Zum Inhalt springenZur Seitennavigation springen: vorherige Seite [Zugriffstaste p]/nächste Seite [Zugriffstaste n]
documentation.suse.com / Verwalten von SUSE Linux Micro mit Cockpit

Verwalten von SUSE Linux Micro mit Cockpit

Veröffentlicht: 20.03.2025
WAS?

Von der grundlegenden Systemübersicht über die Speicherverwaltung bis hin zum Aktualisieren Ihres Systems können Sie mit Cockpit eine Reihe von Verwaltungsaufgaben auf bequeme Weise durchführen.

WARUM?

Dieser Artikel soll einen vollständigen Überblick über die Aufgaben geben, die von der Cockpit-Weboberfläche aus durchgeführt werden können.

AUFWAND

Welchen Aufwand muss man dafür betreiben?

ZIEL

Sie können Ihr System über Cockpit verwalten.

ANFORDERUNGEN

Um das System über Cockpit vollständig zu verwalten, müssen Sie über root-Zugriff oder sudo-Berechtigungen verfügen.

1 Informationen über Cockpit

Cockpit ist eine webbasierte grafische Oberfläche, über die Sie die meisten Verwaltungsaufgaben von einem Ort aus verwalten können. Sie müssen keinen Berechtigungsnachweis für Cockpit erstellen, da Cockpit standardmäßig denselben Berechtigungsnachweis verwendet, mit dem Sie sich bei Ihrem Server anmelden. Cockpit nutzt APIs, die bereits auf dem System vorhanden sind, ohne dem System eine weitere Schicht hinzuzufügen.

Mit Cockpit können Sie die folgenden Aufgaben durchführen:

  • Container-Images herunterladen und Container ausführen

  • Server aktualisieren

  • Netzwerkeinstellungen prüfen und ändern

  • Benutzerkonten verwalten

  • Systemprotokolle anzeigen

  • systemd-Dienste untersuchen und mit ihnen interagieren

  • Ein Terminal auf einem entfernten Server in Ihrem Webbrowser verwenden

2 Installieren von Cockpit

2.1 Einführung

Cockpit ist in den mitgelieferten vorgefertigten Images des Typs default enthalten. Bei Typ base der vorgefertigten Images ist Cockpit nicht installiert. Daher müssen Sie es wie in Abschnitt 2.3, „Installieren von Cockpit“ beschrieben installieren.

2.2 Cockpit-Plug-ins

Bei Typ default der Images enthält Cockpit einen vollständigen Satz von Plug-ins. Abhängig von den auf Ihrem System installierten Technologien sind einige Plug-ins für Sie jedoch möglicherweise nicht sichtbar. Wenn z. B. NFS nicht vorhanden ist, ist das entsprechende NFS-Panel nicht sichtbar.

2.3 Installieren von Cockpit

Wenn Cockpit nicht auf Ihrem System vorhanden ist, können Sie es mit den folgenden Schritten installieren:

  1. Führen Sie folgendes Kommando aus, um das Cockpit-Schema zu installieren:

                # 
                transactional-update pkg install -t pattern cockpit
  2. Booten Sie den Rechner neu, um zum neuesten Snapshot zu wechseln.

  3. Wenn die Cockpit-Instanz als primäre Instanz dienen soll, müssen Sie den Cockpit-Socket in systemd aktivieren, indem Sie ihn ausführen:

    # systemctl enable --now cockpit.socket

    Nachdem Sie das Kommando ausgeführt haben, gibt der Server den Standard-Port 9090 frei und systemd startet den cockpit-ws-Dienst, der auf dem Port 9090 überwacht wird.

  4. Falls Sie die Firewall aktiviert haben, gehen Sie wie folgt vor:

    1. Öffnen Sie die Firewall für Cockpit.

      # firewall-cmd --permanent --zone=public --add-service=cockpit
    2. Laden Sie die Firewall-Konfiguration neu, indem Sie folgendes Kommando ausführen:

      # firewall-cmd --reload
  5. Sie können nun auf die Weboberfläche von Cockpit zugreifen, indem Sie die folgende Adresse in Ihrem Webbrowser öffnen:

    https://IP_ADDRESS_OF_MACHINE:9090

3 Zugriff auf Cockpit

Mit Cockpit können Sie sich direkt bei jedem Rechner anmelden, der den Port 9090 freigeben kann. Dieser Rechner wird manchmal auch als Primärserver bezeichnet. Es ist der primäre Server, auf dem cockpit-ws ausgeführt wird, worüber Verbindungen zu weiteren Servern hergestellt werden. Standardmäßig überwacht Cockpit sowohl HTTP- als auch auf HTTPS-Verbindungen. Die meisten HTTP-Verbindungen werden jedoch auf HTTPS umgeleitet, ausgenommen der lokale Hostzugriff.

Wenn der Port auf dem betreffenden Rechner nicht erreichbar ist, können Sie Cockpit dennoch zur Verwaltung des Rechners verwenden, indem Sie es als Sekundärserver einsetzen. Wie Sie einen Server als sekundären Server hinzufügen können, erfahren Sie unter Prozedur 2, „Hinzufügen eines Servers als Sekundärserver“.

Anmerkung
Anmerkung: Eine begrenzte Anzahl von sekundären Servern

Die Anzahl der Sekundärserver, die Sie von einem Primärserver aus verwalten können, ist auf 20 begrenzt. Wenn Sie mehr Server verwalten müssen, fügen Sie weitere Primärserver hinzu oder verwenden Sie ein anderes Tool für die Clusterverwaltung.

3.1 TLS-Zertifikate

Standardmäßig lädt Cockpit .cert- oder .crt-Zertifikate aus dem Verzeichnis /etc/cockpit/ws-certs.d. Der entsprechende private Schlüssel muss eine separate Datei mit demselben Dateinamen, aber mit dem Suffix .key sein. Stellen Sie sicher, dass der Schlüssel nicht verschlüsselt ist.

Wenn kein Zertifikat im Verzeichnis gefunden wird, generiert Cockpit ein selbstsigniertes Zertifikat (0-self-signed.cert), um eine sichere Verbindung herzustellen.

Wenn Sie überprüfen möchten, welches Zertifikat Cockpit verwendet, führen Sie folgendes Kommando aus:

> sudo /usr/libexec/cockpit-certificate-ensure --check

3.2 Authentifizierung

Sie benötigen keinen separaten Berechtigungsnachweis, um sich bei Cockpit anzumelden. Verwenden Sie denselben Berechtigungsnachweis, mit dem Sie sich bei SUSE Linux Micro anmelden. Bei neuen Installationen ist die Anmeldung mit root jedoch standardmäßig nicht erlaubt. Aktivieren Sie entweder die root-Anmeldung mit einem Passwort, wie in Abschnitt 3.2.2, „Aktivieren von root zur Anmeldung mit Passwort“ beschrieben, oder erstellen Sie einen unprivilegierten Benutzer, um auf Cockpit zuzugreifen. Bei Instanzen, die von einer früheren Version aktualisiert wurden, ist die root-Anmeldung weiterhin zulässig. In jedem Fall empfehlen wir, die Sicherheit durch Hinzufügen von 2FA zu erhöhen, wie in Abschnitt 3.2.1, „Aktivieren der 2FA-Autorisierung“ beschrieben.

Nicht privilegierte Benutzer melden sich mit eingeschränktem Zugriff bei Cockpit an. Um administrative Aufgaben auszuführen, klicken Sie im Menü oben rechts auf Eingeschränkter Zugriff und entsperren Sie den Verwaltungsmodus, indem Sie das root-Passwort eingeben.

3.2.1 Aktivieren der 2FA-Autorisierung

Um 2FA unter SUSE Linux Micro einzurichten, benötigen Sie eine verfügbare TOTP-Anwendung Ihrer Wahl. Führen Sie dann ein Kommando aus, um die Autorisierung zu konfigurieren. In den folgenden Abschnitten erfahren Sie, wie Sie bei der Konfiguration von 2FA vorgehen müssen. Sie erhalten auch Anweisungen für Situationen, in denen Ihre 2FA fehlschlägt.

3.2.1.1 Anwendungen, die TOTP 2FA bereitstellen

Die folgenden Anwendungen, die 2FA bereitstellen, werden unter SUSE Linux Micro unterstützt.

Verwenden des Cloud-Speichers
  • PSONO: verfügbar für Firefox, Chrome, Docker, iOS, Android

  • Google Authenticator: verfügbar für Android, iOS und Wear OS

  • Okta Verify: verfügbar für Android, iOS, macOS und Windows

Verwenden des lokalen Speichers:
3.2.1.2 Einrichten von 2FA

Jeder Benutzer kann seine eigene 2FA konfigurieren oder root kann sie für jeden normalen Benutzer auf dem System konfigurieren. Zum Einrichten von 2FA für einen Benutzer auf einem laufenden System gehen Sie wie folgt vor.

  1. Führen Sie folgendes Kommando aus:

                    > 
                    sudo
                    /sbin/jeos-config otp
  2. Scannen Sie den Code in eine der oben genannten TOTP-Anwendungen.

  3. Bestätigen Sie den Vorgang, indem Sie einen OTP-Code eingeben.

3.2.1.3 Wiederherstellen des Zugriffs

Das Einrichten von 2FA ist optional. Einmal eingestellt, ist der zweite Faktor jedoch obligatorisch, um sich bei Cockpit anzumelden. Wenn der zweite Faktor nicht mehr verfügbar ist, können Sie ihn ändern oder deaktivieren. Auch ohne den zweiten Faktor können Sie sich über SSH oder direkt von einer Konsole aus am Rechner anmelden. Nach der Anmeldung können Sie die folgenden zwei Optionen verwenden:

Ändern des zweiten Faktors

Führen Sie das Kommando entweder als root oder mit Ihrem Benutzernamen und sudo aus:

> sudo /sbin/jeos-config otp
Deaktivieren von 2FA

Entfernen Sie die Datei .pam_oath_usersfile aus dem Basisverzeichnis des betroffenen Benutzers.

