安装 Capsule 服务器
对红帽文档提供反馈 复制链接链接已复制到粘贴板!
我们感谢您对我们文档的反馈。让我们了解如何改进它。
使用 Red Hat Jira 中的 Create Issue 表单提供您的反馈。JIRA 问题是在 Red Hat Satellite Jira 项目中创建的,您可以在其中跟踪其进度。
先决条件
- 确保您已注册了 红帽帐户。
流程
- 单击以下链接: 创建问题。如果 Jira 显示登录错误,则登录并在您重定向到表单后继续。
- 完成 Summary 和 Description 字段。在 Description 字段中,包含文档 URL、章节号以及问题的详细描述。不要修改表单中的任何其他字段。
- 点 Create。
第 1 章 为安装准备您的环境 复制链接链接已复制到粘贴板!
在安装 Capsule 服务器前,请先参阅以下先决条件。
有关执行安装的交互式说明,您可以在红帽客户门户网站上使用 Red Hat Satellite Installation Helper。此应用程序为您提供了准备为所需 Satellite 版本号和配置自定义的安装说明的交互式方法。如需更多信息,请参阅红帽客户门户网站上的 Red Hat Satellite 安装 Helper。
1.1. 系统要求 复制链接链接已复制到粘贴板!
以下要求适用于网络的基本操作系统:
- x86_64 架构
- Red Hat Enterprise Linux 9 或 Red Hat Enterprise Linux 8 的最新版本
- 至少 4 核 2.0 GHz CPU
- 胶囊式服务器正常工作至少需要 12 GB RAM。此外,还建议至少 4 GB RAM 的交换空间。运行 RAM 少于最小值的 Capsule 可能无法正常工作。
- 唯一的主机名,可以包含小写字母、数字、点(.)和连字符(-)
- 当前的 Red Hat Satellite 订阅
- 管理用户(root)访问
- 使用完全限定域名进行全正向和反向 DNS 解析
Satellite 只支持 UTF-8 编码。如果您的 territory 是美国,且您的语言为英语,请将 en_US.utf-8 设置为系统范围的区域设置。有关在 Red Hat Enterprise Linux 中配置系统区域设置的更多信息,请参阅 Red Hat Enterprise Linux 9 配置基本系统设置 中的 配置系统区域设置。
您的 Satellite 在您的客户门户网站中必须具有 Red Hat Satellite Infrastructure Subscription 清单。Satellite 必须启用并同步 satellite-capsule-6.x 存储库。要在客户门户网站中创建、管理和导出红帽订阅清单,请参阅 在 Subscription Central 中为连接的 Satellite Server 创建和管理清单。
Satellite 服务器和 Capsule 服务器不支持主机名中的短名称。使用自定义证书时,自定义证书的通用名称(CN)必须是完全限定域名(FQDN),而不是短名称。这不适用于 Satellite 的客户端。
在安装 Capsule 服务器前,请确保您的环境满足安装要求。
Capsule 的版本必须与安装的 Satellite 版本匹配。它不应该是不同的。例如,胶囊版本 6.16 无法注册到 Satellite 版本 6.15 中。
除了运行胶囊服务器外,必须在全新置备的系统上安装 Capsule 服务器。新置备的系统不能有外部身份提供程序提供的以下用户,以避免与 Capsule Server 创建的本地用户冲突:
- Apache
- foreman-proxy
- postgres
- Pulp
- puppet
- redis
有关扩展 Capsule 服务器的更多信息,请参阅 Capsule 服务器可扩展性注意事项。
认证的虚拟机监控程序
胶囊式服务器在支持运行 Red Hat Enterprise Linux 的虚拟机监控程序上运行的物理系统和虚拟机上被完全支持。有关认证的hypervisor 的更多信息,请参阅 OpenShift、Red Hat Virtualization、Red Hat OpenShift Virtualization 和带有 KVM 的 Red Hat OpenStack Services 中的认证的客户机操作系统。
SELinux 模式
必须启用 SELinux,可以是 enforcing 模式或 permissive 模式。不支持使用禁用 SELinux 的安装。
同步系统时钟
安装 Capsule 服务器的基本操作系统上的系统时钟必须在网络间同步。如果系统时钟没有同步,SSL 证书验证可能会失败。例如,您可以使用 Chrony 套件进行计时。如需更多信息,请参阅以下文档:
FIPS 模式
您可以在以 FIPS 模式运行的 Red Hat Enterprise Linux 系统上安装 Capsule。安装 Capsule 后您无法启用 FIPS 模式。如需更多信息,请参阅 Red Hat Enterprise Linux 9 安全强化 中的 将 RHEL 切换到 FIPS 模式,或将 RHEL 切换到 FIPS 模式。https://docs.redhat.com/en/documentation/red_hat_enterprise_linux/9/html/security_hardening/switching-rhel-to-fips-mode_security-hardening
Satellite 支持 DEFAULT 和 FIPS 加密策略。FUTURE 加密策略不支持 Satellite 和 Capsule 安装 。FUTURE 策略是更严格的安全级别,用于测试可能的未来策略。如需更多信息,请参阅 Red Hat Enterprise Linux 9 安全强化 中的 使用系统范围的加密策略。
1.2. 存储要求 复制链接链接已复制到粘贴板!
下表详细介绍了特定目录的存储要求。这些值基于预期的用例场景,可能因各个环境而异。
运行时大小由 Red Hat Enterprise Linux 7、8 和 9 软件仓库同步来测量。
| 目录 | 安装大小 | 运行时大小 |
|---|---|---|
| /var/lib/pulp | 1 MB | 300 GB |
| /var/lib/pgsql | 100 MB | 20 GB |
| /usr | 3 GB | 不适用 |
| /opt/puppetlabs | 500 MB | 不适用 |
胶囊服务器上的 PostgreSQL 数据库的大小可能会显著增长,同时增加了从 Satellite 服务器同步的生命周期环境、内容视图或存储库的数量。在最大的 Satellite 环境中,胶囊服务器上的 /var/lib/pgsql 的大小可以增加到 Satellite 服务器上 /var/lib/pgsql 的大小加倍或三倍。
1.3. 存储指南 复制链接链接已复制到粘贴板!
在安装 Capsule 服务器以提高效率时请考虑以下准则。
-
如果将
/tmp目录挂载为单独的文件系统,则必须使用/etc/fstab文件中的exec挂载选项。如果/tmp已使用noexec选项挂载,则必须将选项更改为exec并重新安装文件系统。这是puppetserver服务正常工作的要求。 -
由于大多数胶囊服务器数据都存储在
/var目录中,因此在 LVM 存储上挂载/var可以帮助系统扩展。 -
为
/var/lib/pulp/和 PostgreSQL/var/lib/pgsql目录使用高带宽、低延迟存储。因为 Red Hat Satellite 具有很多 I/O 密集型操作,使用高延迟、低带宽存储会导致性能下降。
您可以使用 storage-benchmark 脚本获取此数据。有关使用 storage-benchmark 脚本的更多信息,请参阅 对 Satellite 操作磁盘的影响。
文件系统指南
- 不要使用 GFS2 文件系统作为输入输出延迟太大。
日志文件存储
日志文件被写入 /var/log/messages/、/var/log/httpd/ 和 /var/lib/foreman-proxy/openscap/content/。您可以使用 logrotate 管理这些文件的大小。如需更多信息,请参阅 如何使用 logrotate 实用程序轮转日志文件。
日志消息的具体存储量取决于您的安装和设置。
NFS 挂载的 SELinux 注意事项
当使用 NFS 共享挂载 /var/lib/pulp 目录时,SELinux 会阻止同步过程。要避免这种情况,请在文件系统表中指定 /var/lib/pulp 目录的 SELinux 上下文,方法是在 /etc/fstab 中添加以下行:
nfs.example.com:/nfsshare /var/lib/pulp nfs context="system_u:object_r:var_lib_t:s0" 1 2
nfs.example.com:/nfsshare /var/lib/pulp nfs context="system_u:object_r:var_lib_t:s0" 1 2
如果 NFS 共享已被挂载,请使用上述配置重新挂载,并输入以下命令:
restorecon -R /var/lib/pulp
# restorecon -R /var/lib/pulp
重复的软件包
在不同存储库中重复的软件包仅存储在磁盘上一次。包含重复软件包的额外软件仓库需要较少的额外存储。批量存储驻留在 /var/lib/pulp/ 目录中。这些端点无法手动配置。确保存储在 /var 文件系统上可用,以防止存储问题。
符号链接
您不能将符号链接用于 /var/lib/pulp/。
同步 RHEL ISO
如果您计划将 RHEL 内容 ISO 与 Satellite 同步,请注意,所有的 Red Hat Enterprise Linux 次要版本也会同步。您必须计划在 Satellite 上有足够的存储来管理这一点。
1.4. 支持的操作系统 复制链接链接已复制到粘贴板!
您可以从磁盘、本地 ISO 镜像、Kickstart 或者红帽支持的任何其他方法安装操作系统。安装 Capsule 服务器时,可以在最新版本的 Red Hat Enterprise Linux 9 和 Red Hat Enterprise Linux 8 上支持 Red Hat Capsule Server。以前的 Red Hat Enterprise Linux 版本(包括 EUS 或 z-stream)不被支持。
安装程序支持以下操作系统,有软件包,并经过测试用于部署 Satellite:
| 操作系统 | 架构 | 注 |
| Red Hat Enterprise Linux 9 | 仅限 x86_64 | |
| Red Hat Enterprise Linux 8 | 仅限 x86_64 |
红帽建议使用现有系统,因为 Satellite 安装程序会影响多个组件的配置。Red Hat Capsule 服务器需要一个 Red Hat Enterprise Linux 安装,没有其它软件包设置修改的 @Base 软件包组,而不需要直接进行服务器直接操作的第三方配置或软件。这个限制包括强化和其他非红帽安全软件。如果您在基础架构中需要此类软件,请首先安装和验证完整的胶囊服务器,然后在添加任何非红帽软件前创建系统的备份。
不要将 Capsule 服务器注册到 Red Hat Content Delivery Network (CDN)。
除了运行 Capsule Server 外,红帽不支持将系统用于任何其他系统。
1.5. 端口和防火墙要求 复制链接链接已复制到粘贴板!
