Arquivo

Textos com Etiquetas ‘CentOS’

Criando uma partição RAID via software

6, agosto, 2009 4 comentários

Olá,

Nesse post eu irei falar sobre como criar uma partição RAID via software no CentOS 5.3. Tive essa necessidade quando, após instalado o sistema, precisei adicionar mais uma partição RAID 1 via software, para os que não sabem o que é RAID esse post no Wikipedia explica detalhadamente.

Primeiro foi preciso criar as partições do tipo RAID nos dois HD’s:

# fdisk /dev/sda

Comando (m para ajuda): n
Comando - ação
e estendida
p partição primária (1-4)
p
Partição selecionada 4
Primeiro cilindro (3180-9729, padrão 3180):
Usando valor padrão 3180
Último cilindro ou +tamanho ou +tamanho M ou +tamanho K (3180-9729, padrão 9729):
Usando valor padrão 9729

Comando (m para ajuda): t
Número da partição (1-4): 4
Código hexadecimal (digite L para listar os códigos): fd
O tipo da partição 4 foi alterado para fd (Detecção automática de RAID Linux)

Comando (m para ajuda): w

Com isso temos uma das duas partições necessárias para criar o RAID 1 via software, agora repetimos o mesmo processo mudando o comando fdisk para o segundo disco:

# fdisk /dev/sdb

Repita o processo acima! Feito isso já temos nossas partições configuradas, é necessário agora criar o RAID, fazemos isso executando o comando abaixo:

# mdadm –create –verbose /dev/md3 –level=1 –raid-devices=2 /dev/sda4 /dev/sdb4

Onde:

/dev/md3 -> é o dispositivo RAID que será criado
–level=1 -> é o tipo de RAID desejado
–raid-devides=2 -> quantas partições farão parte do RAID
/dev/sda4 e /dev/sdb4 -> partições que farão parte do RAID

Após a criação vamos verificar se o status do dispositivo criado com o comando abaixo:

# mdadm –detail /dev/md3

/dev/md3:
Version : 00.90.03
Creation Time : Fri Jul 31 13:00:04 2009
Raid Level : raid1
Array Size : 209848960 (200.13 GiB 214.89 GB)
Used Dev Size : 209848960 (200.13 GiB 214.89 GB)
Raid Devices : 2
Total Devices : 2
Preferred Minor : 3
Persistence : Superblock is persistent

Update Time : Thu Aug 6 11:49:11 2009
State : clean
Active Devices : 2
Working Devices : 2
Failed Devices : 0
Spare Devices : 0

UUID : 66d0ebab:eb984d7b:ee7db6e1:ddee276b
Events : 0.2

Number Major Minor RaidDevice State
0 8 4 0 active sync /dev/sda4
1 8 20 1 active sync /dev/sdb4

Como podemos ver na linha 13 o State do dispositivo é clean, ou seja, já se encontra sincronizado e pronto para uso, caso esteja em modo sync devemos esperar a conclusão da sincronização dos dispositivos para passar ao próximo passo que é a formatação do dispositivo:

# mkfs.ext3 /dev/md3

Após formatado devemos verificar qual o UUID do dispositivo para podermos incluí-lo ao arquivo de configuração mdadm.conf:

# mdadm –query /dev/sdb4 –examine |grep UUID
UUID : 6630ebrb:ey984a7b:fe7db5e1:ddae276b

Com o UUID em “mãos” editamos o arquivo mdadm.conf e adicionamos o RAID ao sistema:

# vim /etc/mdadm.conf

ARRAY /dev/md3 level=raid1 num-devices=2 uuid=6630ebrb:ey984a7b:fe7db5e1:ddae276b

Depois basta adicionarmos a partição ao arquivo fstab do sistema:

# vim /etc/fstab

/dev/md3 /backup ext3 defaults 1 2

Pronto! Já temos nosso RAID 1 via software funcionando! Abraço!