3.2.2 Aktivieren von root zur Anmeldung mit Passwort

Warnung
Warnung: Die root-Anmeldung mit Passwort ist nicht sicher.

Wir raten Ihnen aus Sicherheitsgründen dringend davon ab, die root-Anmeldung mit Passwort zu aktivieren.

In neuen SUSE Linux Micro-Installationen ist die root-Anmeldung mit Passwort aus Sicherheitsgründen standardmäßig deaktiviert. Um die root-Anmeldung mit Passwort zuzulassen, gehen Sie wie folgt vor:

  1. Öffnen Sie die Datei /etc/cockpit/disallowed-users.

  2. Entfernen Sie root aus der Datei.

3.3 Direktes Anmelden auf dem Primärserver

Wenn Sie einen direkten Netzwerkzugang zum Port 9090 haben, können Sie sich mit Ihrem Berechtigungsnachweis direkt beim Server anmelden. Folgen Sie dazu der Anleitung unter Prozedur 1, „Anmelden auf dem Primärserver“.

Anmerkung
Anmerkung: Kein spezieller Berechtigungsnachweis für Cockpit erforderlich

Standardmäßig wird der Zugriff durch einen Cockpit-spezifischen PAM-Stack kontrolliert, der sich im Verzeichnis /usr/lib/pam.d/cockpit befindet. In der Standardkonfiguration können Sie sich mit denselben Benutzernamen und Passwörtern anmelden, die für jedes lokale Konto auf dem System verwendet werden.

Vorgehen 1: Anmelden auf dem Primärserver
  1. Rufen Sie die Anmeldeseite von Cockpit auf, indem Sie die folgende Adresse in einem Browser öffnen:

    https://IP_ADDRESS_OF_MACHINE:9090
  2. Geben Sie den Berechtigungsnachweis ein.

3.4 Anmelden bei sekundären Servern

Wenn Ihr Rechner keinen direkten Zugriff auf den Port 9090 hat, können Sie diesen Rechner als Sekundärserver verwenden. Beachten Sie, dass auf dem Rechner Cockpit installiert sein muss.

Es gibt zwei Möglichkeiten, sich bei einem sekundären Server anzumelden: Sie können sich direkt bei einem sekundären Server anmelden oder Sie können den primären Server verwenden.

3.4.1 Direktes Anmelden bei sekundären Servern

Sie können sich bei jedem Sekundärserver anmelden, ohne sich vorher beim Primärserver anzumelden. Diese Lösung kann nützlich sein, wenn Sie über keinen Berechtigungsnachweis für den Primärserver verfügen. Der Primärserver wird als Brücke verwendet, und Sie werden über SSH mit dem Sekundärserver verbunden.

Gehen Sie wie folgt vor, um eine Verbindung mit dem Sekundärserver herzustellen:

  1. Rufen Sie die Anmeldeseite von Cockpit auf, indem Sie die folgende Adresse in einem Browser öffnen:

    https://IP_ADDRESS_OF_MACHINE:9090
  2. Geben Sie den Berechtigungsnachweis für den Sekundärserver ein.

  3. Erweitern Sie Weitere Optionen auf dem Anmeldebildschirm.

  4. Geben Sie die IP-Adresse des Sekundärservers ein.

  5. Klicken Sie anschließend auf Anmelden.

  6. Wenn Sie sich zum ersten Mal anmelden, werden Sie aufgefordert, den Fingerabdruck zu verifizieren. Klicken Sie danach auf Akzeptieren und verbinden.

3.4.2 Zugriff auf Sekundärserver vom Primärserver aus

Wenn Sie einen Berechtigungsnachweis für den Primärserver haben, können Sie vom Primärserver aus auf Sekundärserver zugreifen. Beachten Sie, dass Sie zuerst die Sekundärserver hinzufügen müssen, wie in Prozedur 2, „Hinzufügen eines Servers als Sekundärserver“ beschrieben.

Vorgehen 2: Hinzufügen eines Servers als Sekundärserver
  1. Melden Sie sich beim Primärserver mit dem Konto mit der Systemadministrator-Rolle an.

  2. Klicken Sie oben links auf das USERNAME@HOSTNAME.

  3. Klicken Sie auf Neuen Host hinzufügen.

  4. Geben Sie die Host-Identifikation und optional den Benutzernamen ein, mit dem Sie sich auf dem Server anmelden möchten. Sie können dem Rechner eine Farbe zuweisen. Wenn die Details vollständig sind, klicken Sie auf Hinzufügen.

  5. Verifizieren Sie einen Fingerabdruck auf dem Server, den Sie hinzufügen möchten. Wenn der Fingerabdruck übereinstimmt wurde oder wenn Sie die SSH-Verbindung nicht festgelegt haben, klicken Sie auf Akzeptieren und verbinden, um fortzufahren.

  6. Geben Sie das Passwort ein und aktivieren Sie ggf. Automatische Anmeldung. Cockpit generiert einen neuen SSH-Schlüssel für den Benutzer, und beim nächsten Mal werden Sie automatisch angemeldet.

3.5 Wechseln in den Verwaltungsmodus

Standardmäßig kann sich ein normaler Benutzer bei Cockpit mit eingeschränktem Zugriff anmelden und somit keine Verwaltungsaufgaben wie die Verwaltung von Benutzerkonten, die Aktualisierung des Systems usw. durchführen.

Gehen Sie wie folgt vor, um zum Verwaltungszugriff zu wechseln:

  1. Klicken Sie auf die Schaltfläche Eingeschränkter Zugriff.

  2. Geben Sie das root-Passwort ein.

  3. Klicken Sie zur Bestätigung auf Authentifizieren.

Gehen Sie wie folgt vor, um den Verwaltungsmodus zu deaktivieren:

  1. Klicken Sie auf Verwaltungszugriff.

  2. Klicken Sie zur Bestätigung auf Zugriff einschränken.

4 Konfigurieren von Servern mit Cockpit

Unter Cockpit-Übersicht können Sie Änderungen an der Standard-Serverkonfiguration oder an der Konfiguration, die Sie bei der manuellen Installation angegeben haben, vornehmen. In diesem Bereich können Sie den Hostnamen ändern oder das Systemdatum oder die Zeitzone ändern.

4.1 Ändern des Server-Hostnamens

Gehen Sie wie folgt vor, um den Hostnamen zu ändern:

Vorgehen 3: Ändern des Hostnamens
  1. Navigieren Sie zur Seite Übersicht.

  2. Klicken Sie in Abschnitt Konfiguration auf Bearbeiten.

  3. Geben Sie Folgendes ein:

    • Freiform-Hostname: ein benutzerdefinierter Hostname in freier Form

    • Tatsächlicher Hostname: der Name des Geräts im Netzwerk

4.2 Ändern der Systemzeit oder der Zeitzone

Gehen Sie wie folgt vor, um die Systemzeit oder die Zeitzone zu ändern:

Vorgehen 4: Ändern der Systemzeit oder der Zeitzone
  1. Navigieren Sie zur Seite Übersicht.

  2. Klicken Sie auf den Wert Systemzeit.

  3. Im Popup-Fenster können Sie Folgendes ändern:

    • Zeitzone: der bei der manuellen Installation festgelegte Wert oder, im Falle von Rohbildern, auf UTC eingestellt

    • Zeiteinstellung: Standardmäßig wird NTP für die Zeitsynchronisation verwendet. Sie können die Zeit manuell festlegen oder, wenn Sie alternative NTP-Server definiert haben, diese NTP-Server für die Zeitsynchronisation verwenden.

4.3 Ändern der Verschlüsselungsrichtlinie

Gehen Sie wie folgt vor, um die Verschlüsselungsrichtlinie zu ändern:

  1. Navigieren Sie zur Seite Übersicht.

  2. Klicken Sie neben Verschlüsselungsrichtlinie auf Standard.

  3. Klicken Sie im Popup-Fenster auf einen der folgenden Richtlinientypen:

    Standard

    Es unterstützt die Protokolle TLS 1.2 und TLS 1.3 sowie IKEv2 und SSH2. Die Diffie-Hellman-Parameter werden akzeptiert, wenn sie mindestens 2048 Bit lang sind. Die Stufe sorgt für eine Sicherheit von mindestens 112 Bit, mit der Ausnahme, dass SHA-1-Signaturen in DNSSEC erlaubt sind, wo sie noch weit verbreitet sind.

    DEFAULT:SHA1

    Ist eine Unterrichtlinie von default, die die Verwendung des SHA-1-Algorithmus ermöglicht.

    LEGACY

    Diese Richtlinie gewährleistet maximale Kompatibilität mit Altsystemen. Sie ist weniger sicher und bietet Unterstützung für die Protokolle TLS 1.0, TLS 1.1 und SSH2 oder höher. Die Algorithmen DSA, 3DES und RC4 sind zulässig, während RSA- und Diffie-Hellman-Parameter akzeptiert werden, wenn sie größer als 1023 Bit sind. Die Stufe bietet mindestens 64-Bit-Sicherheit.

    LEGACY:AD-SUPPORT

    Ist eine Unterrichtlinie von LEGACY mit Active Directory-Interoperabilität.

    FIPS

    Eine Stufe, die den Anforderungen von FIPS 140-2 entspricht. Diese Richtlinie wird intern von dem fips-mode-setup-Tool verwendet, das das System in den FIPS 140-2-Konformitätsmodus versetzen kann. Die Stufe bietet mindestens 112-Bit-Sicherheit.

