Guide de configuration du client
Red Hat Network Satellite
Édition 1
Résumé
Chapitre 1. IntroductionIntroduction Copier lienLien copié sur presse-papiers!
Note
Chapitre 2. Applications client Copier lienLien copié sur presse-papiers!
Important
2.1. Déploiement des derniers RPM client de Red Hat Network Copier lienLien copié sur presse-papiers!
pup), yum, et Red Hat Network Registration Client (rhn_register) sur Red Hat Enterprise Linux 5 (up2date sur des anciennes versions de Red Hat Enterprise Linux) sont des pré-requis pour utiliser la plupart des fonctionnalités de Red Hat Network. Il est crucial de les installer sur les systèmes client avant d'essayer d'utiliser le RHN Proxy Server ou le RHN Satellite Server dans votre environnement.
yum, pup, et rhn_register (up2date pour une ancienne version de Red Hat Enterprise Linux) n'a pas à être effectué. Ces outils client ne devraient avoir aucun problème à se connecter à votre environnement de Satellite ou Proxy RHN. La discussion ci-dessous assume que les commandes yum, pup, et rhn_register (ou up2date) installées de la boîte, ne sont pas les plus récentes et ne fonctionnent pas pour votre environnement.
firstboot après installation ou rhn_register pour s'enregistrer avec RHN. Les systèmes qui exécutent Red Hat Enterprise Linux 3 et 4 peuvent utiliser la fonction d'enregistrement intégrée dans l'Red Hat Update Agent.
yum, pup, et rhn_register (ou up2date) pour la première fois par un administrateur, en supposant que les machines n'ont pas encore un RHN fonctionnant. L'administrateur a rempli le répertoire /var/www/html/pub/ avec une copie des RPM de yum, pup, et rhn_register (ou up2date) dont ses systèmes client ont besoin, puis a simplement déployé ces RPM sur ses systèmes client avec une commande rpm -Uvh. Exécutée depuis un client, cette commande installe les RPM sur ce client, en supposant que le nom de domaine, les chemins et les versions de RPM sont corrects (remarquez que cette commande a été divisée sur de multiples lignes afin de pouvoir être imprimée ou mise sous le format PDF mais que celle-ci doit être saisie sur une seule ligne dans une invite shell) :
rpm -Uvh http://your_proxy_or_sat.your_domain.com/pub/rhn-setup-0.4.17-8.el5.i386.rpm http://your_proxy_or_sat.your_domain.com/pub/yum-3.2.8-9.el5.i386.rpm http://your_proxy_or_sat.your_domain.com/pub/pirut-1.3.28-13.3l5.noarch.rpm
rpm -Uvh
http://your_proxy_or_sat.your_domain.com/pub/rhn-setup-0.4.17-8.el5.i386.rpm
http://your_proxy_or_sat.your_domain.com/pub/yum-3.2.8-9.el5.i386.rpm
http://your_proxy_or_sat.your_domain.com/pub/pirut-1.3.28-13.3l5.noarch.rpm
i386) peut être changée selon les systèmes à servir.
2.2. Configuration des applications client Copier lienLien copié sur presse-papiers!
up2date) et probablement le Red Hat Network Registration Client (rhn_register) pour le rediriger de Red Hat Network à leur RHN Satellite Server ou RHN Proxy Server.
Important
yum utilise uniquement SSL. Pour cette raison, les utilisateurs devraient s'assurer que leurs pare-feu autorisent les connexions sur le port 443. Pour contourner SSL, changez le protocole pour serverURL, remplacez https par http dans /etc/sysconfig/rhn/up2date. De manière similaire, pour utiliser la fonction Monitoring et les sondes de RHN nécessitant le Red Hat Network Monitoring Daemon, notez que les systèmes client doivent autoriser les connexions sur le port 4545 (ou le port 22, si vous utilisez sshd à la place).
rhn_register et up2date font référence aux principaux serveurs Red Hat Network. Les utilisateurs doivent reconfigurer les systèmes client pour faire référence à leur RHN Satellite Server ou RHN Proxy Server.
2.2.1. Enregistrement avec les clés d'activation Copier lienLien copié sur presse-papiers!
- Générer une clé d'activation
- Importer les clés GPG personnalisées.
- Télécharger et installer le RPM de certificat SSL du répertoire
/pub/du RHN Proxy Server ou du RHN Satellite Server. La commande pour cette étape peut ressembler à l'exemple suivant :rpm -Uvh http://your-satellite-FQDN/pub/rhn-org-trusted-ssl-cert-1.0-1.noarch.rpm
rpm -Uvh http://your-satellite-FQDN/pub/rhn-org-trusted-ssl-cert-1.0-1.noarch.rpmCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Enregistrer le système avec votre RHN Proxy Server ou RHN Satellite Server. La commande pour cette étape peut ressembler à l'exemple suivant :
rhnreg_ks --activationkey mykey --serverUrl https://your-satellite-FQDN/XMLRPC
rhnreg_ks --activationkey mykey --serverUrl https://your-satellite-FQDN/XMLRPCCopy to Clipboard Copied! Toggle word wrap Toggle overflow
wget -0 - http://your-satellite-FQDN/pub/bootstrap.sh | bash && rhnreg_ks --activation-key my_key --serverUrl https://your-satellite-FQDN/XMLRPC
wget -0 - http://your-satellite-FQDN/pub/bootstrap.sh | bash
&& rhnreg_ks --activation-key my_key --serverUrl
https://your-satellite-FQDN/XMLRPC
Avertissement
rhn_register à up2date. Les informations du certificat SSL sur ces systèmes doivent donc être définies manuellement. Tous les autres paramètres, comme l'URL du serveur, sont transférés proprement.
