Dies ist eine alte Version des Dokuments!


PXE-Server unter CentOS 6.x optimieren

Für die weitgehende Automatisierung der Installation unserer Rechner greifen wir auf ein Installationsscript zurück, welches uns entsprechend unterstützen wird. Diese Datei enthält Angaben zu den einzelnen Installationschritten, die wir bei einer manuellen Installation immer angeben oder anklicken müssten. Im Wesentlichen sind dies Angaben zu:

  • Systemsprache
  • Tastaturlayout
  • Netzwerdefinitionen
  • Installationsquelle
  • Zeitzone
  • Paketauswahl
  • u.s.w.

Eine Variante zur Erstellung eines Installationsscriptes kann die Verwendung der GUI system-config-kickstart sein. Falls noch nicht geschehen, installieren wir das RPM-Paket mittels yum.

 # yum install system-config-kickstart -y

Die GUI starten wir mit Hilfe folgenden Aufrufes.

 # system-config-kickstart

Bildschirmhardcopy : System-Config-Kickstart

Die Konfigurationsdatei für die automatisierte Installation können wir natürlich auch selbst erstellen, oder eine vorhandene Datei weiter bearbeiten. Bei der Installation eines unserer Linux-/CentOS-Host wird im Verzeichnis /root/ jeweils eine Datei mit den ausgewählten Optionen abgelegt. Die Datei hat dabei den Namen /root/anaconda-ks.cfg.

Damit nun unsere Installationen künftig weitgehend ablaufen können, werden wir auf ein kickstart-file erstellen und dies später von unserem Webserver, der auch die Auslieferung der Installations-RPMs vornimmt, ausliefern lassen.

Wir werden also erst einmal im Document-Root ein Verzeichnis für die Kickstart-Dateien anlegen, in dem wir später die Dateien anlegen werden.

 # mkdir kickstart

Anschließen kopieren wir die vorhanden Kickstart-Datei in das Zielverzeichnis.

 # cp /root/anaconda-ks.cfg /data/kickstart/ks_centos60_i386_intra_desktop.cfg

Anschließend bearbeiten wir unsere Konfigurationsdatei und vermerken bei Bedarf Hinweise zu den einzelnen Optionen. Eine ausführliche Beschreibung der einzelnen Optionen finden wir im Red Hat Installation Guide.

 # vim /data/kickstart/ks_centos60_i386_intra_desktop.cfg
/data/kickstart/ks_centos60_i386_intra_desktop.cfg
# Django 2011-11-25 Kickstart-Datei zum automatischen Betanken von Desktop-Intranetmaschinen 
 
# System neu installieren
install
# Systemsprache setzen
lang en_US.UTF-8
# Tastaturlayout definieren
keyboard de-latin1-nodeadkeys
# Definition der Netzwerkeinstellungen
network  --bootproto=dhcp --device=eth0 --onboot=on
# Netzwerkinstallation aus dem eigenen Repository
url --url="http://10.0.0.50/centos/6.0/os/i386"
# Zeitzone setzen
timezone --utc Europe/Berlin
# Root-Passwort verschlüsset vorgeben
rootpw  --iscrypted $6$uFS6SBvSfgaF8L9Z$etsPXUqN1cKuNdBuR$cH1cK$1nD2V0lLD3Pp3Nb3cSUoMDkhaG8AKBzJMdjbgOPnXykKcYMWPfsmAqIPkLvwX7oulNpvQSIaO8/
# Firewall aktivieren und SH freigeben
firewall --service=ssh
# SELinux deaktivieren
selinux --disabled
# Authentifizierungsoptionen für das System definieren
authconfig --enableshadow --passalgo=sha512 --enablefingerprint
# Konfiguration des X Window System überspringen, da Minimalinstallation 
# skipx
# Reboot nach der Installation ausführen
# reboot
# Konfiguration des System Bootloaders
bootloader --location=mbr --driveorder=vda --append="crashkernel=auto quiet" --md5pass=$1$ECJKwraI$F1cKD1cHS3lbSTbUCDFSSXxRf0
 
