Benutzerhandbuch
Verwendung und Verwaltung des Red Hat Network Satellite
Ausgabe 2
Red Hat Engineering Content Services
Zusammenfassung
Vorwort
Kapitel 1. Benutzerverwaltung Link kopierenLink in die Zwischenablage kopiert!
1.1. Hinzufügen, Deaktivieren und Löschen von Benutzerkonten Link kopierenLink in die Zwischenablage kopiert!
Prozedur 1.1. Benutzer hinzufügen
- Klicken Sie oben rechts auf dem Benutzer-Reiter auf Neuen Benutzer anlegen, um die Seite Benutzer anlegen zu öffnen.
Abbildung 1.1. Die Seite Benutzer anlegen
- Geben Sie im Feld Gewünschtes Login einen Namen für den Benutzer an. Der Login-Name muss mindestens fünf Zeichen lang sein.
- Geben Sie im Feld Gewünschtes Passwort ein Passwort für den Benutzer an. Wiederholen Sie die Eingabe, um das Passwort zu bestätigen.
- Geben Sie den Namen des Benutzers im Textfeld Vor-, Nachname an und wählen eine Anrede (z.B. Hr., Fr., Dr.) aus dem Drop-Down-Menü.
- Geben Sie im E-Mail-Feld eine E-Mail-Adresse für den Benutzer an.
- Wählen Sie im Abschnitt Zeitzone die passende Zeitzone aus.
- Wählen Sie im Abschnitt Sprache der Weboberfläche die Sprache aus, die für die RHN Satellite Server Oberfläche verwendet werden soll.
- Klicken Sie auf , um den neuen Benutzer zu erstellen. Daraufhin wird eine E-Mail an den Benutzer geschickt (an die E-Mail-Adresse, die während der Erstellung angegeben wurde), um den Benutzer über die Details des neuen Benutzerkontos zu informieren.
- Nachdem das Benutzerkonto erfolgreich angelegt wurde, werden Sie auf die Seite Benutzerliste geleitet. Falls Sie die Berechtigungen und Optionen für den neuen Benutzer anpassen möchten, klicken Sie auf dessen Namen in der Liste. Daraufhin erscheint die Benutzerdetails-Seite für diesen Benutzer, von wo aus Sie auf mehreren Unterreitern die gewünschten Änderungen vornehmen können.
Prozedur 1.2. Benutzer deaktivieren
- Wählen Sie den Namen des Benutzers aus der Liste im Benutzer-Reiter, um die Benutzerdetails-Seite anzuzeigen.
- Überprüfen Sie, ob der Benutzer ein Satellite-Administrator ist.Falls der Benutzer ein Satellite-Administrator ist, entfernen Sie das Häkchen im Auswahlkästchen dieser Rolle und klicken auf .Falls der Benutzer kein Satellite-Administrator ist, fahren Sie mit dem nächsten Schritt fort.
- Klicken Sie auf Benutzer deaktivieren.
Abbildung 1.2. Benutzer deaktivieren
Sie werden dazu aufgefordert werden, diese Aktion zu bestätigen, indem Sie nochmals die Schaltfläche klicken. Überprüfen Sie die Angaben und klicken zur Bestätigung erneut auf Benutzer deaktivieren. - Sobald das Benutzerkonto erfolgreich deaktiviert wurde, erscheint der Name des Benutzers nicht länger in der Aktive Benutzer Liste. Klicken Sie auf den Deaktiviert-Link im Benutzerliste-Menü, um die deaktivierten Benutzerkonten zu sehen.
- Um das Benutzerkonto wieder zu aktivieren, markieren Sie in der Deaktiviert-Liste das Auswahlkästchen neben dem gewünschten Benutzer aus und klicken anschließend auf .
Prozedur 1.3. Benutzer löschen
Warnung
- Wählen Sie den Namen des Benutzers aus der Liste im Benutzer-Reiter, um die Benutzerdetails-Seite anzuzeigen.
- Überprüfen Sie, ob der Benutzer ein Satellite-Administrator ist.Falls der Benutzer ein Satellite-Administrator ist, entfernen Sie das Häkchen im Auswahlkästchen dieser Rolle und klicken auf .Falls der Benutzer kein Satellite-Administrator ist, fahren Sie mit dem nächsten Schritt fort.
- Klicken Sie auf Benutzer löschen.
Abbildung 1.3. Benutzer löschen
Sie werden dazu aufgefordert werden, diese Aktion zu bestätigen, indem Sie nochmals die Schaltfläche klicken. Überprüfen Sie die Angaben und klicken zur Bestätigung erneut auf Benutzer löschen. - Sobald das Benutzerkonto erfolgreich gelöscht wurde, erscheint der Name des Benutzers nicht länger in der Aktive Benutzer Liste. Dieser Schritt kann nicht rückgängig gemacht werden.
1.2. Benutzerverwaltung Link kopierenLink in die Zwischenablage kopiert!
Benutzerrollen
- RHN Satellite-Administrator
- Eine besondere Rolle für Satellite-Administrationsaufgaben, wie z.B. zum Erstellen von Organisationen, Verwalten von Subskriptionen und der Konfiguration globaler RHN Satellite Server Einstellungen.Diese Rolle kann nicht auf der Benutzerdetails-Seite zugewiesen werden. Ein Benutzer, der bereits über die RHN Satellite Server Administratorrolle verfügt, kann einem anderen Benutzer diese Rolle unter → zuweisen.
- Organisationsadministrator
- Führt Verwaltungsfunktionen aus wie z.B. Verwaltung von Benutzern, Systemen und Channels innerhalb des Kontexts seiner Organisation. Organisationsadministratoren wird automatisch administrativer Zugriff auf alle anderen Rollen gewährt, die grau hinterlegt erscheinen.
- Aktivierungsschlüssel-Administrator
- Führt Aktivierungsschlüssel-Funktionen aus zum Erstellen, Verändern und Löschen von Schlüsseln innerhalb des Accounts.
- Channel-Administrator
- Bietet umfassenden Zugriff auf die Software-Channels samt zugehöriger Verknüpfungen innerhalb der Organisation. Führt Funktionen aus, um z.B. Channels global subskribierbar zu machen, neue Channels zu erstellen und Pakete innerhalb der Channels zu verwalten.
- Konfigurations-Administrator
- Verfügt über umfassenden Zugriff auf die Konfigurations-Channels samt zugehöriger Verknüpfungen innerhalb der Organisation. Führt Konfigurationsfunktionen aus zur Channel- und Dateiverwaltung in der Organisation.
- Monitoring-Administrator
- Führt Funktionen zum Einplanen von Probes aus und überwacht andere Monitoring-Infrastruktur. Diese Rolle steht nur auf RHN Satellite Servern mit aktiviertem Monitoring zur Verfügung.
- Systemgruppen-Administrator
- Diese Rolle verfügt über umfassende Rechte über jene Systeme und Systemgruppen, auf die ihr Zugriff gewährt wurde. Führt administrative Funktionen aus wie z.B. Erstellen neuer Systemgruppen, Löschen zugewiesener Systemgruppen, Hinzufügen von Systemen zu Gruppen und Verwaltung des Benutzerzugriffs auf Gruppen.
Kapitel 2. Automatische Synchronisation Link kopierenLink in die Zwischenablage kopiert!
cron.
Prozedur 2.1. Automatisieren der Synchronisation
- Wechseln Sie zum Root-Benutzer und öffnen Sie
crontabin einem Texteditor:crontab -e
crontab -eCopy to Clipboard Copied! Toggle word wrap Toggle overflow Anmerkung
crontabwird standardmäßig in vi geöffnet. Um dieses Verhalten zu ändern, setzen Sie dieEDITOR-Variable auf den Namen des stattdessen gewünschten Texteditors. - Verwenden Sie in der
crontab-Datei die ersten fünf Felder (Minute, Stunde, Tag, Monat und Wochentag), um den Zeitpunkt der Synchronisation festzulegen. Um eine zufällige Synchronisation zu erreichen, verwenden Sie den folgenden Eintrag:0 1 * * * perl -le 'sleep rand 9000' && satellite-sync --email >/dev/null 2>1
0 1 * * * perl -le 'sleep rand 9000' && satellite-sync --email >/dev/null 2>1Copy to Clipboard Copied! Toggle word wrap Toggle overflow Diesercrontab-Eintrag wird den Synchronisations-Job zufällig zwischen 01:00 und 03:30 ausführen. Ausgaben voncronaufstdoutundstderrwerden verworfen, um doppelte Meldungen vonsatellite-synczu vermeiden. Je nach Bedarf können noch weitere Optionen angegeben werden. - Um die
crontab-Datei zu speichern, beenden Sie einfach den Texteditor. Die neuencron-Regeln werden daraufhin sofort wirksam.
Kapitel 3. Datensicherung und Wiederherstellung Link kopierenLink in die Zwischenablage kopiert!
