12.3. Configurando um Servidor Red Hat Satellite Capsule


Pré-requisito

Você precisa atender às seguintes condições antes de continuar nesta tarefa:

  • Instale o Red Hat Satellite Server
  • Definir as permissões do SELinux no sistema designado como o Satellite Capsule Server como enforcing.
Os procedimentos a seguir configuram um Servidor Satellite Capsule para uso com seu servidor Red Hat Satellite. Isto inclui os seguintes tipos de Servidores Satellite Capsule:
  • Satellite Capsule Server com Smart Proxy
  • Satellite Capsule Server como Nó de Conteúdo
  • Satellite Capsule Server como o Nós de Conteúdo com Smart Proxy
Para configurar um Servidor Satellite Capsule
  1. No Satellite Server:
    1. Gerar um certificado do Satellite Capsule Server:
      capsule-certs-generate --capsule-fqdn capsule_FQDN --certs-tar ~/capsule.example.com-certs.tar
      
      Copy to Clipboard Toggle word wrap
      Onde:
      • capsule_FQDN é o nome do domínio totalmente qualificado do Satellite Capsule Server. (REQUERIDO)
      • certs-tar é o nome do arquivo tar para ser gerado que contenha o certificado a ser usado pelo instalador Satellite Capsule.
      Executar o capsule-certs-generate irá gerar a mensagem do resultado a seguir:
          To finish the installation, follow these steps:
        1. Ensure that the capsule-installer is available on the system.
           The capsule-installer comes from the katello-installer package and
           should be acquired through the means that are appropriate to your deployment.
        2. Copy ~/capsule.example.com-certs.tar to the capsule system capsule.example.com
        3. Run the following commands on the capsule (possibly with the customized
           parameters, see capsule-installer --help and
           documentation for more info on setting up additional services):
        rpm -Uvh http://master.com/pub/katello-ca-consumer-latest.noarch.rpm
        subscription-manager register --org "Default Organization"
        capsule-installer --parent-fqdn          "sat6.example.com"\
                          --register-in-foreman  "true"\
                          --foreman-oauth-key    "xmmQCGYdkoCRcbviGfuPdX7ZiCsdExf
                          --foreman-oauth-secret "w5ZDpyPJ24eSBNo53AFybcnqoDYXgLUA"\
                          --pulp-oauth-secret    "doajBEXqNcANy93ZbciFyysWaiwt6BWU"\
                          --certs-tar            "~/capsule.example.com-certs.tar"\
                          --puppet               "true"\
                          --puppetca             "true"\
                          --pulp                 "true"
      
      Copy to Clipboard Toggle word wrap
    2. Copie o tarball gerado, capsule.example.com-certs.tar, a partir do servidor Satellite para o sistema host Satellite Capsule.
  2. No Satellite Capsule Server:
    1. Registre seu Servidor Satellite Capsule no servidor Satellite:
      # rpm -Uvh http://sat6host.example.redhat.com/pub/katello-ca-consumer-latest.noarch.rpm
      # subscription-manager register --org "Default Organization" --env [environment]/[content_view_name]
      
      Copy to Clipboard Toggle word wrap

      Nota

      O Servidor do Satellite Capsule deve ser atribuído à uma organização, pois o Servidor Satellite Capsule requer um ambiente para sincronizar o conteúdo a partir do Servidor Satellite. Somente as organizações possuem ambientes.
      Atribuir locais é opcional embora seja recomendado indicar a proximidade com a qual os hosts que o Servidor Satellite Capsule está gerenciando.
    2. Dependendo do tipo de Satellite Capsule Server desejado, escolha uma das seguintes opções:
      1. Opção 1: Satélite Capsule Server com Smart Proxy: Isso instala um servidor Satellite Capsule com características de proxy inteligente (DHCP, DNS, Puppet). Execute os seguintes comandos como usuário root no servidor Satellite Capsule:
          
        # capsule-installer --parent-fqdn          "satellite.example.com"\
                            --register-in-foreman  "true"\
                            --foreman-oauth-key    "xmmQCGYdkoCRcbviGfuPdX7ZiCsdExf
                            --foreman-oauth-secret "w5ZDpyPJ24eSBNo53AFybcnqoDYXgLUA"\
                            --pulp-oauth-secret    "doajBEXqNcANy93ZbciFyysWaiwt6BWU"\
                            --certs-tar            "/root/capsule.example.com-certs.tar"\
                            --puppet               "true"\
                            --puppetca             "true"\
                            --pulp                 "true"
                            --tftp                 "true"
                            --dhcp                 "true"\
                            --dhcp-interface       "virbr1
                           --dns                  "true"\
                           --dns-forwarders       "8.8.8.8"\
                           --dns-forwarders       "8.8.4.4"\
                           --dns-interface        "virbr1"\
                           --dns-zone             "example.com"
        
