Red Hat Training

A Red Hat training course is available for Red Hat Satellite

Referenzhandbuch

Red Hat Network Satellite 5.4

Red Hat Network Satellite

Ausgabe 1

Zusammenfassung

Willkommen beim RHN Satellite Referenzhandbuch.

Einführung in das Handbuch

Willkommen beim Red Hat Network Satellite 5.4 Referenzhandbuch. Das RHN-Referenzhandbuch dient als Leitfaden zur Anmeldung Ihres Systems bei Red Hat Network und zur Benutzung der zahlreichen Features.
Da Red Hat Network eine Vielzahl an Serviceebenen anbietet, die vom grundlegendsten Update-Modul bis hin zum fortgeschrittensten Monitoring-Paket reichen, kann es sein, dass einige Inhalte dieses Handbuchs auf Sie nicht zutreffen. Dies gilt insbesondere für die RHN-Website, welche spezielle Kategorien, Seiten und Reiter abhängig von der jeweiligen Berechtigungsstufe des Accounts anzeigt, welcher zur Anmeldung verwendet wurde. Unter Kapitel 7, Red Hat Network Website können Sie nachsehen, was für Sie zugänglich ist.
Abhängig von der von Ihnen installierten Version von Red Hat Enterprise Linux und den neu dazugekommenen Features können sich der Red Hat Network Registration Client und der Red Hat Update Agent etwas von den in diesem Handbuch beschriebenen Applikationen unterscheiden. Verwenden Sie Red Hat Network dazu, diese Applikationen zu aktualisieren ehe Sie auf die neueste Ausgabe dieses Handbuchs Bezug nehmen.
Alle Ausgaben dieses Handbuchs sind im HTML- und PDF-Format unter http://www.redhat.com/docs/manuals/satellite/ erhältlich.

Warnung

Red Hat Enterprise Linux 2.1 Systeme müssen den Red Hat Network Registration Client benutzen, bevor der Red Hat Update Agent gestartet wird. Siehe Anhang A, Red Hat Network Registration Client für Instruktionen. Systeme mit Red Hat Enterprise Linux 3, 4 und 5 oder höher registrieren sich mit dem Red Hat Update Agent. Siehe Kapitel 4, Red Hat Update Agent für Instruktionen.
Für eine Übersicht über die RHN Satellite-Angebote sehen Sie bitte die Beschreibungen unter https://www.redhat.com/systems_management/ and http://www.redhat.com/rhn/ durch.

1. Demnächst mehr

Das Red Hat Network Referenzhandbuch wird aufgrund neuer Red Hat Network-Features und -Servicepläne ständig erweitert. HTML- und PDF-Versionen dieses und anderer Handbücher sind im Hilfe-Abschnitt der RHN Satellite-Website sowie unter http://www.redhat.com/docs/manuals/satellite erhältlich.

Anmerkung

Obwohl dieses Handbuch zu diesem Zeitpunkt die aktuellsten Informationen enthält, lesen Sie bitte die RHN Release Notes für die neuesten Informationen, die vor der Fertigstellung unserer Dokumentation eventuell noch nicht vorlagen. Die Release Notes finden Sie auf der RHN-Website sowie unter http://www.redhat.com/docs/manuals/satellite/.
Die folgende RHN-Dokumentation wurde für dieses RHN Satellite Release übersetzt: RHN Satellite Referenzhandbuch, RHN Satellite Installationshandbuch, RHN Client Konfigurationshandbuch, RHN Channel Management-Handbuch und RHN Satellite Release Notes. Übersetzte Dokumentation erhalten Sie unter: http://www.redhat.com/docs/ unter Red Hat Network Satellite.

1.1. Senden Sie uns Ihr Feedback

Wenn Sie Vorschläge zum Red Hat Network Referenzhandbuch einbringen möchten, reichen Sie einen Bericht in Bugzilla unter http://bugzilla.redhat.com/bugzilla/ für die Komponente 'Documentation_Reference_Guide' (Produkt: Red Hat Network Satellite, Version: 520) ein.

Kapitel 1. Red Hat Network Überblick

Haben Sie jemals über eine neue Version eines Softwarepaketes gelesen und wollten es installieren, doch konnten es nicht finden?
Haben Sie jemals versucht, ein RPM via Internet-Suchmaschine oder via RPM-Repository zu finden und wurden auf eine Seite weiterverwiesen, von der Sie noch nie etwas gehört haben?
Haben Sie jemals versucht, ein RPM zu finden, konnten jedoch nur die Quelldateien finden, die Sie selbst kompilieren mussten?
Haben Sie jemals Stunden oder sogar Tage damit verbracht, verschiedenste Websites zu besuchen, um herauszufinden, ob Sie die neuesten Pakete auf Ihrem System installiert haben und dies nur um diesen langwierigen Prozess in einigen Monaten zu wiederholen?
Diese Tage sind mit Red Hat Network (RHN) endgültig gezählt. RHN ist die Lösung, die alle Ihre System Software Management Bedürfnisse abdeckt.
Red Hat Network ist eine Internetlösung zur Verwaltung eines einzelnen Red Hat Enterprise Linux-Systems oder einem Netzwerk aus Red Hat Enterprise Linux-Systemen. Alle Sicherheitsmeldungen (Security-Alert), Bugfix-Meldungen (Bug-Fix-Alert) und Erweiterungsmeldungen (Enhancement-Alert), die kollektiv auch als Errata-Alerts bekannt sind, können direkt von Red Hat heruntergeladen werden oder auch von Ihrer eigenen angepassten Sammlung. Sie können sogar Updates vormerken, die direkt an Ihr System geliefert werden, sobald diese freigegeben wurden.
Dies sind die Hauptkomponenten von Red Hat Network:
  • der Red Hat Update Agent
  • die Red Hat Network-Website, egal ob diese von den zentralen RHN Servern oder einem RHN Satellite gehostet oder durch einen RHN Proxy Server gespeist wird
  • Red Hat Network Daemon
  • die Red Hat Network Registration Client - nur für Systeme mit Red Hat Enterprise Linux 2.1
Der Red Hat Update Agent (up2date) stellt Ihre erstmalige Verbindung mit Red Hat Network her. Red Hat Enterprise Linux 3 und neuere Systeme verwenden den Red Hat Update Agent, um sich bei RHN anzumelden. Eine Anmeldung umfasst das Erstellen eines eindeutigen RHN-Benutzernamens und -Passworts, das Probing der Hardware auf Ihrem System, um ein Hardware-Profil anzulegen sowie ein Probing der auf Ihrem System installierten Softwarepakete, um ein Paketprofil anzulegen. Diese Information wird zu RHN gesandt. Daraufhin erhalten Sie von RHN eine eindeutige System-ID für Ihr System. Sobald Sie angemeldet sind, ermöglicht der Red Hat Update Agent Channel-Abonnements, Paketinstallationen und die Verwaltung von Systemprofilen. Siehe Kapitel 4, Red Hat Update Agent für weitere Informationen.
Der Red Hat Update Agent, als Basiskomponente von RHN, wurde zur Verwaltung eines einzelnen Systems entwickelt. Dabei wird dem Superuser des Systems ermöglicht, Errata für das System zu sehen und anzuwenden. Die RHN-Weboberfläche ermöglicht und erleichtert die Verwaltung, das Monitoring (Überwachung) und Provisioning (Versorgung) von einer großen Anzahl von Systemen. Der Red Hat Update Agent kann hier ebenso für jedes einzelne System konfiguriert werden.
Der Red Hat Network Daemon (rhnsd) läuft als Dienst im Hintergrund und führt in zeitlich festgelegten Abständen Probes auf Red Hat Network hinsichtlich Benachrichtigungen und Updates aus (siehe Kapitel 5, Red Hat Network Daemon für weitere Informationen). Dieser Daemon ist notwendig, wenn Sie Updates oder andere Aktionen durch die Website einplanen möchten.
Red Hat Enterprise Linux 5 verwendet die in Kapitel 2, Der rhn_register-Client dokumentierte rhn_register-Applikation, während Red Hat Enterprise Linux 3 und 4 die im Red Hat Update Agent enthaltene Registrierungs-Funktionalität besitzen.
Zahlreiche Red Hat Network Begriffe werden in diesem Handbuch immer wieder verwendet. Werfen Sie sich beim Lesen des Red Hat Network Referenzhandbuchs falls notwendig einen Blick auf das Glossar.

Anmerkung

Für einen Tabellenvergleich von RHN Service-Stufen, siehe http://www.redhat.com/rhn/compare/.

1.1. Update

Der RHN Update-Service ist ideal für einen Benutzer mit nur einem Red Hat Enterprise Linux System oder einer geringen Anzahl an Red Hat Enterprise Linux-Systemen, die laufend aktualisiert werden müssen. Update-Abonnements können unter https://www.redhat.com/apps/commerce/rhn/ erworben werden.
Mit jedem Update-Abonnement erhalten Sie folgende Services:
  • Herunterladen von Software — Für Kunden, die Abonnements für Red Hat Network erworben haben, stehen ISO-Images zum sofortigen Herunterladen zur Verfügung.
  • Prioritätszugang in Zeiten hoher Belastung — Wenn Red Hat ein großes Errata freigibt, können Benutzer mit Prioritätszugang auf die aktualisierten Pakete garantiert umgehend zugreifen.
  • RHN Support Zugang — Alle zahlenden Kunden des Red Hat Network erhalten Web-basierten Support bezüglich Fragen zu RHN.
  • Errata-Benachrichtigung, Mehrere Systeme — Abonnements für mehrere Systeme bedeutet Errata-Benachrichtigungen für alle diese Systeme. Beachten Sie bitte, dass nur eine E-Mail pro Errata versandt wird, unabhängig von der Anzahl der betroffenen Systeme.
  • Errata-Updates, Mehrere Systeme — Erhalten Sie schnelle Updates für mehrere Systeme mittels einfachem Klicken auf eine Schaltfläche.

1.2. Management

Zusätzlich zu den Features, die für die RHN Update-Abonnement-Stufen angeboten werden, ermöglicht Ihnen der RHN-Management Abonnementservice, Ihr Netzwerk von Red Hat Enterprise Linux-Systemen, Benutzern und Systemgruppen mithilfe der System Set Manager-Oberfläche zu verwalten.
RHN-Management basiert auf einem Unternehmenskonzept. Jeder Red Hat-Kunde auf Management-Stufe besitzt die Fähigkeit Benutzer festzulegen, die Administrationsprivilegien in Zusammenhang mit Systemgruppen besitzen. Ein Organisationsadministrator hat die Gesamtkontrolle über jede Red Hat Network-Organisation, da er die Fähigkeit besitzt, Systeme und Benutzer hinzuzufügen und zu entfernen. Wenn sich Benutzer, die kein Satellite Administrator sind, auf der Red Hat Network-Website einloggen, so sehen sie lediglich die Systeme, zu welchen diese Administrationsberechtigung besitzen.
Um einen Account anzulegen, welcher dazu verwendet werden kann, Systeme zu RHN-Management zu berechtigen, gehen Sie auf https://rhn.redhat.com/ und klicken Sie auf den Link Login erstellen unter den Feldern Sign In (Anmelden). Auf der Seite Ein Red Hat Login kreieren, klicken Sie Erstelle neues Unternehmens-Login. Nachdem Sie einen Unternehmens-Account erstellt haben, können Sie damit beginnen, Benutzer zu Ihrer Organisation hinzuzufügen.
Welche Red Hat Network-Features Ihnen zur Verfügung stehen, hängt von der Abonnement-Stufe für jedes einzelne Red Hat Enterprise Linux-System ab. Mit jedem Management-Abonnement erhalten Sie dieselbe Funktionalität wie Update-Benutzer, plus:
  • Paketprofil-Vergleich — Vergleichen Sie das Paketset auf einem System mit den Paketsets ähnlicher Systeme per Mausklick.
  • Durchsuchen von Systemen — Durchsuchen Sie Ihre Systeme basierend auf einer Anzahl von Kriterien: Pakete, Netzwerkinformationen, sogar Hardware Asset Tags.
  • Systemgruppierung — Webserver, Datenbankserver, Arbeitsplatzrechner und andere auf Arbeitslast ausgelegte Systeme können gruppiert werden, sodass jede Gruppe gemeinsam verwaltet werden kann.
  • Mehrere Administratoren — Administratoren können Rechte für spezielle Systemgruppen verliehen werden, was das Systemmanagement in sehr großen Unternehmen wesentlich erleichtert.
  • System Set Manager — Sie können nunmehr Aktionen auf einer Reihe von Systemen anstatt auf Einzelsystemen ausführen lassen. Arbeiten Sie mit Mitgliedern einer vordefinierten Systemgruppe oder mit einer Ad-Hoc-Sammlung von Systemen. Mit nur einer einzigen Aktion können Sie ein einzelnes Softwarepaket auf jedem System installieren, die Systeme für einen neuen Channel anmelden oder Errata auf allen Systemen gleichzeitig anwenden.
  • Batch-Processing — Eine Liste veralteter Pakete für tausend Systeme auszuarbeiten, würde mehrere Tage für einen Systemadministrator in Anspruch nehmen, der sich fest dieser Aufgabe verschrieben hat. Der Red Hat Network Management-Service kann dies für Sie in wenigen Sekunden erledigen.

1.3. Provisioning

Als höchste Management-Service-Stufe umfasst RHN-Provisioning sämtliche Features, die in RHN-Update und Management Abonnementstufen angeboten werden. Diese wurde eigens dazu entworfen, Ihnen den Einsatz und das Management Ihres Netzwerks von Red Hat Enterprise Linux-Systemen, Benutzern und Systemgruppen zu ermöglichen.
Wie Management wurde Provisioning für die Verwendung im Unternehmensbereich konzipiert. Dieses Konzept geht hier jedoch noch einen Schritt weiter, indem es Kunden mit Provisioning-Berechtigungen möglich ist, Systeme zu kickstarten, neu zu konfigurieren, nachzuverfolgen und Systeme im laufenden Betrieb zurückzusetzen.
Zusätzlich zu allen Features, die bereits in Zusammenhang mit niedrigeren Service-Stufen erwähnt wurden, bietet Provisioning:
  • Kickstarten — Systeme mit Provisioning-Berechtigungen können mittels RHN mit einer ganzen Menge an Optionen, die im Kickstartprofil festgelegt sind, neu installiert werden. Optionen beinhalten alles vom Typ des Bootloaders und der Zeitzone bis hin zu eingebundenen/ausgeschlossenen Paketen und erlaubten IP-Adressbereichen. Es können sogar GPG- und SSL-Schlüssel vorkonfiguriert werden.
  • Client-Konfiguration — Kunden können RHN dazu verwenden, die Konfigurationsdateien auf Provisioning-fähigen Systemen zu verwalten. Benutzer können Dateien in angepasste Konfigurations-Channels auf dem Satellite hochladen, lokale Konfigurationsdateien mit den von RHN gespeicherten Dateien vergleichen und Dateien vom Satellite einsetzen.
  • Snapshot-Rollbacks — Provisioning-Benutzer haben die Möglichkeit das Systemprofil, Konfigurationsdateien und RHN-Einstellungen von Systemen zurückzusetzen. Dies ist möglich, da Snapshots immer dann durchgeführt werden, wenn irgendeine Aktion auf dem System abläuft. Diese Snapshots ermitteln Gruppen, Channels, Pakete und Konfigurationsdateien.

    Anmerkung

    Snapshot-Rollbacks unterstützen die Fähigkeit, bestimmte Änderungen am System zurückzusetzen, jedoch nicht in allen Situationen. Beispielsweise können Sie eine Reihe von RPM-Paketen zurücksetzen, allerdings wird das Zurücksetzen über mehrere Aktualisierungsstufen hinweg nicht unterstützt.
  • Angepasste Systeminformation — Provisioning-Kunden können jegliche Art an Information über deren Systeme genau festlegen. Dies unterscheidet sich von der Systemprofil-Information, die automatisch generiert wird und den Notizen dadurch, dass es Ihnen möglich ist, spezifische Schlüssel Ihrer Wahl zu erstellen und dann suchfähige Werte für diesen Schlüssel an jedes Provisioning-fähige System zu übertragen. Dieses Feature würde es Ihnen beispielsweise ermöglichen, die Zellen ausfindig zu machen, in der sich jedes der Systeme befindet.

1.4. Monitoring

Monitoring-Berechtigungen sind für RHN Satellite-Kunden mit Red Hat Enterprise Linux-Systemen erhältlich.
Monitoring ermöglicht es einer Organisation Probes zu installieren, die umgehend Fehlfunktionen ausfindig machen und Leistungsabfälle aufzeigen können, noch bevor dieser Zustand für das System kritisch wird. Richtig eingesetzt kann Ihnen die Monitoring-Berechtigung Einblick in Applikationen, Dienste und Geräte auf jedem Ihrer Systeme verschaffen.
Monitoring bietet im speziellen:
  • Probes — Dutzende von Probes können auf jedem System ausgeführt werden. Diese reichen von simplen ping-Checks bis hin zu angepassten, remoten Programmen, welche dazu entworfen sind, wertvolle Performance-Daten und andere Kenngrößen zu liefern.
  • Benachrichtigung — Meldungen oder sog. Alerts können an E-Mail- und Pager-Adressen mit den von Ihnen festgelegten Kontaktmethoden gesandt werden, sobald ein Probe seinen Status ändert. Jede Probe-Benachrichtigung kann an eine unterschiedliche Methode oder Adresse gesandt werden.
  • Zentraler Status — Die Ergebnisse aller Probes werden überblicksmäßig auf einer einzelnen Probe Status-Seite festgehalten, wobei die betroffenen Systeme nach Status aufgegliedert werden.
  • Auswertung — Indem Sie eine Probe auswählen und die Metrik und Zeitspanne genau festlegen, können Sie Diagramme und Event-Logs generieren, die bildlich genauestens darstellen, wie der Probe abgeschnitten hat. Dies kann sehr hilfreich bei der Voraussage und dem Verhindern von kostspieligen Systemausfällen sein.
  • Probe-Suites — Gruppen von Probes können einem System oder einem ganzen Satz an Systemen auf einmal zugeordnet werden. Dies gibt Administratoren die Sicherheit, dass ähnliche Systeme auf dieselbe Art und Weise überwacht werden und spart dem Administrator zudem Zeit, da dieser keine individuellen Probes konfigurieren muss.
  • Benachrichtigungsfilter — Probe-Benachrichtigungen können an einen anderen Empfänger umgeleitet werden, angehalten werden oder zu einem zusätzlichen Empfänger gesendet werden. Dies geschieht für einen festgelegten Zeitraum basierend auf den Probe-Kriterien, der Benachrichtigungsmethode, Scout oder Unternehmen.

1.5. Errata-Benachrichtigungen und geplante Paketinstallationen

Sie können Red Hat Network so konfigurieren, dass Ihnen E-Mail-Benachrichtigungen über neue und aktualisierte Softwarepaketen durch RHN zugesandt werden, sobald diese durch Red Hat Network verfügbar sind. Sie erhalten ein E-Mail pro Erratum, unabhängig von der Anzahl der davon betroffenen Systeme. Sie können auch Paketinstallationen oder Paket-Updates einplanen. Dies hat u. a. folgende Vorteile:
  • Reduzierter Zeit- und Arbeitsaufwand des System-Administrators hinsichtlich der Red Hat-Errata-Liste
  • Auf ein Minimum gebrachte Sicherheitsschwachstellen in Ihrem Netzwerk, durch die Anwendung von Updates, sobald diese von Red Hat freigegeben werden
  • Gefilterte Liste von Paket-Updates (Pakete nicht relevant für Ihr Netzwerk sind nicht beinhaltet)
  • Verlässliche Methode der Verwaltung mehrerer Systeme mit gleichen oder ähnlichen Konfigurationen

1.6. Sicherheit, Qualitätssicherung (QA) und Red Hat Network

Red Hat Network ist von signifikantem Nutzen für Ihr Netzwerk, wie u. a. Sicherheit und Qualitätssicherung. Alle zwischen Ihnen und Red Hat Network abgewickelten Transaktionen sind verschlüsselt und sämtliche RPM-Pakete sind mit Red Hats GNU Privacy Guard (GPG) Unterschrift versehen, um Authentizität zu gewährleisten.
Red Hat Network enthält folgende Sicherheitsmaßnahmen:
  1. Ihr Systemprofil unter http://rhn.redhat.com ist nur unter Verwendung eines von RHN bestätigten Benutzernames und Passworts zugänglich.
  2. Ein Digitales Zertifikat wird für das Client-System nach der Anmeldung ausgestellt und wird zur Authentifizierung des Systems während jeglicher Transaktion zwischen dem Client und Red Hat Network verwendet. Die Datei ist ausschließlich vom Root-Benutzer des Client-Systems lesbar.
  3. Alle Benachrichtigungen und Mitteilungen werden von Red Hat mit einer elektronischen Unterschrift unter Verwendung von GPG versehen. RPM kann zur Verifizierung der Authentizität des Paketes vor dessen Installation verwendet werden.
  4. Red Hat verschlüsselt alle Transaktionen durch die Verwendung einer Secure Sockets Layer (SSL) Verbindung.
  5. Alle Pakete werden vom Red Hat-Qualitätssicherungsteam getestet und auf deren Authentizität hin überprüft, bevor diese der Red Hat-Errata-Liste und Red Hat Network hinzugefügt werden.

1.7. Bevor Sie beginnen

Standardmäßig werden sämtliche Softwarepakete, die Sie zur Verwendung von Red Hat Network benötigen, mit Red Hat-Distributionen installiert. Wenn Sie diese jedoch nicht während des Installationsprozesses installieren möchten, werden Sie den Red Hat Update Agent (up2date) und eventuell den Red Hat Network Registration Client (rhn_register) in späterer Folge benötigen. In Red Hat Enterprise Linux 3 und neueren Versionen ist die Anmeldefunktionalität in den Red Hat Update Agent eingebaut. Red Hat Enterprise Linux 2.1 Benutzer benötigen dazu den Red Hat Network Registration Client.

Warnung

Das SSL-Zertifikat, das gemeinsam mit älteren Versionen des Red Hat Update Agent und des Red Hat Network Registration Client ausgeliefert wurde, hatte das Ende dessen Lebensspanne am 28. August 2003 erreicht. Beim Versuch mithilfe dieses Zertifikates eine Verbindung herzustellen, erhalten Benutzer SSL-Verbindungs- oder auch Zertifikat-Verifizierungsfehlermeldungen. Sie können die Versionen der Applikationen, die neue Zertifikate enthalten auf der RHN Client Software-Seite ansehen und auch dort erlangen. In der rechten oberen Ecke auf der RHN Website klicken Sie Hilfe, dann auf RHN Software erhalten in der linken Navigationsleiste und scrollen dann hinunter, um die Pakete und Versionen genauer anzusehen.
Um die Versionen der installierten Client-Applikationen festzustellen, führen Sie den Befehl rpm -q gefolgt vom Paketnamen aus. Beispielsweise geben Sie für den Red Hat Network Registration Client folgenden Befehl ein:
       rpm -q rhn_register 
Wenn Red Hat Network Registration Client installiert wird, erhalten Sie etwa folgende Rückmeldung:
       rhn_register-2.9.3-1 
Die Versionsnummer kann sich etwas unterscheiden.
Wenn Sie den Red Hat Network Registration Client nicht installiert haben, erscheint folgende Meldung:
       package rhn_register is not installed 
Führen Sie diesen Test für jedes Paket in Tabelle 1.1, »Red Hat Network Pakete« durch, das relevant für Ihr System ist. Vergessen Sie dabei nicht, dass lediglich Red Hat Enterprise Linux 2.1-Benutzer den Red Hat Network Registration Client benötigen. Wenn Sie die Verwendung der Befehlszeilenversionen bevorzugen, müssen Sie die beiden Pakete, die mit gnome enden, nicht installieren.

Tabelle 1.1. Red Hat Network Pakete

Paketname Beschreibung
rhn_register Stellt das Red Hat Network Registration Client-Programm und die Textmodus-Oberfläche zur Verfügung
rhn_register-gnome Stellt die GNOME-Oberfläche (grafische Version) für den Red Hat Network Registration Client zur Verfügung; arbeitet nur in Zusammenhang mit dem X Window System
up2date Stellt die Red Hat Update Agent Befehlszeilenversion und Red Hat Network Daemon zur Verfügung
up2date-gnome Stellt die GNOME-Oberfläche (grafische Version) für den Red Hat Update Agent zur Verfügung; arbeitet nur in Zusammenhang mit dem X Window System

Kapitel 2. Der rhn_register-Client

Red Hat Enterprise Linux bietet eine Applikation namens rhn_register. Diese Applikation arbeitet mit dem yum-basierten RHN Hosted und RHN Satellite-Client namens Paket-Updater (oder pup), der up2date ablöst. Für weitere Informationen über pup, siehe Kapitel 3, Paket-Updater.
Die rhn_register-Applikation wird normalerweise als Teil des firstboot-Konfigurationsprozesses direkt nach der Installation ausgeführt. Wenn ein neu installiertes Red Hat Enterprise Linux 5 System zum ersten Mal hochfährt, verwendet firstboot rhn_register, um Ihr System bei RHN anzumelden.

2.1. Verwenden von rhn_register

Falls Sie jemals zu einem späteren Zeitpunkt Ihr System erneut anmelden müssen (oder wenn Sie es vorzogen, es während firstboot nicht anzumelden), können Sie dies mithilfe von rhn_register tun. Sie können den Befehl rhn_register von der Befehlszeile aus als Root ausführen. Falls Sie sich niemals zuvor registriert haben, können Sie rhn_register auch starten durch Anwählen von Anwendungen (das Hauptmenü auf der Taskleiste) ⇒ Systemwerkzeuge ⇒ Paket-Updater. (Sie werden dann aufgefordert, das Root-Passwort einzugeben.) Wenn der Paket-Updater auf einem System ausgeführt wird, das noch nicht angemeldet wurde, ruft er rhn_register auf, falls sich keine /etc/sysconfig/rhn/systemid-Datei auf dem System befindet.
Wenn Sie sich früher bereits einmal registriert haben und /etc/sysconfig/rhn/systemid auf Ihrem System vorliegt, wird rhn_register Sie zunächst fragen, ob Sie sich sicher sind, dass Sie sich erneut anmelden möchten. Tun Sie dies, könnte ein doppeltes Systemprofil im RHN Satellite erstellt werden. Ziehen Sie die Verwendung von rhnreg_ks und Aktivierungsschlüsseln in Erwägung, um ein System erneut anzumelden, ohne dass ein doppelter Eintrag verursacht wird. Siehe Abschnitt 7.4.2.10.1.4, »System-Details ⇒ Details ⇒ Reaktivierung — « für weitere Informationen.
Anmeldung verifizieren

Abbildung 2.1. Anmeldung verifizieren

Wenn Sie sich sicher sind, dass Sie sich auf diese Weise erneut anmelden möchten, klicken Sie auf die Ja, weiter-Schaltfläche.
Registrierung für Software-Updates

Abbildung 2.2. Registrierung für Software-Updates

Die Registrierung für Software-Updates-Seite fasst die Schritte des Registrierungsprozesses zusammen. Um mehr zu erfahren über die Vorteile von Hosted und Satellite, klicken Sie auf die Schaltfläche Warum ich mich mit RHN verbinden sollte. Andernfalls klicken Sie auf die Weiter-Schaltfläche, um fortzufahren.
Wählen Sie eine Update-Quelle

Abbildung 2.3. Wählen Sie eine Update-Quelle

Die Seite Wählen Sie eine Update-Quelle ermöglicht Ihnen, die Quelle für Ihre Software-Updates auszuwählen – entweder von RHN Hosted oder vom RHN Satellite Server oder Proxy Server. Klicken Sie für Satellite oder Proxy den entsprechenden Radio-Button und geben die URL Ihres Satellites oder Proxys im Red Hat Network Adresse-Feld ein.
Wenn Sie sich über einen HTTP-Proxy mit dem Internet verbinden, klicken Sie auf Erweiterte Netzwerkkonfiguration. Benutzen Sie im folgenden Popup-Fenster die passenden Felder für Ihren HTTP-Proxy; falls ihr Proxy Authentifizierung benötigt, geben Sie hier Benutzernamen und Passwort ein. Wenn Sie damit fertig sind, klicken Sie auf die Schließen-Schaltfläche um fortzufahren. Sie kehren daraufhin zur Wählen Sie eine Update-Quelle-Seite zurück. Klicken Sie auf Weiter um fortzufahren.
Geben Sie Ihre Account-Informationen ein

Abbildung 2.4. Geben Sie Ihre Account-Informationen ein

Die Seite Geben Sie Ihre Account-Informationen ein fordert Sie dazu auf, Ihre RHN Login-Daten einzugeben, wenn Sie bereits ein Login besitzen, oder einen neuen Account einzurichten, wenn nicht. Um einen neuen RHN-Account einzurichten, klicken Sie die Schaltfläche "Einen neuen Account einrichten". Füllen Sie die mit einem Sternchen gekennzeichneten Felder aus und tragen weitere Informationen ein, wenn gewünscht. Klicken Sie die Schaltfläche "Neues Login erstellen", um Ihr neues Login zu erstellen.

Anmerkung

Erstellen Sie bitte über diesen Bildschirm keinen neuen Account, wenn Sie sich als Teil einer Organisation bei RHN Hosted anmelden. Setzen Sie sich mit den Administrator Ihrer Organisation in Verbindung und bitten diesen, einen Account für Sie zu einzurichten, und geben diese Informationen auf der Seite "Geben Sie Ihre Account-Informationen ein" an. Andernfalls werden Sie ggf. nicht korrekt mit Ihrer Organisation oder deren Ressourcen verknüpft.
Legen Sie Ihr Systemprofil an

Abbildung 2.5. Legen Sie Ihr Systemprofil an

Auf der Seite Legen Sie Ihr Systemprofil an können Sie einen Profilnamen für das anzumeldende System auswählen. Der Standardname für jedes System entspricht dem Hostnamen des Systems, doch es steht Ihnen frei, dies zu ändern. Weiterhin können Sie wählen, ob Sie Hardware- und Paketinformationen an RHN senden möchten. Wir empfehlen Ihnen, diese Informationen zu senden, da es RHN dadurch ermöglicht wird, für Ihr System automatisch die passendsten Basis- und Sub-Channels zu abonnieren. Wenn Sie wünschen, können Sie über die Schaltflächen Hardware-Profil ansehen oder Paketprofil ansehen die Informationen einzusehen, die rhn_register in diesem Schritt an RHN oder den Satellite überträgt.

Anmerkung

Diese automatische Anmeldung abonniert für Ihr System nicht automatisch optionale Sub-Channels wie z. B. den RHN Tools-Channel. Wenn Sie ein System registrieren möchten und dies automatisch eine Reihe von Channels Ihrer Wahl abonnieren soll, so sollten Sie dafür die Verwendung eines Kickstart-Profils oder rhnreg_ks und Aktivierungsschlüssel in Erwägung ziehen.
Überprüfen Sie die Abonnement-Details

Abbildung 2.6. Überprüfen Sie die Abonnement-Details

Die Seite Überprüfen Sie die Abonnement-Details zeigt Informationen über den Basisf-Channel und die Sub-Channels an, die Ihr System abonniert hat. Nehmen Sie sich einen Moment Zeit, um diese Channels zu überprüfen, und klicken anschließen auf Weiter um fortzufahren.
Einrichtung der Software-Updates fertigstellen

Abbildung 2.7. Einrichtung der Software-Updates fertigstellen

Die Seite Setup der Software-Updates fertigstellen zeigt an, dass Sie erfolgreich ein Red Hat Enterprise Linux 5 System bei RHN angemeldet haben. In Zukunft brauchen Sie nichts weiter zu tun, um Software-Updates zu erhalten. Ein Paketsymbol wird in der oberen rechten Ecke Ihres Desktops erscheinen, wenn Updates verfügbar sind. Klicken Sie auf das Symbol, um die verfügbaren Updates zu installieren. Klicken Sie auf Fertigstellen, um den Assistenten zu beenden.

Anmerkung

Falls Sie für dieses System keinerlei Berechtigungen besitzen, zeigt diese abschließende Seite an, dass die Anmeldung fehlgeschlagen ist. Das bedeutet nicht, dass das Systemprofil nicht bei RHN gespeichert wurde, sondern nur, dass Sie keine automatischen Updates ohne manuelles Eingreifen erhalten werden. Sie können sich jederzeit bei RHN oder der Satellite Web-Oberfläche einloggen und entweder zusätzliche Berechtigungen erwerben, oder aber eine Berechtigung von Ihrem Systemadministrator beziehen. Klicken Sie die Schaltfläche Software-Update Setup beenden, um den Assistenten zu beenden.

2.1.1. Befehlszeilenversion von rhn_register

Es existiert auch eine Befehlszeilenversion von rhn_register, mithilfe derer Sie Ihr System für den Zugriff auf RHN oder Satellite anmelden können ohne eine grafische Desktop-Umgebung.
Geben Sie rhn_register in einem Shell-Prompt ein. Wenn Sie sich an einem Shell Terminal-Fenster befinden und die nicht-grafische Version ausführen möchten, geben Sie rhn_register --nox ein, um das Öffnen des grafischen Clients zu verhindern.
rhn_register Befehlszeilenversion

Abbildung 2.8. rhn_register Befehlszeilenversion

Die Oberfläche der Befehlszeilenversion von rhn_register hat dieselben Konfigurationsbildschirme wie die grafische Desktop-Version. Für die Navigation auf dem Bildschirm verwenden Sie jedoch die Richtungstasten auf der Tastatur, um sich nach links oder rechts zu bewegen und die Auswahl zu markieren. Drücken Sie die Leertaste, um eine Aktion auszuwählen. Drücken Sie Tab, um sich durch verschiedene Navigationselemente wie Textfelder, Auswahlkästchen (die mit einem x gekennzeichnet werden, wenn ausgewählt), und Radio-Buttons (die mit einem Sternchen gekennzeichnet werden, wenn ausgewählt) zu bewegen.

Kapitel 3. Paket-Updater

Abhängig von Ihrer Red Hat Enterprise Linux-Version können Systeme, die bei einem Satellite registriert sind, Client-Systeme mithilfe von verschiedenen auf dem System installierten Werkzeugen und Anwendungen direkt aktualisieren. Für Red Hat Enterprise Linux 5 können Sie den Paket-Updater (oder pup) verwenden, um Systeme auf dem aktuellen Stand zu halten.
Der Paket-Updater (pupcommand>) ist die Desktop-Update-Applikation für Red Hat Enterprise Linux 5.. Mithilfe dieses Tools können Sie Pakete aktualisieren und Einzelheiten lesen über die aktualisierten Pakete, wie z.B. Bugfix-Informationen, Sicherheitsmeldungen, Erweiterungen usw.

3.1. Verwenden des Paket-Updaters

Um den Paket-Updater vom Desktop aus zu starten, öffnen Sie Anwendungen (das Hauptmenü auf der Taskleiste) ⇒ SystemwerkzeugePaket-Updater.
Wenn Sie sich an einem Shell-Prompt-Fenster befinden, tippen Sie pup, um den Paket-Updater zu öffnen.
Paket-Updater Oberfläche

Abbildung 3.1. Paket-Updater Oberfläche

Falls mehrere Paket-Updates zur Verfügung stehen, werden diese jeweils mit einem Häkchen daneben aufgelistet, so dass Sie auswählen können, welche Dateien Sie aktualisieren möchten. Neben manchen Paketen (z. B. Kernel-Paketen) wird ggf. ein Symbol mit kreisförmigen Pfeilen angezeigt, was bedeutet, dass Sie nach der Aktualisierung dieses Pakets Ihr System neu starten müssen.
Um die Update-Details für ein Paket anzusehen, markieren Sie das Paket und klicken auf den Pfeil neben Update-Details.
Wenn Sie bereit sind, die Pakete zu aktualisieren, klicken Sie auf Updates anwenden. Der Updater wird jegliche Abhängigkeiten auflösen und wird Sie benachrichtigen, falls ein Paket installiert werden muss, um eine Abhängigkeit für ein aktualisiertes Paket hinzuzufügen.
Paketabhängigkeiten

Abbildung 3.2. Paketabhängigkeiten

Klicken Sie Weiter, um die Abhängigkeit zu akzeptieren und mit dem Update fortzufahren.
Falls dies das erste Mal ist, dass Sie den Paket-Updater ausführen, wird das Programm Sie dazu auffordern, den Red Hat GPG-Sicherheitsschlüssel zu importieren, der verifiziert, dass ein Paket signiert und für Red Hat Enterprise Linux zertifiziert ist.
Importieren des GPG-Schlüssels

Abbildung 3.3. Importieren des GPG-Schlüssels

Klicken Sie auf Schlüssel importieren, um den Schlüssel zu akzeptieren und mit dem Update fortzufahren.
Nach Abschluss des Updates werden Sie ggf. dazu aufgefordert, Ihr System neu zu starten, damit die Änderungen wirksam werden.
Aufforderung zum Neustart

Abbildung 3.4. Aufforderung zum Neustart

Es steht Ihnen frei, sofort oder erst später neu zu starten, allerdings ist es empfehlenswert, Jetzt neustarten auszuwählen, damit die aktualisierten Pakete sofort angewendet werden.