要使 Satellite 架构的组件进行通信,请确保在基础操作系统上打开并释放所需的网络端口。您还必须确保所需的网络端口在任何基于网络的防火墙上打开。
如果在安装启动前没有打开 Satellite 服务器和 Capsule 服务器之间的端口,则胶囊服务器的安装会失败。
使用这些信息来配置任何基于网络的防火墙。请注意,一些解决方案必须专门配置为允许机器之间的通信,因为它们与基于网络的防火墙隔离机器。如果您使用基于应用程序的防火墙,请确保基于应用程序的防火墙允许所有在表中列出的应用程序以及防火墙已知的应用程序。如果可能,禁用应用程序检查并允许基于协议打开端口通信。
集成的 Capsule
Satellite 服务器有一个集成的 Capsule,任何直接连接到 Satellite 服务器的主机是本节上下文中的 Satellite 客户端。这包括在其上运行胶囊式服务器的基本操作系统。
Capsule 的客户端
作为 Capsule 客户端(Satellite 集成胶囊以外的主机)不需要访问 Satellite 服务器。如需有关 Satellite 拓扑的更多信息,请参阅 Overview、概念和部署注意事项 中的 Capsule 网络。
所需的端口可能会根据您的配置更改。
下表表示目的地端口和网络流量的方向:
| 目的地端口 | 协议 | 服务 | 源 | 必填号 | 描述 |
|---|---|---|---|---|---|
| 53 | TCP 和 UDP | DNS | DNS 服务器和客户端 | 名称解析 | DNS (可选) |
| 67 | UDP | DHCP | 客户端 | 动态 IP | DHCP (可选) |
| 69 | UDP | TFTP | 客户端 | TFTP 服务器(可选) | |
| 443, 80 | TCP | HTTPS、HTTP | 客户端 | 内容重试 | 内容 |
| 443, 80 | TCP | HTTPS、HTTP | 客户端 | 内容主机注册 | 胶囊 CA RPM 安装 |
| 443 | TCP | HTTPS | Red Hat Satellite | 内容镜像 | 管理 |
| 443 | TCP | HTTPS | Red Hat Satellite | Capsule API | 智能代理功能 |
| 443 | TCP | HTTPS | 客户端 | 内容主机注册 | 启动 上传事实 发送安装的软件包和追踪 |
| 1883 | TCP | MQTT | 客户端 | 基于拉取的 REX (可选) | REX 作业通知的内容主机(可选) |
| 8000 | TCP | HTTP | 客户端 | 自定义模板 | 客户端安装程序、i iPXE 或 UEFI HTTP 引导的模板检索 |
| 8000 | TCP | HTTP | 客户端 | PXE 引导 | 安装 |
| 8140 | TCP | HTTPS | 客户端 | Puppet 代理 | 客户端更新(可选) |
| 8443 | TCP | HTTPS | 客户端 | 内容主机注册 | 弃用且只需要在升级前部署的客户端主机 |
| 9090 | TCP | HTTPS | Red Hat Satellite | Capsule API | Capsule 功能 |
| 9090 | TCP | HTTPS | 客户端 | 注册端点 | 使用 Capsule 服务器进行客户端注册 |
| 9090 | TCP | HTTPS | 客户端 | OpenSCAP | 配置客户端(如果安装了 OpenSCAP 插件) |
| 9090 | TCP | HTTPS | 发现的节点 | Discovery(发现) | 主机发现和置备(如果安装了发现插件) |
| 9090 | TCP | HTTPS | 客户端 | 基于拉取的 REX (可选) | REX 作业通知的内容主机(可选) |
直接连接到 Satellite 服务器的任何主机都是此上下文中的客户端,因为它是集成胶囊的客户端。这包括在其上运行胶囊服务器的基本操作系统。
DHCP Capsule 执行 ICMP ping 和 TCP 回显连接尝试设置 DHCP IPAM 的子网的主机,以找出被视为使用的 IP 地址是空闲的。可以使用 satellite-installer --foreman-proxy-dhcp-ping-free-ip=false 关闭此行为。
| 目的地端口 | 协议 | 服务 | 目的地 | 必填号 | 描述 |
|---|---|---|---|---|---|
| ICMP | ping | 客户端 | DHCP | 免费 IP 检查(可选) | |
| 7 | TCP | echo | 客户端 | DHCP | 免费 IP 检查(可选) |
| 22 | TCP | SSH | 目标主机 | 远程执行 | 运行作业 |
| 53 | TCP 和 UDP | DNS | 互联网上的 DNS 服务器 | DNS 服务器 | 解析 DNS 记录(可选) |
| 53 | TCP 和 UDP | DNS | DNS 服务器 | Capsule DNS | 验证 DNS 冲突(可选) |
| 68 | UDP | DHCP | 客户端 | 动态 IP | DHCP (可选) |
| 443 | TCP | HTTPS | Satellite | Capsule | Capsule 配置管理 模板检索 OpenSCAP 远程执行结果上传 |
| 443 | TCP | HTTPS | Red Hat Portal | SOS 报告 | 辅助支持问题单(可选) |
| 443 | TCP | HTTPS | Satellite | 内容 | 同步 |
| 443 | TCP | HTTPS | Satellite | 客户端通信 | 将请求从客户端转发到 Satellite |
| 443 | TCP | HTTPS | Infoblox DHCP 服务器 | DHCP 管理 | 使用 Infoblox 进行 DHCP 时,管理 DHCP 租期(可选) |
| 623 | 客户端 | 电源管理 | BMC On/Off/Cycle/Status | ||
| 7911 | TCP | DHCP, OMAPI | DHCP Server | DHCP |
DHCP 目标使用
ISC 和 |
| 8443 | TCP | HTTPS | 客户端 | Discovery(发现) | Capsule 将 reboot 命令发送到发现的主机(可选) |
对端口 7 UDP 和 TCP 的 ICMP 不能被拒绝,但可以丢弃。DHCP Capsule 将 ECHO REQUEST 发送到客户端网络,以验证 IP 地址是否可用。响应可防止分配 IP 地址。
1.6. 启用从 Satellite 服务器和客户端到胶囊服务器的连接 复制链接链接已复制到粘贴板!
在您要在其上安装 Capsule 的基本操作系统上,您必须启用从 Satellite 服务器和客户端到 Capsule 服务器的传入连接,并使这些规则在重新引导后仍然有效。
流程
在 Capsule 服务器上为客户端打开端口:
firewall-cmd \ --add-port="8000/tcp" \ --add-port="9090/tcp"
# firewall-cmd \ --add-port="8000/tcp" \ --add-port="9090/tcp"Copy to Clipboard Copied! Toggle word wrap Toggle overflow 允许访问 Capsule 服务器上的服务:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 使更改持久:
firewall-cmd --runtime-to-permanent
# firewall-cmd --runtime-to-permanentCopy to Clipboard Copied! Toggle word wrap Toggle overflow
验证
输入以下命令:
firewall-cmd --list-all
# firewall-cmd --list-allCopy to Clipboard Copied! Toggle word wrap Toggle overflow
如需更多信息,请参阅在 Red Hat Enterprise Linux 9 配置防火墙和数据包过滤器 中使用 和配置 firewalld,或者在 Red Hat Enterprise Linux 8 配置和管理网络 中使用和配置 firewalld。https://docs.redhat.com/en/documentation/red_hat_enterprise_linux/9/html/configuring_firewalls_and_packet_filters/using-and-configuring-firewalld_firewall-packet-filters
第 2 章 安装 Capsule 服务器 复制链接链接已复制到粘贴板!
在安装 Capsule 服务器前,您必须确保您的环境满足安装要求。如需更多信息,请参阅 为安装准备您的环境。
2.1. 注册到 Satellite 服务器 复制链接链接已复制到粘贴板!
使用这个流程将要在其上安装胶囊式服务器的基本操作系统注册到 Satellite 服务器。
Red Hat 订阅清单先决条件
- 在服务器上,必须安装清单,并且必须包含您要胶囊所属的组织的适当存储库。
- 清单必须包含您要在其上安装 Capsule 的基本操作系统的软件仓库,以及您要连接到 Capsule 的任何客户端。
- 必须同步存储库。
如需有关清单和存储库的更多信息, 请参阅管理内容中的红帽订阅。
代理和网络先决条件
- 卫星服务器基础操作系统必须能够解析胶囊基础操作系统的主机名,反之亦然。
- 确保 Capsule 服务器和 Satellite 服务器之间可以使用客户端证书身份验证的 HTTPS 连接。不支持胶囊服务器和 Satellite 服务器之间的 HTTP 代理。
- 您必须相应地配置主机和基于网络的防火墙。如需更多信息,请参阅安装 Capsule 服务器 中的 端口和防火墙要求。您可以使用 Satellite Web UI、Hammer CLI 或 Satellite API 中的主机注册功能将主机注册到 Satellite。如需更多信息,请参阅 管理主机 中的 注册主机和设置主机集成。
流程
- 在 Satellite Web UI 中,进入到 Hosts > Register Host。
- 从 Activation Keys 列表中,选择要分配给主机的激活密钥。
- 点 Generate 来创建注册命令。
- 点 files 图标将命令复制到您的剪贴板。
- 使用 SSH 连接到您的主机并运行注册命令。
-
检查
/etc/yum.repos.d/redhat.repo文件,并确保启用了适当的软件仓库。
CLI 过程
使用 Hammer CLI 生成主机注册命令:
hammer host-registration generate-command \ --activation-keys "My_Activation_Key"
# hammer host-registration generate-command \ --activation-keys "My_Activation_Key"Copy to Clipboard Copied! Toggle word wrap Toggle overflow 如果您的主机不信任 Satellite 服务器的 SSL 证书,您可以通过在注册命令中添加-
insecure标志来禁用 SSL 验证。hammer host-registration generate-command \ --activation-keys "My_Activation_Key" \ --insecure true
# hammer host-registration generate-command \ --activation-keys "My_Activation_Key" \ --insecure trueCopy to Clipboard Copied! Toggle word wrap Toggle overflow - 使用 SSH 连接到您的主机并运行注册命令。
-
检查
/etc/yum.repos.d/redhat.repo文件,并确保启用了适当的软件仓库。
API 流程
使用 Satellite API 生成主机注册命令:
curl -X POST https://satellite.example.com/api/registration_commands \ --user "My_User_Name" \ -H 'Content-Type: application/json' \ -d '{ "registration_command": { "activation_keys": ["My_Activation_Key_1, My_Activation_Key_2"] }}'# curl -X POST https://satellite.example.com/api/registration_commands \ --user "My_User_Name" \ -H 'Content-Type: application/json' \ -d '{ "registration_command": { "activation_keys": ["My_Activation_Key_1, My_Activation_Key_2"] }}'Copy to Clipboard Copied! Toggle word wrap Toggle overflow 如果您的主机不信任 Satellite 服务器的 SSL 证书,您可以通过在注册命令中添加-
insecure标志来禁用 SSL 验证。curl -X POST https://satellite.example.com/api/registration_commands \ --user "My_User_Name" \ -H 'Content-Type: application/json' \ -d '{ "registration_command": { "activation_keys": ["My_Activation_Key_1, My_Activation_Key_2"], "insecure": true }}'# curl -X POST https://satellite.example.com/api/registration_commands \ --user "My_User_Name" \ -H 'Content-Type: application/json' \ -d '{ "registration_command": { "activation_keys": ["My_Activation_Key_1, My_Activation_Key_2"], "insecure": true }}'Copy to Clipboard Copied! Toggle word wrap Toggle overflow 使用激活码来简化指定环境。如需更多信息,请参阅管理内容中的管理 激活码 。
要输入密码作为命令行参数,请使用
username:password语法。请记住,这会将密码保存到 shell 历史记录中。或者,您可以使用临时个人访问令牌而不是密码。要在 Satellite Web UI 中生成令牌,请导航到 My Account > Personal Access Tokens。- 使用 SSH 连接到您的主机并运行注册命令。
-
检查
/etc/yum.repos.d/redhat.repo文件,并确保启用了适当的软件仓库。
2.2. 配置软件仓库 复制链接链接已复制到粘贴板!
前提条件
- 如果您要将 Capsule 服务器安装为 Red Hat Virtualization 上托管的虚拟机,还必须启用 Red Hat Common 软件仓库,然后安装 Red Hat Virtualization 客户机代理和驱动程序。如需更多信息,请参阅虚拟机管理指南中的在 Red Hat Enterprise Linux 上安装客户机代理和驱动程序。
流程
选择您要在其中安装的操作系统和版本:
2.2.1. Red Hat Enterprise Linux 9 复制链接链接已复制到粘贴板!
禁用所有软件仓库:
subscription-manager repos --disable "*"
# subscription-manager repos --disable "*"Copy to Clipboard Copied! Toggle word wrap Toggle overflow 启用以下软件仓库:
subscription-manager repos \ --enable=rhel-9-for-x86_64-baseos-rpms \ --enable=rhel-9-for-x86_64-appstream-rpms \ --enable=satellite-capsule-6.16-for-rhel-9-x86_64-rpms \ --enable=satellite-maintenance-6.16-for-rhel-9-x86_64-rpms
# subscription-manager repos \ --enable=rhel-9-for-x86_64-baseos-rpms \ --enable=rhel-9-for-x86_64-appstream-rpms \ --enable=satellite-capsule-6.16-for-rhel-9-x86_64-rpms \ --enable=satellite-maintenance-6.16-for-rhel-9-x86_64-rpmsCopy to Clipboard Copied! Toggle word wrap Toggle overflow
验证
验证是否启用了所需的软件仓库:
dnf repolist enabled
# dnf repolist enabledCopy to Clipboard Copied! Toggle word wrap Toggle overflow
2.2.2. Red Hat Enterprise Linux 8 复制链接链接已复制到粘贴板!
禁用所有软件仓库:
subscription-manager repos --disable "*"
# subscription-manager repos --disable "*"Copy to Clipboard Copied! Toggle word wrap Toggle overflow 启用以下软件仓库:
subscription-manager repos \ --enable=rhel-8-for-x86_64-baseos-rpms \ --enable=rhel-8-for-x86_64-appstream-rpms \ --enable=satellite-capsule-6.16-for-rhel-8-x86_64-rpms \ --enable=satellite-maintenance-6.16-for-rhel-8-x86_64-rpms
# subscription-manager repos \ --enable=rhel-8-for-x86_64-baseos-rpms \ --enable=rhel-8-for-x86_64-appstream-rpms \ --enable=satellite-capsule-6.16-for-rhel-8-x86_64-rpms \ --enable=satellite-maintenance-6.16-for-rhel-8-x86_64-rpmsCopy to Clipboard Copied! Toggle word wrap Toggle overflow 启用模块:
dnf module enable satellite-capsule:el8
# dnf module enable satellite-capsule:el8Copy to Clipboard Copied! Toggle word wrap Toggle overflow
验证
验证是否启用了所需的软件仓库:
dnf repolist enabled
# dnf repolist enabledCopy to Clipboard Copied! Toggle word wrap Toggle overflow
其它资源
-
如果在启用
satellite-capsule:el8模块时有关与 Ruby 或 PostgreSQL 冲突的警告,请参阅对 DNF 模块进行故障排除。 - 有关 Red Hat Enterprise Linux 8 中模块和生命周期流的更多信息,请参阅 Red Hat Enterprise Linux 8 Application Streams 生命周期。
2.3. 可选:在 Capsule 服务器上使用 fapolicyd 复制链接链接已复制到粘贴板!
