Proxy インストールガイド


Red Hat Satellite 5.6

Red Hat Enterprise Linux クライアントと Red Hat Satellite Proxy Server の設定、登録および更新

エディッション 1

John Ha

Red Hat Engineering Content Services

Lana Brindley

Red Hat Engineering Content Services

Daniel Macpherson

Red Hat Engineering Content Services

Athene Chan

Red Hat Engineering Content Services

David O'Brien

Red Hat Engineering Content Services

Megan Lewis

Red Hat Engineering Content Services

概要

本書では Red Hat Satellite Proxy Server のインストール、設定および更新について解説します。さらに詳しくは 『Red Hat Satellite スタートガイド』 と 『Red Hat Satellite インストールガイド』 を参照してください。

前書き

Red Hat Network では、Red Hat システムの信頼性、セキュリティ、パフォーマンスを最大限に高めるのに必要なツール、サービス、および情報リポジトリを提供し、Red Hat システムとネットワークに対するシステムレベルのサポートと管理を実現します。Red Hat Network を使用するには、システム管理者の方にシステムプロファイルと呼ばれるクライアントシステムのソフトウェアとハードウェアのプロファイルを Red Hat Network に登録していただきます。クライアントシステムによりパッケージの更新が要求されると、そのクライアントに適用可能なパッケージのみが返されます。
Red Hat Satellite (Satellite) では、サーバーやクライアントシステム群に公共インターネットへのアクセスを与えずに Red Hat Network の利点を活用することができます。システムのプロファイルは Satellite サーバー上にローカルに保管されます。Satellite の Web サイトはローカルの Web サーバーから提供されるため、利用できるのは Satellite サーバーにアクセス可能なシステムに限定されます。エラータの更新など、パッケージ管理に関する作業はすべて Satellite サーバーを介して行われます。
Satellite は、サーバーの保守およびパッケージ配備において完全なコントロールとプライバシー保護を必要とする企業に解決策を提供します。Red Hat Network をご利用のお客様は、システムの安全性を維持しながら、最新の状態を保持する上で高い柔軟性と制御力を実現することができます。Satellite サーバーはモジュールを追加することでさらに機能を拡張することができます。

第1章 はじめに

1.1. Red Hat Satellite Proxy サーバー

Red Hat Satellite Proxy Server はパッケージキャッシングのメカニズムで、Red Hat Satellite の帯域幅要件を低減し、カスタムパッケージの導入を可能にします。Satellite Proxy をお使いのお客様は、Red Hat からのエラータ更新などの RPM パッケージや、ユーザー組織の中央に配置したサーバーで内部生成されたカスタムパッケージをキャッシュします。クライアントシステムはその後、個別にインターネットにアクセスするのではなく、Red Hat Satellite Proxy からそれらの更新を受け取ります。
パッケージは Red Hat Satellite Proxy が管理しますが、クライアントのシステムプロファイルとユーザー情報は安全な中央の Red Hat Satellite Server に格納されます。Satellite Proxy はクライアントシステムと Red Hat Satellite Server を仲介する役目を果たします。Satellite Proxy に格納されるのはパッケージファイルのみになります。すべてのトランザクションは認証され、Red Hat Update Agent によりローカルの Satellite Proxy から取り込まれた各パッケージの GPG 署名がチェックされます。
公式の Red Hat パッケージの格納のほかに、Satellite Proxy Server を使用して組織独自のカスタムパッケージをプライベートな チャンネルから配信するよう Satellite Proxy Server を設定することもできます。例えば、組織独自のソフトウェアを開発し、RPM でパッケージ化し、独自の GPG 署名で署名してから、ローカルの Satellite Proxy Server を利用してネットワーク内のすべての個別システムをこのカスタムソフトウェアの最新バージョンに更新させることができます。
Satellite Proxy Server を使用する利点として、以下を挙げることができます。
  • スケーラビリティ: 1 つの組織が複数のローカル Red Hat Satellite プロキシをサポートできます。
  • セキュリティ: クライアントシステムからローカルの Satellite Proxy へ、またローカルの Satellite Proxy から Red Hat Satellite サーバーへのセキュアな接続が維持されます。
  • 時間の節約: インターネット経由に比べて、パッケージの配信がローカルエリアネットワークにより大幅に高速化されます。
  • 帯域幅の節減: それぞれのクライアントシステムに対してパッケージを別々にダウンロードするのではなく、Red Hat Satellite から一度に複数のパッケージをダウンロードします (ローカル Proxy Server のキャッシングメカニズムを使用)。
  • 更新のカスタマイズ: カスタムソフトウェアパッケージの自動パッケージ配信システムを作成するほか、クライアントシステムに必要とされる公式の Red Hat パッケージの配信も自動化します。プライベートの Red Hat Satellite チャンネルをカスタマイズして、組織で社内パッケージの配信を自動化することもできます。
  • 設定のカスタマイズ: 特定のアーキテクチャーやオペレーションシステムのバージョンに対して更新を制限したり許可したりします。

1.2. アーキテクチャーと操作

クライアントシステムの Red Hat Update Agent または Package Updater は Red Hat Satellite Server と直接は通信しません。クライアント (またはクライアント群) は Satellite Proxy Server に接続し、この Satellite Proxy Server が Red Hat に接続します。従って、クライアントシステムはインターネットへの直接アクセスが不要です。クライアントシステムが必要なのは Satellite Proxy Server へのアクセスのみです。