# Paketauswahl definieren (Minimalinstallation mit zusätzlichen Paketen) 
%packages
@base
@core
@debugging
@basic-desktop
@desktop-debugging
@desktop-platform
@directory-client
@fonts
@input-methods
@internet-browser
@java-platform
@legacy-x
@network-file-system-client
@print-client
@remote-desktop-clients
@server-platform
@server-policy
@x11
mtools
pax
oddjob
sgpio
abrt-gui
certmonger
pam_krb5
krb5-workstation
nscd
pam_ldap
nss-pam-ldapd
libXmu
vim
mc
bind-utils
openssh-clients
wget
telnet
logwatch
 
# Postinstall-Anweisungen
%post
# default-user anlegen
groupadd -g 500 django && useradd django -c "Django" -g 500 -u 500 -m
# linuxcounter Verzeichnis anlegen und script downloaden
mkdir -p /home/django/bin
chown django:django /home/django/bin
cd /home/django/bin
wget -N --no-cache http://linuxcounter.net/script/lico-update.sh
chmod +x /home/django/bin/lico-update.sh

Bei der oben genannten Beispiels-Installation geben wir unter anderem folgende Einstellungen vor:

  • Systemsprache : Englisch
  • Tastaturlayout : deutsch
  • Netzwerk : automatisch per DHCP definiert
  • Installationsquelle : Unser eigener Repository-Server (http://10.0.0.50/centos/6.0/os/i386)
  • Zeitzone : Europe/Berlin
  • Root-Passwort : verschlüsselt hinterlegt
  • Firewall : aktiviert und ssh freigegeben
  • SELinux : deaktiviert
  • Bootloader : grub mit Passwortschutz
  • Paketauswahl : Minimal desktop

Nach der Installation legen wir noch den User django an und holen uns das aktuelle Script zum Updaten des Linux-Counters auf den Clientrechner.

Damit nun beim Laden der Menüdatei bei PXE-Boot das richtige Kickstartfile geladen werden kann, erweitern wir nun die Menü-datei unseres PXE-Bootservers.

 # vim /var/lib/tftpboot/pxelinux.cfg/default

Dort tragen wir beim betreffenden LABEL die Option ks ein.

LABEL 5
   MENU LABEL ^5) CentOS 6.0 (32 Bit) Desktop-Installation (Intranet)
   KERNEL images/centos/6.0/i386/vmlinuz
   APPEND ks=http://10.0.0.50/kickstart/ks_centos60_i386_intra_desktop.cfg initrd=images/centos/6.0/i386/initrd.img ramdisk_size=128000 ksdevice=eth0 ip=dhcp method=http://10.0.0.50/centos/6.0/os/i386

Anschließend starten wir einen unserer Clients im Netz und überprüfen, ob all unsere Optionen richtig gesetzt wurden.

Bildschirmhardcopy : PXE-Auswahlmenü

Bild: DBAN Logo Will man einen Rechner verschrotten oder der wiederverwertung zuführen, stellt sich die wichtige Frage, was passiert mit den Daten, die auf der/den Festplatten gespeichert waren. Ein simples Löschen, steht außer Frage, da das Wiederherstellen der Daten ohne große Mühen, fast jedem gelingt. Sollte man sich trotz aller Vorsichtsmaßnahmen einen Virus eingefangen haben, stellt sich auch meist die Frage, wie bekomme ich diesen wieder los und restlos aus dem System entfernt, wie z.B. dem MBR1).

Zum sicheren Löschen und Vernichten der Inhalte von Datenträgern greifen wir daher auf DBAN2) zurück. DBAN ist ein kleines Festplattenimage, welches Inhalte/Datenstrukturen einer vorhandenen Festplatte erkennt und automatisch löscht.

