Kapitel 5. Verwendung von RHN Bootstrap
Red Hat Network liefert ein Tool, das viele Schritte der in vorhergehenden Kapiteln beschriebenen manuellen Konfiguration automatisiert: RHN Bootstrap. Dieses Tool spielt eine wesentliche Rolle für das RHN Satellite Server-Installationsprogramm und ermöglicht das Generieren des Bootstrap-Skripts während der Installation.
RHN Proxy Server-Kunden und Kunden mit aktualisierten Satellite-Einstellungen benötigen ein Bootstrap-Tool, das eigenständig verwendet werden kann. RHN Bootstrap, das mit dem Befehl
/usr/bin/rhn-bootstrap
aufgerufen wird, dient diesem Zweck und wird standardmäßig bereits auf RHN Satellite Server und RHN Proxy Server installiert ausgeliefert.
Das Skript, das von diesem Tool generiert wird, kann auf jedem Client ausgeführt werden, um folgende Aufgaben auszuführen:
- Client-Applikationen auf den RHN Proxy oder Satellite umlenken
- Angepasste GPG-Schlüssel importieren
- SSL-Zertifikate installieren
- Das System bei RHN und speziellen Systemgruppen und Channels mithilfe von Aktivierungsschlüsseln anmelden
- Unterschiedliche Post-Konfigurationsaktivitäten, wie u.a. das Aktualisieren von Paketen, das Neustarten und das Verändern der RHN-Konfiguration
Kunden sollten dabei jedoch auch die potenziellen Risiken bei der Verwendung eines Konfigurationsskripts im Auge behalten. Sicherheits-Tools, wie beispielsweise ein SSL-Zertifikat, werden vom Skript selbst installiert. Deshalb befinden sich diese noch nicht auf dem System und können deshalb auch nicht zur Abwicklung von Arbeitsvorgängen verwendet werden. Dies ermöglicht es allerdings, dass sich jemand als Satellite ausgibt und unerwünschte Daten überträgt. Dieses Risiko wird dadurch etwas eingedämmt, indem beinahe alle Satellite-Server und Client-Systeme hinter Kunden-Firewalls operieren und nur für bestimmten Datenverkehr von außen zugänglich sind. Die Anmeldung wird via SSL durchgeführt und läuft daher geschützt ab.
Das Bootstrap-Skript
bootstrap.sh
wird automatisch im Verzeichnis /var/www/html/pub/bootstrap/
des RHN Servers abgelegt. Von hier aus kann es heruntergeladen werden und auf allen Client-Systemen ablaufen. Beachten Sie bitte dabei, dass eine gewisse Vorbereitung und eine Bearbeitung nach der Installation notwendig ist, wie in den folgenden Abschnitten beschrieben. Werfen Sie einen Blick auf Abschnitt 5.4, »RHN Bootstrap Optionen« für eine vollständige Liste der Optionen dieses Tools. Außderdem finden Sie in Anhang A, Beispiel für ein Bootstrap-Skript ein Beispielskript.
5.1. Vorbereitung Link kopierenLink in die Zwischenablage kopiert!
Link kopierenLink in die Zwischenablage kopiert!
Da RHN Bootstrap (
rhn-bootstrap
) von anderen Komponenten der Red Hat Network-Infrastruktur abhängig ist, um Client-Systeme einwandfrei zu konfigurieren, müssen diese Komponenten noch vor der Skriptgenerierung vorbereitet werden. Die folgende Liste enthält Vorschläge für erste Maßnahmen:
- Generieren Sie Aktivierungsschlüssel, die vom Skript/von den Skripten aufgerufen werden. Sie können Aktivierungsschlüssel in einem Zug zur Registrierung von Red Hat Enterprise Linux-Systemen verwenden, Berechtigungen an diese Systeme für einen RHN-Servicelevel vergeben und diese bei speziellen Channels und Systemgruppen anmelden. Beachten Sie dabei, dass Sie noch verfügbare Management-Berechtigungen besitzen müssen, um einen Aktivierungsschlüssel verwenden zu können. Bei der Einbindung von mehreren Aktivierungsschlüsseln gleichzeitig werden Provisioning-Berechtigungen benötigt. Generieren Sie Aktivierungsschlüssel auf der Aktivierungsschlüssel-Seite innerhalb der Systeme-Kategorie der RHN-Website (entweder die zentralen RHN Server für Proxy oder der Fully Qualified Domain Name des Satellite). Siehe die Red Hat Update Agent- und RHN-Website-Kapitel des RHN Referenzhandbuchs für weitere Instruktionen zur Erstellung und Anwendung der Schlüssel.
- Red Hat empfiehlt, dass Sie Ihre RPMs mit Ihrem eigenen GNU Privacy Guard (GPG) Schlüssel signieren. Platzieren Sie den Schlüssel so, dass Sie vom Skript aus darauf verweisen können. Generieren Sie den Schlüssel wie im RHN Channel-Managementhandbuch beschrieben und legen den Schlüssel im Verzeichnis
/var/www/html/pub/
des RHN Servers ab, wie in Kapitel 4, Import angepasster GPG-Schlüssel. - Wenn Sie das Skript zum Einsetzen Ihres öffentlichen CA-SSL-Zertifikats verwenden möchten, muss sich das Zertifikat oder das Paket (RPM), welches das Zertifikat enthält, auf diesem RHN Server befinden. Während der Generierung des Skripts können Sie mittels der
--ssl-cert
-Option das Zertifikat mitaufnehmen. Siehe Kapitel 3, SSL-Infrastruktur für nähere Details. - Legen Sie sich die Werte zurecht, um eines oder mehrere Bootstrap-Skripte erstellen, abhängig von der Vielfalt verschiedener System, die es zu konfigurieren gilt. Da RHN Bootstrap eine Vielzahl an Konfigurationsoptionen anbietet, kann es dazu verwendet werden, unterschiedliche Bootstrap-Skripte zu generieren, um jede Art von System zu berücksichtigen. Beispielsweise kann
bootstrap-web-servers.sh
dazu verwendet werden, Webserver zu rekonfigurieren, wohingegenbootstrap-app-servers.sh
für die Applikationsserver zuständig ist. Werfen Sie einen Blick auf Abschnitt 5.4, »RHN Bootstrap Optionen« für eine vollständige Liste.