Red Hat Enterprise Linux 8 Installationsoberfläche mit grafischem Installer und Fortschrittsbalken

Red Hat Enterprise Linux 8 installieren: Schritt-für-Schritt Anleitung für Einsteiger und Profis

Die Installation von Red Hat Enterprise Linux 8 (RHEL 8) ist ein entscheidender Schritt zur Absicherung und Leistungssteigerung Ihrer IT-Infrastruktur. In dieser Anleitung zeige ich, wie Sie RHEL installieren – kompakt, praxisnah und für alle Erfahrungsstufen geeignet.

Zentrale Punkte

  • Systemvoraussetzungen: Mindestens 2 GB RAM und 10 GB Festplattenspeicher
  • Installationsmedium: Erstellung eines bootfähigen USB-Sticks oder einer DVD
  • Partitionierung: Automatisch oder manuell je nach Bedarf
  • Netzwerkkonfiguration: IP-Adresse, DNS und Gateway richtig setzen
  • Nachbereitung: Registrierung, Updates und Sicherheitsoptimierung

Systemvoraussetzungen und Hardware-Test

Bevor ich beginne, verifiziere ich, ob das Zielsystem die grundlegenden Anforderungen erfüllt. Für eine sinnvolle Nutzung braucht RHEL 8 mindestens einen 64-Bit-Prozessor mit Virtualisierungserweiterung, 2 GB RAM (besser 4 GB) und 10 GB freien Speicherplatz.

Die folgende Tabelle zeigt empfohlene und minimale Werte im Überblick:

Komponente Minimum Empfohlen
Prozessor 1,5 GHz (x86_64) > 2 Kerne
Arbeitsspeicher 2 GB 4 GB+
Festplattenspeicher 10 GB 20 GB+
Architekturen x86_64, ARM64 auch IBM Power & Z

Für Dual-Boot-Systeme funktioniert RHEL auch neben anderen Betriebssystemen – dafür empfehle ich dieses Dual-Boot-Tutorial.

Installationsquelle vorbereiten

Ich lade die ISO-Datei von der offiziellen Red Hat Website oder über das Developer Program herunter. Mit Tools wie Rufus (Windows), balenaEtcher oder dd (Linux) erstelle ich sofort einen zuverlässigen bootfähigen USB-Stick.

Wichtig: Alle Daten auf dem USB-Stick werden dabei gelöscht. Nach dem Schreiben kontrolliere ich das Medium zur Sicherheit mit einem SHA256-Hash.

Installationsvorgang Schritt für Schritt

Nach dem Booten vom Medium wähle ich „Install Red Hat Enterprise Linux 8“ im Startmenü. Die Sprache setze ich auf Deutsch, danach erscheint die Installationsübersicht. Ich arbeite alle markierten Punkte durch:

  • Sprache & Tastatur: Deutsch auswählen
  • Software: Server ohne GUI oder mit grafischer Oberfläche
  • Installationziel: Ich wähle bei Bedarf manuelle Partitionierung
  • Netzwerk & Hostname: Ich vergebe direkt einen passenden Hostnamen
  • Benutzerkonten: Ich vergebe ein starkes Root-Passwort und lege ein Nutzerkonto an

Vor allem bei Serverinstallationen macht es Sinn, eigene Partitionen für /var, /home, /tmp oder /boot einzurichten. Das vereinfacht spätere Wartungsschritte wie Backups oder Wiederherstellungen ungemein.

Erweiterte Partitionierung mit LVM

Wer mehr Flexibilität in der Speicheraufteilung und spätere Vergrößerung oder Verkleinerung der Partitionen benötigt, sollte auf das Logical Volume Management (LVM) setzen. Hier werden physische Datenträger zu Volume Groups zusammengefasst, innerhalb derer man Logical Volumes anlegen kann. Typische Vorgehensweise:

  1. Festlegen einer oder mehrerer Partitionen als „LVM-Partitionen“
  2. Erstellen einer Volume Group (VG), etwa vg_main
  3. Anlegen von Logical Volumes (LV): lv_root, lv_home usw.
  4. Formatieren der LVs mit dem benötigten Dateisystem, z. B. XFS oder Ext4

Später kann ich ohne großen Aufwand die Größe von /home anpassen und so flexibel auf wachsende Anforderungen reagieren. Für produktive Umgebungen mit Datenbanken oder mehreren Diensten bietet LVM enorme Vorteile, auch durch Snapshots für Backups.