3.2. Das Paket-Updater-Applet

Red Hat Enterprise Linux 5 bietet darüberhinaus ein laufendes Programm auf der grafischen Menüleiste, das regelmäßig nach Updates vom RHN oder Satellite Server sucht und Benutzer benachrichtigt, sobald ein neues Update verfügbar ist.
Paket-Updater-Applet

Abbildung 3.5. Paket-Updater-Applet

Das Paket-Updater-Applet bleibt im Benachrichtigungsfeld der Menüleiste und sucht regelmäßig nach neuen Updates. Das Applet ermöglicht Ihnen auch die Durchführung einiger Aufgaben zur Paketverwaltung im Applet. Klicken Sie dafür auf das Benachrichtigungssymbol und wählen eine der folgenden Aufgaben aus:
  • Aktualisieren — Überprüfe RHN oder den Satellite auf neue Updates
  • Updates anzeigen — startet die Paket-Updater-Applikation, so dass Sie alle verfügbaren Updates genauer ansehen können und die Updates nach Ihren Angaben konfigurieren können
  • Updates anwenden — Herunterladen und Installieren aller aktualisierten Pakete
  • Beenden — Schließen des Applets

3.3. Pakete von der Befehlszeile aus mit yum aktualisieren

Die Grundlage des Paket-Updaters stellt der Yum Paket-Manager dar, der von der Duke University entwickelt wurde, um die Installation von RPMs zu verbessern. yum durchsucht unterstützte Repositorys nach Paketen und deren Abhängigkeiten, damit diese zusammen installiert werden können und somit Probleme durch Abhängigkeiten verringert werden. Red Hat Enterprise Linux 5 verwendet yum, um Pakete abzurufen und zu installieren.
up2date ist nicht verfügbar auf Red Hat Enterprise Linux 5, wo stattdessen Yum (Yellowdog Updater Modified) verwendet wird. Der gesamte Stapel von Werkzeugen, welche Software in Red Hat Enterprise Linux 5 aktualisieren und installieren, basiert nunmehr auf Yum. Das schließt alles ein von der Anfangsinstallation via Anaconda-Installationsprogramm bis hin zu Host-Software-Managementtools wie pirut.

3.3.1. yum-Befehle

Yum-Befehle werden in der Regel wie folgt eingegeben:
yum command [package_name]
Standardmäßig versucht Yum, alle konfigurierten Repositorys zu überprüfen, um alle Paketabhängigkeiten während einer Installation oder Upgrade aufzulösen. Im Folgenden sehen Sie eine Liste der gebräuchlichsten yum-Befehle. Für eine vollständige Liste verfügbarer yum-Befehle siehe man yum.
yum install package_name
Wird dazu verwendet, die neueste Version eines Pakets oder einer Gruppe von Paketen zu installieren. Wenn kein Paket mit dem angegebenen Paketnamen gefunden werden kann, wird angenommen, dass es sich um einen Shell-Platzhalter handelt, und jegliche Übereinstimmungen werden dann installiert.
yum update package_name
Wird dazu verwendet, die angegebenen Pakete auf die neueste, verfügbare Version zu aktualisieren. Falls keine Pakete angegeben werden, wird yum versuchen, sämtliche installierte Pakete zu aktualisieren.
Wenn die --obsoletes-Option verwendet wird (d. h. yum --obsoletes package_name), wird yum veraltete Pakete bearbeiten. Infolgedessen werden Pakete, die durch das Update obsolet gemacht wurden, entfernt und entsprechend ersetzt werden.
yum check-update
Dieser Befehl ermöglicht es Ihnen festzustellen, ob Updates für Ihre installierten Pakete verfügbar sind. yum gibt eine Liste aller Paket-Updates von allen Repositorys aus, falls welche vorhanden sind.
yum remove package_name
Wird verwendet, um die angegebenen Pakete zusammen mit allen davon abhängigen Paketen zu entfernen.
yum provides package_name
Wird verwendet um festzustellen, welches Paket eine bestimmte Datei oder ein bestimmtes Feature liefert.
yum search keyword
Dieser Befehl wird dazu benutzt, um alle Pakete in allen unterstützten Repositorys zu finden, die ein bestimmtes Stichwort in den Feldern für die Beschreibung, Zusammenfassung, Paketersteller und Paketname der RPMs enthalten.
yum localinstall absolute path to filename
Wird verwendet, wenn yum dazu benutzt wird, ein lokal auf der Maschine vorliegendes Paket zu installieren.

Kapitel 4. Red Hat Update Agent

Der Red Hat Update Agent ist Ihre Verbindung zu Red Hat Network on Red Hat Enterprise Linux 4. Es ermöglicht Ihnen, Ihre Systeme zu registrieren, Systemprofile zu erstellen und die Einstellungen zu verändern, mit deren Hilfe Ihr Unternehmen und RHN miteinander kommunizieren. Einmal angemeldet, können Ihre Systeme den Red Hat Update Agent dazu verwenden, die neuesten Softwarepakete von Red Hat abzurufen. Dieses Tool ermöglicht es Ihnen, immer die aktuellsten Red Hat Enterprise Linux Systeme mit allen Sicherheits-Patches, Bugfixes und Softwarepaket-Erweiterungen zu besitzen.
Denken Sie daran, dass dieses Tool auf demjenigen System ablaufen muss, welches Sie aktualisieren möchten. Sie können den Red Hat Update Agent nicht auf dem System verwenden, wenn dieses keine Berechtigung zu einem RHN Serviceangebot besitzt.

Warnung

Nur Systeme mit Red Hat Enterprise Linux 3 und höher können den Red Hat Update Agent verwenden, um sich bei RHN anzumelden. Systeme mit Red Hat Enterprise Linux 2.1 müssen dazu den Red Hat Network Registration Client verwenden, bevor der Red Hat Update Agent gestartet werden kann. Siehe Kapitel 2, Der rhn_register-Client für Instruktionen. Kehren Sie danach zu diesem Kapitel zurück, um Anweisungen zur Anwendung des Red Hat Update Agent zu bekommen.

Wichtig

Sie müssen Red Hat Update Agent Version 2.5.4 oder höher verwenden, um Ihren Kernel automatisch upzugraden. Dieser installiert den aktualisierten Kernel und konfiguriert LILO oder GRUB, sodass der neue Kernel beim nächsten Neustart des Systems gebootet wird. Um sicherzustellen, dass Sie die aktuellste Version verwenden, führen Sie den Befehl up2date up2date aus. Wenn Sie nicht die aktuellste Version installiert haben, wird Ihre derzeitige Version durch diesen Befehl aktualisiert.

4.1. Den Red Hat Update Agent starten

Wenn Sie nicht das X Window System verwenden oder die Befehlszeilenversion des Red Hat Update Agent bevorzugen, gehen Sie weiter zu Abschnitt 4.3, »Befehlszeilenversion«.
Sie müssen Root sein, um den Red Hat Update Agent zu starten. Wenn Sie diesen als Standardbenutzer starten, werden Sie dazu aufgefordert, Ihr Root-Passwort einzugeben. Der Red Hat Update Agent kann mittels einer der folgenden zwei Verfahren gestartet werden:
Für Red Hat Enterprise Linux 5:
  • Auf dem GNOME und KDE-Desktop gehen Sie zum Menü Applikationen (auf der Taskleiste) => Hinzufügen/Entfernen von Software.
  • Bei einer Shell Aufforderung (z. B. ein xterm oder gnome-terminal), geben Sie den Befehl system-config-packages ein.
For Red Hat Enterprise Linux 4:
  • Auf den GNOME und KDE Desktops gehen Sie zum Menü Applikationen (auf der Taskleiste) => Systemwerkzeuge => Red Hat Network.
  • Geben Sie den Befehl up2date am Shell-Prompt (z. B. xterm- oder gnome-terminal-Terminal) ein.
Wenn Sie sich für die letzte Option entscheiden und die Applikation von einem Shell-Prompt aus starten, können Sie die in Tabelle 4.1, »Grafische Update Agent Optionen« aufgeführten Optionen nutzen. Um diese Optionen anzeigen zu lassen, tippen Sie den Befehl up2date --help ein.
Benutzen Sie beispielsweise folgenden Befehl, um das Verzeichnis festzulegen, in welches die aktualisierten Pakete (welche temporär Ihre gespeicherte Konfiguration übersteuern) heruntergeladen werden:
up2date --tmpdir=/tmp/up2date/

Tabelle 4.1. Grafische Update Agent Optionen

Option Beschreibung
--configure Konfigurieren Sie Red Hat Update Agent-Optionen. Siehe Abschnitt 4.4, »Konfiguration« für eine detaillierte Anleitung.
-d, --download Laden Sie die Pakete nur herunter; installieren Sie diese nicht. Dieses Argument übersteuert temporär die Konfigurationsoption Pakete nicht nach deren Abfrage zu installieren. Benutzen Sie diese Option, wenn Sie eine manuelle Installation der Pakete bevorzugen.
-f, --force Paketinstallation erzwingen. Diese Option übersteuert temporär die Datei-, Paket- und Konfigurations-Skiplisten.
-i, --install Installieren von Paketen, nachdem diese heruntergeladen wurden. Dieses Argument übersteuert temporär die Konfigurationsoption Pakete nicht nach deren Abfrage zu installieren.
-k, --packagedir Legen Sie einen Pfad von durch Beistriche getrennten Verzeichnissen an, um nach Paketen zu suchen, bevor Sie versuchen diese herunterzuladen.
--nosig Verwenden Sie nicht GPG, um Ihre Paketsignatur zu prüfen. Diese Option übersteuert temporär die gespeicherte Konfigurationsoption.
--tmpdir=directory Übersteuern Sie temporär das konfigurierte Paketverzeichnis. Die heruntergeladenen Updates werden standardmäßig in /var/spool/up2date kopiert. Diese Option ist nützlich, wenn nicht genügend Speicherplatz vorhanden ist.
--dbpath=dir Legen Sie eine alternative RPM-Datenbank für die temporäre Benutzung fest.
Wenn Sie Red Hat Update Agent das erste mal starten, erscheinen zwei Dialogfenster, die Sie danach jedoch nicht mehr beim Starten sehen werden: Konfiguriere Proxy Server und Installiere GPG-Schlüssel.
Wie in Abbildung 4.1, »Konfiguriere Proxy Server« dargestellt, werden Sie im ersten Dialogfeld dazu aufgefordert, HTTP-Proxy Serverinformation einzugeben. Dies ist nützlich, wenn Ihre Netzwerkverbindung einen Proxy-Server erfordert, um HTTP-Verbindungen herzustellen. Wählen Sie dazu einfach das Kontrollkästchen Aktiviere HTTP-Proxy und tippen Ihren Proxy-Server in das Textfeld im Format HOST:PORT ein, wie beispielsweise squid.mysite.org:3128. Wenn Ihr Proxy-Server zusätzlich dazu Benutzername und Passwort erfordert, wählen Sie das Kontrollkästchen Authentifikation anwenden und geben Benutzername und Passwort in die entsprechenden Felder ein.
Ein HTTP-Proxy Server wird von Red Hat Network nicht vorausgesetzt. Wenn Sie dieses Feature nicht benutzen möchten, klicken Sie die OK-Schaltfläche, ohne irgendeine Auswahl zu treffen. Beachten Sie, dass das Red Hat Network-Server-Dropdown-Menü ganz oben auf dem Dialogfeld nur für RHN-Proxy- und Satellite-Kunden von Nutzen ist. Diese Kunden sollten einen Blick auf das RHN Client-Konfigurationshandbuch werfen für die notwendigen Registrierungsschritte. Beachten Sie bitte auch, dass dieses Dialogfeld eigentlich der Allgemein-Reiter des Red Hat Update Agent Konfigurations-Tools ist. Siehe Abschnitt 4.4, »Konfiguration« für detaillierte Instruktionen.
Konfiguriere Proxy Server

Abbildung 4.1. Konfiguriere Proxy Server

Im zweiten Dialogfeld werden Sie dazu aufgefordert, den Red Hat GPG-Schlüssel, wie in Abbildung 4.2, »Installiere GPG-Schlüssel« dargestellt, zu installieren. Aus Sicherheitsgründen dient dieser Schlüssel der Verifizierung von Paketen, die heruntergeladen werden. Klicken Sie den Ja-Button, um den Schlüssel zu installieren und diese Nachricht wird nicht mehr auftauchen.
Installiere GPG-Schlüssel

Abbildung 4.2. Installiere GPG-Schlüssel

4.2. Anmeldung

Bevor Sie damit beginnen, Red Hat Network zu verwenden, müssen Sie einen Benutzernamen, ein Passwort und ein Systemprofil erstellen. Beim Start erkennt der Red Hat Update Agent, ob Sie diese Aufgaben erfüllt haben. Falls dies nicht der Fall ist, werden Sie durch den Registrierungsprozess begleitet.
Wenn Sie den Red Hat Update Agent in den Registrierungsmodus zwingen müssen, wie beispielsweise um ein bestehendes System neu zu registrieren, können Sie dazu folgenden Befehl ausführen:
 up2date --register 

Wichtig

Wenn Ihr Benutzername Teil eines größeren Unternehmensaccounts ist, sollten Sie Vorsicht walten lassen, wenn Sie Ihre Systeme registrieren. Standardmäßig landen alle Systeme, die beim Red Hat Update Agent angemeldet sind, im Abschnitt für Ungruppierte Systeme, was lediglich für Satellite Administratoren sichtbar ist. Red Hat empfiehlt in diesem Fall aus Verwaltungsgründen, dass ein Aktivierungsschlüssel in Verbindung mit einer spezifischen Systemgruppe erstellt wird und Sie damit Berechtigung zu dieser Gruppe erhalten. Sie können sodann Ihre Systeme unter Verwendung dieses Aktivierungsschlüssels registrieren und die Systemprofile umgehend in RHN auffinden. Siehe Abschnitt 4.5, »Registrieren mit Aktivierungsschlüsseln« für Instruktionen.
Nachdem Sie den Red Hat GPG-Schlüssel installiert haben, erscheint der Bildschirm wie in Abbildung 4.3, »Begrüßungsbildschirm«. Dieser erscheint immer dann, wenn Sie den Red Hat Update Agent starten. Klicken Sie Weiter, um fortzufahren.
Begrüßungsbildschirm

Abbildung 4.3. Begrüßungsbildschirm

4.2.1. Anmelden eines Benutzer-Accounts

Bevor Sie ein Systemprofil erstellen können, müssen Sie einen Benutzeraccount anlegen. Red Hat empfiehlt das Anlegen des Accounts über die RHN-Website unter https://rhn.redhat.com/newlogin/ oder über den Red Hat Update Agent (up2date)..

Wichtig

Benutzer können hier auf die Red Hat-Datenschutzerklärung zugreifen und diese durchlesen. Klicken Sie dazu den Lesen Sie unsere Datenschutzerklärung-Button. Die während des Red Hat Network-Registrierungsprozesses gesammelte Information wird zur Erstellung eines Systemprofils verwendet, welches unerlässlich für den Empfang von Update-Benachrichtigungen ist. Anschließend klicken Sie den OK.
Benutzer, die bereits ein Red Hat-Login besitzen, können Benutzername und Passwort hier eingeben und den Weiter-Button klicken, um fortzufahren.
Benutzer, die zumindest ein System bei Red Hat Network angemeldet haben, können neue Maschinen zum selben Account hinzufügen. Dazu starten Sie den Red Hat Update Agent auf dem neuen Rechner und geben Red Hat-Benutzername und das Passwort in diesem Bildschirm ein.
Red Hat Anmeldebildschirm

Abbildung 4.4. Red Hat Anmeldebildschirm

Neue Benutzer müssen den Ich besitze kein Red Hat Login. Ich muss eines erstellen. Radio-Button auswählen und auf die Weiter-Schaltfläche klicken. Geben Sie Ihre Details und die Ihres Unternehmens ein (siehe Abbildung 4.5, »Erstellen eines Benutzer-Accounts«) und legen fest, wie Sie am besten erreichbar sind, bzw. benachrichtigt werden möchten.
Ihr Benutzername hat folgende Beschränkungen:
  • Darf keine Leerzeichen beinhalten
  • Darf nicht die Zeichen &, +, %, oder ' beinhalten
  • Ist nicht an Groß-/Kleinschreibung gebunden, wobei die Möglichkeit identischer Benutzernamen ausgeschlossen wird, die sich nur durch deren Großschreibung unterscheiden.
Zusätzlich dazu treffen folgende Beschränkungen gemeinsam auf Ihren Benutzernamen sowie auch Ihr Passwort zu:
  • Müssen mindestens vier Zeichen lang sein
  • Dürfen keine Tabulatoren enthalten
  • Dürfen keine Zeilenvorschübe enthalten
Passwörter berücksichtigen Groß-/Kleinschreibung aus offensichtlichen Gründen.

Anmerkung

Sie müssen einen einzigartigen Benutzernamen auswählen. Wenn Sie einen Benutzernamen eingeben, der bereits verwendet wird, erhalten Sie eine Fehlermeldung. Versuchen Sie solange unterschiedliche Benutzernamen, bis Sie einen finden, der noch nicht verwendet wurde.
Füllen Sie alle mit einem Asterisk (*) versehene Mussfelder aus. Adresse und E-Mail-Adresse sind zur Kommunkation bezüglich Ihres Accounts erforderlich. Sie können sich hier auch für die Zusendung des monatlichen Red Hat Magzine anmelden.
Abschließend klicken Sie den Weiter-Button.
Erstellen eines Benutzer-Accounts

Abbildung 4.5. Erstellen eines Benutzer-Accounts

4.2.2. Aktivieren

Der Aktivierungsbildschirm ermöglicht es Ihnen, verschiedene Details für Ihre Anmeldung auszuwählen. Wenn Sie eine Abonnementnummer besitzen, geben Sie diese im entsprechenden Feld ein. Wenn nicht, stellen Sie den Benutze eines meiner bestehenden aktiven Abonnements-Radio-Button.
In Verbinden Sie Ihr System können Sie auswählen, ob Sie entweder ein Hardware- oder Softwareprofil senden möchten.
Nachdem Sie einen Benutzernamen und ein Passwort für Ihren Red Hat Network-Account erstellt haben, untersucht der Red Hat Update Agent Ihr System nach folgender Information:
  • Red Hat Enterprise Linux Version
  • Hostname
  • IP-Adresse
  • CPU-Model
  • CPU-Geschwindigkeit
  • Menge an RAM
  • PCI-Geräte
  • Plattengrößen
  • Mountpunkte
Das Software-Systemprofil besteht aus einer Liste von RPM-Paketen, für welche Sie Benachrichtigungen erhalten möchten. Der Red Hat Update Agent zeigt Ihnen eine Liste aller RPM-Pakete an, die in der RPM-Datenbank auf Ihrem System aufgelistet sind und ermöglicht es Ihnen, diese Liste individuell anzupassen, indem Sie einfach die Auswahl für bestimmte Pakete aufheben.
Klicken Sie den Details-Button neben dem Profil, um Details über die von Ihrem System gesammelten Informationen zu erhalten. Klicken Sie abschließend auf OK. Wenn Sie die Markierung der Box links vom Profil aufheben, wird diese Information nicht an RHN gesandt.

Anmerkung

Wenn Sie kein Softwareprofil senden, erhält dieses System keine Errata-Updates.
Klicken Sie Weiter, um die Information an RHN zu senden.
Aktivieren

Abbildung 4.6. Aktivieren

Abbildung 4.7, »Systemprofil an Red Hat Network senden« zeigt den Fortschrittsbalken, der während des Versendens Ihres Profils angezeigt wird.
Systemprofil an Red Hat Network senden

Abbildung 4.7. Systemprofil an Red Hat Network senden

4.2.3. Channels

Als nächstes zeigt Red Hat Update Agent alle Paket-Channels an, zu denen Sie Zugriff haben. Die Channels müssen mit dem Basisbetriebssystem des zu registrierenden Systems übereinstimmen. Wenn Sub-Channels verfügbar sind, wie beispielsweise der RHEL AS (v.4 for x86) Extras-Channel in der Abbildung, können Sie diesen auch auswählen. Zusätzliche Information in Bezug auf den ausgewählten Channel ist auf der Channel-Information-Seite enthalten. Klicken Sie danach auf Weiter.
Channels

Abbildung 4.8. Channels

Red Hat Update Agent vergleicht nun die Pakete in Ihrer RPM-Datenbank mit denen, die vom ausgewählten Channel erhältlich sind. Der Fortschrittsbalken in Abbildung 4.9, »Paketliste abrufen« wird während diesem Prozess angezeigt.
Paketliste abrufen

Abbildung 4.9. Paketliste abrufen

Anmerkung

Wenn die Version von up2date auf Ihrem System älter ist, als die Version in Ihrem ausgewählten Channel, fragt Sie der Red Hat Update Agent, ob Sie diese aktualisieren möchten. Wenn Sie dem zustimmen, dann wird lediglich das up2date-Paket aktualisiert. Dies entspricht dem Ausführen des Befehls up2date up2date. Nachdem der Aktualisierungsprozess stattgefunden hat, startet der Red Hat Update Agent neu und vervollständigt das ursprüngliche Update des Systems.

4.2.4. Zum Überspringen gekennzeichnete Pakete

Der nächste Schritt ist die Auswahl der auszulassenden Dateien. Alle Pakete, die hier markiert sind, werden nicht heruntergeladen und vom Red Hat Update Agent aktualisiert. Dieser Bildschirm erscheint immer dann, wenn Pakete erhältlich sind, die derzeit als zu ignorierend ausgewählt sind. Sie können diese Einstellungen jederzeit mittels dem Red Hat Network Alert Notification Tool ändern. Siehe Kapitel 6, Red Hat Network Alert Notification Tool für zusätzliche Informationen.
Treffen Sie Ihre Auswahl und klicken Sie den Weiter-Button um fortzufahren.
Zum Überspringen gekennzeichnete Pakete

Abbildung 4.10. Zum Überspringen gekennzeichnete Pakete

4.2.5. Verfügbare Paket-Updates

Der Red Hat Update Agent zeigt alle verfügbaren Updates an, ausser diejenigen, die Sie zum Überspringen ausgewählt haben. Wählen Sie diese aus, die Sie herunterladen möchten und klicken Weiter um fortzufahren. Um den gesamten Errata-Advisory-Text für ein Update sehen zu können, klicken Sie den Advisory ansehen-Button. Abschließend klicken Sie OK.
Wählen Sie diejenigen aus, die Sie herunterladen möchten und klicken Sie Weiter um fortzufahren.
Verfügbare Paket-Updates

Abbildung 4.11. Verfügbare Paket-Updates

Errata-Advisory Beispiel

Abbildung 4.12. Errata-Advisory Beispiel

4.2.6. Pakete abrufen

Der Red Hat Update Agent die von Ihnen ausgwählten Pakete, um sicher zu gehen, dass alle RPM-Anforderungen erfüllt werden. Wenn zusätzliche Pakete benötigt werden, zeigt der Red Hat Update Agent eine Fehlermeldung an. Klicken Sie OK um fortzufahren.
Wenn alle Abhängigkeiten erfüllt sind, ruft Red Hat Update Agent die Pakete vom RHN ab. Wenn die Pakete heruntergeladen werden, werden sie temporär in /var/spool/up2date/ gespeichert.
Wenn alle Pakete heruntergeladen wurden, klicken Sie auf Weiter, um fortzufahren.
Pakete abrufen

Abbildung 4.13. Pakete abrufen

4.2.7. Pakete installieren

Nachdem die Pakete mittels dem Red Hat Update Agent heruntergeladen wurden, müssen diese installiert werden. Wenn Sie die Pakete nicht mittels Red Hat Update Agent installiert bekommen möchten, dann gehen Sie weiter zu Abschnitt 4.3.2, »Manuelle Paketinstallation« für weitere Instruktionen. Wenn der Red Hat Update Agent zur Paketinstallation konfiguriert war (Standard), dann beginnt der Installationsprozess. Es wird der Fortschritt bei der Installation jedes einzelnen Paketes sowie auch der Gesamtfortschritt angezeigt. Nachdem die Pakete installiert worden sind, wie in Abbildung 4.14, »Pakete installieren« dargestellt, klicken Sie auf Weiter, um fortzufahren.
Pakete installieren

Abbildung 4.14. Pakete installieren

Wenn der Red Hat Update Agent mit dem Herunterladen der gewünschten Pakete (und dem Installieren, falls diese Option ausgewählt ist) fertig ist, erscheint der Bildschirm in Abbildung 4.15, »Alles abgeschlossen«. Klicken Sie auf Abschließen, um den Red Hat Update Agent zu beenden.
Alles abgeschlossen

Abbildung 4.15. Alles abgeschlossen

4.3. Befehlszeilenversion

Auch wenn Sie X nicht ausführen, können Sie trotzdem den Red Hat Update Agent von einer virtuellen Konsole oder einem entfernten Terminal aus ablaufen lassen. Wenn Sie X ausführen, jedoch lieber die Befehlszeilenversion verwenden, können Sie diesen mit folgendem Befehl dazu zwingen, nicht die grafische Oberfläche anzuzeigen:
up2date --nox
Die Befehlszeilenversion des Red Hat Update Agent ermöglicht es Ihnen, erweiterte Funktionen oder Aktionen mit nur geringer oder auch gar keiner Interaktion durchzuführen. Beispielsweise aktualisiert folgender Befehl Ihr System ohne irgendeine Form von Benutzereingriff. Die aktuellsten Pakete werden heruntergeladen und auch installiert, falls dieser so konfiguriert ist.
up2date -u
Folgende Optionen sind für die Befehlszeilenversion des Red Hat Update Agent möglich:

Tabelle 4.2. Update Agent Befehlszeilenparameter

Option Beschreibung
-?, --usage Beschreibt kurz die verfügbaren Optionen.
-h, --help Listet die verfügbaren Optionen auf und beendet.
--arch=architecture Zwingt up2date, diese Architektur des Paketes zu installieren. Nicht gültig in Zusammenhang mit --update, --list oder --dry-run.
--channel=channel Legt mithilfe von Channel-Labels fest, von welchem Channel Sie aktualisiert möchten.
--configure Konfigurieren Sie Red Hat Update Agent-Optionen. Siehe Abschnitt 4.4, »Konfiguration« für eine detaillierte Anleitung.
-d, --download Laden Sie die Pakete nur herunter; installieren Sie diese nicht. Dieses Argument übersteuert temporär die Konfigurationsoption Pakete nicht nach deren Abfrage zu installieren. Benutzen Sie diese Option, wenn Sie eine manuelle Installation der Pakete bevorzugen.
--dbpath=dir Legen Sie eine alternative RPM-Datenbank für die temporäre Benutzung fest.
--dry-run Führt alles aus, ausser dem Herunterladen und Installieren von Paketen. Dies ist nützlich beim Überprüfen von Abhängigkeiten und anderen Anforderungen vor der eigentlichen Installation.
-f, --force Paketinstallation erzwingen. Diese Option übersteuert temporär die Datei-, Paket- und Konfigurations-Skiplisten.
--firstboot Erscheint in der Mittes des Bildschirms für Firstboot.
--get Ruft das festgelegte Paket ab, ohne dabei Abhängigkeiten aufzulösen.
--get-source Ruft das festgelegte Quellpaket ab, ohne Abhängigkeiten aufzulösen.
--gpg-flags Zeigt die Flags, mit denen GPG aufgerufen wird, wie beispielsweise der Keyring.
--hardware Aktualisiert das Hardware-Profil dieses Systems auf RHN.
-i, --install Installieren von Paketen, nachdem diese heruntergeladen wurden. Dieses Argument übersteuert temporär die Konfigurationsoption Pakete nicht nach deren Abfrage zu installieren.
--installall=<channel-label> Installiert alle verfügbaren Pakete eines vorgegebenen Channels
--justdb Fügt Pakete nur der Datenbank hinzu, ohne diese zu installieren.
-k, --packagedir Legt einen durch Semikolons getrennten Pfad an Verzeichnissen fest, um nach Paketen zu suchen, bevor diese heruntergeladen werden.
-l, --list Listet Pakete auf, die für das System relevant sind.
--list-rollbacks Zeigt die verfügbaren Paket-Rollbacks.
--nodownload Lädt keine Pakete herunter. Dies ist für Testzwecke nützlich.
--nosig Verwenden Sie nicht GPG, um Ihre Paketsignatur zu prüfen. Diese Option übersteuert temporär die gespeicherte Konfigurationsoption.
--nosrc Lädt keine Quellpakete (SRPMs) herunter.
--nox Versucht nicht, X zu starten. Hierdurch wird die Befehlszeilenversion des Red Hat Update Agent gestartet.
-p, --packages Aktualisiert Pakete in Zusammenhang mit diesem System-Profil.
--proxy=proxy URL Legt einen zu verwendenden HTTP-Proxy fest.
--proxyPassword=proxy password Legt ein Passwort fest, um es in Zusammenhang mit einem authentifizierten HTTP-Proxy zu verwenden.
--proxyUser=proxy user ID Legt einen Benutzernamen fest, um diesen mit einem authentifizierten HTTP-Proxy zu verwenden.
--register Registriert dieses System mit RHN (neu). Siehe Abschnitt 4.2, »Anmeldung« für nähere Instruktionen.
--serverUrl=server URL Legt einen anderen Server fest, von welchem Pakete abgefragt werden sollen.
--showall Listet alle zum Herunterladen verfügbaren Pakete.
--show-available Listet alle verfügbaren Pakete auf, die derzeit noch nicht installiert sind.
--show-channels Zeigt den Channel-Namen in Verbindung mit jedem Paket.
--show-orphans Listet alle derzeit installierten Pakete auf, die sich nicht in Channels befinden, zu denen das System angemeldet ist.
--show-package-dialog Zeigt den Paketinstallations-Dialog im GUI-Modus.
--solvedeps=dependencies Findet, lädt und installiert die zum Auflösen von Abhängigkeiten erforderlichen Pakete.
--src Lädt Quellpakete sowie auch Binary-RPMs herunter.
--tmpdir=directory Übersteuern Sie temporär das konfigurierte Paketverzeichnis. Die heruntergeladenen Updates werden standardmäßig in /var/spool/up2date kopiert. Diese Option ist nützlich, wenn nicht genügend Speicherplatz vorhanden ist.
-u, --update Aktualisiert das System mit allen relevanten Paketen.
--undo Macht das letzte Update einer Paketgruppe rückgängig.
--upgrade-to-release=release version Aktualisiert auf den angegebenen Channel.
--uuid=uuid Übergibt eine eindeutige Benutzer-ID, die vom Alert-Benachrichtigungstool generiert wurde.
-v, --verbose Gibt zusätzliche Informationen während der Aktualisierung aus.
--version Zeigt die up2date-Versionsinformation an.
--whatprovides=dependencies Zeigt die Pakete, welche die kommagetrennte Liste an Abhängigkeiten auflösen.

Anmerkung

Die Optionen --solvedeps und --whatprovides können dazu verwendet werden, Abhängigkeiten für ein RPM aufzulösen, auch wenn Ihr System derzeit keinen Zugriff auf einen Channel, der dieses Paket enthält, besitzt.

4.3.1. Installieren des Red Hat GPG-Schlüssels

Wenn Sie das erste mal die grafische Version des Red Hat Update Agent starten, werden Sie dazu aufgefordert, den Red Hat GPG-Schlüssel zu installieren. Dieser Schlüssel ist für die Authentifikation der von Red Hat Network heruntergeladenen Pakete notwendig. Wenn Sie hingegen beim ersten Mal die Befehlszeilenversion benutzen, müssen Sie den Red Hat GPG-Schlüssel manuell installieren. Wenn dieser nicht installiert ist, erscheint folgende Mitteilung:
Ihr GPG-Schlüsselring enthält den Red Hat, Inc. öffentlichen Schlüssel nicht.
Ohne diesen können Sie nicht verifizieren, ob vom Update-Agent heruntergeladene
Pakete sicher von Red Hat signiert sind.

Anmerkung

GPG-Schlüssel müssen für jeden Benutzer installiert werden. Um den Schlüssel für die Verwendung mit Red Hat Network, zu installieren, importieren Sie den Schlüssel als Root.
Die Methode für die Installation des Schlüssels variiert in Abhängigkeit von Ihrer RPM-Version. Mit der Version 4.1, welche mit Red Hat Enterprise Linux 3 ausgeliefert wird, können Sie GPG-Schlüssel unter Verwendung mithilfe von RMP importieren. Führen Sie dazu folgenden Befehl am Shell-Prompt als Root aus:
 rpm --import /usr/share/doc/rpm-4.1/RPM-GPG-KEY 
Für ältere RPM-Versionen, wie mit Red Hat Enterprise Linux 2.1 ausgeliefert, verwenden Sie den gpg-Befehl (als Root):
 /usr/bin/gpg --import /usr/share/rhn/RPM-GPG-KEY 
Wenn Sie den Red Hat GPG-Schlüssel zuerst herunterladen müssen, erhalten Sie diesen unter https://www.redhat.com/security/team/key.html .
Type bits/keyID Date User ID
pub  1024D/650D5882 2001-11-21 Red Hat, Inc. (Security Response Team)
sub  2048g/7EAB9AFD 2001-11-21 

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v1.2.1 (GNU/Linux)

mQGiBDv70vQRBADh701rf8WUzDG88kqlV/N5KQ1PF0amnODB/1EeuAD7n6bCBRmV
ekQWJCdfab0Rf1S+VsFg6IAAAmDIarVnacTLQzqCdGJqTpXm/rGVpLv+mCh+OmT9
QRFbjSzB0uPJOpiIvJwSS00D/wJ8XKzHkVNgW3DiJ9Qz2BHYszU2ISI6FwCgxY6d
IVjWT5jblkLNjtD3+fR024ED/i0e2knetTX3S9LjC+HdGvP8Eds92Ti2CnJLaFJk
Rp749PucnK9mzxPcO2jSHgdtjWAXst/st+gWFVbFmkjBQDVSd00B/xEwI1T1+LN8
V7R8BElBmg99IlJmDvA2BI/seXvafhzly9bxSHScFnceco/Az9umIs3NXwv3/yOm
ZakDBAC6SAGHBmpVkOdeXJDdb4LcbEhErFU3CpRCjZ6AOnFuiV1MGdulZXvEUgBA
I6/PDE5nBHfZY3zPjyLPZVtgYioJpZqcRIx/g+bX2O8kPqvJEuZ19tLCdykfZGpy
bsV7QdSGqBk3snNOizmFj543RaHyEbnwKWbNADhujWMeUAxN+7Q8UmVkIEhhdCwg
SW5jLiAoU2VjdXJpdHkgUmVzcG9uc2UgVGVhbSkgPHNlY2FsZXJ0QHJlZGhhdC5j
b20+iFcEExECABcFAj3GczYFCwcKAwQDFQMCAxYCAQIXgAAKCRBeVICDZQ1YghAU
AJoCeQfuMR2dKyLft/10O6qUs+MNLQCggJgdO8MUO2y11TWID3XOYgyQG+2InAQT
AQIABgUCPtyYpQAKCRDurUz9SaVj2e97A/0b2s7OhhAMljNwMQS4I2UWVGbgtxdu
D+yBcG/3mwL76MJVY7aX+NN/tT9yDGU+FSiQZZCL/4OFOHMvjpcDqfJY+zpTlBii
ZMAPJWTs2bB+0QaXxUgWlwW84GVf2rA6RSbvMLTbDjTH8t7J1RGP9zAqu8SgraTA
QbQdao6TNxVt+ohGBBMRAgAGBQI+3LjCAAoJECGRgM3bQqYOf5MAoIjiJDe+hDOj
9+jlR0qDs9lIi/C2AJ9SBBfd4A8hyR4z3lY7e0LzjWF51LkCDQQ7+9O3EAgA8tMs
xdUmuTfA+X78fMXh7LCvrL4Hi28CqvNM+Au81XJjDLNawZvpVmFlMmd9h0Xb5Jt2
BZWLR13rcDUByNdw1EWhVAzCz6Bp9Z3MIDhcP00iIBctIHn7YP9fi5vV0G03iryT
XE01mhWoBlC233wr3XHwsqxFfZzaCZqqNKTl0+PNfEAIzJRgtYiW8nzFTPpIR05E
oRn6EvmQfayOF2uYDX9Sk//lOD7T7RLtKjM/hPW/9NoCGwwROaG+VUzVv4aelh1L
dJGEjpFtdxcrOUMD8xbkuGMznu0mpDI+J2BUDh5n57yOyEMaGrQ0jfY1ZqdqDvZg
osY1ZHa6KlmuCWNTnwADBQf/XYhCicp6iLetnPv6lYtyRfFRpnK98w3br+fThywC
t81P2nKv8lio6OsRbksGc1gX8Zl6GoHQYfDe7hYsCHZPoWErobECFds5E9M7cmzV
TTyNTvrELrs07jyuPb4Q+mHcsYPILGR3M+rnXKGjloz+05kOPRJaBEBzP6B8SZKy
QNqEfTkTYU4Rbhkzz/UxUxZoRZ+tqVjNbPKFpRraiQrUDsZFbgksBCzkzd0YURvi
CegO2K7JPKbZJo6eJA10qiBQvAx2EUijZfxIKqZeLx40EKMaL7Wa2CM/xmkQmCgg
Hyu5bmLSMZ7cxFSWyXOst78dehCKv9WyPxHV3m4iANWFL4hGBBgRAgAGBQI7+9O3
AAoJEF5UgINlDViCKWcAoMCeYStWVKXJTytzHEL6Wl8rXr8WAKCHuapJIA4/eFsf
4ciWtjY8cO0v8Q==
=yOVZ
-----END PGP PUBLIC KEY BLOCK-----
Speichern Sie die Textdatei und importieren Sie sie in Ihren Keyring unter Anwendung des für Ihre RPM-Version maßgeblichen Verfahrens.