Fonte: http://mymcp.blogspot.com/2009/07/creating-raid-5-array-in-software-on.html

 

Categories: Linux Tags: , ,

WPAD auto proxy com Dnsmasq no CentOS

Opa,

Hoje vamos configurar nosso servidor dnsmasq para enviar a informação do endereço do servidor proxy automaticamente para os nossos navegadores (browsers). Para isso será necessário um servidor Web, nesse post utilizei o apache, para servir o arquivo wpad.dat para as máquinas da sua rede local, vamos a instalação:

# yum install httpd

Agora criamos um arquivo de configuração para associar a extensão .dat ao mime type do script de autoconfiguração no apache:

# vim /etc/httpd/conf.d/proxy_autoconfig.conf

AddType application/x-ns-proxy-autoconfig .dat

Feito isso execute um reload no serviço:

# /etc/init.d/httpd reload

OBS.: Caso utilize virtual host no apache (minha situação) configure o wpad para ser o virtual host default ou disponibilize o arquivo wpad.dat no diretório raiz do virtual host default, caso contrário irá perder tanto tempo quanto eu perdi até descobrir isso! 🙂

Agora iremos criar o arquivo wpad.dat na raiz do seu servidor Web, nesse arquivo definimos que a rede local não deverá passar pelo proxy (DIRECT) e outros tipos de conexão deverão usar o proxy (PROXY 192.168.100.250:3128):

# vim /var/www/html/wpad.dat

function FindProxyForURL(url, host) {
    if (isInNet(host, "192.168.100.0", "255.255.255.0"))
        return "DIRECT";
    else
        return "PROXY 192.168.100.250:3128";
}

Adicione uma entrada no seu arquivo hosts apontando para o endereço IP do servidor Web:

# vim /etc/hosts

192.168.100.250     wpad.local.com

E adicione uma entrada no seu servidor dnsmasq referente ao endereço do seu arquivo wpad.dat (opção 252):

# vim /etc/dnsmasq.conf

# Proxy (Com um espaço após o .dat para que algumas versões do IE funcionem)
dhcp-option=252,"http://wpad.local.com/wpad.dat "

OBS.: WPAD com DHCP só funcionou com o IE, a solução com DNS funcionou tanto para o IE quanto para o Firefox.

Recarregue seu servidor dnsmasq:

# /etc/init.d/dnsmasq reload

Acesse uma máquina, configure a conexão do navegador para utilizar proxy automático (detectar automaticamente o proxy), reinicie (restaure) sua interface de rede para obter as novas informações e pronto, no log do servidor web já deve ser possível visualizar o acesso ao wpad.dat:

# tail -f /var/log/httpd/access.log

192.168.100.144 – – [07/Jul/2009:14:00:58 -0300] “GET /wpad.dat HTTP/1.1” 200 128 “-” “Mozilla/4.0 (compatible; MSIE 7.0; Win32

Fontes: http://en.wikipedia.org/wiki/Web_Proxy_Autodiscovery_Protocol, http://users.telenet.be/mydotcom/library/network/pac.htm, http://www.howtoforge.net/squid-proxy-server-on-ubuntu-9.04-server-with-dansguardian-clamav-and-wpad-proxy-auto-detection

Categories: Linux Tags: , , , ,

Solucionando yum “Metadata file does not match checksum”

29, junho, 2009 2 comentários

Opa,

Recentemente, durante uma atualizaçao do CentOS 5.2 para o 5.3, tive um problema com o yum, quando executava o comando # yum update algum_pacote eram exibidas várias mensagens de “Metadata file does not match checksum”, após uma pesquisada encontrei esse post que me ajudou a solucionar o problema, bastando executar os comandos abaixo:

# yum clean all
# yum makecache
# yum update algum_pacote

Simples! Abraço!

Fonte: http://www.stress-free.co.nz/fixing_yums_metadata_file_does_not_match_checksum_error

Categories: Linux Tags: , ,

Zabbix enviando SMS via modem USB

23, junho, 2009 4 comentários

Opa,

Essa é uma dica para quem usa o Zabbix (serviço de monitoramento) e precisa enviar as mensagens de alerta via SMS. O Zabbix já possui um serviço de envio via SMS, só que esse envio é realizado via porta serial e eu queria algo que enviasse a mensagem pelo modem USB do celular (utilizei um Nokia E65). Sei que é possível enviar mensagens para um celular via e-mail, mas nesse caso foi necessário enviar via SMS. Depois de algumas pesquisas na Internet achei um post no fórum do Zabbix que ensina como criar um script para isso utilizando o software gsmlib, segue abaixo como fazer.