重要

Red Hat では、Satellite Proxy サーバーに接続しているクライアントが Red Hat Enterprise Linux の最新の更新を実行して適切な接続を確保することを強く推奨致します。
Red Hat Satellite Proxy にアクセスするクライアントは、依然として Red Hat Satellite によって認証されますが、この場合 Satellite Proxy は、認証とルート情報の両方を Red Hat Satellite に提供します。認証に成功すると、Red Hat Satellite Server は、Satellite Proxy サーバーに対して、それがクライアントの特定動作を実行する許可が与えられていることを通知します。Satellite Proxy サーバーは、更新されたパッケージすべてをダウンロードし (それらがキャッシュ内にない場合)、それらのパッケージをクライアントシステムに配信します。
クライアントシステムの Red Hat Update Agent または Package Updater による要求はサーバー側で認証されますが、パッケージが HTTP Proxy Caching Server または Satellite Proxy Server (ローカルパッケージの場合) でキャッシュされるため パッケージ配信が大幅に速くなります。Satellite Proxy サーバーとクライアントシステムが LAN 経由で接続されるので、転送速度に影響を与えるのはローカルネットワークの速度のみです。
認証プロセスは以下のように実行されます。
  1. クライアントはクライアントセッションの始めにログイン動作を行います。このログインが Red Hat Satellite サーバーに到達するまでに 1 つまたは複数の Satellite Proxy Server を経由します。
  2. Red Hat Satellite サーバーはこのクライアントの認証を試みます。認証が成功すると、サーバーは Satellite Proxy Server のチェーンを介してセッショントークンを返します。署名と有効期限を持つこのトークンには、チャンネルサブスクリプションやユーザー名などのユーザー情報が含まれます。
  3. それぞれの Satellite Proxy Server はこのトークンを /var/cache/rhn/ 内のローカルファイルシステムにキャッシュします。キャッシングにより Red Hat Satellite サーバーとの認証で発生するオーバーヘッドが軽減され、Red Hat Satellite のパフォーマンスが大幅に向上します。
  4. このセッショントークンはクライアントマシンに送信され、Red Hat Satellite の次の動作で使用されます。
クライアントから見ると、Satellite Proxy Server と Red Hat Satellite サーバーの間には違いがありません。ただし、Red Hat Satellite サーバーから見ると、Satellite Proxy Server は特殊なタイプの Red Hat クライアントになります。従ってクライアントには、要求が Red Hat Satellite サーバーに到達するまでに使用されるルートによる影響はありません。すべてのロジックは Satellite Proxy Server と Red Hat Satellite サーバーに実装されます。
Red Hat Network Package Manager をインストールして、カスタムパッケージを配信するように設定にすることもできます。組織用に特別に書かれたカスタムパッケージを含む、公式の Red Hat パッケージでないすべてのパッケージは、プライベートソフトウェアチャンネル(別名:カスタムソフトウェアチャンネル)からのみ配信できます。プライベートの Red Hat Satellite チャンネルを作成した後に、Red Hat Satellite サーバーにパッケージヘッダーをアップロードして、カスタム RPM パッケージをそのプライベートチャンネルに関連付けます。アップロードするのはヘッダーのみで、実際のパッケージファイルはアップロードしません。ヘッダーにはソフトウェアの依存性など重要な RPM 情報が含まれるためアップロードが必要となり、これで Red Hat Satellite によるパッケージインストールの自動化が可能になります。実際のカスタム RPM パッケージは Satellite Proxy Server 上に格納され、組織のローカルエリアネットワーク内からクライアントシステムに送信されます。
Satellite Proxy Server を使用できるようにコンピュータネットワークを設定するのは簡単です。クライアントシステムの Red Hat Satellite アプリケーションが Red Hat Satellite サーバーではなく Satellite Proxy Server に接続するよう設定されている必要があります。詳細については 『クライアント設定ガイド』 を参照してください。Proxy 側では、チェーン内の次のプロキシを指定する必要があります (最終的には Red Hat Network サーバーで終了します)。Red Hat Package Manager を使用する場合、クライアントシステムはプライベートの Red Hat チャンネルをサブスクライブしている必要があります。

1.3. 重要な用語

Red Hat Satellite Proxy をより良く理解するには、Red Hat Satellite の以下の用語を理解しておくことが重要になります。
チャンネル
チャンネルとはソフトウェアパッケージの一覧です。チャンネルには、ベースチャンネルと子チャンネルの 2 種類があります。ベースチャンネル は特定のアーキテクチャーと Red Hat リリースに基づくパッケージ一覧で構成されています。子チャンネル は ベースチャンネルに関連するチャンネルで、追加のパッケージが入っています。
組織管理者
組織管理者とは、組織の Red Hat Satellite アカウント全体にわたる最上位レベルのコントロールを備えたユーザーロールです。このロールを持つメンバーは他のユーザー、他のシステムおよびシステムグループを組織に追加したり削除したりすることができます。Red Hat Satellite の各組織には少なくとも 1 人の組織管理者が必要です。
チャンネル管理者
チャンネル管理者とは、チャンネル管理に関する機能すべてにアクセスできるユーザーロールになります。チャンネル管理者は、チャンネルの作成とチャンネルへのパッケージの割り当てができます。組織管理者は、Red Hat Satellite web サイトの ユーザー タブを使って、このロールを他のユーザーに割り当てることができます。
Red Hat Update Agent
Red Hat Update Agent は、ユーザーによる更新パッケージや新規パッケージの取得やクライアントシステムへのインストールを可能にする Red Hat Network クライアントアプリケーション (yum) です。
トレースバック
トレースバックにはエラーについての詳細が記載されています。これは、Satellite Proxy のトラブルシューティングに役立ちます。重大なエラーが発生するとトレースバックファイルが自動的に生成され、Satellite Proxy の設定ファイルで指定されたユーザーに E メールでこのトレースバックファイルが送信されます。
さらに詳しくは、『Red Hat リファレンスガイド』 および Satellite Web ユーザーインターフェースにある Help ページを参照してください。