Netzwerkkonfiguration im Griff behalten

Ein häufiger Stolperstein ist die falsche Einstellung der Netzwerkschnittstelle. Ich prüfe, ob DHCP aktiv ist, oder konfiguriere eine statische IP-Adresse inklusive DNS und Gateway händisch. Der richtige Hostname hilft später bei der Serveridentifikation im Netzwerk.

Nutzer mit mehreren Netzwerkkarten sollten explizit wählen, welche beim Start aktiviert werden soll. Besonders in Rechenzentren und mit Virtualisierung ist das unverzichtbar.

Erweiterte Netzwerkoptionen

Zusätzlich zum klassischen IPv4-Netzwerk kann RHEL 8 auch IPv6 automatisiert oder manuell einrichten. Für Admins, die VLANs oder Netzwerkbonding nutzen möchten, bietet der NetworkManager eine bequeme Möglichkeit, virtuelle Schnittstellen anzulegen. In hochverfügbaren Umgebungen oder bei Bedarf an „High-Throughput“ setzt man Link Aggregation ein, um mehrere physische Interfaces zu bündeln und Engpässe zu vermeiden.

Betriebssystem installieren

Nach Abschluss der Konfiguration beginnt der eigentliche Kopiervorgang der Pakete. Ich überwache den Fortschritt, kann aber auch Zwischenschritte eingeben, wie zusätzliche Benutzer. Nach dem Neustart entferne ich den USB-Stick oder die DVD.

Jetzt wird RHEL zum ersten Mal gebootet. Nach dem Start akzeptiere ich unbedingt die Lizenzvereinbarung, andernfalls bleibt der Login blockiert.

Systemregistrierung und Aktualisierung

Ich verwende das Tool subscription-manager, um das System mit meinen Red Hat Zugangsdaten zu registrieren. Nur damit greife ich auf Sicherheitsupdates, zusätzliche Pakete und offiziellen Support zu. Danach führe ich folgendes aus:

dnf check-update
dnf update

Diese Updates stelle ich dann in den Hintergrund, damit das System performant bleibt. Wer langfristige Planung braucht, sollte sich die Red Hat Lifecycle Policies ansehen.

Die wichtigsten Repositories aktivieren

Für mehr Software wird oft das BaseOS und das AppStream-Repository genutzt. Über subscription-manager repos --list kann man prüfen, welche Repos verfügbar sind und sie nach Bedarf aktivieren. Dabei vorsichtig sein, nur wirklich benötigte Repositories zu aktivieren, um die Stabilität des Systems zu wahren.

Systemhärtung und grundlegende Sicherheit

Nach dem Update gehe ich zur Konfiguration von Firewall, SELinux und Benutzermanagement über. Firewalld läuft standardmäßig im Hintergrund. Ich erlaube gezielt Ports mit:

firewall-cmd --permanent --add-port=22/tcp
firewall-cmd --reload

Der SELinux-Modus ist meist auf „enforcing“. Ich überprüfe das mit sestatus und lasse ihn auch aktiv. Für zusätzliche Sicherheit lohnt sich ein Blick auf dieses FTP-Server-Tutorial, wenn man Dateiübertragungen einrichten möchte.

Benutzermanagement und SSH-Härtung

Neben dem klassischen Root-Konto lege ich für jeden Admin oder Entwickler ein eigenes Benutzerkonto an und füge sie bei Bedarf zur wheel-Gruppe hinzu. Damit kann ich präzise steuern, wer Administratorrechte erhält. Bei kritischen Systemen empfiehlt sich die Deaktivierung des Root-Logins per SSH und stattdessen die Nutzung von Key-basiertem Login. So minimiere ich das Risiko von Brute-Force-Angriffen.