2.2.2. Utilisation de l'option up2date --configure Copier lienLien copié sur presse-papiers!
up2date (man up2date à une ligne de commande).
up2date --configure
up2date --configure
Sélectionnez un serveur Red Hat Network à utiliser, remplacez la valeur par défaut par le nom de domaine (FQDN) du RHN Satellite Server ou du RHN Proxy Server, comme par exemple https://votre_proxy_ou_sat.votre_domaine.com/XMLRPC. Gardez la partie /XMLRPC à la fin. Une fois terminé, cliquez sur .
Figure 2.1. Configuration GUI de l'Red Hat Update Agent
up2date --configure. Ce problème peut cependant être résolu en modifiant la valeur dans le fichier de configuration up2date. Reportez-vous à la Section 2.2.3, « Mise à jour manuelle des fichiers de configuration » pour des instructions précises.
Avertissement
up2date, et ont besoin de rhn_register pour enregistrer leurs systèmes dans RHN ou Satellite et les commandes yum et pup pour mettre leurs paquetages à jour.
2.2.3. Mise à jour manuelle des fichiers de configuration Copier lienLien copié sur presse-papiers!
serverURL et noSSLServerURL dans le fichier de configuration /etc/sysconfig/rhn/up2date (en tant que super-utilisateur). Remplacez l'URL de Red Hat Network par défaut par le nom de domaine (FQDN) pour le RHN Proxy Server ou le RHN Satellite Server. Par exemple :
Avertissement
httpProxy dans /etc/sysconfig/rhn/up2date ne réfère pas au RHN Proxy Server. Il est utilisé pour configurer un proxy HTTP optionnel pour le client. Avec un RHN Proxy Server en place, le paramètre httpProxy doit être vide (défini à aucune valeur).
2.2.4. Implémentation du failover du serveur Copier lienLien copié sur presse-papiers!
up2date-4.2.38, l'Red Hat Update Agent peut être configuré pour chercher des mises à jour depuis une série de serveurs RHN. Ceci peut être particulièrement utile pour garder des mises à jour constantes si votre RHN Proxy Server ou RHN Satellite Server primaire peut être mis hors ligne.
up2date. Puis, ajoutez manuellement les serveurs secondaires aux paramètres serverURL et noSSLServerURL dans le fichier de configuration /etc/sysconfig/rhn/up2date (en tant que super-utilisateur). Ajoutez les noms de domaine (FQDN) pour le Proxy ou le Satellite immédiatement après le serveur primaire, séparés par un point-virgule (;). Par exemple :
2.3. L'applet de mise à jour de paquetage Copier lienLien copié sur presse-papiers!
Figure 2.2. Applet de mise à jour de paquetage
- Rafraîchir - Vérifier RHN ou le Satellite pour les nouvelles mises à jour
- Voir les mises à jour - lance l'application de mise à jour des paquetages afin que vous puissiez voir toute mise à jour de disponible en détails et que vous puissiez configurer les mises à jour de vos spécifications.
- Appliquer les mises à jour - Décharger et installer les paquetages mis à jour.
- Quitter - fermer l'applet
2.4. Configuration de l'Red Hat Network Alert Notification Tool avec le Satellite Copier lienLien copié sur presse-papiers!
- Assurez-vous que votre RHN Satellite Server est la version 3.4 ou supérieure et que vous avez le paquetage
rhns-appletinstallé sur le Satellite. Le paquetage se trouve dans le canal logiciel du Satellite RHN pour les versions 3.4 ou plus récentes. - Obtenez le paquetage
rhn-applet-actionsavecup2dateou via le canal logiciel Red Hat Network Tools. Installez le paquetage sur tous les systèmes client Red Hat Enterprise Linux 3 et plus récents pour qu'ils soient avertis de mises à jour personnalisées avec l'Red Hat Network Alert Notification Tool. Les systèmes client doivent avoir droit au niveau de service Management ou Provisioning. - Dans la version du site Web de RHN du Satellite, rendez-vous sur la page Détails sur le système pour chaque système et cliquez sur le lien dans la zone Applet RHN pour rediriger l'Red Hat Network Alert Notification Tool vers le Satellite.
Chapitre 3. Infrastructure SSL Copier lienLien copié sur presse-papiers!
3.1. Une brève introduction à SSL Copier lienLien copié sur presse-papiers!
Note
- La clé privée et le certificat public SSL CA (Certificate Authority) — généralement seulement une paire de valeurs générée par organisation. Le certificat public est signé numériquement par sa clé privée. Le certificat public est distribué à chaque système.
- La clé privée et le certificat public SSL du serveur Web — une paire de valeurs par serveur d'applications. Le certificat public est signé numériquement par sa clé privée et la clé privée SSL CA. Nous faisons souvent référence à l'ensemble de clés d'un serveur Web. En effet, une requête de certificat SSL intermédiaire est générée. Les détails de l'utilisation de cette requête ne sont pas importants dans le cas présent. Les trois sont déployés sur un serveur RHN.