第2章 要件

本章では、Red Hat Satellite Proxy Server のインストールについての前提条件について重点的に扱います。Satellite ProxySatellite Server に接続される場合、その Satellite Server のバージョンは、インストールされる Satellite Proxy と同じか、またはそれ以降のバージョンである必要があります。例えば、Satellite Proxy Server 5.6 には、 Satellite Server 5.6 以降が必要になります。

2.1. ソフトウェア要件

インストールを行うには、次のソフトウェア関連のコンポーネントが必要になります。
  • ベースオペレーティングシステム: Satellite Proxy は Red Hat Enterprise Linux 5 および 6 で対応してます。オペレーティングシステムは、Red Hat でサポートしているいずれかの方法でインストールすることができます。

    重要

    Red Hat Satellite Proxy Server は、現在のところ Red Hat Enterprise Linux 7 では実行されません。 Satellite Proxy は、Red Hat Enterprise Linux 7 クライアントを管理することができますが、Proxy が Satellite 5.6 と併用されている場合に限ります。Satellite Proxy は、Red Hat Satellite Proxy のみの環境では Red Hat Enterprise Linux 7 クライアントを管理することはできません。
    Satellite Proxy は、Xen、KVM、および VMware などの Red Hat が対応している仮想化環境下の Red Hat Enterprise Linux 5 および 6 にインストールすることができます。
    実稼働環境では、Red Hat は Satellite Proxy が基礎となる物理的なハードウェアで実行される唯一のアプリケーションとして導入し、競合の問題を避けることを推奨します。また、仮想化環境の機能的なサポートは物理的なハードウェアで実行する場合のパフォーマンスと常に同じとは限らないため、仮想化環境の選択や推奨されるチューニングのガイドラインに注意してください。

    注記

    ご購入される Satellite Proxy には、Red Hat Enterprise Linux Server のサポートされるインスタンスが 1 ずつ含まれます。Satellite Proxy は、Satellite Proxy がオペレーティングシステムによって提供される唯一のアプリケーションおよびサービスとなる Enterprise Linux のフレッシュインストールに対してインストールされる必要があります。Satellite Proxy に含まれる Red Hat Enterprise Linux オペレーティングシステムを使って、その環境内でデーモンやアプリケーションまたはサービスを実行することはサポートされていません。
    Red Hat Enterprise Linux の各バージョンは、Satellite Proxy をサポートするための特定のパッケージセットを必要とします。他のパッケージを追加すると、インストール時にエラーが発生する場合があります。従って、Red Hat は以下のように必要なパッケージを取得することをお勧めします。

    注記

    キックスタートの場合は、パッケージグループ @Base を指定します。
    CD または ISO イメージを使用して Red Hat Enterprise Linux をインストールする場合は、パッケージグループ Minimal を選択します。
  • Satellite Server アカウント内で利用可能な Satellite Proxy のエンタイトルメント
  • Satellite Server アカウント内で利用可能な Provisioning エンタイトルメント (Satellite Proxy エンタイトルメントと共にパッケージ化されています)
  • インストールした Red Hat Enterprise Linux バージョン用の Red Hat Network Tools チャンネルへのアクセス。このチャンネルには、Satellite Proxy のインストールに必要な configure-proxy.sh インストールプログラムを格納している spacewalk-proxy-installer パッケージが含まれます。
  • Satellite Proxy に (Red Hat Network Tools チャンネルから) インストールするすべての rhncfg* パッケージ。
  • Hosted ユーザーの場合は、Satellite Proxy に (Red Hat Network Tools チャンネルから) インストールする spacewalk-certs-tools パッケージか、または Satellite Server ユーザーの場合は親サーバーの証明書の生成に使用する SSL (secure sockets layer) CA 証明書のパスワード。
  • 推奨されていない Web UI インストールの方法を使用する場合は、Red Hat Network から設定管理やリモートコマンドを受信するためのシステムの設定。詳細については 「Red Hat Satellite Proxy Server のインストールプロセス」 を参照してください。

2.2. ハードウェア要件

次のハードウェア設定が Satellite Proxy に必要です。
  • Pentium IV Processor または同等のプロセッサー
  • 必須の 2G メモリ。推奨は 4G メモリ。
  • Red Hat Enterprise Linux のベースインストール用に 最小 5 GB のストレージ
  • ディストリビューション/チャンネルごとに 6 GB のストレージ
Apache Web サーバーに対する負荷は、クライアントシステムが Satellilte Proxy に接続する頻度に直接関連してきます。クライアントシステムの /etc/sysconfig/rhn/rhnsd 設定ファイル内に設定された 4 時間 (または 240 分) のデフォルト間隔を短くすると、このコンポーネントに対する負荷は大幅に増大 します。

注記

このインストール手順では、利用可能なリソースに対してキャッシング機能を最適化できるように設定します。Red Hat Satellite Proxy 内でアクティブなキャッシュを増やすにはメモリおよびディスク領域を追加します。

2.3. ディスク領域に関する要件

Satellite Proxy が使用するキャッシングのメカニズムは Squid HTTP プロキシになり、クライアント群の帯域幅を大幅に節約します。これには適度な領域が必要となります。キャッシュされたパッケージは /var/spool/squid に格納されます。空き領域の割り当ては、ディストリビューション/チャンネルごとに 6 GB のストレージが必要となります。
Satellite Proxy がカスタムパッケージまたはローカルパッケージを配信するように設定する場合には、ローカルパッケージを格納するシステムの /var マウントポイントにカスタムパッケージすべてを保持するのに十分なディスク領域があることを確認します。これらカスタムパッケージは /var/spool/rhn-proxy 内に格納されます。ローカルパッケージ用に必要となるディスク領域は、配信されるカスタムパッケージの数によって異なります。