3.1. Datensicherung Link kopierenLink in die Zwischenablage kopiert!
Prozedur 3.1. Sichern der eingebetteten Datenbank
- Stoppen Sie den RHN Satellite Server mithilfe des
stop-Befehls:rhn-satellite stop
rhn-satellite stopCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Wechseln Sie zum Oracle-Benutzer und erstellen Sie die Sicherungskopie mithilfe des
db-control-Dienstprogramms:su - oracle db-control backup [directory]
su - oracle db-control backup [directory]Copy to Clipboard Copied! Toggle word wrap Toggle overflow Ersetzen Sie directory durch den absoluten Pfad zu dem Speicherort, an dem Sie eine Sicherungskopie Ihrer Datenbank anlegen möchten. Dieser Vorgang nimmt einige Minuten in Anspruch. - Wechseln Sie zurück zum Root-Benutzer und starten Sie den Satellite:
exit rhn-satellite start
exit rhn-satellite startCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Wechseln Sie zum Oracle-Benutzer und überprüfen Sie mithilfe der
examine-Option desdb-control-Befehls den Zeitstempel der Sicherungskopie und ob möglicherweise Dateien fehlen:su - oracle db-control examine [directory]
su - oracle db-control examine [directory]Copy to Clipboard Copied! Toggle word wrap Toggle overflow Sie können auch dieverify-Option vondb-controlverwenden, um eine gründliche Untersuchung durchzuführen, einschließlich Prüfung der md5-Prüfsumme jeder einzelnen gesicherten Datei:db-control verify [directory]
db-control verify [directory]Copy to Clipboard Copied! Toggle word wrap Toggle overflow Ist diese Überprüfung erfolgreich, ist es sicher, die Inhalte von directory zur Wiederherstellung der Datenbank zu verwenden.
Anmerkung
Sichern von Systemdateien
/etc/sysconfig/rhn//etc/rhn//etc/sudoers/etc/tnsnames.ora/var/www/html/pub//var/satellite/redhat/[0-9]*/(Dies ist der Speicherort für jegliche angepasste RPMs)/root/.gnupg//root/ssl-build//etc/dhcpd.conf/etc/httpd//tftpboot//var/lib/cobbler//var/lib/nocpulse//var/lib/rhn/kickstarts//var/www/cobbler/
/var/satellite/. Dies ist eine Kopie des Red Hat RPM-Repositorys und erspart Ihnen einen umfangreichen Download, falls Sie nach einem Ausfall das System wiederherstellen müssen. Es kann mithilfe des satellite-sync-Tools regeneriert werden. Falls Sie einen nicht verbundenen Satellite nutzen, muss /var/satellite/ gesichert werden, damit eine Wiederherstellung nach Ausfall überhaupt möglich ist.
satellite-sync-Tools synchronisiert werden und das /root/ssl-build/rhn-org-httpd-ssl-key-pair-MACHINE_NAME-VER-REL.noarch.rpm Paket müsste installiert werden. Alternativ können Sie den RHN Satellite Server neu installieren, ohne ihn erneut zu registrieren. Überspringen Sie dazu während der Installation die Red Hat Network Registrierung und die Abschnitte zur Generierung von SSL-Zertifikaten.
3.2. Wiederherstellung von der Sicherungskopie Link kopierenLink in die Zwischenablage kopiert!
Prozedur 3.2. Wiederherstellung der eingebetteten Datenbank von der Sicherungskopie
- Stoppen Sie den RHN Satellite Server mithilfe des
stop-Befehls:rhn-satellite stop
rhn-satellite stopCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Wechseln Sie zum Oracle-Benutzer und stellen mithilfe des
db-control-Dienstprogramms wieder von der Sicherungskopie her:su - oracle db-control restore [directory]
su - oracle db-control restore [directory]Copy to Clipboard Copied! Toggle word wrap Toggle overflow Ersetzen Sie directory durch den absoluten Pfad zu dem Speicherort, der die Sicherungskopie Ihrer Datenbank enthält. Dieser Vorgang überprüft die Inhalte der Sicherungskopie vor der Wiederherstellung, weshalb er einige Minuten in Anspruch nimmt. - Wechseln Sie zurück zum Root-Benutzer und starten Sie den Satellite:
exit rhn-satellite start
exit rhn-satellite startCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Unabhängig davon, ob Sie eine externe oder eine eingebettete Datenbank wiederherstellen, müssen Sie zur Wiederherstellung des Satellites von den gesicherten Daten den folgenden Befehl ausführen, um die Neuerstellung von Suchindizes einzuplanen, sobald der
rhn-search-Dienst das nächste Mal gestartet wird:/etc/init.d/rhn-search cleanindex
/etc/init.d/rhn-search cleanindexCopy to Clipboard Copied! Toggle word wrap Toggle overflow
3.3. Automatisierte Datensicherung Link kopierenLink in die Zwischenablage kopiert!
cron.
Prozedur 3.3. Automatisierung der Datensicherung
backup-db.sh, die das folgende Skript enthält. Dieses Skript wird den Satellite stoppen, eine Datenbanksicherung durchführen, und den Satellite nach Abschluss wieder starten:
- Erstellen Sie eine neue Datei namens
move-files.sh, die das folgende Skript enthält. Dieses Skript nutztrsync, um die gesicherten Daten in ein Verzeichnis zu verlegen:#!/bin/bash rsync -avz /tmp/db-backup-$(date "+%F") [destination] &> /dev/null
#!/bin/bash rsync -avz /tmp/db-backup-$(date "+%F") [destination] &> /dev/nullCopy to Clipboard Copied! Toggle word wrap Toggle overflow Ersetzen Sie dabei [destination] durch den Pfad zum Sicherungsverzeichnis.Alternativ nutzt das folgende Skript für den gleichen Zweckscp:#!/bin/bash scp -r /tmp/db-backup-$(date "+%F") [destination] &> /dev/null
#!/bin/bash scp -r /tmp/db-backup-$(date "+%F") [destination] &> /dev/nullCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Wechseln Sie zum Root-Benutzer und öffnen Sie
crontabin einem Texteditor:crontab -e
crontab -eCopy to Clipboard Copied! Toggle word wrap Toggle overflow Anmerkung
crontabwird standardmäßig in vi geöffnet. Um dieses Verhalten zu ändern, setzen Sie dieEDITOR-Variable auf den Namen des stattdessen gewünschten Texteditors. - Verwenden Sie in der
crontab-Datei die ersten fünf Felder (Minute, Stunde, Tag, Monat und Wochentag), um den Zeitpunkt zum Ausführen der Skripte festzulegen:0 3 * * * backup-db.sh 0 6 * * * move-files.sh
0 3 * * * backup-db.sh 0 6 * * * move-files.shCopy to Clipboard Copied! Toggle word wrap Toggle overflow Diesercrontab-Eintrag wird die Datensicherung um 03:00 durchführen und die gesicherten Daten um 06:00 verschieben. Je nach Bedarf können noch weitere Optionen angegeben werden. Sie können darüber hinaus noch ein Skript zur Bereinigung einfügen, um ältere Sicherungsverzeichnisse zu löschen und so zu vermeiden, dass sich der Sicherungsdatenträger allmählich anfüllt. - Um die
crontab-Datei zu speichern, beenden Sie einfach den Texteditor. Die neuencron-Regeln werden daraufhin sofort wirksam.
Kapitel 4. Klonen einer Maschine Link kopierenLink in die Zwischenablage kopiert!
spacewalk-clone-by-date ermöglicht es RHN Satellite Kunden, angepasste, geklonte Red Hat Enterprise Linux Channels zu erstellen, basierend auf dem Datum, an dem das Erratum für das Red Hat Enterprise Linux System ausgegeben wurde.
4.1. Funktionsumfang Link kopierenLink in die Zwischenablage kopiert!
spacewalk-clone-by-date bietet folgende Funktionen:
- Klonen des Channels in dem Zustand, in dem er sich an einem bestimmten Datum befand
- Automatisieren des Klonvorgangs durch Skripte und Vorlagendateien
- Entfernen oder Sperren von Paketen in Channels
- Auflösen von Paketabhängigkeiten innerhalb der über- und untergeordneten Channels
- Filtern und Anwenden bestimmter Errata, während andere ignoriert werden. Beispielsweise nur Anwenden von Sicherheits-Errata, während Fehlerbehebungen und Erweiterungen ignoriert werden.
Anmerkung
spacewalk-clone-by-date muss als Root-Benutzer ausgeführt werden und der username muss entweder ein Organisationsadministrator oder Channel-Administrator sein.