Bevor wir uns das aktuelle ISO-Image herunter laden, erstellen wir uns im Verzeichnis /var/lib/tftpboot/images/ für DBAN ein eigenes Unterverzeichnis.

 # mkdir -p /var/lib/tftpboot/images/dban

Als nächstes holen wir uns von der Projektseite das aktuelle ISO-Image auf unseren PXE-Boot-Server.

 # wget http://downloads.sourceforge.net/project/dban/dban/dban-2.2.8/dban-2.2.8_i586.iso

Anschließend erstellen wir uns im Verzeichnis /var/lib/tftpboot/images/ für DBAN ein eigenes Unterverzeichnis.

 # mkdir -p /var/lib/tftpboot/images/dban

Dieses ISO-Image mounten wir nun über das Loopback-Device:

 # mount -o loop dban-2.2.8_i586.iso /mnt/data/

Nun können wir das zu bootende DBAN-Image wie auch die Hilfetexte in unser Zielverzeichnis kopieren

 # cp /mnt/data/dban.bzi /var/lib/tftpboot/images/dban/
 # cp /mnt/data/*.txt /var/lib/tftpboot/images/dban/

Ist dies erledigt, können wir das ISO-Image wieder unmounten, da wir dieses nicht mehr benötigen.

 # umount /mnt/data/

Damit wir bei einem PXE-Boot DBAN auch als Option im Bootmenü auftaucht, müssen wir noch die Konfigurationsdatei /var/lib/tftpboot/pxelinux.cfg/default ein klein wenig erweitern.

Da es für DBAN sehr viele Optionen beim Laden und ausführen gibt, werden wir all diese Optionen nicht direkt in das Hauptmenü unseres PXE-Bootservers ein, sondern werden diese in ein eigenes Untermenü auslagern.

Hierzu werden wir nun mit dem Editor unserer Wahl, als z.B. vim, einfach den folgenden Block am Ende der Konfigurationsdatei „default“ einfügen.

LABEL A
   MENU LABEL ^A) Untermenue DBAN: Festplatten sicher loeschen
   KERNEL vesamenu.c32
   APPEND pxelinux.cfg/dban

Die Bezeichnung LABEL passen wir natürlich den eigenen Begebenheiten nach an!

 # vim /var/lib/tftpboot/pxelinux.cfg/default
/var/lib/tftpboot/pxelinux.cfg/default
# Django 2011-11-24
# erstes einfaches Bootmenü für PXE-Boot
 
# Einbinden des User-Interface-Module vesamenu.c32
default vesamenu.c32
# starten des Standardeintrages nach 10 Sekunden
timeout 100 
# [0] Boot-Prompt ausblenden [1] Boot-Prompt standardmäßig angezeigen
prompt 0
# [0] Öffnen des Boot mit ESC ermöglichen [1] Funktion deaktivieren.
noescape 0
 
# Definition der Überschrift unseres Bootmenüs
menu title *** PXE Boot-Auswahl Menue ***
# Definition einer Hintergrundgraphik für das Bootmenü (Größe: 640x480 Format: PNG) 
menu background bootgraphik.png
 
menu color title 1;36;44        #0824b5 #00000000 std 
menu color sel *                #00000000 #0824b5 *
menu color hotsel 1;7;37;40     #00000000 #999999ff *
menu color unsel 1;36;44        #0824b5 #00000000 std
menu color hotkey 1;36;44       #0824b5 #00000000 std
menu color tabmsg 1;36;44       #ed7500 #00000000 std
menu color cmdline 1;36;44      #0824b5 #00000000 std
menu color timeout_msg 1;36;44  #0824b5 #00000000 std
menu color timeout 1;36;44      #0824b5 #00000000 std
 