4.3.2. Manuelle Paketinstallation

Wenn Sie die Software-Updates mit dem Red Hat Update Agent oder von der RHN-Website herunterladen (aber nicht installieren) möchten, müssen Sie diese manuell installieren.
Um diese zu installieren, wechseln Sie zum Verzeichnis, welches die heruntergeladenen Pakete enthält. Das standardmäßige Verzeichnis ist /var/spool/up2date. Geben Sie dann den Befehl rpm -Uvh *.rpm ein. Wenn die Pakete fertig installiert sind, können Sie diese löschen. Diese werden nicht mehr benötigt von Ihnen benötigt.
Nachdem Sie die Pakete installiert haben, müssen Sie Ihr Systemprofil aktualisieren, sodass Sie nicht dazu aufgefordert werden, diese nochmals herunterzuladen. Siehe Abschnitt 4.3.3, »Ihr Systemprofil synchronisieren« für nähere Details.

4.3.3. Ihr Systemprofil synchronisieren

Wenn Sie den Red Hat Update Agent konfiguriert haben, um die neuesten Pakete zu installieren, dann wird Ihr von Red Hat Network gespeichertes Systemprofil nach der Installation der Pakete aktualisiert. Wenn Sie jedoch nur die neuesten RPM-Pakete mittels dem Red Hat Update Agent oder von der Website herunterladen oder auch die RPM-Pakete selbst aktualisieren/installieren/entfernen, dann wird Ihr Systemprofil nicht automatisch aktualisiert. Sie müssen in diesem Fall Ihr aktualisiertes Systemprofil an die RHN Server senden.
Um die RPM-Paketliste auf Ihrem lokalen Red Hat Enterprise Linux 5-System und auf Red Hat Network zu synchronisieren, führen Sie folgenden Befehl aus:
rhn-profile-sync
Nachdem dieser Befehl ausgeführt worden ist, scheinen in Ihrem RHN-Systemprofil die neuesten, auf Ihrem System installierten Softwareversionen auf.
Für Red Hat Enterprise Linux 4 Systeme führen Sie folgenden Befehl aus, um die Paketliste zu aktualisieren:
up2date -p

4.3.4. Log-Datei

Der Red Hat Update Agent protokolliert alle Aktionen, die er auf Ihrem System durchführt und speichert diese in der Datei /var/log/up2date. Er benutzt dabei die standardmäßig rotierende Log-Methode. Deshalb befinden sich ältere Logs in /var/log/up2date.1, /var/log/up2date.2 und /var/log/up2date.3. Die Log-Dateien speichern Aktionen, die vom Red Hat Update Agent durchgeführt werden, wie wenn beispielsweise Ihre RPM-Datenbank geöffnet wird, wenn dieser sich mit Red Hat Network verbindet, um Informationen von Ihrem Systemprofil abzufragen. Bei diesen Informationen kann es sich darum handeln, welche Pakete heruntergeladen wurden, welche Pakete mittels Red Hat Update Agent installiert worden sind und welche Pakete nach der Installation vom System gelöscht wurden. Wenn Sie Pakete selber installieren und löschen, wird dies nicht in dieser speziellen Log-Datei aufgezeichnet. Sie sollten daher Ihr eigenes Protokoll über Aktionen führen, welche nicht unter Verwendung des Red Hat Update Agent stattfinden.

4.4. Konfiguration

Der Red Hat Update Agent bietet verschiedene Optionen an, um dessen Einstellungen konfigurieren zu können.
Wenn Sie das X Window System nicht installiert haben oder die Befehlszeilenversion bevorzugen, gehen Sie auf Abschnitt 4.4.2, »Befehlszeilenversion« über.

4.4.1. Verwendung des Red Hat Update Agent Konfigurationstools

Sie müssen Root sein, um das Red Hat Update Agent Konfigurationstool verwenden zu können. Wenn Sie das Red Hat Update Agent Konfigurationstool als ein Standardbenutzer starten, werden Sie dazu aufgefordert, das Root-Passwort einzugeben. Das Red Hat Update Agent Konfigurationstool kann mittels dem Befehl up2date-config am Shell-Prompt gestartet werden (z. B. einem xterm- oder einem gnome-terminal).

4.4.1.1. Allgemeine Einstellungen

Der Allgemein-Reiter ermöglicht es Ihnen, einen HTTP Proxy Server zu aktivieren. Wenn für Ihre Netzwerkverbindung ein HTTP Proxy Server notwendig ist, um HTTP-Verbindungen herzustellen, wählen Sie die Aktiviere HTTP Proxy-Option und geben Ihren Proxy-Server in das Textfeld im Format http://HOST:PORT ein. Um beispielsweise den Proxy Server http://squid.mysite.org auf Port 3128 verwenden zu können, würden Sie squid.mysite.org:3128 in das Textfeld eingeben. Wenn Ihr Proxy Server zusätzlich einen Benutzernamen und ein Passwort erfordert, wählen Sie die Verwende Authentifikation-Option aus und geben diese Daten in die entsprechenden Felder ein.
Allgemeine Einstellungen

Abbildung 4.16. Allgemeine Einstellungen

Zusätzlich dazu haben RHN Proxy und Satellite Kunden hier die Möglichkeit Red Hat-Netzwerkserver auszuwählen. Diese Kunden werden auf den RHN Client Configuration Guide verwiesen, um detailliertere Informationen zu erhalten.

4.4.1.2. Abfrage-/Installations-Einstellungen

Der Abfrage/Installation-Reiter ermöglicht Ihnen Ihre Softwarepaketabfrage und Ihre Paketinstallations-Präferenzen individuell zu gestalten.

Warnung

Sie müssen Red Hat Update Agent Version 2.5.4 oder höher verwenden, um Ihren Kernel automatisch zu aktualisieren. Red Hat Update Agent installiert den aktualisierten Kernel und konfiguriert LILO oder GRUB, um den neuen Kernel beim nächsten Neustart zu booten.
Abfrage-/Installations-Einstellungen

Abbildung 4.17. Abfrage-/Installations-Einstellungen

Folgende Paketabfrage-Optionen können ausgewählt werden (siehe Abbildung 4.17, »Abfrage-/Installations-Einstellungen«):
  • Pakete nach Abrage nicht installieren — Lädt ausgewählte RPM-Pakete in das gewünschte Verzeichnis herunter und ignoriert Installationspräferenzen
  • Pakete nicht aktualisieren, wenn die lokale Konfigurationsdatei modifiziert wurde — Wenn die Konfigurationsdatei für ein Paket wie beispielsweise apache oder squid modifiziert worden ist, wird nicht versucht, es zu aktualisieren. Diese Option ist hilfreich, wenn Sie angepasste RPMs auf Ihrem System installieren und Sie diese nicht aktualisiert haben möchten, da diese ansonsten wieder in Standard Red Hat Enterprise Linux Pakete umgewandelt werden.
  • Source-RPM gemeinsam mit Binary-Paket abfragen — Lädt den Source (*.src.rpm) sowie auch die Binärdateien (*.[architecture].rpm) herunter
Die folgenden Installationsoptionen sind konfigurierbar (siehe Abbildung 4.17, »Abfrage-/Installations-Einstellungen«):
  • Verwende GPG, um Paket-Integrität zu überprüfen — Bevor Pakete installiert werden, wird Red Hats GPG-Signatur überprüft (aus Sicherheitsgründen strengstens empfohlen)
  • Nach der Installation Binary-Pakete auf Platte aufbewahren — Speichert Binärpakete im gewünschten Verzeichnis, anstatt diese nach der Installation zu löschen
Die folgenden zusätzlichen Optionen können von diesem Reiter aus konfiguriert werden:
  • Übersteuere im Systemprofil gespeicherte Version — Übersteuert die Red Hat Linux Version in Ihrem Systemprofil
  • Paket-Speicherverzeichnis — Ändert das Verzeichnis, in welches Pakete heruntergeladen werden; standardmäßig ist es /var/spool/up2date/

4.4.1.3. Paketausnahme-Einstellungen

Der Paketausnahme-Reiter ermöglicht es Ihnen festzulegen, welche Pakete von der Liste von aktualisierten RPM-Paketen ausgeschlossen werden (siehe Abbildung 4.18, »Paketausnahme-Einstellungen«).
Um einen Satz an auszuschließenden Paketen gemäß dem Paketnamen festzulegen, geben Sie eine Zeichenfolge mit Platzhaltern (*) in das Neues hinzufügen-Textfeld unter dem Auszulassende Paketnamen-Abschnitt ein. Ein Platzhalter am Ende der Zeichenkette bedeutet, dass alle Pakete von der Liste ausgeschlossen werden, die mit dieser Zeichenfolge beginnen. Ein Platzhalter am Beginn der Zeichenfolge bedeutet, dass alle Pakete von der Liste ausgeschlossen werden, die mit dieser Zeichenfolge enden.
Wenn sich beispielsweise die Zeichenfolge kernel* im Auszulassende Paketnamen-Abschnitt befindet, dann zeigt der Red Hat Update Agent keine Pakete beginnend mit kernel an.
Um Pakete anhand des Dateinamens auszuschließen, wenden Sie dieselben Regeln an, außer dass Sie den Hinzufügen-Button neben dem Abschnitt Auszulassende Dateinamen klicken.
Paketausnahme-Einstellungen

Abbildung 4.18. Paketausnahme-Einstellungen

4.4.2. Befehlszeilenversion

Die Befehlszeilenversion dieses Tools führt dieselben Funktionen aus wie die grafische Version. Diese ermöglicht es Ihnen, die Einstellungen zu konfigurieren, die vom Red Hat Update Agent verwendet werden und diese in der Konfigurationsdatei /etc/sysconfig/rhn/up2date zu speichern.
Um die Befehlszeilenversion des Red Hat Update Agent Konfigurationstools ablaufen zu lassen, führen Sie folgenden Befehl aus:
up2date --nox --configure
Sie erhalten eine Liste von Optionen und der jeweils aktuellen Werte:
0.  debug              No
1.  isatty             Yes
2.  depslist           []
3.  networkSetup       Yes
4.  retrieveOnly       No
5.  enableRollbacks    No
6.  pkgSkipList        ['kernel*']
7.  storageDir         /var/spool/up2date
8.  adminAddress       ['root@localhost']
9.  noBootLoader       No
10. serverURL          https://xmlrpc.rhn.redhat.com/XMLRPC
11. fileSkipList       []
12. sslCACert          /usr/share/rhn/RHNS-CA-CERT
13. noReplaceConfig    Yes
14. useNoSSLForPackage No
15. systemIdPath       /etc/sysconfig/rhn/systemid
16. enableProxyAuth    No
17. retrieveSource     No
18. versionOverride
19. headerFetchCount   10
20. networkRetries     5
21. enableProxy        No
22. proxyPassword
23. noSSLServerURL     http://xmlrpc.rhn.redhat.com/XMLRPC
24. keepAfterInstall   No
25. proxyUser
26. removeSkipList     ['kernel*']
27. useGPG             Yes
28. gpgKeyRing         /etc/sysconfig/rhn/up2date-keyring.gpg
29. httpProxy
30. headerCacheSize    40
31. forceInstall       No


Enter number of item to edit <return to exit, q to quit without saving>:
Geben Sie die Zahl der Position ein, die Sie modifizieren möchten und geben einen neuen Wert für die Option ein. Wenn Sie mit dem Ändern der Konfiguration fertig sind, drücken Sie Enter, um Ihre Änderungen zu sichern und beenden die Anwendung. Drücken Sie q und dann Enter, um Ihre Änderungen nicht zu speichern und auszusteigen.

Wichtig

Obwohl dies nicht konfigurierbar ist, sollten Benutzer sich merken, dass der Port, der vom Red Hat Update Agent verwendet wird, 443 für SSL (HTTPS) und 80 für nicht-SSL (HTTP) ist. Standardmäßig verwendet up2date nur SSL. Aus diesem Grund sollten Sie sichergehen, dass Ihre Firewalls Verbindungen über Port 443 zulassen. Um SSL zu umgehen, ändern Sie in der Konfigurationsdatei /etc/sysconfig/rhn/up2date das Protokoll für serverURL von https auf http um.

4.5. Registrieren mit Aktivierungsschlüsseln

Zusätzlich zur Red Hat Update Agent-Standardoberfläche bietet up2date eine Utility, die auf die Stapelverarbeitung (Batch-Verarbeitung) von System-Registrierungen ausgelegt ist: Aktivierungsschlüssel. Jeder einzigartige Schlüssel kann dazu verwendet werden, Red Hat Enterprise Linux-Systeme zu registrieren, diese zu einem RHN Service-Level zu berechtigen und diese für spezielle Channels und Systemgruppen anzumelden. Diese Automatisierung umgeht die Berechtigung und Registrierung via Red Hat Network Registration Client und Red Hat Update Agent.
Alternativ dazu bieten Red Hat Network Registration Client sowie auch Red Hat Update Agent die Aktivierungsschlüssel-Utility rhnreg_ks als Bestandteil derer Pakete an.

Anmerkung

Systeme mit Red Hat Enterprise Linux 2.1 benötigen Version 2.9.3-1 des rhn_register-Paket oder höher. Es wird strengstens empfohlen, dass Sie die neueste Version beschaffen, bevor Sie die Aktivierungsschlüssel benutzen.
Bevor Sie einen Aktivierungsschlüssel benutzen, müssen Sie zuerst einen Schlüssel auf der RHN-Website generieren. Siehe Abschnitt 7.4.6, »Aktivierungsschlüssel — « für die genauen Schritte.
Um einen Aktivierungsschlüssel zu verwenden, führen Sie als Root an einem Shell-Prompt auf dem zu registrierenden System folgenden Befehl aus:
rhnreg_ks --activationkey=7202f3b7d218cf59b764f9f6e9fa281b
Der genaue Wert des Aktivierungsschlüssels variiert.
Systeme mit Red Hat Enterprise Linux 2.1 ersetzen die Option --serialnumber mit der Option --activationkey:
rhnreg_ks --serialnumber=7202f3b7d218cf59b764f9f6e9fa281b
Zusätzlich dazu können Provisioning-berechtigte Systeme mehrere Aktivierungsschlüssel entweder in der Befehlszeile oder innerhalb des Kickstartprofils auf einmal verwenden, um einen Vielzahl von Werten zu erfassen, ohne dabei einen speziellen Schlüssel für die gewünschten Resultate erstellen zu müssen. Legen Sie dabei die Schlüssel fest und trennen diese durch Beistriche wie folgt:
rhnreg_ks --activationkey=7202f3b7d218cf59b764f9f6e9fa281b,\ 39f41081f0329c20798876f37cb9p6a3

Anmerkung

Der \ in diesem Beispiel ist ein Weiterführungszeichen und kann sicher ausgelassen werden.
Siehe Abschnitt 7.4.6.2, »Verwenden mehrerer Aktivierungsschlüssel gleichzeitig — «, um ein besseres Verständnis zu erlangen, wie mit Unterschieden in Aktivierungsschlüsseln umgegangen wird.
Der oben angeführte Befehl führt alle Aktionen des Red Hat Network Registration Client durch und besitzt die Registrierungsfunktion des Red Hat Update Agent. Lassen Sie keine dieser Applikationen zu Registrierungszwecken ablaufen, nachdem Sie rhnreg_ks ausgeführt haben.
Ein Systemprofil, das Software- und Hardware-Informationen enthält, wird für das System erstellt und gemeinsam mit dem einzigartigen Aktivierungsschlüssel an die RHN Server versandt. Das System wird bei RHN unter dem Account angemeldet, der dazu verwendet wurde, den Schlüssel zu generieren. Weiters wird das System zu einem RHN Service-Angebot berechtigt und für die RHN-Channels und Systemgruppen angemeldet, die während des Generierens des Schlüssel angegeben wurden. Das System wird nicht für Channels angemeldet, welche Pakete beinhalten, die für das System ungeignet sind. Beispielsweise kann ein Red Hat Enterprise Linux 2.1 System nicht für den Red Hat Enterprise Linux 3 Channel angemeldet werden.
Das einzigartige Digitale Zertifikat für das System wird auf dem System in der Datei /etc/sysconfig/rhn/systemid generiert.
Wenn Aktivierungsschlüssel dazu verwendet werden, Channels zuzuordnen, sollten einige Regeln dabei beachtet werden:
  • Ein Schlüssel kann entweder einen oder gar keinen Basis-Channel festlegen. Dabei muss es sich um einen angepassten Basis-Channel handeln. Ansonsten wird der Basis-Channel entsprechend der Red Hat-Distribution gewählt. Beispielsweise kann kein Red Hat Enterprise Linux 2.1 System für einen Red Hat Enterprise Linux 3 Channel angemeldet werden.
  • Ein Schlüssel kann eine beliebige Anzahl an Sub-Channels festlegen. Für jeden Sub-Channel wird eine Anmeldung versucht. Wenn der Sub-Channel mit dem Basis-Channel des Systems übereinstimmt, dann ist die Anmeldung erfolgreich. Ansonsten schlägt die Anmeldung fehl. Siehe Abschnitt 7.6, »Channels« für weitere Informationen.
  • Schlüssel können von jedem Benutzer in der Rolle eines Activation Key Administrator or Satellite Administrator (oder beiden) modifiziert werden. Diese Berechtigungen werden mittels dem Benutzer-Reiter auf der RHN-Website vergeben. Siehe Abschnitt 7.9, »Benutzer — « für nähere Details.
  • Systeme, die durch Aktivierungsschlüssel registriert wurden, sind an die Organisations-Account gebunden, in dem der Schlüssel erstellt worden ist, und nicht an den Schlüssel selbst. Nach der Registrierung kann ein Schlüssel ohne Auswirkungen auf das jeweilige System gelöscht werden.

4.6. Ein System bei einer Organisation registrieren

RHN Satellite unterstützt nun das Organizations-Feature, mit dem Administratoren Software- und System-Berechtigungen über verschiedene Organisationen verteilt zuordnen können, sowie den Zugriff einer Organisation auf das System-Management kontrollieren können. Systeme können jetzt direkt bei einer Organisation registriert werden.
Um ein System bei einer Organisation auf einem Satellite zu registrieren, können Sie den Benutzernamen und das Passwort eines Accounts, der innerhalb dieser Organisation erstellt wurde, verwenden. Wenn beispielsweise eine Organisation mit dem Namen Sales Team, dem Benutzernamen salesadmin und dem Passwort abc123 existiert, gewährleisten diese Berechtigungsnachweise, dass ein System bei der korrekten Organisation registriert wird.
Zum Beispiel:
rhnreg_ks --user=salesadmin --password=abc123

Wichtig

Die Option --orgid (für RHEL 4 und 5) und die Option --orgpassword (in RHEL 4) des Befehls rhnreg_ks hängen nicht mit dem Organizations-Feature zusammen und sollten nicht im Zusammenhang mit der Registrierung von System bei Organisationen verwendet werden.
Werfen Sie einen Blick auf Abschnitt 7.11.1, »Admin ⇒ Organisationen« für weitere Informationen zum Organisations-Feature.

Kapitel 5. Red Hat Network Daemon

Der Red Hat Network Daemon (rhnsd) verbindet sich in periodischen Zeitabständen mit Red Hat Network, um nach Updates und Benachrichtigungen zu suchen. Der Daemon, welcher im Hintergrund abläuft, wird üblicherweise von den Initialisierungsskripts in /etc/init.d/rhnsd oder /etc/rc.d/init.d/rhnsd gestartet.
Um nach Updates zu suchen, lässt rhnsd ein externes Programm ablaufen, das rhn_check genannt wird und sich in /usr/sbin/ befindet. Dies ist eine kleine Applikation, welche eigentlich die Netzwerkverbindung mit RHN herstellt. Der Red Hat Network Daemon hört weder Router-Anfragen ab, noch kommuniziert er direkt mit dem Netzwerk. Sämtliche Netzwerkaktivität wird durch das rhn_check-Dienstprogramm abgedeckt.

5.1. Konfigurieren

Sie können den Red Hat Network Daemon konfigurieren, indem Sie die /etc/sysconfig/rhn/rhnsd-Konfigurationsdatei bearbeiten. Im Grunde ist dies die Konfigurationsdatei, die vom rhnsd-Initialisierungsskript verwendet wird. Die wichtigste Einstellung, die vom Deamon angeboten wird, ist dessen Check-In-Häufigkeit. Das standardmäßige Zeitintervall beträgt vier Stunden (240 Minuten). Wenn Sie die Konfigurationsdatei modifizieren, müssen Sie (als root) den Daemon mit dem Befehl service rhnsd restart oder /etc/rc.d/init.d/rhnsd restart neustarten.

Wichtig

Das minimale, erlaubte Zeitintervall ist eine Stunde (60 Minuten). Wenn Sie das Zeitintervall für weniger als eine Stunde setzen, wird es automatisch auf vier Stunden (240 Minuten) zurückspringen.

5.2. Status ansehen

Sie sehen den Status von rhnsd, indem Sie den Befehl service rhnsd status or /etc/rc.d/init.d/rhnsd status in einem Shell-Prompt ausführen.

5.3. Deaktivieren

Um den Deamon zu deaktivieren, lassen Sie (als root) das ntsysv-Dienstprogramm ablaufen und entmarkieren Sie rhnsd. Sie können auch (als root) den Befehl chkconfig rhnsd off ausführen. Beide dieser Methoden deaktivieren den Dienst erst dann, wenn Sie das System das nächste mal starten. Wenn Sie den Dienst umgehend stoppen möchten, benutzen Sie service rhnsd stop oder /etc/rc.d/init.d/rhnsd stop.

5.4. Troubleshooting

Wenn Sie Mitteilungen sehen, dass Checkins nicht stattfinden, kann Red Hat Network nicht vom RHN Client auf Ihrem System erreicht werden. Gehen Sie sicher, dass:
  • Ihr Client richtig konfiguriert ist.
  • Ihr System mit RHN via SSL (Port 443) kommunizieren kann. Sie können dies überprüfen, indem Sie den folgenden Befehl in einem Shell-Prompt ausführen:
    telnet xmlrpc.rhn.redhat.com 443
  • Der Red Hat Network Daemon aktiviert ist und abläuft. Sie können dies überprüfen, indem Sie folgende Befehle ausführen:
    chkconfig --level 345 rhnsd on
    service rhnsd start
    Sollten auch nach diesem Check Ihre Systeme immer noch anzeigen, dass diese nicht richtig einchecken, kontaktieren Sie bitte unseren Technischen Support.

Kapitel 6. Red Hat Network Alert Notification Tool

Das Red Hat Network Alert Notification Tool ist ein Benachrichtiger, der auf der Menüleiste erscheint und Benutzer darauf hinweist, dass Software-Paket-Updates für deren Red Hat Enterprise Linux 4 Systeme erhältlich sind. Die Liste von Updates wird von den RHN Servern abgefragt. Das System muss nicht bei RHN registriert sein, um eine Liste von Updates anzuzeigen; jedoch erfordert die Abfrage der Updates mittels dem Red Hat Update Agent die Registrierung mit Red Hat Network und das Abonnement eines RHN Service-Angebots. Der Benachrichtiger sendet keinerlei indentifizierbare Information hinsichtlich des Benutzers oder Systems zu den RHN Servern.
Um das Red Hat Network Alert Notification Tool benutzen zu können, müssen Sie das rhn-applet-RPM-Paket installieren und das X Window System verwenden.
Das Red Hat Network Alert Notification Tool erscheint standardmäßig auf der Menüleiste wie in Abbildung 6.1, »GNOME-Menüleiste mit Red Hat Network Alert Notification Tool« gezeigt.
GNOME-Menüleiste mit Red Hat Network Alert Notification Tool

Abbildung 6.1. GNOME-Menüleiste mit Red Hat Network Alert Notification Tool

Falls dies nicht auf der Menüleiste erscheint, können Sie es hinzufügen:
  • In Red Hat Enterprise Linux 4 und späteren Versionen, wählen Sie Applikationen (auf der Menüleiste) => Systemwerkzeuge => Red Hat Network Alarm-Symbol. Um sicherzustellen, dass das Symbol auch auf den folgenden Sitzungen erscheint, wählen Sie beim Ausloggen das Kontrollkästchen Aktuelle Einstellungen speichern.
  • In Red Hat Enterprise Linux 2.1 wählen Sie den Hauptmenü-Button => Menüleiste => Zur Menüleiste hinzufügen => Applet => Red Hat Network Monitor. Klicken Sie mit der rechten Maustaste auf das Applet, wenn Sie dieses auf der Menüleiste hin und her bewegen möchten, wählen Sie Bewegen und bewegen die Maus in die gewünschte Richtung, bis sich das Applet in der gewünschten Position befindet. Ein weiterer Mausklick platziert das Applet.

6.1. Das Applet konfigurieren

Wenn das Red Hat Network Alert Notification Tool erstmalig ausgeführt wird, startet gleichzeitig ein Konfigurationsassistent. Dieser zeigt die Servicebedingungen an und ermöglicht dem Benutzer die Konfiguration eines HTTP-Proxy, wie in Abbildung 6.2, »HTTP Proxy Konfiguration« dargestellt.
HTTP Proxy Konfiguration

Abbildung 6.2. HTTP Proxy Konfiguration

Wenn Ihre Netzwerkverbindung einen HTTP Proxy Server erfordert, um HTTP-Verbindungen herzustellen, geben Sie Ihren Proxy Server in das Textfeld auf dem Bildschirm Proxy Konfiguration mit dem Format HOST:PORT ein. Um beispielsweise den Proxy Server http://squid.mysite.org auf dem Port 3128 benutzen zu können, geben Sie squid.mysite.org:3128 in das Textfeld ein. Zusätzlich dazu, wenn Ihr Proxy Server Benutzername und Passwort erfordert, wählen Sie die Option Verwende Authentifizierung aus und geben Benutzername und Passwort in die dafür vorgesehenen Felder ein.

Anmerkung

Um den Konfigurations-Wizard nochmals zu starten, klicken Sie mit der rechten Maustaste auf das Applet und wählen Sie Konfiguration.
Ihre Präferenzen werden in die Datei .rhn-applet.conf in Ihrem Stammverzeichnis geschrieben. Red Hat Network Alert Notification Tool benutzt ebenfalls die systemweite Konfigurationsdatei /etc/sysconfig/rhn/rhn-applet. Die Einstellungen für server_url sollte auf Ihren Satellite Server gesetzt werden. Zum Beispiel:
server_url=http://YourRHN_Satellite.com/APPLET
Oder, für SSL:
server_url=https://YourRHN_Satellite.com/APPLET
Sie können das Red Hat Network Alert Notification Tool nicht für Listen-spezifische Pakete konfigurieren. Um zu konfigurieren, welche Pakete ignoriert werden sollen, klicken Sie auf das Applet und wählen Sie den Ignorierte Pakete-Reiter aus.

6.2. Benachrichtigungs-Symbole

Das Applet zeigt abhängig vom Status der Updates ein jeweils unterschiedliches Symbol an. Siehe Tabelle 6.1, »Red Hat Network Alert Notification Tool-Symbole« für nähere Details.

Tabelle 6.1. Red Hat Network Alert Notification Tool-Symbole

Symbol Beschreibung
Updates sind erhältlich
System ist up-to-date
Update-Prüfung
Fehler ist aufgetreten
Wenn Sie das Symbol sehen, wird dringend empfohlen, dass Sie diese Updates anwenden. Weitere Informationen zur Anwendung von Updates finden Sie unter Abschnitt 6.4, »Updates anwenden«.
Wenn Sie Updates zur Installation vorgesehen haben, können Sie das Applet-Symbol beobachten, um festzustellen, wann die Updates angewandt werden. Das Symbol wird zum Symbol, nachdem die Errata-Updates angewandt wurden.
Wenn Sie ein Kernel-Update anwenden (oder das Kernel-Update automatisch Anwendung findet), zeigt das Applet das Symbol an, bis das System mit dem neuen Kernel neugestartet wird. Wenn Sie auf das Applet doppelklicken, zeigt Verfügbare Updates eine Liste von Paketen an, die auf Ihrem System aktualisiert werden können.

6.3. Updates auflisten

Durch das Klicken auf das Red Hat Network Alert Notification Tool wird eine Liste an erhältlichen Updates angezeigt. Um Ihre Liste von ausgeschlossenen Paketen zu verändern, klicken Sie Ignorierte Pakete und führen Sie Ihre Modifikationen durch.
Erhältliche Updates

Abbildung 6.3. Erhältliche Updates

6.4. Updates anwenden

Wenn das System bei RHN angemeldet ist und die Berechtigung zu einem Service-Angebot besitzt, können Sie die Errata Updates mit dem Red Hat Update Agent anwenden. Um den Red Hat Update Agent zu starten, klicken Sie auf das Applet und dann auf die Schaltfläche Launch up2date. Sie können auch mit der rechten Maustaste auf das Symbol klicken und Starte up2date auswählen. Für weitere Informationen über den Red Hat Update Agent siehe Kapitel 4, Red Hat Update Agent.

6.5. Die RHN Website starten

Um ein umfassendes Gesamtbild über den Status Ihres Systems zu erlangen, ist der einfachste Weg, auf die RHN-Website zuzugreifen. Klicken Sie dazu mit der rechten Maustaste auf Red Hat Network Alert Notification Tool und wählen RHN-Website aus. Nähere Informationen zur RHN-Website finden Sie unter Abschnitt 7.1, »Navigation«.

Kapitel 7. Red Hat Network Website

Sie können die Red Hat Network Website dazu verwenden, mehrere Red Hat Enterprise Linux Systeme gleichzeitig zu verwalten. Dies beinhaltet ebenso Errata-Meldungen, planmäßige Errata-Updates und Paketinstallation. Dieses Kapitel behandelt sämtliche Kategorien, Seiten und Reiter auf der Website und erklärt, wie Sie diese verwenden können.

7.1. Navigation

Die Obere Navigationsleiste ist in Reiter unterteilt. Satellite Administratoren sehen die folgende Obere Navigationsleiste. Beachten Sie bitte, dass lediglich RHN Satellite-Kunden die Monitoring- und Admin-Reiter sehen.
Obere Navigationsleiste — RHN Satellite

Abbildung 7.1. Obere Navigationsleiste — RHN Satellite

Die Linke Navigationsleiste ist in Seiten unterteilt. Die Links sind kontextsensitiv und können sich ein wenig zwischen RHN Satellite und nicht-Satellite Web-Oberflächen unterscheiden. Das folgende ist ein Beispiel der Linken Navigationsleiste für den Benutzer-Reiter.
Linke Navigationsleiste — Benutzer

Abbildung 7.2. Linke Navigationsleiste — Benutzer

Einige Seiten besitzten Unterreiter. Diese Reiter ermöglichen es generell noch feinkörnigere Tasks durchzuführen. Das folgende ist eine Menüleiste für alle System-Details-Unterreiter. Dieses System besitzt Management und Provisioning Berechtigungen, jedoch kein Monitoring:
Unterreiter — System-Details

Abbildung 7.3. Unterreiter — System-Details

7.1.1. Berechtigungs-Ansichten

Berücksichtigen Sie bitte, dass dieses Handbuch alle Berechtigunsstufen abdeckt, und daher einige Reiter, Seiten und sogar ganze Kategorien, die hierin beschrieben werden, für Sie nicht sichtbar sein könnten. Aus diesem Grund werden hier Symbole verwendet, um zu verdeutlichen, welche Funktionen für jede einzelne Berechtigungsstufe erhältlich sind.

Tabelle 7.1. Berechtigungssymbole

Symbol Berechtigung
Management oder höher
Provisioning
Monitoring
Wenn einer Kategorie, Seite oder einem Reiter-Label innerhalb dieses Kapitels kein Symbol angehängt ist, dann trifft der jeweils beschriebene Bereich auf alle Red Hat Network-Benutzer zu. Im Falle eines angehängten Symbols, ist die entsprechende Berechtigung notwendig. Berücksichtigen Sie dabei bitte, dass Provisioning alle Funktionen von Management übernimmt.
Wenn ein Symbol einem Absatz vorangestellt ist, bezieht sich lediglich dieser spezielle Abschnitt der Seite oder des Reiters, der danach behandelt wird auf den angezeigten Berechtigungs-Level. Wenn eine Seite oder ein Reiter mit einem bestimmtem Berechtigungslevel in Zusammenhang steht, dann erfordern alle Reiter und Unterreiter mindestens den selben Berechtigungslevel, wenn nicht sogar eine höhere Stufe. Ungeachtet dessen wird jeder Reiter eigens gekennzeichnet.

7.1.2. Kategorien und Seiten

Dieser Abschnitt fasst alle Kategorien und Hauptseiten (von der oberen und linken Navigationsleiste) auf der RHN-Website zusammen. Die zahlreichen Unterseiten, Reiter und Unterreiter, die von der linken Navigationsleiste aus zugänglich sind, sowie individuelle Seiten werden nicht aufgelistet. Jeder Bereich der Website wird später in diesem Kapitel ausführlicher behandelt werden:
  • Überblick — Hier sehen und verwalten Sie die Informationen Ihres primären Accounts und finden Hilfe.
    • Überblick — Hier erhalten Sie einen schnellen Überblick über Ihren Account. Hier werden Sie darüber benachrichtigt, ob Ihre Systeme Wartung benötigen und erhalten einen direkten Link, um direkt zu den Systemen zu gelangen. Desweiteren werden die neuesten Errata-Meldungen für Ihren Account angezeigt.
    • Ihr Account — Hier aktualisieren Sie Ihr persönliches Profil und Ihre Adressen.
    • Ihre Präferenzen — Hier können Sie persönliche Einstellungen durchführen, wie z. B. ob Sie E-Mail-Benachrichtigungen über Errata-Meldungen für Ihre Systeme erhalten möchten oder wieviele Elemente auf einmal in Listenform erscheinen (für Systemlisten und Systemgruppenlisten). Sie können hier beispielsweise auch Ihre Zeitzone einstellen und Ihre Kontaktmöglichkeiten festlegen.
    • Lokale Präferenzen — Konfigurieren Sie hier die Sprache, Zeitzone und anderen Anpassungen für Ihre speziellen lokalen Einstellungen.
    • Abonnement-Management — Verwalten Sie hier Basis- und Zusatzberechtigungen, wie Management, Provisioning und Virtualisierung.
  • Systeme — Verwalten Sie hier alle Ihre Systeme (inklusive virtueller Gastsysteme).
    • Überblick —Sehen Sie sich eine Zusammenfassung Ihrer Systeme oder Systemgruppen an, welche anzeigt, wieviele Errata-Meldungen auf jedes System zutreffen und welche Systeme Berechtigungen besitzen.
    • Systeme — Wählen Sie Untergruppen Ihrer Systeme nach verschiedenen Kriterien aus, wie beispielsweise Virtuelle Systeme, Nicht-berechtigt, Kürzlich Registriert, Proxy und Inaktiv.
    • Systemgruppen —Listen Sie Ihre Systemgruppen auf. Erstellen Sie zusätzliche Gruppen.
    • System Set Manager — Führen Sie verschiedene Aktionen auf kollektiven Sets von Systemen aus, inklusive Planen von Errata-Updates, Paketmanagement, Auflisten und Erstellen neuer Gruppen und der Verwaltung von Channel-Berechtigungen.
    • Erweiterte Suche — Durchsuchen Sie Ihre gesamten Systeme schnell anhand unterschiedlicher Suchkriterien, wie beispielsweise Name, Hardware, Geräte, Systeminformationen, Netzwerk, Pakete und Ort.
    • Aktivierungsschlüssel — Generieren Sie einen Aktivierungsschlüssel für ein RHN-berechtigtes System. Dieser Aktivierungsschlüssel kann dazu verwendet werden, einen spezifischen Level an Berechtigung oder Gruppenmitgliedschaft für neu registrierte Systeme mit dem Befehl rhnreg_ks zu gewähren.
    • Gespeicherte Profile — Zeigt Systemprofile für das Provisioning von Systemen an.
    • Angepasste Systeminfo — Erstellen und bearbeiten Sie Systeminfo-Schlüssel, die völlig anpassbare Werte enthalten, die während des Provisioning von Systemen zugeordnet werden können.
    • Kickstart — Anzeigen und Modifizieren der unterschiedlichen Aspekte von Kickstartprofilen, die in Provisioning-Systemen verwendet werden.
  • Errata — Anzeige und Verwalten der Errata-Meldungen.
    • Errata — Errata-Meldungen auflisten und relevante RPMs herunterladen.
    • Erweiterte Suche — Such-Errata-Meldungen basierend auf speziellen Kriterien, wie Übersicht, Hinweistyp und Paketname.
    • Errata verwalten — Verwalten Sie hier die Errata für die Channel einer Organisation.
    • Errata klonen — Klonen Sie hier Errata für eine Organisation, um die Replikation und Distribution über eine Organisation verteilt zu erleichtern.
  • Channels — Verwalten Sie hier die verfügbaren RHN-Channels und die Dateien, die diese enthalten.
    • Software-Channels — Eine Liste aller Software-Channels and der Channels, die auf Ihre Systeme zutreffen.
    • Paketsuche — Suchen Sie Pakete, indem Sie den gesamten oder teilweisen Paketnamen, die Beschreibung oder Zusammenfassung verwenden, mit Unterstützung für eingeschränkte Suchen für unterstützte Plattformen.
    • Software-Channels verwalten — Erstellen und bearbeiten Sie Channels, die für den Einsatz von Konfigurationsdateien verwendet werden.
  • Konfiguration — Beobachten Sie hier Konfigurations-Channels, Aktionen und individuelle Konfigurationsdateien und verwalten diese.
    • Überblick — Ein allgemeiner Überblick in Form einer Instrumententafel, die eine Zusammenfassung der Konfiguration zeigt.
    • Konfigurations-Channels — Erstellen und listen Sie hier Konfigurations-Channels auf, von denen jedes beliebige abonnierte System Konfigurationsdateien beziehen kann.
    • Konfigurationsdateien — Erstellen und listen Sie hier Konfigurationsdateien auf, von denen Systeme Konfigurationsvorgaben beziehen können.
    • Systeme — Listen Sie hier Ihre Systeme auf, die von RHN-verwaltete Konfigurationsdateien besitzen.
  • Plan — Behalten Sie den Überblick über Ihre geplanten Aktionen.
    • Ausstehende Aktionen — Geplante Aktionen auflisten, die noch nicht abgeschlossen wurden.
    • Fehlgeschlagene Aktionen — Geplante Aktionen auflisten, die fehlgeschlagen sind.
    • Abgeschlossene Aktionen — Geplante Aktionen auflisten, die abgeschlossen sind. Abgeschlossene Aktionen können jederzeit archiviert werden.
    • Archivierte Aktionen — Abgeschlossene Aktionen auflisten, die zur Archivierung ausgewählt wurden.
  • Benutzer — Benutzer Ihrer Organisation anzeigen und verwalten.
    • Benutzerliste — Benutzer Ihrer Organisation auflisten.
  • Monitoring — Probes ausführen und Benachrichtigungen bezüglich der Systeme erhalten.
    • Status — Probes nach Status ansehen.
    • Benachrichtigung — Für Ihre Organisation festgelegte Kontaktmethoden ansehen.
    • Probe-Suites — Verwalten Sie Ihre Monitoring-Infrastruktur unter Verwendung von Suites von Monitoring-Probes, die auf ein oder mehrere zugeteilte Systeme zutreffen.
    • Scout Config Push — Zeigt den Status der Monitoring-Infrastruktur an.
  • Admin (nur sichtbar für Satellite-Administratoren) — Erstellen, verwalten und listen Sie hier einen oder mehrere Satellite-Organisationen auf, aus denen der Satellite-Administrator Channel-Berechtigungen zuweisen kann, Administratoren für jede Organisation erstellen und zuweisen kann, sowie sonstige Aufgaben.
    • Organisationen — Erstellen Sie hier neue Organisationen oder listen sie auf.
    • Abonnements — Verwalten und listen Sie hier die Software- und Systemberechtigungen für alle Organisationen über den Satellite verteilt auf.
    • Benutzer Listen Sie hier alle Benutzer auf dem Satellite aller Organisationen an. Klicken Sie auf individuelle Benutzernamen, um administrative Privilegien für den Benutzer zu ändern.