4.2. Befehlszeilenoptionen Link kopierenLink in die Zwischenablage kopiert!
| Optionen | Definition |
|---|---|
| -h, --help | Zeigt die Hilfedatei. |
| -c CONFIG, --config=CONFIG | Ermöglicht dem Benutzer die Angabe einer Konfigurationsdatei, in der alle Optionen spezifiziert sind. Jegliche Optionen, die auf der Befehlszeile angegeben werden können, können in dieser Konfigurationsdatei spezifiziert werden. Die Konfigurationsdatei ermöglicht es Benutzern, eine komplexe Liste mit zu klonenden Channels anzulegen und die genauen Befehle für spätere Wiederverwendung zu speichern. |
| -u USERNAME, --username=USERNAME | Spezifiziert den Benutzernamen zur Anmeldung beim Satellite. |
| -p PASSWORD, --password=PASSWORD | Spezifiziert das Passwort für den Benutzernamen |
| -s SERVER, --server=SERVER | Server-URL für API-Verbindungen. Standardmäßig https://localhost/rpc/api |
| -l CHANNELS, --channels=CHANNELS | Spezifiziert die zu klonenden Channels. Channel-Labels müssen in originalen Klonpaaren angegeben werden. Vergewissern Sie sich, bei der Angabe von Klonpaaren diese durch Leerzeichen voneinander zu trennen. Zusätzliche Channels können spezifiziert werden, indem Sie die --channels Option mehrmals verwenden. |
| -b BLACKLIST, --blacklist=BLACKLIST | Kommagetrennte Liste mit Paketnamen (oder regulären Ausdrücken), die vom geklonten Errata ausgeschlossen werden sollen (Nur hinzugefügte Pakete werden berücksichtigt). |
| -r REMOVELIST, --removelist=REMOVELIST | Kommagetrennte Liste mit Paketnamen (oder regulären Ausdrücken), die vom Ziel-Channel entfernt werden sollen (Alle Pakete können entfernt werden). |
| -d TO_DATE, --to_date=TO_DATE | Klont Errata bis zum angegebenen Datum (YYYY-MM-DD). Ermöglicht es dem Benutzer, die originalen Pakete sowie jegliche spezifische Errata seit Erstellung des originalen Channels bis zum angegebenen Datum (TO_DATE-Parameter) zu klonen. So kann ein zeitbasierter Snapshot des Channels für den durch TO_DATE angegebenen Zeitraum erhalten werden. |
| -y, --assumeyes | Nimmt "Yes" an für jegliche Bestätigungsfragen. Dies wird für das automatisierte Klonen verwendet. |
| -m, --sample-config | Zeigt eine vollständige Beispiel-Konfigurationsdatei an und beendet. |
| -k, --skip_depsolve | Überspringt das Auflösen von Abhängigkeiten (nicht empfohlen) |
| -v, --validate | "repoclosure" auf der Gruppe der angegebenen Repositorys ausführen. |
| -g, --background | Klont das Erratum im Hintergrund. Kehrt früher zur Eingabeaufforderung zurück, noch bevor das Klonen beendet wird. |
| -o, --security_only | Nur Sicherheits-Errata (und deren Abhängigkeiten) klonen. Dieser Befehl kann zusammen mit dem --to_date-Befehl verwendet werden, um nur Sicherheits-Errata zu klonen, die vor oder an einem bestimmten Datum veröffentlicht wurden. |
4.3. Beispielverwendung Link kopierenLink in die Zwischenablage kopiert!
rhel-i386-server-5-Channel mit Stand 1. Januar 2012 in den Channel namens my-clone-RHEL-5.
spacewalk-clone-by-date --username=your_username --password=your_password --server=satellite_server_url --channels=rhel-i386-server-5 my-clone-RHEL-5 --to_date=2012-01-01
# spacewalk-clone-by-date --username=your_username --password=your_password --server=satellite_server_url --channels=rhel-i386-server-5 my-clone-RHEL-5 --to_date=2012-01-01
spacewalk-clone-by-date --username=your_username --password=your_password --server=satellite_server_url --channels=rhel-i386-server-5 my-clone-RHEL-5 --to_date=2012-01-01 --security_only --background --blacklist=kernel,vim-extended --assumeyes
# spacewalk-clone-by-date --username=your_username --password=your_password --server=satellite_server_url --channels=rhel-i386-server-5 my-clone-RHEL-5 --to_date=2012-01-01 --security_only --background --blacklist=kernel,vim-extended --assumeyes
Kapitel 5. Monitoring Link kopierenLink in die Zwischenablage kopiert!
Prozedur 5.1. Überwachung des Tabellenraums
- In Oracle-Datenbanken ist es wichtig, regelmäßig zu überprüfen, ob der Tabellenraum noch genügend freien Platz hat. Wechseln Sie dazu zum
Oracle-Benutzer und führen dendb-control reportBefehl aus:Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Falls ein Tabellenraum zu voll wird, kann er erweitert werden, indem Sie den Befehl
db-control extendmit dem Namen des zu erweiternden Tabellenraums ausführen:db-control extend tablespace
db-control extend tablespaceCopy to Clipboard Copied! Toggle word wrap Toggle overflow
Prozedur 5.2. Überwachung von RHN Satellite Server Prozessen
- Überprüfen Sie, dass Satellite-Prozesse ausgeführt werden, indem Sie den
rhn-satellite status-Befehl ausführen:rhn-satellite status
rhn-satellite statusCopy to Clipboard Copied! Toggle word wrap Toggle overflow
Kapitel 6. OpenSCAP Link kopierenLink in die Zwischenablage kopiert!
6.1. OpenSCAP-Funktionsumfang Link kopierenLink in die Zwischenablage kopiert!
- Ein Tool zum Prüfen, ob ein System einem Standard entsprichtRHN Satellite Server hat ab Version 5.5 OpenSCAP als Auditing-Feature integriert. Es erlaubt Ihnen das Einplanen und Ansehen von Konformitätsscans für das System über die Weboberfläche.
- SCAP-InhaltSCAP-Inhalte können von Grund auf neu erstellt werden, sofern Sie Kenntnisse von mindestens XCCDF oder OVAL haben. Alternativ gibt es eine andere Möglichkeit: XCCDF-Inhalte werden häufig online unter Open-Source-Lizenzen veröffentlicht; unter Umständen können Sie diese Inhalte auf Ihre Bedürfnisse anpassen.
Anmerkung
Red Hat unterstützt die Verwendung von Vorlagen zur Prüfung Ihres Systems. Allerdings wird die benutzerdefinierte Anpassung dieser Vorlagen nicht unterstützt.Ein paar Beispiele für diese Gruppen:- The United States Government Configuration Baseline (USGCB) für RHEL5 Desktop — Offizieller SCAP-Inhalt für Arbeitsplatzrechner in US-amerikanischen Bundesbehörden, der von NIST in Zusammenarbeit mit Red Hat, Inc. und dem United States Department of Defense (DoD) unter Verwendung von OVAL entwickelt wurde.
- Inhalte von der Community
- SCAP Sicherheitshandbuch für RHEL6 — Aktiver Inhalt aus der Community, basierend auf den USGCB-Anforderungen und verbreiteten Richtlinien; enthält Profile für Arbeitsplatzrecher, Server und FTP-Server.
- OpenSCAP-Inhalte für RHEL6 — Das openscap-content-Paket aus dem Red Hat Enterprise Linux 6 Optional Channel stellt ebenfalls Hilfestellung zu Standardinhalten für Red Hat Enterprise Linux 6 Systeme mittels einer Vorlage bereit.
6.2. OpenSCAP in RHN Satellite Link kopierenLink in die Zwischenablage kopiert!
6.2.1. Voraussetzungen Link kopierenLink in die Zwischenablage kopiert!
SCAP erfordert die folgenden Pakete:
- Für den Server: RHN Satellite 5.5
- Für den Client: spacewalk-oscap-Paket (verfügbar vom RHN Tools Sub-Channel)
Eine Management-Berechtigung ist erforderlich, um Scans einzuplanen.
Für den Client: Verteilen der XCCDF-Inhalte an Client-Rechner
- Herkömmliche Methoden (CD, USB, nfs, scp, ftp)
- Satellite-Skripte
- RPMsAngepasste RPMs sind die empfohlene Methode zum Verteilen von SCAP-Inhalten auf andere Rechner. RPM-Pakete können signiert und verifiziert werden, um deren Integrität sicherzustellen. Installation, Entfernung und Verifizierung von RPM-Paketen kann von der Benutzeroberfläche aus gehandhabt werden.
6.2.2. Durchführen von Prüfscans Link kopierenLink in die Zwischenablage kopiert!
Prozedur 6.1. Scans über die Weboberfläche
- Melden Sie sich auf der Satellite-Weboberfläche an.
- Klicken Sie auf → .