2.4. その他の要件

Satellite Proxy インスールが完了したと判断する前に、次の補足要件を満たす必要があります。
完全なアクセス
クライアントシステムには、Satellite Proxy サービスとポートに対する完全なネットワークアクセスが必要です。
ファイアウォールのルール
Red Hat は、Satellite Proxy とインターネット間にファイアウォールをセットアップすることを強く推奨致します。ただし、お使いの Satellite Proxy の実装によっては、ファイアウォール内に複数の TCP ポートを開く必要があります。
Expand
表2.1 Satellite Proxy で開くポート
ポート 方向 理由
80 送信 Satellite Proxy はこのポートを使用して Satellite URL にアクセスします。
80 受信 クライアントの要求は HTTP または HTTPS のいずれかを使用して到着します。
443 受信 クライアントの要求は HTTP または HTTPS のいずれかを使用して到着します。
443 送信 Satellite Proxy はこのポートを使用して Satellite URL にアクセスします。
4545 送信 ご使用の Satellite Proxy が Satellite Server に接続されている場合、Monitoring が有効になっており、プローブが登録済みシステムに設定されている場合は、Monitoring はこの TCP ポートを経由してクライアントシステム上で実行している rhnmd に接続します。
5222 受信 Red Hat Network Push 技術を使用している際に、Satellite Proxy 上の jabberd デーモンへの osad クライアントの接続を許可します。
5269 送信 Satellite Proxy が Satellite Server に接続されている場合、Red Hat Network Push 技術用の jabberd を使用してサーバー間の接続を可能にするためにこのポートを開いておく必要があります。
同期システム時間
SSL (Secure Sockets Layer) を実行している Web サーバーに接続する際は、時間が非常に重要になります。SSL 証明書が使用前または使用中に期限切れにならないよう、クライアントとサーバーで設定される時間が近接している必要があります。NTP (Network Time Protocol) を使用して時計を同期することが推奨されます。
完全修飾ドメイン名 (FQDN)
Satellite Proxy をインストールするシステムは、独自の完全修飾ドメイン名を適切に解決できなければなりません。
ログイン情報のバックアップ
主要なログイン情報すべてはお客様に記録を保持していただく必要があります。Satellite Proxy の場合、組織管理者アカウントのユーザー名とパスワード、および SSL 証明書の生成などがこれに該当します。Red Hat は、これらの情報を別々のディスク 2 枚 (CD/DVD/リムーバブルハードディスク) にそれぞれコピーし、またハードコピーに印刷して、安全な場所で保管することを強く推奨致します。
配信場所
Satellite Proxy は事実上すべてのローカル HTTP 要求を中央の Red Hat Network サーバーに転送するため、Satellite Proxy 上での転送が行われない場所に配信用のファイル (キックスタートインストールツリー内のものなど) を置くよう注意してください。/var/www/html/pub/。このディレクトリに配置されたファイルは Satellite Proxy から直接ダウンロードすることができます。特に GPG キーの配信やキックスタートファイル用のインストールツリーの設定時に便利です。
また、Red Hat はコードを実行しているシステムが一般に利用できないようにすることを推奨します。システム管理者以外のユーザーがこれらのマシンへのシェルアクセスを持つことのないようにしてください。不要なサービスはすべて無効にしてください。サービスを無効にするには、ntsysv または chkconfig を使用します。

第3章 Red Hat Satellite Proxy のインストール

本章では、Red Hat Satellite Proxy Server の初期インストールについて説明します。ここでは、2章要件 に記載されている必要条件を満たしているものと仮定しています。ただし、Red Hat Satellite Proxy Server を新しいバージョンに アップグレード する場合は Red Hat 担当者までご連絡ください。

3.1. ベースインストール

Red Hat Satellite Proxy Server は Red Hat Enterprise Linux オペレーティングシステム上で稼働するよう設計されています。従って、第 1 段階としてベースとなるオペレーティングシステムをインストールします。オペレーティングシステムのインストール中およびインストール後は、次の点を確認してください。
  • 前述のハードウェア要件に従い、パッケージの格納に使用するパーティションに十分な領域を割り当てます。Red Hat パッケージがキャッシュされるデフォルトの場所は /var/spool/squid で、カスタムパッケージは /var/spool/rhn-proxy になります。

    注記

    インストールプログラムは、/var/spool/squid がマウントされるパーティションで利用可能な容量を自動的に計算し、Satellite Proxy の使用に空き容量の最大 60 パーセントを割り当てます。
  • ファイアウォールのルールが 「その他の要件」 に記載されている要件を満たすように更新されていることを確認します。iptables 設定を変更し、サービスを起動します。
  • Red Hat Satellite Proxy Server が必要とするパッケージをインストールします。

    重要

    ベースの Satellite Proxy パッケージのみをインストールしてください。追加のパッケージは Satellite Proxy のインストールの失敗の原因になる可能性があります。
    Red Hat Enterprise Linux の各バージョンで必要とされる適切なパッケージグループを取得する方法については、「ソフトウェア要件」 を参照してください。
  • NTP (Network Time Protocol) を有効にしてから Satellite Proxy とすべてのクライアントシステム上で該当のタイムゾーンを選択します。

3.2. Red Hat Satellite Proxy Server のインストールプロセス

Satellite Proxy のインストールプロセスの手順を以下で説明します。

手順3.1 ベースシステムの設定

  1. インストールする Satellite Proxy システムに root ユーザーとしてログインします。
  2. rhn_register コマンドを使って、新規にインストールされた Red Hat Enterprise Linux システムを Red Hat Network または Red Hat Satellite Server のいずれかに登録します。その際、Satellite Proxy エンタイトルメントを含む組織アカウントを使用します。
  3. クライアントで Red Hat Network Tools チャンネルをサブスクライブします。
  4. Satellite Proxy インストールパッケージをインストールします。このパッケージには、実際の Satellite Proxy インストールをガイドするメインスクリプトが含まれます。
    # yum install spacewalk-proxy-installer
    Copy to Clipboard Toggle word wrap
Red Hat Satellite Proxy Server のインストール

