Verwalten von SUSE Linux Micro mit Cockpit
- WAS?
Von der grundlegenden Systemübersicht über die Speicherverwaltung bis hin zum Aktualisieren Ihres Systems können Sie mit Cockpit eine Reihe von Verwaltungsaufgaben auf bequeme Weise durchführen.
- WARUM?
Dieser Artikel soll einen vollständigen Überblick über die Aufgaben geben, die von der Cockpit-Weboberfläche aus durchgeführt werden können.
- AUFWAND
Welchen Aufwand muss man dafür betreiben?
- ZIEL
Sie können Ihr System über Cockpit verwalten.
- ANFORDERUNGEN
Um das System über Cockpit vollständig zu verwalten, müssen Sie über
root
-Zugriff odersudo
-Berechtigungen verfügen.
1 Informationen über Cockpit #
Cockpit ist eine webbasierte grafische Oberfläche, über die Sie die meisten Verwaltungsaufgaben von einem Ort aus verwalten können. Sie müssen keinen Berechtigungsnachweis für Cockpit erstellen, da Cockpit standardmäßig denselben Berechtigungsnachweis verwendet, mit dem Sie sich bei Ihrem Server anmelden. Cockpit nutzt APIs, die bereits auf dem System vorhanden sind, ohne dem System eine weitere Schicht hinzuzufügen.
Mit Cockpit können Sie die folgenden Aufgaben durchführen:
Container-Images herunterladen und Container ausführen
Server aktualisieren
Netzwerkeinstellungen prüfen und ändern
Benutzerkonten verwalten
Systemprotokolle anzeigen
systemd
-Dienste untersuchen und mit ihnen interagierenEin Terminal auf einem entfernten Server in Ihrem Webbrowser verwenden
2 Installieren von Cockpit #
2.1 Einführung #
Cockpit ist in den mitgelieferten vorgefertigten Images des Typs default
enthalten. Bei Typ base
der vorgefertigten Images ist Cockpit nicht installiert. Daher müssen Sie es wie in Abschnitt 2.3, „Installieren von Cockpit“ beschrieben installieren.
2.2 Cockpit-Plug-ins #
Bei Typ default
der Images enthält Cockpit einen vollständigen Satz von Plug-ins. Abhängig von den auf Ihrem System installierten Technologien sind einige Plug-ins für Sie jedoch möglicherweise nicht sichtbar. Wenn z. B. NFS nicht vorhanden ist, ist das entsprechende NFS-Panel nicht sichtbar.
2.3 Installieren von Cockpit #
Wenn Cockpit nicht auf Ihrem System vorhanden ist, können Sie es mit den folgenden Schritten installieren:
Führen Sie folgendes Kommando aus, um das Cockpit-Schema zu installieren:
#
transactional-update pkg install -t pattern cockpit
Booten Sie den Rechner neu, um zum neuesten Snapshot zu wechseln.
Wenn die Cockpit-Instanz als primäre Instanz dienen soll, müssen Sie den Cockpit-Socket in
systemd
aktivieren, indem Sie ihn ausführen:#
systemctl enable --now cockpit.socketNachdem Sie das Kommando ausgeführt haben, gibt der Server den Standard-Port 9090 frei und
systemd
startet dencockpit-ws
-Dienst, der auf dem Port 9090 überwacht wird.Falls Sie die Firewall aktiviert haben, gehen Sie wie folgt vor:
Öffnen Sie die Firewall für Cockpit.
#
firewall-cmd --permanent --zone=public --add-service=cockpitLaden Sie die Firewall-Konfiguration neu, indem Sie folgendes Kommando ausführen:
#
firewall-cmd --reload
Sie können nun auf die Weboberfläche von Cockpit zugreifen, indem Sie die folgende Adresse in Ihrem Webbrowser öffnen:
https://IP_ADDRESS_OF_MACHINE:9090
3 Zugriff auf Cockpit #
Mit Cockpit können Sie sich direkt bei jedem Rechner anmelden, der den Port 9090 freigeben kann. Dieser Rechner wird manchmal auch als Primärserver bezeichnet. Es ist der primäre Server, auf dem cockpit-ws
ausgeführt wird, worüber Verbindungen zu weiteren Servern hergestellt werden. Standardmäßig überwacht Cockpit sowohl HTTP- als auch auf HTTPS-Verbindungen. Die meisten HTTP-Verbindungen werden jedoch auf HTTPS umgeleitet, ausgenommen der lokale Hostzugriff.
Wenn der Port auf dem betreffenden Rechner nicht erreichbar ist, können Sie Cockpit dennoch zur Verwaltung des Rechners verwenden, indem Sie es als Sekundärserver einsetzen. Wie Sie einen Server als sekundären Server hinzufügen können, erfahren Sie unter Prozedur 2, „Hinzufügen eines Servers als Sekundärserver“.
Die Anzahl der Sekundärserver, die Sie von einem Primärserver aus verwalten können, ist auf 20 begrenzt. Wenn Sie mehr Server verwalten müssen, fügen Sie weitere Primärserver hinzu oder verwenden Sie ein anderes Tool für die Clusterverwaltung.
3.1 TLS-Zertifikate #
Standardmäßig lädt Cockpit .cert
- oder .crt
-Zertifikate aus dem Verzeichnis /etc/cockpit/ws-certs.d
. Der entsprechende private Schlüssel muss eine separate Datei mit demselben Dateinamen, aber mit dem Suffix .key
sein. Stellen Sie sicher, dass der Schlüssel nicht verschlüsselt ist.
Wenn kein Zertifikat im Verzeichnis gefunden wird, generiert Cockpit ein selbstsigniertes Zertifikat (0-self-signed.cert
), um eine sichere Verbindung herzustellen.
Wenn Sie überprüfen möchten, welches Zertifikat Cockpit verwendet, führen Sie folgendes Kommando aus:
>
sudo
/usr/libexec/cockpit-certificate-ensure --check
3.2 Authentifizierung #
Sie benötigen keinen separaten Berechtigungsnachweis, um sich bei Cockpit anzumelden. Verwenden Sie denselben Berechtigungsnachweis, mit dem Sie sich bei SUSE Linux Micro anmelden. Bei neuen Installationen ist die Anmeldung mit root
jedoch standardmäßig nicht erlaubt. Aktivieren Sie entweder die root
-Anmeldung mit einem Passwort, wie in Abschnitt 3.2.2, „Aktivieren von root
zur Anmeldung mit Passwort“ beschrieben, oder erstellen Sie einen unprivilegierten Benutzer, um auf Cockpit zuzugreifen. Bei Instanzen, die von einer früheren Version aktualisiert wurden, ist die root
-Anmeldung weiterhin zulässig. In jedem Fall empfehlen wir, die Sicherheit durch Hinzufügen von 2FA zu erhöhen, wie in Abschnitt 3.2.1, „Aktivieren der 2FA-Autorisierung“ beschrieben.
Nicht privilegierte Benutzer melden sich mit eingeschränktem Zugriff bei Cockpit an. Um administrative Aufgaben auszuführen, klicken Sie im Menü oben rechts auf root
-Passwort eingeben.
3.2.1 Aktivieren der 2FA-Autorisierung #
Um 2FA unter SUSE Linux Micro einzurichten, benötigen Sie eine verfügbare TOTP-Anwendung Ihrer Wahl. Führen Sie dann ein Kommando aus, um die Autorisierung zu konfigurieren. In den folgenden Abschnitten erfahren Sie, wie Sie bei der Konfiguration von 2FA vorgehen müssen. Sie erhalten auch Anweisungen für Situationen, in denen Ihre 2FA fehlschlägt.
3.2.1.1 Anwendungen, die TOTP 2FA bereitstellen #
Die folgenden Anwendungen, die 2FA bereitstellen, werden unter SUSE Linux Micro unterstützt.
- Verwenden des Cloud-Speichers
PSONO: verfügbar für Firefox, Chrome, Docker, iOS, Android
Google Authenticator: verfügbar für Android, iOS und Wear OS
Okta Verify: verfügbar für Android, iOS, macOS und Windows
- Verwenden des lokalen Speichers:
Yubico Authenticator: mit einem Hardware-Key
KeePassXC: verfügbar auf Linux-Desktops, Windows und macOS
KeePassDX: verfügbar für Android
FreeOTP Plus: für Android
FreeOTP: für iOS
3.2.1.2 Einrichten von 2FA #
Jeder Benutzer kann seine eigene 2FA konfigurieren oder root
kann sie für jeden normalen Benutzer auf dem System konfigurieren. Zum Einrichten von 2FA für einen Benutzer auf einem laufenden System gehen Sie wie folgt vor.
Führen Sie folgendes Kommando aus:
>
sudo
/sbin/jeos-config otp
Scannen Sie den Code in eine der oben genannten TOTP-Anwendungen.
Bestätigen Sie den Vorgang, indem Sie einen OTP-Code eingeben.