# Definition der einzelnen Booteinträge:
# LABEL      : Eindeutige Bezeichnung eines Booteintrages
# MENU LABEL : Aussagekräftige Beschreibung des LABELs, welche im Mootmenü angezeigt werden soll 
# KERNEL     : Definition des zu bootenden Kernel Images
# APPEND     : Definition von Benutzerspezifischen Kerneloptionen
 
LABEL 1
   MENU LABEL ^1) Boot from ^HD (default)
     localboot 0
 
LABEL 2
   MENU LABEL ^2) CentOS 6.x (64 Bit) Installation (Intranet)
   KERNEL images/centos/6/x86_64/vmlinuz
   APPEND ks=http://10.0.0.50/kickstart/ks_centos60_x86_64_intra.cfg initrd=images/centos/6/x86_64/initrd.img ramdisk_size=128000 ksdevice=eth0 ip=dhcp method=http://10.0.0.50/centos/6/os/x86_64
 
LABEL 3
   MENU LABEL ^3) CentOS 6.x (64 Bit) Desktop-Installation (Intranet)
   KERNEL images/centos/6/x86_64/vmlinuz
   APPEND ks=http://10.0.0.50/kickstart/ks_centos60_x86_64_intra_desktop.cfg initrd=images/centos/6/x86_64/initrd.img ramdisk_size=128000 ksdevice=eth0 ip=dhcp method=http://10.0.0.50/centos/6/os/x86_64
 
LABEL 4
   MENU LABEL ^4) CentOS 6.x (64 Bit) Installation (DMZ)
   KERNEL images/centos/6/x86_64/vmlinuz
   APPEND ks=http://10.0.0.50/kickstart/ks_centos60_x86_64_dmz.cfg initrd=images/centos/6/x86_64/initrd.img ramdisk_size=128000 ksdevice=eth0 ip=dhcp method=http://10.0.0.50/centos/6/os/x86_64
 
LABEL 5
   MENU LABEL ^5) CentOS 6.x (32 Bit) Installation (Intranet)
   KERNEL images/centos/6/i386/vmlinuz
   APPEND ks=http://10.0.0.50/kickstart/ks_centos60_i386_intra.cfg initrd=images/centos/6/i386/initrd.img ramdisk_size=128000 ksdevice=eth0 ip=dhcp method=http://10.0.0.50/centos/6/os/i386
 
LABEL 6
   MENU LABEL ^6) CentOS 6.x (32 Bit) Desktop-Installation (Intranet)
   KERNEL images/centos/6/i386/vmlinuz
   APPEND ks=http://10.0.0.50/kickstart/ks_centos60_i386_intra_desktop.cfg initrd=images/centos/6/i386/initrd.img ramdisk_size=128000 ksdevice=eth0 ip=dhcp method=http://10.0.0.50/centos/6/os/i386
 
LABEL 7
   MENU LABEL ^7) CentOS 6.x (32 Bit) Installation (DMZ)
   KERNEL images/centos/6/i386/vmlinuz
   APPEND ks=http://10.0.0.50/kickstart/ks_centos60_i386_intra.cfg initrd=images/centos/6/i386/initrd.img ramdisk_size=128000 ksdevice=eth0 ip=dhcp method=http://10.0.0.50/centos/6/os/i386
 
# Django : 2014-02-28 Fedora 20 angefügt
LABEL 8
   MENU LABEL ^8) Fedora 20 (32 Bit) Installation (Intranet)
   KERNEL images/fedora/20/i386/vmlinuz
   APPEND initrd=images/fedora/20/i386/initrd.img ramdisk_size=128000 ip=dhcp method=http://dl.fedoraproject.org/pub/fedora/linux/releases/20/Fedora/i386/os/
 
LABEL 9
   MENU LABEL ^9) Fedora 20 (64 Bit) Installation (Intranet)
   KERNEL images/fedora/20/x86_64/vmlinuz
   APPEND initrd=images/fedora/20/x86_64/initrd.img ramdisk_size=128000 ip=dhcp method=http://dl.fedoraproject.org/pub/fedora/linux/releases/20/Fedora/x86_64/os/
 