Primeiro precisamos instalar o software gsmlib, no meu caso (CentOS 5.3) foi necessário instalar o pacote compat-libstdc++-33 como dependência:

# yum install compat-libstdc++-33

Agora fazemos download do pacote e instalamos no sistema (a versão utilizada nesse post foi a 1.10-1):

# wget -c http://pxh.de/fs/gsmlib/download/gsmlib-1.10-1.i386.rpm
# rpm -Uvh gsmlib-1.10-1.i386.rpm

Depois de instalado já podemos fazer um teste e ver se funciona o envio de SMS pelo seu servidor com o comando abaixo (lembrando de mudar o número para onde irá enviar, no caso 23456789):

# gsmsendsms -d /dev/ttyACM0 -b 115200 23456789 “Teste”

OBS.: -d /dev/ttyACM0 refere-se ao modem detectado pelo seu sistema quando plugado na porta USB, verifique pelo comando dmesg qual o dispositivo configurado no seu sistema.

Caso receba uma mensagem “Teste” no celular para onde enviou o SMS significa que tudo ocorreu bem e podemos passar para o próximo passo, que é configurar o Zabbix para utilizar um script para enviar as mensagens de alerta, antes porém devemos verificar as permissões do dispositivo e ter certeza que o usuário zabbix poderá utilizá-lo:

# ls -la /dev/ttyACM0

crw-rw---- 1 root uucp 4, 64 Jun 23 10:10 /dev/ttyACM0

Na saída acima podemos ver que o grupo que tem permissão para ler e gravar no dispositivo é o grupo “uucp”, portanto devemos adicionar o usuário zabbix nesse grupo:

# vim /etc/group

uucp:x:14:uucp,zabbix

Vamos agora configurar o servidor zabbix, primeiro ajustando o caminho onde ficam nossos script’s no arquivo zabbix_server.conf:

# vim /etc/zabbix/zabbix_server.conf

AlertScriptsPath=/etc/zabbix/externalscripts/

Caso o diretório não exista crie-o:

# mkdir /etc/zabbix/externalscripts/

Vamos agora criar o script que será utilizado para enviar as mensagens de alerta e ajustar suas permissões para que possa ser executado pelo usuário zabbix:

# vim /etc/zabbix/externalscripts/send_sms.sh

#!/bin/sh
/usr/bin/gsmsendsms -d /dev/ttyACM1 -b 115200 $1 "$2 $3 $4 $5 $6 $7 $8 $9"

# chown zabbix:root /etc/zabbix/externalscripts/send_sms.sh
# chmod u+x /etc/zabbix/externalscripts/send_sms.sh

Reinicie o servidor Zabbix agora para que as novas configurações tenham efeito:

# /etc/init.d/zabbix_server restart

Acesse o frontend do seu servidor Zabbix, escolha “Administração”, clique em “Tipos de mídias” e depois clique em “Criar Mídia”, na janela que será exibida informe a Descrição da mídia (Ex.: “SMS via USB”), no Tipo escolha “Script”, em “Nome script” informe o nome que definiu o script criado anteriormente (No meu caso send_sms.sh, só precisa informar o nome do script mesmo) e depois clique em “Salvar”.

Agora basta adicionar a mídia ao Usuário/Grupo que receberá a mensagem de alerta, escolha “Administração”, clique em “Usuários”, clique sobre o “Alias” do usuário que deseja, em “Mídia” clique em “Adicionar”, na janela que será exibida escolha o nome que definiu sua nova Mídia (Ex.: “SMS via USB”), informe o número que receberá as mensagens de alerta em “Enviar para” (Ex.: 23456789), defina o período do alerta, quais os tipos de alerta que receberá e se está ativo, depois clique em “Adicionar”, agora clique em “Salvar” e pronto! Seu servidor já deverá estar configurado e enviando alertas via SMS para seu celular.

Abraços!

Fonte: http://www.zabbix.com/forum/showpost.php?p=30510&postcount=16

Categories: Linux Tags: , ,

Replicação MySQL no CentOS

18, junho, 2009 1 comentário

Opa,

Nesse post eu tentarei mostrar como fazer replicação de banco de dados MySQL no CentOS.