3.2.1.3 Wiederherstellen des Zugriffs #
Das Einrichten von 2FA ist optional. Einmal eingestellt, ist der zweite Faktor jedoch obligatorisch, um sich bei Cockpit anzumelden. Wenn der zweite Faktor nicht mehr verfügbar ist, können Sie ihn ändern oder deaktivieren. Auch ohne den zweiten Faktor können Sie sich über SSH oder direkt von einer Konsole aus am Rechner anmelden. Nach der Anmeldung können Sie die folgenden zwei Optionen verwenden:
- Ändern des zweiten Faktors
Führen Sie das Kommando entweder als
root
oder mit Ihrem Benutzernamen undsudo
aus:>
sudo
/sbin/jeos-config otp- Deaktivieren von 2FA
Entfernen Sie die Datei
.pam_oath_usersfile
aus dem Basisverzeichnis des betroffenen Benutzers.
3.2.2 Aktivieren von root
zur Anmeldung mit Passwort #
root
-Anmeldung mit Passwort ist nicht sicher.
Wir raten Ihnen aus Sicherheitsgründen dringend davon ab, die root
-Anmeldung mit Passwort zu aktivieren.
In neuen SUSE Linux Micro-Installationen ist die root
-Anmeldung mit Passwort aus Sicherheitsgründen standardmäßig deaktiviert. Um die root
-Anmeldung mit Passwort zuzulassen, gehen Sie wie folgt vor:
Öffnen Sie die Datei
/etc/cockpit/disallowed-users
.Entfernen Sie
root
aus der Datei.
3.3 Direktes Anmelden auf dem Primärserver #
Wenn Sie einen direkten Netzwerkzugang zum Port 9090 haben, können Sie sich mit Ihrem Berechtigungsnachweis direkt beim Server anmelden. Folgen Sie dazu der Anleitung unter Prozedur 1, „Anmelden auf dem Primärserver“.
Standardmäßig wird der Zugriff durch einen Cockpit-spezifischen PAM-Stack kontrolliert, der sich im Verzeichnis /usr/lib/pam.d/cockpit
befindet. In der Standardkonfiguration können Sie sich mit denselben Benutzernamen und Passwörtern anmelden, die für jedes lokale Konto auf dem System verwendet werden.
Rufen Sie die Anmeldeseite von Cockpit auf, indem Sie die folgende Adresse in einem Browser öffnen:
https://IP_ADDRESS_OF_MACHINE:9090
Geben Sie den Berechtigungsnachweis ein.
3.4 Anmelden bei sekundären Servern #
Wenn Ihr Rechner keinen direkten Zugriff auf den Port 9090 hat, können Sie diesen Rechner als Sekundärserver verwenden. Beachten Sie, dass auf dem Rechner Cockpit installiert sein muss.
Es gibt zwei Möglichkeiten, sich bei einem sekundären Server anzumelden: Sie können sich direkt bei einem sekundären Server anmelden oder Sie können den primären Server verwenden.
3.4.1 Direktes Anmelden bei sekundären Servern #
Sie können sich bei jedem Sekundärserver anmelden, ohne sich vorher beim Primärserver anzumelden. Diese Lösung kann nützlich sein, wenn Sie über keinen Berechtigungsnachweis für den Primärserver verfügen. Der Primärserver wird als Brücke verwendet, und Sie werden über SSH mit dem Sekundärserver verbunden.
Gehen Sie wie folgt vor, um eine Verbindung mit dem Sekundärserver herzustellen:
Rufen Sie die Anmeldeseite von Cockpit auf, indem Sie die folgende Adresse in einem Browser öffnen:
https://IP_ADDRESS_OF_MACHINE:9090
Geben Sie den Berechtigungsnachweis für den Sekundärserver ein.
Erweitern Sie
auf dem Anmeldebildschirm.Geben Sie die IP-Adresse des Sekundärservers ein.
Klicken Sie anschließend auf
.Wenn Sie sich zum ersten Mal anmelden, werden Sie aufgefordert, den Fingerabdruck zu verifizieren. Klicken Sie danach auf
.
3.4.2 Zugriff auf Sekundärserver vom Primärserver aus #
Wenn Sie einen Berechtigungsnachweis für den Primärserver haben, können Sie vom Primärserver aus auf Sekundärserver zugreifen. Beachten Sie, dass Sie zuerst die Sekundärserver hinzufügen müssen, wie in Prozedur 2, „Hinzufügen eines Servers als Sekundärserver“ beschrieben.
Melden Sie sich beim Primärserver mit dem Konto mit der Systemadministrator-Rolle an.
Klicken Sie oben links auf das USERNAME@HOSTNAME.
Klicken Sie auf
.Geben Sie die Host-Identifikation und optional den Benutzernamen ein, mit dem Sie sich auf dem Server anmelden möchten. Sie können dem Rechner eine Farbe zuweisen. Wenn die Details vollständig sind, klicken Sie auf
.Verifizieren Sie einen Fingerabdruck auf dem Server, den Sie hinzufügen möchten. Wenn der Fingerabdruck übereinstimmt wurde oder wenn Sie die SSH-Verbindung nicht festgelegt haben, klicken Sie auf
, um fortzufahren.Geben Sie das Passwort ein und aktivieren Sie ggf.
. Cockpit generiert einen neuen SSH-Schlüssel für den Benutzer, und beim nächsten Mal werden Sie automatisch angemeldet.
3.5 Wechseln in den Verwaltungsmodus #
Standardmäßig kann sich ein normaler Benutzer bei Cockpit mit eingeschränktem Zugriff anmelden und somit keine Verwaltungsaufgaben wie die Verwaltung von Benutzerkonten, die Aktualisierung des Systems usw. durchführen.
Gehen Sie wie folgt vor, um zum Verwaltungszugriff zu wechseln:
Klicken Sie auf die Schaltfläche
.Geben Sie das
root
-Passwort ein.Klicken Sie zur Bestätigung auf
.
Gehen Sie wie folgt vor, um den Verwaltungsmodus zu deaktivieren:
Klicken Sie auf
.Klicken Sie zur Bestätigung auf
.
4 Konfigurieren von Servern mit Cockpit #
Unter Cockpit-
können Sie Änderungen an der Standard-Serverkonfiguration oder an der Konfiguration, die Sie bei der manuellen Installation angegeben haben, vornehmen. In diesem Bereich können Sie den Hostnamen ändern oder das Systemdatum oder die Zeitzone ändern.4.1 Ändern des Server-Hostnamens #
Gehen Sie wie folgt vor, um den Hostnamen zu ändern:
Navigieren Sie zur Seite
.Klicken Sie in Abschnitt
auf .Geben Sie Folgendes ein:
: ein benutzerdefinierter Hostname in freier Form
: der Name des Geräts im Netzwerk
4.2 Ändern der Systemzeit oder der Zeitzone #
Gehen Sie wie folgt vor, um die Systemzeit oder die Zeitzone zu ändern:
Navigieren Sie zur Seite
.Klicken Sie auf den Wert
.Im Popup-Fenster können Sie Folgendes ändern:
: der bei der manuellen Installation festgelegte Wert oder, im Falle von Rohbildern, auf UTC eingestellt
: Standardmäßig wird NTP für die Zeitsynchronisation verwendet. Sie können die Zeit manuell festlegen oder, wenn Sie alternative NTP-Server definiert haben, diese NTP-Server für die Zeitsynchronisation verwenden.
4.3 Ändern der Verschlüsselungsrichtlinie #
Gehen Sie wie folgt vor, um die Verschlüsselungsrichtlinie zu ändern:
Navigieren Sie zur Seite
.Klicken Sie neben
auf .Klicken Sie im Popup-Fenster auf einen der folgenden Richtlinientypen:
- Standard
Es unterstützt die Protokolle TLS 1.2 und TLS 1.3 sowie IKEv2 und SSH2. Die Diffie-Hellman-Parameter werden akzeptiert, wenn sie mindestens 2048 Bit lang sind. Die Stufe sorgt für eine Sicherheit von mindestens 112 Bit, mit der Ausnahme, dass SHA-1-Signaturen in DNSSEC erlaubt sind, wo sie noch weit verbreitet sind.
- DEFAULT:SHA1
Ist eine Unterrichtlinie von
default
, die die Verwendung des SHA-1-Algorithmus ermöglicht.- LEGACY
Diese Richtlinie gewährleistet maximale Kompatibilität mit Altsystemen. Sie ist weniger sicher und bietet Unterstützung für die Protokolle TLS 1.0, TLS 1.1 und SSH2 oder höher. Die Algorithmen DSA, 3DES und RC4 sind zulässig, während RSA- und Diffie-Hellman-Parameter akzeptiert werden, wenn sie größer als 1023 Bit sind. Die Stufe bietet mindestens 64-Bit-Sicherheit.
- LEGACY:AD-SUPPORT
Ist eine Unterrichtlinie von
LEGACY
mit Active Directory-Interoperabilität.- FIPS
Eine Stufe, die den Anforderungen von FIPS 140-2 entspricht. Diese Richtlinie wird intern von dem
fips-mode-setup
-Tool verwendet, das das System in den FIPS 140-2-Konformitätsmodus versetzen kann. Die Stufe bietet mindestens 112-Bit-Sicherheit.- FIPS:OSPP
Eine Unterrichtlinie von FIPS mit weiteren Einschränkungen der Common Criteria.