      Anmerkung

      Benutzer, die zur Administration der Organisation angelegt wurden, können nur vom Organisationsadministrator konfiguriert werden, und nicht vom Satellite-Administrator.
    • Satellite-Konfiguration — Führen Sie hier allgemeine Konfigurationsänderungen am Satellite durch, inklusive Proxy-Einstellungen, Zertifikatkonfiguration, Bootstrap-Skript-Konfiguration, Organisationsänderungen und 'Satellite Server neu starten'.
    • Task Engine Status — Hier wird der Daemon konfiguriert, der auf dem Satellite selbst läuft und der Routine-Operationen durchführt, wie z. B. das Säubern von Datenbanken, das Versenden von Errata-Mitteilungen und andere Aufgaben, die im Hintergrund durchgeführt werden.

7.1.3. Errata-Meldung-Symbole

Im gesamten Red Hat Network werden Sie auf drei Errata-Warn-Symbole stoßen. stellt eine Sicherheitswarnung dar. stellt eine Bugfix-Meldung dar. stellt einen Verbesserungshinweis dar.
Klicken Sie auf der Seite Übersicht zur Anzeige der Details auf den Errata-Hinweis oder klicken Sie auf die Anzahl der betroffenen Systeme, um zu sehen, welche Systeme von der Errata-Meldung betroffen sind. Über beide Links gelangen Sie zur Seite Errata-Details. Weitere Informationen finden Sie unter Abschnitt 7.5.2.2, »Errata-Details«.

7.1.5. Ausgewählte Systeme

Ebenfalls oben auf der Seite befindet sich ein Werkzeug, um über Systeme auf dem Laufenden zu bleiben, die für die Verwendung im System Set Manager bestimmt sind. Wenn Sie den Leeren-Button drücken, wird die Auswahl sämtlicher Systeme aufgehoben. Wenn Sie hingegen den Verwalte-Button drücken, startet der System Set Manager mit Ihren ausgewählten Systemen.
Diese Systeme können auf unterschiedliche Art ausgewählt werden. Lediglich Systeme mit mindestens einer Management-Berechtigung können ausgewählt werden. Auf allen System- und Systemgruppenlisten gibt es für diesen Zweck eine Auswahlspalte. Wählen Sie die Kontrollkästchen neben den Systemen oder Gruppen aus und klicken Sie auf die Schaltfläche Liste aktualisieren unter der Spalte. Bei jeder Auswahl ändert sich die Anzahl der ausgewählten Systeme ganz oben auf der Seite, die für die Verwendung im System Set Manager bereitstehen. Weitere Details finden Sie unter Abschnitt 7.4.4, »System Set Manager — «.

7.1.6. Listen

Die Information der meisten Kategorien wird in Listenform angezeigt. Diese Listen besitzen einige gemeinsame Navigationsfeatures. Sie können sich beispielsweise mittels der 'Weiter'- und 'Zurück'-Pfeile durch alle Listen bewegen, die oberhalb und unterhalb der Tabelle rechts auf der Seite angeordnet sind. Einige Listen bieten ebenfalls die Möglichkeit, Einträge alphabethisch zu finden, indem Sie die Buchstaben oberhalb der Tabelle anklicken.

7.2. Auf der RHN-Website einloggen

Geben Sie in einem Webbrowser http://rhn.redhat.com ein. RHN zeigt die Login-Seite (siehe unten), wenn nicht eine der beiden Dinge zutrifft:
  • Sie habe sich kürzlich in Ihren Account unter http://www.redhat.com eingeloggt.
  • Sie haben sich kürzlich entweder in RHN eingeloggt, oder vor kurzem die Seite "Neuen Account verifizieren" besucht.
Falls Sie sich kürzlich in http://rhn.redhat.com oder http://www.redhat.com eingeloggt haben, werden Sie automatisch authentifiziert und zur Seite Ihr RHN weitergeleitet.
RHN-Website

Abbildung 7.4. RHN-Website

Wenn Sie Ihr System noch nicht registriert haben oder Sie keinen redhat.com-Account besitzen, erstellen Sie - nachdem Sie der Verknüpfung Mehr Lernen gefolgt sind - einen neuen Account, indem Sie auf Login erstellen klicken. Nachdem Sie einen neuen Benutzeraccount erstellt haben, müssen Sie Ihr System vor der Verwendung von RHN anmelden. Siehe Kapitel 4, Red Hat Update Agent für eine Schritt-für-Schritt Anleitung.
Nachdem Sie Ihr System bei Red Hat Network angemeldet haben, geben Sie Benutzername und Passwort in die Felder unter http://rhn.redhat.com ein und verwenden denselben Benutzernamen und dasselbe Passwort, wie während des Registrierungsvorgangs. Nachdem Sie die Felder ausgefüllt haben, klicken Sie auf die Schaltfläche Anmelden.

Anmerkung

Sie können auf den Reiter Anmelden am oberen Rand des Bildschirms klicken, um die Felder anzuzeigen, falls diese nicht bereits sichtbar sind.
Falls Sie nicht bereits die RHN Website-Bedingungen und die T7-Vereinbarung akzeptiert haben, werden Sie jetzt gebeten, dies nachzuholen, bevor Sie fortfahren. Um den Inhalt beider Vereinbarung zu lesen, klicken Sie bitte auf dessen Titel, daraufhin wird ein neues Fenster geöffnet. Sobald Sie bereit sind fortzufahren, wählen Sie das Kontrollkästchen aus, um Ihr Einverständnis mit der Vereinbarung zu signalisieren und klicken dann auf die Schaltfläche Weiter.

Anmerkung

Sie müssen sowohl die Website-Bedingungen, als auch die T7-Vereinbarung akzeptieren, um RHN zu benutzen.
Sobald Sie beide Vereinbarungen akzeptiert haben und auf die Schaltfläche Weiter gedrückt haben, zeigt RHN die Seite Überblick an.

7.3. Überblick

Nachdem Sie sich auf der Web-Oberfläche von Red Hat Network eingeloggt haben, erscheint zunächst die Seite Überblick. Diese Seite beinhaltet wichtige Informationen über Ihre Systeme, u. a. Zusammenfassungen von System-Status, Aktionen und Errata-Meldungen.

Anmerkung

Wenn Sie nicht mit der RHN-Web-Oberfläche vertraut sind, empfehlen wir, dass Sie Abschnitt 7.1, »Navigation« durchlesen, um sich mit dem Layout und den Symbolen der Oberfläche vertraut zu machen.
Überblick

Abbildung 7.5. Überblick

Diese Seite wurde in funktionale Bereiche unterteilt, wobei die kritischsten Gebiete als erstes dargestellt werden. Benutzer können kontrollieren, welche der folgenden Bereiche dargestellt werden, in dem sie eine Auswahl auf der Seite ÜberblickIhre Präferenzen treffen. Siehe Abschnitt 7.3.2, »Ihre Präferenzen« für weitere Informationen.
  • Der Bereich Aufgaben listet die häufigsten Aufgaben, die ein Administrator über das Web durchführt, auf. Klicken Sie auf einen beliebigen Link, um zur der Seite zu gelangen, auf der Sie diese Aufgabe durchführen können.
  • Rechts finden Sie die Auflistung Inaktive Systeme. Falls sich irgendwelche Systeme noch nicht bei RHN angemeldet haben, werden sie hier aufgelistet. Eine derartige Hervorhebung erlaubt es dem Administrator, diese Systeme schnell zur Problembehandlung auszuwählen.
  • — Kunden, die Monitoring auf ihrem Satellite aktiviert haben, können ebenfalls auswählen, dass eine Liste aller Probes im Warn-Status eingebunden werden.
  • — Kunden, die Monitoring auf ihrem Satellite aktiviert haben, können ebenfalls auswählen, dass eine Liste aller Probes im Kritisch-Status eingebunden werden.
  • Der Abschnitt Kritische Systeme listet die kritischsten Systeme innerhalb Ihres Unternehmens auf. Ein Link erlaubt die schnelle Betrachtung dieser Systeme und zeigt eine Übersicht der Errata-Updates, die noch auf diese Systeme angewendet werden müssen. Klicken Sie auf den Namen des Systems, das auf die Seite System-Details gesetzt werden soll und wenden die Errata-Updates an. Unterhalb der Liste finden Sie eine Verknüpfung zur Seite Veraltete Systeme.
  • Der nächste Abschnitt ist Kürzlich geplante Aktionen. Jede Aktion, die nicht länger als dreißig Tage zurückliegt, wird als neu angesehen. Dieser Abschnitt ermöglicht es Ihnen, alle Aktionen und deren Status zu betrachten, ob sie fehlgeschlagen sind, abgeschlossen oder noch immer ausstehen. Klicken Sie auf einen Reiter einer beliebigen Aktion, um die Detailseite für diese Aktion anzusehen. Unterhalb der Liste führt ein Link zu der Seite Ausstehende Aktionen, die alle Aktionen, die bisher noch nicht von Ihren Client-Systemen aufgenommen wurden, auflistet.
  • Der Abschnitt Relevante Security-Errata listet die Security-Errata auf, die zur Verfügung stehen und noch auf einige oder alle Ihrer Client-Systeme angewendet werden müssen. Es ist essentiell, dass Sie diese Security-Errata einspielen, um Ihre Systeme sicher zu halten. Die Verknüpfungen unterhalb dieses Abschnitts verweisen auf alle Errata und solche Errata, die für Ihre Systeme zutreffen.
  • Der Abschnitt Systemgruppen listet die Gruppen auf (falls welche vorhanden) und zeigt an, ob die Systeme in dieser Gruppe vollständig aktualisiert sind. Klicken Sie auf den Link unterhalb dieses Abschnitts, um zur Seite Systemgruppen zu gelangen, von wo aus sie auswählen können, Systemgruppen mit dem System Set Manager zu verwenden.
  • Kürzlich registrierte Systeme listet die Systeme auf, die in den vergangenen 30 Tagen zum Satellite hinzugefügt wurden. Klicken Sie auf den Namen des Systems, um auf die Seite Systemdetails für dieses spezielle System zu gelangen.
Sie können auf diese Seite zurückkehren, indem Sie Überblick auf der linken Navigationsleiste klicken.

7.3.1. Ihr Account

Die Ihr Account-Seite ermöglicht es Ihnen, Ihre persönliche Information zu modifizieren, wie beispielsweise Name, Passwort und Titel. Geben Sie die Änderungen in die entsprechenden Textfelder ein und klicken einfach den Aktualisieren-Button rechts unten auf der Seite.
Denken Sie daran, dass wenn Sie Ihr Red Hat Network-Passwort ändern (welches Sie zum Einloggen verwenden), dann wird aus Sicherheitsgründen das neu eingegebene Passwort nicht angezeigt. Ihr Passwort wird ebenfalls aus Sicherheitsgründen durch 12 Asteriske (Sternchen) angezeigt, auch wenn es weniger Zeichen beinhaltet. Ersetzen Sie die Sternchen in den Passwort und Passwort bestätigen-Textfeldern mit Ihrem neuen Passwort.

7.3.1.1. Adressen

Die Adressen-Seite ermöglicht es Ihnen, Ihre Post-, Rechnungs- und Lieferadresse zu verwalten sowie auch die damit verbundenen Telefonnummern. Klicken Sie Diese Adresse bearbeiten unter der Adresse, die Sie modifizieren möchten, führen Sie die Änderungen durch und klicken Sie abschließend auf Aktualisieren.

7.3.1.2. E-Mail ändern

Die E-Mail-Adresse, die auf der Ihr Account-Seite aufscheint, ist die Adresse an die von Red Hat Network E-Mail-Benachrichtigungen versandt werden, wenn Sie Errata-Meldungen oder tägliche Zusammenfassungen für Ihr System auf der Ihre Präferenzen-Seite ausgewählt haben.
Um Ihre E-Mail-Adresse zu ändern, klicken Sie E-Mail ändern in der linken Navigationsleiste. Geben Sie die neue E-Mail-Adresse ein und klicken den Aktualisieren-Button. Eine E-Mail-Bestätigung wird an die neue E-Mail-Adresse versandt. Die Rückantwort auf dieses E-Mail wird als Bestätigung der neuen E-Mail-Adresse angesehen. Beachten Sie bitte, dass falsche E-Mail-Adressen, wie beispielsweise mit der Endung "@localhost", gefiltert und zurückgewiesen werden.

7.3.1.3. Account-Deaktivierung

Auf der Account Deaktivierung-Seite können Sie Ihren Red Hat Network-Service kündigen. Klicken Sie den Account deaktivieren-Button, um Ihren Account zu deaktivieren. Sie gelangen daraufhin wieder zum Anmeldebildschirm. Wenn Sie versuchen sich wieder anzumelden, dann erscheint eine Fehlermeldung, in der Sie aufgefordert werden, den Satellite Administrator Ihres Unternehmens zu kontaktieren. Beachten Sie bitte, dass wenn Sie der einzige Satellite Administrator in Ihrem Unternehmen sind, können Sie Ihren Account nicht deaktivieren.

7.3.2. Ihre Präferenzen

Die Ihre Präferenzen-Seite ermöglicht es Ihnen, Red Hat Network-Optionen zu konfigurieren, u. a. :
  • E-Mail-Benachrichtigungen — Bestimmen Sie, ob Sie jedes mal eine E-Mail-Benachrichtigung erhalten möchten, sobald eine Errata-Meldung auf eines oder mehrere Ihrer Systeme in Ihrem RHN-Account zutrifft.

    Wichtig

    Diese Einstellung ermöglicht es Management und Provisioning Kunden eine tägliche Zusammenfassung von Systemereignissen zu erhalten. Diese beinhalten Aktionen, die Pakete betreffen, wie beispielsweise geplante Errata-Updates und Systemneustarts. Zusätzlich zum Auswählen dieses Kontrollkästchens, müssen Sie jedes System festlegen, das in dieser Zusammenfassung enthalten sein soll. (Standardmäßig sind alle Management und Provisioning Systeme in der Zusammenfassung inkludiert.) Verwenden Sie dazu die System-Details-Seite auf individueller Basis oder die System Set Manager-Oberfläche für mehrere Systeme auf einmal. RHN sendet diese Zusammenfassungen jedoch nur an verifizierte E-Mail-Adressen. Um alle Benachrichtigungen auszuschalten, heben Sie einfach die Auswahl dieses Kontrollkästchens wieder auf.
  • RHN-Listenumfang — Maximale Anzahl von Einträgen, die in Listenform auf einer Seite angezeigt werden. Wenn sich mehr Einträge in der Liste befinden, klicken Sie auf den Weiter-Button um die nächste Seite anzuzeigen. Dies betrifft Systemlisten, Errata-Listen, Paketlisten, usw..
  • "Überblick" Startseite — wählen Sie die Informationsbereiche, die auf der Überblick Startseite angezeigt werden. Aktivieren Sie das Kästchen links neben dem Informationsbereich, den sie gerne mit einbinden möchten.
Nachdem Sie Änderungen an irgendeiner dieser Möglichkeiten durchgeführt haben, klicken Sie auf die Schaltfläche Präferenzen speichern ganz unten rechts auf der Seite.

7.3.3. Locale-Präferenzen

Der Überblick ⇒ Die Seite Locale-Präferenzen ermöglicht es jedem Benutzer, die RHN-Oberfläche an die Ortszeit und bevorzugte Sprache anzupassen. Wählen Sie die passende Zeitzone aus der Dropdown-Box Zeitzone und klicken Sie dann auf die Schaltfläche Präferenzen speichern, um die Auswahl anzuwenden.
Wenn die Sprach-Präferenz auf Browser-Einstellung benutzen gesetzt wird, verwendet RHN die Sprach-Präferenz des Browsers des Benutzers (wie z. B. Firefox), um zu ermitteln, welche Sprache für die Web-Schnittstelle verwendet werden soll. Wenn eine der aufgelisteten Sprachen ausgewählt wird, wird die Web-Schnittstelle bei jedem Login immer in dieser Sprache dargestellt, unabhängig von den Einstellungen des Browsers. Das Einstellen einer Standardsprache könnte für reisende Benutzer nützlich sein. Um eine Standardsprache auszuwählen, aktivieren Sie die Radio-Schaltfläche links neben der entsprechenden Sprache und klicken auf die Schaltfläche Präferenzen speichern, um die Änderung anzuwenden.

7.3.4. Abonnement-Management

Um alle Features von RHN zu nutzen, müssen Ihre Systeme berechtigt sein (ein RHN Servicelevel abonniert haben). Verwenden Sie die Seite System-Berechtigungen, um zu konfigurieren, welche Systeme für welche Serviceangebote berechtigt sind. Es gibt sechs Haupttypen von Berechtigungen:
  • Update — verwaltet ein einzelnes Red Hat Enterprise Linux-System. Es umfasst Errata-Warnungen, geplante Errata-Updates, Paketinstallation und den Red Hat Update Agent
  • Management — verwaltet mehrere Systeme mit mehreren Systemadministratoren. Zusätzlich zu den Features des Update-Angebots, sind die Verwaltung von Systemgruppen, Benutzerverwaltung und die System Set Manager-Schnittstelle integriert, um Aktionen auf mehreren Systemen rasch auszuführen.
  • Provisioning — bietet das höchste Funktionslevel. Es sollte verwendet werden, um mehrere Systeme zu versorgen, die regelmäßig neu installiert und neu konfiguriert werden müssen. Das Provisioning-Angebot liefert Werkzeuge zum Kickstarten von Maschinen, zur Verwaltung ihrer Konfigurationsdateien, zur Durchführung von Wiederherstellungsprozeduren und zur Eingabe von durchsuchbaren, angepassten Systeminformationen, sowie inklusive aller Funktionalitäten, die im Management Servicelevel enthalten sind.
  • Monitoring — überwacht den Zustand mehrerer Systeme. Das Überwachungsangebot stellt Probes zur Verfügung, die Systemmetrics beobachten und Administratoren über Änderungen informieren. Solche Benachrichtigungen warnen Administratoren vor Leistungseinbußen des Systems, bevor es kritisch wird.
  • Virtualisierung — trifft auf virtuelle Host-Systeme zu. Virtuelle Hosts mit dieser Berechtigung können bis zu vier Gastsysteme registrieren, ohne die RHN Leistungsvereinbarung zu verletzen. Gastsysteme können jeden Channel mit dem Channel-Gruppen-Label virtualisierungsfrei abonnieren, ohne Channel-Berechtigungen zu verbrauchen. Wird für den Gast ein beliebiger Channel abonniert, der nicht zu virtualisierungsfrei gehört, wie z. B. Verzeichnis-Server (Directory Server) oder RHN Satellite-Channel, verbraucht dies eine zusätzliche Channel-Berechtigung.
  • Virtualisierungsplattform — trifft ebenfalls auf virtuelle Host-Systeme zu. Host-Systeme, für die diese Berechtigung zutrifft, können eine unlimitierte Anzahl an virtuellen Gästen registrieren, ohne ihre Leistungsvereinbarung ungültig zu machen. Gäste eines Hosts mit dieser Berechtigung können jeden Channel abonnieren, der das Content-Gruppen-Label virtualisierungsplattformfrei besitzt, ohne Channel-Berechtigungen zu verbrauchen. Wird für den Gast ein beliebiger Channel abonniert, der nicht zu virtualisierungsplattformfrei gehört, wie z. B. Verzeichnis-Server (Directory Server) oder RHN Satellite-Channel, verbraucht dies eine zusätzliche Channel-Berechtigung.

Anmerkung

Diese beiden Virtualisierungsberechtigungen treffen speziell auf Host-Systeme zu.
Gastsysteme auf unregistrierten Hosts werden genauso wie jedes physische System gehandhabt — jeder Gast verbraucht einen Channel und eine Systemberechtigung.

7.3.4.1. Systemberechtigungen

Die Seite System-Berechtigungen ermöglicht es Ihnen, die Berechtigungen für Ihre registrierten Systeme einzusehen, hinzuzufügen und zu entfernen. Red Hat Network Satellite ermöglicht es Ihnen, Berechtigungen nach Belieben anzuwenden und zu entfernen und somit an Ihre Red Hat Network Infrastruktur anzupassen, während Ihr Unternehmen wächst und sich verändert.
Um eine individuelle Basisberechtigung zu ändern, wählen Sie das Auswahlkästchen links neben dem System aus und klicken dann auf die Schaltfläche Auf Management-berechtigt setzen. Aktivieren Sie für Zusatzberechtigungen das Auswahlkästchen des Systems, wählen anschließend die gewünschte Berechtigung aus der Dropdown-Box und drücken abschließend auf die Schaltfläche Berechtigung hinzufügen.
Falls mit einem Klick auf eine Berechtigung die Informationen in der Tabelle nicht aktualisiert werden, müssen Sie ggf. zusätzliche Berechtigungen erwerben. Überprüfen Sie die Anzahl der verfügbaren Abonnements, die fett gedruckt unterhalb der Tabelle aufgelistet sind. Nicht-RHN Satellite-Kunden können auch mehr Berechtigungen erwerben. Klicken Sie zu diesem Zweck auf die Verknüpfung Jetzt kaufen im linken Bereich der Seite.
Wenn eine Berechtigung ausläuft, wird dem letzten System, das auf gleichem Servicelevel berechtigt ist (wie zum Beispiel Management), die Berechtigung entzogen. Wenn Sie beispielsweise 10 Red Hat Enterprise Linux AS-Systeme zur Management berechtigt haben, und entweder eine der RHN-Berechtigungen, oder eine der Betriebssystem-Abonnements auslaufen, wird bei dem letzten abonnierten oder berechtigten System das Abonnement oder die Berechtigung entfernt.

7.3.4.2. Virtualisierungs-Berechtigungen

Diese Seite erscheint nur, wenn Sie die Berechtigungen für die Virtualisierung oder die Virtualisierungsplattform angewendet haben. Auf diese Weise können Sie schnell einschätzen, ob Sie diese Berechtigungen in der effektivsten Art und Weise verwendet haben.
Der erste Reiter auf dieser Seite zeigt alle virtualisierungsberechtigten Hosts, die mehr Gastsysteme besitzen, als im Red Hat Network Leistungsvertrag erlaubt ist. Falls Sie diese Systeme auf verfügbare Virtualisierungsplattform-Berechtigungen aktualisieren möchten, klicken Sie auf den Profilnamen des jeweiligen Systems. Daraufhin wird die Seite System-Details für das System angezeigt. Klicken Sie auf den Link Eigenschaften bearbeiten auf der Seite, um die Zusatzberechtigungen für dieses System zu bearbeiten.
Der zweite Reiter zeigt alle virtualisierungsplattformberechtigte Hosts, die weniger als vier Gäste besitzen. Es ist ggf. ratsam, die Berechtigungen dieser Systeme auf die Virtualisierungsberechtigung zurückzustufen. Klicken Sie dazu auf den Profilnamen des Systems, das Sie zurückstufen möchten, und bearbeiten anschließend die Zusatzberechtigungen auf der entsprechenden Seite System-Details.
Der dritte Reiter zeigt die Gastsysteme, die nicht mit einem virtualisierungsberechtigten Hostsystem auf dem Satellite verknüpft sind (weder Virtualisierung noch Virtualisierungsplattform). Diese Systeme verbrauchen dieselben Software- und Systemberechtigungen wie standardmäßige physische Systeme. Sie können diese Systeme auf eine Flex-Gast-Berechtigung ändern, indem Sie eine Virtualisierungs- oder Virtualisierungsplattform-Berechtigung zum Satellite-registierten Hostsystem hinzufügen.
Der vierte Reiter listet alle Verbraucher von Flex-Gast-Berechtigungen auf, oder Gäste, die mit einem Host verknüpft sind, der sowohl beim Satellite registriert ist als auch über eine Virtualisierungs- oder Virtualisierungsplattform-Berechtigung verfügt.
Der vierte Reiter listet Gäste auf, die reguläre Berechtigungen verbrauchen, oder veraltete Systeme, die bei früheren Versionen des Satellites registriert sind, die reguläre Berechtigungen verbrauchen anstelle von Flex-Gast-Berechtigungen.

7.3.4.3. Software-Channel-Berechtigungen

Die Software-Channels, die auf dieser Seite aufgelistet sind, sind die abonnementbasierten Channels, zu denen Ihr Unternehmen bezahlten Zugriff hat. Die Tabelle listet jedes der unterstützten Betriebssysteme, das via RHN verwaltet werden kann, sowie die Anzahl dieser Systeme, die Sie mit RHN registriert haben und schließlich die verbleibende Anzahl an Berechtigungen für das Betriebssystem, auf. Bei einem Klick auf den Channel-Namen wird eine Seite geöffnet, die Informationen bezüglich der Channels in Zusammenhang mit dieser Channel-Berechtigung präsentiert. Ein Klick auf die Anzahl der berechtigten Systeme präsentiert eine Liste der Systeme, die berechtigt sind.

7.3.5. Organisations-Trusts

Die Seite Organisations-Trusts zeigt die Trusts an, die mit Ihrer Organisation gebildet wurden (also die Organisation mit der Sie, der angemeldete Benutzer, assoziiert sind). Die Seite führt ebenfalls Gemeinsame Channels auf, d. h. Channels, die Ihrer Organsiation zur Verfügung stehen via anderen Organisationen im gebildeten Trust.
Sie können diese Trusts nach Stichworten filtern mittels des Textfelds Filtern nach Organisation und anschließendem Klick auf Los.
Für weitere Informationen über Organisations-Trusts, siehe Abschnitt 9.6, »Organisations-Trusts«.

7.4. Systeme

Wenn Sie auf den Reiter Systeme in der oberen Navigationsleiste klicken, erscheinen die Kategorie Systeme und Links. Mithilfe der Seiten in der Kategorie Systeme können Sie Systeme auswählen, auf denen Sie dann Aktionen ausführen können und Systemprofile erstellen können.

7.4.1. Überblick —

Die Seite Überblick zeigt eine Zusammenfassung Ihrer Systeme, inklusive Status, Anzahl zugehöriger Errata und Pakete, sowie der Berechtigungsstufe. Wenn Sie auf den Namen eines Systems klicken, gelangen Sie zur jeweiligen System-Details-Seite. Werfen Sie einen Blick auf Abschnitt 7.4.2.10, »System-Details« für weitere Informationen.
Wenn Sie auf die Verknüpfung Systemgruppen ansehen am oberen Rand der Seite Überblick klicken, gelangen Sie zu einer ähnlichen Zusammenfassung Ihrer Systemgruppen. Hier wird der Gruppen-Status aufgezeigt und die Anzahl der zugehörigen Systeme. Wenn Sie auf die Anzahl der Systeme klicken, gelangen Sie zum Reiter Systeme der Seite Systemgruppe Details, wogegen Sie mit einem Klick auf den Systemnamen zum Reiter Details gelangen. Werfen Sie einen Blick auf Abschnitt 7.4.3.3, »Systemgruppendetails — « für weitere Informationen.
Sie können auch auf die Schaltfläche Gruppe benutzen im Abschnitt Systemgruppen der Seite Überblick klicken, um direkt zum System Set Manager zu gelangen. Werfen Sie einen Blick auf Abschnitt 7.4.4, »System Set Manager — « für weitere Informationen.

7.4.2. Systeme

Die Seite Systeme zeigt eine Liste aller Ihrer angemeldeten Systeme an. Die Liste der Systeme beinhaltet mehrere Spalten mit Informationen für jedes einzelne System:
  • Auswählen — Update oder nicht-berechtigte Systeme können nicht ausgewählt werden. Um Systeme auszuwählen, markieren Sie die entsprechenden Auswahlkästchen. Ausgewählte Systeme werden zum System Set Manager hinzugefügt. Nachdem Systeme zum System Set Manager hinzugefügt wurden, können Sie diesen dazu verwenden, Aktionen auf diesen Systemen gleichzeitig durchzuführen. Werfen Sie einen Blick auf Abschnitt 7.4.4, »System Set Manager — « für weitere Details.
  • Status — Zeigt, welche Art von Errata-Meldungen auf das System angewandt werden können oder bestätigt, dass dieses sich auf dem neuesten Stand befindet. Einige Symbole sind auf Seiten gelinkt, die eine Lösung anbieten. Beispielsweise ist das standardmäßige Updates-Symbol zum Upgrade-Unterreiter der Paketliste gelinkt, während das Symbol für kritische Updates direkt zur Seite Update Bestätigung führt.
    • — System ist auf dem neuesten Stand
    • — Kritische Errata verfügbar, Update dringend empfohlen
    • — Updates verfügbar und empfohlen
    • — System ist gesperrt; Aktionen unzulässig
    • — System wird gekickstartet
    • — Updates wurden geplant
    • — System meldet sich nicht ordnungsgemäß an (seit 24 Stunden oder länger)
    • — System nicht berechtigt für Update-Dienste
  • Errata — Gesamtanzahl der Errata-Meldungen, die auf das System zutreffen.
  • Pakete — Gesamtanzahl der Paket-Updates für das System. Beinhaltet Pakete von Errata-Meldungen sowie auch neuere Pakete, die nicht von Errata-Meldungen stammen. Stellen Sie sich beispielsweise ein Client-System vor, auf dem eine ältere Version eines Pakets installiert ist. Wenn dieser Client dann für den geeigneten Basis-Channel von RHN (wie z. B. Red Hat Enterprise Linux 5) angemeldet wird, dann kann es sein, dass dieser Channel eine aktualisierte Version des Pakets besitzt. Wenn dies der Fall ist, erscheint das Paket in der Liste erhältlicher Paket-Updates.

    Wichtig

    Wenn die RHN Website Paket-Updates für das System aufzeigt und der Red Hat Update Agent trotzdem mit "Ihr System ist vollständig aktualisiert" reagiert, ist es wahrscheinlich, dass es einen Konflikt im Paketprofil des Systems oder in der up2date-Konfigurationsdatei gibt. Um diesen Konflikt zu lösen, können Sie entweder ein Update der Paketliste einplanen oder die Pakete von der Liste für Ausnahmen von Paketen für den Red Hat Update Agent entfernen. Werfen Sie einen Blick auf Abschnitt 7.4.2.10, »System-Details« bzw. Abschnitt 4.4.1.3, »Paketausnahme-Einstellungen« für Instruktionen.
  • System — Der Name des Systems bei der Registrierung. Der Standardname ist der Hostname des Systems. Durch einen Klick auf den Namen des Systems gelangen Sie zur Seite System-Details für das System. Werfen Sie einen Blick auf Abschnitt 7.4.2.10, »System-Details« für weitere Informationen.
  • Basis-Channel — Der Haupt-Channel für das System, basierend auf der Distribution des Betriebssystems. Werfen Sie einen Blick auf Abschnitt 7.6.1, »Software-Channels« für weitere Informationen.
  • Berechtigung — Ob das System berechtigt ist oder nicht, bzw. auf welcher Service-Stufe es sich befindet.
Links in der linken Navigationsleiste unter Systeme ermöglichen es Ihnen, vordefinierte Sets Ihrer Systeme auszuwählen und einzusehen. Alle der oben angeführten Optionen können auf diesen Seiten angewendet werden.

7.4.2.1. Alle

Die Seite Alle beinhaltet das Standard-Set Ihrer Systeme. Sie zeigt jedes System an, für welches Sie die Management-Berechtigung besitzen. Ein Benutzer hat die Berechtigung ein System zu verwalten, wenn er der einzige Benutzer in seiner Organisation ist, wenn er ein Satellite Administrator ist, oder wenn das System ein Mitglied einer Gruppe mit Admin-Rechten ist.

7.4.2.2. Virtuelle Systeme

Um zu dieser Seite zu gelangen, wählen Sie den Reiter Systeme, gefolgt vom Unterreiter Systeme im linken Navigationsmenü und wählen schließlich Virtuelle Systeme aus dem linken Navigationsmenü. Diese Seite listet jeden virtuellen Host auf, den der RHN Satellite kennt, sowie die Gastsysteme auf diesen Hosts.
System
Diese Spalte zeigt den Namen eines jeden Gast-Systems an.
Updates
Diese Spalte zeigt an, ob die Gastsysteme irgendwelche Errata besitzen, die noch nicht auf diese Systeme angewendet wurden.
Status
Diese Spalte zeigt an, ob eine Gast läuft, pausiert oder angehalten ist.
Basis-Channel
Diese Spalte zeigt den Basis-Channel an, den der Gast derzeit abonniert hat.
Nur die Gäste, die bei RHN registriert sind, werden in blauem Text dargestellt. Bei einem Klick auf den Hostname eines solchen Gastsystems wird die Seite System-Details des Systems angezeigt.

7.4.2.3. Veraltet

Die Veraltet-Seite enthält die Systeme mit anwendbaren Errata-Meldungen, die noch nicht angewandt wurden.

7.4.2.4. Unberechtigt —

Die Unberechtigt-Seite enthält die Systeme, die noch nicht zu Red Hat Network berechtigt sind.

7.4.2.5. Ungruppiert

Die Ungruppiert-Seite enthält Systeme, die noch nicht einer spezifischen Systemgruppe zugewiesen wurden.

7.4.2.6. Inaktiv

Die Inaktiv-Seite zeigt Systeme, die sich für 24 Stunden oder länger nicht bei RHN angemeldet haben. Wenn sich der Red Hat Update Agent mit RHN verbindet, um zu sehen, ob irgendwelche Aktionen geplant sind, wird dies als Angemelden betrachtet. Wenn Sie eine Meldung sehen, die darauf hinweist, dass keinerlei Anmeldung stattfindet, bedeutet dies, dass der RHN-Client auf Ihrem System aus irgendwelchen Gründen Red Hat Network nicht erfolgreich erreichen kann. Dies bedeutet:
  • Das System ist nicht zu irgendeinem RHN-Service berechtigt. Systemprofile, die für 180 Tage (6 Monate) unberechtigt bleiben, werden entfernt.
  • Das System ist berechtigt, jedoch wurde der Red Hat Network Daemon auf dem System deaktiviert. Werfen Sie einen Blick auf Kapitel 5, Red Hat Network Daemon für Instruktionen bezüglich Neustart und Troubleshooting.
  • Das System befindet sich hinter einer Firewall, die keine Verbindungen über https (Port 443) erlaubt.
  • Das System befindet sich hinter einem HTTP-Proxy-Server, welcher nicht ordnungsgemäß konfiguriert wurde.
  • Das System ist mit einem RHN Proxy Server or RHN Satellite verbunden, welcher nicht ordnungsgemäß konfiguriert wurde.
  • Das System selbst wurde nicht ordnungsgemäß konfiguriert, vielleicht zeigt es auf den falschen RHN Server.
  • Das System befindet sich nicht im Netzwerk.
  • Irgendein anderes Hindernis besteht zwischen dem System und den RHN Servern.