- Klicken Sie auf →
- Füllen Sie das
Neuen XCCDF-Scan planenFormular aus:- Befehlszeilenparameter: In diesem Feld können zusätzliche Parameter für das oscap-Tool angegeben werden. Nur zwei Befehlszeilenparameter sind zulässig, und zwar:
--profile PROFILE— Wählt ein bestimmtes Profil aus dem XCCDF-Dokument. Profile sind in der XCCDF-XML-Datei festgelegt und können mithilfe desProfile id-Tags geprüft werden. Zum Beispiel:Profile id="RHEL6-Default"
Profile id="RHEL6-Default"Copy to Clipboard Copied! Toggle word wrap Toggle overflow Anmerkung
Bestimmte Versionen von OpenSCAP benötigen den --profile Befehlszeilenparameter, andernfalls wird der Scan fehlschlagen.--skip-valid— Ein-/Ausgabedateien nicht validieren. Benutzer mit ordnungsgemäßem XCCDF-Inhalt können mithilfe dieser Option die Dateivalidierung überspringen.Falls kein Befehlszeilenparameter angegeben ist, wird das Standardprofil verwendet. - Pfad zum XCCDF-Dokument: Dies ist ein erforderliches Feld. Der
path-Parameter verweist auf den Speicherort der Inhalte auf dem Client-System. Zum Beispiel:/usr/local/scap/dist_rhel6_scap-rhel6-oval.xmlWarnung
Der XCCDF-Inhalt wird validiert, bevor er auf dem entfernten System ausgeführt wird. Werden ungültige Parameter angegeben, so kann die Ausführung oder Validierung von spacewalk-oscap fehlschlagen. Aus Sicherheitsgründen akzeptiert der 'osccap xccdf eval' Befehl nur ein eingeschränkte Reihe von Parametern.
- Führen Sie
rhn_checkaus um sicherzugehen, dass die Aktion vom Client-System übernommen wird.rhn_check -vv
rhn_check -vvCopy to Clipboard Copied! Toggle word wrap Toggle overflow Anmerkung
Alternativ, fallsrhnsdoderosadauf dem Client-System laufen, so wird die Aktion von diesen Diensten übernommen. Um sicherzustellen, dass diese Dienste laufen:service rhnsd start
service rhnsd startCopy to Clipboard Copied! Toggle word wrap Toggle overflow oderservice osad start
service osad startCopy to Clipboard Copied! Toggle word wrap Toggle overflow
Abbildung 6.1. Einplanen eines Scans per Weboberfläche
Prozedur 6.2. Scans per API
- Wählen Sie ein vorhandenes Skript oder erstellen Sie ein Skript, um einen Systemscan über die Frontend-API
system.scap.scheduleXccdfScaneinzuplanen.Beispielskript:Copy to Clipboard Copied! Toggle word wrap Toggle overflow Wobei gilt:- 1000010001 ist die
System-ID (sid). /usr/local/share/scap/usgcb-rhel5desktop-xccdf.xmlist der Pfadparameter, der auf den Speicherort des Inhalts auf dem Client-System verweist. In diesem Fall befindet sich der USGSB-Inhalt im/usr/local/share/scap-Verzeichnis.--profile united_states_government_configuration_baselinesteht für den zusätzlichen Parameter für das oscap-Tool. In diesem Fall wird USCFGB verwendet.
- Führen Sie das Skript auf der Befehlszeile eines beliebigen Systems aus. Das System benötigt die entsprechenden python- und xmlrpc-Bibliotheken.
- Führen Sie
rhn_checkaus um sicherzugehen, dass die Aktion vom Client-System übernommen wird.rhn_check -vv
rhn_check -vvCopy to Clipboard Copied! Toggle word wrap Toggle overflow Anmerkung
Alternativ, fallsrhnsdoderosadauf dem Client-System laufen, so wird die Aktion von diesen Diensten übernommen. Um sicherzustellen, dass diese Dienste laufen:service rhnsd start
service rhnsd startCopy to Clipboard Copied! Toggle word wrap Toggle overflow oderservice osad start
service osad startCopy to Clipboard Copied! Toggle word wrap Toggle overflow
6.2.3. Anzeigen von SCAP-Ergebnissen Link kopierenLink in die Zwischenablage kopiert!
- Per Weboberfläche. Sobald die Aktion ausgeführt wurde, sollten die Ergebnisse auf dem -Reiter des Systems erscheinen. Diese Seite wird in Abschnitt 6.2.4, »OpenSCAP Satellite-Seiten« erläutert.
- Per API-Funktionen in Handler
system.scap. - Per
spacewalk-reports-Tool des Satellites durch Ausführen der folgenden Befehle:/usr/bin/spacewalk-reports system-history-scap # /usr/bin/spacewalk-reports scap-scan # /usr/bin/spacewalk-reports scap-scan-results# /usr/bin/spacewalk-reports system-history-scap # /usr/bin/spacewalk-reports scap-scan # /usr/bin/spacewalk-reports scap-scan-resultsCopy to Clipboard Copied! Toggle word wrap Toggle overflow
6.2.4. OpenSCAP Satellite-Seiten Link kopierenLink in die Zwischenablage kopiert!
6.2.4.1. Prüfen Link kopierenLink in die Zwischenablage kopiert!
- →
- Alle Scans ist die Standardseite, die beim Klick auf den Prüfen-Reiter angezeigt wird. Diese Seite zeigt alle abgeschlossenen OpenSCAP-Scans, die der Benutzer zu sehen berechtigt ist. Die Berechtigungen für die Scans werden aus den Systemberechtigungen abgeleitet.
Abbildung 6.2. Prüfen ⇒ Alle Scans
Für jeden Scan werden die folgenden Informationen angezeigt:- System
- Das Zielsystem des Scans
- XCCDF-Profil
- Das evaluierte Profil
- Abgeschlossen
- Zeit der Fertigstellung
- Erfüllt
- Die Anzahl der Regeln, die erfüllt bzw. erfolgreich waren. Eine Regel wird als erfüllt betrachtet, wenn das Ergebnis der Evaluierung entweder "Erfolgreich" oder "Behoben" ist.
- Nicht erfüllt
- Die Anzahl der Regeln, die nicht erfüllt wurden bzw. fehlgeschlagen sind. Eine Regel wird als nicht erfüllt betrachtet, wenn das Ergebnis der Evaluierung "Fehlgeschlagen" ist.
- Unbekannt
- Die Anzahl der Regeln, die nicht evaluiert werden konnten. Eine Regel wird als "unbekannt" betrachtet, wenn das Ergebnis der Evaluierung "Fehler", "Unbekannt" oder "Nicht geprüft" ist.
Die Evaluierung von XCCDF-Regeln kann auch Status wie Informationell, Nicht zutreffend oder Nicht ausgewählt zurückgeben. In diesen Fällen ist die jeweilige Regel in den Statistiken auf dieser Seite nicht enthalten. Siehe → für Informationen über diese Regeln. - →
- XCCDF Diff ist eine Applikation, die den Vergleich von zwei XCCDF-Scans grafisch veranschaulicht. Sie zeigt Metadaten für zwei Scans sowie die Liste der Ergebnisse.
Abbildung 6.3. Prüfen ⇒ XCCDF Diff
Sie können auf dasdiffvon ähnlichen Scans direkt zugreifen, indem Sie auf das Icon auf der Seite Scans auflisten klicken, oder Sie können eindiffvon beliebigen Scans erstellen, indem Sie deren IDs angeben.Objekte, die nur in einem der verglichenen Scans auftreten, werden als "unterschiedliche" Elemente betrachtet. Unterschiedliche Objekte sind in beige hervorgehoben. Es gibt drei Vergleichsmodi: Kompletter Abgleich, bei dem alle Scanobjekte gezeigt werden, Nur geänderte Objekte, bei dem nur die geänderten Objekte angezeigt werden, sowie Nur unveränderliche Objekte, bei dem unveränderte oder ähnliche Objekte gezeigt werden. - →
- Die Suchseite ermöglicht Ihnen das Durchsuchen Ihrer Scans anhand bestimmter Kriterien, so z.B.:
- Regelergebnisse
- Zielrechner
- Zeitspanne des Scans
Abbildung 6.4. Prüfen ⇒ Erweiterte Suche
Die Suche gibt entweder eine Liste mit Ergebnissen aus oder eine Liste mit Scans, die in den Ergebnissen enthalten sind.