コマンドラインのインストールプログラムは、実際の Satellite Proxy のインストールプロセスをガイドします。このプログラムでは、インストールオプションや SSL 証明書の生成などの Satellite Proxy インストールおよび初期設定の詳細について一連のプロンプトが表示されます。このステップを実行するにはサーバーへの Root アクセスが必要です。

重要

インストールスクリプトを実行するには、Satellite Proxy に Satellite Server からの SSL ファイルが必要になります。/root/ssl-build ディレクトリを作成します。
# mkdir /root/ssl-build
Copy to Clipboard Toggle word wrap
次に、必要な Red Hat Satellite からのパブリック証明書と CA 証明書を新規ディレクトリにコピーします。
# scp 'root@www.satellite.com:/root/ssl-build/{RHN-ORG-PRIVATE-SSL-KEY,RHN-ORG-TRUSTED-SSL-CERT,rhn-ca-openssl.cnf}' /root/ssl-build
Copy to Clipboard Toggle word wrap
または、インストールを実行する際に --force-own-ca オプションを追加します。
次のインストールスクリプトを実行して Red Hat Satellite Proxy Server: をインストールします。
# configure-proxy.sh
Copy to Clipboard Toggle word wrap

注記

プロンプトの表示で Enter キーを押すと、プログラムは括弧で囲まれたデフォルトの応答を使用します。別の方法としては、ユーザーの対話を まったく 使わずにデフォルトの回答を使用したい場合は、インストールスクリプトと共に --non-interactive オプションを使用します。
Satellite Proxy Server のインストール情報の生成

インストールスクリプトは、インストールを実行しているマシンに固有の Satellite Proxy インストールについての詳細情報を要求します。

アクティベートする Satellite Proxy のバージョン [5.6]:
インストールする Satellite Proxy のバージョンを確認するように求められます。
Red Hat Network Parent [satserver.example.com]:
コンテンツを Satellite Proxy に提供するシステムの Satellite Server ドメイン名またはアドレスです。
Traceback email []:
エラー関連のトレースバックメッセージが送信される E メールアドレスのコンマで区切られている一覧です。通常は Satellite Proxy 管理者の E メールです。
SSL と Satellite Proxy の詳細の設定

インストールスクリプトは、必要な場合は、SSL 証明書の生成に必要な情報や、HTTP プロキシを設定するために必要な情報も要求します。Red Hat は、Satellite Proxy Server への (からの) トラフィックを保護するために SSL を使用することを推奨します。

Use SSL [Y/n]:
Enter キーを押すか、または y を入力し、SSL を使用するように Satellite Proxy を設定します。
CA Chain [/usr/share/rhn/RHN-ORG-TRUSTED-SSL-CERT]:
Enter キーを押して、認証局 (CA) チェーンのデフォルトパスを使用します。
Satellite ProxyRed Hat Satellite と通信している場合、この値は通常 /usr/share/rhn/RHN-ORG-TRUSTED-SSL-CERT になります。そうでない場合、カスタム SSL 証明書を /usr/share/rhn/ ディレクトリ内で見つける必要があります。
HTTP Proxy []:
Satellite Proxy サーバーが HTTP プロキシを使用して接続する場合は、corporate.proxy.example.com:3128 のように、プロキシのホスト名とポート番号を入力します。
有効な SSL サーバー証明書を生成するのに必要な詳細を入力します。例3.1「SSL 証明書の生成例」 は、この証明書を生成する方法を示しています。

例3.1 SSL 証明書の生成例

Regardless of whether you enabled SSL for the connection to the Satellite Proxy Parent
Server, you will be prompted to generate an SSL certificate.
This SSL certificate will allow client systems to connect to this Spacewalk Proxy
securely. See the Spacewalk Proxy Installation Guide for more information.
Organization: Example Company
Organization Unit [proxy1.example.com]:
Common Name: proxy1.example.com
City: New York
State: New York
Country code: US
Email [admin@example.com]:
Copy to Clipboard Toggle word wrap
インストール後のタスクの実行

主な Satellite Proxy インストールタスクが完了すると、インストールプログラムは、監視サポートのインストールのプロンプト、設定チャンネルの作成、および変更されたデーモンの再起動などの、数多くの追加タスクを実行します。

You do not have monitoring installed. Do you want to install it? Will run 'yum install spacewalk-proxy-monitoring'. [Y/n]:
Satellite Proxy サーバーに監視サポートをインストールするかどうかを確認します。
SSL の設定
configure-proxy.sh プログラムは、SSL を設定し、SSL キーとパブリック証明書を生成する前に証明書認証局のパスワードを作成し、これを確認するように求めます。例3.2「認証局 (CA) キーとパブリック証明書の生成例」 は、認証局 (CA) キーとパブリック証明書の生成方法を示しています。