- FUTURE
Eine konservative Sicherheitsstufe, von der man annimmt, dass sie allen zukünftigen Angriffen standhält. Diese Stufe lässt die Verwendung von SHA-1 in Signaturalgorithmen nicht zu. Auf dieser Stufe werden auch einige (nicht vollständige) Vorbereitungen für die Unterstützung der Post-Quantum-Verschlüsselung getroffen, die eine symmetrische 256-Bit-Verschlüsselung erfordert. Die RSA- und Diffie-Hellman-Parameter werden akzeptiert, wenn sie größer als 3071 Bit sind. Diese Stufe bietet mindestens 128-Bit-Sicherheit.
Um die Änderungen zu übernehmen, klicken Sie auf
.
5 Filtern von Cockpit-Protokollen #
Sie können die Protokolle nach den folgenden Kriterien filtern:
Uhrzeit. Detaillierte Informationen finden Sie in Abschnitt 5.1, „Filtern nach Zeit“.
Priorität Detaillierte Informationen finden Sie in Abschnitt 5.2, „Filtern nach Priorität“.
Kennung. Sie können Protokolle für einen bestimmten Dienst, Daemon oder Prozess filtern. Die verfügbaren Kennungen werden aus den aktuell angezeigten Protokollen entsprechend den festgelegten Filtern analysiert.
Freiform-Filter. Detaillierte Informationen finden Sie in Abschnitt 5.3, „Protokollfilter“.
Beachten Sie, dass beim Ändern eines der Kriterien Zeit, Priorität oder Kennung die anderen Kriterien weiterhin gelten. Wenn Sie beispielsweise das Zeitkriterium in
ändern, bleiben die Kriterien für Priorität und Kennung gleich.5.1 Filtern nach Zeit #
Wenn Sie die Protokolle nach einer bestimmten Zeit filtern möchten, können Sie aus den folgenden Werten wählen:
- Aktueller Boot
Zeigt nur Protokolle für den aktuellen Bootvorgang an. Über die Schaltfläche
können Sie die aktuell angezeigten Protokolle kontinuierlich aktualisieren.- Vorheriger Boot
Zeigt Protokolle an, die sich auf den vorherigen Bootvorgang beziehen.
- Letzte 24 Stunden
Zeigt Protokolle an, die innerhalb der letzten 24 Stunden aufgezeichnet wurden.
- Letzte 7 Tage
Zeigt Protokolle an, die innerhalb der letzten 7 Tage aufgezeichnet wurden.
5.2 Filtern nach Priorität #
Es werden die standardmäßigen syslog
-Schweregrade verwendet (sortiert vom höchsten zum niedrigsten Schweregrad):
- Nur Notfall
Das System ist unbrauchbar. Dies ist ein Zustand der Panik.
- Alarm und höher
Dieses Protokoll erfordert Ihr sofortiges Handeln.
- Kritisch und höher
Fehler in Primärsystemen. Sie sollten das Problem sofort beheben.
- Fehler und höher
Es handelt sich nicht um einen dringenden Fehler, aber er sollte innerhalb einer bestimmten Zeit bearbeitet werden.
- Warnung und höher
Kein Fehler, zeigt aber an, dass ein Fehler auftreten könnte, wenn keine Maßnahmen ergriffen werden.
- Hinweis und höher
Ungewöhnliche Ereignisse, die keine Fehler sind. Es sind keine sofortigen Maßnahmen erforderlich.
- Info und höher
Normale Betriebsmeldungen, die als Bestätigung dafür dienen, dass das System ordnungsgemäß funktioniert.
- Debug und höher
Diese Meldungen werden nur zur Fehlersuche im System verwendet.
5.3 Protokollfilter #
Hier können Sie die Ansicht der Protokolle nach den folgenden Kriterien verfeinern:
- Seit
Es werden Protokolle für das angegebene Datum oder neuer angezeigt. Sie können die Zeit auf folgende Weise angeben:
mit dem absoluten Datum im Format JJJJ-MM-TT
mit einem der Begriffe:
yesterday
,today
,tomorrow
undnow
mit relativer Zeit, indem Sie dem Wert ein - oder + voranstellen und die Einheiten angeben. Sie können die folgenden Units verwenden:
seconds
oders
,minutes
odermin
,hours
oderh
,days
oderd
,weeks
oderw
,months
oderm
undyears
odery
.
- Bis
Es werden Protokolle für das angegebene Datum oder älter angezeigt. Sie können die Zeit auf folgende Weise angeben:
mit dem absoluten Datum im Format JJJJ-MM-TT
mit einem der Begriffe:
yesterday
,today
,tomorrow
undnow
mit relativer Zeit, indem Sie dem Wert ein - oder + voranstellen und die Einheiten angeben. Sie können die folgenden Einheiten verwenden:
seconds
oders
,minutes
odermin
,hours
oderh
,days
oderd
,weeks
oderw
,months
oderm
undyears
odery
.
- Booten
Geben Sie eine ganze Zahl ein: 0 bedeutet den aktuellen Bootvorgang, -1 steht für den vorherigen Bootvorgang, 1 für den ersten Bootvorgang, 2 für den zweiten, usw.
- Einheit
Geben Sie eine
systemd
-Unit an, für die Sie Protokolle anzeigen möchten. Verwenden Sie eines der Formate:_SYSTEMD_UNIT=NAME.service
COREDUMP_UNIT=NAME.service
UNIT=NAME.service
- Freiform-Suche
Geben Sie eine Zeichenkette ein, die Sie in den Protokollmeldungen suchen möchten. Sie können auch PERL-compatible regular expressions verwenden. Alternativ können Sie die Meldungen auch nach den Feldern des Meldungsprotokolls im Format FIELD=VALUE filtern.
CODE_LINE=349
zeigt zum Beispiel Protokolle mit diesem Wert an.
6 Verwalten von Speicherplatz mit Cockpit #
Auf der Seite
können Sie den Datenverkehr auf Ihren Laufwerken überwachen, Ihr System neu partitionieren, eingehängte NFS verwalten, Speicherprotokolle einsehen und RAIDs oder LVMs erstellen.6.1 Überwachen des Datenflusses auf Datenträger #
Die Diagramme auf der Seite
zeigen den Lese- und Schreibdatenfluss zu den Geräten an. Jedes Gerät im Diagramm hat eine andere Farbe. Bewegen Sie den Mauszeiger über den angezeigten Spitzenwert des Datenflusses, um den Gerätenamen zu identifizieren.6.2 Verwalten von Dateisystemen #
In der Ansicht
können Sie eine Partitionstabelle erstellen und Dateisysteme formatieren oder einhängen. Sie können die eingehängten Partitionen nach oder sortieren.6.2.1 Formatieren von Partitionen mit Cockpit #
Gehen Sie zum Formatieren der Partition wie folgt vor:
Navigieren Sie zur Seite
.Klicken Sie in der Ansicht
auf die Partition, die Sie formatieren möchten.Klicken Sie neben der jeweiligen Partitionsbeschreibung auf
, um das Formatierungsfenster zu öffnen.Geben Sie einen eindeutigen Namen für die Partition ein.
Geben Sie unter
an, in welches Verzeichnis die Partition eingehängt werden soll. Beachten Sie, dass das Feld obligatorisch ist.Wählen Sie unter
den Typ des Dateisystems aus. Btrfs ist für die/
-Partition obligatorisch.Konfigurieren Sie bei Bedarf die Verschlüsselung:
- Passwortsatz und Bestätigen
Geben Sie einen Passwortsatz ein, um die verschlüsselte Partition zu entsperren.
- Passwortsatz speichern
Der Passwortsatz wird in
/etc/luks-keys
gespeichert und Sie werden beim nächsten Start nicht nach dem Passwortsatz gefragt.- Verschlüsselungsoptionen
Sie können eine Liste von Optionen übergeben, die in supported encrypted options beschrieben sind.
Wählen Sie die File system Independent Mount Options. Diese Optionen werden im
aus. In das Textfeld können Sie eine kommagetrennte Liste von Optionen eingeben. Allgemeine Optionen finden Sie unteroptions
-Teil der/etc/fstab
-Datei verwendet.
6.2.2 Einhängen von Partitionen mit Cockpit #
Bevor Sie versuchen, eine Partition oder Festplatte einzuhängen, müssen Sie das Gerät zunächst formatieren. Detaillierte Informationen finden Sie in Prozedur 5, „Formatieren von Partitionen“.
Gehen Sie zum Einhängen einer Partition wie folgt vor:
Navigieren Sie zur Seite
.Klicken Sie in der Ansicht
auf das Gerät, das Sie einhängen möchten.Klicken Sie auf
, um das Fenster zu öffnen.Geben Sie den
an.Wählen Sie die Einhängeoptionen aus. In das Textfeld File system Independent Mount Options. Diese Optionen werden im
können Sie eine kommagetrennte Liste von Optionen eingeben. Allgemeine Optionen finden Sie unteroptions
-Teil der/etc/fstab
-Datei verwendet.Wählen Sie aus, in welcher Boot-Phase die Partition eingehängt werden soll.