6.2.4.2. Systeme → Systemdetails → Prüfen Link kopierenLink in die Zwischenablage kopiert!
- → → →
Abbildung 6.5. Systeme ⇒ Systemdetails ⇒ Prüfen ⇒ Scans auflisten, Scan-Ergebnisse
Dieser Unterreiter zeigt eine Zusammenfassung aller abgeschlossenen Scans auf dem System. Folgende Spalten werden angezeigt:Expand Tabelle 6.1. OpenSCAP Scan-Labels Spalten-Label Definition XCCDF-Testergebnis Der Testergebnis-Name des Scans mit Link zu detaillierten Ergebnissen Abgeschlossen Die genaue Zeit, an der der Scan abgeschlossen wurde Konformität Ungewichtetes erfolgreich/fehlgeschlagen-Verhältnis der Konformität mit dem verwendeten Standard P Anzahl der Prüfungen, die erfolgreich waren F Anzahl der Prüfungen, die fehlgeschlagen sind E Aufgetretene Fehler im Scan U Unbekannt N Nicht auf die Maschine zutreffend K Nicht geprüft S Nicht ausgewählt I Informationell X Behoben Gesamt Gesamtanzahl der Prüfungen Jede Zeile beginnt mit einem Icon, das das Ergebnis eines Vergleichs zu einem vorherigen ähnlichen Scan anzeigt. Das Icon zeigt an, dass der neuere Scan entweder:
— keinen Unterschied zum vorherigen Scan aufweist
— einige Unterschiede aufweist
— wesentliche Unterschiede aufweist, entweder sind mehr Prüfungen fehlgeschlagen oder weniger erfolgreich verlaufen als im vorherigen Scan
— kein vergleichbarer Scan wurde gefunden, somit wurde kein Vergleich angestellt.
- → → →
- Diese Seite enthält die Ergebnisse eines einzelnen Scans. Sie kann in zwei Teile unterteilt werden:
- Details des XCCDF-ScansDie Details des Scans umfassen:
- die allgemeinen Informationen des Dateipfads
- welche Befehlszeilenparameter verwendet wurden
- wer ihn eingeplant hat
- die Benchmark-Kennzeichnung und -Version
- die Profilkennzeichnung
- den Profiltitel
- wann er gestartet und abgeschlossen wurde
- sowie etwaige Fehlerausgabe.
- XCCDF-RegelergebnisseDas Regelergebnis zeigt die vollständige Liste mit XCCDF-Regelkennzeichnungen, Tags und das Ergebnis für jede dieser Regelergebnisse. Diese Liste kann nach einem bestimmten Ergebnis gefiltert werden.
- → → →
- Auf diesem Unterreiter können neue Scans eingeplant werden. Zusätzliche Befehlszeilenparameter können angegeben werden, sowie der Pfad zum XCCDF-Dokument auf dem System, das gescannt wird. Basierend auf dem "
Nicht früher einplanen als" Parameter wird der Scan bei der nächsten Anmeldung des Systems beim Satellite-Server gescannt. Weitere Informationen über das Einplanen über die Satellite-Weboberfläche finden Sie in Prozedur 6.1, »Scans über die Weboberfläche« in diesem Kapitel.
Kapitel 7. PAM-Authentifizierung Link kopierenLink in die Zwischenablage kopiert!
Prozedur 7.1. Einrichten der PAM-Authentifizierung
- Vergewissern Sie sich, dass Sie die neueste Version des
selinux-policy-targeted-Pakets haben:yum update selinux-policy-targeted
# yum update selinux-policy-targetedCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Setzen Sie die SELinux boolesche Variable
allow_httpd_mod_auth_pamauf:setsebool -P allow_httpd_mod_auth_pam 1
# setsebool -P allow_httpd_mod_auth_pam 1Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Öffnen Sie die
/etc/rhn/rhn.conf-Datei in einem Texteditor Ihrer Wahl und fügen Sie die folgende Zeile hinzu. Dadurch wird eine PAM-Dienstdatei unter/etc/pam.d/rhn-satelliteerstellt:pam_auth_service = rhn-satellite
pam_auth_service = rhn-satelliteCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Um die Authentifizierung einzurichten, öffnen Sie die
/etc/pam.d/rhn-satellite-Dienstdatei in einem Texteditor Ihrer Wahl und fügen Sie die gewünschten Regeln hinzu. Weitere Informationen über die Konfiguration von PAM finden Sie im Kapitel Pluggable Authentication Modules (PAM) im Red Hat Enterprise Linux Bereitstellungshandbuch.
Anmerkung
Beispiel 7.1. Verwenden von PAM mit Kerberos auf einem Red Hat Enterprise Linux 5 i386 System
/etc/pam.d/rhn-satellite-Dienstdatei in einem Texteditor Ihrer Wahl und fügen Sie die folgenden Regeln hinzu:
kpasswd. Ändern Sie das Passwort nicht auf der RHN Website, da auf diese Weise nur das lokale Passwort auf dem Satellite-Server geändert würde. Lokale Passwörter werden nicht verwendet, wenn PAM für diesen Benutzer aktiviert ist.
Beispiel 7.2. Verwenden von PAM mit LDAP
/etc/pam.d/rhn-satellite-Dienstdatei in einem Texteditor Ihrer Wahl und fügen Sie die folgenden Regeln hinzu:
Kapitel 8. RPMs Link kopierenLink in die Zwischenablage kopiert!
rpm-build-Paket muss auf dem Build-System installiert sein. Unter Umständen benötigen Sie darüber hinaus weitere Pakete wie z.B. Compiler und Bibliotheken.
Prozedur 8.1. Erstellen eines GPG-Schlüssels
Wichtig
- Erstellen Sie ein Verzeichnis zum Erstellen des Schlüssels:
mkdir -p ~/.gnupg
mkdir -p ~/.gnupgCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Generieren Sie das Schlüsselpaar:
gpg --gen-key
gpg --gen-keyCopy to Clipboard Copied! Toggle word wrap Toggle overflow Sie müssen die Art der Schlüssel, deren Größe und deren Gültigkeitsdauer festlegen (drücken Sie die Eingabe-Taste, um die Standardwerte zu übernehmen). Sie müssen zudem einen Namen, einen Kommentar und eine E-Mail-Adresse angeben:Copy to Clipboard Copied! Toggle word wrap Toggle overflow Drücken Sie O, um die Details zu bestätigen und fortzufahren. - Listen Sie alle Schlüssel samt Fingerabdrücke auf:
gpg --list-keys --fingerprint
gpg --list-keys --fingerprintCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Exportieren Sie die Schlüssel:
gpg --export --armor "rpmbuild <rpmbuild@example.com>" > EXAMPLE-RPM-GPG-KEY
gpg --export --armor "rpmbuild <rpmbuild@example.com>" > EXAMPLE-RPM-GPG-KEYCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Importieren Sie den Schlüssel in die RPM-Datenbank, so dass die Quelle und Integrität der RPMs durch Ausführen von
gpg --importals Root auf allen Zielsystemen überprüft werden kann:rpm --import EXAMPLE-RPM-GPG-KEY
rpm --import EXAMPLE-RPM-GPG-KEYCopy to Clipboard Copied! Toggle word wrap Toggle overflow Dies erfolgt während der Client-Installationen automatisch und sollte nicht manuell ausgeführt werden müssen. - Sobald ein RPM erstellt wurde, kann es mit dem GPG-Schlüssel signiert werden und zum richtigen Channel hochgeladen werden:
rpm --resign package.rpm rhnpush --server=http[s]://satellite.server/APP package.rpm --channel=custom-channel-name
rpm --resign package.rpm rhnpush --server=http[s]://satellite.server/APP package.rpm --channel=custom-channel-nameCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Um ein RPM-Paket zu überprüfen, navigieren Sie zum Verzeichnis, welches das fragliche Paket enthält, und führen Sie die folgenden Befehle aus:
rpm –qip package.rpm rpm -K package.rpm
rpm –qip package.rpm rpm -K package.rpmCopy to Clipboard Copied! Toggle word wrap Toggle overflow
Prozedur 8.2. Erstellen von RPMs
- Erstellen Sie ein nicht-privilegiertes Benutzerkonto namens
rpmbuildzum Erzeugen von Paketen. Dadurch können mehrere Administratoren die Build-Umgebung und den GPG-Schlüssel gemeinsam nutzen. - Erstellen Sie im Benutzerverzeichnis des
rpmbuild-Benutzers (/home/rpmbuild) eine Datei namens.rpmmacros:touch /home/rpmbuild/.rpmmacros
touch /home/rpmbuild/.rpmmacrosCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Öffnen Sie die
.rpmmacros-Datei in einem Texteditor Ihrer Wahl und fügen Sie die folgenden Zeilen hinzu. Der_gpg_namemuss mit dem Namen des GPG-Schlüssels übereinstimmen, der zum Signieren der RPMs verwendet wird:%_topdir %(echo $HOME)/rpmbuild %_signature %gpg %_gpg_name rpmbuild <rpmbuild@example.com>
%_topdir %(echo $HOME)/rpmbuild %_signature %gpg %_gpg_name rpmbuild <rpmbuild@example.com>Copy to Clipboard Copied! Toggle word wrap Toggle overflow Das Verzeichnis-Listing für das angegebene Verzeichnis oberster Ebene (im obigen Beispiel/home/rpmbuild/rpmbuild) muss dieselbe Verzeichnisstruktur aufweisen wie die unter/usr/src/redhat.
Beispiel 8.1. RPM-Spezifikationsdatei
SPECS-Verzeichnis unter dem _topdir befinden, wie in der .rpmmacros-Datei des Benutzers definiert. Die entsprechenden Quell- und Patch-Dateien sollten sich im SOURCES-Verzeichnis befinden.
Kapitel 9. Boot-Geräte Link kopierenLink in die Zwischenablage kopiert!
boot.iso ist eine erforderliche Voraussetzung zum Erstellen von Boot-Geräten. Stellen Sie sicher, dass es auf dem System verfügbar ist und notieren Sie sich dessen Speicherort.
Prozedur 9.1. CD Boot-Medium
Anmerkung
\" wird nachfolgend verwendet um anzuzeigen, dass diese Zeile am Shell-Prompt in derselben Zeile fortgeführt werden soll.
- Erstellen Sie ein Arbeitsverzeichnis für das Boot-Image:
mkdir -p temp cd/isolinux
mkdir -p temp cd/isolinuxCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Hängen Sie das Boot-Image im
temp-Verzeichnis ein:mount -o loop boot.iso temp
mount -o loop boot.iso tempCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Kopieren Sie die erforderlichen Dateien für ein CD-Medium-Bootgerät in das zuvor erstellte Verzeichnis:
cp -aP temp/isolinux/* cd/isolinux/
cp -aP temp/isolinux/* cd/isolinux/Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Hängen Sie das
temp-Verzeichnis aus und ändern Sie die Berechtigungen auf demcd-Verzeichnis, um es für den Benutzer les- und schreibbar zu machen:umount temp chmod -R u+rw cd
umount temp chmod -R u+rw cdCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Wechseln Sie in das
./cd-Verzeichnis:cd ./cd
cd ./cdCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Kopieren Sie die
/usr/lib/syslinux/menu.c32-Datei auf die CD:cp -p /usr/lib/syslinux/menu.c32 isolinux
cp -p /usr/lib/syslinux/menu.c32 isolinuxCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Öffnen Sie die
isolinux/isolinux.cfg-Datei in einem Texteditor Ihrer Wahl und fügen Sie die folgende Zeile hinzu:mkisofs -o ./custom-boot.iso -b isolinux/isolinux.bin -c isolinux/boot.cat -no-emul-boot \ -boot-load-size 4 -boot-info-table -J -l -r -T -v -V "Custom RHEL Boot" .
mkisofs -o ./custom-boot.iso -b isolinux/isolinux.bin -c isolinux/boot.cat -no-emul-boot \ -boot-load-size 4 -boot-info-table -J -l -r -T -v -V "Custom RHEL Boot" .Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Passen Sie die Boot-Parameter und Ziele in
isolinux.cfgfür das Booten von CD an. - Brennen Sie die Daten auf die CD, um den Vorgang abzuschließen.
Prozedur 9.2. PXE Boot
- Erstellen Sie ein Arbeitsverzeichnis für das Boot-Image:
mkdir -p temp pxe/pxelinux.cfg
mkdir -p temp pxe/pxelinux.cfgCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Hängen Sie das Boot-Image im
temp-Verzeichnis ein:mount -o loop boot.iso temp
mount -o loop boot.iso tempCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Kopieren Sie die erforderlichen Dateien für ein PXE-Bootgerät in das zuvor erstellte Verzeichnis:
cp -aP temp/isolinux/* pxe/
cp -aP temp/isolinux/* pxe/Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Hängen Sie das
temp-Verzeichnis aus und ändern Sie die Berechtigungen auf demcd-Verzeichnis, um es für den Benutzer les- und schreibbar zu machen:umount temp chmod -R u+rw pxe
umount temp chmod -R u+rw pxeCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Wechseln Sie in das
/pxe-Verzeichnis:cd ./pxe
cd ./pxeCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Kopieren Sie die
/usr/lib/syslinux/menu.c32-Datei in das/pxe-Verzeichnis:cp -p /usr/lib/syslinux/menu.c32 .
cp -p /usr/lib/syslinux/menu.c32 .Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Verschieben Sie die
isolinux.cfg-Datei nachpxelinux.cfg/default:mv isolinux.cfg pxelinux.cfg/default
mv isolinux.cfg pxelinux.cfg/defaultCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Löschen Sie die temporären Dateien:
rm -f isolinux.bin TRANS.TBL
rm -f isolinux.bin TRANS.TBLCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Kopieren Sie die
/usr/lib/syslinux/pxelinux.0-Datei in das/pxe-Verzeichnis:cp -p /usr/lib/syslinux/pxelinux.0 .
cp -p /usr/lib/syslinux/pxelinux.0 .Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Öffnen Sie die
pxelinux.cfg/default-Datei in einem Texteditor Ihrer Wahl und passen Sie die Boot-Parameter und Ziele für das PXE Booten an.
Prozedur 9.3. USB Boot-Medium
Warnung
/dev/loop0 zum Einhängen; stellen Sie sicher, dass Sie das korrekte Gerät für Ihr System verwenden. Mit dem Befehl losetup -f können Sie überprüfen, welches Gerät das richtige ist.
- Erstellen Sie ein Arbeitsverzeichnis für das Boot-Image:
mkdir -p temp usb/extlinux
mkdir -p temp usb/extlinuxCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Hängen Sie das Boot-Image im
temp-Verzeichnis ein:mount -o loop boot.iso temp
mount -o loop boot.iso tempCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Kopieren Sie die erforderlichen Dateien für ein USB-Medium-Bootgerät in das zuvor erstellte Verzeichnis:
cp -aP temp/isolinux/* usb/extlinux/
cp -aP temp/isolinux/* usb/extlinux/Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Hängen Sie das
temp-Verzeichnis aus und ändern Sie die Berechtigungen auf demcd-Verzeichnis, um es für den Benutzer les- und schreibbar zu machen:umount temp chmod -R u+rw usb
umount temp chmod -R u+rw usbCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Wechseln Sie in das
/usb-Verzeichnis:cd ./usb
cd ./usbCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Kopieren Sie die
/usr/lib/syslinux/menu.c32-Datei in dasextlinux/-Verzeichnis:cp -p /usr/lib/syslinux/menu.c32 extlinux/
cp -p /usr/lib/syslinux/menu.c32 extlinux/Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Verschieben Sie die
extlinux/isolinux.cfg-Datei nachextlinux/extlinux.conf:mv extlinux/isolinux.cfg extlinux/extlinux.conf
mv extlinux/isolinux.cfg extlinux/extlinux.confCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Löschen Sie die temporären Dateien:
rm -f extlinux/isolinux.bin extlinux/TRANS.TBL
rm -f extlinux/isolinux.bin extlinux/TRANS.TBLCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Konvertieren Sie die
custom-boot.img-Datei und kopieren Sie sie:dd if=/dev/zero of=./custom-boot.img bs=1024 count=30000
dd if=/dev/zero of=./custom-boot.img bs=1024 count=30000Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Bestimmen Sie den richtigen Einhängepunkt für das Loopback-Gerät:
losetup -f /dev/loop0
losetup -f /dev/loop0Copy to Clipboard Copied! Toggle word wrap Toggle overflow Richten Sie das Loopback-Gerät mit dem Boot-Image ein:losetup /dev/loop0 ./custom-boot.img
losetup /dev/loop0 ./custom-boot.imgCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Öffnen Sie das
fdisk-Dienstprogramm:fdisk /dev/loop0
fdisk /dev/loop0Copy to Clipboard Copied! Toggle word wrap Toggle overflow Erstellen Sie eine primäre, bootbare Partition auf dem Gerät. Sie erreichen dies durch Drücken der folgenden Tasten: n p 1 Eingabe Eingabe a 1 p w - Kopieren Sie den Master Boot Record (MBR) auf das Loopback-Gerät:
dd if=/usr/lib/syslinux/mbr.bin of=/dev/loop0
dd if=/usr/lib/syslinux/mbr.bin of=/dev/loop0Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Fügen Sie Partitionszuordnungen zum Loopback-Gerät hinzu:
kpartx -av /dev/loop0
kpartx -av /dev/loop0Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Erzeugen Sie das Dateisystem:
mkfs.ext2 -m 0 -L "Custom RHEL Boot" /dev/mapper/loop0p1
mkfs.ext2 -m 0 -L "Custom RHEL Boot" /dev/mapper/loop0p1Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Hängen Sie das Gerät ein:
mount /dev/mapper/loop0p1 temp
mount /dev/mapper/loop0p1 tempCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Löschen Sie temporäre Dateien:
rm -rf temp/lost+found
rm -rf temp/lost+foundCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Kopieren Sie das
extlinux/-Verzeichnis an einen temporären Speicherort:cp -a extlinux/* temp/
cp -a extlinux/* temp/Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Installieren Sie den Bootloader an diesem temporären Speicherort:
extlinux temp
extlinux tempCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Hängen Sie den temporären Speicherort aus:
umount temp
umount tempCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Löschen Sie die Partitionszuordnungen auf dem Loopback-Gerät:
kpartx -dv /dev/loop0
kpartx -dv /dev/loop0Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Löschen Sie das Loopback-Gerät:
losetup -d /dev/loop0
losetup -d /dev/loop0Copy to Clipboard Copied! Toggle word wrap Toggle overflow Synchronisieren Sie die Änderungen am Dateisystem:sync
syncCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Öffnen Sie die
extlinux.conf-Datei in einem Texteditor Ihrer Wahl und passen Sie die Boot-Parameter und Ziele für das Booten von USB an. - Übertragen Sie das Image auf ein USB-Gerät, um das Verfahren abzuschließen. Stecken Sie das USB-Gerät ein und führen den
dmesg-Befehl aus, um den Einhängepunkt zu überprüfen. In diesem Beispiel ist dies/dev/sdb.Hängen Sie das USB-Gerät aus:umount /dev/sdb
umount /dev/sdbCopy to Clipboard Copied! Toggle word wrap Toggle overflow Kopieren Sie das Image auf das USB-Gerät:dd if=./custom-boot.img of=/dev/sdb
dd if=./custom-boot.img of=/dev/sdbCopy to Clipboard Copied! Toggle word wrap Toggle overflow
Kapitel 10. Organisationen Link kopierenLink in die Zwischenablage kopiert!