Ein Beispiel für die Bearbeitung der SSHD-Konfiguration unter /etc/ssh/sshd_config könnte sein:

PermitRootLogin no
PasswordAuthentication no
ChallengeResponseAuthentication no
UsePAM yes
AllowUsers meinAdminUser

Anschließend aktualisiere ich die Konfiguration mit systemctl restart sshd, damit sie aktiv wird.

Software und Paketverwaltung

Pakete installiere ich mit dem Tool dnf. Ich arbeite gern mit Software-Gruppen wie etwa „Web Server“ oder „Virtualization Host“. Wer mehr Auswahl braucht, ergänzt die EPEL-Repositories mithilfe eines RPM-Pakets. Damit stehen hunderte zusätzlich gepflegte Pakete bereit.

Möchte ich ein ganz neues Paket auf Tauglichkeit prüfen, funktioniert das mit:

dnf download --resolve paketname
dnf deplist paketname

Für geänderte Abhängigkeiten oder frisch installierte Software empfiehlt es sich, gelegentlich den Cache zu reinigen:

dnf clean all
dnf makecache

Monitoring: System im Blick behalten

Ich setze Tools wie htop oder iotop für kurzfristige Analysen ein. Für Langzeitzwecke bietet sich sar vom Paket sysstat an. Diese Lösung loggt CPU-, RAM- und Netzwerkauslastung. Wer automatisierte Berichte will, verwendet logwatch und bekommt sie täglich per E-Mail zugestellt.

Gerade für mittelgroße Systeme ab einem Dutzend Nutzer oder Webdienste verhindert dies böse Überraschungen. Bei intensiveren Anforderungen kann zusätzlich Grafana oder ein Prometheus-Setup eingesetzt werden. Diese Lösungen sind zwar umfangreicher, bieten aber detailreiche Dashboards, Benachrichtigungen und Metriken.

Cockpit als Webverwaltung

RHEL 8 bringt mit Cockpit ein webbasierendes Verwaltungstool mit, welches vor allem für Einsteiger oder Admins interessant ist, die lieber über Browseroberflächen Konfigurationen vornehmen. Cockpit ermöglicht das Auslesen von Logs, das Starten/Stoppen von Diensten und das Verwalten von Containern oder virtuellen Maschinen; all das direkt in einer übersichtlichen GUI.

Backup automatisieren

Ich setzte auf rsync und tar für geplante Backups. Optionen wie Bacula oder Amanda lohnen sich bei vielen eingesetzten Maschinengruppen. Backups plane ich über cronjobs oder systemd timer. Externe Speichermedien oder Netzwerklaufwerke sind Pflicht.

Sinnvoll ist zudem eine „3-2-1“-Strategie: Drei Kopien wichtiger Daten, auf zwei unterschiedlichen Medien, und mindestens eine Kopie außer Haus bzw. in einem anderen Rechenzentrum. Dadurch ist sichergestellt, dass selbst bei Hardwareschäden oder Brandfällen wichtige Informationen verfügbar bleiben.

Virtualisierung aktivieren

Wer virtuelle Maschinen benötigt, installiert die Gruppe „Virtualization Host“. Ich starte anschließend libvirtd und verwalte VMs komfortabel mit virt-manager. Das ist ideal zur Testumgebung oder für Vergleiche zwischen Distributionen wie Debian und Fedora.

Virtuelle Netzwerke und Images lassen sich lokal abspeichern oder aus Vorlagen starten. Besonders in Entwicklungs- oder Schulungsumgebungen werden Testsysteme dadurch schnell verfügbar und können gefahrlos wieder gelöscht oder zurückgesetzt werden.

Container und Podman statt Docker

RHEL 8 legt besonderen Fokus auf Podman, das – ähnlich wie Docker – Container bereitstellt, aber ohne einen zentralen Daemon auskommt. Podman nutzt standardkonforme Container-Images, die oft kompatibel zu Docker-Hubs sind. Dabei kann man Container mit podman run oder podman build steuern, je nachdem, ob eigenen Code oder bestehende Images verwendet werden.

Für Administratoren, die Container und VMs parallel nutzen, bleiben die Management-Werkzeuge überschaubar. Mit virt-manager für virtuelle Maschinen und Podman (oder buildah) für Container lassen sich verschiedenste Workloads konsolidieren.