通过在 Satellite 服务器上启用 fapolicyd,您可以通过监控并控制对文件和目录的访问来提供额外的安全层。fapolicyd 守护进程使用 RPM 数据库作为可信二进制文件和脚本的存储库。
您可以在 Satellite 服务器或 Capsule 服务器上打开或关闭 fapolicyd。
2.3.1. 在 Capsule 服务器上安装 fapolicyd 复制链接链接已复制到粘贴板!
您可以与 Capsule 服务器一起安装 fapolicyd,也可以安装到现有的 Capsule 服务器上。如果您要安装 fapolicyd 以及新的 Capsule 服务器,安装过程会在 Red Hat Enterprise Linux 主机中检测到 fapolicyd,并自动部署 Capsule Server 规则。
先决条件
- 确保您的主机有权访问 Red Hat Enterprise Linux 的 BaseOS 软件仓库。
流程
对于新安装,请安装 fapolicyd :
dnf install fapolicyd
# dnf install fapolicydCopy to Clipboard Copied! Toggle word wrap Toggle overflow 对于现有安装,使用 satellite-maintain 软件包安装 fapolicyd:
satellite-maintain packages install fapolicyd
# satellite-maintain packages install fapolicydCopy to Clipboard Copied! Toggle word wrap Toggle overflow 启动
fapolicyd服务:systemctl enable --now fapolicyd
# systemctl enable --now fapolicydCopy to Clipboard Copied! Toggle word wrap Toggle overflow
验证
验证
fapolicyd服务是否正常运行:systemctl status fapolicyd
# systemctl status fapolicydCopy to Clipboard Copied! Toggle word wrap Toggle overflow
新的 Satellite 服务器或 Capsule 服务器安装
如果是新的 Satellite 服务器或 Capsule 服务器安装,请在 Red Hat Enterprise Linux 主机上安装并启用 fapolicyd 后按照标准安装过程进行操作。
其他资源
有关 fapolicyd 的更多信息,请参阅 Red Hat Enterprise Linux 9 安全强化 或 阻塞 中的使用 fapolicyd 的应用程序,并在 Red Hat Enterprise Linux 8 安全强化 中使用 fapolicyd 的应用程序。
2.4. 安装 Capsule Server 软件包 复制链接链接已复制到粘贴板!
在安装胶囊式服务器软件包前,您必须更新安装在基本操作系统上的所有软件包。
流程
要安装 Capsule 服务器,请完成以下步骤:
更新所有软件包:
dnf upgrade
# dnf upgradeCopy to Clipboard Copied! Toggle word wrap Toggle overflow 安装 Capsule Server 软件包:
dnf install satellite-capsule
# dnf install satellite-capsuleCopy to Clipboard Copied! Toggle word wrap Toggle overflow
2.5. 使用 SSL 证书配置 Capsule 服务器 复制链接链接已复制到粘贴板!
Red Hat Satellite 使用 SSL 证书在 Satellite 服务器、胶囊的服务器和所有主机之间启用加密通信。根据机构的要求,您必须使用默认或自定义证书配置 Capsule 服务器。
- 如果使用默认 SSL 证书,还必须使用不同的默认 SSL 证书配置每个胶囊服务器。更多信息请参阅 第 2.5.1 节 “使用默认 SSL 证书配置胶囊服务器”。
- 如果使用自定义 SSL 证书,还必须使用不同的自定义 SSL 证书配置每个胶囊服务器。更多信息请参阅 第 2.5.2 节 “使用自定义 SSL 证书配置 Capsule 服务器”。
2.5.1. 使用默认 SSL 证书配置胶囊服务器 复制链接链接已复制到粘贴板!
使用本节配置由 Satellite 服务器默认证书颁发机构(CA)签名的 SSL 证书的 Capsule 服务器。
先决条件
- Capsule 服务器已注册到 Satellite 服务器。如需更多信息,请参阅 第 2.1 节 “注册到 Satellite 服务器”。
- 已安装 Capsule Server 软件包。如需更多信息,请参阅 第 2.4 节 “安装 Capsule Server 软件包”。
流程
在 Satellite 服务器上,要为您的胶囊服务器存储所有源证书文件,请创建一个只能被
root用户访问的目录,如/root/capsule_cert:mkdir /root/capsule_cert
# mkdir /root/capsule_certCopy to Clipboard Copied! Toggle word wrap Toggle overflow 在 Satellite 服务器上,为您的 Capsule 服务器生成
/root/capsule_cert/capsule.example.com-certs.tar证书存档:capsule-certs-generate \ --foreman-proxy-fqdn capsule.example.com \ --certs-tar /root/capsule_cert/capsule.example.com-certs.tar
# capsule-certs-generate \ --foreman-proxy-fqdn capsule.example.com \ --certs-tar /root/capsule_cert/capsule.example.com-certs.tarCopy to Clipboard Copied! Toggle word wrap Toggle overflow 保留
satellite-installer命令的副本,使capsule-certs-generate命令将证书部署到您的胶囊服务器。capsule-certs-generate的输出示例Copy to Clipboard Copied! Toggle word wrap Toggle overflow 在 Satellite 服务器上,将证书存档文件复制到您的胶囊服务器中:
scp /root/capsule_cert/capsule.example.com-certs.tar \ root@capsule.example.com:/root/capsule.example.com-certs.tar
# scp /root/capsule_cert/capsule.example.com-certs.tar \ root@capsule.example.com:/root/capsule.example.com-certs.tarCopy to Clipboard Copied! Toggle word wrap Toggle overflow 在 Capsule 服务器上,要部署证书,请输入
capsule-certs-generate命令返回的satellite-installer命令。当网络连接或端口到 Satellite 尚未打开时,您可以将
--foreman-proxy-register-in-foreman选项设置为false,以防止 Capsule 尝试连接 Satellite 并报告错误。在正确配置网络和防火墙时,再次运行安装程序,此选项设为true。重要部署证书后,不要删除证书存档文件。例如,在升级 Capsule 服务器时需要它。
2.5.2. 使用自定义 SSL 证书配置 Capsule 服务器 复制链接链接已复制到粘贴板!
如果将 Satellite 服务器配置为使用自定义 SSL 证书,还必须使用不同的自定义 SSL 证书配置每个胶囊服务器。
要使用自定义证书配置 Capsule 服务器,请在每个 Capsule 服务器上完成以下步骤:
2.5.2.1. 为胶囊服务器创建自定义 SSL 证书 复制链接链接已复制到粘贴板!
在 Satellite 服务器上,为您的胶囊服务器创建一个自定义证书。如果您已经为 Capsule 服务器有自定义 SSL 证书,请跳过此步骤。
流程
要存储所有源证书文件,请创建一个只能被
root用户访问的目录:mkdir /root/capsule_cert
# mkdir /root/capsule_certCopy to Clipboard Copied! Toggle word wrap Toggle overflow 创建用于签署证书签名请求(CSR)的私钥。
请注意,私钥必须是未加密的。如果您使用密码保护的私钥,请删除私钥密码。
如果您已有此胶囊服务器的私钥,请跳过这一步。
openssl genrsa -out /root/capsule_cert/capsule_cert_key.pem 4096
# openssl genrsa -out /root/capsule_cert/capsule_cert_key.pem 4096Copy to Clipboard Copied! Toggle word wrap Toggle overflow 为 CSR 创建
/root/capsule_cert/openssl.cnf配置文件并包含以下内容:Copy to Clipboard Copied! Toggle word wrap Toggle overflow 有关
[ v3_req ]参数及其目的的更多信息,请参阅 RFC 5280: Internet X.509 公钥基础架构证书和证书撤销列表(CRL)配置文件。可选:如果要在 CSR 中添加可辨识名称(DN)详情,请在
[ req_distinguished_name ]部分中添加以下信息:Copy to Clipboard Copied! Toggle word wrap Toggle overflow 生成 CSR:
openssl req -new \ -key /root/capsule_cert/capsule_cert_key.pem \ -config /root/capsule_cert/openssl.cnf \ -out /root/capsule_cert/capsule_cert_csr.pem
# openssl req -new \ -key /root/capsule_cert/capsule_cert_key.pem \1 -config /root/capsule_cert/openssl.cnf \2 -out /root/capsule_cert/capsule_cert_csr.pem3 Copy to Clipboard Copied! Toggle word wrap Toggle overflow 将证书签名请求发送到证书颁发机构(CA)。同一 CA 必须为 Satellite 服务器和胶囊服务器签名证书。
提交请求时,指定证书的期限。发送证书请求的方法会有所不同,因此请查阅 CA 了解首选方法。根据请求,您可以预期在单独的文件中接收 CA 捆绑包和签名证书。
2.5.2.2. 将自定义 SSL 证书部署到胶囊服务器 复制链接链接已复制到粘贴板!
使用这个流程为胶囊服务器配置由证书颁发机构签名的自定义 SSL 证书。satellite-installer 命令( Capsule -certs-generate 命令返回)对每个 Capsule 服务器是唯一的。不要在多个胶囊服务器上使用相同的命令。
先决条件
- Satellite 服务器配置了自定义证书。如需更多信息,请参阅在连接的网络环境中安装 Satellite 服务器 中的 使用自定义 SSL 证书配置 Satellite 服务器。
- Capsule 服务器已注册到 Satellite 服务器。如需更多信息,请参阅 第 2.1 节 “注册到 Satellite 服务器”。
- 已安装 Capsule Server 软件包。如需更多信息,请参阅 第 2.4 节 “安装 Capsule Server 软件包”。
流程
在 Satellite 服务器上,生成证书捆绑包:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 保留
satellite-installer命令的副本,使capsule-certs-generate命令将证书部署到您的胶囊服务器。capsule-certs-generate的输出示例Copy to Clipboard Copied! Toggle word wrap Toggle overflow 在 Satellite 服务器上,将证书存档文件复制到您的胶囊服务器中:
scp ~/capsule.example.com-certs.tar \ root@capsule.example.com:/root/capsule.example.com-certs.tar
# scp ~/capsule.example.com-certs.tar \ root@capsule.example.com:/root/capsule.example.com-certs.tarCopy to Clipboard Copied! Toggle word wrap Toggle overflow 在 Capsule 服务器上,要部署证书,请输入
capsule-certs-generate命令返回的satellite-installer命令。如果网络连接或端口还未打开,您可以将
--foreman-proxy-register-in-foreman选项设置为false,以防止 Capsule 尝试连接 Satellite 并报告错误。在正确配置网络和防火墙时,再次运行安装程序,此选项设为true。重要部署证书后,不要删除证书存档文件。例如,在升级 Capsule 服务器时需要它。
2.5.2.3. 将自定义 SSL 证书部署到主机 复制链接链接已复制到粘贴板!
在将 Satellite 配置为使用自定义 SSL 证书后,您必须将证书部署到注册到 Satellite 的主机。
流程
更新每个主机上的 SSL 证书:
dnf install http://capsule.example.com/pub/katello-ca-consumer-latest.noarch.rpm
# dnf install http://capsule.example.com/pub/katello-ca-consumer-latest.noarch.rpmCopy to Clipboard Copied! Toggle word wrap Toggle overflow
2.6. 将自定义 SSL 证书重置为 Capsule 服务器上的默认自签名证书 复制链接链接已复制到粘贴板!
要将自定义 SSL 证书重置为 Capsule 服务器上的默认自签名证书,您必须通过 全局 注册重新注册您的胶囊服务器。如需更多信息,请参阅 管理主机 中的 使用全局注册注册主机。
验证
- 在 Satellite Web UI 中,进入到 Infrastructure > Capsules 并选择任何 Capsule 服务器。
- 在 Overview 选项卡上,单击 Refresh features。
2.7. 在 Satellite Web UI 中为胶囊服务器分配正确的机构和位置 复制链接链接已复制到粘贴板!