Klicken Sie auf
, um fortzufahren.
6.3 Verwalten von NFS-Einhängepunkten #
In der Ansicht
auf der Seite können Sie NFS-Einhänge hinzufügen, bearbeiten oder löschen.6.3.1 Hinzufügen eines NFS-Einhängepunkts #
Gehen Sie zum Hinzufügen eines NFS-Einhängepunkts wie folgt vor:
Navigieren Sie zur Seite
.Wählen Sie im Hamburger-Menü die Ansicht
aus.Geben Sie die folgenden Werte an:
- Serveradresse
Geben Sie die IP-Adresse oder den Namen des NFS-Servers an.
- Pfad auf dem Server
Wählen Sie auf dem NFS-Server den verfügbaren Pfad aus, der eingehängt werden kann.
- Lokaler Einhängepunkt
Geben Sie ein Verzeichnis auf dem lokalen System an, in das der Pfad eingehängt werden soll.
- Einhängeoptionen
Markieren Sie eine der Optionen:
: zum automatischen Einhängen des Pfads nach jedem Start oder Neustart des Systems.
: Sie können keine Änderungen an den Daten auf dem NFS-Pfad vornehmen.
ist eine durch Kommata getrennte Liste dermount
-Kommando-Optionen.
6.3.2 Bearbeiten vorhandener NFS-Einhängepunkte #
Gehen Sie zum Bearbeiten eines NFS-Einhängepunkts wie folgt vor:
Navigieren Sie zur Seite
.Klicken Sie in der Ansicht
auf den jeweiligen NFS-Einhang.Klicken Sie im nächsten Bildschirm auf NFS mount details beschriebenen Details an.
und geben Sie die unter
6.4 Verwalten von RAIDS mit Cockpit #
Mit Cockpit können Sie Software-RAIDS verschiedener Stufen erstellen oder ändern.
6.4.1 Erstellen von RAIDs mit Cockpit #
Vergewissern Sie sich, dass Sie entsprechend dem RAID-Level genügend Datenträger zur Verfügung haben.
Gehen Sie zum Erstellen eines Software-RAIDs wie folgt vor:
Navigieren Sie zur Seite
.Wählen Sie aus dem Hamburger-Menü in der Ansicht
die Option aus.Geben Sie die folgenden Parameter für das RAID ein:
- Name
Geben Sie einen eindeutigen Namen für das RAID ein.
- RAID-Stufe
Wählen Sie eine der RAID-Stufen aus. Weitere Einzelheiten zu RAID-Stufen finden Sie unter RAID levels.
- Größe des Datenblocks
Die Größe der Datenblöcke in KB. Ein Datenblock ist die Mindestmenge an Daten, die während eines einzigen Lese-/Schreibvorgangs auf jeder Datenplatte im Array gelesen oder geschrieben wird.
- Festplatten
Wählen Sie die Datenträger aus, die in das RAID aufgenommen werden sollen. Die erforderliche Anzahl von Datenträgern hängt von der gewählten RAID-Stufe ab.
Bestätigen Sie die Parameter durch Klicken auf
. Das RAID erscheint dann im Bereich .
6.4.2 Ändern von RAIDs #
Mit dem
-Plugin von Cockpit können Sie ein RAID anhalten oder löschen. Hier können Sie auch Datenträger entfernen oder dem Array hinzufügen.Gehen Sie wie folgt vor, um ein bestehendes RAID zu ändern:
Navigieren Sie zur Seite
.Klicken Sie in
auf das RAID, um die RAID-Detailansicht zu öffnen.In der Detailansicht können Sie das RAID anhalten oder löschen, Datenträger hinzufügen oder entfernen und das Gerät formatieren.
Bei bestimmten RAID-Stufen können Sie die Option
einschalten und damit nur die Änderungen synchronisieren, nachdem ein Datenträger vorübergehend nicht angeschlossen ist. Wenn die deaktiviert ist, werden alle Daten auf der Festplatte synchronisiert.
Nach jeder Änderung der Anzahl der Datenträger des Arrays wird das System neu synchronisiert. Dies kann einige Zeit dauern. Beachten Sie, dass für jede RAID-Stufe eine Mindestanzahl von Datenträgern erforderlich ist. Daher ist es mit Cockpit nicht möglich, die Datenträger zu entfernen, die für die jeweilige RAID-Stufe erforderlich sind.
6.5 Verwalten von Volume-Gruppen und LVM #
6.5.1 Erstellen von Volume-Gruppen #
Gehen Sie wie folgt vor, um eine Volume-Gruppe von Datenträgern zu erstellen:
Klicken Sie auf
.Wählen Sie im Hamburger-Menü unter
die Option aus.Geben Sie den Namen der Volume-Gruppe ein.
Wählen Sie die Datenträger aus, die Teil der Volume-Gruppe sein sollen.
Bestätigen Sie die Daten mit
. Die Volume-Gruppe erscheint in der Ansicht .
6.5.2 Erstellen von logischen Block-Volumes #
Mit einer bestehenden Volume-Gruppe können Sie ein logisches Block-Volume erstellen. Gehen Sie hierfür wie folgt vor:
Navigieren Sie zur Seite
.Klicken Sie unter
auf die Volume-Gruppe, die Sie verwenden möchten.Klicken Sie auf
Geben Sie den Namen des logischen Volumes an. Wählen Sie ein Blockgerät und die gewünschte Größe aus.
Wählen Sie das
aus.Wählen Sie die gewünschte Größe.
Klicken Sie auf
, um die Details zu bestätigen.Formatieren Sie das Block-Volumen, indem Sie auf Schritt 4 beschrieben eingeben.
klicken und die Details wie in
6.5.3 Erstellen eines logischen Thin-Volumes #
Wenn Sie über eine Volume-Gruppe verfügen, können Sie wie unten beschrieben ein logisches Thin-Volume erstellen:
Navigieren Sie zur Seite
.Klicken Sie unter
auf die Volume-Gruppe.Klicken Sie in den Details der Volume-Gruppe auf
.Geben Sie den Namen des logischen Volumes an.
Wählen Sie einen Pool von bereitgestellten Thin-Volumes aus.
Wählen Sie die gewünschte Größe.
Klicken Sie auf
, um die Details zu bestätigen.Erstellen Sie ein Thin-Volume, indem Sie auf
klicken.Geben Sie einen eindeutigen Namen ein.
Wählen Sie die Größe des Volumes aus.
Klicken Sie auf
, um das Thin-Volume zu bestätigen.Sie können mehrere Volumes einer bestimmten Volume-Gruppe erstellen, indem Sie erneut auf
klicken und die obigen Schritte wiederholen.Klicken Sie zum Formatieren der Volumes auf Schritt 4 beschrieben ein.
und geben Sie die Details wie unter
6.5.4 Verwalten logischer Volumes #
Führen Sie die folgenden Schritte aus, um eine beliebige Verwaltungsaufgabe für ein vorhandenes logisches Volume durchzuführen:
Navigieren Sie zur Seite
.Klicken Sie in der Ansicht
auf das logische Volume.Hier können Sie die folgenden Aktionen mit vorhandenen logischen Volumes durchführen:
- Deaktivieren/Aktivieren
Wählen Sie im Drei-Punkte-Menü die Option
oder aus.- Einhängen
Wenn Sie auf
klicken und den Einhängepunkt und die Optionen eingeben, wird das Volume eingehängt.- Verkleinern/Vergrößern
Beachten Sie dass die Funktion zum Verkleinern und Vergrößern nicht für alle Dateisysteme verfügbar ist.
Klicken Sie in den erweiterten Details zum Volume auf
oder .- Löschen
Wählen Sie im Drei-Punkte-Menü die Option
aus.
7 Netzwerke mit Cockpit verwalten #
Nachdem Sie auf
geklickt haben, können Sie den Datenverkehr auf Ihrem System anzeigen, die Firewall verwalten, die Netzwerkschnittstellen verwalten oder die Netzwerkprotokolle einsehen.7.1 Verwalten von Firewall-Regeln und -Zonen #
Mit Cockpit können Sie neue Zonen erstellen oder bestehende Zonen aktualisieren. In den Firewall-Einstellungen können Sie Dienste zu einer Zone hinzufügen oder den Zugriff auf Ports erlauben.
Entfernen Sie den Cockpit-Dienst nicht aus der Standard-Firewall-Zone, da der Cockpit-Dienst sonst blockiert und die Verbindung zum Server unterbrochen werden könnte.
7.1.1 Hinzufügen von Firewall-Zonen #
Die
ist die Standard-Firewall-Zone. Gehen Sie zum Hinzufügen einer neuen Zone wie folgt vor:Navigieren Sie zur Seite
.Klicken Sie auf
.Klicken Sie auf
.Wählen Sie die
aus. Jede Vertrauensstufe von Netzwerkverbindungen hat eine festgelegte Anzahl von Diensten (der Cockpit-Dienst ist in allen Vertrauensstufen enthalten).Definieren Sie die zulässigen Adressen innerhalb der Zone. Wählen Sie einen der Werte aus:
, um alle Adressen im Teilnetz zuzulassen.