 
LABEL A
   MENU LABEL ^A) Untermenue DBAN: Festplatten sicher loeschen
   KERNEL vesamenu.c32
   APPEND pxelinux.cfg/dban
 
LABEL C
   MENU LABEL ^C) Clonezilla (i686-PAE)
   KERNEL images/clonezilla/i686-pae/vmlinuz
   APPEND initrd=images/clonezilla/i686-pae/initrd.img fetch=http://10.0.0.50/clonezilla/i686-pae/filesystem.squashfs boot=live config noswap edd=on nomodeset noprompt nosplash locales= keyboard-layouts= ocs_live_run="ocs-live-general" ocs_live_extra_param="" ocs_live_batch=no gfxpayload=1024x768x16,1024x768 ip=frommedia i915.blacklist=yes radeonhd.blacklist=yes nouveau.blacklist=yes vmwgfx.blacklist=yes
 
LABEL D
   MENU LABEL ^D) Clonezilla (AMD-64)
   KERNEL images/clonezilla/amd64/vmlinuz
   APPEND initrd=images/clonezilla/amd64/initrd.img fetch=http://10.0.0.50/clonezilla/i686-pae/filesystem.squashfs boot=live config noswap edd=on nomodeset noprompt nosplash locales= keyboard-layouts= ocs_live_run="ocs-live-general" ocs_live_extra_param="" ocs_live_batch=no gfxpayload=1024x768x16,1024x768 ip=frommedia i915.blacklist=yes radeonhd.blacklist=yes nouveau.blacklist=yes vmwgfx.blacklist=yes

Das eigentliche Auswahlmenü der einzelnen Boot-Parameter von DBAN lagern wir, wie Eingangs schon angeschnitten in eine eigene Konfigurationsdatei dban aus. Diese Datei legen wir uns nun an.

 # vim /var/lib/tftpboot/pxelinux.cfg/dban
/var/lib/tftpboot/pxelinux.cfg/dban
# Django 2014-07-02
# verschachteltes Bootmenü ( Baumstruktur) für PXE-Boot
 
# Einbinden des User-Interface-Module vesamenu.c32
default vesamenu.c32
# starten des Standardeintrages nach 60 Sekunden
timeout 600 
# [0] Boot-Prompt ausblenden [1] Boot-Prompt standardmäßig angezeigen
prompt 0
# [0] Öffnen des Boot mit ESC ermöglichen [1] Funktion deaktivieren.
noescape 0
 
# Definition der Überschrift unseres Bootmenüs
menu title *** DBAN - Festplatten/Partitionen unrettbar loeschen ***
# Definition einer Hintergrundgraphik für das Bootmenü (Größe: 640x480 Format: PNG) 
menu background bootgraphik.png
 
menu color title 1;36;44        #0824b5 #00000000 std 
menu color sel *                #00000000 #0824b5 *
menu color hotsel 1;7;37;40     #00000000 #999999ff *
menu color unsel 1;36;44        #0824b5 #00000000 std
menu color hotkey 1;36;44       #0824b5 #00000000 std
menu color tabmsg 1;36;44       #ed7500 #00000000 std
menu color cmdline 1;36;44      #0824b5 #00000000 std
menu color timeout_msg 1;36;44  #0824b5 #00000000 std
menu color timeout 1;36;44      #0824b5 #00000000 std
 
# Definition der einzelnen Booteinträge:
# LABEL      : Eindeutige Bezeichnung eines Booteintrages
# MENU LABEL : Aussagekräftige Beschreibung des LABELs, welche im Mootmenü angezeigt werden soll 
# KERNEL     : Definition des zu bootenden Kernel Images
# APPEND     : Definition von Benutzerspezifischen Kerneloptionen
 
LABEL 1
   MENU LABEL ^1) Zurueck zum Hauptmenue
   KERNEL vesamenu.c32
   APPEND pxelinux.cfg/default
 