Important
3.2. L'RHN SSL Maintenance Tool Copier lienLien copié sur presse-papiers!
rhn-ssl-tool. Cet outil est disponible comme faisant partie du paquetage rhns-certs-tools. Ce paquetage se trouve dans les canaux logiciels pour le dernier RHN Proxy Server et le dernier RHN Satellite Server (ainsi que l'ISO du RHN Satellite Server). L'RHN SSL Maintenance Tool vous permet de générer votre propre paire de clés SSL CA, ainsi que les ensembles de clés SSL du serveur Web (parfois appelés paires de clés).
Note
rhns-certs-tools, qui contient rhn-ssl-tool, peut être installé et exécuté sur tout système Red Hat Enterprise Linux courant avec des besoins minimums. Cette facilité est offerte aux administrateurs qui souhaitent gérer leur infrastructure SSL depuis leur poste de travail ou un autre système autre que leur(s) serveur(s) RHN.
- Lors de la mise à jour de votre certificat CA public, ce qui est rare.
- Lors de l'installation d'un RHN Proxy Server version 3.6 ou une version supérieure qui se connecte aux serveurs RHN centraux comme son service de plus haut niveau - le service hébergé, pour des raisons de sécurité, ne peut pas être un dépôt pour votre clé et votre certificat SSL CA, qui sont privés à votre organisation.
- Lors de la reconfiguration de votre infrastructure RHN pour utiliser SSL quand elle ne l'utilisait pas avant.
- Lors de l'ajout de RHN Proxy Server de versions inférieures à 3.6 dans votre infrastructure RHN.
- Lors de l'ajout de plusieurs RHN Satellite Server à votre infrastructure RHN - consultez un représentant de Red Hat pour obtenir des instructions à ce sujet.
- Durant l'installation d'un RHN Satellite Server - tous les paramètres SSL sont configurés durant l'installation. Les clés et le certificat SSL sont construits et déployés automatiquement.
- Durant l'installation d'un RHN Proxy Server version 3.6 ou une version supérieure si il est connecté à un RHN Satellite Server version 3.6 ou une version supérieure comme son plus haut niveau de service - le RHN Satellite Server contient toutes les informations SSL nécessaires pour configurer, construire et déployer les clés et certificats SSL du RHN Proxy Server.
/pub de chaque serveur. Ce certificat public est utilisé par les systèmes client pour se connecter au serveur RHN. Consultez la Section 3.3, « Déploiement du certificat SSL CA public sur les clients » pour davantage d'informations.
3.2.1. Génération de SSL expliquée Copier lienLien copié sur presse-papiers!
rhns-certs-tools installé. La portabilité existe dans une structure de construction qui peut être stockée n'importe où en garde et qui peut ensuite être installée n'importe où le besoin se présente.
ssl-build d'une archive dans le répertoire /root/ et d'utiliser les outils de configuration fournis sur le site Web du RHN Satellite Server.
- Installez le paquetage
rhns-certs-toolssur un système dans votre organisation, peut-être mais pas forcément le RHN Satellite Server ou le RHN Proxy Server. - Créez une seule paire de clés SSL CA pour votre organisation et installez le RPM ou le certificat public résultant sur tous les systèmes client.
- Créez un ensemble de clés SSL du serveur Web pour chaque Proxy et Satellite à déployer et installez les RPM résultants sur les serveurs RHN, en redémarrant le service
httpdplus tard :/sbin/service httpd restart
/sbin/service httpd restartCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Archivez l'arborescence de construction SSL - composée du répertoire de construction primaire et de tous les sous-répertoires et fichiers - sur un média amovible, comme une disquette. (Les besoins d'espace disque sont insignifiants.)
- Vérifiez puis stockez cette archive dans un endroit sécurisé, comme celui décrit pour les sauvegardes dans les sections Besoins supplémentaires du guide d'installation du Proxy ou du Satellite.
- Enregistrez et sécurisez le mot de passe CA pour une prochaine utilisation.
- Supprimez l'arborescence de construction depuis le système de construction pour des raisons de sécurité, mais uniquement lorsque l'entière infrastructure RHN est en place et configurée.
- Lorsque des ensembles de clés SSL du serveur Web sont nécessaires, restaurez l'arborescence de construction sur un système qui exécute l'RHN SSL Maintenance Tool et répétez les étapes 3 à 7.
3.2.2. Options de l'RHN SSL Maintenance Tool Copier lienLien copié sur presse-papiers!
rhn-ssl-tool --help (général), rhn-ssl-tool --gen-ca --help (Certificate Authority) et rhn-ssl-tool --gen-server --help (serveur Web). La page de manuel pour rhn-ssl-tool est également bien détaillée et disponible pour toute aide : man rhn-ssl-tool.