例3.2 認証局 (CA) キーとパブリック証明書の生成例

Generating CA key and public certificate:
CA password:
CA password confirmation:
Copying CA public certificate to /var/www/html/pub for distribution to clients:
Generating SSL key and public certificate:
CA password:
Backup made: 'rhn-ca-openssl.cnf' --> 'rhn-ca-openssl.cnf.1'
Rotated: rhn-ca-openssl.cnf --> rhn-ca-openssl.cnf.1
Installing SSL certificate for Apache and Jabberd:
Preparing packages for installation...
rhn-org-httpd-ssl-key-pair-proxy1.example-1.0-1
Copy to Clipboard Toggle word wrap
設定チャンネルの作成
インストールプログラムは、configure-proxy.sh の実行中に作成された設定ファイルに基づいて設定チャンネルを作成するかを確認することも要求します。
インストールプログラムは、システムの名前 ( sysID) に基づいて Satellite Server 設定チャンネルを作成します。ここには、Satellite Proxy がインストールされ (以下の例では sysID は 1000010000)、Satellite Proxy Server の設定ファイルを構成する httpd、 SSL、 squid、 および jabberd サーバーなどの各種ファイルが収集されます。
例3.3「設定チャンネルの作成例」 にこの設定の例を示します。

例3.3 設定チャンネルの作成例

Create and populate configuration channel rhn_proxy_config_1000010000? [Y]:
Using server name satserver.example.com
Red Hat Network username: admin
Password:
Creating config channel rhn_proxy_config_1000010000
Config channel rhn_proxy_config_1000010000 created
using server name satserver.example.com
Pushing to channel rhn_proxy_config_1000010000:
Local file /etc/httpd/conf.d/ssl.conf -> remote file /etc/httpd/conf.d/ssl.conf
Local file /etc/rhn/rhn.conf -> remote file /etc/rhn/rhn.conf
Local file /etc/rhn/cluster.ini -> remote file /etc/rhn/cluster.ini
Local file /etc/squid/squid.conf -> remote file /etc/squid/squid.conf
Local file /etc/httpd/conf.d/cobbler-proxy.conf -> remote file /etc/httpd/conf.d/cobbler-proxy.conf
Local file /etc/httpd/conf.d/rhn_proxy.conf -> remote file /etc/httpd/conf.d/rhn_proxy.conf
Local file /etc/httpd/conf.d/rhn_broker.conf -> remote file /etc/httpd/conf.d/rhn_broker.conf
Local file /etc/httpd/conf.d/rhn_redirect.conf -> remote file /etc/httpd/conf.d/rhn_redirect.conf
Local file /etc/jabberd/c2s.xml -> remote file /etc/jabberd/c2s.xml
Local file /etc/jabberd/sm.xml -> remote file /etc/jabberd/sm.xml
Copy to Clipboard Toggle word wrap
サービスの再起動
インストールプロセスの最終ステップは、Satellite Proxy 関連のすべてのサービスを再起動することです。インストールプログラムは、このステップが完了すると終了します。

3.3. Satellite Proxy Server インストールの自動化

システム上に Satellite Proxy をインストールするプロセスの一部を自動化したい場合、管理者は configure-proxy.sh スクリプトを使用してインストールプログラムのプロンプトに対して事前に指定された応答を含む回答ファイル (answer files) を作成できます。
以下は、バージョン番号、親サーバーとして機能する Satellite ServerSSL、および他の設定パラメーターに関する事前指定の回答を含む回答ファイルの例です。回答ファイルの作成と使用の詳細については、configure-proxy.sh man ページ (man configure-proxy.sh) を参照してください。
# example of answer file for configure-proxy.sh
# for full list of possible option see
# man configure-proxy.sh

VERSION=5.6
RHN_PARENT=rhn-satellite.example.com
TRACEBACK_EMAIL=jsmith@example.com
USE_SSL=1
SSL_ORG="Red Hat"
SSL_ORGUNIT="Spacewalk"
SSL_CITY=Raleigh
SSL_STATE=NC
SSL_COUNTRY=US
INSTALL_MONITORING=N
ENABLE_SCOUT=N
CA_CHAIN=/usr/share/rhn/RHN-ORG-TRUSTED-SSL-CERT
POPULATE_CONFIG_CHANNEL=Y
Copy to Clipboard Toggle word wrap
インストールを自動化するための回答ファイル (Answer Files) の使用

configure-proxy.sh スクリプトで --answer-file オプションを使用し、以下の例にあるように Satellite Proxy インストールを自動化するために回答ファイル (answer file) を使用します。サンプルの answers_file.txt ファイルの名前を回答ファイル (answer file) のパスに置き換えます。

# configure-proxy.sh --answer-file=/path/to/answers_file.txt# configure-proxy.sh --answer-file=/path/to/answers_file.txt
Copy to Clipboard Toggle word wrap

第4章 CNAME レコード使用のための Satellite Proxy の設定

Red Hat Satellite Proxy の特長の 1 つに、正規のホスト名の代わりに CNAME レコードまたはエイリアスを利用できる機能があります。この機能は、その標準のホスト名や設定を使用して Red Hat Satellite Proxy と通信することを妨げるネットワーク関連の問題がある場合に役立ちます。

4.1. 前提条件

Red Hat Satellite Proxy Server インストールで CNAME レコードを使用するには、以下を実行する必要があります。
  • 必要な CNAME レコードがサーバー用に設定されていることを確認する。
  • CNAME レコードを Satellite Proxy サーバー設定に追加する。
  • 複数ホスト対応の証明書を新たに作成し、Satellite Proxy にインストールする。

4.2. CNAME レコードの Satellite Proxy Server 設定への追加

このセクションでは、Satellite Proxy サーバーの CNAME レコードを Satellite Proxy サーバー設定に追加し、Satellite Proxy の Web インターフェース内でそれらの CNAME を有効なオプションとして認識させる方法について説明します。

注記

本書では、Satellite Proxy サーバーがインストールされているマシン用に DNS CNAME レコードをセットアップする方法については説明しません。必要な CNAME レコードが正しくセットアップされていることを確認するには、システム管理者または DNS 管理者にお問い合わせください。

手順4.1 CNAME レコード使用のために Satellite Proxy Server を設定するには:

  1. 次の行を /etc/rhn/rhn.conf ファイルに追加します。
    valid_cnames_<systemID of Proxy server> = cname1,cname2,cname3
  2. Tomcat サービスを再起動するために次のコマンドを実行します。
    # service tomcat6 restart
    Copy to Clipboard Toggle word wrap
Tomcat サービスの再起動後に、Satellite Proxy サーバーの Web インターフェースを更新します。システムの詳細 ページの ハードウェア タブに CNAME の一覧が表示されるはずです。
これらの CNAME を使用できるようにするには、一連の証明書を新たに作成し、これらの証明書を使用できるように Satellite Proxy を設定する必要があります。それは、元の証明書は正規のホスト名にのみ有効であり、それぞれの CNAME に有効な証明書を新たに作成する必要があるからです。これについては、「複数ホスト対応の SSL 証明書の生成と使用」 で説明されています。

4.3. 複数ホスト対応の SSL 証明書の生成と使用

Satellite Proxy サーバーで CNAME レコードを使用する機能を利用できるようにするには、複数ホスト対応の SSL 証明書を生成する必要があります。また、Satellite Proxy サーバーがこれらの証明書を認識し、使用できるように rhn-ca-openssl.cnf ファイルを更新する必要もあります。

手順4.2 複数ホスト対応の証明書を使用できるように SSL 設定ファイルを更新するには:

  1. /root/ssl-build/rhn-ca-openssl.cnf ファイルを編集し、[CA_default] セクションの場所を特定します。
  2. エントリ copy_extensions = copy が存在し、コメントアウトされていないことを確認します。
  3. ファイルを保存してから閉じます。

重要

上記のステップが完了してから、SSL_CNAME を設定して configure-proxy.sh を実行する必要があります。そうしないと、インストールが失敗します。
以前に作成した新規の SSL 証明書を Satellite Proxy 設定で使用できるようにするには、 回答 (answers) ファイルを更新する必要もあります。

手順4.3 複数ホスト対応の証明書を使用できるように回答ファイル (Answers File) を更新するには:

  1. 初期の Satellite Proxy インストールで作成した answers.txt ファイルを編集します。ファイルを作成しなかった場合は、/usr/share/doc/spacewalk-setup-<version>/answers.txt でサンプルのセットアップを見つけることができます。
  2. 次の行が存在し、コメントアウトされていないことを確認します。
    SSL_CNAME = (cname01 cname02 cname03)
    Copy to Clipboard Toggle word wrap
  3. configure-proxy.sh スクリプトを --answer-file オプションを指定して実行し、複数ホスト対応の SSL 証明書を生成します。以下が例になります。
    # configure-proxy.sh --answer-file=</path/to/answers.txt>
    Copy to Clipboard Toggle word wrap

    注記

    configure-proxy.sh スクリプトを複数回実行し、必要に応じて設定のテストと更新を実行できます。

第5章 Red Hat Proxy Server インストールのアップグレード

本章では、Proxy Server のインストールをアップグレードする方法について説明します。ここでは、完全に稼働中の Proxy Server と必要なエンタイトルメントがあることを前提とします。

5.1. 前提条件

Red Hat Satellite Proxy Server の最新バージョンには以下が必要になります。
  • Red Hat Enterprise Linux 5 (32 ビットまたは 64 ビット) または Red Hat Enterprise Linux 6 (64 ビットのみ)。
  • 親 Satellite サーバーからこれまでの Proxy サーバーのシステムプロファイルを削除する。

5.2. Proxy インストールのアップグレード

  1. 既存の Proxy サーバーをバックアップします。該当する場合は、SSL ビルドをバックアップからディレクトリ /root/ssl-build に戻して SSL ビルドを復元します。
  2. Proxy を親 Satellite に登録します。Proxy が Red Hat Enterprise Linux Server のベースチャンネルと Red Hat Network Tools の子チャンネルの両方にサブスクライブしていることを確認します。
  3. Red Hat Network Tools の子チャンネルから spacewalk-proxy-installer パッケージをインストールします。
    # yum install spacewalk-proxy-installer
    
    Copy to Clipboard Toggle word wrap
  4. 「Red Hat Satellite Proxy Server のインストールプロセス」 にあるように、最新バージョンの Proxy をインストールします。

    注記

    Proxy サーバーが Red Hat Satellite に登録されており、かつこの Proxy が以前にカスタムチャンネルを管理していた場合、アップグレード前のバックアップからこのカスタムパッケージのリポジトリを復元します。パーミッションと所有権も適切に設定する必要があります。
    # chmod 0750 /var/spool/rhn-proxy
    # chown apache:apache /var/spool/rhn-proxy
    # mkdir -m 0750 -p /var/spool/rhn-proxy/list
    # chown apache:apache /var/spool/rhn-proxy/list
    
    Copy to Clipboard Toggle word wrap
    デフォルトのカスタムパッケージのリポジトリーは通常、/var/spool/rhn-proxy です。
  5. インストール後に、サーバーを最新のエラータ更新にアップデートします。
    # yum update
    
    Copy to Clipboard Toggle word wrap
  6. Proxy Server サービスを再起動して、Proxy Server の機能をテストします。
    # /usr/sbin/rhn-proxy restart
    
    Copy to Clipboard Toggle word wrap

付録A サンプルの Satellite Proxy Server 設定ファイル

Satellite Proxy の /etc/rhn/rhn.conf 設定ファイルを使用すると、管理者はキー設定を確立することができます。ただし、このファイルに設定エラーがあると Satellite Proxy の障害が発生する可能性があるので、変更を加える際には注意してください。
Red Hat Satellite サーバーも併用している場合は、traceback_mailproxy.rhn_parent パラメーターに特に注意してください。詳細については以下のサンプルとそのコメント (コメントは列 1 のハッシュマーク (#) で識別できる) を確認してください。