LABEL 2
   MENU LABEL ^2) DBAN - Standard: autonuke 
   KERNEL images/dban/dban.bzi
   APPEND nuke="dwipe --autonuke" silent nousb vga=785
 
LABEL 3
   MENU LABEL ^3) DBAN - Standard: mit Auswahl der Methode
   KERNEL images/dban/dban.bzi
   APPEND nuke="dwipe" silent vga=785
 
LABEL 4
   MENU LABEL ^4) DBAN - Standard: Methode "dod"
   KERNEL images/dban/dban.bzi
   APPEND nuke="dwipe --autonuke --method dod522022m" silent vga=785
 
LABEL 5
   MENU LABEL ^5) DBAN - Standard: Methode "dod3pass"
   KERNEL images/dban/dban.bzi
   APPEND nuke="dwipe --autonuke --method dod3pass" silent vga=785
 
LABEL 6
   MENU LABEL ^6) DBAN - Standard: Methode "dodshort"
   KERNEL images/dban/dban.bzi
   APPEND nuke="dwipe --autonuke --method dodshort" silent vga=785
 
LABEL 7
   MENU LABEL ^7) DBAN - Standard: Methode "gutmann"
   KERNEL images/dban/dban.bzi
   APPEND nuke="dwipe --autonuke --method gutmann" silent vga=785
 
LABEL 8
   MENU LABEL ^8) DBAN - Standard: Methode "ops2"
   KERNEL images/dban/dban.bzi
   APPEND nuke="dwipe --autonuke --method ops2" silent vga=785
 
LABEL 9
   MENU LABEL ^9) DBAN - Standard: Methode "paranoid"
   KERNEL images/dban/dban.bzi
   APPEND nuke="dwipe --autonuke --method prng --rounds 8 --verify all" silent vga=785
 
LABEL A
   MENU LABEL ^A) DBAN - Standard: Metode "prng"
   KERNEL images/dban/dban.bzi
   APPEND nuke="dwipe --autonuke --method prng --rounds 8" silent vga=785
 
LABEL B
   MENU LABEL ^B) DBAN - Standard: Methode "quick"
   KERNEL images/dban/dban.bzi
   APPEND nuke="dwipe --autonuke --method quick" silent vga=785
 
LABEL C
   MENU LABEL ^C) DBAN - Standard: Methode "zero"
   KERNEL images/dban/dban.bzi
   APPEND nuke="dwipe --autonuke --method zero" silent vga=785
 
# Troubleshooting Labels
 
LABEL D
   MENU LABEL ^D) DBAN - Troubleshooting - Option: nofloppy
   KERNEL images/dban/dban.bzi
   APPEND nuke="dwipe" floppy=0,16,cmos vga=785
 
LABEL E
   MENU LABEL ^E) DBAN - Troubleshooting - Option:  nosilent
   KERNEL images/dban/dban.bzi
   APPEND nuke="dwipe" vga=785
 
LABEL F
   MENU LABEL ^F) DBAN - Troubleshooting - Option:  noverify
   KERNEL images/dban/dban.bzi
   APPEND nuke="dwipe --verify off" vga=785
 
# Debugging Labels
 
LABEL G
   MENU LABEL ^G) DBAN - Debugging - Option: debug
   KERNEL images/dban/dban.bzi
   APPEND nuke="exec /bin/ash" debug vga=785
 
LABEL H
   MENU LABEL ^H) DBAN - Debugging - Option: shell
   KERNEL images/dban/dban.bzi
   APPEND init=/bin/sh vga=785
 
LABEL I
   MENU LABEL ^I) DBAN - Debugging - Option: verbose
   KERNEL images/dban/dban.bzi
   APPEND nuke="dwipe --method quick" vga=785
 