7.4.2.7. Kürzlich registriert

Die Seite Kürzlich registriert zeigt alle neuen Systeme an, die in einer bestimmten Zeitspanne registriert wurden. Verwenden Sie das Drop-Down-Menü, um neue Systeme zu bestimmen, registriert nach Tagen, Wochen, 30- und 180-Tage-Stufen und jährlich.

7.4.2.8. Proxy

Die Proxy-Seite enthält die RHN Proxy Server-Systeme, die bei Ihrem RHN-Account angemeldet sind.

7.4.2.9. Doppelte Systeme

Die Seite Doppelte Systeme listet die derzeitigen Systeme sowie alle damit verknüpften aktiven und inaktiven Berechtigungen auf. Aktive Berechtigungen sind grau hinterlegt, während inaktive Berechtigungen — Berechtigungen, die sich während der im Ein Systemprofil ist inaktiv, wenn dessen Systeme nicht eingecheckt haben für: Drop-Down-Menü festgelegten Zeit nicht beim Satellite angemeldet haben — gelb hervorgehoben sind und standardmäßig ihre Auswahlkästchen markiert haben, damit Sie diese falls nötig durch Klick auf die Schaltfläche Ausgewählte löschen entfernen können.
Sie können doppelte Berechtigungen filtern nach IP-Adresse, Hostname, oder MAC-Adresse, indem Sie auf die jeweilige Kopfzeile klicken. Sie können weiterhin filtern, indem Sie den Hostnamen, die IP-Adresse oder die MAC-Adresse im entsprechenden Filtern nach: Textfeld eingeben.
Um bis zu 3 doppelte Berechtigungen gleichzeitig zu vergleichen, klicken Sie auf den Link Systeme vergleichen in der Zuletzt eingecheckt Spalte. Inaktive Komponenten der Systeme sind gelb hervorgehoben. Sie können nun feststellen, welche Systeme inaktiv oder doppelt sind, und diese durch einen Klick auf die Schaltfläche Systemprofil löschen entfernen. Klicken Sie anschließend die Schaltfläche Löschen bestätigen, um Ihre Auswahl zu bestätigen.

7.4.2.10. System-Details

Klicken Sie auf den Namen eines Systems auf einer beliebigen Seite und RHN zeigt die Seite System-Details für diesen Client an. Von hieraus können Sie die angezeigten Informationen modifizieren, oder das System komplett entfernen, indem Sie rechts oben auf den Link System löschen klicken.

Anmerkung

Der Link System löschen rechts oben in diesem Bildschirm bezieht sich lediglich auf das Systemprofil. Das Löschen des Systemprofils eines Hosts zerstört oder entfernt die Registrierung von Gast-Systemen nicht. Das Löschen des Systemprofils eines Gasts entfernt dies weder von der Liste der Gäste für dessen Host, noch hält es den Gast an oder unterbricht ihn. Allerdings verlieren Sie so die Fähigkeit, den Gast via RHN zu verwalten.
Falls Sie versehentlich ein Systemprofil aus RHN entfernen, können Sie das System erneut registrieren.
Die Seite System-Details wird weiter in folgende Reiter unterteilt:
  • Details
  • Software
  • Konfiguration
  • Provisioning —
  • Monitoring —
  • Gruppen
  • Ereignisse
In den folgenden Abschnitten werden diese Reiter und ihre Unterreiter im Detail behandelt.
7.4.2.10.1. System-Details ⇒ Details
Auf diese Seite kann nicht von einer der standardmäßigen Navigationsleisten aus zugegriffen werden. Wenn Sie jedoch von überall auf der Weboberfläche aus auf den Namen eines Systems klicken, gelangen Sie zu dieser Seite. Der standardmäßige Reiter, der auf dieser Seite angezeigt wird, ist der Unterreiter DetailsÜberblick. Weitere Reiter sind verfügbar, abhängig von der derzeitigen Berechtigungsstufe des Systems.
7.4.2.10.1.1. System-Details ⇒ Details ⇒ Überblick
Diese Seite mit der Systemzusammenfassung zeigt die Systemstatusmeldung und die folgenden Schlüsselinformationen über das System an:
System-Info
System-Statusmeldung
Diese Meldung zeigt den derzeitigen Status Ihres Systems in Verbindung mit RHN an.

Anmerkung

Falls Updates für eines der berechtigten Systeme zur Verfügung stehen, erscheint die Nachricht Kritische Updates verfügbar. Um diese Updates anzuwenden, klicken Sie auf den Link jetzt aktualisieren.
System-ID
Eine eindeutige Kennung, die jedes Mal generiert wird, wenn sich ein System beim RHN registriert.

Anmerkung

Die System-ID kann verwendet werden, um doppelte Profile bei RHN auszuschließen. Vergleichen Sie die auf dieser Seite aufgelistete System-ID mit den Informationen auf dem Client-System in der Datei /etc/sysconfig/rhn/systemid. In dieser Datei ist die aktuelle ID des Systems unter "system_id" aufgelistet. Der Wert beginnt nach den Zeichen "ID-". Falls der in dieser Datei gespeicherte Wert nicht mit dem im Profil aufgeführten Wert übereinstimmt, handelt es sich bei dem Profil nicht um das aktuellste und kann entfernt werden.
Hostname
Der Hostname, wie er vom Client-System definiert wird. Diese Information wird häufig in /etc/hostname für Red Hat Enterprise Linux-Systeme gefunden.
IP-Adresse
Die IP-Adresse des Client.
Kernel
Der installierte Kernel, sowie das Betriebssystem auf dem Client-System.
Registriert
Datum und Uhrzeit, an dem sich das System bei RHN registriert hat und dieses Profil erstellt hat.
Angemeldet
Datum und Zeitpunkt, an dem sich das System zuletzt bei RHN angemeldet hat.
Zuletzt gestartet
Datum und Zeitpunkt, an dem das System zuletzt gestartet, bzw. neu gestartet wurde.

Anmerkung

Systeme mit einer Management-Berechtigung können von diesem Bildschirm aus neu gebootet werden.
  • Auswahl von System-Neustart planen
  • Geben Sie den frühestmöglichen Zeitpunkt an, an dem der Neustart stattfinden kann.
  • Klicken Sie unten rechts auf die Schaltfläche Neustart planen.
Wenn sich der Client nach der geplanten Startzeit anmeldet, weist RHN das System an, sich selbst neu zu starten.
Gesperrt
Zeigt an, ob ein System gesperrt wurde.
Aktionen können für gesperrte Systeme nicht via Weboberfläche geplant werden, bis die Sperrung manuell aufgehoben wird. Davon unberührt ist das Verhindern von Errata-Updates, die via Weboberfläche geplant werden. Um die Anwendung von automatischen Errata-Updates zu verhindern, machen Sie die Auswahl von Auto Errata-Update des Unterreiters System-DetailsDetailsEigenschaften.
Das Sperren eines Systems kann dazu beitragen, dass Sie nicht versehentlich beliebige Änderungen an einem System durchführen, bevor Sie nicht tatsächlich bereit dazu sind. Beispielsweise kann es sich bei dem System um ein Produktionssystem handeln, für das Sie keine Updates oder neue Pakete abrufen möchten, bis Sie sich entschließen, es zu entsperren.

Wichtig

Das Sperren eines Systems in der Weboberfläche verhindert beliebige Aktionen, die vom Client-System ausgehen nicht. Falls sich ein Benutzer beispielsweise direkt auf dem Client einloggt und up2date ausführt, installiert up2date verfügbare Errata, unabhängig davon, ob das System in der Weboberfläche gesperrt ist, oder nicht.
Weiterhin schränkt das Sperren eines Systems die Anzahl der Benutzer, die auf das System via Weboberfläche zugreifen, nicht ein. Falls Sie den Zugriff auf das System einschränken möchten, verknüpfen Sie das System mit einer Systemgruppe und weisen ihm einen Systemgruppen-Administrator zu. Werfen Sie einen Blick auf Abschnitt 7.4.3, »Systemgruppen — « für weitere Informationen zu Systemgruppen.
Weiterhin können mehrere Systeme via System Set Manager gesperrt werden. Werfen Sie einen Blick auf Abschnitt 7.4.4.12.4, »System Set Manager ⇒ Sonstiges ⇒ System sperren — « um herauszufinden, wie dies funktioniert.
— OSA-Status wird außerdem für Client-Systeme angezeigt, die bei einem Satellite registriert sind, und die eine Provisioning-Berechtigung besitzen und OSA aktiviert haben.
"Push" ermöglicht Satellite-Kunden, umgehend Aufgaben auf Provisioning-berechtigten Systemen zu initiieren, anstatt darauf zu warten, bis sich diese Systeme bei RHN angemeldet haben. Das Planen von Aktionen via "Push" ist identisch zum Planen jeder anderen Aktion mit der Ausnahme, dass die Aufgabe umgehend beginnt, anstatt das Set-Intervall abzuwarten.
Zusätzlich zur Konfiguration des Satellite muss auf jedem System, das "gepushte" Aktionen erhalten soll, das Paket osad installiert sein und dessen Dienst gestartet sein. Werfen Sie einen Blick auf den Abschnitt Aktivieren von "Push" für Clients des RHN Satellite Server 5.2.0 Installationshandbuch für Details.
Abonnierte Channels
Basis-Channel
Die erste Zeile zeigt den Basis-Channel an, den dieser Client abonniert hat. Der Basis-Channel sollte mit dem Betriebssystem des Systems übereinstimmen.
Sub-Channel
Die anschließenden Zeilen Text, die vom Basis-Channel abhängen, sind Sub-Channels, z. B. der Channel Red Hat Network Tools und der Channel RHEL AS Extras.

Anmerkung

Der abschließende Link unter Abonnierte Channels ist der Link Channel-Abonnements ändern. Klicken Sie auf diesen Link, um aus den verfügbaren Basis- und Sub-Channels für dieses System auszuwählen. Klicken Sie nach Abschluss der Auswahl auf die Schaltfläche Abonnements ändern, um die Änderungen zu bestätigen.
Systemeigenschaften
Profilname
Dieser editierbare Name für das Systemprofil wurde standardmäßig nach dem Hostnamen des Systems benannt. Es dient zum Zweck der Unterscheidung dieses Systemprofils von anderen.
Berechtigung
Die Basisberechtigung, die derzeit diesem System zugewiesen wurde.
Benachrichtigungen
Zeigt die Benachrichtigungsoptionen für dieses System an. Sie können wählen, ob Sie eine Benachrichtigung via E-Mail über die verfügbaren Errata-Updates für dieses System erhalten möchten. Zusätzlich können Sie wählen, Management-berechtigte Systeme in die täglichen Zusammenfassung per E-Mail einzubeziehen.
Automatische Errata-Updates
Zeigt an, ob dieses System so konfiguriert ist, Updates automatisch zu akzeptieren.
Beschreibung
Diese Informationen werden automatisch bei der Registrierung generiert. Sie können dies so bearbeiten, dass dies beliebige Informationen Ihrer Wahl umfasst.
Standort
Falls eingegeben zeigt dieses Feld die physische Adresse dieses Systems an.
Der abschließende Link auf der Seite ist Diese Eigenschaften bearbeiten. Ein Klick auf diesen Link öffnet den Unterreiter System-DetailsEigenschaften . Bearbeiten Sie auf dieser Seite jeglichen Text Ihrer Wahl und klicken dann zur Bestätigung auf die Schaltfläche Eigenschaften aktualisieren.
7.4.2.10.1.2. System-Details ⇒ Details ⇒ Eigenschaften
Dieser Unterreiter ermöglicht Ihnen das Ändern der folgenden Grundeigenschaften Ihres Systems:
Profilname
Standardmäßig ist dies der Hostname des Systems. Sie können jedoch den Profilnamen in jeden beliebigen Namen ändern, der es Ihnen erlaubt, dieses Profil von anderen zu unterscheiden.
Basisberechtigung
Wählen Sie aus den verfügbaren Basisberechtigungen einen Basis-Channel für das System aus.
Zusatz-Berechtigungen
Weisen Sie dem System eine Berechtigung für Monitoring, Provisioning, Virtualisierung oder Virtualisierungsplattform zu, falls verfügbar.
Benachrichtigungen
Bestimmen Sie, ob diese Benachrichtigungen über dieses System gesendet werden und ob dieses System in der täglichen Zusammenfassung eingebunden werden soll. (Standardmäßig sind alle Management- und Provisioning-Systeme in dieser Zusammenfassung eingebunden). Mit dieser Einstellung bleiben Sie auf dem Laufenden bezüglich aller Hinweise, die das System betreffen. Jedes Mal wenn ein Update verfasst und für das System veröffentlicht wurde, wird eine Benachrichtigung via E-Mail versendet.
Die tägliche Zusammenfassung meldet Systemereignisse, die Pakete betreffen, wie beispielsweise geplante Errata-Updates, System-Neustarts oder Fehler beim Anmelden. Zusätzlich zum Einbinden des Systems an dieser Stelle, müssen Sie auf der Seite Ihre Präferenzen der Kategorie Überblick den Erhalt der E-Mail-Benachrichtigung auswählen.
Auto-Errata-Update
Falls dieses Kästchen aktiviert ist, werden verfügbare Errata automatisch auf das System angewendet, sobald sich dieses anmeldet. Diese Aktion findet ohne Intervention des Benutzers statt. Kunden sollten beachten, dass Red Hat die Verwendung des Features "automatisches Update" auf Produktionssystemen nicht empfiehlt, da Konflikte zwischen Paketen und der Umgebung zu einem Fehlschlagen des Systems führen kann. Der Red Hat Network Daemon muss auf dem System aktiviert sein, damit dieses Feature funktioniert.
Beschreibung
Standardmäßig zeichnet diese dieses Kästchen das Betriebssytem, das Release und die Architektur des Systems beim ersten Registrieren auf. Sie können diese Informationen so bearbeiten, dass alle Informationen Ihrer Wahl enthalten sind.
Die verbleibenden Felder protokollieren die physische Adresse, unter der das System gespeichert ist. Um jegliche Änderungen an diesen Feldern zu bestätigen, klicken Sie auf die Schaltfläche Eigenschaften aktualisieren.

Anmerkung

Viele dieser Eigenschaften können für mehrere Systeme auf einmal via System Set Manager-Oberfläche eingestellt werden. Werfen Sie einen Blick auf Abschnitt 7.4.4, »System Set Manager — « für Details.
7.4.2.10.1.3. System-Details ⇒ Details ⇒ Remote-Befehle —
Dieser Unterreiter ermöglicht Ihnen das Ausführen eines Remote-Befehls auf dem System, falls das System eine Provisioning-Berechtigung besitzt. Bevor Sie dies tun, müssen Sie das System so konfigurieren, dass es solche Befehle akzeptiert.
  • Abonnieren Sie zunächst den RHN Tools Channel für das System und verwenden Sie up2date, um die Pakete rhncfg, rhncfg-client und rhncfg-actions zu installieren.
     up2date rhncfg rhncfg-client rhncfg-actions 
  • Loggen Sie sich auf dem System als Root ein und fügen Sie die folgenden Dateien zum lokalen RHN-Konfigurationsverzeichnis hinzu: allowed-actions/scripts/run.
    • Erstellen Sie das notwendige Verzeichnis auf dem Zielsystem:
       mkdir -p /etc/sysconfig/rhn/allowed-actions/script 
    • Erstellen Sie eine leere run-Datei in diesem Verzeichnis, die als eine Flag für RHN agiert und die Berechtigung zur Erlaubnis von Remote-Befehlen anzeigt:
       touch /etc/sysconfig/rhn/allowed-actions/script/run 
Laden Sie die Seite erneut, sobald die Einrichtung abgeschlossen ist, um die Textfelder für Remote-Befehle anzusehen. Sie können dann eine speziellen Benutzer, eine spezielle Gruppe und Auszeit-Periode festlegen, sowie das Skript selbst auf dieser Seite. Wählen Sie einen Zeitpunkt, an dem der Versuch des Befehls starten soll und klicken Sie dann auf Remote-Befehl planen.
7.4.2.10.1.4. System-Details ⇒ Details ⇒ Reaktivierung —
Ein Aktivierungsschlüssel speziell für dieses Systemprofil. Reaktivierungsschlüssel, die nur für Systeme zur Verfügung stehen, die eine Provisioning-Berechtigung besitzen, umfassen die ID, den Verlauf, die Gruppen und Channels dieses Systems. Dieser Schlüssel kann dann nur einmal mit dem Kommandozeilenprogramm rhnreg_ks zur Neu-Registrierung dieses Systems und dem Wiedererlangen aller Red Hat Network-Einstellungen verwendet werden. Werfen Sie einen Blick auf Abschnitt 4.5, »Registrieren mit Aktivierungsschlüsseln« für weitere Anweisungen. Im Gegensatz zu typischen Aktivierungsschlüsseln, die nicht mit einer bestimmten System-ID verknüpft sind, werden die hier erstellten Schlüssel nicht im Rahmen der Seite Aktivierungsschlüssel angezeigt.
Reaktivierungsschlüssel können mit Aktivierungsschlüsseln kombiniert werden, um die Einstellungen von multiplen Schlüssel für ein Einzelsystemprofil zu aggregieren. Zum Beispiel:
rhnreg_ks --server=<server-url> --activationkey=<reactivation-key>,<activationkey> --force

Warnung

Beim Kickstarten eines Systems mit seinem bereits vorhandenen RHN-Profil, verwendet das Kickstart-Profil den hier erstellten systemspezifischen Aktivierungsschlüssel zur erneuten Registrierung des Systems und zur Rückgabe von dessen weiteren RHN-Einstellungen. Aus diesem Grund sollten Sie diesen Schlüssel nicht neu generieren, löschen oder verwenden (mit rhnreg_ks), während ein profilbasierter Kickstart im Gange ist. Falls Sie dies dennoch tun, scheitert der Kickstart.
7.4.2.10.1.5. System-Details ⇒ Details ⇒ Hardware
Dieser Unterreiter liefert detaillierte Informationen über das System, inklusive Netzwerk, BIOS, Speicher und anderen Geräten. Er erscheint nur, wenn Sie ausgewählt haben, dieses Hardware-Profil für diese Maschine während der Registrierung einzubinden. Falls das Hardware-Profil unvollständig oder veraltet erscheint, klicken Sie auf die Schaltfläche Auffrischen der Hardware planen, um ein Update des Hardware-Profils für Ihr System zu planen. Bei der nächsten Verbindung des RHN-Daemon mit RHN wird Ihr Systemprofil mit der aktuellsten Hardware-Liste aktualisiert.
7.4.2.10.1.6. System-Details ⇒ Details ⇒ Notizen
Dieser Unterreiter bietet einen Platz, um Notizen über das System zu erstellen. Um eine neue Notiz hinzuzufügen, klicken Sie auf den Link Neue Notiz erstellen, geben einen Betreff und Details ein und klicken auf die Schaltfläche Erstellen. Um eine Notiz zu modifizieren, klicken Sie auf dessen Betreff in der Liste der Notizen, führen Ihre Änderungen durch und klicken auf die Schaltfläche Update. Um eine Notiz zu entfernen, klicken Sie auf dessen Betreff in der Liste der Notizen und anschließend auf den Link Notiz löschen.
7.4.2.10.1.7. System-Details ⇒ Details ⇒ Angepasste Info —
Dieser Unterreiter, der Systemen mit einer Provisioning-Berechtigung zur Verfügung steht, liefert vollständig anpassbare Informationen über das System. Im Gegensatz zu Notizen, ist Angepasste Info strukturiert, geordnet und kann durchsucht werden. Bevor Sie angepasste Informationen zu einem System liefern können, müssen Sie zunächst Angepasste Informationsschlüssel besitzen. Diese erhalten Sie über die Seite Angepasste System Info in der linken Navigationsleiste. Werfen Sie einen Blick auf Abschnitt 7.4.8, »Angepasste System-Info — « für weitere Anweisungen.
Sobald Sie einen oder mehrere Schlüssel erstellt haben, können Sie diesem System einen Wert zuweisen, indem Sie den Link Neuen Wert erstellen auswählen. Klicken Sie auf den Namen des Schlüssels in der resultierenden Liste und geben Sie im Feld Beschreibung einen Wert für diesen ein. Klicken Sie anschließend auf die Schaltfläche Schlüssel aktualisieren.
7.4.2.10.1.8. System-Details ⇒ Details ⇒ Proxy
Aktiviert einen RHN Proxy Server. Dieser Reiter steht nur Systemen mit Provisioning-Berechtigung zur Verfügung. Wählen Sie eine Version von RHN Proxy Server und klicken Sie auf die Schaltfläche Proxy aktivieren, um mit der Installation und dem Aktivierungsprozess zu beginnen. Werfen Sie einen Blick auf das RHN Proxy Server-Handbuch und das Client-Konfigurationshandbuch für detaillierte Informationen.
7.4.2.10.1.9. System-Details ⇒ Details ⇒ Satellite
Zeigt das Zertifikat eines aktiven Red Hat Network an. Sie können ein altes Zertifikat hier deaktivieren und ein neues hochladen, falls notwendig. Dieser Reiter setzt eine Provisioning-Berechtigung voraus. Werfen Sie einen Blick auf das RHN-Satellite Installationshandbuch für detaillierte Informationen zur Aktivierung eines Satellite.
7.4.2.10.2. System-Details ⇒ Software
Dieser Reiter und seine begleitenden Unterreiter ermöglichen Ihnen die Verwaltung der Software des Systems: Errata, Pakete und Paketprofile, sowie Software-Channel Mitgliedschaften.
7.4.2.10.2.1. System-Details ⇒ Software ⇒ Errata
Dieser Unterreiter enthält eine Liste von Errata-Meldungen, die auf dem System angewendet werden können. Werfen Sie einen Blick auf Abschnitt 7.1.3, »Errata-Meldung-Symbole« für die Bedeutung der Icons auf diesem Unterreiter. Um Updates anzuwenden, wählen Sie diese aus und klicken auf die Schaltfläche Errata anwenden. Überprüfen Sie auf der Bestätigungsseite noch einmal die Updates, die angewendet werden sollen und klicken Sie dann auf die Schaltfläche Bestätigen. Nach der Bestätigung wird die Aktion zu der Liste Ausstehende Aktionen unter Plan hinzugefügt. Geplante Errata können nicht für Update gewählt werden. An Stelle eines Kontrollkästchens finden Sie ein Uhr-Icon, das Sie bei einem Klick zur Seite Aktionsdetails weiterleitet.
Um Benutzern bei der Ermittlung, ob ein Update geplant wurde, behilflich zu sein, gibt es eine Spalte Status innerhalb der Errata-Tabelle. Mögliche Werte sind: 'Kein', 'Ausstehend', 'Aufgenommen', 'Abgeschlossen' und Fehlgeschlagen. Diese Spalte identifiziert lediglich die aktuellste Aktion, die mit einem Erratum verbunden ist. Wenn beispielsweise eine Aktion fehlschlägt und Sie sie erneut planen, zeigt diese Spalte den Status des Erratums lediglich als 'Ausstehend' (ohne auf das vorherige Scheitern einzugehen). Ein Klick auf einen Status mit Ausnahme von 'Kein' verweist Sie zur Seite Aktionsdetails. Diese Spalte entspricht der Spalte auf dem Reiter Betroffene Systeme auf der Seite Errata-Details.
7.4.2.10.2.2. System-Details ⇒ Software ⇒ Pakete
Dieser Unterreiter ermöglicht Ihnen die Verwaltung der Pakete auf dem System.
— Bei der Auswahl von Paketen zur Installation, zum Upgrade oder zur Entfernung, haben Provisioning-Kunden die Option, vor oder nach der Paketinstallation einen Remote-Befehl automatisch auszuführen. Werfen Sie einen Blick auf Abschnitt 7.4.2.10.1.3, »System-Details ⇒ Details ⇒ Remote-Befehle — « für weitere Informationen.
Pakete
Die Standardanzeige des Reiters Pakete beschreibt die Optionen, die Ihnen zur Verfügung stehen und liefert die Mittel, um Ihre Paketliste zu aktualisieren. Um eine potentiell veraltete Liste zu aktualisieren oder zu vervollständigen, möglicherweise aufgrund einer manuellen Installation von Paketen, klicken Sie auf dieser Seite unten rechts auf die Schaltfläche Paketliste aktualisieren. Bei der nächsten Verbindung des RHN-Daemon mit RHN, wird Ihr Systemprofil mit der aktuellsten Liste mit installierten Paketen aktualisiert.
Auflisten/Entfernen
Listet installierte Pakete auf und ermöglicht Ihnen das Entfernen derselben. Anzeigen und Sortieren nach Name, Architektur und Installationsdatum auf dem System. Suchen Sie nach dem gewünschten Paket, indem Sie es in das Textfeld Filtern nach Paketname eingeben, oder indem Sie den ersten Buchstaben bzw. die erste Ziffer des Paketnamens anklicken. Klicken Sie auf einen Paketnamen, um dessen Seite Paketdetails anzusehen. Um Pakete vom System zu löschen, aktivieren Sie deren Kontrollkästchen und klicken Sie unten rechts auf der Seite auf die Schaltfläche Pakete entfernen. Eine Bestätigungsseite mit den aufgelisteten Paketen erscheint. Klicken Sie auf die Schaltfläche Bestätigen, um die Pakete zu entfernen.
Upgrade
Zeigt eine Liste von Paketen an, für die eine neue Version zur Verfügung steht, basierend auf der Paketversion in den Channels für das System. Klicken Sie auf den aktuellsten Paketnamen, um dessen Seite Paketdetails anzusehen. Um Pakete umgehend zu aktualisieren, wählen Sie diese aus und klicken Sie auf die Schaltfläche Pakete aktualisieren. Um die Pakete als .tar-Datei herunterzuladen, wählen Sie diese aus und klicken Sie auf die Schaltfläche Pakete herunterladen.
Installieren
Ermöglicht Ihnen die Installation neuer Pakete auf dem System von den verfügbaren Channels. Klicken Sie auf den Paketnamen, um dessen Seite Paketdetails anzusehen. Um Pakete zu installieren, wählen Sie diese aus und klicken auf die Schaltfläche Ausgewählte Pakete installieren.
Verifizieren
Validiert die auf dem System installierten Pakete anhand der RPM-Datenbank. Dies entspricht dem Ausführen von rpm -V. Insbesondere ermöglicht Ihnen dieser Reiter den Vergleich von Metadaten der Systempakete mit Informationen aus der Datenbank, wie die Dateiprüfsumme, Dateigröße, Berechtigungen, Besitzer, Gruppe und Typ. Um ein oder mehrere Pakete zu verifizieren, wählen Sie diese aus, klicken auf die Schaltfläche Ausgewählte Pakete verifizieren und bestätigen diese Aktion. Nach erfolgreichem Abschluss können Sie die Ergebnisse durch die Auswahl dieser Aktion im Unterreiter Verlauf unter Ereigenisse ansehen.
Profile
Gibt Ihnen die Möglichkeit, die Pakete auf diesem System mit den Paketen von gespeicherten Profilen und anderen Management- und Provisioning-Systemen abzugleichen. Um den Abgleich mit einem gespeicherten Profil durchzuführen, wählen Sie das Profil aus dem Pull-Down-Menü aus, und klicken Sie auf die Schaltfläche Abgleichen. Um den Abgleich mit einem anderen System durchzuführen, wählen Sie dieses aus dem in Verbindung stehenden Pull-Down-Menü aus, und klicken auf die Schaltfläche Abgleichen. Um ein gespeichertes Profil auf der Basis eines existierenden Systems zu erstellen, klicken Sie auf die Schaltfläche Systemprofil erstellen, geben jegliche Zusatzinformationen Ihrer Wahl ein und klicken auf die Schaltfläche Profil erstellen. Diese Profile werden in der Seite Gespeicherte Profile aufbewahrt, die von der linken Navigationsleiste aus verlinkt ist.
— Sobald Paketprofile abgeglichen wurden, besitzen Provisioning-Kunden die Fähigkeit, die Pakete auf dem ausgewählten System mit dem Paket-Manifest des abgeglichenen Systems zu synchronisieren. Beachten Sie, dass diese Aktion möglicherweise Pakete, die nicht Bestandteil des Profils sind, auf dem System löscht, bzw. Pakete aus dem Profil installiert. Um bestimmte Pakete zu installieren, aktivieren Sie die Auswahlkästchen der Pakete aus dem Profil. Um bestimmte bereits auf dem System selbst installierte Pakete zu entfernen, aktivieren Sie die Auswahlkästchen der Pakete, die einen Unterschied bei Nur dieses System aufweisen. Um die Pakete des Systems voll mit dem abgeglichenen Profil zu synchronisieren, wählen Sie das Master-Auswahlkästchen ganz oben in der Spalte. Klicken Sie anschließend die Schaltfläche Pakete syncen nach. Überprüfen Sie die Änderungen auf dem Bestätigungsbildschirm, wählen ein Zeitfenster für die Aktion und klicken auf die Schaltfläche Sync planen.
7.4.2.10.2.3. System-Details ⇒ Software ⇒ Software-Channels
Softwarechannels liefern eine gut definierte Methode zur Bestimmung, welche Pakete einem System zur Installation oder zum Upgrade zur Verfügung stehen sollen, basierend auf dessen Betriebssystem, Paketen und Funktionalität. Klicken Sie auf einen Channel-Namen, um dessen Seite Channel-Details anzusehen. Um die mit diesem System verknüpften Sub-Channels zu modifizieren, verwenden Sie die Kontrollkästchen neben den Channels und klicken auf die Schaltfläche Abonnements ändern. Sie erhalten eine Erfolgsmeldung oder werden über etwaige Fehler informiert. Um den Basis-Channel des Systems zu ändern, wählen Sie den neuen Basis-Channel aus dem Pulldown-Menü und klicken Sie auf die Schaltfläche Basis-Channel modifizieren. Werfen Sie einen Blick auf Abschnitt 7.6.1, »Software-Channels« für weitere Informationen.
7.4.2.10.3. System-Details ⇒ Konfiguration —
Dieser Reiter, sowie seine Unterreiter, die ohne Provisioning-Berechtigung nicht erscheinen, sind bei der Verwaltung der mit dem System in Verbindung stehenden Konfigurationsdateien behilflich. Diese Konfigurationsdateien können ausschließlich für das derzeitige System verwaltet werden, oder können via Konfigurations-Channel weit verbreitet werden. Der folgende Abschnitt beschreibt diese und weitere verfügbare Optionen auf den Unterreitern SystemdetailsKonfiguration.

Anmerkung

Um die Konfiguration eines Systems zu verwalten, muss dieses die aktuellsten rhncfg*-Pakete installiert haben. Werfen Sie einen Blick auf Abschnitt 7.7.1, »Systeme für das Konfigurationsmanagement vorbereiten« für Anweisungen zur Aktivierung und Deaktivierung von geplanten Aktionen für ein System.
Dieser Abschnitt steht normalen Benutzern mit Zugriff auf Systeme, die das Konfigurationsmanagement aktiviert haben, zur Verfügung. Wie Software-Channels speichern Konfigurations-Channels Dateien, die auf Systemen installiert werden sollen. Während Software-Updates von RHN geliefert werden, werden Konfigurationsdateien allein von Ihnen verwaltet. Auch können sich verschiedene Versionen von Konfigurationsdateien im Gegensatz zu Software-Paketen zu jedem Zeitpunkt für ein System nützlich erweisen. Bedenken Sie, dass nur die aktuellste Version eingesetzt werden kann.
7.4.2.10.3.1. System-Details ⇒ Konfiguration ⇒ Überblick
Dieser Unterreiter liefert den Zugriff auf die Konfigurationsstatistiken auf Ihrem System und zu den häufigsten Aufgaben, die zur Verwaltung von Konfigurationsdateien verwendet werden. Sie können die unter Konfigurations-Stats aufgelisteten Einstellungen ändern, indem Sie auf den blauen Text dieser Einstellung klicken. Alternativ können Sie jede beliebige der häufigen Aufgaben zum Konfigurationsmanagement, die rechts auf dem Bildschirm aufgelistet sind, durchführen, indem Sie auf einen der Links klicken.
7.4.2.10.3.2. System-Details ⇒ Konfiguration ⇒ Verwaltete Dateien
Dieser Unterreiter listet alle Konfigurationsdateien auf, die derzeit mit dem System verknüpft sind.
Dateiname
Diese Spalte zeigt sowohl den Namen, als auch den Einsatzpfad für diese Datei an.
Revision
Diese Spalte erhöht jedes Mal den Wert, wenn Sie Änderungen an der verwalteten Datei vornehmen.
Vom Konfig-Channel
Diese Spalte zeigt den Namen des Channels an, der die Datei enthält, oder zeigt (System-Override) für Dateien, die nur diesem System zur Verfügung stehen.
Overrides
Falls diese Konfigurationsdatei eine andere ersetzt (override), wird die ersetzte Datei in dieser Spalte aufgelistet, zusammen mit ihrem Host-Channel.
Falls Sie irgendeine dieser Dateien auf dem Client-System einsetzen möchten, und so alle lokal gemachten Änderungen überschreiben, aktivieren Sie das Kästchen links neben der Datei und klicken Sie auf die Schaltfläche Konfiguration einsetzen. Wählen Sie auf dem folgenden Bildschirm eine Einsatzzeit und klicken Sie zur Bestätigung auf die Schaltfläche Einsatz planen.

Anmerkung

Falls Sie auf den Dateinamen einer (System-Override)-Datei klicken, können Sie dessen Inhalt bearbeiten.
Die Spalte Overrides bestimmt die Konfigurationsdatei in einem nicht abonnierten Channel, die dieselbe Datei in einem derzeit abonnierten Channel ersetzen würde. Falls ein System beispielsweise '/etc/foo' aus Channel 'bar' besitzt, und sich '/etc/foo' aus Channel 'baz' in der Spalte 'Overrides' befindet, dann führt ein Abmelden von Channel 'bar' dazu, dass die Datei aus Channel 'baz' angewendet wird. Falls nichts in der 'Overrides'-Spalte für einen festgelegten Dateipfad existiert, dann führt das Abmelden von dem Channel, der die Datei zur Verfügung stellt, dazu, dass die Datei nicht weiter verwaltet wird (auch wenn dies die Datei nicht vom System löscht).
7.4.2.10.3.3. System-Details ⇒ Konfiguration ⇒ Dateien vergleichen
Dieser Unterreiter gleicht eine auf dem Satellite gespeicherte Konfigurationsdatei mit der Datei ab, die auf dem Client existiert (es werden jedoch beispielsweise keine Versionen derselben Datei, die in verschiedenen Channels gespeichert ist, abgeglichen). Wählen Sie die Dateien, die auf Differenzen untersucht werden sollen ("diff"), klicken Sie auf die Schaltfläche Dateien vergleichen, wählen Sie einen Zeitpunkt, um die Untersuchung der Differenzen durchzuführen und klicken Sie zur Bestätigung auf die Schaltfläche Vergleich planen. Nach der Durchführung der Untersuchung der Differenzen, können Sie zu dieser Seite zurückkehren, um die Resultate anzusehen.
7.4.2.10.3.4. System-Details ⇒ Konfiguration ⇒ Konfigurations-Channels verwalten
Mit Hilfe dieses Unterreiters können Sie Konfigurations-Channels, die mit dem System verknüpft werden könnten, abonnieren und eine Rangfolge erstellen, beginnend mit dem niedrigsten.
Der Unterreiter Channels auflisten/abbestellen enthält eine Liste von Abonnements des Systems von Konfigurations-Channels. Aktivieren Sie das Auswahlkästchen neben dem Channel und klicken Sie auf Abbestellen, um das Abonnement des Channels zu entfernen.
Der Unterreiter Channels abonnieren listet alle verfügbaren Konfigurations-Channels auf. Um einen Channel zu abonnieren, wählen Sie das Auswahlkästchen daneben aus und klicken Sie auf Fortfahren. Um alle Konfigurations-Channels zu abonnieren, klicken Sie auf Alle auswählen und klicken Sie auf Fortfahren. Die Seite Anordnungen ansehen/modifizieren wird automatisch geladen.
Der Unterreiter Anordnungen ansehen/modifizieren gestattet es Benutzern, die Priorität zu bestimmen, nach der Dateien aus einem bestimmten Konfigurations-Channel gewichtet werden. Je höher der Rang eines Channels auf dieser Liste ist, desto mehr haben seine Dateien Vorrang vor Dateien in niedriger eingestuften Channels (zum Beispiel haben die höherrangigen Channels ggf. eine Datei httpd.conf, die Vorrang vor der Datei in einem niedriger eingestuften Channel hat).
7.4.2.10.3.5. System-Details ⇒ Konfiguration ⇒ Lokale Overrides
Dieser Unterreiter zeigt die Standard-Konfigurationsdateien für das System an und ermöglicht Ihnen die Verwaltung derselben. Falls keine Dateien existieren, können Sie die Links Dateien hinzufügen, Dateien hochladen und Verzeichnisse hinzufügen auf der Seitenbeschreibung verwenden, um Dateien mit diesem System zu verknüpfen. Diese Reiter entsprechen denen auf der Seite Konfigurations-Channel-Details und wirken sich auf Ihre gesamte Organisation aus, weswegen Sie nur Configuration Administrator zur Verfügung stehen. Werfen Sie einen Blick auf Abschnitt 7.7.3.1, »Konfiguration ⇒ Konfigurations-Channels ⇒ Konfigurations-Channel-Details« für weitere Informationen.
Falls eine Datei existiert, klicken Sie auf den Namen, um zur Seite Details zur Konfigurationsdatei zu gelangen. Werfen Sie einen Blick auf Abschnitt 7.7.4, »Konfigurationsdateien« für weitere Anweisungen. Um die Datei innerhalb eines Konfigurations-Channels zu replizieren, aktivieren Sie dessen Auswahlkästchen, klicken Sie auf die Schaltfläche In Konfig-Channel kopieren und wählen Sie den Ziel-Channel. Um eine Datei zu entfernen, wählen Sie diese aus und klicken Sie auf Ausgewählte Dateien löschen.
7.4.2.10.3.6. System-Details ⇒ Konfiguration ⇒ Sandbox
Dieser Unterreiter ermöglicht Ihnen die Bearbeitung von Konfigurationsdateien, ohne diese einzusetzen. Diese Sandbox liefert Ihnen einen Bereich, in dem Sie mit Ihren Dateien experimentieren können, ohne Ihre Systeme zu beeinflussen. Um Dateien hinzuzufügen, klicken Sie auf den Link Neue Dateien importieren, geben Sie den Pfad zur Datei auf Ihrem lokalen System an, und klicken Sie auf die Schaltfläche Hinzufügen. Wählen Sie zur Bestätigung die Schaltfläche Dateien importieren.
7.4.2.10.4. System-Details ⇒ Provisioning —
Dieser Reiter und seine Unterreiter ermöglichen Ihnen das Planen und Überwachen von Kickstarts und das Zurücksetzen Ihres Systems auf einen vorherigen Status. Kickstart ist ein Dienstprogramm von Red Hat, das Ihnen die Automatisierung einer erneuten Installation eines Systems ermöglicht. Snapshots ermöglichen Ihnen das Zurücksetzen bestimmter Änderungen am System. Beispielsweise können Sie eine Reihe von RPM-Paketen zurücksetzen, jedoch wird das Zurücksetzen über mehrere Update-Stufen hinweg nicht unterstützt. Beide Features werden in den nachfolgenden Abschnitten beschrieben.
7.4.2.10.4.1. System-Details ⇒ Provisioning ⇒ Kickstart —
Dieser Unterreiter ist weiterhin unterteilt in Sitzungsstatus, welcher den Fortschritt von zuvor geplanten Kickstarts nachverfolgt, und Plan, mit Hilfe dessen Sie einen Kickstart für dieses System konfigurieren und planen können.
Der Planen-Unterreiter ermöglicht Ihnen das Planen des ausgewählten Systems für einen Kickstart. Wählen Sie aus der Liste der verfügbaren Kickstart-Profile, wählen Sie einen Zeitpunkt, an dem der Kickstart beginnen soll und klicken Sie auf die Schaltfläche Kickstart planen und abschließen, um mit dem Kickstart zu beginnen. Sie können zuerst die Kickstart-Einstellungen ändern, indem Sie auf die Schaltfläche Erweiterte Konfiguration klicken.

Anmerkung

Sie müssen erst ein Kickstart-Profil erstellen, bevor dieses auf diesem Unterreiter erscheint. Falls Sie noch überhaupt keine Profile erstellt haben, werfen Sie einen Blick auf Abschnitt 7.4.9.3, »Neues Kickstart-Profil erstellen«, bevor Sie einen Kickstart für ein System planen.
Der Variablen-Unterreiter kann dazu verwendet werden, Kickstart-Variablen zu erstellen, die Werte in Kickstart-Dateien ersetzen. Um eine Variable zu definieren, erstellen Sie ein Name-Wert-Paar (Name/Wert) in dem Textfeld.
Wenn Sie beispielsweise ein System kickstarten möchten, das dem Netzwerk für eine bestimmte Abteilung (z. B. Engineering) beitritt, können Sie eine Profilvariable erstellen, um die IP-Adresse und die Gateway-Server-Adresse auf eine Variable einzustellen, die von jedem System verwendet werden wird, das dieses Profil anwendet. Fügen Sie folgende Zeile im Variablen-Textfeld hinzu:
IPADDR=192.168.0.28
GATEWAY=192.168.0.1
Um die Systemvariable zu verwenden, können Sie den Namen der Variable innerhalb des Profils verwenden, um damit den Wert zu ersetzen. Der Netzwerk-Abschnitt einer Kickstart-Datei könnte zum Beispiel wie folgt aussehen:
network --bootproto=static --device=eth0 --onboot=on --ip=$IPADDR
--gateway=$GATEWAY
Die $IPADDR wird zu 192.168.0.28, und das $GATEWAY wird zu 192.168.0.1

Anmerkung

Es gibt eine Hierarchie beim Erstellen und Verwenden von Variablen in Kickstart-Dateien. System-Kickstart-Variablen haben Vorrang vor Profilvariablen, welche wiederum Vorrang vor Distributionsvariablen haben. Ein Verständnis dieser Hierarchie kann Verwirrung beim Benutzen von Variablen in Kickstarts vermeiden.
Die Verwendung von Variablen ist nur ein Teil der größeren Cobbler-Infrastruktur zum Erstellen von Vorlagen, die von mehreren Profilen und Systemen gemeinsam verwendet werden können. Für weitere Informationen über Cobbler und Kickstart-Vorlagen, siehe Kapitel 11, Cobbler.
7.4.2.10.4.2. System-Details ⇒ Provisioning ⇒ Snapshots —
Snapshots ermöglichen Ihnen ein zurücksetzen des Paketprofils eines Systems, der Konfigurationsdateien und der RHN-Einstellungen. Snapshots werden eingefangen, wann immer eine Aktion auf einem Provisioning-berechtigten System stattfindet. Der Unterreiter Snapshots listet alle Snapshots für das System auf, inklusive des Auslösers für den Snapshot, den Zeitpunkt an dem dieser aufgenommen wurde und der Anzahl der Tags, die jedem Snapshot zugewiesen wurden. Um eine vorherige Konfiguration rückgängig zu machen, klicken Sie auf Auslöser des aufgenommenen Snapshots und überprüfen potentielle Änderungen auf den zur Verfügung gestellten Unterreitern, angefangen mit Rollback.

Anmerkung

Snapshot-Rollbacks unterstützen die Fähigkeit, bestimmte Änderungen am System rückgängig zu machen, allerdings nicht in jeder Situation. Beispielsweise können Sie eine Reihe von RPM-Paketen zurücksetzen, jedoch wird das Zurücksetzen über mehrere Update-Stufen hinweg nicht unterstützt.
Jeder Unterreiter liefert die spezifischen Änderungen, die während des Rollbacks am System gemacht werden:
  • Gruppen-Mitgliedschaften
  • Channel-Abonnements
  • installierte Pakete
  • Abonnements von Konfigurations-Channels
  • Konfigurationsdateien
  • Snapshot-Tags
Wenn Sie mit der Zurücksetzung zufrieden sind, kehren Sie zum Unterreiter Rollback zurück und klicken Sie auf die Schaltfläche Rollback zu Snapshot. Um die Liste erneut zu sehen, klicken Sie auf Zur Snapshot-Liste zurückkehren.
7.4.2.10.4.3. System-Details ⇒ Provisioning ⇒ Snapshot-Tags —
Liefert eine Möglichkeit, bedeutungsvolle Beschreibungen zu Ihrem aktuellsten System-Snapshot hinzuzufügen. Dies kann dazu verwendet werden, Meilensteine wie eine bekannte funktionierende Konfiguration oder ein erfolgreiches Upgrade anzuzeigen. Um den aktuellsten Snapshot zu markieren, klicken Sie auf neues System-Tag erstellen, geben Sie einen beschreibenden Ausdruck im Feld Name des Tags ein und klicken Sie auf die Schaltfläche Aktuellen Snapshot benennen. Sie können dann eine Zurücksetzung unter Verwendung dieses Tags direkt durchführen, indem Sie auf dessen Namen in der Liste der Snapshot-Tags klicken. Um Tags zu löschen, wählen Sie deren Auswahlkästchen, klicken Sie auf Tags entfernen und bestätigen die Aktion.
7.4.2.10.5. System-Details ⇒ Virtualisierung
Dieser Reiter ermöglicht Ihnen das Erstellen eines neuen virtuellen Gasts auf einem Host-System oder ermöglicht Ihnen die Änderung des Status von virtuellen Gästen.
Der Reiter Virtualisierung besitzt zwei Unterreiter, Details und Kickstart. Diese Reiter erscheinen gleich für virtuelle Hosts und Gäste, die Funktionalität macht jedoch nur Sinn für virtuelle Hosts. Es ist nicht möglich, ein Gastsystem zu erstellen, das auf einem anderen Gastsystem läuft.
7.4.2.10.5.1. System-DetailsVirtualisierungDetails
Details ist der Standard-Reiter. Für Host-Systeme stellt dieser Reiter eine Tabelle von virtuellen Gästen des Host-Systems dar. Für jedes Gastsystem werden die folgenden Informationen geliefert:
Status
Dieses Feld zeigt an, ob das virtuelle System läuft, pausiert, angehalten ist oder abgestürzt ist.
Updates
Dieses Feld zeigt an, ob auf den Gast anwendbare Errata noch angewendet werden müssen.
Basis-Software-Channel
Dieses Feld zeigt den Basis-Channel an, den der Gast abonniert hat.

Anmerkung

Falls ein Gastsystem sich nicht beim Satellite registriert hat, erscheinen diese Informationen als reiner Text in der Tabelle.
Falls Sie System Group Administrator-Zuständigkeiten für einen Ihrer Gäste zugewiesen haben ist es möglich, dass ein Benutzer die Nachricht Sie besitzen keine Berechtigung, auf dieses System zuzugreifen innerhalb der Tabelle sehen könnten. Dies liegt an der Möglichkeit, virtuelle Gäste auf einem einzelnen Host mehreren System Group Administratoren zuzuweisen. Nur Benutzer mit System Group Administrator-Privilegien auf dem Host-System können neue virtuelle Gäste erstellen.
7.4.2.10.5.2. System-Details ⇒ Monitoring —
Dieser Reiter ist nur für Systeme sichtbar, die bei einem mit Monitoring aktivierten RHN Satellite registriert sind und die Monitoring-berechtigt sind. Er zeigt alle Probes auf, die das System überwachen. Die Spalte Status zeigt Icons, die den Status jedes Probes repräsentieren. Werfen Sie einen Blick auf Abschnitt 7.10, »Monitoring — « für Beschreibungen dieser Status. Ein Klick auf Probe-Beschreibung führt Sie zu dessen Seite Aktueller Status. Die Spalte Status-String zeigt die letzte vom Probe erhaltene Nachricht an.
Um einen Probe zum System hinzuzufügen, klicken Sie oben rechts auf der Seite auf den Link neuen Probe erstellen und vervollständigen die Felder der folgenden Seite. Werfen Sie einen Blick auf Abschnitt 8.5.1, »Probes verwalten« für detaillierte Anweisungen.
Sobald der Probe hinzugefügt wurde, müssen Sie Ihre Monitoring-Infrastruktur neu konfigurieren, damit sie diesen erkennt. Werfen Sie einen Blick auf Abschnitt 7.10.4, »Scout Config Push — « für Details. Nach dem Ausführen des Probe, sind dessen Ergebnisse auf der Seite Aktueller Status verfügbar. Werfen Sie einen Blick auf Abschnitt 7.10.1.7, »Aktueller Status — « für Details.
Um einen Probe von einem System zu entfernen, klicken Sie auf den Namen des Probe und klicken anschließend auf den Link Probe löschen oben rechts. Klicken Sie abschließend auf die Schaltfläche Probe löschen, um den Prozess abzuschließen.
7.4.2.10.5.3. System-Details ⇒ Gruppen —
Dieser Reiter und seine Unterreiter ermöglichen Ihnen die Verwaltung der Gruppen-Mitgliedschaften des Systems.
7.4.2.10.5.3.1. System-Details ⇒ Gruppen ⇒ Auflisten/Verlassen —
Dieser Unterreiter listet Gruppen auf, zu denen das System gehört und ermöglicht Ihnen diese Zugehörigkeiten zu beenden. Nur System Group Administratoren und Satellite Administratoren können das System aus Gruppen entfernen. Nicht-Admins sehen lediglich eine Seite Gruppen-Mitgliedschaft dieses Systems überprüfen. Um das System aus Gruppen zu entfernen, wählen Sie die Kontrollkästchen der Gruppen und klicken Sie auf die Schaltfläche Ausgewählte Gruppen verlassen. Klicken Sie auf den Namen einer Gruppe, um zu dessen Seite Systemgruppendetails zu gelangen. Werfen Sie einen Blick auf Abschnitt 7.4.3.3, »Systemgruppendetails — « für weitere Informationen.
7.4.2.10.5.3.2. System-Details ⇒ Gruppen ⇒ Beitreten —
Listet Gruppen auf, die das System möglichweise abonniert hat. Nur System Group Administratoren und Satellite Administratoren können das System zu Gruppen hinzufügen. Nicht-Admins sehen lediglich eine Seite Gruppen-Mitgliedschaft dieses Systems überprüfen. Um das System zu Gruppen hinzuzufügen, wählen Sie die Kontrollkästchen der Gruppen und klicken Sie auf die Schaltfläche Ausgewählten Gruppen beitreten.
7.4.2.10.5.4. System-Details ⇒ Ereignisse
Zeigt vergangene, aktuelle und geplante Aktionen auf dem System an. Sie können ausstehende Ereignisse hier abbrechen. Die folgenden Abschnitte beschreiben die Unterreiter Ereignisse und die Features, die diese bieten.
7.4.2.10.5.4.1. System-Details ⇒ Ereignisse ⇒ Ausstehend
Listet Ereignisse auf, die geplant sind, aber noch nicht begonnen haben. Eine Aktion, die als Vorbedingung gilt, muss erfolgreich abschließen, bevor eine bestimmte Aktion versucht wird. Falls eine Aktion eine Vorbedingung besitzt, steht kein Kontrollkästchen für den Abbruch dieser Aktion zur Verfügung. Stattdessen erscheint ein Kontrollkästchen neben der Aktion, die als Vorbedingung gilt. Der Abbruch der Aktion, die als Vorbedingung gilt führt zum Scheitern der fraglichen Aktion.
Aktionen können verkettet werden, und zwar so, dass Aktion 'a' Aktion 'b' erfordert, welche wiederum Aktion 'c' benötigt. Aktion 'c' ist die erste, die versucht wird und besitzt ein Kontrollkästchen neben dran, bis sie erfolgreich abgeschlossen ist - falls irgendeine Aktion in der Kette fehlschlägt, scheitern die verbleibenden Aktionen ebenfalls. Um die Planung eines ausstehendes Ereignisses rückgängig zu machen, wählen Sie das Ereignis und klicken Sie auf die Schaltfläche Ereignisse abbrechen am Ende der Seite. Die folgenden Icons zeigen den hier aufgelisteten Typ der Ereignisse an:
  • — Paket-Ereignis
  • — Errata-Ereignis
  • — Präferenzen-Ereignis
  • — System-Ereignis
7.4.2.10.5.4.2. System-Details ⇒ Ereignisse ⇒ Verlauf
Die Standardanzeige des Ereignis-Reiters listet den Typ und Status von gescheiterten Ereignissen auf, die bereits stattfanden oder gerade stattfinden. Um Details eines Ereignisses anzusehen, klicken Sie auf dessen Zusammenfassung in der Liste Systemverlauf. Um die Tabelle noch einmal anzusehen, klicken Sie auf Zur Verlaufsliste zurückkehren am Ende der Seite.

7.4.3. Systemgruppen —

Die Seite Systemgruppen ermöglicht es allen RHN Management und Provisioning Benutzern, die Liste Systemgruppen einzusehen. Lediglich System Group Administratoren und Satellite Administratoren können folgende zusätzliche Tätigkeiten durchführen:
  1. Systemgruppen erstellen. (Siehe Abschnitt 7.4.3.1, »Gruppen erstellen«.)
  2. Systeme von Systemgruppen entfernen. (Siehe Abschnitt 7.4.2.10, »System-Details«.)
  3. Systemgruppenberechtigungen an Benutzer vergeben. (Siehe Abschnitt 7.9, »Benutzer — «.)
Die Systemgruppen-Liste zeigt alle Ihre Systemgruppen an.
Die Systemgruppen-Liste beinhaltet mehrere Spalten für jede Gruppe:
  • Auswählen — Diese Auswahlkästchen ermöglichen es Ihnen, Systeme in Gruppen zum System Set Manager hinzuzufügen. Um Gruppen auszuwählen, markieren Sie die jeweiligen Auswahlkästchen und klicken auf die Schaltfläche Aktualisieren unter der Spalte. Alle Systeme in den ausgewählten Gruppen werden dem System Set Manager hinzugefügt. Sie können dann den System Set Manager dazu benutzen, Aktionen simultan darauf durchzuführen. Um lediglich die Systeme in allen ausgewählten Gruppen hinzuzufügen, wählen Sie diese aus und klicken auf die Schaltfläche Mit Schnittmenge (Intersection) arbeiten. Um alle Systeme in allen ausgewählten Gruppen hinzuzufügen, klicken Sie auf die Schaltfläche Mit Vereinigung (Union) arbeiten. Jedes System erscheint nur einmal, unabhängig von der Anzahl von Gruppen, denen es zugehörig ist. Werfen Sie einen Blick auf Abschnitt 7.4.4, »System Set Manager — « für Details diesbezüglich.
  • Updates — Zeigt, welcher Typ von Errata-Meldungen auf diese Gruppe zutrifft oder auch, dass die Gruppe up-to-date ist. Wenn Sie auf das Statussymbol einer Gruppe klicken, gelangen Sie zum Errata-Reiter der jeweiligen Systemgruppen-Details-Seite. Werfen Sie einen Blick auf Abschnitt 7.4.3.3, »Systemgruppendetails — « für weitere Informationen.
    Die Statussymbole beanspruchen einen unterschiedlichen Grad an Aufmerksamkeit:
    • — Alle Systeme innerhalb der Gruppe sind auf dem neuesten Stand
    • — Kritische Errata verfügbar, Update dringend empfohlen
    • — Updates verfügbar und empfohlen
  • Gruppenname — Der Name der Gruppe, wie er während der Erstellung derselben konfiguriert wird. Der Name sollte explizit genug sein, um leicht zwischen dieser und anderen Gruppen unterscheiden zu können. Indem Sie auf den Namen einer Gruppen klicken, gelangen Sie zum Details-Reiter der jeweiligen Systemgruppen Details-Seite. Werfen Sie einen Blick auf Abschnitt 7.4.3.3, »Systemgruppendetails — « für weitere Informationen.
  • Systeme — Gesamtanzahl aller Systeme der Gruppe. Indem Sie auf die Anzahl klicken, gelangen Sie zum Systeme-Reiter der Systemgruppen Details-Seite für die Gruppe. Werfen Sie einen Blick auf Abschnitt 7.4.3.3, »Systemgruppendetails — « für weitere Informationen.
  • In SSM verwenden — Indem Sie auf die Schaltfläche Gruppe verwenden in dieser Spalte klicken, wird die Gruppen von dieser Reihe geladen und der System Set Managerwird umgehend gestartet. Werfen Sie einen Blick auf Abschnitt 7.4.4, »System Set Manager — « für weitere Informationen.

7.4.3.1. Gruppen erstellen

Um einen neue Systemgruppe hinzuzufügen, klicken Sie auf die Schaltfläche Neue Gruppe erstellen rechts oben auf der Seite. Tippen Sie einen Namen und Beschreibung ein und klicken auf die Schaltfläche Gruppe erstellen. Gehen Sie sicher, dass Sie einen Namen benutzen, der diese Gruppe klar von anderen Gruppen unterscheiden lässt. Die neue Gruppe wird in der Systemgruppen-Liste aufscheinen.

7.4.3.2. Systeme zu Gruppen hinzufügen und von Gruppen entfernen

Systeme können an zwei Stellen zu Gruppen hinzugefügt und von Gruppen entfernt werden: der Zielsysteme-Reiter der Systemgruppen-Details-Seite und der Gruppen-Reiter der System-Details-Seite. Die Vorgehensweise ist in beiden Fällen sehr ähnlich. Wählen Sie die hinzuzufügenden oder zu entfernenden Systeme aus und klicken auf die Schaltfläche Systeme hinzufügen- oder Systeme entfernen.

7.4.3.3. Systemgruppendetails —

Oben auf jeder Systemgruppen-Details-Seite sind zwei Links: Mit Gruppe arbeiten und Gruppe löschen. Die Option Gruppe löschen löscht eine Systemgruppe und sollte mit Vorsicht behandelt werden. Mit Gruppe arbeiten funktioniert ähnlich wie die Schaltfläche Gruppe verwenden von der Systemgruppen-Liste, indem die Systeme der Gruppe geladen werden und der System Set Manager umgehend gestartet wird. Werfen Sie einen Blick auf Abschnitt 7.4.4, »System Set Manager — « für weitere Informationen.
Die Seite Systemgruppen-Details ist in zwei Reiter unterteilt:
7.4.3.3.1. Systemgruppendetails ⇒ Details —
Stellt Gruppenname und Gruppenbeschreibung zur Verfügung. Um diese Information abzuändern, klicken Sie Gruppeneigenschaften bearbeiten, führen Ihre Änderungen in den entsprechenden Feldern durch und klicken auf die Schaltfläche Details modifizieren.
7.4.3.3.2. Systemgruppendetails ⇒ Systeme —
Listet Systeme auf, die zu der Systemgruppe gehören. Durch einen Klick auf Links innerhalb der Tabelle gelangen Sie zu den entsprechenden Reitern innerhalb der Seite System-Details für das betreffende System. Um Systeme aus der Gruppe zu entfernen, wählen Sie die entsprechenden Auswahlkästchen aus und klicken auf die Schaltfläche Aus Gruppe entfernen ganz unten auf der Seite. Dabei werden Systeme nicht gänzlich von RHN entfernt. Dies geschieht via System Set Manager oder mithilfe der Seite System-Details. Werfen Sie einen Blick auf Abschnitt 7.4.4, »System Set Manager — « bzw. Abschnitt 7.4.2.10, »System-Details«.
7.4.3.3.3. Systemgruppen-Details ⇒ Zielsysteme —
Zielsysteme — Liste aller Systeme in Ihrem Unternehmen. Dieser Reiter ermöglicht es Ihnen, Systeme zu spezifischen Systemgruppen hinzuzufügen. Benutzen Sie dabei die Auswahlkästchen links und klicken Sie auf die Schaltfläche Systeme hinzufügen ganz rechts unten auf der Seite.
7.4.3.3.4. Systemgruppen-Details ⇒ Errata —
Liste relevanter Errata für Systeme in der Gruppe. Wenn Sie auf Advisory klicken, gelangen Sie zum Details-Reiter der Errata-Details-Seite. (Siehe Abschnitt 7.5.2.2, »Errata-Details« für weitere Informationen.) Durch einen Klick auf die Anzahl der betroffenen Systeme werden alle Systeme aufgelistet, an die sich die Errata richten. Um die Errata-Updates in dieser Liste anzuwenden, wählen Sie die Systeme aus und klicken auf die Schaltfläche Errata anwenden.
7.4.3.3.5. Systemgruppen-Details ⇒ Administratoren —
Liste aller Benutzer im Unternehmen, die Berechtigung zur Verwaltung der Systemgruppen besitzen. Satellite Administratoren sind eindeutig gekennzeichnet. System Group Administratoren sind mit einem Asterisk (*) versehen. Um die Benutzer der Systemgruppe zu verändern, wählen Sie die passenden Auswahlkästchen aus oder entfernen Sie die Auswahl und klicken auf die Schaltfläche Aktualisieren.
7.4.3.3.6. Systemgruppen-Details ⇒ Probes —
Alle Probes auflisten, die Systemen in der Systemgruppe zugewiesen sind. Status zeigt den Zustand des Probe an. Klicken Sie auf das einzelne System, um Details zum Probe zu erhalten und Änderungen an der Konfiguration des Probes vorzunehmen. Klicken Sie auf Probe, um einen anpassbaren Bericht zur Überwachung zu generieren.

7.4.4. System Set Manager —

Der System Set Manager ermöglicht es Ihnen, so viele individuelle Aktionen als möglich auf mehreren Systemen gleichzeitig durchzuführen, wie u.a.:
  • Errata-Updates anwenden
  • Upgrade-Pakete sind für die neuesten Versionen erhältlich
  • Hinzufügen/Entfernen von Systemen zu/von Systemgruppen
  • Anmelden/Abmelden von Systemen für/von Channels
  • Systemprofile aktualisieren
  • System-Präferenzen modifizieren, wie beispielsweise geplantes Herunterladen und Installation von Paketen
  • Mehrere Provisioning-berechtigte Systeme auf einmal kickstarten
  • Die Anmeldung und den Rang von Konfigurations-Channels für Provisioning-berechtigte Systeme festlegen
  • Die neuesten Snapshots Ihrer ausgewählten Provisioning-berechtigten Systeme markieren (taggen)
  • Provisioning-berechtigte Systeme kehren zu vorherigen Snapshots zurück
  • Remote Befehle auf Provisioning-berechtigten Systemen ablaufen lassen
Bevor Aktionen auf mehreren Systemen ausgeführt werden, müssen Sie die Systeme auswählen, die Sie modifizieren möchten. Dazu klicken Sie auf den Link Die Systeme auflisten, markieren die Auswahlkästchen links von den Systemen, die Sie auswählen möchten, und klicken auf die Schaltfläche Liste aktualisieren.
Sie können auf den System Set Manager auf drei Arten zugreifen:
  1. Klicken Sie auf den System Set Manager-Link links in der grauen Navigationsfläche.
  2. Klicken Sie auf die Schaltfläche Gruppe verwenden in der System Gruppen-Liste.
  3. Klicken Sie auf den Mit Gruppe arbeiten-Link auf der Systemgruppen-Details-Seite.

7.4.4.1. System Set Manager ⇒ Überblick —

Beschreibung der verschiedenen Optionen, die für Sie in den verbleibenden Reitern erhältlich sind.

7.4.4.2. System Set Manager ⇒ Systeme —

Liste von Systemen, die gerade ausgewählt sind. Um hier Systeme zu entfernen, wählen Sie diese aus und klicken Sie den Entfernen-Button.

7.4.4.3. System Set Manager ⇒ Errata —

Liste von Errata Updates, die auf die aktuellen Systeme zutreffend sind. Klicken Sie die Zahl in der Systemspalte, um zu sehen, für welche Systeme im System Set Manager die gegebenen Errata zutreffend sind. Um Updates anzuwenden, wählen Sie die Errata aus und klicken den Errata anwenden-Button.

7.4.4.4. System Set Manager ⇒ Pakete —

Optionen innerhalb der folgenden Unterreiter, um Pakete auf dem System modifizieren zu können (Klicken Sie auf die Zahl in der Systemspalte, um zu sehen, auf welche Systeme im System Set Manager die gegebenen Pakete zutreffend sind.):
— Bei der Auswahl von Paketen zur Installation, zum Upgrade oder zur Entfernung, haben Provisioning-Kunden die Option, vor oder nach der Paketinstallation einen Remote-Befehl automatisch auszuführen. Werfen Sie einen Blick auf Abschnitt 7.4.2.10.1.3, »System-Details ⇒ Details ⇒ Remote-Befehle — « für weitere Informationen.
7.4.4.4.1. System Set Manager ⇒ Pakete ⇒ Upgrade —
Eine Liste aller Pakete, die auf den ausgewählten Systemen installiert sind, die eventuell aktualisiert werden. Systeme müssen bei einem Channel angemeldet sein, der das Paket für das System bereitstellt, um das Paket aktualisieren zu können. Wenn mehrere Versionen eines Paketes auftauchen, beachten Sie bitte, dass lediglich die jeweils neueste Version auf dem jeweiligen System aktualisiert wird. Wählen Sie die Pakete aus, die aktualisiert werden sollen und klicken dann auf die Schaltfläche Pakete aktualisieren.
7.4.4.4.2. System Set Manager ⇒ Pakete ⇒ Installieren —
Eine Liste von Channels, von welcher Sie Pakete abfragen können. Diese Liste ist eine Liste aller Channels, zu denen Systeme im Gerätesatz angemeldet sind. Ein Paket wird nur dann auf dem System installiert, wenn das System für denjenigen Channel angemeldet ist, von dem das Paket kommt. Klicken Sie auf den Channel-Namen und wählen die Pakete von der Liste. Klicken Sie dann den Pakete installieren-Button.
7.4.4.4.3. System Set Manager ⇒ Pakete ⇒ Entfernen —
Eine Liste aller Pakete, die auf den ausgewählten Systemen installiert sind, die eventuell entfernt werden oder auch nicht. Mehrere Versionen tauchen dann auf, wenn Systeme im System Set Manager mehr als eine Version installiert haben. Wählen Sie die zu löschenden Pakete aus und klicken dann den Pakete entfernen-Button.

7.4.4.5. System Set Manager ⇒ Verifizieren

Eine Liste aller installierten Pakete, deren Inhalte, MD5-Summe und andere Details verifiziert werden können. Beim nächsten Check-In führt das Verifizierungsereignis den Befehl rpm --verify für das angegebene Paket aus. Wenn es irgendwelche Diskrepanzen gibt, werden diese auf der System-Details-Seite für jedes einzelne System angezeigt.
Wählen Sie das Auswahlkästchen neben allen zu verifizierenden Paketen aus und klicken dann den Pakete verifizieren-Button. Auf der nächsten Seite wählen Sie entweder Aktionen sobald als möglich einplanen oder wählen Sie ein Datum und einen Zeitpunkt für die Verifizierung ein und klicken dann den Verifikationen einplanen-Button.

7.4.4.6. System Set Manager ⇒ Patches

Tools, um Patches für Solaris-Clients zu verwalten. Patches können über die Unterreiter installiert oder entfernt werden.

7.4.4.7. System Set Manager ⇒ Patch-Cluster

Tools, um Patch-Cluster für Solaris-Clients zu verwalten. Patches können über die Unterreiter installiert oder entfernt werden.

7.4.4.8. System Set Manager ⇒ Gruppen —

Tools zum Erstellen von Gruppen und zur Verwaltung von Gruppenmitgliedschaft. Diese Funktionen sind beschränkt auf Satellite Administratoren und System Group Administratoren. Um eine neue Gruppe hinzuzufügen, klicken Sie Neue Gruppe erstellen ganz oben rechts. Auf der daraus resultierenden Seite tippen Sie bitte den Namen und die Beschreibung in die dafür gekennzeichneten Felder ein und klicken auf die Schaltfläche Gruppe erstellen. Um die ausgewählten Systeme irgendeiner Systemgruppe hinzuzufügen oder von einer Systemgruppe zu entfernen, markieren Sie die entsprechenden Schaltflächen und klicken auf die Schaltfläche Mitgliedschaft ändern.

7.4.4.9. System Set Manager ⇒ Channels —

Optionen, um Channel-Verbände mittels folgendem Unterreiter zu verwalten:
7.4.4.9.1. System Set Manager ⇒ Channels ⇒ Channel-Abonnements —
Um die ausgewählten Systeme in irgendeinem der Channels anzumelden oder abzumelden, markieren Sie die entsprechenden Radio-Schaltflächen und klicken auf die Schaltfläche Abonnements verändern. Behalten Sie dabei im Gedächtnis, dass die Anmeldung zu Channels Channel-Berechtigungen aufbraucht. Wenn nicht genügend Channel-Berechtigungen zur Verfügung stehen, dann können sich nicht alle Systeme anmelden. Systeme können nur für Sub-Channels angemeldet werden, wenn diese für den Basis-Channel angemeldet sind.

7.4.4.10. System Set Manager ⇒ Konfiguration —

Wie die Optionen innerhalb des System Details ⇒ Channels ⇒ Konfiguration-Reiters, können die Unterreiter hier dazu benutzt werden, die ausgewählten Systeme für die Konfigurations-Channels anzumelden und die Konfigurationsdateien auf dem System einzusetzen und zu vergleichen. Die Channels werden auf der Manage Konfig-Channels-Oberfläche erstellt, die sich innerhalb der Channels-Kategorie befindet. Werfen Sie einen Blick auf Abschnitt 7.7.2, »Überblick« für Instruktionen zur Erstellung von Channels.
Um die Konfiguration eines Systems zu verwalten, müssen die neuesten rhncfg*-Pakete installiert werden. Werfen Sie einen Blick auf Abschnitt 7.7.1, »Systeme für das Konfigurationsmanagement vorbereiten« für eine Anleitung zum Aktivieren und Deaktivieren geplanter Aktionen für ein System.
7.4.4.10.1. System Set Manager ⇒ Konfiguration ⇒ Dateien implementieren —
Benutzen Sie diesen Unterreiter, um Konfigurationsdateien von Ihrem zentralen Repository auf RHN an die ausgewählten Systeme zu verteilen. Die Tabelle listet die Konfigurationsdateien, die mit irgendwelchen der ausgewählten Systeme in Verbindung stehen. Wenn Sie auf die Systemzahl klicken, werden die Systeme angezeigt, die bereits für die Datei angemeldet sind.
Um die ausgewählten Systeme für die verfügbaren Konfigurationsdateien anzumelden, wählen Sie das Auswahlkästchen für jede gewünschte Datei aus. Wenn Sie damit fertig sind, klicken Sie Konfiguration anwenden und planen die Aktion ein. Bitte beachten Sie, dass es sich bei diesen Dateien zu diesem Zeitpunkt um die letzte Version handelt und keine Versionen berücksichtigt werden, die noch vor dem Stattfinden der geplanten Aktion erscheinen könnten.
7.4.4.10.2. System Set Manager ⇒ Konfiguration ⇒ Dateien vergleichen —
Benutzen Sie diesen Unterreiter, um Konfigurationsdateien auf den ausgewählten Systemen mit den Kopien in Ihrem zentralen Repository auf RHN zu vergleichen. Die Tabelle listet die Konfigurationsdateien, die mit irgendeinen der ausgewählten Systeme in Verbindung stehen. Wenn Sie auf die Systemzahl klicken, werden die Systeme angezeigt, die bereits für die Datei angemeldet sind.
Um die Konfigurationsdateien auf den Systemen mit denjenigen auf RHN zu vergleichen, wählen Sie das Auswahlkästchen für jede einzelne Datei aus, die Sie überprüfen möchten. Klicken Sie dann auf Unterschiede analysieren und planen die Aktion ein. Bitte beachten Sie dabei, dass es sich bei diesen Dateien zu diesem Zeitpunkt um die letzte Version handelt und keine Versionen berücksichtigt werden, die noch vor dem Stattfinden der geplanten Aktion erscheinen könnten. Sie finden die Resultate in der Schedule-Hauptkategorie oder innerhalb des System Details ⇒ Events-Reiters.
7.4.4.10.3. System Set Manager ⇒ Konfiguration ⇒ Channels abonnieren —
Melden Sie Systeme für Konfigurations-Channels in der Reihenfolge gemäß der jeweiligen Präferenz an. Dieser Reiter ist lediglich für Configuration Administratoren und Satellite Administratoren erhältlich. Geben Sie eine Nummer in der Rang-Spalte ein, um das System für einen Channel anzumelden. Auf Channels wird in der Reihenfolge derer Rangordnung zugegriffen, beginnend mit der Nummer 1. Channels, denen kein numerischer Wert zugeordnet wurde, werden nicht mit den ausgewählten Systemen in Verbindung gebracht. Ihr lokaler Konfigurations-Channel wird immer alle anderen Channels übersteuern. Wenn Sie einmal die Rangordnung der Konfig-Channels festgelegt haben, müssen Sie sich entscheiden, wie diese auf die ausgewählten Systeme angewandt werden.
Die drei Buttons unter den Channels kennzeichnen Ihre Optionen. Wenn Sie Hinzufügen mit höchster Rangordnung klicken, befinden sich alle diese Channels in deren Rangordnung über allen bereits angemeldeten Channels. Wenn Sie hingegen Hinzufügen mit niedrigster Rangordnung wählen, werden sämtliche dieser Channels in deren Rangordnung unter allen bereits angemeldeten Channels platziert. Das Klicken von Bestehende Konfig-Channels ersetzen entfernt sämtliche bestehenden Verbindungen und startet von Grund auf neu mit den eingestuften Channels. Dabei wird jedes System mit den selben Konfigurations-Channels in derselben Reihenfolge belassen.
In den ersten beiden Fällen, wenn sich irgendeiner der neu eingestuften Konfig-Channels bereits in einer bestehenden Konfig-Channel-Liste eines Systems befindet, wird das Duplikat entfernt und in Übereinstimmung mit dem neuen Rang wieder neu hinzugefügt. Wenn solche Konflikte auftauchen, erscheint eine Bestätigungsseite, um sicher zu gehen, dass die beabsichtigte Aktion korrekt ist. Wenn die Änderung stattgefunden hat, erscheint eine Nachricht ganz oben auf der Seite, welche besagt, dass das Update erfolgreich war.
7.4.4.10.4. System Set Manager ⇒ Konfiguration ⇒ Channels abbestellen —
Administratoren können Konfigurations-Channels abbestellen, indem Sie auf das Auswahlkästchen neben dem Namen des Channels und anschließend auf die Schaltfläche Systeme abbestellen klicken.
7.4.4.10.5. System Set Manager ⇒ Konfiguration ⇒ Konfiguration aktivieren —
Administratoren können das Konfigurations-Channel-Management aktivieren, indem Sie auf das Auswahlkästchen neben dem Namen des Channels und die Schaltfläche RHN Konfigurations-Management aktivieren klicken. Sie können die Aktion auch planen, indem Sie auf die Radioschaltfläche Planen der Paketinstallationen nicht vor klicken und die Drop-Down-Menüs dazu verwenden, Datum und Zeit zu konfigurieren und abschließend auf RHN Konfigurations-Management aktivieren klicken.

7.4.4.11. System Set Manager ⇒ Provisioning —

Optionen zur Provisionierung von Systemen durch folgende Unterreiter:
7.4.4.11.1. System Set Manager ⇒ Provisioning ⇒ Kickstart —
Benutzen Sie diesen Unterreiter, um Red Hat Enterprise Linux auf den ausgewählten Provisioning-berechtigten Systemen neu zu installieren. Um ein Kickstarts für diese Systeme einzuplanen, wählen Sie eine Distribution aus, legen den Typ fest (IP-Adresse oder manuell) und klicken Weiter. Schliessen Sie damit ab, indem Sie von den Optionen auf dem darauffolgenden Bildschirm auswählen. Wenn irgendwelche der Systeme mit RHN via einem Proxy verbinden, wählen Sie entweder den Bestehende Konfiguration beibehalten-Radio-Button aus oder den RHN Proxy verwenden-Radio-Button. Wenn Sie sich zu einem Kickstart durch einen RHN Proxy Server entscheiden, wählen Sie von den verfügbaren Proxys in der Dropdown-Box neven dem RHN Proxy verwenden-Radio-Button aus. Alle der ausgewählten Systeme kickstarten dann via ausgewähltem Proxy. Klicken Sie auf die Schaltfläche Kickstart planen, um Ihre Auswahl zu bestätigen. Wenn die Kickstarts für die ausgewählten Systeme erfolgreich eingeplant wurden, dann kehrt das Web-Interface zur System-Set-Manager-Seite zurück.
7.4.4.11.2. System Set Manager ⇒ Provisioning ⇒ Systeme taggen —
Benutzen Sie diesen Unterreiter, um eindeutige Beschreibungen für die neuesten Snapshots Ihrer ausgewählten Systeme hinzuzufügen. Um die aktuellsten System-Snapshots zu markieren (taggen), geben Sie eine Beschreibung in das Feld Tag-Name ein und klicken den Button Aktuelle Snapshots taggen.
7.4.4.11.3. System Set Manager ⇒ Provisioning ⇒ Zurücksetzen —
Verwenden Sie diesen Unterreiter, um ausgewählte Provisioning-berechtigte System zu vorherigen Snapshots zurückzusetzen, die mit einem Tag versehen sind. Klicken Sie auf den Namen des Tags, überprüfen Sie die Systeme und klicken den Systeme zurücksetzen-Button.
7.4.4.11.4. System Set Manager ⇒ Provisioning ⇒ Remote-Befehle —
Benutzen Sie diesen Unterreiter, um remote Befehle auf ausgewählten, Provisioning-berechtigten Systemen auszugeben. Sie müssen zuerst eine run-Datei auf den Client-Systemen erstellen. Wir verweisen auf die Beschreibung des Konfiguration-Unterreiters des Channels-Reiters für weitere Instruktionen. Sie können dann einen spezifischen Benutzer, eine Gruppe und Timeout-Periode sowie auch das Skript selbst auf dieser Seite auswählen. Wählen Sie ein Datum und den Zeitpunkt aus, wann mit der Ausführung des Befehls begonnen werden soll und klicken Sie Remoten Befehl planen.

7.4.4.12. System Set Manager ⇒ Sonstiges —

Sonstiges — Aktualisieren Sie System-Profile und Präferenzen für den Systemsatz mittels folgender Links:
7.4.4.12.1. System Set Manager ⇒ Sonstiges ⇒ Systemprofil-Updates —
Durch das Klicken des Hardwareprofil aktualisieren-Buttons und danach des Refresh bestätigen-Buttons, wird ein Hardwareprofil-Update eingeplant. Durch das Klicken des Paketprofil aktualisieren-Buttons und danach des Refresh bestätigen-Buttons wird ein Paketprofil-Update eingeplant.
7.4.4.12.2. System Set Manager ⇒ Sonstiges ⇒ Benutzerdefinierte Systeminformationen —
Wenn Sie Benutzerdefinierten Wert für ausgewählte Systeme festlegen klicken und danach den Namen eines Schlüssels, um Werte für alle ausgewählten Systeme liefern zu können. Geben Sie die Information ein und klicken den Werte festlegen-Button. Wenn Sie Benutzerdefinierten Wert entfernen klicken und danach den Namen eines Schlüssels, ermöglicht es Ihnen Werte von alle ausgewählten Systeme zu entfernen. Klicken Sie den Werte entfernen-Button, um den Vorgang abzuschliessen.
7.4.4.12.3. System Set Manager ⇒ Sonstiges ⇒ Systeme neustarten —
Wählen Sie die entsprechenden Systeme aus und klicken den Systeme neustarten-Link, um diese Systeme neuzustarten. Um diese Aktion umgehend abzubrechen, klicken Sie den Liste von Systemen-Link, welcher in der Bestätigungsmitteilung oben auf der Seite erscheint, wählen die Systeme aus und klicken Termin für Aktion aufheben.
7.4.4.12.4. System Set Manager ⇒ Sonstiges ⇒ System sperren —
Wählen Sie das entsprechende System aus und klicken den Systeme sperren-Link, um das Einplanen jeglicher Aktionen durch RHN zu verhindern, die sich auf die ausgewählten Systeme auswirken.Dies kann rückgängig gemacht werden, indem Sie den Link Systemsperre aufheben klicken.
7.4.4.12.5. System Set Manager ⇒ Sonstiges ⇒ Systeme löschen —
Wenn Sie zuerst Systemprofile löschen und danach den Löschen bestätigen-Button klicken, werden die ausgewählten Profile dauerhaft gelöscht.
7.4.4.12.6. System Set Manager ⇒ Sonstiges ⇒ Zusatzberechtigungen hinzufügen oder entfernen —
Mithilfe des Radio-Buttons können Sie Hinzufügen, Entfernen oder Keine Änderung in Hinsicht auf die Berechtigungen der ausgewählten Systeme auswählen. Klicken Sie den Berechtigungen ändern-Button, um Ihre Auswahl zu bestätigen.
7.4.4.12.7. System Set Manager ⇒ Sonstiges ⇒ Systempräferenzen —
Stellen Sie die Ja und Nein Radio-Buttons ein und klicken den Präferenzen ändern-Button, um Ihre Benachrichtigungs-Präferenzen für die ausgewählten Systeme zu ändern. Dies kann auch individuell für Systeme mittels dem Eigenschaften-Unterreiter der System Details-Seite durchgeführt werden. Siehe Abschnitt 7.4.2.10.1.2, »System-Details ⇒ Details ⇒ Eigenschaften« für Instruktionen.
  • Benachrichtigungen über Updates/Errata erhalten — Diese Einstellung hält Sie über alle Advisorys auf dem Laufenden, die Ihre Systeme betreffen. Wann immer ein Update für eines von Ihnen verwalteten Systeme herausgegeben wird, wird Ihnen eine Benachrichtigung via E-Mail zugesandt.
  • System in täglicher Zusammenfassung einbeziehen — Diese Einstellung bezieht die ausgewählten Systeme in einer täglichen Zusammenfassung von System-Ereignissen mit ein. (Standardmäßig werden alle Management und Provisioning Systeme in die Zusammenfassung miteinbezogen.) Diese Systemereignisse sind Aktionen, die Pakete betreffen, wie beispielsweise geplante Errata-Updates, System-Neustarts oder zu prüfende Ausfälle. Zusätzlich dazu müssen Sie ebenfalls auf der Seite Ihre Präferenzen der Ihr RHN-Kategorie die Benachrichtigung via E-Mail auswählen. Siehe Abschnitt 7.3.2, »Ihre Präferenzen« für Instruktionen. Beachten Sie bitte, dass RHN diese Zusammenfassungen nur an verifizierte E-Mail-Adressen sendet.
  • Automatische Anwendung relevanter Errata — Diese Einstellung ermöglicht es, dass alle Errata-Updates automatisch auf Systeme angewandt werden. Dies bedeutet, dass Pakete in Verbindung mit Errata ohne jeglichen Benutzereingriff aktualisiert werden. Kunden sollten dabei beachten, dass Red Hat die Verwendung des Auto-Update Features für Produktionssysteme nicht empfiehlt, da Konflikte zwischen Paketen und Umgebungen zu einer Betriebsstörung führen kann.

7.4.6. Aktivierungsschlüssel —

RHN Management und Provisioning Kunden in der Activation Key Administrator-Rolle (einschließlich Satellite Administratoren) können Aktivierungsschlüssel über die RHN-Website generieren. Diese Schlüssel können dann dazu benutzt werden, ein Red Hat Enterprise Linux System zu registrieren, dem System die Berechtigung zu einer RHN-Servicestufe zu erteilen und das System für verschiedene Channels und Systemgruppen mittels des Befehlszeilen-Hilfsprogramms rhnreg_ks anzumelden. Siehe Abschnitt 4.5, »Registrieren mit Aktivierungsschlüsseln« für weitere Instruktionen.

Anmerkung

System-spezifische Aktivierungsschlüssel, die durch den Unterreiter Reaktivierung der System Details-Seite erstellt wurden, erscheinen nicht in dieser Liste, da diese auf den Systemen nicht wiederverwendbar sind.

7.4.6.1. Aktivierungsschlüssel verwalten

Um einen Aktivierungsschlüssel zu generieren:
  1. Wählen Sie Systeme => Aktivierungsschlüssel von der oberen und linken Navigationsleiste aus.
  2. Klicken Sie den Neuen Schlüssel erstellen-Link oben rechts.

    Warnung

    Zusätzlich zu den unten aufgelisteten Feldern können RHN Satellite-Kunden auch das Schlüssel-Feld selbst belegen. Diese vom Benutzer frei definierte Zeichenfolge kann sodann gemeinsam mit rhnreg_ks dazu benutzt werden, Client-Systeme für Satellite anzumelden. Fügen Sie keine Kommas in den Schlüssel ein. Alle anderen Zeichen sind zulässig. Kommas sind deshalb problematisch, da diese zum Trennen von zwei oder mehreren Aktivierungsschlüsseln verwendet werden können. Siehe Abschnitt 7.4.6.2, »Verwenden mehrerer Aktivierungsschlüssel gleichzeitig — « für nähere Details.
  3. Geben Sie folgende Informationen ein:
    • Beschreibung — Vom Benutzer eingegebene Beschreibung zur genauen Bestimmung des Aktivierungsschlüssels.
    • Gebrauchs-Limit — Die maximale Anzahl an angemeldeten Systemen, die für den Aktivierungsschlüssel auf einmal angemeldet werden können. Für unbegrenzte Benutzung freilassen. Durch das Löschen eines System-Profils wird die Anzahl um 1 vermindert. Das Registrieren eines Systems mit dem Schlüssel erhöht die Anzah um 1.
    • Basis-Channel — Der hauptsächliche Channel für den Schlüssel. Indem Sie keine Auswahl treffen, können Sie von allen Sub-Channels auswählen, obwohl Systeme nur für anwendbare Channels angemeldet werden können.
    • Zusatzberechtigungen — Die zusätzlichen Berechtigungen für den Schlüssel, inklusive Monitoring, Provisioning, Virtualisierung und Virtualisierungsplattform. Alle Systeme erhalten diese Berechtigungen mit dem Schlüssel.
    • Allgemeingültiger Standard — Der Schlüssel wird als der hauptsächliche Aktivierungsschlüssel für Ihre Organisation betrachtet.
    Klicken Sie Schlüssel erzeugen.
Aktivierungsschlüssel

Abbildung 7.6. Aktivierungsschlüssel

Nachdem Sie den einzigartigen Schlüssel erzeugt haben, erscheint dieser in der Liste von Aktivierungsschlüsseln gemeinsam mit der Häufigkeit der Benutzung. Beachten Sie bitte, dass lediglich Activation Key Administratoren diese Liste sehen können. An dieser Stelle können Sie Sub-Channels und Gruppen mit dem Schlüssel in Verbindung bringen, sodass mit diesem Schlüssel angemeldete Systeme automatisch diesen Sub-Channels und Gruppen zugeordnet werden.
Um Informationen über einen Schlüssel zu ändern, wie beispielsweise Channels und Gruppen, klicken Sie dessen Beschreibung in der Schlüssel-Liste, führen Ihre Änderungen im entsprechenden Reiter durch und klicken den Schlüssel aktualisieren-Button. Um die Verbindung von Channels und Gruppen mit einem Schlüssel aufzuheben, können Sie deren Auswahl in den entsprechenden Menüs aufheben, indem Sie mittels Strg auf die markierten Namen klicken. Um einen Schlüssel gänzlich zu entfernen, klicken Sie den Link Schlüssel löschen ganz oben rechts auf der Bearbeitungsseite.
Wenn ein System während der Registrierung versucht, sich mittels Aktivierungsschlüssel für einen Basis-Channel anzumelden, der Aktivierungsschlüssel jedoch einen Basis-Channel festlegt, der mit dem Betriebssystem der Systeme nicht kompatibel ist, dann schägt die Registrierung fehl. Beispielsweise kann ein Red Hat Enterprise Linux AS V.4 für x86 System sich nicht mit einem Aktivierungsschlüssel anmelden, der einen Red Hat Enterprise Linux ES V.4 für x86 Basis-Channel festlegt. Ein System kann immer für einen angepassten Basis-Channel angemeldet werden.
Wenn Sie nicht möchten, dass ein Schlüssel dazu benutzt wird, ein System zu aktivieren, können Sie diesen Vorgang deaktivieren, indem Sie die Auswahl im Auswahlkästchen unter der Aktiviert-Spalte in der Schlüsselliste aufheben. Der Schlüssel kann wieder aktiviert werden, indem das entsprechende Auswahlkästchen wieder angeklickt wird. Nachdem diese Änderungen durchgeführt worden sind, klicken Sie den Schlüssel aktualisieren-Button rechts unten auf der Seite.

7.4.6.2. Verwenden mehrerer Aktivierungsschlüssel gleichzeitig —

Provisioning-Kunden sollten beachten, dass mehrere Aktivierungsschlüssel in der Befehlszeile oder in einem einzigen Kickstartprofil untergebracht werden können. Dies ermöglicht es Ihnen, die Aspekte von unterschiedlichen Schlüsseln zu vereinen, ohne dass dabei ein neuer Schlüssel erzeugt werden muss. Dadurch können Registrierungs- und Kickstartprozesse vereinfacht und das Wachstum Ihrer Schlüsselliste etwas verlangsamt werden.
Ohne diese Stapelmöglichkeit würde Ihr Unternehmen mindestens sechs Aktivierungsschlüssel benötigen, um vier Servergruppen zu verwalten und einen Server für zwei dieser Gruppen anzumelden. Bei zwei Betriebssystemversionen, wie z. B. Red Hat Enterprise Linux 4 und 5, würden Sie sogar doppelt soviele Aktivierungsschlüssel benötigen. Eine größere Organisation würde Dutzende von Schlüsseln benötigen.
Bevor Sie mehr als einen Aktivierungsschlüssel festlegen, müssen Sie verstehen, wie deren Werte verbunden und aufgelöst werden. Eine Registrierung mit mehreren Aktivierungsschlüsseln sollte mit Sorgfalt durchgeführt werden. Konflikte der folgenden Werte haben kein Fehlschlagen der Registrierung zur Folge, eine Kombination von Werten findet Anwendung: Softwarepakete, Software-Sub-Channels und Konfig-Channels. Konflikte werden auf folgende Art und Weise aufgelöst:
  • Basis-Software-Channels — Registrierung fehlgeschlagen
  • Berechtigungen — Registrierung fehlgeschlagen
  • Konfig Flag aktivieren — Konfigurationsmanagement ist eingerichtet
Verwenden Sie keine System-spezifischen Aktivierungsschlüssel gemeinsam mit anderen Aktivierungsschlüsseln; die Registrierung schlägt in diesem Fall fehl.
Sie können nunmehr mehrere Aktivierungsschlüssel auf einmal verwenden. Dies geschieht durch eine Trennung mittels Komma in der Befehlszeile mit rhnreg_ks oder in einem Kickstartprofil innerhalb des Post-Reiters der Kickstart Details-Seite. Siehe Abschnitt 4.5, »Registrieren mit Aktivierungsschlüsseln« bwz. Abschnitt 7.4.9.3, »Neues Kickstart-Profil erstellen« für weitere Instruktionen.

7.4.7. Gespeicherte Profile —

RHN Provisioning-Kunden können Paketprofile mittels dem Profile-Unterreiter des Pakete-Reiters auf der System-Details-Seite erstellen. Diese Profile können auf der Gespeicherte Profile-Seite bedarfsweise geändert und sogar gelöscht werden.
Um ein Profil zu ändern, klicken Sie auf dessen Namen in der Liste, ändern Name und Beschreibung und klicken den Profil aktualisieren-Button. Um Software in Verbindung mit dem Profil sehen zu können, klicken Sie den Pakete-Unterreiter. Um das Profil vollständig zu entfernen, klicken Sie Gespeichertes Profil löschen ganz oben rechts auf der Seite.

7.4.8. Angepasste System-Info —

RHN Provisioning-Kunden können völlig anpassbare Information über Systeme einbinden. Im Gegensatz zu Vermerken, handelt es sich hierbei um eine formalere Art der Informationserfassung mit Suchfunktion. Beispielsweise möchten Sie ein Objekt-Tag für jedes System festlegen. Dazu müssen Sie einen Objekt-Schlüssel auf der Custom-Systeminfo-Seite erzeugen.
Klicken Sie Neuen Schlüssel erzeugen rechts oben auf der Seite. Geben Sie einen beschreibenden Namen und eine Beschreibung ein, wie beispielsweise Bestand und Präziser Ort eines jeden Systems und klicken Sie den Schlüssel erzeugen-Button. Der Schlüssel erscheint dann in der Liste.
Wenn Sie den Schlüssel einmal erzeugt haben, können Sie diesem mittels des Spezifische Info-Reiters auf der System Details-Seite einen Wert zuordnen. Siehe Abschnitt 7.4.2.10.1.7, »System-Details ⇒ Details ⇒ Angepasste Info — « für Instruktionen.

7.4.8.1. rhn-custom-info

Zusätzlich zur Satellite Web-Oberfläche zum Erstellen und Auflisten von angepassten Informationsschlüsseln, gibt es ein Befehlszeilen-Tool namens rhn-custom-info, das dieselben Aktionen an einem Shell-Prompt durchführt, falls Administratoren keinen Zugang zur Web-Oberfläche haben.
rhn-custom-info wird wie folgt angewendet:
rhn-custom-info options key1 value1
Zum Beispiel:
rhn-custom-info --username=admin --password=f00b4rb4z --server-url=satellite.example.com --list-values
Der Befehl listet die angepassten Schlüssel und deren Werte auf für den satellite.example.com Satellite Server.
Für weitere Informationen werfen Sie bitte einen Blick auf die Hilfe-Datei mittels dem Befehl rhn-custom-info -h.

7.4.9. Kickstart —

Kickstart-Konfigurationsdateien erlauben Administratoren die Einrichtung einer Umgebung, in der ansonsten zeitaufwändige Systeminstallationen, wie z. B. multiple Server oder Arbeitsplatzrechner, automatisiert werden. Kickstart-Dateien können erstellt, bearbeitet und verwaltet werden innerhalb der RHN Satellite-Schnittstelle, und können durch die webbasierte Oberfläche angepasst werden.
RHN Satellite bietet außerdem den Cobbler-Installationsserver, der es Administratoren erlaubt, unbeaufsichtigte Installationen durchzuführen mithilfe eines Pre-Execution Environment (PXE) Servers, Installation und Konfiguration von voll- und paravirtualisierten Gastsystemen, sowie Neuinstallation von laufenden Systemen. Weitere Informationen über die Konfiguration von Cobbler und dem dazugehörigen Hilfsprogramm Koan finden Sie unter Kapitel 11, Cobbler.
Um den Provisioning-Anforderungen von Kunden gerecht zu werden, liefert RHN Satellite diese Schnittstelle zur Entwicklung von Kickstart-Profilen, die zur Installation von Red Hat Enterprise Linux entweder auf neuen oder bereits registrierten Systemen verwendet werden. Dies ermöglicht die automatische Installation von Systemen mit speziellen Spezifikationen.

Wichtig

Falls Ihre Systeme mit den bei RHN Hosted Servern verbunden sind, benötigen Sie einen externen Installationsbaum für jede Distribution, die gekickstartet werden soll. Dieser Baum kann überall gehostet werden, sofern das Zielsystem über HTTP zugreifen kann. Falls die Systeme durch einen RHN Proxy Server verbunden sind, können Sie den Installationsbaum auf dem Proxy in /var/www/html/pub/ platzieren. RHN Satellites besitzen bereits einen Baum für jede Red Hat Distribution und benötigen daher keine separaten Bäume. Auch wenn das System sich via RHN Proxy Server mit dem Satellite verbindet, stehen diese Bäume zum Kickstart zur Verfügung. Werfen Sie einen Blick auf Abschnitt 7.4.9.6, »Kickstart ⇒ Distributionen — « für Anweisungen zur Einrichtung von Installationsbäumen.
Red Hat ist bestrebt, die Kickstart-Bäume für jede Red Hat Enterprise Linux (RHEL) Release so bald wie möglich nach deren Veröffentlichung (General Availability oder GA) bereitzustellen. Allerdings kann das Generieren, Testen und Validieren der Bäume vor Veröffentlichung zeitliche Verzögerungen bis nach GA-Termin der RHEL-Version mit sich bringen.
Kickstart-Überblick

Abbildung 7.7. Kickstart-Überblick

Diese Übersichtsseite zeigt den Status von Kickstarts auf Ihren Client-Systemen an: Die Typen und Anzahl der Profile, die Sie erstellt haben und den Fortschritt der Systeme, für die der Kickstart geplant ist. Rechts oben befindet sich der Abschnitt Kickstart-Aktionen, der eine Reihe von Links zu den Management-Aktionen für Ihre Kickstart-Profile enthält. Bevor die verschiedenen Kickstart-Optionen erklärt werden, die auf dieser Seite zur Verfügung stehen, liefert der nächste Abschnitt eine Einführung zum Thema Kickstart.

7.4.9.1. Einführung zum Kickstart

Viele Systemadministratoren würden Red Hat Enterprise Linux auf den Rechnern lieber mit automatisierten Methoden installieren. Als Antwort auf diese Nachfrage hat Red Hat die Installationsart Kickstart entwickelt. Der Systemadministrator kann dabei alle Informationen, die während einer typischen Installation abgefragt werden, in einer einzigen Datei zusammenstellen.
Die Kickstart-Dateien werden auf einem einzelnen Server-System bereitgestellt und können von dort während der Installation von den einzelnen Computern gelesen werden. Diese Installationsmethode ist so leistungsfähig, dass oft eine einzige Kickstart-Datei genügt, um Red Hat Enterprise Linux auf mehreren Maschinen zu installieren. Dadurch ist sie ideal für Netzwerk- und Systemadministratoren.
Base images, kickstart files, and other content can be accessed using HTTP by using the Satellite server URL. For example, to access kickstart files for Red Hat Enterprise Linux ES 4 Update 5 for 32bit on the Satellite server, the base URL would be http://satellite.example.com/ks/dis/ks-rhel-i386-es-4-u5, followed by the name of the package you wish to download, such as: http://satellite.example.com/ks/dis/ks-rhel-i386-es-4-u5/GPL.
Das Red Hat Enterprise Linux Handbuch zur Systemadministration enthält ausführliche Erläuterungen zum Kickstart und ist verfügbar unter http://www.redhat.com/docs/manuals/enterprise/.
7.4.9.1.1. Kickstart erklärt
Wenn ein Rechner einen netzwerkbasierten Kickstart erhalten soll, müssen die folgenden Ereignisse in folgender Reihenfolge ablaufen:
  1. Nach der Anbindung an das Netzwerk und dem Anschalten, sendet das PXE der Maschine die MAC-Adresse und eine zu entdeckende Anfrage.
  2. Falls eine statische IP-Adresse nicht genutzt wird, erkennt der DHCP-Server die Anfrage und weitet sein Angebot an Netzwerkinformationen, die für die neue Maschine zum Booten erforderlich sind, aus. Dies umfasst eine IP-Adresse. das Standard-Gateway, das benutzt werden soll, die Netzmaske des Netzwerks, die IP-Adresse des TFTP- oder HTTP-Server, der das Bootlader-Programm besitzt, sowie den vollständigen Pfad und Dateinamen dieses Programms (relativ zum Root-Verzeichnis des Servers).
  3. Die Maschine wendet die Netzwerkinformationen an und initiiert eine Sitzung mit dem Server, um das Bootlader-Programm abzufragen.
  4. Sobald der Bootlader geladen ist, sucht er nach dessen Konfigurationsdatei auf dem Server, von dem er selbst geladen wurde. Diese Datei gibt vor, welcher Kernel und welche Kerneloptionen, wie z. B. die erste RAM Disk (initrd) Image, auf der bootenden Maschine ausgeführt werden sollen. Angenommen, das Bootloader-Programm ist SYSLINUX, dann befindet sich diese Datei im Verzeichnis pxelinux.cfg auf dem Server und erhält den Namen, der mit dem hexadezimalen Wert der IP-Adresse der neuen Maschine übereinstimmt. So sollte die Bootloader-Konfigurationsdatei für Red Hat Enterprise Linux AS 2.1 das Folgende enthalten:
    port 0 
    prompt 0 
    timeout 1 
    default My_Label 
    label My_Label 
          kernel vmlinuz 
          append ks=http://myrhnsatellite/ initrd=initrd.img network apic
    
  5. Die Maschine akzeptiert und dekomprimiert das Init-Image und den Kernel, bootet den Kernel und initiiert eine Kickstart-Installation mit den in der Bootlader-Konfigurationsdatei gelieferten Optionen, inklusive des Servers, der die Kickstart-Konfigurationsdatei enthält.
  6. Im Gegenzug verweist diese Kickstart-Konfigurationsdatei die Maschine zum Ort der Installationsdateien.
  7. Die neue Maschine wird auf der Basis der in der Kickstart-Konfigurationsdatei festgelegten Parameter erstellt.
7.4.9.1.2. Kickstart-Voraussetzungen
Auch wenn Red Hat Network große Anstrengungen zur Erleichterung des Provisionings von Systemen unternommen hat, ist weiterhin etwas Konfiguration für Ihre Infrastruktur zur Handhabung von Kickstarts nötig. Beispielsweise sollten Sie vor Erstellung eines Kickstart-Profils Folgendes beachten:
  • Ein DHCP-Server wird nicht zum Kickstarten benötigt, kann gewisse Dinge jedoch erleichtern. Wenn Sie statische IP-Adressen verwenden, sollten Sie bei der Entwicklung Ihres Kickstart-Profils statische IP-Adressen auswählen.
  • Ein FTP-Server kann verwendet werden, anstatt die Kickstart-Distributions-Bäume via HTTP zu hosten.
  • Beim Durchführen eines Bare-Metal-Kickstarts, sollten Sie 1.) DHCP so konfigurieren, dass benötigte Netzwerk-Parameter und die Position des Bootlader-Programms zugewiesen wird, und 2.) innerhalb der Bootlader-Konfigurationsdatei den zu verwendenden Kernel angeben, sowie entsprechende Kernel-Optionen.
7.4.9.1.3. Erstellen von bootbaren Kickstart-ISOs
Während Sie planen können, dass ein registriertes System auf ein neues Betriebssystem und Paketprofil "gekickstartet" wird, ist es auch sinnvoll, ein System kickstarten zu können, das nicht bei RHN registriert ist, oder bisher kein Betriebssystem installiert hat. Eine übliche Methode, dies zu tun, ist das Erstellen einer bootbaren CD-ROM, die im Zielsystem eingelegt wird. Beim Neustart dieses Systems bootet dieses von der CD-ROM, lädt die Kickstart-Konfiguration vom RHN Server oder Ihrem Satellite und fährt mit der Installation von Red Hat Enterprise Linux fort, gemäß dem Kickstart-Profil, das Sie erstellt haben.
Um dies zu realisieren, kopieren Sie den Inhalt von /isolinux auf der ersten CD-ROM der Ziel-Distribution. Bearbeiten Sie anschließend die Datei isolinux.cfg so, dass Sie standardmäßig 'ks' ist. Ändern Sie den Abschnitt 'ks' gemäß der nachfolgenden Vorlage:
label ks 
kernel vmlinuz 
   append text ks={url} initrd=initrd.img lang= devfs=nomount ramdisk_size=16438 \
   {ksdevice}
Auf IP-Adressen basierte Kickstart-URLs sehen ungefähr wie folgt aus:
 http://my.sat.server/kickstart/ks/mode/ip_range 
Die vom IP-Bereich gewählte Kickstart-Distribution sollte mit der Distribution, von der aus Sie erstellen übereinstimmen, da andernfalls Fehler auftreten. {ksdevice} ist optional, sieht aber wie folgt aus:
 ksdevice=eth0 
Es ist möglich, die Distribution für ein Kickstart-Profil innerhalb einer Familie durch die Angabe des neuen Distributions-Labels zu ändern, wie z. B. Red Hat Enterprise Linux AS 4 zu Red Hat Enterprise Linux ES 4. Beachten Sie bitte, dass Sie nicht zwischen Versionen (2.1 zu 3) oder zwischen Updates (U1 zu U2) wechseln können.
Als nächstes können Sie isolinux.cfg besser an Ihre Anforderungen anpassen und zum Beispiel mehrere Kickstart-Optionen, verschiedene Boot-Meldungen, kürzere Timeout-Perioden, etc. hinzufügen.
Erstellen Sie als nächstes das ISO, wie im Abschnitt Erstellen einer Installations-Boot-CD-ROM des Red Hat Enterprise Linux 3 Installationshandbuchs. Alternativ können Sie folgenden Befehl ausführen:
mkisofs -o file.iso -b isolinux.bin -c boot.cat -no-emul-boot -boot-load-size 4 \ 
-boot-info-table -R -J -v -T isolinux/
Beachten Sie bitte, dass isolinux/ der relative Pfad zum Verzeichnis mit den Isolinux-Dateien von der Distributions-CD ist, während file.iso die Ausgabe-ISO-Datei ist, die im aktuellen Verzeichnis platziert wird.
Sie können dann das ISO auf CD-ROM brennen. Um die CD zu verwenden (vorausgesetzt, Sie haben das Label für den Kickstart-Boot bei 'ks' gelassen), booten Sie das System und tippen Sie "ks" im Prompt. Beim Drücken der Eingabe-Taste sollte der Kickstart beginnen.
7.4.9.1.4. Die Integration von Kickstart mit PXE
Zusätzlich zu CD-ROM-basierten Installationen unterstützt RHN Kickstarts via Pre-Boot Execution Environment (PXE). Dies ist weniger fehleranfällig als CDs, ermöglicht das Kickstarten von Bare Metal und fügt sich in bestehende PXE-/DHCP-Umgebungen ein.
Um diese Methode zu nutzen, stellen Sie sicher, dass Ihre Systeme Netzwerkkarten (NIC) besitzen, die PXE unterstützen, dass Sie einen PXE-Server installieren und konfigurieren, dass DHCP läuft und platzieren die entsprechenden Dateien auf einen HTTP-Server zum Einsatz. Sobald das Kickstart-Profil erstellt wurde, verwenden Sie die URL der Seite Kickstart-Details, wie auch für CD-ROM-basierte Installationen.
Für genaue Anweisungen zur Durchführung von PXE-Kickstarts werfen Sie einen Blick auf das Kapitel PXE Netzwerkinstallationen aus dem Red Hat Enterprise Linux 4 Systemadministrationshandbuch.

Anmerkung

Achten Sie beim Ausführen des Netzwerk Booting-Tools wie im Red Hat Enterprise Linux 4 Systemadministratorhandbuch beschrieben darauf, dass Sie "HTTP" als Protokoll auswählen und den Domain-Namen des RHN Satellite im Server-Feld angeben, falls Sie beabsichtigen, diesen zur Distribution der Installationsdateien zur verwenden.
Die folgenden Abschnitte beschreiben die Kickstart-Optionen, die auf der Seite SystemeKickstart zur Verfügung stehen.

7.4.9.2. Kickstart-Profile

Kickstart-Profile

Abbildung 7.8. Kickstart-Profile

Diese Seite listet alle Profile für Ihre Organisation auf, ob diese Profile aktiv sind, sowie den Distributionsbaum, mit dem das Profil assoziiert ist. Sie können entweder ein neues Kickstart-Profil erstellen, indem Sie auf den Link Neues Kickstart-Profil erstellen klicken, oder die Inhalte eines neuen Kickstarts hochladen oder einfügen mittels Neue Kickstart-Datei hochladen, oder ein bereits bestehendes Profil durch einen Klick auf den Namen des Profils bearbeiten.

7.4.9.3. Neues Kickstart-Profil erstellen

Klicken Sie auf den Link Ein neues Kickstart-Profil erstellen auf der Seite SystemeKickstart, um den einfachen Assistenten zu starten, der die Basiswerte ausfüllt, die für ein Kickstart-Profil benötigt werden.
  1. Geben Sie in der ersten Zeile ein Kickstart-Profil-Label ein. Dieses Label darf keine Leerzeichen enthalten, verwenden Sie daher Bindestriche (-) oder Unterstriche (_) als Trennzeichen.
  2. Wählen Sie einen Basis-Channel für dieses Profil, der aus Paketen besteht basierend auf einer spezifischen Architektur und Red Hat Enterprise Linux Version, wie z. B. Red Hat Enterprise Linux (v.5 for 32-bit x86).
  3. Wählen Sie einen kickstartbaren Baum für dieses Profil. Das Dropdown-Menü des kickstartbaren Baums wird nur dann gefüllt, wenn eine oder mehrere Distributionen für den gewählten Basis-Channel erstellt wurden.
  4. Wählen Sie den Virtualisierungstyp aus dem Dropdown-Menü aus. Für weitere Informationen über Virtualisierung, siehe Kapitel 10, Virtualisierung.