Primeiro devemos configurar o servidor MySQL master para “escutar” na rede local comentando as linhas abaixo do arquivo my.cnf (caso existam):

# vim /etc/my.cnf

[mysqld]
#skip-networking
#bind-address            = 127.0.0.1

Agora vamos habilitar o log do banco que desejamos replicar e informar que o servidor MySQL é o servidor master:

# vim /etc/my.cnf

[mysqld]
log-bin = /var/log/mysql/mysql-bin.log
binlog-do-db=exampledb
server-id=1

Agora criamos o diretório onde serão armazenados os logs e ajustamos as permissões:

# mkdir /var/log/mysql
# chown mysql: -R /var/log/mysql/

Reiniciamos o serviço (não o servidor):

# /etc/init.d/mysqld restart

É necessário conceder privilégios de replicação para o usuário que será utilizado:

# mysql -u root -p
Enter password:

mysql> GRANT REPLICATION SLAVE ON *.* TO ‘example’@’%’ IDENTIFIED BY ‘senha_example’;
mysql> FLUSH PRIVILEGES;

Aproveite e faça um LOCK nas tabelas para poder realizar o dump (OBS.: Seu banco será “somente leitura” nesse momento):

mysql> USE exampledb;
mysql> FLUSH TABLES WITH READ LOCK;
mysql> SHOW MASTER STATUS;
+——————+———-+—————+——————+
| File             | Position | Binlog_Do_DB  | Binlog_Ignore_DB |
+——————+———-+—————+——————+
| mysql-bin.000001 |       98   | example |                  |
+——————+———-+—————+——————+

IMPORTANTE: Anote essas informações pois elas serão necessárias para a ativação da replicação.

mysql> quit;

Faça um dump da base para importar no servidor slave (existe outro método para importar os dados com o comando LOAD DATA FROM MASTER;, mas enquanto os dados são replicados o servidor master fará um LOCK nas tabelas até a conclusão da replicação, portanto preferi esse método):

# mysqldump -u root -p –opt exampledb > exampledb.sql
Enter password:

Retire o LOCK das tabelas:

# mysql -u root -p
Enter password:

mysql> UNLOCK TABLES;
mysql> quit;

Com isso a configuração do servidor master está pronta, agora vamos acessar o servidor slave e criar o banco:

# mysql -u  root -p
Enter password:

mysql> create database exampledb;
mysql> quit;

Copie o dump gerado da base no servidor master (no meu caso utilizei o scp e o arquivo estava no home do root):

# scp root@servidor_slave:/root/exampledb.sql .

Importe o dump no servidor slave:

# mysql -u root -p exampledb < exampledb.sql
Enter password:

Agora devemos configurar o servidor MySQL para que ele seja um servidor slave:

# vim /etc/my.cnf

[mysqld]
server-id=2
master-host=192.168.0.100
master-user=example
master-password=senha_example
master-connect-retry=60
replicate-do-db=exampledb

E reiniciar o serviço (novamente, só precisa reiniciar o serviço):

# /etc/init.d/msyqld restart

Acesse o servidor slave e execute os comandos abaixo para ativar a replicação:

# mysql -u root -p
Enter password:

mysql> SLAVE STOP;
mysql> CHANGE MASTER TO MASTER_HOST=’192.168.0.100′, MASTER_USER=’example’, MASTER_PASSWORD=’senha_example’, MASTER_LOG_FILE=’mysql-bin.000001′, MASTER_LOG_POS=98;
mysql> START SLAVE;
mysql> quit;

OBS.: MASTER_LOG_FILE é o nome do arquivo de log (File) que foi exibido no comando SHOW MASTER STATUS no servidor master e MASTER_LOG_POS é a posição (Position) que foi exibida com o mesmo comando.

Verificando no log do servidor slave:

# tail -f /var/log/mysqld.log
—– inicio do log —–
090617 10:17:03 [Note] Slave SQL thread initialized, starting replication in log ‘mysql-bin.000001’ at position 98, relay log ‘/var/run/mysqld/mysqld-relay-bin.000001’ position: 4
090617 10:17:03 [Note] Slave I/O thread: connected to master ‘replica@192.168.0.100:3306’,  replication started in log ‘mysql-bin.000001’ at position 98
—– fim do log —–

Pronto! Provavelmente a replicação já deve estar funcionando, bastando realizar os testes no banco master e verificar se os dados estão sendo replicados no servidor slave.

Fonte: http://www.howtoforge.com/mysql_database_replication

Categories: Linux Tags: , ,

Upgrade CentOS 5.2 para 5.3

Opa,

Agora que criamos nosso repositório para o CentOS 5.3 que tal migrar seu antigo sistema CentOS 5.2 para a nova versão?