--gen-ca :
| Option | Description |
|---|---|
--gen-ca | Génère une paire de clés et un RPM public CA (Certificate Authority). Elle doit être utilisée avec l'une des options restantes de cette table. |
-h, --help | Affiche l'écran d'aide avec une liste d'options de base spécifiques à la génération et la gestion d'un CA. |
-f, --force | Crée de force une nouvelle clé privée et/ou un nouveau certificat public CA. |
-p=, --password=PASSWORD | Le mot de passe CA. Le système vous le demandera si il n'est pas présent. Enregistrez le de manière sécurisée. |
-d=, --dir=BUILD_DIRECTORY | Requis pour la plupart des commandes - Le répertoire où les certificats et les RPM sont construits. La valeur par défaut est ./ssl-build. |
--ca-key=FILENAME | Le nom de fichier de la clé privée CA. La valeur par défaut est RHN-ORG-PRIVATE-SSL-KEY. |
--ca-cert=FILENAME | Le nom de fichier du certificat public CA. La valeur par défaut est RHN-ORG-TRUSTED-SSL-CERT. |
--cert-expiration=CA_CERT_EXPIRE | La date d'expiration du certificat public CA. La valeur par défaut est le nombre de jours jusqu'au jour avant le retour d'époque (ou 01-18-2038). |
--set-country=COUNTRY_CODE | Le code de deux lettres du pays. La valeur par défaut est US. |
--set-state=STATE_OR_PROVINCE | L'état ou la région du CA. La valeur par défaut est ''. |
--set-city=CITY_OR_LOCALITY | La ville ou le quartier. La valeur par défaut est ''. |
--set-org=ORGANIZATION | La société ou l'organisation, comme Red Hat. La valeur par défaut est Example Corp. Inc. |
--set-org-unit=SET_ORG_UNIT | L'unité organisationnelle, comme RHN. La valeur par défaut est ''. |
--set-common-name=HOSTNAME | Généralement pas défini pour le CA. - Le nom commun. |
--set-email=EMAIL | Généralement pas défini pour le CA. - L'adresse électronique. |
--rpm-packager=PACKAGER | Par qui le RPM généré est mis en paquetage, comme "RHN Admin (rhn-admin@example.com)." |
--rpm-vendor=VENDOR | Vendeur du RPM généré, comme "IS/IT Example Corp." |
-v, --verbose | Affiche des messages verbeux. Accumulatif - tout "v" supplémentaire augmente les détails. |
--ca-cert-rpm=CA_CERT_RPM | Rarement modifié - Le nom du RPM qui héberge le certificat CA (le nom de fichier de base, et non pas nomfichier-version-publication.noarch.rpm). |
--key-only | Rarement utilisé - Génère uniquement une clé privée CA. Consultez --gen-ca --key-only --help pour davantage d'informations. |
--cert-only | Rarement utilisé - Génère uniquement un certificat public CA. Consultez --gen-ca --cert-only --help pour davantage d'informations. |
--rpm-only | Rarement utilisé - Génère uniquement un RPM pour le déploiement. Consultez --gen-ca --rpm-only --help pour davantage d'informations. |
--no-rpm | Rarement utilisé - Exécute toutes les étapes concernant CA sauf la génération de RPM. |
--gen-server :
| Option | Description |
|---|---|
--gen-server | Génère l'ensemble de clés du serveur Web, le RPM et l'archive tar. Elle doit être utilisée avec l'une des options restantes de cette table. |
-h, --help | Affiche l'écran d'aide avec une liste d'options de base spécifiques à la génération et la gestion d'une paire de clés du serveur. |
-p=, --password=PASSWORD | Le mot de passe CA. Le système vous le demandera si il n'est pas présent. Enregistrez le de manière sécurisée. |
-d=, --dir=BUILD_DIRECTORY | Requis pour la plupart des commandes - Le répertoire où les certificats et les RPM sont construits. La valeur par défaut est ./ssl-build. |
--server-key=FILENAME | Le nom de fichier de la clé privée SSL du serveur Web. La valeur par défaut est server.key. |
--server-cert-req=FILENAME | Le nom de fichier de la requête de certificat SSL du serveur Web. La valeur par défaut est server.csr. |
--server-cert=FILENAME | Le nom de fichier du certificat SSL du serveur Web. La valeur par défaut est server.crt. |
--startdate=YYMMDDHHMMSSZ | La date de début pour la validité du certificat du serveur dans le format exemple : année, mois, jour, heure, minute, seconde (deux caractères par valeur). Z signifie Zulu et est requis. La valeur par défaut est une semaine avant la génération. |
--cert-expiration=SERVER_CERT_EXPIRE | La date d'expiration du certificat du serveur. La valeur par défaut est le nombre de jours jusqu'au jour avant le retour d'époque (ou 01-18-2038). |
--set-country=COUNTRY_CODE | Le code de deux lettres du pays. La valeur par défaut est US. |
--set-state=STATE_OR_PROVINCE | L'état ou la région du CA. La valeur par défaut est "North Carolina". |
--set-city=CITY_OR_LOCALITY | La ville ou le quartier. La valeur par défaut est "Raleigh". |
--set-org=ORGANIZATION | La société ou l'organisation, comme Red Hat. La valeur par défaut est Example Corp. Inc. |
--set-org-unit=SET_ORG_UNIT | L'unité organisationnelle, comme RHN. La valeur par défaut est "unit". |
--set-hostname=HOSTNAME | Le nom d'hôte du serveur RHN qui recevra la clé. La valeur par défaut est définie dynamiquement comme le nom d'hôte de la machine de construction. |
--set-email=EMAIL | L'adresse électronique du contact du certificat. La valeur par défaut est admin@example.corp. |