Probleme lösen

Ein erfolgreiches Setup heißt nicht, dass nie etwas schiefgeht. Kommt es zu Bootproblemen, verwende ich den Notfallmodus oder sehe mir journalctl -xb an. Netzwerkprobleme behebe ich meist durch ein Neustarten von NetworkManager oder manuelle Neuverbindung via nmcli.

Paketfehler löse ich über dnf clean all, Cache-Neuaufbau mit dnf makecache oder überprüfe mit dnf check defekte Abhängigkeiten.

Wer immer noch Probleme hat, kann das Rescue Image von RHEL nutzen und damit Partitionen einbinden sowie Konfigurationsdateien reparieren. Mittels chroot lassen sich dann etwa Passwörter zurücksetzen oder Bootloader-Einstellungen anpassen.

Typische SELinux-Hürden

Ein häufiger Stolperstein bei RHEL-Admins sind SELinux-Kontextfehler. Wenn bestimmte Verzeichnisse oder Dateien vom falschen SELinux-Kontext betroffen sind, blockiert das System Zugriffe und wirft „Permission denied“-Fehler. Abhilfe schafft ein Neu-Labeln mit restorecon, z. B. restorecon -Rv /var/www/html. So werden die Default-Kontexte wiederhergestellt.

Auch das Einrichten eigener SELinux-Module via audit2allow kann bei speziellen Anwendungen erforderlich sein. Man sollte aber nur so viel wie nötig erlauben, um das Sicherheitsniveau hoch zu halten.

Datenbanken und Hochverfügbarkeit

Wer RHEL 8 in produktiven Umgebungen einsetzt, muss oft eine Hochverfügbarkeit (High Availability, HA) sicherstellen. Red Hat bietet dafür eigene Clusterlösungen, die auf Pacemaker, Corosync und Fence Agents basieren. Damit können mehrere Knoten als Active/Passive oder Active/Active konfiguriert werden, sodass bei Ausfall eines Knotens ein anderer automatisch übernimmt.

Für Datenbanksysteme wie MySQL, PostgreSQL oder auch MariaDB empfiehlt es sich, Replikationstechniken einzusetzen, um Datenverluste zu vermeiden und die Verfügbarkeit hochzuhalten. Red Hat stellt hierfür umfassende Dokumentationen bereit, sodass die Installation reibungslos gelingt.

Optimierung für verschiedene Workloads

Je nach Einsatzzweck bietet RHEL 8 unterschiedliche Profile und tuned-Konfigurationen, um das System speziell für Server, Virtualisierung oder Echtzeitverarbeitung zu optimieren. Über tuned-adm list kann ich mir verfügbare Profile ansehen, z. B. throughput-performance oder latency-performance. Die Aktivierung erfolgt mit:

tuned-adm profile throughput-performance

Wer rechenintensive Anwendungen wie wissenschaftliche Simulationen oder Video-Rendering betreibt, sollte hier ansetzen, um das Maximum aus der Hardware herauszuholen. In HPC-Umgebungen (High Performance Computing) kommen zudem Cluster-Tools und parallele Dateisysteme hinzu, die von RHEL umfassend unterstützt werden.

Zum Abschluss

Mit dieser detaillierten Anleitung können Sie RHEL 8 zuverlässig installieren und effizient nutzen. Ich habe gezeigt, wie Sie jeden Schritt sicher vorbereiten – von der Medienerstellung über Benutzer- und Netzwerkmanagement bis hin zu Sicherheitsfeatures und erweiterten Optionen wie LVM oder Containerisierung.

Ob als Serverbasis, Produktionsmaschine oder Testsystem – RHEL glänzt mit seiner Langzeitunterstützung und Flexibilität. Wer diese Anleitung befolgt, erhält ein sicheres, übersichtliches und wartbares System. Zusätzlich bieten die oben behandelten Tipps zu Firewall, SELinux, Virtualisierung und Backup eine solide Grundlage, um auch auf lange Sicht Ausfällen und Sicherheitslücken vorzubeugen.

Nach oben scrollen