    FIPS:OSPP

    Eine Unterrichtlinie von FIPS mit weiteren Einschränkungen der Common Criteria.

    FUTURE

    Eine konservative Sicherheitsstufe, von der man annimmt, dass sie allen zukünftigen Angriffen standhält. Diese Stufe lässt die Verwendung von SHA-1 in Signaturalgorithmen nicht zu. Auf dieser Stufe werden auch einige (nicht vollständige) Vorbereitungen für die Unterstützung der Post-Quantum-Verschlüsselung getroffen, die eine symmetrische 256-Bit-Verschlüsselung erfordert. Die RSA- und Diffie-Hellman-Parameter werden akzeptiert, wenn sie größer als 3071 Bit sind. Diese Stufe bietet mindestens 128-Bit-Sicherheit.

  4. Um die Änderungen zu übernehmen, klicken Sie auf Anwenden und neu starten.

5 Filtern von Cockpit-Protokollen

Sie können die Protokolle nach den folgenden Kriterien filtern:

Anmerkung
Anmerkung: Die Filterkriterien werden kombiniert

Beachten Sie, dass beim Ändern eines der Kriterien Zeit, Priorität oder Kennung die anderen Kriterien weiterhin gelten. Wenn Sie beispielsweise das Zeitkriterium in Letzte 24 Stunden ändern, bleiben die Kriterien für Priorität und Kennung gleich.

5.1 Filtern nach Zeit

Wenn Sie die Protokolle nach einer bestimmten Zeit filtern möchten, können Sie aus den folgenden Werten wählen:

Aktueller Boot

Zeigt nur Protokolle für den aktuellen Bootvorgang an. Über die Schaltfläche Wieder aufnehmen können Sie die aktuell angezeigten Protokolle kontinuierlich aktualisieren.

Vorheriger Boot

Zeigt Protokolle an, die sich auf den vorherigen Bootvorgang beziehen.

Letzte 24 Stunden

Zeigt Protokolle an, die innerhalb der letzten 24 Stunden aufgezeichnet wurden.

Letzte 7 Tage

Zeigt Protokolle an, die innerhalb der letzten 7 Tage aufgezeichnet wurden.

5.2 Filtern nach Priorität

Es werden die standardmäßigen syslog-Schweregrade verwendet (sortiert vom höchsten zum niedrigsten Schweregrad):

Nur Notfall

Das System ist unbrauchbar. Dies ist ein Zustand der Panik.

Alarm und höher

Dieses Protokoll erfordert Ihr sofortiges Handeln.

Kritisch und höher

Fehler in Primärsystemen. Sie sollten das Problem sofort beheben.

Fehler und höher

Es handelt sich nicht um einen dringenden Fehler, aber er sollte innerhalb einer bestimmten Zeit bearbeitet werden.

Warnung und höher

Kein Fehler, zeigt aber an, dass ein Fehler auftreten könnte, wenn keine Maßnahmen ergriffen werden.

Hinweis und höher

Ungewöhnliche Ereignisse, die keine Fehler sind. Es sind keine sofortigen Maßnahmen erforderlich.

Info und höher

Normale Betriebsmeldungen, die als Bestätigung dafür dienen, dass das System ordnungsgemäß funktioniert.

Debug und höher

Diese Meldungen werden nur zur Fehlersuche im System verwendet.

5.3 Protokollfilter

Hier können Sie die Ansicht der Protokolle nach den folgenden Kriterien verfeinern:

Seit

Es werden Protokolle für das angegebene Datum oder neuer angezeigt. Sie können die Zeit auf folgende Weise angeben:

  • mit dem absoluten Datum im Format JJJJ-MM-TT

  • mit einem der Begriffe: yesterday, today, tomorrow und now

  • mit relativer Zeit, indem Sie dem Wert ein - oder + voranstellen und die Einheiten angeben. Sie können die folgenden Units verwenden: seconds oder s, minutes oder min, hours oder h, days oder d, weeks oder w, months oder m und years oder y.

Bis

Es werden Protokolle für das angegebene Datum oder älter angezeigt. Sie können die Zeit auf folgende Weise angeben:

  • mit dem absoluten Datum im Format JJJJ-MM-TT

  • mit einem der Begriffe: yesterday, today, tomorrow und now

  • mit relativer Zeit, indem Sie dem Wert ein - oder + voranstellen und die Einheiten angeben. Sie können die folgenden Einheiten verwenden: seconds oder s, minutes oder min, hours oder h, days oder d, weeks oder w, months oder m und years oder y.

Booten

Geben Sie eine ganze Zahl ein: 0 bedeutet den aktuellen Bootvorgang, -1 steht für den vorherigen Bootvorgang, 1 für den ersten Bootvorgang, 2 für den zweiten, usw.

Einheit

Geben Sie eine systemd-Unit an, für die Sie Protokolle anzeigen möchten. Verwenden Sie eines der Formate:

  • _SYSTEMD_UNIT=NAME.service

  • COREDUMP_UNIT=NAME.service

  • UNIT=NAME.service

Freiform-Suche

Geben Sie eine Zeichenkette ein, die Sie in den Protokollmeldungen suchen möchten. Sie können auch PERL-compatible regular expressions verwenden. Alternativ können Sie die Meldungen auch nach den Feldern des Meldungsprotokolls im Format FIELD=VALUE filtern. CODE_LINE=349 zeigt zum Beispiel Protokolle mit diesem Wert an.

6 Verwalten von Speicherplatz mit Cockpit

Auf der Seite Speicher können Sie den Datenverkehr auf Ihren Laufwerken überwachen, Ihr System neu partitionieren, eingehängte NFS verwalten, Speicherprotokolle einsehen und RAIDs oder LVMs erstellen.

6.1 Überwachen des Datenflusses auf Datenträger

Die Diagramme auf der Seite Speicher zeigen den Lese- und Schreibdatenfluss zu den Geräten an. Jedes Gerät im Diagramm hat eine andere Farbe. Bewegen Sie den Mauszeiger über den angezeigten Spitzenwert des Datenflusses, um den Gerätenamen zu identifizieren.

Cockpit-Speicher
Abbildung 1: Datenfluss-Ansicht

6.2 Verwalten von Dateisystemen

In der Ansicht Dateisysteme können Sie eine Partitionstabelle erstellen und Dateisysteme formatieren oder einhängen. Sie können die eingehängten Partitionen nach Name oder Einhängepunkt sortieren.

6.2.1 Formatieren von Partitionen mit Cockpit

Gehen Sie zum Formatieren der Partition wie folgt vor:

Vorgehen 5: Formatieren von Partitionen
  1. Navigieren Sie zur Seite Speicher.

  2. Klicken Sie in der Ansicht Dateisystem auf die Partition, die Sie formatieren möchten.

  3. Klicken Sie neben der jeweiligen Partitionsbeschreibung auf Formatieren, um das Formatierungsfenster zu öffnen.

  4. Geben Sie einen eindeutigen Namen für die Partition ein.

  5. Geben Sie unter Einhängepunkt an, in welches Verzeichnis die Partition eingehängt werden soll. Beachten Sie, dass das Feld Einhängepunkt obligatorisch ist.

  6. Wählen Sie unter Typ den Typ des Dateisystems aus. Btrfs ist für die /-Partition obligatorisch.

  7. Konfigurieren Sie bei Bedarf die Verschlüsselung:

    Passwortsatz und Bestätigen

    Geben Sie einen Passwortsatz ein, um die verschlüsselte Partition zu entsperren.

    Passwortsatz speichern

    Der Passwortsatz wird in /etc/luks-keys gespeichert und Sie werden beim nächsten Start nicht nach dem Passwortsatz gefragt.

    Verschlüsselungsoptionen

    Sie können eine Liste von Optionen übergeben, die in supported encrypted options beschrieben sind.

  8. Wählen Sie die Einhängeoptionen aus. In das Textfeld Benutzerdefinierte Einhängeoptionen können Sie eine kommagetrennte Liste von Optionen eingeben. Allgemeine Optionen finden Sie unter File system Independent Mount Options. Diese Optionen werden im options-Teil der /etc/fstab-Datei verwendet.

6.2.2 Einhängen von Partitionen mit Cockpit

Anmerkung
Anmerkung: Die Partition muss formatiert sein

Bevor Sie versuchen, eine Partition oder Festplatte einzuhängen, müssen Sie das Gerät zunächst formatieren. Detaillierte Informationen finden Sie in Prozedur 5, „Formatieren von Partitionen“.

Gehen Sie zum Einhängen einer Partition wie folgt vor:

  1. Navigieren Sie zur Seite Speicher.

  2. Klicken Sie in der Ansicht Dateisysteme auf das Gerät, das Sie einhängen möchten.

  3. Klicken Sie auf Einhängen, um das Fenster Dateisystem einhängen zu öffnen.

  4. Geben Sie den Einhängepunkt an.

  5. Wählen Sie die Einhängeoptionen aus. In das Textfeld Benutzerdefinierte Einhängeoptionen können Sie eine kommagetrennte Liste von Optionen eingeben. Allgemeine Optionen finden Sie unter File system Independent Mount Options. Diese Optionen werden im options-Teil der /etc/fstab-Datei verwendet.

  6. Wählen Sie aus, in welcher Boot-Phase die Partition eingehängt werden soll.

  7. Klicken Sie auf Einhängen, um fortzufahren.

6.3 Verwalten von NFS-Einhängepunkten

In der Ansicht NFS- Einhänge auf der Seite Speicher können Sie NFS-Einhänge hinzufügen, bearbeiten oder löschen.