        
        Copy to Clipboard Toggle word wrap
      2. Opção 2 - Satélite Capsule Server como um nó de conteúdo com Smart Proxy: Isso instala um servidor Satellite Capsule com todos os recursos. Execute os seguintes comandos como usuário root no Satellite Capsule Server:
        # capsule-installer --parent-fqdn          "sat6.example.com"\
                            --register-in-foreman  "true"\
                            --foreman-oauth-key    "xmmQCGYdkoCRcbviGfuPdX7ZiCsdExf
                            --foreman-oauth-secret "w5ZDpyPJ24eSBNo53AFybcnqoDYXgLUA"\
                            --pulp-oauth-secret    "doajBEXqNcANy93ZbciFyysWaiwt6BWU"\
                            --certs-tar            "/root/capsule.example.com-certs.tar"\
                            --puppet               "true"\
                            --puppetca             "true"\
                            --pulp                 "true"
                            --tftp                 "true"
                            --dhcp                 "true"\
                            --dhcp-interface       "virbr1
                           --dns                  "true"\
                           --dns-forwarders       "8.8.8.8"\
                           --dns-forwarders       "8.8.4.4"\
                           --dns-interface        "virbr1"\
                           --dns-zone             "example.com"
        
        
        Copy to Clipboard Toggle word wrap
  3. Execute os seguintes comandos para configurar o firewall a limitar elasticsearch to the foreman, katello e os usuários root e torne estas regras persistentes durante as reinicializações:
    • Para Red Hat Enterprise Linux 6:
      iptables -A OUTPUT -o lo -p tcp -m tcp --dport 9200 -m owner --uid-owner foreman -j ACCEPT \
      && iptables -A OUTPUT -o lo -p tcp -m tcp --dport 9200 -m owner --uid-owner katello -j ACCEPT \
      && iptables -A OUTPUT -o lo -p tcp -m tcp --dport 9200 -m owner --uid-owner root -j ACCEPT \
      && iptables -A OUTPUT -o lo -p tcp -m tcp --dport 9200 -j DROP
      iptables-save > /etc/sysconfig/iptables
      
      Copy to Clipboard Toggle word wrap
    • Para Red Hat Enterprise Linux 7:
      firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 0 -o lo -p tcp -m tcp --dport 9200 -m owner --uid-owner foreman -j ACCEPT \
      && firewall-cmd --permanent --direct --add-rule ipv6 filter OUTPUT 0 -o lo -p tcp -m tcp --dport 9200 -m owner --uid-owner foreman -j ACCEPT \
      && firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 0 -o lo -p tcp -m tcp --dport 9200 -m owner --uid-owner katello -j ACCEPT \
      && firewall-cmd --permanent --direct --add-rule ipv6 filter OUTPUT 0 -o lo -p tcp -m tcp --dport 9200 -m owner --uid-owner katello -j ACCEPT \
      && firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 0 -o lo -p tcp -m tcp --dport 9200 -m owner --uid-owner root -j ACCEPT \
      && firewall-cmd --permanent --direct --add-rule ipv6 filter OUTPUT 0 -o lo -p tcp -m tcp --dport 9200 -m owner --uid-owner root -j ACCEPT \
      && firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 1 -o lo -p tcp -m tcp --dport 9200 -j DROP \
      && firewall-cmd --permanent --direct --add-rule ipv6 filter OUTPUT 1 -o lo -p tcp -m tcp --dport 9200 -j DROP
      
      Copy to Clipboard Toggle word wrap

Nota

Se a configuração for bem sucedida, execute este comando como usuário root no Satellite Capsule Server:
# echo $?
Copy to Clipboard Toggle word wrap
Este comando deve retornar como "0" para indicar que foi bem sucedido. Caso contrário, verifique /var/log/kafo para depurar a causa da falha. /var/log/kafo é o arquivo log para resultados gerados por comandos capsule-certs-generate e capsule-installer.
O Satellite Capsule Server deve aparecer na Interface de Usuário do Satellite Server sob Infrastructure Capsules.
Resultado:

The Satellite Capsule Server agora é configurado e registrado com o servidor Satellite.

22921%2C+User+Guide-6.008-10-2014+13%3A34%3A52Red+Hat+Satellite+6Docs+User+GuideReportar um erro
Voltar ao topo
Red Hat logoGithubredditYoutubeTwitter

Aprender

Experimente, compre e venda

Comunidades

Sobre a documentação da Red Hat

Ajudamos os usuários da Red Hat a inovar e atingir seus objetivos com nossos produtos e serviços com conteúdo em que podem confiar. Explore nossas atualizações recentes.

Tornando o open source mais inclusivo

A Red Hat está comprometida em substituir a linguagem problemática em nosso código, documentação e propriedades da web. Para mais detalhes veja o Blog da Red Hat.

Sobre a Red Hat

Fornecemos soluções robustas que facilitam o trabalho das empresas em plataformas e ambientes, desde o data center principal até a borda da rede.

Theme

© 2025 Red Hat