Abbildung 10.1. Admin
10.1. Erstellen von Organisationen Link kopierenLink in die Zwischenablage kopiert!
Prozedur 10.1. Erstellen einer Organisation
- Um eine neue Organisation zu erstellen, öffnen Sie das -Menü und wählen => .
Abbildung 10.2. Neue Organisation erstellen
- Geben Sie den Organisationsnamen im entsprechenden Textfeld ein. Der Name sollte zwischen 3 und 128 Zeichen lang sein.
- Erstellen Sie einen Administrator für die Organisation, indem Sie die folgenden Informationen angeben:
- Geben Sie ein Gewünschtes Login für den Organisationsadministrator an, welches zwischen 3 und 128 Zeichen lang sein sollte. Ziehen Sie einen aussagekräftigen Login-Namen für den Organisationsadministrator-Account in Erwägung, der den administrativen Login-Namen der Organisation entspricht.
- Geben Sie ein Gewünschtes Passwort an und Bestätigen Sie es.
- Geben Sie die E-Mail-Adresse des Organisationsadministrators an.
- Geben Sie den Vornamen und Nachnamen des Organisationsadministrators ein.
- Klicken Sie auf die Schaltfläche , um den Vorgang abzuschließen.
Organisation 1 sich selbst vorzubehalten, um die Möglichkeit zu haben, sich falls nötig bei dieser Organisation anzumelden.
Wichtig
10.2. Verwalten der Berechtigungen Link kopierenLink in die Zwischenablage kopiert!
rhel-server oder rhn-tools, für solche Systeme, die neben den angepassten Channels noch weitere Channels nutzen. Management-Systemberechtigungen sind eine Grundvoraussetzung, damit eine Organisation ordnungsgemäß funktionieren kann. Die Anzahl der Management-Berechtigungen, die einer Organisation zugewiesen werden, entspricht der Höchstanzahl an Systemen, die sich bei dieser Organisation auf dem RHN Satellite anmelden dürfen, ungeachtet der Anzahl der verfügbaren Software-Berechtigungen. Gibt es z.B. insgesamt 100 Red Hat Enterprise Linux Client-Berechtigungen, aber es stehen der Organisation nur 50 Management-Systemberechtigungen zur Verfügung, so können sich nur 50 Systeme bei dieser Organisation registrieren.
rhn-virtualization-Paket, das notwendig ist, um die Berechtigungen von Xen und KVM virtualisierten Gästen korrekt zu zählen.
Anmerkung
- Insgesamt: Die Gesamtanzahl an Channel-Berechtigungen für den Satellite.
- Verfügbar: Die Anzahl an Berechtigungen, die derzeit zur Zuweisung verfügbar sind.
- Verbrauch: Die Anzahl an Berechtigungen, die derzeit von allen Organisationen in Gebrauch sind, im Vergleich zur Gesamtanzahl der zugewiesenen Berechtigungen.
Organisation 1) von 30 insgesamt zugewiesenen.
- Aktive Benutzer: Die Anzahl von Benutzern in der Organisation
- Systeme: Die Anzahl von Systemen, die bei dieser Organisation angemeldet sind.
- Systemgruppen: Die Anzahl von Gruppen, die bei dieser Organisation angemeldet sind.
- Aktivierungsschlüssel: Die Anzahl von Aktivierungsschlüsseln, die dieser Organisation zur Verfügung stehen.
- Kickstart-Profile: Die Anzahl von Kickstart-Profilen, die dieser Organisation zur Verfügung stehen.
- Konfigurations-Channels: Die Anzahl von Konfigurations-Channels, die dieser Organisation zur Verfügung stehen.
10.3. Konfigurieren von Systemen in einer Organisation Link kopierenLink in die Zwischenablage kopiert!
- Registrierung mittels Benutzername und Passwort
- Wenn Sie einen Benutzernamen und ein Passwort angeben, die für eine bestimmte Organisation erzeugt wurden, wird das System bei dieser Organisation registriert. Ist beispielsweise
user-123ein Mitglied der Central IT Organisation auf dem Satellite, so würde der folgende Befehl - ausgeführt auf einem beliebigen System - dieses System bei der Central IT Organisation auf Ihrem Satellite registrieren:rhnreg_ks --username=user-123 --password=foobar
rhnreg_ks --username=user-123 --password=foobarCopy to Clipboard Copied! Toggle word wrap Toggle overflow Anmerkung
Die--orgid-Parameter inrhnreg_kshängen nicht mit der Satellite-Registrierung oder RHN Satellites Unterstützung für multiple Organisationen zusammen. - Registrierung mittels Aktivierungsschlüssel
- Sie können ein System auch mithilfe eines Aktivierungsschlüssels der Organisation registrieren. Aktivierungsschlüssel registrieren Systeme bei derjenigen Organisation, in der dieser Aktivierungsschlüssel erzeugt wurde. Aktivierungsschlüssel sind eine gute Registrierungsmethode, wenn Sie Benutzern erlauben möchten, Systeme bei einer Organisation zu registrieren, ohne ihnen Zugriffsrechte auf diese Organisation zu gewähren.
rhnreg_ks --activationkey=21-myactivationkey
rhnreg_ks --activationkey=21-myactivationkeyCopy to Clipboard Copied! Toggle word wrap Toggle overflow Wenn Sie Systeme zwischen Organisationen verschieben möchten, können Sie dies mithilfe von Skripten ebenfalls unter Verwendung der Aktivierungsschlüssel automatisieren.Anmerkung
Die ersten Zeichen des Aktivierungsschlüssels zeigen an, welche Organisation (nach ID-Nummer) Besitzer dieses Schlüssels ist.
10.4. Benutzer einer Organisation Link kopierenLink in die Zwischenablage kopiert!
Anmerkung
10.5. Organisations-Trusts Link kopierenLink in die Zwischenablage kopiert!
Abbildung 10.3. Organisations-Trusts
Prozedur 10.2. Einrichten eines Organisations-Trusts
- Wählen Sie den -Link im Menü der Admin-Seite.
- Klicken Sie auf den Namen einer der Organisationen und wählen anschließend auf der Details-Seite den Trusts-Reiter.
- Auf dem Trusts-Reiter sehen Sie eine Aufstellung aller anderen Trusts auf dem RHN Satellite. Falls Sie eine lange Liste mit Organisationen haben, können Sie das Textfeld Filtern nach Organisation nutzen, um sie zu filtern.
- Klicken Sie auf das Auswahlkästchen neben den Namen derjenigen Organisationen, die mit der aktuellen Organisation einen Organisations-Trust bilden sollen.
- Klicken Sie die Schaltfläche , um den Trust zu erstellen.
- Privat
- Kennzeichnen Sie den Channel als privat, damit dieser von keiner anderen Organisation außer der besitzenden Organisation genutzt werden kann.
- Geschützt
- Erlauben Sie den Zugriff auf diesen Channel nur bestimmten, von Ihnen ausgewählten Organisationen im Trust.
- Öffentlich
- Erlauben Sie allen Organisationen innerhalb des Trusts den Zugriff auf diesen angepassten Channel.
