2.2. Configuration des applications client


Tous les clients n'ont pas à se connecter de manière sécurisée à un RHN Satellite Server ou un RHN Proxy Server au sein de leur organisation. Tous les clients n'ont pas à construire et déployer une clé GPG pour les paquetages personnalisés. (Ces deux sujets sont expliqués plus en détails ultérieurement). Chaque client qui utilise le RHN Satellite Server ou le RHN Proxy Server doit reconfigurer l'Red Hat Update Agent (up2date) et probablement le Red Hat Network Registration Client (rhn_register) pour le rediriger de Red Hat Network à leur RHN Satellite Server ou RHN Proxy Server.

Important

Bien que cela ne soit pas configurable, notez que le port utilisé par l'up2date est 443 pour les HTTP sécurisés (HTTPS) et 80 pour les autres (HTTP). Par défaut, sur Red Hat Enterprise Linux 5, yum utilise uniquement SSL. Pour cette raison, les utilisateurs devraient s'assurer que leurs pare-feu autorisent les connexions sur le port 443. Pour contourner SSL, changez le protocole pour serverURL, remplacez https par http dans /etc/sysconfig/rhn/up2date. De manière similaire, pour utiliser la fonction Monitoring et les sondes de RHN nécessitant le Red Hat Network Monitoring Daemon, notez que les systèmes client doivent autoriser les connexions sur le port 4545 (ou le port 22, si vous utilisez sshd à la place).
Par défaut, le rhn_register et up2date font référence aux principaux serveurs Red Hat Network. Les utilisateurs doivent reconfigurer les systèmes client pour faire référence à leur RHN Satellite Server ou RHN Proxy Server.
Remarquez que les dernières versions de l'Red Hat Update Agent peuvent être configurées pour satisfaire plusieurs serveurs RHN, fournissant ainsi une protection contre les défaillances au cas où le serveur primaire n'est pas accessible. Consultez la Section 2.2.4, « Implémentation du failover du serveur » pour obtenir des instructions sur l'activation de cette fonction.
The next sections describe different methods of configuring the client systems to access your RHN Satellite Server or RHN Proxy Server. To see how virtually all reconfiguration can be scripted, see Chapitre 6, Écrire manuellement la configuration dans un script.

2.2.1. Enregistrement avec les clés d'activation

Red Hat recommande l'utilisation de clés d'activation pour l'enregistrement et la configuration de systèmes client qui accèdent au RHN Proxy Server ou au RHN Satellite Server. Les clés d'activation peuvent être utilisées pour enregistrer, donner droit et abonner des systèmes par lots. Reportez-vous à la section "Clés d'activation" du Guide de référence RHN Satellite Server pour des instructions sur l'activation des clés.
L'enregistrement avec une clé d'activation suit quatre étapes de base :
  1. Générer une clé d'activation
  2. Importer les clés GPG personnalisées.
  3. Télécharger et installer le RPM de certificat SSL du répertoire /pub/ du RHN Proxy Server ou du RHN Satellite Server. La commande pour cette étape peut ressembler à l'exemple suivant :
    rpm -Uvh http://your-satellite-FQDN/pub/rhn-org-trusted-ssl-cert-1.0-1.noarch.rpm
    
    Copy to Clipboard Toggle word wrap
  4. Enregistrer le système avec votre RHN Proxy Server ou RHN Satellite Server. La commande pour cette étape peut ressembler à l'exemple suivant :
     rhnreg_ks --activationkey mykey --serverUrl https://your-satellite-FQDN/XMLRPC 
    Copy to Clipboard Toggle word wrap
Alternativement, la plupart des étapes décrites ci-dessus peuvent être combinées en un script shell incluant les lignes suivantes (remarquez que cette commande a été divisée sur de multiples lignes afin de pouvoir être imprimée ou mise sous le format PDF mais celle-ci doit être saisie sur une seule ligne dans une invite shell) :
wget -0 - http://your-satellite-FQDN/pub/bootstrap.sh | bash
&& rhnreg_ks --activation-key my_key --serverUrl
https://your-satellite-FQDN/XMLRPC
Copy to Clipboard Toggle word wrap
Le script bootstrap, généré à l'installation et disponible pour le RHN Satellite Server et RHN Proxy Server, est l'un de ces scripts. Le script et RHN Bootstrap qui le génère sont examinés en détails dans le Chapitre 5, Utilisation de RHN Bootstrap.

Avertissement

Les systèmes qui exécutent Red Hat Enterprise Linux 2.1 et des versions de Red Hat Linux inférieures à 8.0 peuvent rencontrer des problèmes lors de l'utilisation de clés d'activation pour migrer les paramètres du certificat SSL de rhn_register à up2date. Les informations du certificat SSL sur ces systèmes doivent donc être définies manuellement. Tous les autres paramètres, comme l'URL du serveur, sont transférés proprement.
Retour au début
Red Hat logoGithubredditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance. Découvrez nos récentes mises à jour.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez le Blog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

Theme

© 2025 Red Hat