--rpm-packager=PACKAGER | Par qui le RPM généré est mis en paquetage, comme "RHN Admin (rhn-admin@example.com)." |
--rpm-vendor=VENDOR | Vendeur du RPM généré, comme "IS/IT Example Corp." |
-v, --verbose | Affiche des messages verbeux. Accumulatif - tout "v" supplémentaire augmente les détails. |
--key-only | Rarement utilisé - Génère uniquement une clé privée du serveur. Consultez --gen-server --key-only --help pour davantage d'informations. |
--cert-req-only | Rarement utilisé - Génère uniquement une requête de certificat du serveur. Consultez --gen-server --cert-req-only --help pour davantage d'informations. |
--cert-only | Rarement utilisé - Génère uniquement un certificat du serveur. Consultez --gen-server --cert-only --help pour davantage d'informations. |
--rpm-only | Rarement utilisé - Génère uniquement un RPM pour le déploiement. Consultez --gen-server --rpm-only --help pour davantage d'informations. |
--no-rpm | Rarement utilisé - Exécute toutes les étapes concernant le serveur sauf la génération de RPM. |
--server-rpm=SERVER_RPM | Rarement modifié - Le nom du RPM qui héberge l'ensemble de clés SSL du serveur Web (le nom de fichier de base, et non pas nomfichier-version-publication.noarch.rpm). |
--server-tar=SERVER_TAR | Rarement modifié - Nom de l'archive .tar de l'ensemble de clés SSH du serveur Web et du certificat CA public qui est uniquement utilisé par les routines d'installation du RHN Proxy Server hébergé (le nom de fichier de base, et non pas nomfichier-version-publication.tar). |
3.2.3. Génération de la paire de clés SSL CA Copier lienLien copié sur presse-papiers!
/root/ssl-build (ou /etc/sysconfig/rhn/ssl pour les Satellites et les Proxies). Pour générer une paire de clés SSL CA, exécutez une commande semblable à l'exemple suivant :
rhn-ssl-tool --gen-ca --password=MY_CA_PASSWORD --dir="/root/ssl-build" \ --set-state="North Carolina" --set-city="Raleigh" --set-org="Example Inc." \ --set-org-unit="SSL CA Unit"
rhn-ssl-tool --gen-ca --password=MY_CA_PASSWORD --dir="/root/ssl-build" \
--set-state="North Carolina" --set-city="Raleigh" --set-org="Example Inc." \
--set-org-unit="SSL CA Unit"
RHN-ORG-PRIVATE-SSL-KEY— la clé privée SSL CARHN-ORG-TRUSTED-SSL-CERT— le certificat SSL CA publicrhn-org-trusted-ssl-cert-VER-REL.noarch.rpm— le RPM préparé pour la distribution aux systèmes client. Il contient le certificat SSL CA public (ci-dessus) et l'installe à cet endroit :/usr/share/rhn/RHN-ORG-TRUSTED-SSL-CERTrhn-ca-openssl.cnf— le fichier de configuration SSL CAlatest.txt— liste toujours les dernières versions des fichiers appropriés.
3.2.4. Génération d'ensembles de clés SSL du serveur Web Copier lienLien copié sur presse-papiers!
--set-hostname est différente pour chaque serveur. En d'autres termes, un ensemble distinct de clés et de certificats SSL doit être généré et installé pour chaque nom d'hôte de serveur RHN distinct.
/root/ssl-build/NOM_MACHINE. Pour générer des certificats du serveur, exécutez une commande comme la suivante :
rhn-ssl-tool --gen-server --password=MY_CA_PASSWORD --dir="/root/ssl-build" \ --set-state="North Carolina" --set-city="Raleigh" --set-org="Example Inc." \ --set-org-unit="IS/IT" --set-email="admin@example.com" \ --set-hostname="rhnbox1.example.com
rhn-ssl-tool --gen-server --password=MY_CA_PASSWORD --dir="/root/ssl-build" \
--set-state="North Carolina" --set-city="Raleigh" --set-org="Example Inc." \
--set-org-unit="IS/IT" --set-email="admin@example.com" \
--set-hostname="rhnbox1.example.com
server.key— la clé SSL privée du serveur Webserver.csr— la requête de certificat SSL du serveur Webserver.crt— le certificat SSL public du serveur Webrhn-org-httpd-ssl-key-pair-NOM_MACHINE-VER-REL.noarch.rpm— le RPM préparé pour la distribution aux serveurs RHN. Son fichier src.rpm associé est également généré. Ce RPM contient les trois fichiers ci-dessus. Il les installera dans les emplacements suivants :/etc/httpd/conf/ssl.key/server.key/etc/httpd/conf/ssl.csr/server.csr/etc/httpd/conf/ssl.crt/server.crt
- rhn-server-openssl.cnf — le fichier de configuration SSL du serveur Web
latest.txt— liste toujours les dernières versions des fichiers appropriés.
httpd doit être redémarré après l'installation :
/sbin/service httpd restart
/sbin/service httpd restart
3.3. Déploiement du certificat SSL CA public sur les clients Copier lienLien copié sur presse-papiers!
/var/www/html/pub/ du serveur RHN.
wget ou curl. Par exemple :
curl -O http://proxy-or-sat.example.com/pub/RHN-ORG-TRUSTED-SSL-CERT wget http://proxy-or-sat.example.com/pub/RHN-ORG-TRUSTED-SSL-CERT
curl -O http://proxy-or-sat.example.com/pub/RHN-ORG-TRUSTED-SSL-CERT
wget http://proxy-or-sat.example.com/pub/RHN-ORG-TRUSTED-SSL-CERT
/pub/, il peut être directement installé sur sur un système client :
rpm -Uvh \ http://proxy-or-sat.example.com/pub/rhn-org-trusted-ssl-cert-VER-REL.noarch.rpm
rpm -Uvh \
http://proxy-or-sat.example.com/pub/rhn-org-trusted-ssl-cert-VER-REL.noarch.rpm
3.4. Configuration de systèmes client Copier lienLien copié sur presse-papiers!
/usr/share/rhn/.