Primeiro edite o arquivo /etc/yum.repos.d/CentOS-Base.repo:

# vim /etc/yum.repos.d/CentOS-Base.repo

[base]
#mirrorlist=http://mirrorlist.centos.org/...
baseurl=http://centos.redelocal.com/5.3/os/$basearch/
[updates]
#mirrorlist=http://mirrorlist.centos.org/...
baseurl=http://centos.redelocal.com/5.3/updates/$basearch/

Execute os comandos conforme a ordem abaixo:

# yum clean all
# yum update glibc\*
# yum update yum\* rpm\* python\*
# yum update ecryptfs-utils\*
(Na fonte não existe esse passo, mas só consegui atualizar o kernel depois que o fiz)
# yum clean all
# yum update kernel\*
# yum update

Reinicie o servidor:

# shutdown -r now

Verifique a versão do sistema:

# cat /etc/redhat-release

CentOS release 5.3 (Final)

Fonte: http://wiki.centos.org/Manuals/ReleaseNotes/CentOS5.3

Categories: Linux Tags: ,

Criando um repositório CentOS 5.3

29, maio, 2009 1 comentário

Opa,

Hoje vamos falar de como criar um repositório do CentOS 5.3 na sua rede local, para os que se perguntam “Qual a necessidade disso?”, imaginem as duas situações abaixo:

– Ter que instalar diversos servidores;
– Mantê-los atualizados.

Primeiro copie as imagens .iso do CentOS versão 5.3 das plataformas i386 e x86_64 para o seu servidor Web, nesse ponto fique a vontade para copiar da forma que desejar, eu fiz utilizando o scp mesmo, lembre-se primeiro de criar o diretório onde ficarão os iso’s:

# mkdir -p /var/www/html/centos/iso

Crie a estrutura para o seu repositório:

# mkdir -p /var/www/html/centos/5.3/{os,updates}/{i386,x86_64}/

Crie um atalho da versão atual para utilização do yum:
# ln -s /var/www/html/centos/5.3 /var/www/html/centos/5

Agora monte a imagem no diretório onde ficarão os arquivos do seu repositório:

# mount -o loop /var/www/html/centos/iso/CentOS-5.3-i386-bin-DVD.iso /var/www/html/centos/5.3/os/i386/
# mount -o loop /var/www/html/centos/iso/CentOS-5.3-x86_64-bin-DVD.iso /var/www/html/centos/5.3/os/x86_64/

Para montar os iso’s sempre que o servidor iniciar adicione as entradas abaixo no seu arquivo fstab:

# vim /etc/fstab

/var/www/html/centos/iso/CentOS-5.3-i386-bin-DVD.iso          /var/www/html/centos/5.3/os/i386          auto    loop    0 0
/var/www/html/centos/iso/CentOS-5.3-x86_64-bin-DVD.iso    /var/www/html/centos/5.3/os/x86_64    auto    loop    0 0

Vamos agora efetuar um sync do repositório de updates:

# rsync -avrt –delete rsync://mirror.unl.edu/centos/5.3/updates/x86_64/ /var/www/html/centos/5.3/updates/x86_64/
# rsync -avrt –delete rsync://mirror.unl.edu/centos/5.3/updates/i386/ /var/www/html/centos/5.3/updates/i386/

Agora crie um script com o conteúdo acima (lembrando de no começo do arquivo informar o #!/bin/bash) e agende no seu crontab para que seja executado periodicamente afim de manter o repositório atualizado:

# vim /etc/crontab

0 23  * * *         root         /local/onde/esta/oscript.sh

Com esse agendamento acima dizemos para executar o script todos os dias às 23h.

Para finalizar, basta apontar seus servidores para o seu repositório criado e testar:

# vim /etc/yum.repos.d/CentOS-Base.repo

[base]
name=CentOS-$releasever - Base
baseurl=http://centos.redelocal.com/$releasever/os/$basearch/
gpgcheck=1
gpgkey=http://mirror.centos.org/centos/RPM-GPG-KEY-CentOS-5
#released updates
[updates]
name=CentOS-$releasever - Updates
baseurl=http://centos.redelocal.com/$releasever/updates/$basearch/
gpgcheck=1
gpgkey=http://mirror.centos.org/centos/RPM-GPG-KEY-CentOS-5

Agora eu vou partir para uma próxima tarefa, estou pensando em atualizar meus servidores da versão 5.2 para a 5.3 (exatamente, por isso que criei esse repositório), assim que tiver maiores novidades eu criou um post sobre. Abraços!

Categories: Linux Tags: ,

PXE Boot com dnsmasq

23, abril, 2009 3 comentários

Opa,

Hoje vou falar sobre como configurar o dnsmasq para utilizar o boot via PXE (Boot via rede). O dnsmasq é um software que disponibiliza um serviço de DHCP e DNS cache para a sua rede local de forma simples e fácil. Para instalá-lo no CentOS basta executar o comando abaixo:

# yum install dnsmasq

Após instalar, basta abrir o arquivo de configuração no seu editor preferido e alterar alguns paramêtros para se adequar as suas necessidades:

# vim /etc/dnsmasq.conf

domain-needed
bogus-priv
strict-order

# dominio local
local=/domlocal.net/

expand-hosts

# define dominio local para os clientes
domain=domlocal.net

# range DHCP
dhcp-range=192.168.100.50,192.168.100.199,12h

# caso necessário deixar um MAC com IP “fixo” (xx:xx:xx:xx:xx:xx = MAC)
dhcp-host=xx:xx:xx:xx:xx:xx,nome_servidor,192.168.100.1

# endereço do gateway
dhcp-option=3,192.168.100.1

# endereço do DNS
dhcp-option=6,192.168.100.2

# endereço do WINS
dhcp-option=44,192.168.100.2

# endereço e opções netbios
dhcp-option=45,192.168.100.2
dhcp-option=46,8
dhcp-option=47

# nome do arquivo para o BOOTP
dhcp-boot=pxelinux.0

# habilita o serviço de TFTP
enable-tftp

# diretório onde serão hospedados os arquivos necessários para o boot
tftp-root=/var/tftpd

Feito isso ative o serviço na inicialização do sistema e inicie o serviço:

# chkconfig dnsmasq on
# /etc/init.d/dnsmasq start

Agora precisamos copiar os arquivos necessários para iniciar o boot via PXE, caso o diretório informado no arquivo de configuração (/var/tftpd) não exista esse é o momento para criá-lo:

# mkdir /var/tftpd

Crie também o diretório pxelinux.cfg:

# mkdir /var/tftpd/pxelinux.cfg

Dentro desse diretório vamos criar nosso arquivo default que irá conter os serviços de boot via rede disponíveis:

# vim /var/tftpd/pxelinux.cfg/default

default boot_default

label centos32-5.2
kernel centos/vmlinuz32-5.2
append initrd=centos/initrd32-5.2.img

label centos64-5.2
kernel centos/vmlinuz64-5.2
append initrd=centos/initrd64-5.2.img

implicit         0
display         message
prompt          1
timeout         80

Crie o arquivo que irá exibir as opções disponíveis para o usuário:

# vim /var/tftpd/message

Opções disponiveis para o boot:

centos32-5.2   – Instalar CentOS 5.2 versão 32 bits
centos64-5.2   – Instalar CentOS 5.2 versão 64 bits

Digite a opção desejada e pressione <Enter>.

Copie o arquivo pxelinux.0 do pacote syslinux para o diretório do serviço TFTP:

# cp /usr/lib/syslinux/pxelinux.0 /var/tftpd/pxelinux.0

Agora precisamos criar o diretório centos e copiar os arquivos do CentOS necessários para a inicialização via PXE boot:

# mkdir /var/tftpd/centos
# wget http://centos.pop.com.br/5.2/os/i386/images/pxeboot/initrd.img
# wget http://centos.pop.com.br/5.2/os/i386/images/pxeboot/vmlinuz
# mv initrd.img /var/tftpd/centos/initrd32-5.2.img
# mv vmlinuz /var/tftpd/centos/vmlinuz32-5.2

# wget http://centos.pop.com.br/5.2/os/x86_64/images/pxeboot/initrd.img
# wget http://centos.pop.com.br/5.2/os/x86_64/images/pxeboot/vmlinuz
# mv initrd.img /var/tftpd/centos/initrd64-5.2.img
# mv vmlinuz /var/tftpd/centos/vmlinuz64-5.2

Pronto! Se tudo ocorrer conforme deveria seu PXE boot já deve estar funcionando! Agora basta iniciar o boot via rede em um computador qualquer e o menu criado (arquivo message) deverá ser exibido!

Abraço!

Categories: Linux Tags: , , ,