6.3.1 Hinzufügen eines NFS-Einhängepunkts

Gehen Sie zum Hinzufügen eines NFS-Einhängepunkts wie folgt vor:

  1. Navigieren Sie zur Seite Speicher.

  2. Wählen Sie im Hamburger-Menü die Ansicht Neue NFS-Einhänge aus.

  3. Geben Sie die folgenden Werte an:

    Serveradresse

    Geben Sie die IP-Adresse oder den Namen des NFS-Servers an.

    Pfad auf dem Server

    Wählen Sie auf dem NFS-Server den verfügbaren Pfad aus, der eingehängt werden kann.

    Lokaler Einhängepunkt

    Geben Sie ein Verzeichnis auf dem lokalen System an, in das der Pfad eingehängt werden soll.

    Einhängeoptionen

    Markieren Sie eine der Optionen:

    • Einhängen beim Booten: zum automatischen Einhängen des Pfads nach jedem Start oder Neustart des Systems.

    • Einhängen schreibgeschützt: Sie können keine Änderungen an den Daten auf dem NFS-Pfad vornehmen.

    • Benutzerdefinierte Einhängeoptionen ist eine durch Kommata getrennte Liste der mount-Kommando-Optionen.

6.3.2 Bearbeiten vorhandener NFS-Einhängepunkte

Gehen Sie zum Bearbeiten eines NFS-Einhängepunkts wie folgt vor:

  1. Navigieren Sie zur Seite Speicher.

  2. Klicken Sie in der Ansicht NFS-Einhänge auf den jeweiligen NFS-Einhang.

  3. Klicken Sie im nächsten Bildschirm auf Bearbeiten und geben Sie die unter NFS mount details beschriebenen Details an.

6.4 Verwalten von RAIDS mit Cockpit

Mit Cockpit können Sie Software-RAIDS verschiedener Stufen erstellen oder ändern.

6.4.1 Erstellen von RAIDs mit Cockpit

Anmerkung
Anmerkung: Ausreichende Anzahl von Datenträgern

Vergewissern Sie sich, dass Sie entsprechend dem RAID-Level genügend Datenträger zur Verfügung haben.

Gehen Sie zum Erstellen eines Software-RAIDs wie folgt vor:

Vorgehen 6: Erstellen eines RAIDs
  1. Navigieren Sie zur Seite Speicher.

  2. Wählen Sie aus dem Hamburger-Menü in der Ansicht Geräte die Option RAID-Gerät erstellen aus.

  3. Geben Sie die folgenden Parameter für das RAID ein:

    Name

    Geben Sie einen eindeutigen Namen für das RAID ein.

    RAID-Stufe

    Wählen Sie eine der RAID-Stufen aus. Weitere Einzelheiten zu RAID-Stufen finden Sie unter RAID levels.

    Größe des Datenblocks

    Die Größe der Datenblöcke in KB. Ein Datenblock ist die Mindestmenge an Daten, die während eines einzigen Lese-/Schreibvorgangs auf jeder Datenplatte im Array gelesen oder geschrieben wird.

    Festplatten

    Wählen Sie die Datenträger aus, die in das RAID aufgenommen werden sollen. Die erforderliche Anzahl von Datenträgern hängt von der gewählten RAID-Stufe ab.

  4. Bestätigen Sie die Parameter durch Klicken auf Erstellen. Das RAID erscheint dann im Bereich Geräte.

6.4.2 Ändern von RAIDs

Mit dem Speicher-Plugin von Cockpit können Sie ein RAID anhalten oder löschen. Hier können Sie auch Datenträger entfernen oder dem Array hinzufügen.

Gehen Sie wie folgt vor, um ein bestehendes RAID zu ändern:

  1. Navigieren Sie zur Seite Speicher.

  2. Klicken Sie in Geräte auf das RAID, um die RAID-Detailansicht zu öffnen.

  3. In der Detailansicht können Sie das RAID anhalten oder löschen, Datenträger hinzufügen oder entfernen und das Gerät formatieren.

    Bei bestimmten RAID-Stufen können Sie die Option Bitmap einschalten und damit nur die Änderungen synchronisieren, nachdem ein Datenträger vorübergehend nicht angeschlossen ist. Wenn die Bitmap deaktiviert ist, werden alle Daten auf der Festplatte synchronisiert.

Anmerkung
Anmerkung: Entfernen oder Hinzufügen von Datenträgern

Nach jeder Änderung der Anzahl der Datenträger des Arrays wird das System neu synchronisiert. Dies kann einige Zeit dauern. Beachten Sie, dass für jede RAID-Stufe eine Mindestanzahl von Datenträgern erforderlich ist. Daher ist es mit Cockpit nicht möglich, die Datenträger zu entfernen, die für die jeweilige RAID-Stufe erforderlich sind.

6.5 Verwalten von Volume-Gruppen und LVM

6.5.1 Erstellen von Volume-Gruppen

Gehen Sie wie folgt vor, um eine Volume-Gruppe von Datenträgern zu erstellen:

  1. Klicken Sie auf Speicher.

  2. Wählen Sie im Hamburger-Menü unter Geräte die Option LVM2-Volume-Gruppe erstellen aus.

  3. Geben Sie den Namen der Volume-Gruppe ein.

  4. Wählen Sie die Datenträger aus, die Teil der Volume-Gruppe sein sollen.

  5. Bestätigen Sie die Daten mit Erstellen. Die Volume-Gruppe erscheint in der Ansicht Geräte.

6.5.2 Erstellen von logischen Block-Volumes

Mit einer bestehenden Volume-Gruppe können Sie ein logisches Block-Volume erstellen. Gehen Sie hierfür wie folgt vor:

  1. Navigieren Sie zur Seite Speicher.

  2. Klicken Sie unter Geräte auf die Volume-Gruppe, die Sie verwenden möchten.

  3. Klicken Sie auf Neues logisches Volume erstellen

  4. Geben Sie den Namen des logischen Volumes an. Wählen Sie ein Blockgerät und die gewünschte Größe aus.

  5. Wählen Sie das Blockgerät für Dateisysteme aus.

  6. Wählen Sie die gewünschte Größe.

  7. Klicken Sie auf Erstellen, um die Details zu bestätigen.

  8. Formatieren Sie das Block-Volumen, indem Sie auf Formatieren klicken und die Details wie in Schritt 4 beschrieben eingeben.

6.5.3 Erstellen eines logischen Thin-Volumes

Wenn Sie über eine Volume-Gruppe verfügen, können Sie wie unten beschrieben ein logisches Thin-Volume erstellen:

Vorgehen 7: Erstellen eines logischen Thin-Volumes
  1. Navigieren Sie zur Seite Speicher.

  2. Klicken Sie unter Geräte auf die Volume-Gruppe.

  3. Klicken Sie in den Details der Volume-Gruppe auf Neues logisches Volume erstellen.

  4. Geben Sie den Namen des logischen Volumes an.

  5. Wählen Sie einen Pool von bereitgestellten Thin-Volumes aus.

  6. Wählen Sie die gewünschte Größe.

  7. Klicken Sie auf Erstellen, um die Details zu bestätigen.

  8. Erstellen Sie ein Thin-Volume, indem Sie auf Thin-Volume erstellen klicken.

  9. Geben Sie einen eindeutigen Namen ein.

  10. Wählen Sie die Größe des Volumes aus.

  11. Klicken Sie auf Erstellen, um das Thin-Volume zu bestätigen.

  12. Sie können mehrere Volumes einer bestimmten Volume-Gruppe erstellen, indem Sie erneut auf Thin-Volume erstellen klicken und die obigen Schritte wiederholen.

  13. Klicken Sie zum Formatieren der Volumes auf Formatieren und geben Sie die Details wie unter Schritt 4 beschrieben ein.

6.5.4 Verwalten logischer Volumes

Führen Sie die folgenden Schritte aus, um eine beliebige Verwaltungsaufgabe für ein vorhandenes logisches Volume durchzuführen:

  1. Navigieren Sie zur Seite Speicher.

  2. Klicken Sie in der Ansicht Dateisysteme auf das logische Volume.

  3. Hier können Sie die folgenden Aktionen mit vorhandenen logischen Volumes durchführen:

    Deaktivieren/Aktivieren

    Wählen Sie im Drei-Punkte-Menü die Option Deaktivieren oder Aktivieren aus.

    Einhängen

    Wenn Sie auf Einhängen klicken und den Einhängepunkt und die Optionen eingeben, wird das Volume eingehängt.

    Verkleinern/Vergrößern

    Beachten Sie dass die Funktion zum Verkleinern und Vergrößern nicht für alle Dateisysteme verfügbar ist.

    Klicken Sie in den erweiterten Details zum Volume auf Verkleinern oder Vergrößern.

    Löschen

    Wählen Sie im Drei-Punkte-Menü die Option Löschen aus.

7 Netzwerke mit Cockpit verwalten

Nachdem Sie auf Netzwerk geklickt haben, können Sie den Datenverkehr auf Ihrem System anzeigen, die Firewall verwalten, die Netzwerkschnittstellen verwalten oder die Netzwerkprotokolle einsehen.

7.1 Verwalten von Firewall-Regeln und -Zonen

Mit Cockpit können Sie neue Zonen erstellen oder bestehende Zonen aktualisieren. In den Firewall-Einstellungen können Sie Dienste zu einer Zone hinzufügen oder den Zugriff auf Ports erlauben.

Anmerkung
Anmerkung: Der Cockpit-Dienst ist obligatorisch.

Entfernen Sie den Cockpit-Dienst nicht aus der Standard-Firewall-Zone, da der Cockpit-Dienst sonst blockiert und die Verbindung zum Server unterbrochen werden könnte.

7.1.1 Hinzufügen von Firewall-Zonen

Die öffentliche Zone ist die Standard-Firewall-Zone. Gehen Sie zum Hinzufügen einer neuen Zone wie folgt vor:

Vorgehen 8: Hinzufügen neuer Firewall-Zonen
  1. Navigieren Sie zur Seite Netzwerk.

  2. Klicken Sie auf Regeln und Zonen bearbeiten.

  3. Klicken Sie auf Zone hinzufügen.

  4. Wählen Sie die Vertrauensstufe aus. Jede Vertrauensstufe von Netzwerkverbindungen hat eine festgelegte Anzahl von Diensten (der Cockpit-Dienst ist in allen Vertrauensstufen enthalten).

  5. Definieren Sie die zulässigen Adressen innerhalb der Zone. Wählen Sie einen der Werte aus:

    • Ganzes Teilnetz, um alle Adressen im Teilnetz zuzulassen.

    • Bereich: eine kommagetrennte Liste von IP-Adressen mit dem Routing-Präfix, zum Beispiel 192.0.2.0/24, 2001:db8::/32.

  6. Fahren Sie mit Zone hinzufügen fort.

7.1.2 Hinzufügen von zulässigen Diensten und Ports zu einer Zone

Sie können einer bestehenden Firewall-Zone Dienste hinzufügen, wie unten beschrieben:

Vorgehen 9: Hinzufügen von Diensten zu einer Firewall-Zone
  1. Navigieren Sie zur Seite Netzwerk.

  2. Klicken Sie auf Regeln und Zonen bearbeiten.

  3. Klicken Sie auf Dienste hinzufügen.

  4. Wenn Sie einen Dienst hinzufügen möchten, markieren Sie Dienste und wählen Sie die Dienste aus der Liste aus.

  5. Wenn Sie eigene Ports zulassen möchten, markieren Sie Benutzerdefinierte Ports und geben Sie den Port-Wert für UDP und/oder TCP an. Sie können diesem Port eine Kennung zuweisen.

  6. Klicken Sie zum Bestätigen der Änderungen auf Dienste hinzufügen bzw. Ports hinzufügen.

7.2 Info zu Netzwerk-Bonds

Eine Bond-Schnittstelle ist eine Kombination aus mehreren Netzwerkschnittstellen in einem Bond. Je nach Modus (weiter unten beschrieben) kann Netzwerk-Bonding die Leistung verbessern, indem es den Netzwerkdurchsatz und die Bandbreite erhöht. Netzwerk-Bonding kann auch die Fehlertoleranz erhöhen, da die Gesamtkonnektivität erhalten bleibt, selbst wenn einige der verbundenen Schnittstellen nicht mehr funktionieren.

7.2.1 Verwalten von Bonds

7.2.1.1 Hinzufügen von Bonds

Gehen Sie zum Hinzufügen eines Bonds wie folgt vor:

  1. Navigieren Sie zur Seite Netzwerk.

  2. Klicken Sie auf Bond hinzufügen.

  3. Geben Sie die folgenden Parameter der Bond-Schnittstelle an:

    Name

    Geben Sie einen eindeutigen Namen für die Schnittstelle ein.

    Schnittstellen

    Wählen Sie aus, welche Netzwerkschnittstellen im Bond gruppiert werden sollen.

    MAC

    Sie können entweder eine bestimmte MAC-Adresse der zugrundeliegenden Schnittstelle auswählen, oder Sie können eine der folgenden Optionen verwenden:

    Dauerhaft

    Verwenden Sie die permanente Hardware-Adresse, wenn das Gerät eine MAC-Adresse hat.

    Beibehalten

    Während der Aktivierung des Bonds wird die MAC-Adresse nicht geändert.

    Willkürliche Fragen

    Bei jedem Verbindungsversuch wird eine zufällige MAC-Adresse erstellt.

    Stabil

    Erstellt eine gehashte MAC-Adresse.

    Modus

    Behalten Sie den Standardmodus bei oder wählen Sie einen der folgenden Modi:

    Rundlaufverfahren

    Überträgt Pakete von der ersten verfügbaren Schnittstelle zur letzten. Der Modus bietet Fehlertoleranz und Lastausgleich.

    Aktive Sicherung

    Nur eine Schnittstelle des Bondings ist aktiv. Wenn die aktive Schnittstelle ausfällt, wird die Backup-Schnittstelle aktiviert.

    XOR

    Ausgleichen mit einer Übertragungs-Hash-Richtlinie. Die Vorgabe ist eine Modulo-Geräteanzahl. Wenn Sie eine andere Richtlinie auswählen möchten, geben Sie die Option xmit_hash_policy im Feld Option an.

    Rundruf

    Alles wird auf allen Schnittstellen übertragen.

    Adaptiver Übertragungslastausgleich

    Ein Kanal-Bonding, das keine spezielle Schaltunterstützung erfordert. Der ausgehende Datenverkehr wird entsprechend der aktuellen Last auf jeder Schnittstelle verteilt.

    Adaptiver Lastausgleich

    Umfasst einen adaptiven Lastausgleich bei der Übertragung und einen Lastausgleich beim Empfang, so dass keine spezielle Schaltunterstützung erforderlich ist.

    Primär

    Diese Auswahl ist nur für den Modus Aktive Sicherung verfügbar. Sie können eine bestimmte Schnittstelle auswählen, die als primäre Schnittstelle verwendet wird, während andere Schnittstellen im Bond als sekundäre verwendet werden.

    Link-Überwachung

    Wählen Sie die Art der Linküberwachung aus.

    Überwachungsintervall

    Gibt die Intervalle an, in denen der bestimmte Link-Monitor Prüfungen durchführt. Der Wert wird in ms angegeben.

    Verzögerung bei der Aktivierung eines Links

    Legen Sie die Zeit in ms fest, wie lange die Verbindung nach der Aktivierung eines Links deaktiviert ist. Der Wert sollte ein Vielfaches des Wertes für das -Überwachungsintervall sein, andernfalls wird er auf den nächsten Wert gerundet. Nur für den MII Link-Monitor verfügbar.

    Verzögerung bei der Deaktivierung eines Links

    Legen Sie die Zeit in ms fest, wie lange die Verbindung deaktiviert wird, wenn ein Fehler in der Verbindung festgestellt wurde. Der Wert sollte ein Vielfaches des Wertes für das -Überwachungsintervall sein, andernfalls wird er auf den nächsten Wert gerundet. Nur für den MII Link-Monitor verfügbar.

    Überwachen der Ziele

    Geben Sie die Liste der Host-IP-Adressen an, die Sie überwachen möchten. Nur für den ARP Link-Monitor verfügbar.

  4. Fahren Sie fort mit Anwenden.

7.2.1.2 Ändern von Bonds

Gehen Sie zum Ändern eines Bonds wie folgt vor:

  1. Navigieren Sie zur Seite Netzwerk.

  2. Klicken Sie auf den Namen des jeweiligen Bonds, um die Details zu öffnen.

  3. Sie können die folgenden Bond-Parameter ändern:

    Bond

    Wählen Sie eine MAC-Adresse aus der Liste aus.

    Automatisch verbinden

    Der Bond verbindet sich standardmäßig automatisch. Deaktivieren Sie das Feld, um die automatische Verbindung zu deaktivieren.

    IPv4 und IPv6

    Nachdem Sie auf Bearbeiten geklickt haben, können Sie eine IP-Adresse festlegen und einen bestimmten DNS, eine DNS-Suchdomäne und Routen konfigurieren.

    MTU

    Nachdem Sie auf Bearbeiten geklickt haben, können Sie einen bestimmten Wert für die maximale Übertragungs-Unit in Byte angeben.

    Bond

    Nachdem Sie auf Bearbeiten geklickt haben, können Sie dieselben Parameter bearbeiten wie bei der Erstellung der Bond-Schnittstelle.

7.3 Verwalten von Netzwerk-Bridges

Eine Netzwerk-Bridge ist ein Gerät, das aus mehreren Netzwerken ein einziges aggregiertes Netzwerk erstellt.

7.3.1 Erstellen von Netzwerk-Bridges

Gehen Sie zum Erstellen einer Netzwerk-Bridge wie folgt vor:

  1. Navigieren Sie zur Seite Netzwerk.

  2. Klicken Sie in der Ansicht Schnittstellen auf Bridge hinzufügen.

  3. Geben Sie Folgendes an:

    Name

    Geben Sie einen eindeutigen Namen für die Bridge an.

    Ports

    Wählen Sie die Schnittstellen aus, die in die Bridge aufgenommen werden sollen.

    Spanning Tree Protokoll (STP)

    STP ist ein Netzwerkprotokoll für Ethernet-Netzwerke, das Bridge-Schleifen verhindert, indem es eine bevorzugte Verbindung festlegt, wenn Netzwerk-Schalter mit mehreren Verbindungen verbunden sind. Diese bevorzugte Verbindung wird für den gesamten Ethernet-Verkehr verwendet, sofern er nicht ausfällt. In diesem Fall wird stattdessen eine redundante Verbindung verwendet. Einzelheiten zu STP finden Sie unter STP.

    Wenn Sie das STP-Protokoll aktivieren, können Sie die folgenden Einstellungen bearbeiten:

    STP-Priorität

    Je niedriger die Priorität ist, desto höher ist die Wahrscheinlichkeit, dass der Schalter zum Root- Schalter wird.

    STP-Weiterleitungsverzögerung

    Geben Sie die Zeit an, die im Überwachungs- und Lernstatus verbracht wird (in Sekunden). Der Standardwert ist 15 Sek., aber Sie können jeden Wert zwischen 4 und 30 Sek. verwenden.

    STP-Hello-Zeit

    Geben Sie die Zeit zwischen den einzelnen Bridge-Protokolldaten-Units (BDPU) an, die an einem Port gesendet werden (in Sekunden). Der Standardwert ist 2 Sek., aber der empfohlene Bereich ist 1 bis 10 Sek.

    Maximales Alter der STP-Nachrichten

    Geben Sie die maximale Zeitspanne vor dem Speichern der Konfigurations-BPDU-Informationen eines Bridge-Ports an.

7.3.2 Modifizieren oder Löschen vorhandener Bridges

Gehen Sie wie folgt vor, um eine Bridge zu ändern oder zu löschen:

  1. Navigieren Sie zur Seite Netzwerk.

  2. Klicken Sie in der Ansicht Schnittstellen auf den Namen der Bridge, um die Details zu öffnen.

  3. Dort können Sie die Bridge löschen, indem Sie auf Löschen klicken, oder sie ändern, indem Sie eine der folgenden Angaben ändern:

    Allgemein

    Die Bridge verbindet sich standardmäßig automatisch. Deaktivieren Sie die Option, um die automatische Verbindung zu deaktivieren.

    IPv4 und IPv6

    Nachdem Sie auf Bearbeiten geklickt haben, können Sie die IP-Adresse festlegen und einen bestimmten DNS, eine DNS-Suchdomäne und Routen konfigurieren.

    Bridge

    Wenn Sie auf Bearbeiten klicken, können Sie alle Parameter der Bridge bearbeiten.

7.4 Verwalten von VLANs mit Cockpit

Ein virtuelles lokales Netzwerk ist ein logisches Teilnetz, das Geräte aus verschiedenen physischen LANs zusammenfasst.

7.4.1 Erstellen eines virtuellen lokalen Netzwerks

Gehen Sie zum Hinzufügen eines VLAN wie folgt vor:

  1. Navigieren Sie zur Seite Netzwerk.

  2. Klicken Sie in der Ansicht Schnittstellen auf VLAN hinzufügen.

  3. Geben Sie die VLAN-Details ein:

    Übergeordneter Datensatz

    Wählen Sie die übergeordnete Netzwerkschnittstelle aus.

    VLAN-Kennung

    Geben Sie eine Kennung im Bereich 1-4094 an.

    Name

    Geben Sie den Namen des VLAN ein.

7.4.2 Ändern oder Löschen vorhandener Bridges

Gehen Sie wie folgt vor, um ein bestehendes VLAN zu ändern oder zu löschen:

  1. Navigieren Sie zur Seite Netzwerk.

  2. Klicken Sie in der Ansicht Schnittstelle auf den VLAN-Namen.

  3. Löschen Sie entweder das VLAN, indem Sie auf Löschen klicken, oder ändern Sie die VLAN-Details:

    Übergeordneter Datensatz

    Wählen Sie die übergeordnete Netzwerkschnittstelle aus.

    VLAN-Kennung

    Geben Sie eine Kennung im Bereich 1-4094 an.

    Name

    Geben Sie den Namen des VLAN ein.

8 Arbeiten mit Containern

Nach der ersten Anmeldung bei Cockpit müssen Sie Podman starten. Lassen Sie das Standard-Kontrollkästchen ausgewählt, um Podman automatisch bei jedem Start zu starten.

Auf der Seite Podman-Container können Sie Images aus Registern abrufen und Ihre Container verwalten. Sie können die Ansicht auch filtern, indem Sie ein Filterkriterium in das Filterfeld eingeben.

8.1 Verwalten von Container-Images

Anmerkung
Anmerkung: openSUSE-Registrierung und Docker Hub standardmäßig nicht aktiviert

Die openSUSE-Registrierung und Docker Hub sind in der Standardinstallation nicht konfiguriert. Wenn Sie die Container-Images von diesen Registrierungen herunterladen möchten, müssen Sie die Registrierungen wie folgt zur Datei /etc/containers/registries.conf hinzufügen:

unqualified-search-registries = ["registry.suse.com", "registry.opensuse.org", "docker.io"]

In der Ansicht Images können Sie bereits abgerufene Images herunterladen, aktualisieren oder löschen. Jede Funktion ist im Drei-Punkte-Menü verfügbar. Nachdem Sie auf das Menü geklickt haben, gibt es folgende Optionen:

  • Neues Image herunterladen: Die Vorgehensweise zum Herunterladen von Images ist in Prozedur 10, „Herunterladen eines neuen Image“ beschrieben.

  • Alle Images abrufen: Cockpit ruft neue Versionen der Container-Images ab, die Sie bereits heruntergeladen haben.

  • Alle nicht verwendeten Images entfernen: Alle Images, die nicht von einem Container verwendet werden, werden entfernt.

Vorgehen 10: Herunterladen eines neuen Image
  1. Öffnen Sie in der Ansicht Podman-Container › Images das Drei-Punkte-Menü und wählen Sie Neues Image herunterladen aus.

  2. Wählen Sie den Besitzer aus, um festzulegen, wer das heruntergeladene Image sehen kann. Das System schränkt die Image-Sichtbarkeit für Benutzer mit Administratorrechten ein. Das unter dem Besitzer Benutzer heruntergeladene Image ist für den regulären Benutzer und auch für alle anderen Benutzer mit Administratorrechten sichtbar.

  3. Wählen Sie eine bevorzugte Image-Registrierung oder fahren Sie fort mit All registries.

  4. Definieren Sie das Tag. Der Standardwert ist latest.

  5. Geben Sie den Namen oder die Beschreibung des Image in das Feld Suchen nach ein.

    Cockpit schlägt mögliche Images entsprechend dem eingegebenen Namen, der Registrierung und dem Tag vor.

  6. Wählen Sie das gewünschte Image aus und klicken Sie auf Herunterladen.

8.2 Verwalten von Containern mit Cockpit

8.2.1 Neue Container aus Images ausführen

Anmerkung
Anmerkung: Für den Betrieb eines Containers erforderliches Image

Zum Starten eines Containers benötigen Sie ein Container-Image. Das Image kann mit Podman oder Cockpit abgerufen werden. Wenn Sie Cockpit verwenden, können Sie ein Image im Voraus abrufen, wie in Prozedur 10, „Herunterladen eines neuen Image“ beschrieben. Sie können das Image auch direkt aus dem Formular Container erstellen abrufen, wie unten beschrieben. Informationen zur Verwendung von Podman finden Sie unter Podman guide.

Um einen neuen Container auszuführen, gehen Sie wie folgt vor:

  1. Navigieren Sie zur Seite Podman-Container.

  2. Wenn Sie ein Image im Voraus abgerufen haben:

    1. Klicken Sie in der Ansicht Images auf Images anzeigen.

    2. Klicken Sie neben dem gewünschten Image auf Container erstellen.

  3. Wenn Sie das Image nicht haben, klicken Sie in der Ansicht Container auf Container erstellen.

  4. Geben Sie im Fenster Container erstellen die Containerdetails wie unten beschrieben ein. Beachten Sie, dass einige Optionen nur für Systemadministratoren verfügbar sind.

    Geben Sie auf dem Karteireiter Details die folgenden Einzelheiten ein:

    Besitzer

    Wählen Sie aus, ob der Container nur für Benutzer mit sudo-Rechten sichtbar sein soll und wählen Sie dazu System aus. Der Benutzer legt fest, dass der Container für privilegierte Benutzer und normale Benutzer sichtbar ist.

    Name

    Geben Sie einen eindeutigen Namen für den Container ein.

    Abbild

    Dieses Feld ist aktiviert, wenn Sie das Image nicht haben. Nachdem Sie mit der Eingabe des Image-Namens begonnen haben, macht Cockpit Vorschläge für Bilder in den konfigurierten Registrierungen.

    Das neueste Image laden

    Das Kontrollkästchen ist verfügbar, wenn Sie den Container aus einem bereits heruntergeladenen Image erstellen. Wenn Sie diese Option auswählen, wird vor dem Start des Containers die aktuellste Image-Version geladen.

    Kommando

    Sie können ein Kommando angeben, das im Container ausgeführt werden soll.

    Mit Terminal

    Wählen Sie die Option aus, um über ein Terminal auf den Container zugreifen zu können. Wenn Sie diese Option nicht auswählen, befindet sich der Container im abgekoppelten Zustand.

    Speicherlimit

    Sie können den maximalen Speicherverbrauch des Containers begrenzen, indem Sie das Kästchen markieren und das Limit angeben.

    CPU-Anteil

    Geben Sie den Wert des Containers für die CPU-Zeit an. Die Standardeinstellung ist 1024. Dieser Wert gilt nur, wenn die Container stark belastet sind. Wenn die Aufgaben in einem Container im Leerlauf sind, können andere Container seine CPU-Zeit nutzen.

    Wenn Sie vier Container haben, haben zwei von ihnen einen CPU-Anteil von 512 und die anderen beiden einen von 1024. So erhalten die Container mit niedrigeren CPU-Anteilen unter hoher Last nur 16,5 % der CPU-Zeit, während die Container mit 1024 CPU-Anteilen 33 % der CPU-Zeit erhalten.

    Neustart-Richtlinie

    Legen Sie fest, wann der Container nach dem Beenden neu gestartet werden soll.

    Auf dem Karteireiter Integration können Sie die folgenden Parameter eingeben:

    Port-Zuordnung

    Nach dem Klicken auf die Schaltfläche Port-Zuordnung hinzufügen geben Sie die IP-Adresse des Hosts, den Host-Port, auf den der Container-Port abgebildet werden soll, sowie den Container-Port an und wählen das Protokoll aus. Wenn Sie die Host-IP-Adresse nicht festlegen oder den Wert auf 0.0.0.0 setzen, ist der Port an ALLE Host-IP-Adressen gebunden. Wenn Sie den Host-Port weglassen, wird ein zufälliger Port für die Zuordnung verwendet.

    Volumes

    Dieses Feld ordnet einen Pfad in einem Container einem Pfad auf dem Hostrechner zu. Geben Sie den Host-Pfad und den Container-Pfad ein und wählen Sie die SELinux-Bezeichnung aus.

    Die SELinux-Bezeichnung privat legt fest, dass das Volume nur von dem jeweiligen Container aus zugänglich ist. Die Bezeichnung geteilt bedeutet, dass alle Container auf das Volume zugreifen können.

    Umgebungsvariablen

    Klicken Sie zum Definieren von Umgebungsvariablen im Container auf Variable hinzufügen und geben Sie Schlüssel und Wert ein. Sie können mehrere Variablen eingeben, indem Sie weitere Zeilen hinzufügen.

    Auf dem Karteireiter Zustandsprüfung können Sie eine Zeitspanne festlegen, in der Kommandos ausgelöst werden, um den Status des Containers zu überprüfen. Geben Sie die folgenden Parameter ein:

    Kommando

    Geben Sie das Kommando an, das zur Überprüfung des Containerstatus ausgelöst wird.

    Intervall

    Geben Sie das Intervall der Prüfungen in Sekunden an.

    Wartezeit

    Die maximale Zeit in Sekunden, die gewartet werden muss, bevor das Intervall als fehlgeschlagen betrachtet wird.

    Startzeitraum

    Das Zeitintervall nach dem Start des Containers, in dem die Zustandsprüfung nicht durchgeführt wird.

    Wiederholungen

    Geben Sie an, wie oft die Prüfung durchgeführt werden kann, bevor der Status als fehlerhaft eingestuft wird.

    Wenn fehlerhaft

    Wählen Sie die Aktion aus, die durchgeführt werden soll, wenn ein Container als fehlerhaft eingestuft wird.

  5. Klicken Sie zum Erstellen des Containers auf Erstellen oder Erstellen und ausführen, um den Container zu erstellen und zu starten.

8.2.2 Weitere Aktionen bei laufenden Containern

Im Drei-Punkte-Menü können Sie die folgenden Aktionen durchführen:

  • Container löschen

  • Container aussetzen

  • Änderungen am Container übertragen, beispielsweise die Installation von Paketen im Container

  • Container mit Checkpoint versehen – schreibt den Zustand des Containers auf den Datenträger und stoppt den Container

  • Container neu starten, entweder durch einen normalen Neustart, bei dem die im Container laufenden Prozesse gestoppt werden, oder durch Neustart erzwingen, bei dem die Prozesse beendet werden und Sie möglicherweise Daten verlieren.

  • Container stoppen, entweder durch regulären Stopp, Stopp erzwingen oder Checkpoint. Bei der Verwendung von Checkpoint wird der Status aller Prozesse im Container auf den Datenträger geschrieben, und nach dem nächsten Start wird der Container an demselben Punkt wiederhergestellt, an dem er vor dem Anhalten stand.

Wenn Sie die Containerdetails erweitern, können Sie auf dem Karteireiter Konsole auf das Terminal des Containers zugreifen und seine Informationen auf anderen Karteireitern einsehen.

8.3 Verwaltung von Pods

8.3.1 Erstellen von Pods

Mit Cockpit können Sie Pods erstellen und darin dann Container anlegen. Führen Sie zum Erstellen eines Pods folgende Schritte aus:

  1. Navigieren Sie zur Seite Podman-Container.

  2. Klicken Sie auf Pod erstellen.

  3. Geben Sie die Details des Pods ein:

    Name

    Geben Sie einen eindeutigen Namen für den Pod ein.

    Besitzer

    Legen Sie fest, ob der Pod nur unter root-Rechten oder auch für normale Benutzer sichtbar sein soll.

    Port-Zuordnung

    Nachdem Sie auf Port-Zuordnung hinzufügen geklickt haben, können Sie einen Pod-Port einem Host-Port zuordnen. Geben Sie den Container-Port an und weisen Sie den gewünschten Host-Port und die IP-Adresse zu. Wenn die Host-IP-Adresse nicht oder auf 0.0.0.0 festgelegt ist, wird der Port mit allen Host-IP-Adressen verbunden. Wenn Sie die Host-Portnummer weglassen, wird der Zuordnung eine zufällige Portnummer zugewiesen.

    Volumes

    Nachdem Sie auf Volume hinzufügen geklickt haben, können Sie ein Verzeichnis auf dem Host dem Volume eines Containers zuordnen. Wählen Sie den Host-Pfad aus, geben Sie den Pfad in Containern ein und wählen Sie die SELinux-Bezeichnung aus.

  4. Klicken Sie auf Erstellen, um die Erstellung des Pods zu bestätigen.

8.3.2 Erstellen von Containern in Pods

Wichtig
Wichtig: Vorhandene Container können nicht zu Pods hinzugefügt werden

Denken Sie bei der Planung daran, dass nur neue Container in einem Pod ausgeführt werden können. Sie können einen bereits erstellten Container, der noch nicht unter einem Pod ausgeführt wurde, keinem Pod hinzufügen.

Gehen Sie folgendermaßen vor, um Container in einem Pod zu erstellen:

  1. Navigieren Sie zur Seite Podman-Container.

  2. Klicken Sie in der gewünschten Pod-Gruppe auf Container im Pod erstellen.

  3. Tragen Sie die Angaben zum Container wie in Abschnitt 8.2.1, „Neue Container aus Images ausführen“ beschrieben ein. Denken Sie daran, dass der Besitzer von neuen Containern derselbe ist wie der Besitzer des jeweiligen Pods.

9 Benutzerverwaltung über Cockpit

Anmerkung
Anmerkung: Benutzerverwaltung nur für Serveradministratoren

Nur Benutzer mit Administratorzugriff können andere Benutzer bearbeiten.

Auf dem Cockpit-Bildschirm Konten können Sie die folgenden Aufgaben durchführen:

9.1 Ändern bestehender Benutzerkonten

Gehen Sie zum Ändern eines Benutzerkontos wie folgt vor:

  1. Navigieren Sie zur Seite Konten.

  2. Klicken Sie auf das Konto, das Sie ändern möchten.

  3. In der Ansicht der Benutzerdetails können Sie die folgenden Aktionen durchführen:

    Benutzer löschen

    Klicken Sie auf Löschen, um den Benutzer aus dem System zu entfernen.

    Sitzung des Benutzers beenden

    Wenn Sie auf Sitzung beenden klicken, können Sie einen bestimmten Benutzer aus dem System abmelden.

    Zugriff auf das Konto verwalten

    Sie können ein Datum festlegen, an dem das Konto abläuft. Die Standardeinstellung ist, dass es nie abläuft

    Sie können verhindern, dass sich der Benutzer mit seinem Passwort anmeldet. Der Benutzer muss dann eine andere Methode der Authentifizierung verwenden.

    Verwalten des Passworts des Benutzers

    Klicken Sie auf Passwort festlegen, um ein neues Passwort für das Konto festzulegen.

    Wenn Sie auf Änderung erzwingen klicken, muss der Benutzer das Passwort bei der nächsten Anmeldung ändern.

    Klicken Sie auf Bearbeiten, um festzulegen, ob oder wann das Passwort abläuft.

    SSH-Schlüssel hinzufügen

    Sie können einen SSH-Schlüssel für die passwortlose Authentifizierung über SSH hinzufügen. Klicken Sie auf Schlüssel hinzufügen, fügen Sie den Inhalt des öffentlichen SSH-Schlüssels ein und bestätigen Sie ihn durch Klicken auf Hinzufügen.

9.2 Erstellen von Benutzerkonten mit Cockpit

Mit Cockpit können Sie einem laufenden System Benutzer hinzufügen und Konten Systemadministrator-Rechte zuweisen.

Gehen Sie zum Hinzufügen eines neuen Benutzers zum System wie folgt vor:

  1. Navigieren Sie zur Seite Konten.

  2. Klicken Sie auf Neues Konto erstellen, um das Fenster zu öffnen, in dem Sie einen neuen Benutzer hinzufügen können.

  3. Geben Sie die Details des Benutzerkontos ein. Sie können dem Benutzer im Dropdown-Menü Startverzeichnis ein anderes Startverzeichnis zuweisen. Wenn Sie kein Verzeichnis angeben, wird der Standardpfad /home/USERNAME verwendet.

    Wenn Sie Passwort-Authentifizierung nicht zulassen auswählen, muss der Benutzer eine andere Authentifizierungsmethode als die Eingabe des Passworts verwenden, zum Beispiel eine SSH-Anmeldung.

  4. Klicken Sie auf Erstellen, um das Konto zu bestätigen.

  5. Wenn Sie dem Konto einen SSH-Schlüssel hinzufügen möchten, müssen Sie das Konto wie in Abschnitt 9.1, „Ändern bestehender Benutzerkonten“ beschrieben ändern.

9.3 Erstellen von Benutzergruppen

In diesem Thema geht es um die Erstellung von Benutzergruppen.

Gehen Sie zum Erstellen einer Benutzergruppe wie folgt vor:

  1. Navigieren Sie zur Seite Konten.

  2. Klicken Sie auf Neue Gruppe erstellen.

  3. Geben Sie einen eindeutigen Namen für die Gruppe ein oder lassen Sie den Standardnamen stehen.

    Anmerkung
    Anmerkung

    Die bereits vorhandene Kennung der Gruppe kann nicht überschrieben werden. Gruppenkennungen unter 1000 sind in der Regel für Systemkonten, Dienste und so weiter reserviert. Wenn Sie eine Gruppe mit einer Kennung von weniger als 1000 erstellen, kann die Gruppe später nicht über Cockpit gelöscht werden.

10 Verwalten von Diensten mit Cockpit

In den folgenden Abschnitten wird beschrieben, wie Sie einen Dienst, ein Ziel, einen Socket, einen Zeitgeber oder einen Pfad starten, anhalten und neu starten.

10.1 Verwalten von systemd-Units

Gehen Sie zum Verwalten einer systemd-Unit wie folgt vor:

  1. Klicken Sie auf die Seite Dienste.

  2. Wählen Sie den entsprechenden Karteireiter aus (Systemdienste, Ziele, Sockets, Zeitgeber oder Pfade).

  3. Klicken Sie auf die Unit, die Sie verwalten möchten.

  4. In den Details der Unit können Sie die Beziehungen zu anderen systemd-Units und den Status der Unit einsehen oder die folgenden Aktionen ausführen, die Sie im Drei-Punkte-Menü finden:

    • Start, wenn die Unit nicht ausgeführt wird

    • Neustart der laufenden Unit

    • Stopp der laufenden Unit

    • Ausführung nicht zulassen, damit wird der Dienst einschließlich aller seiner Abhängigkeiten dauerhaft gestoppt. Denken Sie daran, dass der abhängige Dienst auch von anderen Units genutzt werden kann, und dass ein Ausschluss der Unit zu ernsthaften Problemen im System führen kann.

10.2 Erstellen neuer Zeitgeber

systemd-Zeitgeber helfen Ihnen dabei, wiederkehrende Aufgaben zu automatisieren. Ein systemd-Zeitgeber kann das Auslösen von systemd-Diensten und die Behandlung von Ereignissen steuern.

Anmerkung
Anmerkung: Überschreiben vorhandener Zeitgeber

Die standardmäßig festgelegten systemd-Zeitgeber sind in /usr/lib/systemd gespeichert. Wenn Sie einen Zeitgeber mit bereits existierenden Namen erstellen, wird die standardmäßige Unit-Datei nicht überschrieben, sondern es wird in /etc/systemd/system/ eine neue erstellt, die die standardmäßige Unit-Datei überschreibt. Wenn Sie den Standard-Zeitgeber wiederherstellen möchten, löschen Sie die Datei mit der Zeitgeber-Unit in /etc/systemd/system/.

Wenn Sie versuchen, einen Zeitgeber zu erstellen, der bereits im /etc/systemd/system/-Verzeichnis vorhanden ist, wird die Unit-Datei überschrieben, und die vorherigen Änderungen gehen verloren.

Gehen Sie zum Erstellen eines systemd-Zeitgebers mit Cockpit wie folgt vor:

  1. Navigieren Sie zu Dienste.

  2. Klicken Sie auf dem Karteireiter Zeitgeber auf Zeitgeber erstellen.

  3. Geben Sie die Details ein:

    Name

    Der Name des Zeitgebers, der im Namen der Unit und auch im Namen der Dienst-Unit verwendet wird. Wenn Sie zum Beispiel den Namen Beispiel angeben, werden die folgenden Unit-Dateien erstellt: /etc/systemd/system/example.timer und /etc/systemd/system/example.service.

    Beschreibung

    Sie können eine kurze Beschreibung des Zeitgebers eingeben.

    Kommando

    Das Kommando, das aufgerufen werden soll, wenn der Zeitgeber ausgelöst wird.

    Auslöser

    Der Zeitgeber kann bei jedem Neustart Ihres Rechners oder zu einer bestimmten Zeit ausgelöst werden. Für die Option Nach dem Systemstart können Sie die Verzögerung des Dienstaufrufs festlegen. Für die Option Zu einer bestimmten Zeit geben Sie an, wann der Dienst aufgerufen werden soll.

11 SELinux-Modus und -Richtlinie

Mit dem SELinux-Tool können Sie zwischen den SELinux-Modi wechseln und die aktuellen Änderungen an der SELinux-Richtlinie einsehen.

Wichtig
Wichtig: Fehlendes SELinux-Modul

Das SELinux Cockpit-Modul ist nur sichtbar, wenn SELinux auf dem System aktiviert ist. Wenn Sie nicht auf das Modul zugreifen können, ist SELinux wahrscheinlich deaktiviert. Um zu überprüfen, ob SELinux aktiviert ist, führen Sie Folgendes aus:

> sestatus

Unter SUSE Linux Micro befindet sich SELinux standardmäßig im Erzwingungsmodus. Wenn Sie vorübergehend in den Modus „Zulässig“ wechseln möchten, klicken Sie auf die Schaltfläche mit der Bezeichnung Enforcing. Beachten Sie, dass die Änderung nur bis zum nächsten Bootvorgang bestehen bleibt. Wenn Sie eine dauerhafte Änderung des Modus vornehmen müssen, bearbeiten Sie die Konfigurationsdatei /etc/selinux/config. Detaillierte Informationen finden Sie in security guide.

Unter Systemänderungen werden alle Änderungen aufgeführt, die an der Standard-SELinux-Richtlinie vorgenommen wurden. Wenn Sie die Änderungen exportieren und auf anderen Servern wiederverwenden möchten, klicken Sie auf Automatisierungsskript anzeigen. In dem neuen Fenster können Sie ein Shell-Skript oder die Ansible-Konfigurationsdatei kopieren, die auf andere Server angewendet werden können.

11.1 Lösen von SELinux-Zugriffsproblemen

Auf der Seite SELinux können Sie Meldungen zur Zugriffsverweigerung aus dem Revisionsprotokoll einsehen. Darüber hinaus bietet Cockpit Möglichkeiten zur Lösung der Zugriffsverweigerung. Gehen Sie dazu wie folgt vor:

  1. Navigieren Sie zur Seite SELinux.

  2. Erweitern Sie unter SELinux-Zugriffssteuerungsfehler die Details zur Zugriffsverweigerung.

  3. Klicken Sie zum Anzeigen des Eintrags im Audit-Protokoll auf Audit-Protokoll.

  4. Klicken Sie zum Anzeigen möglicher Lösungen auf Lösungen. Einige Lösungen können Sie direkt über Cockpit anwenden, indem Sie auf Diese Lösung anwenden klicken.

12 Aktualisierungen und Snapshots

Sie können mit Cockpit nach neuen Systemaktualisierungen suchen und diese dann direkt über die Weboberfläche anwenden. Darüber hinaus können Sie mit Cockpit einen Rollback zu einem früheren Snapshot durchführen.

Wichtig
Wichtig: Keine Systemaktualisierungen ohne Registrierung des Systems

Wenn Ihr System nicht registriert ist, sind die Aktualisierungen nicht verfügbar und die Suche nach Aktualisierungen schlägt fehl. Registrieren Sie daher Ihr System, um die verfügbaren Aktualisierungen anzuzeigen.

Anmerkung
Anmerkung: Verwaltung von Snapshots und Aktualisierungen nur für Systemadministratoren

Nur Benutzer mit der Rolle Serveradministrator können das System aktualisieren oder einen Rollback zu einem anderen Snapshot durchführen.

Mit Cockpit können Sie Ihre SUSE Linux Micro-Instanz aktualisieren oder ein Rollback über das Menü Software Updates durchführen.

12.1 Aktualisieren von SUSE Linux Micro mit Cockpit

Gehen Sie zum Aktualisieren Ihres Systems wie folgt vor:

  1. Navigieren Sie zur Seite Software-Aktualisierungen.

  2. Klicken Sie auf Auf Aktualisierungen prüfen, um eine Liste der neuen Paketaktualisierungen und Patches zu erhalten, die für Ihr System verfügbar sind. Wir empfehlen, die als wichtig gekennzeichneten Patches so schnell wie möglich zu installieren.

  3. Jetzt können Sie Ihr System entweder mit einem sofortigen Neustart aktualisieren, oder der Neustart kann verschoben werden:

    1. Klicken Sie auf Aktualisieren und neu starten, um Patches und Aktualisierungen anzuwenden. Nach Abschluss der Aktualisierung wird Ihr System neu gestartet und bootet mit dem neuen Snapshot.

    2. Wenn Sie den Neustart nach der Aktualisierung verschieben möchten, wählen Sie im Drei-Punkte-Menü die Option Ohne Neustart aktualisieren aus. Denken Sie daran, dass Sie das System neu starten müssen, um den Snapshot mit den Aktualisierungen zu aktivieren. Wenn Sie weitere Änderungen vornehmen, ohne das System vorher neu zu starten, wird ein neuer Snapshot ab demselben Punkt wie die Snapshots mit den Aktualisierungen erstellt. Daher enthält der neue Snapshot die Aktualisierungen nicht.

12.2 Durchführen von Rollbacks

Gehen Sie wie folgt vor, um ein Rollback Ihres Systems durchzuführen:

  1. Navigieren Sie zur Seite Software-Aktualisierungen.

  2. Klicken Sie auf Rollback und Neustart oder Rollback ohne Neustart im Drei-Punkte-Menü neben dem Snapshot, zu dem Sie ein Rollback durchführen möchten.

Nach dem Neustart des Systems wird der Snapshot, zu dem Sie ein Rollback durchgeführt haben, als aktiv festgelegt. Nehmen Sie keine Änderungen vor (installieren Sie keine Aktualisierungen, Pakete usw.), bevor Sie Ihr System neu starten, da der Snapshot, zu dem Sie zurückgekehrt sind, nicht aktiv ist. Alle Änderungen, die Sie vornehmen, bevor Sie Ihr System neu starten, beginnen mit dem aktuell aktiven Snapshot.