Chapitre 4. Import de clés GPG personnalisées Copier lienLien copié sur presse-papiers!
cp /some/path/YOUR-RPM-GPG-KEY /var/www/html/pub/
cp /some/path/YOUR-RPM-GPG-KEY /var/www/html/pub/
wget -O- -q http://your_proxy_or_sat.your_domain.com/pub/YOUR-RPM-GPG-KEY
wget -O- -q http://your_proxy_or_sat.your_domain.com/pub/YOUR-RPM-GPG-KEY
-O- envoie les résultats vers la sortie standard alors que l'option -q configure l'exécution de Wget en mode quiet (sortie désactivée). Souvenez-vous de remplacer la variable YOUR-RPM-GPG-KEY par le nom de fichier de votre clé.
rpm --import /path/to/YOUR-RPM-GPG-KEY
rpm --import /path/to/YOUR-RPM-GPG-KEY
gpg $(up2date --gpg-flags) --import /path/to/YOUR-RPM-GPG-KEY
gpg $(up2date --gpg-flags) --import /path/to/YOUR-RPM-GPG-KEY
Chapitre 5. Utilisation de RHN Bootstrap Copier lienLien copié sur presse-papiers!
/usr/bin/rhn-bootstrap, est utilisé dans ce but et est installé par défaut sur le RHN Satellite Server et le RHN Proxy Server.
- Rediriger les applications client vers le Proxy ou Satellite RHN
- Importer les clés GPG personnalisées
- Installer les certificats SSL
- Enregistrer le système à RHN et des groupes de systèmes et des canaux particuliers à l'aide des clés d'activation
- Effectuer diverses activités après la configuration, comme la mise à jour de paquetages, des redémarrages et la modification de la configuration RHN
bootstrap.sh est automatiquement placé dans le répertoire /var/www/html/pub/bootstrap/ du serveur RHN. De cet endroit, il peut être téléchargé et exécuté sur tous les systèmes client. Notez qu'une certaine préparation et certaine édition après la génération seront requises, comme indiqué dans les sections suivantes. Reportez-vous à la Section 5.4, « Options de RHN Bootstrap » pour obtenir la liste complète des options de l'outil. Reportez-vous enfin à l'Annexe A, Exemple de script bootstrap pour un exemple de script.
5.1. Préparation Copier lienLien copié sur presse-papiers!
rhn-bootstrap) dépend de la bonne configuration des systèmes client par d'autres composants de l'infrastructure de Red Hat Network, ces composants doivent être préparés avant la génération du script. La liste suivante identifie les mesures initiales suggérées :
- Générez les clés d'activation à appeler par le(s) script(s). Les clés d'activation peuvent être utilisées pour enregistrer les systèmes Red Hat Enterprise Linux, leur donner droit à un niveau de service RHN et les abonner à des canaux et des groupes de systèmes spécifiques, tout en une seule action. Notez que vous devez avoir des droits d'accès Management disponibles pour utiliser une clé d'activation, alors que l'inclusion de plusieurs clés d'activation en même temps requiert des droits d'accès Provisioning. Générez les clés d'activation sur la page Clés d'activation dans la catégorie Systèmes du site Web de RHN (soit les serveurs RHN centraux pour le Proxy soit le nom de domaine complet du Satellite). Reportez-vous aux chapitres sur l'Red Hat Update Agent et le site Web de RHN du Guide de référence RHN pour obtenir des instructions sur leur création et leur utilisation.
- Red Hat recommande que vos RPM soient signés par une clé GPG GNU personnalisée. Faites en sorte que la clé soit disponible pour pouvoir y faire référence dans un script. Générez la clé comme le Guide de gestion de canaux de RHN le décrit et mettez la clé dans le répertoire
/var/www/html/pub/du serveur RHN, selon le Chapitre 4, Import de clés GPG personnalisées. - Si vous souhaitez utiliser le script pour déployer votre certificat SSL CA public, faites en sorte que le certificat ou le paquetage (RPM) contenant ce certificat soit disponibles sur ce serveur RHN et incluez-le durant la génération du script avec l'option
--ssl-cert. Consultez le Chapitre 3, Infrastructure SSL pour davantage d'informations. - Faites en sorte que les valeurs soient prêtes pour développer un ou plusieurs scripts bootstrap, selon la variété des systèmes à reconfigurer. Vu que l'RHN Bootstrap fournit un ensemble complet d'options de reconfiguration, vous pouvez l'utiliser pour générer différents scripts bootstrap pour satisfaire chaque type de systèmes. Par exemple,
bootstrap-web-servers.shpeut être utilisé pour reconfigurer vos serveurs Web, alors quebootstrap-app-servers.shpeut traiter les serveurs d'applications. Consultez la Section 5.4, « Options de RHN Bootstrap » pour obtenir une liste complète.