: eine kommagetrennte Liste von IP-Adressen mit dem Routing-Präfix, zum Beispiel 192.0.2.0/24, 2001:db8::/32.
Fahren Sie mit
fort.
7.1.2 Hinzufügen von zulässigen Diensten und Ports zu einer Zone #
Sie können einer bestehenden Firewall-Zone Dienste hinzufügen, wie unten beschrieben:
Navigieren Sie zur Seite
.Klicken Sie auf
.Klicken Sie auf
.Wenn Sie einen Dienst hinzufügen möchten, markieren Sie
und wählen Sie die Dienste aus der Liste aus.Wenn Sie eigene Ports zulassen möchten, markieren Sie
und geben Sie den Port-Wert für UDP und/oder TCP an. Sie können diesem Port eine Kennung zuweisen.Klicken Sie zum Bestätigen der Änderungen auf
bzw. .
7.2 Info zu Netzwerk-Bonds #
Eine Bond-Schnittstelle ist eine Kombination aus mehreren Netzwerkschnittstellen in einem Bond. Je nach
(weiter unten beschrieben) kann Netzwerk-Bonding die Leistung verbessern, indem es den Netzwerkdurchsatz und die Bandbreite erhöht. Netzwerk-Bonding kann auch die Fehlertoleranz erhöhen, da die Gesamtkonnektivität erhalten bleibt, selbst wenn einige der verbundenen Schnittstellen nicht mehr funktionieren.7.2.1 Verwalten von Bonds #
7.2.1.1 Hinzufügen von Bonds #
Gehen Sie zum Hinzufügen eines Bonds wie folgt vor:
Navigieren Sie zur Seite
.Klicken Sie auf
.Geben Sie die folgenden Parameter der Bond-Schnittstelle an:
- Name
Geben Sie einen eindeutigen Namen für die Schnittstelle ein.
- Schnittstellen
Wählen Sie aus, welche Netzwerkschnittstellen im Bond gruppiert werden sollen.
- MAC
Sie können entweder eine bestimmte MAC-Adresse der zugrundeliegenden Schnittstelle auswählen, oder Sie können eine der folgenden Optionen verwenden:
- Dauerhaft
Verwenden Sie die permanente Hardware-Adresse, wenn das Gerät eine MAC-Adresse hat.
- Beibehalten
Während der Aktivierung des Bonds wird die MAC-Adresse nicht geändert.
- Willkürliche Fragen
Bei jedem Verbindungsversuch wird eine zufällige MAC-Adresse erstellt.
- Stabil
Erstellt eine gehashte MAC-Adresse.
- Modus
Behalten Sie den Standardmodus bei oder wählen Sie einen der folgenden Modi:
- Rundlaufverfahren
Überträgt Pakete von der ersten verfügbaren Schnittstelle zur letzten. Der Modus bietet Fehlertoleranz und Lastausgleich.
- Aktive Sicherung
Nur eine Schnittstelle des Bondings ist aktiv. Wenn die aktive Schnittstelle ausfällt, wird die Backup-Schnittstelle aktiviert.
- XOR
Ausgleichen mit einer Übertragungs-Hash-Richtlinie. Die Vorgabe ist eine Modulo-Geräteanzahl. Wenn Sie eine andere Richtlinie auswählen möchten, geben Sie die Option
xmit_hash_policy
im Feld an.- Rundruf
Alles wird auf allen Schnittstellen übertragen.
- Adaptiver Übertragungslastausgleich
Ein Kanal-Bonding, das keine spezielle Schaltunterstützung erfordert. Der ausgehende Datenverkehr wird entsprechend der aktuellen Last auf jeder Schnittstelle verteilt.
- Adaptiver Lastausgleich
Umfasst einen adaptiven Lastausgleich bei der Übertragung und einen Lastausgleich beim Empfang, so dass keine spezielle Schaltunterstützung erforderlich ist.
- Primär
Diese Auswahl ist nur für den Modus Aktive Sicherung verfügbar. Sie können eine bestimmte Schnittstelle auswählen, die als primäre Schnittstelle verwendet wird, während andere Schnittstellen im Bond als sekundäre verwendet werden.
- Link-Überwachung
Wählen Sie die Art der Linküberwachung aus.
- Überwachungsintervall
Gibt die Intervalle an, in denen der bestimmte Link-Monitor Prüfungen durchführt. Der Wert wird in ms angegeben.
- Verzögerung bei der Aktivierung eines Links
Legen Sie die Zeit in ms fest, wie lange die Verbindung nach der Aktivierung eines Links deaktiviert ist. Der Wert sollte ein Vielfaches des Wertes für das
sein, andernfalls wird er auf den nächsten Wert gerundet. Nur für den MII Link-Monitor verfügbar.- Verzögerung bei der Deaktivierung eines Links
Legen Sie die Zeit in ms fest, wie lange die Verbindung deaktiviert wird, wenn ein Fehler in der Verbindung festgestellt wurde. Der Wert sollte ein Vielfaches des Wertes für das
sein, andernfalls wird er auf den nächsten Wert gerundet. Nur für den MII Link-Monitor verfügbar.- Überwachen der Ziele
Geben Sie die Liste der Host-IP-Adressen an, die Sie überwachen möchten. Nur für den ARP Link-Monitor verfügbar.
Fahren Sie fort mit
.
7.2.1.2 Ändern von Bonds #
Gehen Sie zum Ändern eines Bonds wie folgt vor:
Navigieren Sie zur Seite
.Klicken Sie auf den Namen des jeweiligen Bonds, um die Details zu öffnen.
Sie können die folgenden Bond-Parameter ändern:
- Bond
Wählen Sie eine MAC-Adresse aus der Liste aus.
- Automatisch verbinden
Der Bond verbindet sich standardmäßig automatisch. Deaktivieren Sie das Feld, um die automatische Verbindung zu deaktivieren.
- IPv4 und IPv6
Nachdem Sie auf
geklickt haben, können Sie eine IP-Adresse festlegen und einen bestimmten DNS, eine DNS-Suchdomäne und Routen konfigurieren.- MTU
Nachdem Sie auf
geklickt haben, können Sie einen bestimmten Wert für die maximale Übertragungs-Unit in Byte angeben.- Bond
Nachdem Sie auf
geklickt haben, können Sie dieselben Parameter bearbeiten wie bei der Erstellung der Bond-Schnittstelle.
7.3 Verwalten von Netzwerk-Bridges #
Eine Netzwerk-Bridge ist ein Gerät, das aus mehreren Netzwerken ein einziges aggregiertes Netzwerk erstellt.
7.3.1 Erstellen von Netzwerk-Bridges #
Gehen Sie zum Erstellen einer Netzwerk-Bridge wie folgt vor:
Navigieren Sie zur Seite
.Klicken Sie in der Ansicht
auf .Geben Sie Folgendes an:
- Name
Geben Sie einen eindeutigen Namen für die Bridge an.
- Ports
Wählen Sie die Schnittstellen aus, die in die Bridge aufgenommen werden sollen.
- Spanning Tree Protokoll (STP)
STP ist ein Netzwerkprotokoll für Ethernet-Netzwerke, das Bridge-Schleifen verhindert, indem es eine bevorzugte Verbindung festlegt, wenn Netzwerk-Schalter mit mehreren Verbindungen verbunden sind. Diese bevorzugte Verbindung wird für den gesamten Ethernet-Verkehr verwendet, sofern er nicht ausfällt. In diesem Fall wird stattdessen eine redundante Verbindung verwendet. Einzelheiten zu STP finden Sie unter STP.
Wenn Sie das STP-Protokoll aktivieren, können Sie die folgenden Einstellungen bearbeiten:
- STP-Priorität
Je niedriger die Priorität ist, desto höher ist die Wahrscheinlichkeit, dass der Schalter zum Root- Schalter wird.
- STP-Weiterleitungsverzögerung
Geben Sie die Zeit an, die im Überwachungs- und Lernstatus verbracht wird (in Sekunden). Der Standardwert ist 15 Sek., aber Sie können jeden Wert zwischen 4 und 30 Sek. verwenden.
- STP-Hello-Zeit
Geben Sie die Zeit zwischen den einzelnen Bridge-Protokolldaten-Units (BDPU) an, die an einem Port gesendet werden (in Sekunden). Der Standardwert ist 2 Sek., aber der empfohlene Bereich ist 1 bis 10 Sek.
- Maximales Alter der STP-Nachrichten
Geben Sie die maximale Zeitspanne vor dem Speichern der Konfigurations-BPDU-Informationen eines Bridge-Ports an.
7.3.2 Modifizieren oder Löschen vorhandener Bridges #
Gehen Sie wie folgt vor, um eine Bridge zu ändern oder zu löschen:
Navigieren Sie zur Seite
.Klicken Sie in der Ansicht
auf den Namen der Bridge, um die Details zu öffnen.Dort können Sie die Bridge löschen, indem Sie auf
klicken, oder sie ändern, indem Sie eine der folgenden Angaben ändern:- Allgemein
Die Bridge verbindet sich standardmäßig automatisch. Deaktivieren Sie die Option, um die automatische Verbindung zu deaktivieren.
- IPv4 und IPv6
Nachdem Sie auf
geklickt haben, können Sie die IP-Adresse festlegen und einen bestimmten DNS, eine DNS-Suchdomäne und Routen konfigurieren.- Bridge
Wenn Sie auf
klicken, können Sie alle Parameter der Bridge bearbeiten.
7.4 Verwalten von VLANs mit Cockpit #
Ein virtuelles lokales Netzwerk ist ein logisches Teilnetz, das Geräte aus verschiedenen physischen LANs zusammenfasst.
7.4.1 Erstellen eines virtuellen lokalen Netzwerks #
Gehen Sie zum Hinzufügen eines VLAN wie folgt vor:
Navigieren Sie zur Seite
.Klicken Sie in der Ansicht
auf .Geben Sie die VLAN-Details ein:
- Übergeordneter Datensatz
Wählen Sie die übergeordnete Netzwerkschnittstelle aus.
- VLAN-Kennung
Geben Sie eine Kennung im Bereich 1-4094 an.
- Name
Geben Sie den Namen des VLAN ein.
7.4.2 Ändern oder Löschen vorhandener Bridges #
Gehen Sie wie folgt vor, um ein bestehendes VLAN zu ändern oder zu löschen:
Navigieren Sie zur Seite
.Klicken Sie in der Ansicht
auf den VLAN-Namen.Löschen Sie entweder das VLAN, indem Sie auf
klicken, oder ändern Sie die VLAN-Details:- Übergeordneter Datensatz
Wählen Sie die übergeordnete Netzwerkschnittstelle aus.
- VLAN-Kennung
Geben Sie eine Kennung im Bereich 1-4094 an.
- Name
Geben Sie den Namen des VLAN ein.
8 Arbeiten mit Containern #
Nach der ersten Anmeldung bei Cockpit müssen Sie Podman starten. Lassen Sie das Standard-Kontrollkästchen ausgewählt, um Podman automatisch bei jedem Start zu starten.
Auf der Seite
können Sie Images aus Registern abrufen und Ihre Container verwalten. Sie können die Ansicht auch filtern, indem Sie ein Filterkriterium in das Filterfeld eingeben.8.1 Verwalten von Container-Images #
Die openSUSE-Registrierung und Docker Hub sind in der Standardinstallation nicht konfiguriert. Wenn Sie die Container-Images von diesen Registrierungen herunterladen möchten, müssen Sie die Registrierungen wie folgt zur Datei /etc/containers/registries.conf
hinzufügen:
unqualified-search-registries = ["registry.suse.com", "registry.opensuse.org", "docker.io"]
In der Ansicht
können Sie bereits abgerufene Images herunterladen, aktualisieren oder löschen. Jede Funktion ist im Drei-Punkte-Menü verfügbar. Nachdem Sie auf das Menü geklickt haben, gibt es folgende Optionen:Prozedur 10, „Herunterladen eines neuen Image“ beschrieben.
: Die Vorgehensweise zum Herunterladen von Images ist in: Cockpit ruft neue Versionen der Container-Images ab, die Sie bereits heruntergeladen haben.
: Alle Images, die nicht von einem Container verwendet werden, werden entfernt.
Öffnen Sie in der Ansicht Images das Drei-Punkte-Menü und wählen Sie aus.
›Wählen Sie den
aus, um festzulegen, wer das heruntergeladene Image sehen kann. Das schränkt die Image-Sichtbarkeit für Benutzer mit Administratorrechten ein. Das unter dem Besitzer heruntergeladene Image ist für den regulären Benutzer und auch für alle anderen Benutzer mit Administratorrechten sichtbar.Wählen Sie eine bevorzugte Image-Registrierung oder fahren Sie fort mit
All registries
.Definieren Sie das
. Der Standardwert istlatest
.Geben Sie den Namen oder die Beschreibung des Image in das Feld
ein.Cockpit schlägt mögliche Images entsprechend dem eingegebenen Namen, der Registrierung und dem Tag vor.
Wählen Sie das gewünschte Image aus und klicken Sie auf
.
8.2 Verwalten von Containern mit Cockpit #
8.2.1 Neue Container aus Images ausführen #
Zum Starten eines Containers benötigen Sie ein Container-Image. Das Image kann mit Podman oder Cockpit abgerufen werden. Wenn Sie Cockpit verwenden, können Sie ein Image im Voraus abrufen, wie in Prozedur 10, „Herunterladen eines neuen Image“ beschrieben. Sie können das Image auch direkt aus dem Formular abrufen, wie unten beschrieben. Informationen zur Verwendung von Podman finden Sie unter Podman guide.
Um einen neuen Container auszuführen, gehen Sie wie folgt vor:
Navigieren Sie zur Seite
.Wenn Sie ein Image im Voraus abgerufen haben:
Klicken Sie in der Ansicht
auf .Klicken Sie neben dem gewünschten Image auf
.
Wenn Sie das Image nicht haben, klicken Sie in der Ansicht
auf .Geben Sie im Fenster
die Containerdetails wie unten beschrieben ein. Beachten Sie, dass einige Optionen nur für Systemadministratoren verfügbar sind.Geben Sie auf dem Karteireiter
die folgenden Einzelheiten ein:- Besitzer
Wählen Sie aus, ob der Container nur für Benutzer mit
sudo
-Rechten sichtbar sein soll und wählen Sie dazu aus. Der legt fest, dass der Container für privilegierte Benutzer und normale Benutzer sichtbar ist.- Name
Geben Sie einen eindeutigen Namen für den Container ein.
- Abbild
Dieses Feld ist aktiviert, wenn Sie das Image nicht haben. Nachdem Sie mit der Eingabe des Image-Namens begonnen haben, macht Cockpit Vorschläge für Bilder in den konfigurierten Registrierungen.
- Das neueste Image laden
Das Kontrollkästchen ist verfügbar, wenn Sie den Container aus einem bereits heruntergeladenen Image erstellen. Wenn Sie diese Option auswählen, wird vor dem Start des Containers die aktuellste Image-Version geladen.
- Kommando
Sie können ein Kommando angeben, das im Container ausgeführt werden soll.
- Mit Terminal
Wählen Sie die Option aus, um über ein Terminal auf den Container zugreifen zu können. Wenn Sie diese Option nicht auswählen, befindet sich der Container im abgekoppelten Zustand.
- Speicherlimit
Sie können den maximalen Speicherverbrauch des Containers begrenzen, indem Sie das Kästchen markieren und das Limit angeben.
- CPU-Anteil
Geben Sie den Wert des Containers für die CPU-Zeit an. Die Standardeinstellung ist 1024. Dieser Wert gilt nur, wenn die Container stark belastet sind. Wenn die Aufgaben in einem Container im Leerlauf sind, können andere Container seine CPU-Zeit nutzen.
Wenn Sie vier Container haben, haben zwei von ihnen einen CPU-Anteil von 512 und die anderen beiden einen von 1024. So erhalten die Container mit niedrigeren CPU-Anteilen unter hoher Last nur 16,5 % der CPU-Zeit, während die Container mit 1024 CPU-Anteilen 33 % der CPU-Zeit erhalten.
- Neustart-Richtlinie
Legen Sie fest, wann der Container nach dem Beenden neu gestartet werden soll.
Auf dem Karteireiter
können Sie die folgenden Parameter eingeben:- Port-Zuordnung
Nach dem Klicken auf die Schaltfläche
geben Sie die IP-Adresse des Hosts, den Host-Port, auf den der Container-Port abgebildet werden soll, sowie den Container-Port an und wählen das Protokoll aus. Wenn Sie die Host-IP-Adresse nicht festlegen oder den Wert auf 0.0.0.0 setzen, ist der Port an ALLE Host-IP-Adressen gebunden. Wenn Sie den Host-Port weglassen, wird ein zufälliger Port für die Zuordnung verwendet.- Volumes
Dieses Feld ordnet einen Pfad in einem Container einem Pfad auf dem Hostrechner zu. Geben Sie den Host-Pfad und den Container-Pfad ein und wählen Sie die SELinux-Bezeichnung aus.
Die SELinux-Bezeichnung
legt fest, dass das Volume nur von dem jeweiligen Container aus zugänglich ist. Die Bezeichnung bedeutet, dass alle Container auf das Volume zugreifen können.- Umgebungsvariablen
Klicken Sie zum Definieren von Umgebungsvariablen im Container auf
und geben Sie und ein. Sie können mehrere Variablen eingeben, indem Sie weitere Zeilen hinzufügen.
Auf dem Karteireiter
können Sie eine Zeitspanne festlegen, in der Kommandos ausgelöst werden, um den Status des Containers zu überprüfen. Geben Sie die folgenden Parameter ein:- Kommando
Geben Sie das Kommando an, das zur Überprüfung des Containerstatus ausgelöst wird.