安装 Capsule 服务器软件包后,如果有多个机构或位置,您必须将正确的机构和位置分配给 Capsule,以便在 Satellite Web UI 中看到 Capsule。
使用嵌入式 Capsule 将 Capsule 分配给与 Satellite 服务器相同的位置,可防止 Red Hat Insights 上传 Insights 清单。若要启用清单上传,可同步两个胶囊的 SSH 密钥。
流程
- 登录 Satellite Web UI。
- 从屏幕左上角的 Organization 列表中,选择 Any Organization。
- 从屏幕左上角的 Location 列表,选择 Any Location。
- 在 Satellite Web UI 中,进入到 Hosts > All Hosts 并选择 Capsule Server。
- 从 Select Actions 列表中,选择 Assign Organization。
- 从 Organization 列表中,选择要分配此胶囊的组织。
- 单击 Mismatch 上的 Fix Organization。
- 点 Submit。
- 选择胶囊式服务器。从 Select Actions 列表中,选择 Assign Location。
- 从 Location 列表中,选择要分配此胶囊的位置。
- 单击 Mismatch 上的 Fix Location。
- 点 Submit。
- 在 Satellite Web UI 中,进入到 Administer > Organizations,点您为其分配 Capsule 的组织。
- 单击 Capsules 选项卡,并确保 Capsule Server 在 Selected items 列表下列出,然后单击 Submit。
- 在 Satellite Web UI 中,进入到 Administer > Locations,点您为其分配 Capsule 的位置。
- 单击 Capsules 选项卡,并确保 Capsule Server 在 Selected items 列表下列出,然后单击 Submit。
验证
另外,您还可以验证 Capsule 服务器是否在 Satellite Web UI 中正确列出。
- 从 Organization 列表中选择机构。
- 从 Location 列表中选择位置。
- 在 Satellite Web UI 中,进入到 Hosts > All Hosts。
- 在 Satellite Web UI 中,进入到 Infrastructure > Capsules。
第 3 章 在 Capsule 服务器上执行额外的配置 复制链接链接已复制到粘贴板!
安装后,您可以在 Capsule 服务器上配置额外的设置。
3.1. 配置 Capsule 以进行主机注册和置备 复制链接链接已复制到粘贴板!
使用此流程配置 Capsule,以便您可以使用 Capsule 服务器而不是 Satellite 服务器注册和置备主机。
流程
在服务器上,将胶囊添加到可信代理列表中。
Satellite 需要此功能来识别通过 Capsule 设置的
X-Forwarded-ForHTTP 标头转发的主机 IP 地址。为了安全起见,Satellite 默认只识别来自 localhost 的 HTTP 标头。您可以输入可信代理作为 Capsules 或网络范围的有效 IPv4 或 IPv6 地址。警告不要使用太广泛的网络范围,因为这可能导致安全风险。
输入以下命令。请注意,命令会覆盖当前存储在 Satellite 中的列表。因此,如果您之前已设置了任何可信代理,还必须将它们包含在命令中:
satellite-installer \ --foreman-trusted-proxies "127.0.0.1/8" \ --foreman-trusted-proxies "::1" \ --foreman-trusted-proxies "My_IP_address" \ --foreman-trusted-proxies "My_IP_range"
# satellite-installer \ --foreman-trusted-proxies "127.0.0.1/8" \ --foreman-trusted-proxies "::1" \ --foreman-trusted-proxies "My_IP_address" \ --foreman-trusted-proxies "My_IP_range"Copy to Clipboard Copied! Toggle word wrap Toggle overflow 需要 localhost 条目,不要省略它们。
验证
使用 Satellite 安装程序的完整帮助列出当前的可信代理:
satellite-installer --full-help | grep -A 2 "trusted-proxies"
# satellite-installer --full-help | grep -A 2 "trusted-proxies"Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 当前列表包含您需要的所有可信代理。
3.2. 为远程执行配置基于拉取的传输 复制链接链接已复制到粘贴板!
默认情况下,远程执行使用基于推送的 SSH 作为脚本供应商的传输机制。如果您的基础架构禁止从 Capsule 服务器到主机的传出连接,您可以使用带有基于 pull 的传输的远程执行,因为主机启动与 Capsule 服务器的连接。使用基于拉取的传输不会限制这些基础架构。
基于拉取的传输在 Capsule 上包括 pull-mqtt 模式,以及主机上运行的拉取客户端。
pull-mqtt 模式仅适用于 Script 提供程序。Ansible 和其他提供程序将继续使用其默认传输设置。
模式为每个胶囊服务器配置。某些胶囊服务器可以配置为使用 pull-mqtt 模式,而其他胶囊服务器则配置为使用 SSH。如果出现这种情况,则给定主机上的一个远程作业将使用拉取客户端,并且同一主机上的下一个作业将使用 SSH。如果要避免这种情况,请将所有胶囊服务器配置为使用相同的模式。
流程
在 Capsule 服务器上启用基于拉取的传输:
satellite-installer --foreman-proxy-plugin-remote-execution-script-mode=pull-mqtt
# satellite-installer --foreman-proxy-plugin-remote-execution-script-mode=pull-mqttCopy to Clipboard Copied! Toggle word wrap Toggle overflow 配置防火墙以允许端口 1883 上的 MQTT 服务:
firewall-cmd --add-service=mqtt
# firewall-cmd --add-service=mqttCopy to Clipboard Copied! Toggle word wrap Toggle overflow 使更改持久:
firewall-cmd --runtime-to-permanent
# firewall-cmd --runtime-to-permanentCopy to Clipboard Copied! Toggle word wrap Toggle overflow 在
pull-mqtt模式中,主机订阅作业通知到您的 Satellite 服务器或它们注册的任何胶囊服务器。确保 Satellite 服务器将远程执行作业发送到相同的 Satellite 服务器或 Capsule 服务器:- 在 Satellite Web UI 中,进入到 Administer > Settings。
- 在 Content 选项卡上,将 Prefer registered through Capsule for remote execution 的值设为 Yes 。
后续步骤
- 为基于拉取的传输配置主机。如需更多信息, 请参阅管理主机中的远程执行的传输模式。
3.3. 在 Capsule 服务器上启用 OpenSCAP 复制链接链接已复制到粘贴板!
在 Satellite 服务器和 Satellite 服务器的集成胶囊上,OpenSCAP 会被默认启用。要在外部胶囊上使用 OpenSCAP 插件和内容,您必须在每个胶囊上启用 OpenSCAP。
流程
要启用 OpenSCAP,请输入以下命令:
satellite-installer \ --enable-foreman-proxy-plugin-openscap \ --foreman-proxy-plugin-openscap-ansible-module true \ --foreman-proxy-plugin-openscap-puppet-module true
# satellite-installer \ --enable-foreman-proxy-plugin-openscap \ --foreman-proxy-plugin-openscap-ansible-module true \ --foreman-proxy-plugin-openscap-puppet-module trueCopy to Clipboard Copied! Toggle word wrap Toggle overflow 如果要使用 Puppet 部署合规策略,您必须首先启用它。有关更多信息,请参阅使用 Puppet 集成管理配置。
3.4. 将生命周期环境添加到胶囊服务器 复制链接链接已复制到粘贴板!
如果您的胶囊服务器启用了内容功能,您必须添加一个环境,以便 Capsule 可以从 Satellite 服务器同步内容,并为主机系统提供内容。
不要将 Library 生命周期环境分配给您的胶囊服务器,因为它在每次 CDN 更新存储库时触发自动胶囊同步。这可能会在 Capsules、Satellite 和 Capsules 之间消耗多个系统资源,以及 Capsules 上的可用磁盘空间。
您可以在 Satellite 服务器或 Satellite Web UI 上使用 Hammer CLI。
流程
- 在 Satellite Web UI 中,进入到 Infrastructure > Capsules,再选择您要添加生命周期的 Capsule。
- 单击 Edit,再单击 Lifecycle Environments 选项卡。
- 在左侧菜单中选择您要添加到胶囊的生命周期环境,然后单击 Submit。
- 要同步胶囊的内容,请单击 Overview 选项卡,再单击 Synchronize。
选择 Optimized Sync 或 Complete Sync。
有关每个同步类型的定义 ,请参阅恢复存储库。
CLI 过程
要显示所有 Capsule 服务器的列表,请在 Satellite 服务器上输入以下命令:
hammer capsule list
# hammer capsule listCopy to Clipboard Copied! Toggle word wrap Toggle overflow 请注意您要添加生命周期的 Capsule 的 Capsule ID。
使用 ID,验证您的 Capsule 的详细信息:
hammer capsule info \ --id My_Capsule_ID
# hammer capsule info \ --id My_Capsule_IDCopy to Clipboard Copied! Toggle word wrap Toggle overflow 要查看您的 Capsule 服务器可用的生命周期环境,请输入以下命令并记录 ID 和机构名称:
hammer capsule content available-lifecycle-environments \ --id My_Capsule_ID
# hammer capsule content available-lifecycle-environments \ --id My_Capsule_IDCopy to Clipboard Copied! Toggle word wrap Toggle overflow 在您的 Capsule 服务器中添加生命周期环境:
hammer capsule content add-lifecycle-environment \ --id My_Capsule_ID \ --lifecycle-environment-id My_Lifecycle_Environment_ID --organization "My_Organization"
# hammer capsule content add-lifecycle-environment \ --id My_Capsule_ID \ --lifecycle-environment-id My_Lifecycle_Environment_ID --organization "My_Organization"Copy to Clipboard Copied! Toggle word wrap Toggle overflow 对您要添加到胶囊服务器的每个生命周期环境重复此操作。
将内容从 Satellite 同步到 Capsule。
要将 Satellite 服务器环境中的所有内容同步到 Capsule 服务器,请输入以下命令:
hammer capsule content synchronize \ --id My_Capsule_ID
# hammer capsule content synchronize \ --id My_Capsule_IDCopy to Clipboard Copied! Toggle word wrap Toggle overflow 要将特定的生命周期环境从 Satellite 服务器同步到 Capsule 服务器,请输入以下命令:
hammer capsule content synchronize \ --id My_Capsule_ID \ --lifecycle-environment-id My_Lifecycle_Environment_ID
# hammer capsule content synchronize \ --id My_Capsule_ID \ --lifecycle-environment-id My_Lifecycle_Environment_IDCopy to Clipboard Copied! Toggle word wrap Toggle overflow 在不检查元数据的情况下,将 Satellite 服务器中的所有内容同步到您的 Capsule 服务器:
hammer capsule content synchronize \ --id My_Capsule_ID \ --skip-metadata-check true
# hammer capsule content synchronize \ --id My_Capsule_ID \ --skip-metadata-check trueCopy to Clipboard Copied! Toggle word wrap Toggle overflow 这等同于在 Satellite Web UI 中选择 Complete Sync。
3.5. 在主机上启用电源管理 复制链接链接已复制到粘贴板!
要使用智能平台管理接口(IPMI)或类似的协议在主机上执行电源管理任务,您必须在 Capsule 服务器上启用基板管理控制器(BMC)模块。
先决条件
- 所有主机都必须具有 BMC 类型的网络接口。胶囊服务器使用此 NIC 将适当的凭据传递给主机。如需更多信息,请参阅管理主机中的 添加基板管理控制器(BMC) 接口。
流程
要启用 BMC,请输入以下命令:
satellite-installer \ --foreman-proxy-bmc "true" \ --foreman-proxy-bmc-default-provider "freeipmi"
# satellite-installer \ --foreman-proxy-bmc "true" \ --foreman-proxy-bmc-default-provider "freeipmi"Copy to Clipboard Copied! Toggle word wrap Toggle overflow
3.6. 在胶囊服务器上配置 DNS、DHCP 和 TFTP 复制链接链接已复制到粘贴板!
要在 Capsule 服务器上配置 DNS、DHCP 和 TFTP 服务,请使用 satellite-installer 命令以及适合您的环境的选项。
对设置的任何更改都需要再次输入 satellite-installer 命令。您可以多次输入命令,每次使用更改后的值更新所有配置文件。
先决条件
-
您必须有 DNS 服务器的正确网络名称(
dns-interface)。 -
您必须具有 DHCP 服务器的正确接口名称(
dhcp-interface)。 - 请联系您的网络管理员,以确保您有正确的设置。
流程
输入
satellite-installer命令,以及适合您的环境的选项。以下示例演示了配置完整置备服务:Copy to Clipboard Copied! Toggle word wrap Toggle overflow
您可以监控提示符中显示的 satellite-installer 命令的进度。您可以查看 /var/log/foreman-installer/satellite.log 中的日志。
其他资源
-
如需有关
satellite-installer命令的更多信息,请输入satellite-installer --help。 - 有关从外部配置 DNS、DHCP 和 TFTP 的详情,请参考 第 4 章 使用外部服务配置 Capsule 服务器。
- 有关配置 DHCP、DNS 和 TFTP 服务的更多信息,请参阅 置备主机 中的 配置网络服务 。
第 4 章 使用外部服务配置 Capsule 服务器 复制链接链接已复制到粘贴板!
如果您不想在胶囊服务器上配置 DNS、DHCP 和 TFTP 服务,请使用本节将胶囊服务器配置为使用外部 DNS、DHCP 和 TFTP 服务。
4.1. 使用外部 DNS 配置 Capsule 服务器 复制链接链接已复制到粘贴板!
您可以使用外部 DNS 配置 Capsule 服务器。Capsule 服务器使用 nsupdate 工具来更新远程服务器上的 DNS 记录。
要使任何更改具有持久性,您必须输入 satellite-installer 命令以及适合您的环境的选项。
先决条件
- 您必须有一个配置了外部 DNS 服务器。
- 本指南假定您已有安装。
流程
将
/etc/rndc.key文件从外部 DNS 服务器复制到 Capsule 服务器:scp root@dns.example.com:/etc/rndc.key /etc/foreman-proxy/rndc.key
# scp root@dns.example.com:/etc/rndc.key /etc/foreman-proxy/rndc.keyCopy to Clipboard Copied! Toggle word wrap Toggle overflow 配置所有权、权限和 SELinux 上下文:
restorecon -v /etc/foreman-proxy/rndc.key chown -v root:foreman-proxy /etc/foreman-proxy/rndc.key chmod -v 640 /etc/foreman-proxy/rndc.key
# restorecon -v /etc/foreman-proxy/rndc.key # chown -v root:foreman-proxy /etc/foreman-proxy/rndc.key # chmod -v 640 /etc/foreman-proxy/rndc.keyCopy to Clipboard Copied! Toggle word wrap Toggle overflow 要测试
nsupdate工具,请远程添加主机:Copy to Clipboard Copied! Toggle word wrap Toggle overflow 输入
satellite-installer命令,对/etc/foreman-proxy/settings.d/dns.yml文件进行以下更改:satellite-installer --foreman-proxy-dns=true \ --foreman-proxy-dns-managed=false \ --foreman-proxy-dns-provider=nsupdate \ --foreman-proxy-dns-server="DNS_IP_Address" \ --foreman-proxy-keyfile=/etc/foreman-proxy/rndc.key
# satellite-installer --foreman-proxy-dns=true \ --foreman-proxy-dns-managed=false \ --foreman-proxy-dns-provider=nsupdate \ --foreman-proxy-dns-server="DNS_IP_Address" \ --foreman-proxy-keyfile=/etc/foreman-proxy/rndc.keyCopy to Clipboard Copied! Toggle word wrap Toggle overflow - 在 Satellite Web UI 中,进入到 Infrastructure > Capsules。
- 找到 Capsule 服务器,然后从 Actions 列中的列表中选择 Refresh。
- 将 DNS 服务与适当的子网和域关联。
4.2. 使用外部 DHCP 配置 Capsule 服务器 复制链接链接已复制到粘贴板!
要使用外部 DHCP 配置 Capsule 服务器,您必须完成以下步骤:
4.2.1. 配置外部 DHCP 服务器以用于胶囊服务器 复制链接链接已复制到粘贴板!
要将运行 Red Hat Enterprise Linux 的外部 DHCP 服务器配置为 Capsule 服务器,您必须安装 ISC DHCP 服务和 Berkeley Internet 名称域(BIND)工具软件包。您还必须与胶囊服务器共享 DHCP 配置和租期文件。此流程中的示例使用分布式网络文件系统(NFS)协议共享 DHCP 配置和租期文件。
如果您使用 dnsmasq 作为外部 DHCP 服务器,请启用 dhcp-no-override 设置。这是必要的,因为 Satellite 在 grub2/ 子目录下的 TFTP 服务器上创建配置文件。如果 dhcp-no-override 设置被禁用,主机会从根目录获取引导装载程序及其配置,这可能会导致错误。
流程
在 Red Hat Enterprise Linux 主机上,安装 ISC DHCP Service 和 Berkeley Internet Name Domain (BIND)工具软件包:
dnf install dhcp-server bind-utils
# dnf install dhcp-server bind-utilsCopy to Clipboard Copied! Toggle word wrap Toggle overflow 生成安全令牌:
tsig-keygen -a hmac-md5 omapi_key
# tsig-keygen -a hmac-md5 omapi_keyCopy to Clipboard Copied! Toggle word wrap Toggle overflow 编辑所有子网的
dhcpd配置文件并添加tsig-keygen生成的密钥。以下是一个示例:Copy to Clipboard Copied! Toggle word wrap Toggle overflow 请注意,
选项router 值是您要与外部 DHCP 服务一起使用的 Satellite 服务器或 Capsule 服务器的 IP 地址。在服务器上,定义每个子网。不要为定义的子网设置 DHCP Capsule。
要防止冲突,请单独设置租期和保留范围。例如,如果租期范围是 192.168.38.10 到 192.168.38.100,在 Satellite Web UI 中,将保留范围定义为 192.168.38.101 到 192.168.38.250。
配置防火墙以从外部访问 DHCP 服务器:
firewall-cmd --add-service dhcp
# firewall-cmd --add-service dhcpCopy to Clipboard Copied! Toggle word wrap Toggle overflow 使更改持久:
firewall-cmd --runtime-to-permanent
# firewall-cmd --runtime-to-permanentCopy to Clipboard Copied! Toggle word wrap Toggle overflow 在 Satellite 服务器上,确定
foreman用户的 UID 和 GID:id -u foreman 993 id -g foreman 990
# id -u foreman 993 # id -g foreman 990Copy to Clipboard Copied! Toggle word wrap Toggle overflow 在 DHCP 服务器上,创建
foreman用户和组,其 ID 与上一步中决定的相同:groupadd -g 990 foreman useradd -u 993 -g 990 -s /sbin/nologin foreman
# groupadd -g 990 foreman # useradd -u 993 -g 990 -s /sbin/nologin foremanCopy to Clipboard Copied! Toggle word wrap Toggle overflow 要确保配置文件可以访问,请恢复 read 和 execute 标记:
chmod o+rx /etc/dhcp/ chmod o+r /etc/dhcp/dhcpd.conf chattr +i /etc/dhcp/ /etc/dhcp/dhcpd.conf
# chmod o+rx /etc/dhcp/ # chmod o+r /etc/dhcp/dhcpd.conf # chattr +i /etc/dhcp/ /etc/dhcp/dhcpd.confCopy to Clipboard Copied! Toggle word wrap Toggle overflow 启用并启动 DHCP 服务:
systemctl enable --now dhcpd
# systemctl enable --now dhcpdCopy to Clipboard Copied! Toggle word wrap Toggle overflow 使用 NFS 导出 DHCP 配置和租期文件:
dnf install nfs-utils systemctl enable --now nfs-server
# dnf install nfs-utils # systemctl enable --now nfs-serverCopy to Clipboard Copied! Toggle word wrap Toggle overflow 为您要使用 NFS 导出的 DHCP 配置和租期文件创建目录:
mkdir -p /exports/var/lib/dhcpd /exports/etc/dhcp
# mkdir -p /exports/var/lib/dhcpd /exports/etc/dhcpCopy to Clipboard Copied! Toggle word wrap Toggle overflow 要为创建的目录创建挂载点,请在
/etc/fstab文件中添加以下行:/var/lib/dhcpd /exports/var/lib/dhcpd none bind,auto 0 0 /etc/dhcp /exports/etc/dhcp none bind,auto 0 0
/var/lib/dhcpd /exports/var/lib/dhcpd none bind,auto 0 0 /etc/dhcp /exports/etc/dhcp none bind,auto 0 0Copy to Clipboard Copied! Toggle word wrap Toggle overflow 在
/etc/fstab中挂载文件系统:mount -a
# mount -aCopy to Clipboard Copied! Toggle word wrap Toggle overflow 确保
/etc/exports中存在以下行:/exports 192.168.38.1(rw,async,no_root_squash,fsid=0,no_subtree_check) /exports/etc/dhcp 192.168.38.1(ro,async,no_root_squash,no_subtree_check,nohide) /exports/var/lib/dhcpd 192.168.38.1(ro,async,no_root_squash,no_subtree_check,nohide)
/exports 192.168.38.1(rw,async,no_root_squash,fsid=0,no_subtree_check) /exports/etc/dhcp 192.168.38.1(ro,async,no_root_squash,no_subtree_check,nohide) /exports/var/lib/dhcpd 192.168.38.1(ro,async,no_root_squash,no_subtree_check,nohide)Copy to Clipboard Copied! Toggle word wrap Toggle overflow 请注意,您输入的 IP 地址是您要用于外部 DHCP 服务的 Satellite 或 Capsule IP 地址。
重新载入 NFS 服务器:
exportfs -rva
# exportfs -rvaCopy to Clipboard Copied! Toggle word wrap Toggle overflow 为 DHCP omapi 端口 7911 配置防火墙:
firewall-cmd --add-port=7911/tcp
# firewall-cmd --add-port=7911/tcpCopy to Clipboard Copied! Toggle word wrap Toggle overflow 可选:配置防火墙以从外部访问 NFS。客户端使用 NFSv3 配置。
firewall-cmd \ --add-service mountd \ --add-service nfs \ --add-service rpc-bind \ --zone public
# firewall-cmd \ --add-service mountd \ --add-service nfs \ --add-service rpc-bind \ --zone publicCopy to Clipboard Copied! Toggle word wrap Toggle overflow 使更改持久:
firewall-cmd --runtime-to-permanent
# firewall-cmd --runtime-to-permanentCopy to Clipboard Copied! Toggle word wrap Toggle overflow
4.2.2. 使用外部 DHCP 服务器配置 Satellite 服务器 复制链接链接已复制到粘贴板!
您可以使用外部 DHCP 服务器配置 Capsule 服务器。
先决条件
- 确保您已配置了外部 DHCP 服务器,并且您已使用 Capsule 服务器共享 DHCP 配置和租期文件。更多信息请参阅 第 4.2.1 节 “配置外部 DHCP 服务器以用于胶囊服务器”。
流程
安装
nfs-utils软件包:satellite-maintain packages install nfs-utils
# satellite-maintain packages install nfs-utilsCopy to Clipboard Copied! Toggle word wrap Toggle overflow 为 NFS 创建 DHCP 目录:
mkdir -p /mnt/nfs/etc/dhcp /mnt/nfs/var/lib/dhcpd
# mkdir -p /mnt/nfs/etc/dhcp /mnt/nfs/var/lib/dhcpdCopy to Clipboard Copied! Toggle word wrap Toggle overflow 更改文件所有者:
chown -R foreman-proxy /mnt/nfs
# chown -R foreman-proxy /mnt/nfsCopy to Clipboard Copied! Toggle word wrap Toggle overflow 验证与 NFS 服务器和远程过程调用(RPC)通信路径的通信:
showmount -e DHCP_Server_FQDN rpcinfo -p DHCP_Server_FQDN
# showmount -e DHCP_Server_FQDN # rpcinfo -p DHCP_Server_FQDNCopy to Clipboard Copied! Toggle word wrap Toggle overflow 在
/etc/fstab文件中添加以下行:DHCP_Server_FQDN:/exports/etc/dhcp /mnt/nfs/etc/dhcp nfs ro,vers=3,auto,nosharecache,context="system_u:object_r:dhcp_etc_t:s0" 0 0 DHCP_Server_FQDN:/exports/var/lib/dhcpd /mnt/nfs/var/lib/dhcpd nfs ro,vers=3,auto,nosharecache,context="system_u:object_r:dhcpd_state_t:s0" 0 0
DHCP_Server_FQDN:/exports/etc/dhcp /mnt/nfs/etc/dhcp nfs ro,vers=3,auto,nosharecache,context="system_u:object_r:dhcp_etc_t:s0" 0 0 DHCP_Server_FQDN:/exports/var/lib/dhcpd /mnt/nfs/var/lib/dhcpd nfs ro,vers=3,auto,nosharecache,context="system_u:object_r:dhcpd_state_t:s0" 0 0Copy to Clipboard Copied! Toggle word wrap Toggle overflow 在
/etc/fstab中挂载文件系统:mount -a
# mount -aCopy to Clipboard Copied! Toggle word wrap Toggle overflow 要验证
foreman-proxy用户可以访问通过网络共享的文件,请显示 DHCP 配置和租期文件:su foreman-proxy -s /bin/bash cat /mnt/nfs/etc/dhcp/dhcpd.conf cat /mnt/nfs/var/lib/dhcpd/dhcpd.leases exit
# su foreman-proxy -s /bin/bash $ cat /mnt/nfs/etc/dhcp/dhcpd.conf $ cat /mnt/nfs/var/lib/dhcpd/dhcpd.leases $ exitCopy to Clipboard Copied! Toggle word wrap Toggle overflow 输入
satellite-installer命令,对/etc/foreman-proxy/settings.d/dhcp.yml文件进行以下更改:Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 将 DHCP 服务与适当的子网和域关联。
4.3. 使用外部 TFTP 配置 Capsule 服务器 复制链接链接已复制到粘贴板!
您可以使用外部 TFTP 服务配置胶囊服务器。
流程
为 NFS 创建 TFTP 目录:
mkdir -p /mnt/nfs/var/lib/tftpboot
# mkdir -p /mnt/nfs/var/lib/tftpbootCopy to Clipboard Copied! Toggle word wrap Toggle overflow 在
/etc/fstab文件中添加以下行:TFTP_Server_IP_Address:/exports/var/lib/tftpboot /mnt/nfs/var/lib/tftpboot nfs rw,vers=3,auto,nosharecache,context="system_u:object_r:tftpdir_rw_t:s0" 0 0
TFTP_Server_IP_Address:/exports/var/lib/tftpboot /mnt/nfs/var/lib/tftpboot nfs rw,vers=3,auto,nosharecache,context="system_u:object_r:tftpdir_rw_t:s0" 0 0Copy to Clipboard Copied! Toggle word wrap Toggle overflow 在
/etc/fstab中挂载文件系统:mount -a
# mount -aCopy to Clipboard Copied! Toggle word wrap Toggle overflow 输入
satellite-installer命令,对/etc/foreman-proxy/settings.d/tftp.yml文件进行以下更改:satellite-installer \ --foreman-proxy-tftp-root /mnt/nfs/var/lib/tftpboot \ --foreman-proxy-tftp=true
# satellite-installer \ --foreman-proxy-tftp-root /mnt/nfs/var/lib/tftpboot \ --foreman-proxy-tftp=trueCopy to Clipboard Copied! Toggle word wrap Toggle overflow 如果 TFTP 服务在与 DHCP 服务不同的服务器上运行,请使用运行 TFTP 服务的服务器的 FQDN 或 IP 地址更新
tftp_servername设置:satellite-installer --foreman-proxy-tftp-servername=TFTP_Server_FQDN
# satellite-installer --foreman-proxy-tftp-servername=TFTP_Server_FQDNCopy to Clipboard Copied! Toggle word wrap Toggle overflow - 在 Satellite Web UI 中,进入到 Infrastructure > Capsules。
- 找到 Capsule 服务器,然后从 Actions 列中的列表中选择 Refresh。
- 将 TFTP 服务与适当的子网和域关联。
4.4. 使用外部 IdM DNS 配置 Capsule 服务器 复制链接链接已复制到粘贴板!
当 Satellite 服务器为主机添加 DNS 记录时,它会首先确定为该域提供 DNS 的胶囊。然后,它将与配置为为您的部署提供 DNS 服务的 Capsule 通信并添加记录。此过程中不涉及主机。因此,您必须在当前配置为使用 IdM 服务器管理的域的 Satellite 或 Capsule 上安装和配置 IdM 客户端。
胶囊式服务器可以配置为使用 Red Hat Identity Management (IdM)服务器来提供 DNS 服务。有关 Red Hat Identity Management 的更多信息,请参阅 Red Hat Enterprise Linux 7 Linux 域身份、身份验证和策略指南。
要将 Capsule 服务器配置为使用 Red Hat Identity Management (IdM)服务器来提供 DNS 服务,请使用以下流程之一:
要恢复到内部 DNS 服务,请使用以下流程:
您不需要使用 Capsule 服务器来管理 DNS。当您使用 Satellite 的域注册功能时,置备的主机会自动注册到 IdM,ipa-client-install 脚本会为客户端创建 DNS 记录。使用外部 IdM DNS 和域注册配置 Capsule 服务器是互斥的。有关配置域注册的更多信息,请参阅配置 Satellite,以便在 连接的网络环境中安装 Satellite 服务器 中的 管理注册到身份管理域的主机的生命周期。
4.4.1. 使用 GSS-TSIG 身份验证配置动态 DNS 更新 复制链接链接已复制到粘贴板!
您可以将 IdM 服务器配置为将通用安全服务算法用于 RFC3645 中定义的 secret 密钥事务(GSS-TSIG)技术。要将 IdM 服务器配置为使用 GSS-TSIG 技术,您必须在 Capsule 服务器基本操作系统中安装 IdM 客户端。
先决条件
- 您必须确保 IdM 服务器已部署,并且基于主机的防火墙已正确配置。如需更多信息,请参阅 Red Hat Enterprise Linux 8 安装身份管理或端口 要求 中的 Red Hat Enterprise Linux 9 安装身份管理 或端口 要求中的 IdM 的端口 要求。
- 您必须联系 IdM 服务器管理员,以确保在 IdM 服务器上获得具有权限的帐户,以便在 IdM 服务器上创建区域。
- 您应创建应答文件的备份。如果应答文件损坏,您可以使用备份将应答文件恢复到其原始状态。如需更多信息,请参阅配置 Satellite 服务器。
流程
要使用 GSS-TSIG 身份验证配置动态 DNS 更新,请完成以下步骤:
在 IdM 服务器上创建 Kerberos 主体
获取从 IdM 管理员获取的帐户的 Kerberos 票据:
kinit idm_user
# kinit idm_userCopy to Clipboard Copied! Toggle word wrap Toggle overflow 为 Capsule 服务器创建一个新的 Kerberos 主体,用于在 IdM 服务器上进行身份验证:
ipa service-add capsule.example.com
# ipa service-add capsule.example.comCopy to Clipboard Copied! Toggle word wrap Toggle overflow
安装和配置 idM 客户端
在管理部署的 DNS 服务的 Satellite 或 Capsule 的基本操作系统中,安装
ipa-client软件包:satellite-maintain packages install ipa-client
# satellite-maintain packages install ipa-clientCopy to Clipboard Copied! Toggle word wrap Toggle overflow 运行安装脚本并遵循屏幕提示来配置 IdM 客户端:
ipa-client-install
# ipa-client-installCopy to Clipboard Copied! Toggle word wrap Toggle overflow 获取Kerberos ticket:
kinit admin
# kinit adminCopy to Clipboard Copied! Toggle word wrap Toggle overflow 删除任何已存在的
keytab:rm /etc/foreman-proxy/dns.keytab
# rm /etc/foreman-proxy/dns.keytabCopy to Clipboard Copied! Toggle word wrap Toggle overflow 获取此系统的
keytab:ipa-getkeytab -p capsule/satellite.example.com@EXAMPLE.COM \ -s idm1.example.com -k /etc/foreman-proxy/dns.keytab
# ipa-getkeytab -p capsule/satellite.example.com@EXAMPLE.COM \ -s idm1.example.com -k /etc/foreman-proxy/dns.keytabCopy to Clipboard Copied! Toggle word wrap Toggle overflow 注意当将 keytab 添加到与服务中原始系统相同的主机名时,请添加
r选项,以防止生成新凭证并渲染原始系统上的凭证无效。对于
dns.keytab文件,将 组和所有者设置为foreman-proxy:chown foreman-proxy:foreman-proxy /etc/foreman-proxy/dns.keytab
# chown foreman-proxy:foreman-proxy /etc/foreman-proxy/dns.keytabCopy to Clipboard Copied! Toggle word wrap Toggle overflow 可选: 要验证
keytab文件是否有效,请输入以下命令:kinit -kt /etc/foreman-proxy/dns.keytab \ capsule/satellite.example.com@EXAMPLE.COM
# kinit -kt /etc/foreman-proxy/dns.keytab \ capsule/satellite.example.com@EXAMPLE.COMCopy to Clipboard Copied! Toggle word wrap Toggle overflow
在 IdM Web UI 中配置 DNS 区域
创建并配置您要管理的区:
- 导航到 Network Services > DNS > DNS Zones。
-
选择 Add 并输入区域名称。例如:
example.com。 - 点 Add and Edit。
点 Settings 选项卡,在 BIND 更新策略 框中,将以下内容添加到分号分隔的列表:
grant capsule\047satellite.example.com@EXAMPLE.COM wildcard * ANY;
grant capsule\047satellite.example.com@EXAMPLE.COM wildcard * ANY;Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 将 Dynamic update 设置为 True。
- 启用 Allow PTR sync。
- 点 Save 保存更改。
创建并配置反向区:
- 导航到 Network Services > DNS > DNS Zones。
- 点击 Add。
- 选择 反向区 IP 网络,并以 CIDR 格式添加网络地址以启用反向查找。
- 点 Add and Edit。
点 Settings 选项卡,在 BIND 更新策略 框中,将以下内容添加到分号分隔的列表:
grant capsule\047satellite.example.com@EXAMPLE.COM wildcard * ANY;
grant capsule\047satellite.example.com@EXAMPLE.COM wildcard * ANY;Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 将 Dynamic update 设置为 True。
- 点 Save 保存更改。
配置管理域的 DNS 服务的 Satellite 或 Capsule 服务器
配置 Satellite 服务器或 Capsule 服务器以连接到您的 DNS 服务:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 对于每个受影响的 Capsule,在 Satellite Web UI 中更新该 Capsule 的配置:
- 在 Satellite Web UI 中,导航到 Infrastructure > Capsules,找到 Capsule 服务器,然后从 Actions 列中的列表中,选择 Refresh。
配置域:
- 在 Satellite Web UI 中,进入到 Infrastructure > Domains 并选择域名。
- 在 Domain 选项卡中,确保 DNS Capsule 设置为连接子网的 Capsule。
配置子网:
- 在 Satellite Web UI 中,进入到 Infrastructure > Subnets 并选择子网名称。
- 在 Subnet 选项卡中,将 IPAM 设置为 None。
- 在 Domains 选项卡中,选择您要使用 IdM 服务器管理的域。
- 在 Capsules 选项卡中,确保将 Reverse DNS Capsule 设置为子网连接的 Capsule。
- 点 Submit 以保存更改。
4.4.2. 使用 TSIG 身份验证配置动态 DNS 更新 复制链接链接已复制到粘贴板!
您可以将 IdM 服务器配置为对使用 rndc.key 密钥文件进行身份验证的 DNS (TSIG)技术使用 secret 密钥事务身份验证。TSIG 协议在 RFC2845 中定义。
先决条件
- 您必须确保 IdM 服务器已部署,并且基于主机的防火墙已正确配置。如需更多信息,请参阅 Red Hat Enterprise Linux 7 Linux 域身份、身份验证和策略指南中的 端口要求。
-
您必须在 IdM 服务器上获取
root用户访问权限。 - 您必须确认 Satellite 服务器或 Capsule 服务器是否被配置为为您的部署提供 DNS 服务。
- 您必须在管理部署的 DNS 服务的 Satellite 或 Capsule 操作系统上配置 DNS、DHCP 和 TFTP 服务。
- 您必须创建应答文件的备份。如果应答文件损坏,您可以使用备份将应答文件恢复到其原始状态。如需更多信息,请参阅配置 Satellite 服务器。
流程
要使用 TSIG 身份验证配置动态 DNS 更新,请完成以下步骤:
在 IdM 服务器中启用对 DNS 区的外部更新
在 IdM 服务器上,将以下内容添加到
/etc/named.conf文件的顶部:Copy to Clipboard Copied! Toggle word wrap Toggle overflow 重新载入
named服务以使更改生效:systemctl reload named
# systemctl reload namedCopy to Clipboard Copied! Toggle word wrap Toggle overflow 在 IdM Web UI 中,进入 Network Services & gt; DNS > DNS Zones 并点区的名称。在 Settings 选项卡中,应用以下更改:
在
BIND 更新策略框中添加以下内容:grant "rndc-key" zonesub ANY;
grant "rndc-key" zonesub ANY;Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 将 Dynamic update 设置为 True。
- 点 Update 保存更改。
将
/etc/rndc.key文件从 IdM 服务器复制到 Satellite 服务器的基本操作系统。使用以下命令:scp /etc/rndc.key root@satellite.example.com:/etc/rndc.key
# scp /etc/rndc.key root@satellite.example.com:/etc/rndc.keyCopy to Clipboard Copied! Toggle word wrap Toggle overflow 要为
rndc.key文件设置正确的所有权、权限和 SELinux 上下文,请输入以下命令:restorecon -v /etc/rndc.key chown -v root:named /etc/rndc.key chmod -v 640 /etc/rndc.key
# restorecon -v /etc/rndc.key # chown -v root:named /etc/rndc.key # chmod -v 640 /etc/rndc.keyCopy to Clipboard Copied! Toggle word wrap Toggle overflow 手动将
foreman-proxy用户分配给named组。通常,satellite-installer 确保foreman-proxy用户属于namedUNIX 组,但是在这种情况下,Satellite 不管理用户和组,因此您需要手动将foreman-proxy用户分配给named组。usermod -a -G named foreman-proxy
# usermod -a -G named foreman-proxyCopy to Clipboard Copied! Toggle word wrap Toggle overflow 在 Satellite 服务器上,输入以下
satellite-installer命令将 Satellite 配置为使用外部 DNS 服务器:Copy to Clipboard Copied! Toggle word wrap Toggle overflow
在 IdM 服务器中测试 DNS 区域的外部更新
确保 Satellite 服务器上的
/etc/rndc.key文件中的密钥与 IdM 服务器中使用的密钥文件相同:key "rndc-key" { algorithm hmac-md5; secret "secret-key=="; };key "rndc-key" { algorithm hmac-md5; secret "secret-key=="; };Copy to Clipboard Copied! Toggle word wrap Toggle overflow 在服务器上,为主机创建测试 DNS 条目。例如,在
192.168.25.1的 IdM 服务器上带有 A 记录192.168.25.20的主机test.example.com。echo -e "server 192.168.25.1\n \ update add test.example.com 3600 IN A 192.168.25.20\n \ send\n" | nsupdate -k /etc/rndc.key
# echo -e "server 192.168.25.1\n \ update add test.example.com 3600 IN A 192.168.25.20\n \ send\n" | nsupdate -k /etc/rndc.keyCopy to Clipboard Copied! Toggle word wrap Toggle overflow 在 Satellite 服务器上测试 DNS 条目:
nslookup test.example.com 192.168.25.1
# nslookup test.example.com 192.168.25.1Copy to Clipboard Copied! Toggle word wrap Toggle overflow 输出示例:
Server: 192.168.25.1 Address: 192.168.25.1#53 Name: test.example.com Address: 192.168.25.20
Server: 192.168.25.1 Address: 192.168.25.1#53 Name: test.example.com Address: 192.168.25.20Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 要在 IdM web UI 中查看条目,请进入 Network Services > DNS > DNS Zones。单击区域的名称,再按名称搜索主机。
如果成功解析,请删除测试 DNS 条目:
echo -e "server 192.168.25.1\n \ update delete test.example.com 3600 IN A 192.168.25.20\n \ send\n" | nsupdate -k /etc/rndc.key
# echo -e "server 192.168.25.1\n \ update delete test.example.com 3600 IN A 192.168.25.20\n \ send\n" | nsupdate -k /etc/rndc.keyCopy to Clipboard Copied! Toggle word wrap Toggle overflow 确认 DNS 条目已被删除:
nslookup test.example.com 192.168.25.1
# nslookup test.example.com 192.168.25.1Copy to Clipboard Copied! Toggle word wrap Toggle overflow 如果记录成功删除,则上面的
nslookup命令失败,并返回SERVFAIL错误消息。
4.4.3. 恢复到内部 DNS 服务 复制链接链接已复制到粘贴板!
您可以使用 Satellite 服务器和 Capsule 服务器作为 DNS 提供程序恢复到。您可以使用配置外部 DNS 之前创建的应答文件备份,也可以创建应答文件的备份。有关回答文件的更多信息,请参阅配置 Satellite 服务器。
流程
在您要配置为管理域的 DNS 服务的 Satellite 或 Capsule 服务器上,完成以下步骤:
将 Satellite 或 Capsule 配置为 DNS 服务器
如果您在配置外部 DNS 前创建了应答文件的备份,请恢复应答文件,然后输入
satellite-installer命令:satellite-installer
# satellite-installerCopy to Clipboard Copied! Toggle word wrap Toggle overflow 如果您没有合适的应答文件备份,请立即创建应答文件的备份。要在不使用应答文件的情况下将 Satellite 或 Capsule 配置为 DNS 服务器,在 Satellite 或 Capsule 上输入以下
satellite-installer命令:satellite-installer \ --foreman-proxy-dns-managed=true \ --foreman-proxy-dns-provider=nsupdate \ --foreman-proxy-dns-server="127.0.0.1" \ --foreman-proxy-dns=true
# satellite-installer \ --foreman-proxy-dns-managed=true \ --foreman-proxy-dns-provider=nsupdate \ --foreman-proxy-dns-server="127.0.0.1" \ --foreman-proxy-dns=trueCopy to Clipboard Copied! Toggle word wrap Toggle overflow 如需更多信息,请参阅 第 3.6 节 “在胶囊服务器上配置 DNS、DHCP 和 TFTP”。
运行 satellite-installer 命令对 Capsule 配置进行任何更改后,您必须在 Satellite Web UI 中更新每个受影响的 Capsule 的配置。
在 Satellite Web UI 中更新配置
- 在 Satellite Web UI 中,进入到 Infrastructure > Capsules。
- 对于您要更新的每个胶囊,从 Actions 列表中选择 Refresh。
配置域:
- 在 Satellite Web UI 中,进入到 Infrastructure > Domains,然后点击您要配置的域名。
- 在 Domain 选项卡中,将 DNS Capsule 设置为子网连接的 Capsule。
配置子网:
- 在 Satellite Web UI 中,进入到 Infrastructure > Subnets 并选择子网名称。
- 在 Subnet 选项卡中,将 IPAM 设置为 DHCP 或 Internal DB。
- 在 Domains 选项卡中,选择您要使用 Satellite 或 Capsule 管理的域。
- 在 Capsules 选项卡中,将 Reverse DNS Capsule 设置为子网连接的 Capsule。
- 点 Submit 以保存更改。
4.5. 配置 Satellite 以管理注册到身份管理域的主机的生命周期 复制链接链接已复制到粘贴板!
除了提供对 Satellite 服务器的访问外,通过 Satellite 置备的主机也可以与身份管理域集成。Red Hat Satellite 有一个域功能,可自动管理注册到域或域提供程序的任何系统的生命周期。
使用本节为身份管理域支持配置 Satellite 服务器或 Capsule 服务器,然后将主机添加到 Identity Management realm 组中。
先决条件
- 注册到 Content Delivery Network 或您注册到 Satellite 服务器的 Satellite 服务器。
- 部署的域或域提供程序,如身份管理。
在 Satellite 服务器或 Capsule 服务器上安装和配置身份管理软件包:
要将身份管理用于置备的主机,请完成以下步骤,在 Satellite 服务器或 Capsule 服务器上安装和配置身份管理软件包:
在 Satellite 服务器或 Capsule 服务器中安装
ipa-client软件包:satellite-maintain packages install ipa-client
# satellite-maintain packages install ipa-clientCopy to Clipboard Copied! Toggle word wrap Toggle overflow 将服务器配置为身份管理客户端:
ipa-client-install
# ipa-client-installCopy to Clipboard Copied! Toggle word wrap Toggle overflow 在身份管理中创建 realm 代理用户
realm-capsule以及相关角色:foreman-prepare-realm admin realm-capsule
# foreman-prepare-realm admin realm-capsuleCopy to Clipboard Copied! Toggle word wrap Toggle overflow 请注意,返回主体名称和身份管理服务器配置详情,因为您需要它们用于以下流程。
要为身份管理域支持配置 Satellite 服务器或 Capsule 服务器:
在 Satellite 和您要使用的每个 Capsule 上完成以下步骤:
将
/root/freeipa.keytab文件复制到您要在同一主体和域中包含的任何 Capsule 服务器:scp /root/freeipa.keytab root@capsule.example.com:/etc/foreman-proxy/freeipa.keytab
# scp /root/freeipa.keytab root@capsule.example.com:/etc/foreman-proxy/freeipa.keytabCopy to Clipboard Copied! Toggle word wrap Toggle overflow 在 Satellite 服务器上,将
/root/freeipa.keytab文件移到/etc/foreman-proxy目录中:mv /root/freeipa.keytab /etc/foreman-proxy
# mv /root/freeipa.keytab /etc/foreman-proxyCopy to Clipboard Copied! Toggle word wrap Toggle overflow 在 Satellite 服务器和 Capsule 服务器上,将所有权设置为
foreman-proxy用户和组:chown foreman-proxy:foreman-proxy /etc/foreman-proxy/freeipa.keytab
# chown foreman-proxy:foreman-proxy /etc/foreman-proxy/freeipa.keytabCopy to Clipboard Copied! Toggle word wrap Toggle overflow 在您要包含在域中的所有 Capsule 上输入以下命令。如果您在 Satellite 上使用集成胶囊,请在 Satellite 服务器上输入以下命令:
satellite-installer --foreman-proxy-realm true \ --foreman-proxy-realm-keytab /etc/foreman-proxy/freeipa.keytab \ --foreman-proxy-realm-principal realm-capsule@EXAMPLE.COM \ --foreman-proxy-realm-provider freeipa
# satellite-installer --foreman-proxy-realm true \ --foreman-proxy-realm-keytab /etc/foreman-proxy/freeipa.keytab \ --foreman-proxy-realm-principal realm-capsule@EXAMPLE.COM \ --foreman-proxy-realm-provider freeipaCopy to Clipboard Copied! Toggle word wrap Toggle overflow 您也可以在首次配置 Satellite 服务器时使用这些选项。
确保安装了 ca-certificates 软件包的最更新版本,并信任身份管理证书颁发机构:
cp /etc/ipa/ca.crt /etc/pki/ca-trust/source/anchors/ipa.crt update-ca-trust enable update-ca-trust
# cp /etc/ipa/ca.crt /etc/pki/ca-trust/source/anchors/ipa.crt # update-ca-trust enable # update-ca-trustCopy to Clipboard Copied! Toggle word wrap Toggle overflow 可选:如果您在现有 Satellite 服务器或 Capsule 服务器上配置身份管理,请完成以下步骤以确保配置更改生效:
重启 foreman-proxy 服务:
systemctl restart foreman-proxy
# systemctl restart foreman-proxyCopy to Clipboard Copied! Toggle word wrap Toggle overflow - 在 Satellite Web UI 中,进入到 Infrastructure > Capsules。
- 找到您为身份管理配置的胶囊,并从 Actions 列中的列表中,选择 Refresh。
为启用了 Identity Management 的 Capsule 创建域
使用身份管理配置 Capsule 后,您必须创建一个域,并将 Identity Management-configured Capsule 添加到域中。
流程
- 在 Satellite Web UI 中,进入到 Infrastructure > Realms,再点 Create Realm。
- 在 Name 字段中输入域的名称。
- 从 Realm Type 列表中,选择 realm 的类型。
- 从 Realm Capsule 列表中,选择您配置的身份管理的 Capsule 服务器。
- 单击 Locations 选项卡,然后从 Locations 列表中选择您要添加新域的位置。
- 单击 Organizations 选项卡,再从 Organizations 列表中选择您要添加新域的组织。
- 点 Submit。
使用域信息更新主机组
您必须更新您要与新域信息搭配使用的任何主机组。
- 在 Satellite Web UI 中,进入 Configure > Host Groups,选择您要更新的主机组,然后点击 Network 选项卡。
- 从 Realm 列表中,选择您创建的域作为此流程的一部分,然后单击 Submit。
将主机添加到身份管理主机组
身份管理支持根据系统的属性设置自动成员资格规则。Red Hat Satellite 的域功能可帮助管理员将 Red Hat Satellite 主机组映射到身份管理参数 用户类,供管理员配置自动成员。
使用嵌套式主机组时,它们将发送到身份管理服务器,因为它们显示在 Red Hat Satellite 用户界面中。例如:"Parent/Child/Child"。
Satellite 服务器或胶囊服务器将更新发送到身份管理服务器,但自动成员规则仅在初始注册时应用。
将主机添加到身份管理主机组中:
在身份管理服务器上,创建一个主机组:
ipa hostgroup-add hostgroup_name --desc=hostgroup_description
# ipa hostgroup-add hostgroup_name --desc=hostgroup_descriptionCopy to Clipboard Copied! Toggle word wrap Toggle overflow 创建自动成员规则:ipa automember-add --type=hostgroup hostgroup_name automember_rule
# ipa automember-add --type=hostgroup hostgroup_name automember_ruleCopy to Clipboard Copied! Toggle word wrap Toggle overflow 其中您可以使用以下选项:
-
automember-add将组标记为自动成员组。 -
--type=hostgroup标识目标组是主机组,而不是用户组。 -
automember_rule添加您要用来识别自动成员规则的名称。
-
根据
userclass属性定义自动成员条件:Copy to Clipboard Copied! Toggle word wrap Toggle overflow 其中您可以使用以下选项:
-
automember-add-condition添加正则表达式条件来识别组成员。 -
--key=userclass指定 key 属性作为userclass。 -
--type=hostgroup标识目标组是主机组,而不是用户组。 -
--inclusive-regex=^webserver 使用正则表达式模式标识匹配值。 - hostgroup_name - 标识目标主机组的名称。
-
当系统添加到 Satellite 服务器的 hostgroup_name 主机组时,它会自动添加到身份管理服务器的"hostgroup_name"主机组中。身份管理主机组允许基于主机的访问控制(HBAC)、sudo 策略和其他身份管理功能。
第 5 章 使用 Capsule 管理 DHCP 复制链接链接已复制到粘贴板!