- Der Satellite-Administrator löscht die Vertrauensbeziehung
- Der Organisationsadministrator ändert die Channel-Freigabe auf privat
- Der Organisationsadministrator ändert die Channel-Freigabe auf geschützt und fügt die Organisation des subskribierenden Systems nicht zu der Liste für geschützten Zugriff hinzu
- Der Organisationsadministrator löscht den freigegebenen Channel direkt
- Der Organisationsadministrator löscht den übergeordneten Channel eines freigegebenen Sub-Channels
Anmerkung
Prozedur 10.3. Migration von Systemen
migrate-system-profile-Dienstprogramms auch Systeme auf andere Organisationen im Trust migrieren. Dieses Dienstprogramm wird von der Befehlszeile aus aufgerufen und verwendet die Parameter systemID und orgID, um die Systemmigration und deren Zielorganisation zu spezifizieren. Der Satellite-Administrator kann ein System von einer beliebigen Organisation auf eine andere Organisation im Trust migrieren. Dagegen können Organisationsadministratoren lediglich ein System von ihrer eigenen Organisation auf eine andere Organisation im Trust migrieren.
migrate-system-profile-Befehl muss das spacewalk-utils-Paket installiert sein, was normalerweise standardmäßig auf dem RHN Satellite installiert ist. Wenn eine Organisation mithilfe des migrate-system-profile-Befehls ein System migriert, übernimmt das System keine der früheren Berechtigungen oder Channel-Subskriptionen von der Quellorganisation. Allerdings wird die Chronik des Systems bewahrt und kann vom neuen Organisationsadministrator eingesehen werden, um den Rest des Migrationsvorgangs zu vereinfachen, wie z.B. das Subskribieren eines Basis-Channels und das Zuweisen von Berechtigungen.
- Führen Sie den Befehl nach folgendem Schema aus:
migrate-system-profile --satellite SATELLITE HOSTNAME OR IP --systemId=SYSTEM ID --to-org-id=DESTINATION ORGANIZATION ID
migrate-system-profile --satellite SATELLITE HOSTNAME OR IP --systemId=SYSTEM ID --to-org-id=DESTINATION ORGANIZATION IDCopy to Clipboard Copied! Toggle word wrap Toggle overflow Angenommen, die Finanzabteilung (im RHN Satellite angelegt als Organisation mit derOrgID 2) möchte einen Arbeitsplatzrechner (mit derSystemID 10001020) von der Entwicklungsabteilung migrieren, doch der Finanz-Organisationsadministrator hat keinen Shell-Zugriff auf den RHN Satellite Server. Der RHN Satellite Hostname ist satserver.example.com. Der Finanz-Organisationsadministrator würde in diesem Fall Folgendes am Shell-Prompt eingeben:migrate-system-profile --satellite satserver.example.com --systemId=10001020 --to-org-id=2
migrate-system-profile --satellite satserver.example.com --systemId=10001020 --to-org-id=2Copy to Clipboard Copied! Toggle word wrap Toggle overflow Das Dienstprogramm fragt daraufhin nach einem Benutzernamen und Passwort. - Das System kann dann auf der RHN Satellite Weboberfläche auf der Systeme-Seite eingesehen werden. Der Migrationsvorgang wird abgeschlossen, indem dem Client ein Basis-Channel und Berechtigungen zugewiesen werden für andere bei dieser Organisation registrierte Systeme, verfügbar auf der Verlauf-Seite des Systems unter dem Ereignisse-Unterreiter des Systems.
Abbildung 10.4. Systemverlauf
- Satellite-Administratoren, die mehrere Systeme gleichzeitig migrieren müssen, können die Option
--csvzum Befehlmigrate-system-profileverwenden, um den Vorgang mithilfe einer einfachen kommagetrennten Liste der zu migrierenden System zu automatisieren.Eine Zeile in der CSV-Datei sollte die ID des zu migrierenden Systems enthalten sowie die ID der Zielorganisation, in folgendem Format:systemId,to-org-id
systemId,to-org-idCopy to Clipboard Copied! Toggle word wrap Toggle overflow Angenommen, dersystemId-Parameter lautet1000010000und derto-org-id-Parameter lautet3. In diesem Fall würde die CSV-Datei folgendermaßen aussehen:1000010000,3 1000010020,1 1000010010,4
1000010000,3 1000010020,1 1000010010,4Copy to Clipboard Copied! Toggle word wrap Toggle overflow
Anhang A. Versionsgeschichte Link kopierenLink in die Zwischenablage kopiert!
| Versionsgeschichte | |||||||||
|---|---|---|---|---|---|---|---|---|---|
| Version 3-5.2.400 | 2013-10-31 | ||||||||
| |||||||||
| Version 3-5.2 | Wed Nov 28 2012 | ||||||||
| |||||||||
| Version 3-5.1 | Sun Nov 4 2012 | ||||||||
| |||||||||
| Version 3-5 | Wed Sept 19 2012 | ||||||||
| |||||||||
| Version 3-4 | Fri Aug 31 2012 | ||||||||
| |||||||||
| Version 3-3 | Fri Aug 24 2012 | ||||||||
| |||||||||
| Version 3-3 | Fri Aug 24 2012 | ||||||||
| |||||||||
| Version 3-2 | Fri Aug 24 2012 | ||||||||
| |||||||||
| Version 3-1 | Fri Aug 17 2012 | ||||||||
| |||||||||
| Version 3-0 | Thu Aug 9 2012 | ||||||||
| |||||||||
| Version 2-5 | Wed Aug 1 2012 | ||||||||
| |||||||||
| Version 2-0 | Fri Jul 6 2012 | ||||||||
| |||||||||
| Version 1-5 | Mon Aug 15 2011 | ||||||||
| |||||||||
| Version 1-4 | Mon Jun 20 2011 | ||||||||
| |||||||||
| Version 1-3 | Mon Jun 20 2011 | ||||||||
| |||||||||
| Version 1-2 | Wed Jun 15 2011 | ||||||||
| |||||||||
| Version 1-1 | Fri May 27 2011 | ||||||||
| |||||||||
| Version 1-0 | Fri May 6, 2011 | ||||||||
| |||||||||
| Version 0-15 | Thu May 5, 2011 | ||||||||
| |||||||||
| Version 0-14 | Mon May 2, 2011 | ||||||||
| |||||||||
| Version 0-13 | Fri Apr 29, 2011 | ||||||||
| |||||||||
| Version 0-12 | Mon Apr 18, 2011 | ||||||||
| |||||||||
| Version 0-11 | Mon Apr 18, 2011 | ||||||||
| |||||||||
| Version 0-10 | Mon Apr 18, 2011 | ||||||||
| |||||||||
| Version 0-9 | Thu Apr 14, 2011 | ||||||||
| |||||||||
| Version 0-8 | Wed Apr 13, 2011 | ||||||||
| |||||||||
| Version 0-7 | Wed Mar 23, 2011 | ||||||||
| |||||||||
| Version 0-6 | Mon Feb 19, 2011 | ||||||||
| |||||||||
| Version 0-5 | Fri Feb 18, 2011 | ||||||||
| |||||||||
| Version 0-4 | Mon Jan 10, 2011 | ||||||||
| |||||||||
| Version 0-3 | Fri Jan 7, 2011 | ||||||||
| |||||||||
| Version 0-2 | Wed Jan 5, 2011 | ||||||||
| |||||||||
| Version 0-1 | Tue Jan 4, 2011 | ||||||||
| |||||||||
| Version 0-0 | Tue Dec 21, 2010 | ||||||||
| |||||||||
Stichwortverzeichnis
A
- API
- Prüfscan, Durchführen von Prüfscans
B
- Benutzer, Benutzerverwaltung
- deaktivieren, Hinzufügen, Deaktivieren und Löschen von Benutzerkonten
- E-Mail-Adresse ändern, Benutzerverwaltung
- hinzufügen, Hinzufügen, Deaktivieren und Löschen von Benutzerkonten
- löschen (nur RHN Satellite Server), Hinzufügen, Deaktivieren und Löschen von Benutzerkonten
- Passwort ändern, Benutzerverwaltung
- Rollen, Benutzerverwaltung
- Benutzerrollen, Benutzerverwaltung
D
- deaktivieren
E
- E-Mail-Adresse
- ändern, Benutzerverwaltung
F
- Funktionsumfang, OpenSCAP-Funktionsumfang
H
- hinzufügen
K
- Klonen einer Maschine
- spacewalk-clone-by-date, Klonen einer Maschine
L
- löschen
- Benutzer (nur RHN Satellite Server), Hinzufügen, Deaktivieren und Löschen von Benutzerkonten
P
- PAM-Authentifizierung
- Implementierung, PAM-Authentifizierung
- Passwort
- ändern, Benutzerverwaltung
- Prüfscans, Durchführen von Prüfscans
- OpenSCAP, Durchführen von Prüfscans
- Prüfung
- OpenSCAP, OpenSCAP
S
- Satellite Administrator, Benutzerverwaltung
- spacewalk-clone-by-date, Klonen einer Maschine
V
- Voraussetzungen
- OpenSCAP, Voraussetzungen
W
- Weboberfläche
- Prüfscans, Durchführen von Prüfscans
- Website
- Benutzer, Benutzerverwaltung