5.2. Génération Copier lienLien copié sur presse-papiers!
rhn-bootstrap suivie des options et des valeurs désirées. Si aucune option n'est incluse, un fichier bootstrap.sh est créé dans le sous-répertoire bootstrap/ qui contient les valeurs principales dérivées du serveur, y compris le nom d'hôte, le certificat SSL, si il existe, les paramètres SSL et GPG et un appel pour le fichier client-config-overrides.txt.
- Utilisez l'option
--activation-keyspour inclure les clés, prenant en compte les besoins de droits d'accès identifiés dans la Section 5.1, « Préparation ». - Utilisez l'option
--gpg-keypour identifier le chemin et le nom de fichier de la clé durant la génération du script. Sinon, utilisez l'option--no-gpgpour désactiver cette vérification sur les systèmes client. Red Hat recommande de garder cette mesure de sécurité. - Incluez l'option
--allow-config-actionspour autoriser la gestion de configuration à distance sur tous les systèmes client touchés par le script. Cette fonction est utile dans la reconfiguration simultanée de plusieurs systèmes. - Incluez l'option
--allow-remote-commandspour autoriser l'utilisation du script à distance sur tous les systèmes client. Tout comme la gestion de configuration, cette fonction aide à reconfigurer plusieurs systèmes.
rhn-bootstrap --activation-keys KEY1,KEY2 \ --gpg-key /var/www/html/pub/MY_CORPORATE_PUBLIC_KEY \ --allow-config-actions \ --allow-remote-commands
rhn-bootstrap --activation-keys KEY1,KEY2 \
--gpg-key /var/www/html/pub/MY_CORPORATE_PUBLIC_KEY \
--allow-config-actions \
--allow-remote-commands
5.3. Utilisation du script Copier lienLien copié sur presse-papiers!
/var/www/html/pub/bootstrap/ et exécutez la commande suivante, en modifiant le nom d'hôte et le nom du script selon le type de système :
cat bootstrap-EDITED-NAME.sh | ssh root@CLIENT_MACHINE1 /bin/bash
cat bootstrap-EDITED-NAME.sh | ssh root@CLIENT_MACHINE1 /bin/bash
wget soit curl pour obtenir et exécuter le script de chaque système client. Connectez-vous sur chaque machine client et exécutez la commande suivante, en modifiant le script et le nom d'hôte selon :
wget -qO - \ https://your-satellite.example.com/pub/bootstrap/bootstrap-EDITED-NAME.sh \ | /bin/bash
wget -qO - \
https://your-satellite.example.com/pub/bootstrap/bootstrap-EDITED-NAME.sh \
| /bin/bash
curl :
curl -Sks \ https://your-satellite.example.com/pub/bootstrap/bootstrap-EDITED-NAME.sh \ | /bin/bash
curl -Sks \
https://your-satellite.example.com/pub/bootstrap/bootstrap-EDITED-NAME.sh \
| /bin/bash
5.4. Options de RHN Bootstrap Copier lienLien copié sur presse-papiers!
rhn-bootstrap --help ou en consultant sa page man.
| Option | Description |
|---|---|
-h, --help | Affiche l'écran d'aide avec une liste d'options spécifiques à la génération du script bootstrap |
--activation-keys=ACTIVATION_KEYS | Les clés d'activation comme elles sont définies dans le site Web de RHN avec plusieurs entrées séparées par une virgule et aucun espace |
--overrides=OVERRIDES | Le nom de fichier overrides de configuration. La valeur par défaut est client-config-overrides.txt |
--script=SCRIPT | Le nom de fichier du script bootstrap. La valeur par défaut est bootstrap.sh |
--hostname=HOSTNAME | Le nom de domaine (FQDN) du serveur auquel les systèmes client se connecteront |
--ssl-cert=SSL_CERT | Le chemin du certificat SSL public de votre organisation, soit un paquetage soit un certificat brut. Il sera copié dans l'option --pub-tree. La valeur "" forcera une recherche de --pub-tree |
--gpg-key=GPG_KEY | Le chemin de la clé GPG publique de votre organisation, si elle est utilisée. Elle sera copiée dans l'emplacement spécifié par l'option --pub-tree |
--http-proxy=HTTP_PROXY | Le paramètre Proxy HTTP pour les systèmes client sous la forme nomhôte:port. La valeur "" désactive ce paramètre |
--http-proxy-username=HTTP_PROXY_USERNAME | Si un proxy HTTP d'authentification est utilisé, spécifiez un nom d'utilisateur. La valeur "" désactive ce paramètre |
--http-proxy-password=HTTP_PROXY_PASSWORD | Si un proxy HTTP d'authentification est utilisé, spécifiez un mot de passe |
--allow-config-actions | Booléen. L'inclusion de cette option configure le système de façon à autoriser toutes les actions de configuration via RHN. Cela requiert l'installation de certains paquetages rhncfg-*, possiblement via une clé d'activation |
--allow-remote-commands | Booléen. L'inclusion de cette option configure le système de façon à autoriser les commandes à distance arbitraires via RHN. Cela requiert l'installation de certains paquetages rhncfg-*, possiblement via une clé d'activation |
--no-ssl | Non recommandé - Booléen. L'inclusion de cette option désactive SSL sur le système client |
--no-gpg | Non recommandé - Booléen. L'inclusion de cette option désactive la vérification GPG sur le système client |
--no-up2date | Non recommandé - Booléen. L'inclusion de cette option assure que up2date ne sera pas exécuté une fois que le système a été installé |
--pub-tree=PUB_TREE | Changement non recommandé - L'arborescence de répertoires publique où le certificat SSL CA et le paquetage se trouveront ; le répertoire et les scripts bootstrap. La valeur par défaut est /var/www/html/pub/ |
--force | Non recommandé - Booléen. L'inclusion de cette option force la génération du script bootstrap malgré les avertissements |
-v, --verbose | Affiche les messages avec commentaires. Accumulatif ; -vvv affiche les messages avec extrêmement de commentaires |
Chapitre 6. Écrire manuellement la configuration dans un script Copier lienLien copié sur presse-papiers!