Satellite 可以使用您的胶囊与 DHCP 服务集成。胶囊具有多个 DHCP 提供程序,可用于将 Satellite 与现有 DHCP 基础架构集成或部署新的 DHCP。您可以使用 Capsule 的 DHCP 模块来查询可用的 IP 地址、添加新和删除现有保留。请注意,您的 Capsule 无法管理 subnet 声明。
可用的 DHCP 提供商
-
dhcp_infoblox- 如需更多信息,请参阅 第 7 章 使用 Infoblox 作为 DHCP 和 DNS 供应商。 -
dhcp_isc- OMAPI 的 ISC DHCP 服务器。如需更多信息,请参阅 第 3.6 节 “在胶囊服务器上配置 DNS、DHCP 和 TFTP”。 -
dhcp_remote_isc- ISC DHCP 服务器,带租期通过网络挂载。如需更多信息,请参阅 第 4.2 节 “使用外部 DHCP 配置 Capsule 服务器”。
5.1. 保护 dhcpd API 复制链接链接已复制到粘贴板!
Capsule 使用 dhcpd API 与 DHCP 守护进程交互,以管理 DHCP。默认情况下,dhcpd API 在没有访问控制的情况下侦听任何主机。您可以添加 omapi_key 来提供基本安全性。
流程
在 Capsule 上安装所需软件包:
satellite-maintain packages install bind-utils
# satellite-maintain packages install bind-utilsCopy to Clipboard Copied! Toggle word wrap Toggle overflow 生成密钥:
dnssec-keygen -r /dev/urandom -a HMAC-MD5 -b 512 -n HOST omapi_key cat Komapi_key.+*.private | grep ^Key|cut -d ' ' -f2-
# dnssec-keygen -r /dev/urandom -a HMAC-MD5 -b 512 -n HOST omapi_key # cat Komapi_key.+*.private | grep ^Key|cut -d ' ' -f2-Copy to Clipboard Copied! Toggle word wrap Toggle overflow 使用
satellite-installer保护 dhcpd API:satellite-installer \ --foreman-proxy-dhcp-key-name "My_Name" \ --foreman-proxy-dhcp-key-secret "My_Secret"
# satellite-installer \ --foreman-proxy-dhcp-key-name "My_Name" \ --foreman-proxy-dhcp-key-secret "My_Secret"Copy to Clipboard Copied! Toggle word wrap Toggle overflow
第 6 章 使用 Capsule 管理 DNS 复制链接链接已复制到粘贴板!
Satellite 可以使用您的 Capsule 管理 DNS 记录。DNS 管理包含从现有 DNS 区域更新和删除 DNS 记录。胶囊具有多个 DNS 提供程序,可用于将 Satellite 与现有 DNS 基础架构集成或部署新的 DNS 基础架构。
启用 DNS 后,您的胶囊可以使用 dns_nsupdate 供应商处理任何符合 RFC 2136 的 DNS 服务器。其他提供商提供更多直接集成,如 Infoblox 的 dns_infoblox。
可用的 DNS 供应商
-
dhcp_infoblox- 如需更多信息,请参阅 第 7 章 使用 Infoblox 作为 DHCP 和 DNS 供应商。 -
使用 nsupdate 的
dns_nsupdate- Dynamic DNS 更新。如需更多信息,请参阅 第 6.1 节 “配置 dns_nsupdate”。 -
dns_nsupdate_gss- Dynamic DNS update with GSS-TSIG。如需更多信息,请参阅 第 4.4.1 节 “使用 GSS-TSIG 身份验证配置动态 DNS 更新”。
6.1. 配置 dns_nsupdate 复制链接链接已复制到粘贴板!
dns_nsupdate DNS 供应商使用 nsupdate 工具管理 DNS 记录。您可以将 dns_nsupdate 与 RFC2136 兼容的任何 DNS 服务器一起使用。默认情况下,dns_nsupdate 安装 ISC BIND 服务器。有关没有 ISC BIND 的安装,请参考 第 4.1 节 “使用外部 DNS 配置 Capsule 服务器”。
流程
配置
dns_nsupdate:Copy to Clipboard Copied! Toggle word wrap Toggle overflow
第 7 章 使用 Infoblox 作为 DHCP 和 DNS 供应商 复制链接链接已复制到粘贴板!
您可以使用 Capsule 服务器连接到 Infoblox 应用程序来创建和管理 DHCP 和 DNS 记录,以及保留 IP 地址。
支持的 Infoblox 版本为 NIOS 8.0 或更高版本。
7.1. Infoblox 限制 复制链接链接已复制到粘贴板!
所有 DHCP 和 DNS 记录只能在单个网络或 DNS 视图中管理。在 Capsule 服务器上安装 Infoblox 模块并使用 satellite-installer 命令设置视图后,您无法编辑视图。
Capsule 服务器使用标准 HTTPS Web API 与单个 Infoblox 节点通信。如果要配置集群和高可用性,请在 Infoblox 中进行配置。
不支持使用 Infoblox 的 TFTP 功能托管与 PXE 相关的文件。您必须使用 Capsule 服务器作为 TFTP 服务器进行 PXE 置备。如需更多信息,请参阅 置备主机 中的 配置网络 。
Satellite IPAM 功能无法与 Infoblox 集成。
7.2. Infoblox 先决条件 复制链接链接已复制到粘贴板!
- 您必须具有 Infoblox 帐户凭证来管理 Satellite 中的 DHCP 和 DNS 条目。
-
确保您有 Infoblox 管理角色,其名称为:
DHCP Admin和DNS Admin。 - 管理角色必须具有权限或属于 admin 组,以允许帐户通过 Infoblox API 执行任务。
7.3. 安装 Infoblox CA 证书 复制链接链接已复制到粘贴板!
您必须在 Capsule 服务器的基本系统上安装 Infoblox HTTPS CA 证书。
流程
从 Infoblox Web UI 下载证书,或者您使用以下 OpenSSL 命令下载证书:
update-ca-trust enable openssl s_client -showcerts -connect infoblox.example.com:443 </dev/null | \ openssl x509 -text >/etc/pki/ca-trust/source/anchors/infoblox.crt update-ca-trust extract
# update-ca-trust enable # openssl s_client -showcerts -connect infoblox.example.com:443 </dev/null | \ openssl x509 -text >/etc/pki/ca-trust/source/anchors/infoblox.crt # update-ca-trust extractCopy to Clipboard Copied! Toggle word wrap Toggle overflow infoblox.example.com条目必须与 X509 证书中的 Infoblox 应用程序的主机名匹配。
验证
使用
curl查询测试 CA 证书:curl \ --user My_User_Name:My_Password \ https://infoblox.example.com/wapi/v2.0/network
$ curl \ --user My_User_Name:My_Password \ https://infoblox.example.com/wapi/v2.0/networkCopy to Clipboard Copied! Toggle word wrap Toggle overflow 正响应示例:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
7.4. 安装 DHCP Infoblox 模块 复制链接链接已复制到粘贴板!
在 Capsule 服务器上安装 DHCP Infoblox 模块。请注意,您无法在单独的视图中管理记录。
您还可以通过组合这个过程和 第 7.5 节 “安装 DNS Infoblox 模块” 来同时安装 DHCP 和 DNS Infoblox 模块。
DHCP Infoblox 记录类型注意事项
如果要将 DHCP 和 DNS Infoblox 模块一起使用,请只使用 fixedaddress 记录类型配置 DHCP Infoblox 模块。主机 记录类型会导致 DNS 冲突,且不被支持。
如果您使用 主机 记录类型配置 DHCP Infoblox 模块,您必须取消设置 Infoblox-managed 子网上的 DNS Capsule 和 Reverse DNS Capsule 选项,因为 Infoblox 本身执行 DNS 管理。使用主机 记录类型会导致冲突,且无法在 Satellite 中重命名主机。
流程
在 Capsule 服务器上输入以下命令:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 可选: 在 Satellite Web UI 中,进入到 Infrastructure > Capsules,选择带有 DHCP Infoblox 模块的 Capsule,并确保列出了 dhcp 功能。
- 在 Satellite Web UI 中,进入到 Infrastructure > Subnets。
-
对于通过 Infoblox 管理的所有子网,请确保将子网的 IP 地址管理(IPAM)方法设置为
DHCP。
7.5. 安装 DNS Infoblox 模块 复制链接链接已复制到粘贴板!
在 Capsule 服务器上安装 DNS Infoblox 模块。您还可以通过组合这个过程和 第 7.4 节 “安装 DHCP Infoblox 模块” 来同时安装 DHCP 和 DNS Infoblox 模块。
流程
在 Capsule 服务器上,输入以下命令来配置 Infoblox 模块:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 另外,您还可以更改
--foreman-proxy-plugin-dns-infoblox-dns-view选项的值,以指定默认视图以外的 Infoblox DNS 视图。- 可选: 在 Satellite Web UI 中,进入到 Infrastructure > Capsules,选择带有 Infoblox DNS 模块的 Capsule,并确保列出了 dns 功能。
- 在 Satellite Web UI 中,进入到 Infrastructure > Domains。
- 对于通过 Infoblox 管理的所有域,请确保为这些域设置了 DNS 代理。
- 在 Satellite Web UI 中,进入到 Infrastructure > Subnets。
- 对于通过 Infoblox 管理的所有子网,请确保为这些子网设置了 DNS Capsule 和 Reverse DNS Capsule。
附录 A. Capsule 服务器可扩展性注意事项 复制链接链接已复制到粘贴板!
Satellite 服务器可以支持的最大胶囊服务器数量没有固定限制。它测试了 Satellite 服务器可以支持带有 2 个 vCPU 的 17 个 Capsule 服务器。但是,可扩展性是高度的变量,特别是在管理 Puppet 客户端时。
在管理 Puppet 客户端时,胶囊式服务器可扩展性取决于 CPU 数量、运行时分发和 Puppet 受管资源的数量。胶囊服务器限制在任何单一时间点运行 100 个并发 Puppet 代理。运行超过 100 个并发 Puppet 代理会导致 503 HTTP 错误。
例如,假设 Puppet 代理在运行一次期间在任意单一点上平均分配有 100 个并发 Puppet 代理,具有 4 个 CPU 的胶囊服务器最多具有 12505-6-kcs1600 Puppet 客户端,并且每个 Puppet 客户端分配有 10 个 Puppet 类的工作负载。根据所需的 Puppet 客户端数量,卫星安装可以扩展胶囊服务器数量来支持它们。
如果要在管理 Puppet 客户端时扩展胶囊服务器,则进行以下假设:
- 没有外部 Puppet 客户端直接报告到您的 Satellite 服务器。
- 所有其他 Puppet 客户端直接报告到胶囊服务器。
- 所有 Puppet 代理都有平均分布式的 run-interval。
从甚至分发中开发会增加过载 Satellite 服务器的风险。应用 100 个并发请求的限值。
下表描述了使用推荐的 4 个 CPU 的可扩展性限制。
| 每个主机的 Puppet 管理资源 | run-Interval Distribution |
|---|---|
| 1 | 3000 – 2500 |
| 10 | 2400 – 2000 |
| 20 | 1700 – 1400 |
下表描述了使用最少 2 个 CPU 的扩展性限制。
| 每个主机的 Puppet 管理资源 | run-Interval Distribution |
|---|---|
| 1 | 1700 – 1450 |
| 10 | 1500 – 1250 |
| 20 | 850 – 700 |
附录 B. DNF 模块故障排除 复制链接链接已复制到粘贴板!
如果 DNF 模块无法启用,这可能意味着启用不正确的模块。在这种情况下,您必须手动解析依赖项,如下所示。列出启用的模块:
dnf module list --enabled
# dnf module list --enabled
B.1. Ruby 复制链接链接已复制到粘贴板!
如果 Ruby 模块无法启用,这可能意味着启用不正确的模块。在这种情况下,您必须手动解析依赖项,如下所示:
列出启用的模块:
dnf module list --enabled
# dnf module list --enabled
如果已经启用了 Ruby 2.5 模块,请执行模块重置:
dnf module reset ruby
# dnf module reset ruby
B.2. PostgreSQL 复制链接链接已复制到粘贴板!
如果 PostgreSQL 模块无法启用,这可能意味着启用不正确的模块。在这种情况下,您必须手动解析依赖项,如下所示:
列出启用的模块:
dnf module list --enabled
# dnf module list --enabled
如果已经启用了 PostgreSQL 10 模块,请执行模块重置:
dnf module reset postgresql
# dnf module reset postgresql
如果您创建了 PostgreSQL 10 数据库,请执行升级:
启用 DNF 模块:
dnf module enable satellite-capsule:el8
# dnf module enable satellite-capsule:el8Copy to Clipboard Copied! Toggle word wrap Toggle overflow 安装 PostgreSQL 升级软件包:
dnf install postgresql-upgrade
# dnf install postgresql-upgradeCopy to Clipboard Copied! Toggle word wrap Toggle overflow 执行升级:
postgresql-setup --upgrade
# postgresql-setup --upgradeCopy to Clipboard Copied! Toggle word wrap Toggle overflow