# Print the product banner and liability disclaimer.
DISPLAY mages/dban/warning.txt
 
# Extra screens.
F1 images/dban/warning.txt
F2 images/dban/about.txt
F3 images/dban/quick.txt
F4 images/dban/raid.txt
 
 
# The Boot Prompt
# ---------------
#
#  Usage: [label [kernel options] [nuke="dwipe [dwipe options]"]]
#
#  Dwipe Options:
#
#       --autonuke  Be really sure.
#    -m --method    The wipe method to use.
#    -r --rounds    The number of times to run the method.
#       --verify    The verification level.
#
#  Dwipe Methods:
#
#    dod522022m         American Department of Defense 5220.22-M standard wipe.
#    dodshort dod3pass  DoD short wipe, passess 1,2,7 from the standard wipe.
#    gutmann            Peter Gutmann's wipe.
#    ops2               RCMP TSSIT OPS-II standard wipe.
#    prng random        PRNG stream wipe.
#    quick zero         Quick erase.
#
#  Verification Levels:
#
#    0  off         Do not read anything back from the device.
#    1  last        Check whether the device is empty after wiping.
#    2  all         Check whether all passes were written properly.
#
#  Notes:
#
#    * The rounds option does not apply to to the quick method. This method
#      always runs one round.
#
#    * Use at least four rounds with the prng method. Using eight rounds with
#      the prng method is recommended.
#
#    * The last pass of every method fills the device with zeros, except the
#      ops2 method which fills the device with a random stream on its last pass.
#

An dem fraglichen Rechner führen wir einen Netzwerk-Boot aus.

Bild: PXE Boot-Menü

Hier wählen wir dann den Menüpunkt Untermenue DBAN: Festplatten sicher loeschen aus.

Bild: PXE Boot-Menü

Nach Anwahl des Untermenüs bzw durch Eingabe des Buchstabens „A“ gelangen wir in das PXE-Untermenü DBAN

Bild: PXE Boot-Menü

Wählen wir die Option autonuke aus, wird unmittelbar das betreffende Boot-Image geladen und die Festplatte automatisch gelöscht.

Bild: DBAN Bootvorgang

Nachdem DBAN gebootet wurde, erfolgt auch gleich das Löschen. Je nach Festplattengröße kann dies durchaus mehrere Stunden betragen!

Bild: DBAN Festplattenlöschvorgang

Am Ende der erfolgreichen Datenverbichtung, wird dies am Bildschirm angezeigt und man wird gebeten, eine Taste zu drücken oder den Rechner auszuschalten.

Bild: DBAN erfolgreicher Löshvorgang beendet

Haben wir die Option DBAN - Standard: mit Auswahl der Methode beim PXE-Auswahlmenü ausgewählt, können wir manuell die einzelnen Lösch- und Überschreiboptionen auswählen, wie auch das Hilfe-Menü duch Drücken der Taste [F1] erreichen.

Bild: DBAN Hilfemenü "F1"

Mit [F2] werden uns weitere Informationen zu DBAN angezeigt.

Bild: DBAN Hilfemenü "F2"

Mit Drücken der Taste [F3] erhalten wir weitere Informationen zu den einzelnen Löschoptionen.

Bild: DBAN Hilfemenü "F3"

Spezielle Hinweise zu RAID-Controllern erhalten wir, sofern wir die Taste [F4] drücken.

Bild: DBAN Hilfemenü "F4"

Links


1)
Master Boot Record
2)
Darik’s Boot And Nuke
Diese Website verwendet Cookies. Durch die Nutzung der Website stimmen Sie dem Speichern von Cookies auf Ihrem Computer zu. Außerdem bestätigen Sie, dass Sie unsere Datenschutzbestimmungen gelesen und verstanden haben. Wenn Sie nicht einverstanden sind, verlassen Sie die Website.Weitere Information
  • centos/pxe/pxe_2.1404324057.txt.gz
  • Zuletzt geändert: 02.07.2014 18:00.
  • (Externe Bearbeitung)