rhn_register n'existe pas sur Red Hat Enterprise Linux 3 ou 4 :
/pub/ du serveur, en exécutant wget -O- dessus et en redirigeant la sortie vers une session shell, nous pouvons exécuter le processus bootstrap entier avec une seule commande de chaque client :
wget -O - http://proxy-or-sat.example.com.com/pub/bootstrap_script | bash
wget -O - http://proxy-or-sat.example.com.com/pub/bootstrap_script | bash
Avertissement
Chapitre 7. Implémentation de Kickstart Copier lienLien copié sur presse-papiers!
rhnreg_ks qui vient avec les RPM up2date et rhn_register. Ce chapitre présente la bonne utilisation de rhnreg_ks pour enregistrer des systèmes.
rhnreg_ks utilise les clés d'activation pour enregistrer, donner droit et abonner des systèmes à des canaux spécifiés en une seule action. Pour en savoir plus sur les clés d'activation, reportez-vous aux chapitres sur l'Red Hat Update Agent et le site Web de RHN dans le Guide de référence de Red Hat Network.
Annexe A. Exemple de script bootstrap Copier lienLien copié sur presse-papiers!
/var/www/html/pub/bootstrap/bootstrap.sh généré par le programme d'installation du RHN Satellite Server offre la capacité de reconfigurer les systèmes client pour accéder facilement à votre serveur RHN. Il est disponible aux clients du RHN Satellite Server et du RHN Proxy Server via l'outil RHN Bootstrap. Après avoir modifié le script pour votre utilisation particulière, il peut être exécuté sur chaque machine client.
Annexe B. Historique de révision Copier lienLien copié sur presse-papiers!
| Historique des versions | |||
|---|---|---|---|
| Version 1-3.400 | 2013-10-31 | ||
| |||
| Version 1-3 | 2012-07-18 | ||
| |||
| Version 1-7 | Fri Feb 27 2009 | ||
|
| |||
Index Copier lienLien copié sur presse-papiers!
Symboles
- --configure
- utilisation de, Utilisation de l'option up2date --configure
A
- applications client
- configuration des, Configuration des applications client
- installation des, Déploiement des derniers RPM client de Red Hat Network
B
- bootstrap.sh
- exemple de fichier, Exemple de script bootstrap
- préparation et utilisation, Utilisation de RHN Bootstrap
C
- certificats SSL
- configuration de, Configuration de systèmes client
- génération, L'RHN SSL Maintenance Tool
- installation de, Déploiement du certificat SSL CA public sur les clients
- clés d'activation
- s'enregistrer avec, Enregistrement avec les clés d'activation
- clés GPG
- import de, Import de clés GPG personnalisées
- configuration
- écrire la totalité, Écrire manuellement la configuration dans un script
- failover du serveur, Implémentation du failover du serveur
- manuelle, Mise à jour manuelle des fichiers de configuration
- configuration client
- Red Hat Update Agent , Utilisation de l'option up2date --configure
K
- kickstart
- utilisation de, Implémentation de Kickstart
R
- Red Hat Network Alert Notification Tool
- configuration pour Satellite, Configuration de l'Red Hat Network Alert Notification Tool avec le Satellite
- Red Hat Update Agent
- configurer pour utiliser RHN Proxy Server ou RHN Satellite Server, Mise à jour manuelle des fichiers de configuration
- RHN Bootstrap
- générer le script, Génération
- options de la ligne de commande, Options de RHN Bootstrap
- préparation, Préparation
- utiliser, Utilisation de RHN Bootstrap
- utiliser le using the script, Utilisation du script
- RHN SSL Maintenance Tool
- génération du CA, Génération de la paire de clés SSL CA
- génération du certificat du serveur, Génération d'ensembles de clés SSL du serveur Web
- la génération expliquée, Génération de SSL expliquée
- options, Options de l'RHN SSL Maintenance Tool
- rhn-ssl-tool , L'RHN SSL Maintenance Tool
- rhn-ssl-tool
- génération du CA, Génération de la paire de clés SSL CA
- génération du certificat du serveur, Génération d'ensembles de clés SSL du serveur Web
- la génération expliquée, Génération de SSL expliquée
- options, Options de l'RHN SSL Maintenance Tool
- RHN SSL Maintenance Tool , L'RHN SSL Maintenance Tool
S
- SSL (Secure Sockets Layer)
- introduction, Une brève introduction à SSL