- Intervall
Geben Sie das Intervall der Prüfungen in Sekunden an.
- Wartezeit
Die maximale Zeit in Sekunden, die gewartet werden muss, bevor das Intervall als fehlgeschlagen betrachtet wird.
- Startzeitraum
Das Zeitintervall nach dem Start des Containers, in dem die Zustandsprüfung nicht durchgeführt wird.
- Wiederholungen
Geben Sie an, wie oft die Prüfung durchgeführt werden kann, bevor der Status als fehlerhaft eingestuft wird.
- Wenn fehlerhaft
Wählen Sie die Aktion aus, die durchgeführt werden soll, wenn ein Container als fehlerhaft eingestuft wird.
Klicken Sie zum Erstellen des Containers auf
oder , um den Container zu erstellen und zu starten.
8.2.2 Weitere Aktionen bei laufenden Containern #
Im Drei-Punkte-Menü können Sie die folgenden Aktionen durchführen:
Container löschen
Container aussetzen
Änderungen am Container übertragen, beispielsweise die Installation von Paketen im Container
Container mit Checkpoint versehen – schreibt den Zustand des Containers auf den Datenträger und stoppt den Container
Container neu starten, entweder durch einen normalen
, bei dem die im Container laufenden Prozesse gestoppt werden, oder durch , bei dem die Prozesse beendet werden und Sie möglicherweise Daten verlieren.Container stoppen, entweder durch regulären
, oder . Bei der Verwendung von wird der Status aller Prozesse im Container auf den Datenträger geschrieben, und nach dem nächsten Start wird der Container an demselben Punkt wiederhergestellt, an dem er vor dem Anhalten stand.
Wenn Sie die Containerdetails erweitern, können Sie auf dem Karteireiter
auf das Terminal des Containers zugreifen und seine Informationen auf anderen Karteireitern einsehen.8.3 Verwaltung von Pods #
8.3.1 Erstellen von Pods #
Mit Cockpit können Sie Pods erstellen und darin dann Container anlegen. Führen Sie zum Erstellen eines Pods folgende Schritte aus:
Navigieren Sie zur Seite
.Klicken Sie auf
.Geben Sie die Details des Pods ein:
- Name
Geben Sie einen eindeutigen Namen für den Pod ein.
- Besitzer
Legen Sie fest, ob der Pod nur unter
root
-Rechten oder auch für normale Benutzer sichtbar sein soll.- Port-Zuordnung
Nachdem Sie auf
geklickt haben, können Sie einen Pod-Port einem Host-Port zuordnen. Geben Sie den Container-Port an und weisen Sie den gewünschten Host-Port und die IP-Adresse zu. Wenn die Host-IP-Adresse nicht oder auf 0.0.0.0 festgelegt ist, wird der Port mit allen Host-IP-Adressen verbunden. Wenn Sie die Host-Portnummer weglassen, wird der Zuordnung eine zufällige Portnummer zugewiesen.- Volumes
Nachdem Sie auf
geklickt haben, können Sie ein Verzeichnis auf dem Host dem Volume eines Containers zuordnen. Wählen Sie den Host-Pfad aus, geben Sie den Pfad in Containern ein und wählen Sie die SELinux-Bezeichnung aus.
Klicken Sie auf
, um die Erstellung des Pods zu bestätigen.
8.3.2 Erstellen von Containern in Pods #
Denken Sie bei der Planung daran, dass nur neue Container in einem Pod ausgeführt werden können. Sie können einen bereits erstellten Container, der noch nicht unter einem Pod ausgeführt wurde, keinem Pod hinzufügen.
Gehen Sie folgendermaßen vor, um Container in einem Pod zu erstellen:
Navigieren Sie zur Seite
.Klicken Sie in der gewünschten Pod-Gruppe auf
.Tragen Sie die Angaben zum Container wie in Abschnitt 8.2.1, „Neue Container aus Images ausführen“ beschrieben ein. Denken Sie daran, dass der Besitzer von neuen Containern derselbe ist wie der Besitzer des jeweiligen Pods.
9 Benutzerverwaltung über Cockpit #
Nur Benutzer mit
können andere Benutzer bearbeiten.Auf dem Cockpit-Bildschirm
können Sie die folgenden Aufgaben durchführen:Anlegen neuer Benutzer des Systems wie in Abschnitt 9.2, „Erstellen von Benutzerkonten mit Cockpit“ beschrieben
Erstellen neuer Benutzergruppen wie in Abschnitt 9.3, „Erstellen von Benutzergruppen“ beschrieben
Zuweisen von
sudo
-Rechten zu Benutzerkonten wie in Abschnitt 9.1, „Ändern bestehender Benutzerkonten“ beschriebenErzwingen einer Änderung des Passworts eines Benutzers wie in Abschnitt 9.1, „Ändern bestehender Benutzerkonten“ beschrieben
Sperren eines bestimmten Benutzerkontos wie in Abschnitt 9.1, „Ändern bestehender Benutzerkonten“ beschrieben.
9.1 Ändern bestehender Benutzerkonten #
Gehen Sie zum Ändern eines Benutzerkontos wie folgt vor:
Navigieren Sie zur Seite
.Klicken Sie auf das Konto, das Sie ändern möchten.
In der Ansicht der Benutzerdetails können Sie die folgenden Aktionen durchführen:
- Benutzer löschen
Klicken Sie auf
, um den Benutzer aus dem System zu entfernen.- Sitzung des Benutzers beenden
Wenn Sie auf
klicken, können Sie einen bestimmten Benutzer aus dem System abmelden.- Zugriff auf das Konto verwalten
Sie können ein Datum festlegen, an dem das Konto abläuft. Die Standardeinstellung ist, dass es nie abläuft
Sie können verhindern, dass sich der Benutzer mit seinem Passwort anmeldet. Der Benutzer muss dann eine andere Methode der Authentifizierung verwenden.
- Verwalten des Passworts des Benutzers
Klicken Sie auf
, um ein neues Passwort für das Konto festzulegen.Wenn Sie auf
klicken, muss der Benutzer das Passwort bei der nächsten Anmeldung ändern.Klicken Sie auf
, um festzulegen, ob oder wann das Passwort abläuft.- SSH-Schlüssel hinzufügen
Sie können einen SSH-Schlüssel für die passwortlose Authentifizierung über SSH hinzufügen. Klicken Sie auf
, fügen Sie den Inhalt des öffentlichen SSH-Schlüssels ein und bestätigen Sie ihn durch Klicken auf .
9.2 Erstellen von Benutzerkonten mit Cockpit #
Mit Cockpit können Sie einem laufenden System Benutzer hinzufügen und Konten Systemadministrator-Rechte zuweisen.
Gehen Sie zum Hinzufügen eines neuen Benutzers zum System wie folgt vor:
Navigieren Sie zur Seite
.Klicken Sie auf
, um das Fenster zu öffnen, in dem Sie einen neuen Benutzer hinzufügen können.Geben Sie die Details des Benutzerkontos ein. Sie können dem Benutzer im Dropdown-Menü
ein anderes Startverzeichnis zuweisen. Wenn Sie kein Verzeichnis angeben, wird der Standardpfad/home/USERNAME
verwendet.Wenn Sie
auswählen, muss der Benutzer eine andere Authentifizierungsmethode als die Eingabe des Passworts verwenden, zum Beispiel eine SSH-Anmeldung.Klicken Sie auf
, um das Konto zu bestätigen.Wenn Sie dem Konto einen SSH-Schlüssel hinzufügen möchten, müssen Sie das Konto wie in Abschnitt 9.1, „Ändern bestehender Benutzerkonten“ beschrieben ändern.
9.3 Erstellen von Benutzergruppen #
In diesem Thema geht es um die Erstellung von Benutzergruppen.
Gehen Sie zum Erstellen einer Benutzergruppe wie folgt vor:
Navigieren Sie zur Seite
.Klicken Sie auf
.Geben Sie einen eindeutigen Namen für die Gruppe ein oder lassen Sie den Standardnamen stehen.
AnmerkungDie bereits vorhandene Kennung der Gruppe kann nicht überschrieben werden. Gruppenkennungen unter 1000 sind in der Regel für Systemkonten, Dienste und so weiter reserviert. Wenn Sie eine Gruppe mit einer Kennung von weniger als 1000 erstellen, kann die Gruppe später nicht über Cockpit gelöscht werden.
10 Verwalten von Diensten mit Cockpit #
In den folgenden Abschnitten wird beschrieben, wie Sie einen Dienst, ein Ziel, einen Socket, einen Zeitgeber oder einen Pfad starten, anhalten und neu starten.
10.1 Verwalten von systemd
-Units #
Gehen Sie zum Verwalten einer systemd
-Unit wie folgt vor:
Klicken Sie auf die Seite
.Wählen Sie den entsprechenden Karteireiter aus (
, , , oder ).Klicken Sie auf die Unit, die Sie verwalten möchten.
In den Details der Unit können Sie die Beziehungen zu anderen
systemd
-Units und den Status der Unit einsehen oder die folgenden Aktionen ausführen, die Sie im Drei-Punkte-Menü finden:, wenn die Unit nicht ausgeführt wird
der laufenden Unit
der laufenden Unit
, damit wird der Dienst einschließlich aller seiner Abhängigkeiten dauerhaft gestoppt. Denken Sie daran, dass der abhängige Dienst auch von anderen Units genutzt werden kann, und dass ein Ausschluss der Unit zu ernsthaften Problemen im System führen kann.
10.2 Erstellen neuer Zeitgeber #
systemd
-Zeitgeber helfen Ihnen dabei, wiederkehrende Aufgaben zu automatisieren. Ein systemd
-Zeitgeber kann das Auslösen von systemd
-Diensten und die Behandlung von Ereignissen steuern.
Die standardmäßig festgelegten systemd
-Zeitgeber sind in /usr/lib/systemd
gespeichert. Wenn Sie einen Zeitgeber mit bereits existierenden Namen erstellen, wird die standardmäßige Unit-Datei nicht überschrieben, sondern es wird in /etc/systemd/system/
eine neue erstellt, die die standardmäßige Unit-Datei überschreibt. Wenn Sie den Standard-Zeitgeber wiederherstellen möchten, löschen Sie die Datei mit der Zeitgeber-Unit in /etc/systemd/system/
.
Wenn Sie versuchen, einen Zeitgeber zu erstellen, der bereits im /etc/systemd/system/
-Verzeichnis vorhanden ist, wird die Unit-Datei überschrieben, und die vorherigen Änderungen gehen verloren.
Gehen Sie zum Erstellen eines systemd
-Zeitgebers mit Cockpit wie folgt vor:
Navigieren Sie zu
.Klicken Sie auf dem Karteireiter
auf .Geben Sie die Details ein:
- Name
Der Name des Zeitgebers, der im Namen der Unit und auch im Namen der Dienst-Unit verwendet wird. Wenn Sie zum Beispiel den Namen Beispiel angeben, werden die folgenden Unit-Dateien erstellt:
/etc/systemd/system/example.timer
und/etc/systemd/system/example.service
.- Beschreibung
Sie können eine kurze Beschreibung des Zeitgebers eingeben.
- Kommando
Das Kommando, das aufgerufen werden soll, wenn der Zeitgeber ausgelöst wird.
- Auslöser
Der Zeitgeber kann bei jedem Neustart Ihres Rechners oder zu einer bestimmten Zeit ausgelöst werden. Für die Option
können Sie die Verzögerung des Dienstaufrufs festlegen. Für die Option geben Sie an, wann der Dienst aufgerufen werden soll.
11 SELinux-Modus und -Richtlinie #
Mit dem SELinux-Tool können Sie zwischen den SELinux-Modi wechseln und die aktuellen Änderungen an der SELinux-Richtlinie einsehen.
Das SELinux Cockpit-Modul ist nur sichtbar, wenn SELinux auf dem System aktiviert ist. Wenn Sie nicht auf das Modul zugreifen können, ist SELinux wahrscheinlich deaktiviert. Um zu überprüfen, ob SELinux aktiviert ist, führen Sie Folgendes aus:
>
sestatus
Unter SUSE Linux Micro befindet sich SELinux standardmäßig im Erzwingungsmodus. Wenn Sie vorübergehend in den Modus „Zulässig“ wechseln möchten, klicken Sie auf die Schaltfläche mit der Bezeichnung Enforcing
. Beachten Sie, dass die Änderung nur bis zum nächsten Bootvorgang bestehen bleibt. Wenn Sie eine dauerhafte Änderung des Modus vornehmen müssen, bearbeiten Sie die Konfigurationsdatei /etc/selinux/config
. Detaillierte Informationen finden Sie in security
guide.
Unter
werden alle Änderungen aufgeführt, die an der Standard-SELinux-Richtlinie vorgenommen wurden. Wenn Sie die Änderungen exportieren und auf anderen Servern wiederverwenden möchten, klicken Sie auf . In dem neuen Fenster können Sie ein Shell-Skript oder die Ansible-Konfigurationsdatei kopieren, die auf andere Server angewendet werden können.11.1 Lösen von SELinux-Zugriffsproblemen #
Auf der Seite
können Sie Meldungen zur Zugriffsverweigerung aus dem Revisionsprotokoll einsehen. Darüber hinaus bietet Cockpit Möglichkeiten zur Lösung der Zugriffsverweigerung. Gehen Sie dazu wie folgt vor:Navigieren Sie zur Seite
.Erweitern Sie unter
die Details zur Zugriffsverweigerung.Klicken Sie zum Anzeigen des Eintrags im Audit-Protokoll auf
.Klicken Sie zum Anzeigen möglicher Lösungen auf
. Einige Lösungen können Sie direkt über Cockpit anwenden, indem Sie auf klicken.
12 Aktualisierungen und Snapshots #
Sie können mit Cockpit nach neuen Systemaktualisierungen suchen und diese dann direkt über die Weboberfläche anwenden. Darüber hinaus können Sie mit Cockpit einen Rollback zu einem früheren Snapshot durchführen.
Wenn Ihr System nicht registriert ist, sind die Aktualisierungen nicht verfügbar und die Suche nach Aktualisierungen schlägt fehl. Registrieren Sie daher Ihr System, um die verfügbaren Aktualisierungen anzuzeigen.
Nur Benutzer mit der Rolle
können das System aktualisieren oder einen Rollback zu einem anderen Snapshot durchführen.
Mit Cockpit können Sie Ihre SUSE Linux Micro-Instanz aktualisieren oder ein Rollback über das Menü Software Updates
durchführen.
12.1 Aktualisieren von SUSE Linux Micro mit Cockpit #
Gehen Sie zum Aktualisieren Ihres Systems wie folgt vor:
Navigieren Sie zur Seite
.Klicken Sie auf
, um eine Liste der neuen Paketaktualisierungen und Patches zu erhalten, die für Ihr System verfügbar sind. Wir empfehlen, die als wichtig gekennzeichneten Patches so schnell wie möglich zu installieren.Jetzt können Sie Ihr System entweder mit einem sofortigen Neustart aktualisieren, oder der Neustart kann verschoben werden:
Klicken Sie auf
, um Patches und Aktualisierungen anzuwenden. Nach Abschluss der Aktualisierung wird Ihr System neu gestartet und bootet mit dem neuen Snapshot.Wenn Sie den Neustart nach der Aktualisierung verschieben möchten, wählen Sie im Drei-Punkte-Menü die Option
aus. Denken Sie daran, dass Sie das System neu starten müssen, um den Snapshot mit den Aktualisierungen zu aktivieren. Wenn Sie weitere Änderungen vornehmen, ohne das System vorher neu zu starten, wird ein neuer Snapshot ab demselben Punkt wie die Snapshots mit den Aktualisierungen erstellt. Daher enthält der neue Snapshot die Aktualisierungen nicht.
12.2 Durchführen von Rollbacks #
Gehen Sie wie folgt vor, um ein Rollback Ihres Systems durchzuführen:
Navigieren Sie zur Seite
.Klicken Sie auf
oder im Drei-Punkte-Menü neben dem Snapshot, zu dem Sie ein Rollback durchführen möchten.
Nach dem Neustart des Systems wird der Snapshot, zu dem Sie ein Rollback durchgeführt haben, als aktiv festgelegt. Nehmen Sie keine Änderungen vor (installieren Sie keine Aktualisierungen, Pakete usw.), bevor Sie Ihr System neu starten, da der Snapshot, zu dem Sie zurückgekehrt sind, nicht aktiv ist. Alle Änderungen, die Sie vornehmen, bevor Sie Ihr System neu starten, beginnen mit dem aktuell aktiven Snapshot.
13 Rechtliche Hinweise #
Copyright © 2006–2025 SUSE LLC und Mitwirkende. Alle Rechte vorbehalten.
Es wird die Genehmigung erteilt, dieses Dokument unter den Bedingungen der GNU Free Documentation License, Version 1.2 oder (optional) Version 1.3 zu vervielfältigen, zu verbreiten und/oder zu verändern; die unveränderlichen Abschnitte hierbei sind der Urheberrechtshinweis und die Lizenzbedingungen. Eine Kopie dieser Lizenz (Version 1.2) finden Sie im Abschnitt „GNU Free Documentation License“.
Die SUSE Marken finden Sie im https://www.suse.com/company/legal/. Alle anderen Marken von Drittanbietern sind Besitz ihrer jeweiligen Eigentümer. Markensymbole (®, ™ usw.) kennzeichnen Marken von SUSE und ihren Tochtergesellschaften. Sternchen (*) kennzeichnen Marken von Drittanbietern.
Alle Informationen in diesem Buch wurden mit größter Sorgfalt zusammengestellt. Auch hierdurch kann jedoch keine hundertprozentige Richtigkeit gewährleistet werden. Weder SUSE LLC noch ihre Tochtergesellschaften noch die Autoren noch die Übersetzer können für mögliche Fehler und deren Folgen haftbar gemacht werden.