重要

テストを目的とする場合に、use_ssl オプションを rhn.conf に追加することができます。値を 0 に設定すると Satellite Proxy とそれより上位のサーバー間の SSL がオフになります。これを行うとセキュリティーの危険が大幅に高まることに注意してください。デフォルト値の 1 にオプションの設定を戻して SSL を再度有効にするか、または単に設定ファイルからその行を削除してください。
# Automatically generated RHN Management Proxy Server configuration file.
# -------------------------------------------------------------------------

# SSL CA certificate location
proxy.ca_chain = /usr/share/rhn/RHNS-CA-CERT

# Corporate HTTP proxy, format: corp_gateway.example.com:8080
proxy.http_proxy =

# Password for that corporate HTTP proxy
proxy.http_proxy_password =

# Username for that corporate HTTP proxy
proxy.http_proxy_username =

# Location of locally built, custom packages
proxy.pkg_dir = /var/spool/rhn-proxy

# Hostname of RHN Server or RHN Satellite
proxy.rhn_parent = rhn.redhat.com

# Destination of all tracebacks, etc.
traceback_mail = user0@domain.com, user1@domain.com
Copy to Clipboard Toggle word wrap

付録B 改訂履歴

改訂履歴
改訂 3-22.1.4002013-10-31Rüdiger Landmann
Rebuild with publican 4.0.0
改訂 3-22.1Wed Oct 16 2013Credit Translator's
翻訳完了
改訂 3-22Thu Sep 12 2013Dan Macpherson
若干の変更
改訂 3-21Wed Sep 11 2013Dan Macpherson
QE フィードバックの反映 (BZ#1001363)
改訂 3-20Wed Sep 11 2013Dan Macpherson
BZ#1001360 に従い Proxy インストールの最初のステップを追加
改訂 3-19Wed Sep 11 2013Dan Macpherson
製品と BookID への変更
改訂 3-18Wed Sep 11 2013Dan Macpherson
要件の更新
改訂 3-17Tue Sep 10 2013Dan Macpherson
全ガイドのサブタイトル、要約および前書きの改訂
改訂 3-16Thu Aug 29 2013Dan Macpherson
QE レビューのフィードバックの 1 回目の実装
改訂 3-15Sun Jul 28 2013Dan Macpherson
テクニカルレビューに従い Red Hat Network における Proxy の使用についての参照を削除
改訂 3-14Sun Jul 28 2013Dan Macpherson
テクニカルレビューのフィードバックの 2 回目の実装
改訂 3-13Wed Jul 24 2013Dan Macpherson
修正 (BZ#987245)
改訂 3-12Tue Jul 23 2013Dan Macpherson
テクニカルレビューのフィードバックの 1回目の実装
改訂 3-11Wed July 12 2013Dan Macpherson
最新のベータ更新
改訂 3-10Wed July 12 2013Dan Macpherson
ベータドキュメントの更新
改訂 3-9Wed July 12 2013Dan Macpherson
ベータドキュメントの更新
改訂 3-8Wed July 11 2013Dan Macpherson
ベータドキュメントの作成
改訂 3-7Wed July 11 2013Megan Lewis
前書きの更新
ベースインストールについてのセクションの更新
改訂 3-6.1Tue Jul 2 2013David O'Brien
翻訳ファイルをXML ソースバージョン 3-6 と同期
改訂 3-6Wed Jun 26 2013David O'Brien
要件の更新
Proxy Server の動作のしくみについてのセクションの更新
トポロジーについてのセクションのグラフィックスの更新
Proxy Server のインストールについてのセクションへの大幅な更新
CNAME の使用についてのセクションの追加
改訂 3-5.1Thu Apr 18 2013David O'Brien
翻訳ファイルをXML ソースバージョン 3-5 と同期
改訂 3-5Wed Sept 19 2012Dan Macpherson
5.5 向け最終パッケージ
改訂 3-4 Wed Jul 4 2012Athene Chan
5.5 リリース用に準備
テクニカルレビューによる変更を適用
BZ#491007 インストールのアップグレードの章を追加
改訂 3-0 Wed Jul 4 2012Athene Chan
5.5 リリース用に準備
テクニカルレビューによる変更を適用
BZ#491007 インストールのアップグレードの章を追加
改訂 2-5Thu Jan 5 2012Lana Brindley
BZ#682996 - 「インストール」の章で指示を更新
BZ#705755 - 「Package manager」の章に追加情報
BZ#722193 - 「要件」の章でエラーを修正
BZ#729617 - 「インストール」の章でエラーを修正
BZ#729663 - 「インストール」の章で警告を追加
改訂 2-4Mon Aug 15 2011Lana Brindley
z-stream リリースの変更を y-stream に適用
改訂 2-3Wed Jun 22 2011Lana Brindley
BZ#713527 - RHEL 6 の参照を追加
改訂 2-2Wed Jun 15 2011Lana Brindley
翻訳用の準備
改訂 2-1Fri May 27 2011Lana Brindley
翻訳者からの修正
改訂 2-0Fri May 6 2011Lana Brindley
翻訳の準備
改訂 1-9Wed April 27 2011Lana Brindley
BZ#653844 - QE レビュー
改訂 1-8Mon Feb 7 2011Lana Brindley
BZ#646176 - インストール

法律上の通知

Copyright © 2013 Red Hat, Inc.
This document is licensed by Red Hat under the Creative Commons Attribution-ShareAlike 3.0 Unported License. If you distribute this document, or a modified version of it, you must provide attribution to Red Hat, Inc. and provide a link to the original. If the document is modified, all Red Hat trademarks must be removed.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.
トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat