2.2. Configuration des applications client
Tous les clients n'ont pas à se connecter de manière sécurisée à un RHN Satellite Server ou un RHN Proxy Server au sein de leur organisation. Tous les clients n'ont pas à construire et déployer une clé GPG pour les paquetages personnalisés. (Ces deux sujets sont expliqués plus en détails ultérieurement). Chaque client qui utilise le RHN Satellite Server ou le RHN Proxy Server doit reconfigurer l'Red Hat Update Agent (
up2date
) et probablement le Red Hat Network Registration Client (rhn_register
) pour le rediriger de Red Hat Network à leur RHN Satellite Server ou RHN Proxy Server.
Important
Bien que cela ne soit pas configurable, notez que le port utilisé par l'up2date est 443 pour les HTTP sécurisés (HTTPS) et 80 pour les autres (HTTP). Par défaut, sur Red Hat Enterprise Linux 5,
yum
utilise uniquement SSL. Pour cette raison, les utilisateurs devraient s'assurer que leurs pare-feu autorisent les connexions sur le port 443. Pour contourner SSL, changez le protocole pour serverURL
, remplacez https
par http
dans /etc/sysconfig/rhn/up2date
. De manière similaire, pour utiliser la fonction Monitoring et les sondes de RHN nécessitant le Red Hat Network Monitoring Daemon, notez que les systèmes client doivent autoriser les connexions sur le port 4545 (ou le port 22, si vous utilisez sshd
à la place).
Par défaut, le
rhn_register
et up2date font référence aux principaux serveurs Red Hat Network. Les utilisateurs doivent reconfigurer les systèmes client pour faire référence à leur RHN Satellite Server ou RHN Proxy Server.
Remarquez que les dernières versions de l'Red Hat Update Agent peuvent être configurées pour satisfaire plusieurs serveurs RHN, fournissant ainsi une protection contre les défaillances au cas où le serveur primaire n'est pas accessible. Consultez la Section 2.2.4, « Implémentation du failover du serveur » pour obtenir des instructions sur l'activation de cette fonction.
The next sections describe different methods of configuring the client systems to access your RHN Satellite Server or RHN Proxy Server. To see how virtually all reconfiguration can be scripted, see Chapitre 6, Écrire manuellement la configuration dans un script.
2.2.1. Enregistrement avec les clés d'activation Copier lienLien copié sur presse-papiers!
Copier lienLien copié sur presse-papiers!
Red Hat recommande l'utilisation de clés d'activation pour l'enregistrement et la configuration de systèmes client qui accèdent au RHN Proxy Server ou au RHN Satellite Server. Les clés d'activation peuvent être utilisées pour enregistrer, donner droit et abonner des systèmes par lots. Reportez-vous à la section "Clés d'activation" du Guide de référence RHN Satellite Server pour des instructions sur l'activation des clés.
L'enregistrement avec une clé d'activation suit quatre étapes de base :
- Générer une clé d'activation
- Importer les clés GPG personnalisées.
- Télécharger et installer le RPM de certificat SSL du répertoire
/pub/
du RHN Proxy Server ou du RHN Satellite Server. La commande pour cette étape peut ressembler à l'exemple suivant :rpm -Uvh http://your-satellite-FQDN/pub/rhn-org-trusted-ssl-cert-1.0-1.noarch.rpm
rpm -Uvh http://your-satellite-FQDN/pub/rhn-org-trusted-ssl-cert-1.0-1.noarch.rpm
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Enregistrer le système avec votre RHN Proxy Server ou RHN Satellite Server. La commande pour cette étape peut ressembler à l'exemple suivant :
rhnreg_ks --activationkey mykey --serverUrl https://your-satellite-FQDN/XMLRPC
rhnreg_ks --activationkey mykey --serverUrl https://your-satellite-FQDN/XMLRPC
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
Alternativement, la plupart des étapes décrites ci-dessus peuvent être combinées en un script shell incluant les lignes suivantes (remarquez que cette commande a été divisée sur de multiples lignes afin de pouvoir être imprimée ou mise sous le format PDF mais celle-ci doit être saisie sur une seule ligne dans une invite shell) :
wget -0 - http://your-satellite-FQDN/pub/bootstrap.sh | bash && rhnreg_ks --activation-key my_key --serverUrl https://your-satellite-FQDN/XMLRPC
wget -0 - http://your-satellite-FQDN/pub/bootstrap.sh | bash
&& rhnreg_ks --activation-key my_key --serverUrl
https://your-satellite-FQDN/XMLRPC
Le script bootstrap, généré à l'installation et disponible pour le RHN Satellite Server et RHN Proxy Server, est l'un de ces scripts. Le script et RHN Bootstrap qui le génère sont examinés en détails dans le Chapitre 5, Utilisation de RHN Bootstrap.
Avertissement
Les systèmes qui exécutent Red Hat Enterprise Linux 2.1 et des versions de Red Hat Linux inférieures à 8.0 peuvent rencontrer des problèmes lors de l'utilisation de clés d'activation pour migrer les paramètres du certificat SSL de
rhn_register
à up2date
. Les informations du certificat SSL sur ces systèmes doivent donc être définies manuellement. Tous les autres paramètres, comme l'URL du serveur, sont transférés proprement.