    Anmerkung

    Falls Sie nicht beabsichtigen, das Kickstart-Profil zur Erstellung von virtuellen Gastsystemen zu verwenden, können Sie das Dropdown-Menü auf der Standardauswahl KVM Virtualized Guest belassen.
  5. Wählen Sie auf der zweiten Seite die URL des Kickstart-Baums (oder geben Sie diese ein).
  6. Wählen Sie auf der dritten Seite ein Root-Passwort für das System. Vergewissern Sie sich, dass Sie den Passwort-Empfehlungen im Abschnitt Passwortsicherheit des Red Hat Enterprise Linux Sicherheitshandbuch, erhältlich unter http://www.redhat.com/docs/manuals/enterprise/, folgen.
Abhängig von Ihrem Basis-Channel hat Ihr neu erstelltes Kickstart-Profil ggf. einen Channel abonniert, dem nötige Pakete fehlen. Damit Kickstart ordnungsgemäß funktionieren kann, sollten die folgenden Pakete im Kickstart-Basis-Channel vorliegen: pyOpenSSL, rhnlib, libxml2-python, und spacewalk-koan sowie dazugehörige Pakete.
Um dies beheben, vergewissern Sie sich, dass die folgenden Elemente korrekt sind:
  • Vergewissern Sie sich, dass Ihrer Organisation der rhn-tools Sub-Software-Channel vom Basis-Channel des Kickstart-Profils zur Verfügung steht. Ist dies nicht der Fall, müssen Sie Berechtigungen für den rhn-tools Software-Channel beim Satellite-Administrator anfragen.
  • Vergewissern Sie sich, dass Ihrem RHN Satellite der rhn-tools Sub-Channel vom Basis-Channel des Kickstart-Profils zur Verfügung steht. Ist dies nicht der Fall, setzen Sie sich mit dem Satellite-Administrator in Verbindung und fragen einen satellite-sync der rhn-tools an.
  • Vergewissern Sie sich, dass rhn-kickstart und dazugehörige Pakete für diesen Kickstart in dem Kickstart rhn-tools-Sub-Channel verfügbar sind. Ist dies nicht der Fall, müssen Sie diese verfügbar machen, damit dieses Kickstart-Profil richtig funktionieren kann.
Die letzte Stufe des Assistenten zeigt den Reiter Kickstart-DetailsDetails an. Auf diesem Reiter sowie den anderen Unterreitern kann nahezu jede Option für das neue Kickstart-Profil angepasst werden.
Nachdem das Kickstart-Profil erstellt wurde, können Sie darauf zugreifen, indem Sie es von der Kickstart-Details Seite durch einen Klick auf den Kickstart-Datei Unterreiter und anschließenden Klick auf den Kickstart-Datei herunterladen Link herunterladen.
Falls die Kickstart-Datei nicht vom Satellite verwaltet wird, können Sie über die folgende URL darauf zugreifen:
http://my.satellite.server/ks/dist/ks-rhel-<ARCH>-<VARIANT>-<VERSION>
Im obigen Beispiel ist ARCH die Architektur der Kickstart-Datei, VARIANT ist entweder client oder server, und VERSION ist die Release von Red Hat Enterprise Linux, die mit der Kickstart-Datei verknüpft ist.
Die folgenden Abschnitte beschreiben die Optionen, die auf jedem Unterreiter zur Verfügung stehen.
7.4.9.3.1. Kickstart-Details ⇒ Details —
Kickstart-Details

Abbildung 7.9. Kickstart-Details

Die Abbildung oben zeigt die Unterreiter, die vom Reiter Kickstart-Details aus zur Verfügung stehen.
Via Unterreiter Kickstart-DetailsDetails können Sie:
  • Das Profil umbenennen
  • Das Betriebssystem, das es installiert, durch einen Klick auf Ändern ändern
  • Den Virtualisierungstyp ändern

    Anmerkung

    Eine Änderung des Virtualisierungstyps kann Änderungen am Bootlader des Kickstart-Profils und den Partitionsoptionen erforderlich machen, wodurch möglicherweise Anpassungen von Benutzern überschrieben werden. Konsultieren Sie den Partitionierung-Reiter, um etwaige neue oder veränderte Einstellungen zu verifizieren.
  • Die Größe des Virtuellen Speichers (in Megabyte RAM) ändern, der virtuellen Gästen zugewiesen wird, die mit diesem Profil gekickstartet werden
  • Die Anzahl Virtueller CPUs für jeden virtuellen Gast ändern
  • Den Virtuellen Speicherpfad vom Standard auf /var/lib/xen/ ändern
  • Die Größe des Virtuellen Plattenplatzes (in Gigabytes) ändern, der jedem virtuellen Gast zugewiesen ist
  • Die Virtuelle Bridge für das Netzwerk des virtuellen Gasts ändern
  • Das Profil durch Entfernen des Häkchens Aktiv deaktivieren, so dass es nicht dazu verwendet werden kann, einen Kickstart zu planen
  • Überprüfen, ob Protokollierung für angepasste %post-Skripte in die /root/ks-post.log-Datei aktiviert ist
  • Überprüfen, ob Protokollierung für angepasste %pre-Skripte in die /root/ks-pre.log-Datei aktiviert ist
  • Auswählen, ob die ks.cfg-Datei samt aller %include-Fragmente im /root/-Verzeichnis aller Systeme bewahrt werden soll, die mit diesem Profil gekickstartet werden.
  • Auswählen, ob dieses Profil als Standardprofil für alle Kickstarts Ihrer Organisation gelten soll, durch Aktivieren bzw. Deaktivieren des Kontrollkästchens.
  • Etwaige Kernel-Optionen in dem entsprechenden Textfeld hinzufügen.
  • Etwaige Post-Kernel-Optionen in dem entsprechenden Textfeld hinzufügen.
  • Kommentare eingeben, die für Sie hilfreich zur Unterscheidung dieses Profils von anderen sind
7.4.9.3.2. Kickstart-Details ⇒ Betriebssystem —
Von dieser Seite aus können Sie die folgenden Änderungen am Betriebssystem vornehmen, welches das Kickstart-Profil installiert:
Den Basis-Channel ändern
Wählen Sie einen der verfügbaren Basis-Channels, wie z. B. Red Hat Enterprise Linux v.5 für 32-bit x86. Satellite-Administratoren sehen eine Liste aller Basis-Channels, die derzeit mit ihrem Satellite abgeglichen werden.
Sub-Channels
Abonnieren Sie jegliche verfügbaren Sub-Channels des Basis-Channels, wie z. B. den rhn-tools* Channel.
Verfügbare Bäume
Benutzen Sie das Dropdown-Menü, um die verfügbaren Bäume auszuwählen, die mit dem Basis-Channel assoziiert sind.
Dateiort
Die exakte Position, von der der Kickstart-Baum eingehängt wird. Der Wert wird beim Erstellen des Profils bestimmt. Sie können ihn auf dieser Seite sehen, jedoch nicht ändern.
7.4.9.3.3. Kickstart Details ⇒ Variablen
Kickstart-Variablen können dazu verwendet werden, Werte in Kickstart-Profilen zu ersetzen. Um eine Variable zu definieren, erstellen Sie in dem Textfeld ein Name-Wert-Paar (name/value).
Wenn Sie beispielsweise ein System kickstarten möchten, das dem Netzwerk für eine bestimmte Abteilung (z. B. Engineering) beitritt, können Sie eine Profilvariable erstellen, um die IP-Adresse und die Gateway-Server-Adresse auf eine Variable einzustellen, die von jedem System verwendet werden wird, das dieses Profil anwendet. Fügen Sie folgende Zeile im Variablen-Textfeld hinzu:
IPADDR=192.168.0.28
GATEWAY=192.168.0.1
Um diese Profilvariable zu verwenden, können Sie den Namen der Variable innerhalb des Profils verwenden, um damit den Wert zu ersetzen. Der Netzwerk-Abschnitt einer Kickstart-Datei sieht zum Beispiel wie folgt aus:
network --bootproto=static --device=eth0 --onboot=on --ip=$IPADDR --gateway=$GATEWAY
Die $IPADDR wird zu 192.168.0.28, und das $GATEWAY wird zu 192.168.0.1

Anmerkung

Es gibt eine Hierarchie beim Erstellen und Verwenden von Variablen in Kickstart-Dateien. System-Kickstart-Variablen haben Vorrang vor Profilvariablen, welche wiederum Vorrang vor Distributionsvariablen haben. Ein Verständnis dieser Hierarchie kann Missverständnisse beim Gebrauch von Variablen in Kickstarts vermeiden.
Die Verwendung von Variablen ist nur ein Teil der größeren Cobbler-Infrastruktur zum Erstellen von Vorlagen, die von mehreren Profilen und Systemen gemeinsam verwendet werden können. Weitere Informationen über Cobbler und Kickstart-Vorlagen finden Sie unter Kapitel 11, Cobbler.
7.4.9.3.4. Kickstart-Details ⇒ Erweiterte Optionen —
Auf dieser Seite können Sie diverse Installationsoptionen an- und ausschalten, indem Sie die Kästchen links neben der Option aktivieren und deaktivieren. Für die meisten Installationen sind die Standard-Optionen angemessen. Im Red Hat Enterprise Linux Systemadministrationshandbuch wird jede dieser Optionen im Details behandelt.
7.4.9.3.5. Kickstart-Details ⇒ Bare Metal Kickstart —
Dieser Unterreiter liefert die Informationen, die für einen Kickstart von derzeit nicht bei RHN registrierten Systemen notwendig sind. Unter Verwendung der Anweisungen auf dem Bildschirm können Sie Systeme entweder mit Boot-Medien (CD-ROM) oder mit einer IP-Adresse (PXE) kickstarten.
7.4.9.3.6. System-Details ⇒ Details —
Systemdetails

Abbildung 7.10. Systemdetails

Die Abbildung oben zeigt die Unterreiter, die vom Reiter System-Details aus zur Verfügung stehen.
Via Unterreiter System-DetailsDetails können Sie:
  • Zwischen DHCP und statischer IP wählen, abhängig von Ihrem Netzwerk
  • Das SELinux-Level wählen, das auf den gekickstarteten Systemen konfiguriert ist
  • Das Konfigurationsmanagement oder die Ausführung von Remote-Befehlen auf gekickstarteten Systemen aktivieren
  • Das Root-Passwort ändern, das mit diesem Profil verknüpft ist
7.4.9.3.7. System-Details ⇒ Locale —
Von diesem Unterreiter aus können Sie die mit den gekickstarteten Systemen verknüpfte Zeitzone ändern.
7.4.9.3.8. System-Details ⇒ Partitionierung —
Von diesem Unterreiter aus können Sie angeben, welche Partitionen auf Ihren Wunsch hin während der Installation erstellt werden sollen. Zum Beispiel:
partition /boot --fstype=ext3 --size=200 
partition swap --size=2000 
partition pv.01 --size=1000 --grow 
volgroup myvg pv.01 logvol / --vgname=myvg --name=rootvol --size=1000 --grow
7.4.9.3.9. System-Details ⇒ Dateierhaltung —
Falls Sie zuvor bereits eine Dateierhaltungsliste erstellt haben, können Sie diese Liste als Teil des Kickstarts einbinden. Auf diese Weise wird verhindert, dass die Dateien in dieser Liste während des Installationsprozesses überschrieben werden. Werfen Sie einen Blick auf Abschnitt 7.4.9.7, »Kickstart ⇒ Dateierhaltung — « für Informationen, wie eine Dateierhaltungsliste erstellt wird.
7.4.9.3.10. System-Details ⇒ GPG und SSL —
Wählen Sie von diesem Unterreiter aus die GPG-Schlüssel und/oder SSL-Zertifikate, die auf das gekickstartete System während der Ausführung des %post-Abschnitts des Kickstarts importiert werden sollen. Für Satellite-Kunden enthält diese Liste das während der Installation des Satellite verwendete SSL-Zertifikat.

Anmerkung

Jeder GPG-Schlüssel, den Sie auf das gekickstartete System importieren möchten, muss in ASCII- und nicht in binärem Format vorliegen.
7.4.9.3.11. System-Details ⇒ Problembehandlung —
Von diesem Unterreiter aus können Sie die Informationen ändern, die bei der Problembehandlung von Hardware-Problemen helfen können:
Bootloader
Für einige Systeme ohne Bildschirm ist es besser, den nicht-grafischen LILO-Bootlader zu wählen.
Kernel-Parameter
Geben Sie hier die Kernel-Parameter ein, die ggf. bei der Einschränkung der Ursachen der Hardware-Fehler behilflich sind.
7.4.9.3.12. Software ⇒ Paketgruppen —
Software

Abbildung 7.11. Software

Die Abbildung oben zeigt den Unterreiter, der via Software-Reiter verfügbar ist.
Geben Sie die Paketgruppen, wie z. B. @office oder @admin-tools, die Sie auf dem gekickstarteten System installieren möchten, in dem großen Textfeld auf dieser Seite ein. Falls Sie erfahren möchten, welche Paketgruppen zur Verfügung stehen und welche Pakete sie enthalten, werfen Sie einen Blick auf die Dateien in RedHat/base/ in Ihrem Kickstart-Baum. Satellite-Kunden finden diese Datei höchstwahrscheinlich hier: /var/www/satellite/rhn/kickstart/<kickstart label>/RedHat/base/comps.xml.
7.4.9.3.13. Software ⇒ Paketprofile —
Falls Sie zuvor bereits ein Paketprofil von einem Ihrer bereits registrierten Systeme erstellt haben, können Sie dieses Profil als eine Vorlage für die Dateien verwenden, die auf einem gekickstarteten System installiert werden sollen. Werfen Sie einen Blick auf Abschnitt 7.4.2.10.2.2, »System-Details ⇒ Software ⇒ Pakete« für weitere Informationen über Paketprofile.
7.4.9.3.14. Aktivierungsschlüssel —
Aktivierungsschlüssel

Abbildung 7.12. Aktivierungsschlüssel

Der Reiter Aktivierungsschlüssel, der keine Unterreiter besitzt, ermöglicht Ihnen die Auswahl von Aktivierungsschlüsseln als Bestandteil des Kickstart-Profils. Diese Schlüssel, die vor Erstellen des Kickstart-Profils erstellt werden müssen, werden bei der erneuten Registrierung von gekickstarteten Systemen verwendet.
7.4.9.3.15. Skripte —
Skripte

Abbildung 7.13. Skripte

Der Reiter Skripte, der keine Unterreiter besitzt, dient der Erstellung von %pre- und %post-Skripten. Diese Seite listet alle Skripte auf, die bereits für dieses Kickstart-Profil erstellt wurden. Gehen Sie wie folgt vor, um ein Kickstart-Skript zu erstellen:
  1. Klicken Sie auf den Link "Neues Kickstart-Skript hinzufügen" in der rechten oberen Ecke
  2. Geben Sie den Pfad zur Skriptingsprache an, die zur Erstellung des Skripts verwendet wird, z. B. /usr/bin/perl
  3. Geben Sie das gesamte Skript in der großen Text-Box ein
  4. Geben Sie an, ob das Skript im %pre- oder %post-Abschnitt des Kickstart-Prozesses ausgeführt werden soll
  5. Geben Sie an, ob das Skript außerhalb der chroot-Umgebung ausgeführt werden soll. Werfen Sie einen Blick auf den Abschnitt Post-Installationsskript im Red Hat Enterprise Linux Systemadministrationshandbuch für weitere Erklärungen zur Option nochroot

Anmerkung

RHN unterstützt das Einbinden von separaten Dateien innerhalb des Abschnitts 'Partitionsdetails' des Kickstart-Profils. Sie können beispielsweise eine Partitionsdatei dynamisch generieren, die auf dem Maschinentyp und der Anzahl der Platten zum Zeitpunkt des Kickstarts basiert. Diese Datei kann via %pre-Skript erstellt werden und auf dem System abgelegt werden, wie z. B. als /tmp/part-include. Anschließend können Sie diese Datei aufrufen, indem Sie die folgende Zeile innerhalb des Feldes 'Partitionsdetails' des Reiters System-DetailsPartitionierung einbinden:
 %include /tmp/part-include 
7.4.9.3.16. Kickstart-Datei —
Kickstart-Datei

Abbildung 7.14. Kickstart-Datei

Der Reiter Kickstart-Datei, der keine Unterreiter besitzt, ermöglicht Ihnen die Ansicht oder das Herunterladen des Kickstart-Profils, das auf der Basis der im vorherigen Reiter gewählten Optionen generiert wurde.

7.4.9.4. Kickstart ⇒ Bare Metal —

Listet die IP-Adressen auf, die mit von Ihrer Organisation erstellten Kickstart-Profilen verknüpft wurde. Klicken Sie entweder auf den Bereich oder den Profilnamen, um auf die unterschiedlichen Reiter auf der Seite Kickstart-Details zuzugreifen.

7.4.9.5. Kickstart ⇒ GPG- und SSL-Schlüssel —

Listet die Schlüssel und die Zertifikate auf, die zur Einbindung in Kickstart-Profilen zur Verfügung stehen, und liefert außerdem eine Möglichkeit, neue zu erstellen. Dies ist speziell für Kunden von RHN Satellite oder RHN Proxy Server wichtig, da von Kunden gekickstartete Systeme den Server-Schlüssel in RHN importiert haben und mit den relevanten Kickstart-Profilen verknüpft haben müssen. Importieren Sie den Schlüssel, in dem Sie hier einen neuen Schlüssel erstellen und dann die entsprechende Profil-Verknüpfung im Unterreiter GPG- und SSL-Schlüssel der Seite Kickstart-Details vornehmen.
Um einen neuen Schlüssel bzw. ein neues Zertifikat zu entwickeln, klicken Sie auf den Link Neuen gespeicherten Schlüssel/Zertifikat erstellen in der rechten oberen Ecke der Seite. Geben Sie eine Beschreibung ein, wählen den Typ, laden die Datei hoch und klicken dann auf die Schaltfläche Schlüssel aktualisieren. Beachten Sie bitte, dass eine eindeutige Beschreibung benötigt wird.

Wichtig

Der GPG-Schlüssel, den Sie zu RHN hochladen, muss im ASCII-Format vorliegen. Die Verwendung eines binären GPG-Schlüssels führt zum Absturz von Anaconda, und somit zum Scheitern des Kickstart-Prozesses.

7.4.9.6. Kickstart ⇒ Distributionen —

Die Distributionen-Seite ermöglicht Ihnen, angepasste Installationsbäume zu finden und zu erstellen, die zum Kickstarten verwendet werden können.

Anmerkung

Die Distributionen-Seite zeigt nicht bereits zugewiesene Red Hat Distributionen an. Diese können im Dropdown-Menü Distribution auf der Seite Kickstart-Details gefunden werden.
Vor dem Erstellen einer Distribution müssen Sie einen Installationsbaum verfügbar machen, wie im Kapitel Kickstart-Installationen des Red Hat Enterprise Linux Systemadministrationshandbuch beschrieben. Dieser Baum muss sich in einem öffentlichen Verzeichnis auf einem HTTP- oder FTP-Server befinden.

Wichtig

RHN Satellite-Benutzer sollten beachten, dass via satellite-sync importierte Channels automatisch verfügbar gemacht werden und keine Erstellung eines separaten Installationsbaumes erfordern. Diese Bäume stehen Client-Systemen zur Verfügung, die via Satellite kickstarten. Auch wenn Sie ggf. in der Lage sind, auf die Dateien von einem nicht-kickstarteten Client zuzugreifen, wird diese Funktionalität nicht unterstützt und kann zu jedem zukünftigen Zeitpunkt abgeschafft werden.
Um eine neue Distribution zu erstellen, geben Sie ein Label (ohne Leerzeichen) im Feld Distributionslabel ein, wie z.B. my-orgs-rhel-as-5. Fügen Sie im Feld Baum-Pfad den Pfad oder die URL zur Basis des Installationsbaums ein. (Sie können dies testen, indem Sie "README" an die URL in einem Web-Browser anhängen, die Eingabe-Taste drücken und sicherstellen, dass die Readme-Datei der Distribution erscheint.)
Wählen Sie eine passende Distribution aus den Dropdown-Menüs Basis-Channel und Installer-Generierung, wie z. B. Red Hat Enterprise Linux (v. 5 für 32-bit x86) bzw.Red Hat Enterprise Linux 5. Wenn Sie damit fertig sind, klicken Sie auf die Schaltfläche Kickstart-Distribution erstellen.
7.4.9.6.1. Kickstart ⇒ Distributionen ⇒ Variablen
Kickstart-Variablen können dazu verwendet werden, Werte in Kickstart-Profilen zu ersetzen. Um eine Variable zu definieren, erstellen Sie in dem Textfeld ein Name-Wert-Paar (name/value).
Wenn Sie beispielsweise ein System kickstarten möchten, das dem Netzwerk für eine bestimmte Abteilung (z. B. Engineering) beitritt, können Sie eine Profilvariable erstellen, um die IP-Adresse und die Gateway-Server-Adresse auf eine Variable einzustellen, die von jedem System verwendet werden wird, das dieses Profil anwendet. Fügen Sie folgende Zeile im Variablen-Textfeld hinzu:
IPADDR=192.168.0.28
GATEWAY=192.168.0.1
Um die Distributionsvariable zu verwenden, können Sie den Namen der Variable innerhalb des Profils verwenden, um damit den Wert zu ersetzen. Der Netzwerk-Abschnitt einer Kickstart-Datei sieht zum Beispiel wie folgt aus:
network --bootproto=static --device=eth0 --onboot=on --ip=$IPADDR --gateway=$GATEWAY
Die $IPADDR wird zu 192.168.0.28, und das $GATEWAY wird zu 192.168.0.1

Anmerkung

Es gibt eine Hierarchie beim Erstellen und Verwenden von Variablen in Kickstart-Dateien. System-Kickstart-Variablen haben Vorrang vor Profilvariablen, welche wiederum Vorrang vor Distributionsvariablen haben. Ein Verständnis dieser Hierarchie kann Missverständnisse beim Gebrauch von Variablen in Kickstarts vermeiden.
Die Verwendung von Variablen ist nur ein Teil der größeren Cobbler-Infrastruktur zum Erstellen von Vorlagen, die von mehreren Profilen und Systemen gemeinsam verwendet werden können. Weitere Informationen über Cobbler und Kickstart-Vorlagen finden Sie unter Kapitel 11, Cobbler.

7.4.9.7. Kickstart ⇒ Dateierhaltung —

Sammelt Listen von Dateien, die geschützt werden sollen, und auf Systemen während des Kickstarts wieder eingesetzt werden sollen. Wenn beispielsweise viele angepasste Konfigurationsdateien auf einem zu kickstartenden System vorhanden sind, geben Sie diese hier als Liste ein und verknüpfen diese Liste mit dem Kickstart-Profil, das verwendet werden soll.
Klicken Sie auf den Link Neue Dateierhaltungsliste erstellen am oberen Ende und geben Sie ein relevantes Label, sowie alle Dateien und Verzeichnisse, die erhalten werden sollen, auf der resultierenden Seite ein. Geben Sie absolute Pfade zu allen Dateien und Verzeichnissen ein. Klicken Sie anschließend auf Liste erstellen.

Wichtig

Auch wenn Dateierhaltung nützlich ist, existieren dennoch Einschränkungen. Zum einen ist jede Liste auf eine maximale Größe von 1 MB beschränkt. Weiterhin werden spezielle Geräte wie /dev/hda1 und /dev/sda1 nicht unterstützt. Schließlich dürfen nur Datei- und Verzeichnisnamen eingegeben werden. Es können keine reguläre Ausdrücke Platzhalter eingebunden werden.
Wenn Sie fertig sind, können Sie die Dateierhaltungsliste in das Kickstart-Profil einbinden, das auf Systemen, die diese Dateien enthalten, verwendet werden soll. Werfen Sie einen Blick auf Abschnitt 7.4.9.3, »Neues Kickstart-Profil erstellen« für genaue Schritte.

7.5. Errata

Wählen Sie den Errata-Reiter auf der oberen Navigationsleiste, um die Verfügbarkeit und Anwendbarkeit von Errata-Updates der von Ihren verwalteten Systeme zu verfolgen.
Die erste Seite, die hier erscheint, ist die Seite Errata-Überblick. Diese Seite zeigt relevante Errata an, die auf mindestens eines der Systeme zutrifft, zu welchem Sie administrativen Zugriff besitzen, und bei denen die Errata bisher nicht angewendet wurden.

Anmerkung

Wenn Sie eine E-Mail erhalten möchten, sobald Errata-Updates für Ihr System herausgegeben werden, gehen Sie zu ÜberblickIhre Präferenzen und wählen E-Mail-Benachrichtigungen erhalten aus.
Red Hat gibt Errata-Updates in drei Kategorien oder Arten frei: Sicherheits-Updates, Bugfix-Updates und Erweiterungs-Updates. Jedes Errata-Update setzt sich aus einer Zusammenfassung des Problems und der Lösung, inklusive der dazu erforderlichen RPM-Pakete zusammen.
Symbole werden zur Identifizierung der drei Arten von Errata-Updates verwendet:
  • — Sicherheits-Updates verfügbar, Aktualisierung dringend empfohlen
  • — Bugfix-Updates verfügbar und empfohlen
  • — Verbesserungs-Updates verfügbar
Eine Zusammenfassung jedes Erratums wird in Form einer Liste geliefert. Diese Darstellung informiert sie über Typ, Schweregrad (für Sicherheits-Updates) und Gegenstand des Erratums, wie auch die Anzahl der betroffenen Systeme.
Zusätzlich zu den Seiten, die innerhalb dieses Kapitels beschrieben werden, können Sie Errata auch nach Produktlinie gegliedert ansehen: https://rhn.redhat.com/errata.

7.5.1. Relevante Errata

Wie in Abbildung 7.15, »Errata-Liste« dargestellt, zeigt die Seite Relevante Errata eine angepasste Liste von Errata-Updates, die auf Ihre registrierten Systeme anwendbar sind. Die Liste bietet eine Zusammenfassung jedes einzelnen Errata-Updates, inklusive dessen Typ, Schweregrad (für Sicherheits-Updates), Advisory-Nummer, Synopse, des betroffenen Systems und des Datums, an dem aktualisiert wurde.
Errata-Liste

Abbildung 7.15. Errata-Liste

Indem Sie auf ein Advisory klicken, gelangen Sie auf den Details-Reiter der Errata-Details-Seite. Indem Sie auf die Anzahl der dazugehörigen Systeme klicken, gelangen Sie zum Betroffene Systeme-Reiter der Errata-Details-Seite. Siehe Abschnitt 7.5.2.2, »Errata-Details« für weitere Informationen.

7.5.2. Alle Errata

Die Seite Alle Errata zeigt eine Liste aller von Red Hat freigegebenen Errata-Updates an. Diese Seite funktioniert wie die Seite Relevante Errata, indem Sie entweder durch das Anklicken des Advisorys oder der Anzahl von betroffenen Systemen zu den entsprechenden Reitern der Errata-Details-Seite gelangen. Siehe Abschnitt 7.5.2.2, »Errata-Details« für weitere Informationen.

7.5.2.1. Errata-Updates anwenden

Errata-Updates beinhalten eine Liste von aktualisierten Paketen, die erforderlich sind, um das Errata-Update anzuwenden. Um Errata-Updates auf einem System durchzuführen, muss dieses berechtigt sein.
Sie können alle zutreffenden Errata-Updates auf einem System anwenden, indem Sie auf SystemeSysteme in der oberen und linken Navigationsleiste klicken. Klicken Sie auf den Namen eines berechtigten Systems und klicken Sie auf den Errata-Reiter der daraus resultierenden System-Details-Seite. Wenn die relevante Errata-Liste erscheint, klicken Sie auf die Alle auswählen und dann die Errata anwenden-Schaltfläche rechts unten auf der Seite. Nur diejenigen Errata, die nicht eingeplant worden sind oder auch eingeplant wurden und fehlgeschlagen sind oder abgebrochen wurden, werden aufgelistet. 'Ausstehende' Updates sind von der Liste ausgeschlossen.
Zusätzlich dazu können Benutzer von Management Errata-Updates unter Verwendung zweier weiterer Methoden anwenden:
  • Um ein spezifisches Errata-Update auf einem oder mehreren Systemen anzuwenden, können Sie das Update innerhalb der Errata-Liste finden. In der Tabelle klicken Sie auf die Anzahl der betroffenen Systeme, wodurch Sie auf den Reiter Betroffene Systeme auf der Errata-Details-Seite gelangen. Wählen Sie dann die individuell zu aktualisierenden Systeme aus und klicken Sie die Schaltfläche Errata anwenden. Überprüfen Sie die zu aktualisierenden Systeme auf der Bestätigungsseite und klicken Sie die Bestätigen-Schaltfläche.
  • Um mehr als ein Errata-Update für eines oder mehrere Systeme anzuwenden, wählen Sie die Systeme von einer Systeme-Liste aus und klicken auf die Liste aktualisieren-Schaltfläche. Klicken Sie auf den System Set Manager-Link in der linken Navigationsleiste und klicken dann auf den Systeme-Reiter. Nachdem Sie überprüft haben, dass die entsprechenden Systeme ausgewählt sind, klicken Sie auf Errata und wählen die entsprechenden Errata-Updates aus, die Sie anwenden möchten und klicken dann die Schaltfläche Errata anwenden. Sie können dann auswählen, ob Sie das Update so bald wie möglich anwenden möchten (das nächste Mal, wenn der Red Hat Network Daemon auf den Client-Systemen sich mit RHN verbindet) oder ein Datum und einen Zeitpunkt einplanen, wann die Updates stattfinden sollen. Klicken Sie dann auf die Schaltfläche Updates planen. Sie können dann den Fortschritt der Errata-Updates durch die Ausstehende Aktionen-Liste nachverfolgen. Siehe Abschnitt 7.8, »Plan« für nähere Details.

Wichtig

Wenn Sie geplante Paketinstallation verwenden, werden die Pakete via RHN-Daemon installiert. Sie müssen den RHN-Daemon auf Ihren Systemen aktivieren. Siehe Kapitel 5, Red Hat Network Daemon für nähere Details.
Die folgenden Regeln treffen auf Errata-Updates zu:
  • Jedes Paket ist ein Mitglied von einem oder mehreren Channels. Wenn ein ausgewähltes System nicht für einen Channel abonniert ist, der das Paket enthält, wird das Paket nicht auf diesem System installiert werden.
  • Wenn eine neuere Version des Paketes sich bereits auf dem System befindet, wird das Paket nicht auf dem System installiert.
  • Wenn eine ältere Version des Paketes installiert ist, wird das Paket aktualisiert.

7.5.2.2. Errata-Details

Wenn Sie auf das Advisory für ein Errata-Update auf den Seiten für Relevante oder Alle klicken, erscheint die jeweilige Errata-Details-Seite. Diese Seite ist des weiteren unterteilt in folgende Reiter:
7.5.2.2.1. Errata-Details ⇒ Details
Dieser Unterreiter zeigt den Erratum-Report, der von Red Hat erstellt wurde, an. Er liefert zunächst eine Übersicht des Erratums, inklusive des Schweregrads (für Sicherheits-Updates), Erscheinungsdatum und jeglichen Update-Daten. Anschließend folgen kurze und detaillierte Beschreibungen des Erratums und der Schritte, die notwendig sind, um das Problem zu beheben.
Unterhalb des Reiters Betroffene Channels werden alle Channels aufgelistet, die das betroffene Paket enthalten. Wenn Sie auf einen Channel-Namen klicken erscheint der Pakete-Reiter der Channel-Details-Seite. Siehe Abschnitt 7.6.1.9, »Software-Channel-Details« für weitere Informationen.
Unterhalb Fixes werden die spezifischen Bugzilla-Einträge, die durch dieses Erratum behoben werden, aufgelistet. Wenn Sie auf einen beliebigen Text der Zusammenfassung klicken, wird der Bugzilla-Eintrag unter http://bugzilla.redhat.com geöffnet. Bitte beachten, Sie, dass Sie einen Bugzilla-Account besitzen müssen, um den Eintrag zu betrachten.
Sicherheits-Updates listen die speziellen Schwachstellen auf, wie unter http://cve.mitre.org beobachtbar ist. Diese Information wird unterhalb des Reiters CVEs aufgelistet.
Red Hat liefert Sicherheits-Update-Informationen im OVAL-Format. OVAL ist eine "Open Vulnerability and Assessment Language", gefördert von Mitre, http://oval.mitre.org. Indem Sie auf den Link unterhalb des Reiters Oval klicken, laden Sie diese Informationen auf Ihr System herunter.
7.5.2.2.2. Errata-Details ⇒ Pakete
Stellt Links zu jedem einzelnen der aktualisierten, in Channel unterteilten RPMs zur Verfügung. Indem Sie auf den Namen eines Pakets klicken, wird dessen Paket-Details-Seite geöffnet.
7.5.2.2.3. Errata-Details ⇒ Betroffene Systeme
Listet Systeme auf, die vom Errata-Update betroffen sind. Sie können hier Updates anwenden. (Siehe Abschnitt 7.5.2.1, »Errata-Updates anwenden«.) Wenn Sie auf den Namen eines Systems klicken, gelangen Sie zur entsprechenden System-Details-Seite. Siehe Abschnitt 7.4.2.10, »System-Details« für weitere Informationen.
Für Benutzer, die feststellen möchten, ob ein Update eingeplant worden ist, gibt es eine Status-Spalte innerhalb der Tabelle für betroffene Systeme. Mögliche Werte sind: Keine, Ausstehend, Aufgenommen, Abgeschlossen und Fehlgeschlagen. Diese Werte beziehen sich immer nur auf die letzte Errata-bezogene Aktion, die durchgeführt worden ist. Wenn beispielsweise eine Aktion fehlschlägt und Sie diese daher neu einplanen, dann erscheint der Status lediglich als 'Ausstehend'. Wenn Sie auf einen Status klicken (außer 'Keine'), gelangen Sie auf die Aktion-Details-Seite. Diese Spalte entspricht einer Spalte auf dem Errata-Reiter der System-Details-Seite.

7.6. Channels

Wenn Sie den Channels-Reiter auf der oberen Navigationsleiste anklicken, erscheinen die Channels-Kategorie und Links. Die Seiten in der Channels-Kategorie ermöglichen es Ihnen, die Channels und Pakete in Zusammenhang mit Ihren Systemen einzusehen und zu verwalten. Zusätzlich dazu bekommen Sie hier auch ISO-Images.

7.6.1. Software-Channels

Die Seite Software Channels ist die erste, die in der Channels-Kategorie aufscheint. Ein Software-Channel ist eine Liste von Red Hat Enterprise Linux-Paketen, die je nach Verwendung gruppiert sind. Channels werden zur Auswahl von Paketen verwendet, die auf einem System installiert werden sollen.
Es gibt zwei Arten von Software-Channels: Basis-Channels (Basiskanäle) und Sub-Channels (Unterkanäle).

7.6.1.1. Basis-Channels

Ein Basis-Channel besteht aus einer Liste von Paketen, basierend auf einer speziellen Architektur und Red Hat Enterprise Linux Release. So bilden beispielsweise alle Pakete in Red Hat Enterprise Linux 5 für die x86-Architektur einen Basis-Channel. Dagegen bildet die Liste von Paketen in Red Hat Enterprise Linux 5 für die Itanium-Architektur einen unterschiedlichen Basis-Channel.
Ein System muss nur einen Basis-Channel abonniert haben. Dieser Basis-Channel wird automatisch während der Registrierung, basierend auf dem ausgewählten Red Hat Enterprise Linux-Release und der Systemarchitektur zugewiesen. Im Fall eines öffentlichen, freien Channels wird diese Aktion erfolgreich ablaufen. Bei kostenpflichtigen Basis-Channels wird diese Aktion fehlschlagen, wenn die dazugehörige Berechtigung nicht existiert.
7.6.1.1.1. Extended-Update-Support (EUS)
Zusätzlich zu Basis-Channels für Haupt-Versionen von Red Hat Enterprise Linux gibt es Channels für Update-Versionen von Red Hat Enterprise Linux, die auch durch die Architektur getrennt sind und die Sub-Channels besitzen können. Diese Extended Update Support (EUS) Channels sind für Administratoren gedacht, die bei einer Haupt- oder Update-Version von Red Hat Enterprise Linux bleiben möchten und ihre Paket-Updates für ihre jeweilige Version anpassen möchten, anstatt ihr System auf eine neue Update-Version zu aktualisieren, welche neue Software, Hardware-Treiber und Features auf Produktionssystemen installiert.
Administratoren können beispielsweise Ihre Desktopsysteme unter Red Hat Enterprise Linux 5.1 für x86 standardisieren, und gleichzeitig Server unter Red Hat Enterprise Linux 4.5 für AMD64 und EM64T verwalten. Sie können für die Dauer des EUS-Support-Lebenszyklus bei Ihre Version beibehalten und dabei das Verhalten Ihrer Software-Version abschätzen. Zusätzlich können Administratoren kritische Software-Updates installieren, ohne sich Bugs von ungetesteten neuen Features oder Software einzuhandeln.

7.6.1.2. Sub-Channels

Ein Sub-Channel ist ein Channel, der mit einem Basis-Channel verknüpft ist, der Extra-Pakete enthält. Beispielsweise kann eine Organisation einen Sub-Channel erstellen, der mit Red Hat Enterprise Linux 3 für die x86-Architektur verknüpft ist und der nur Extra-Pakete enthält, die lediglich für die Organisation benötigt wird, wie beispielsweise Custom-Engineering-Applikationen.
Ein System kann mehrere Sub-Channels aus seinem Basis-Channel abonnieren. Nur Pakete, die in den abonnierten Channels eines Systems enthalten sind, können auf diesem System installiert oder aktualisiert werden. Darüberhinaus besitzen RHN Satellite- und RHN Proxy Server-Kunden Channel-Management-Befugnis. Diese Befugnis gibt ihnen die Möglichkeit, deren eigene Custom-Channels zu erstellen und zu verwalten. Werfen Sie einen Blick auf das RHN Channel-Managementhandbuch (RHN Channel Management Guide) für nähere Details.

Anmerkung

Stellen Sie sicher, dass Sie keine Sub-Channels mit Paketen erzeugen, die inkompatibel mit den Client-Systemen sind, denen sie zur Verfügung stehen.
Zudem sollten Ihre Sub-Channel keine Kopien von Inhalten des rhn-tools- oder rhel-virtualization-Channels enthalten, da anhand von bestimmten Paketen in diesen Channels diese Channels identifiziert werden, wenn mithilfe der Web-Oberfläche automatisch Channels für Systeme abonniert werden. Bei diesen Paketen handelt es sich um rhncfg (anhand dessen der rhn-tools-Channel identfiziert wird) und libvirt (anhand dessen der rhel-vt-Channel identifiziert wird).
Channels können auch weiter in Bezug auf deren Relevanz zu Ihren Systemen aufgeschlüsselt werden, inkl. Alle Channels, Red Hat Channels, Beliebte Channels, Meine Channels, Gemeinsame Channels, und Stillgelegte Channels.

7.6.1.3. Alle Channels

Wie in Abbildung 7.17, »Alle Channels« abgebildet, wird die Seite Alle Channels standardmäßig ausgegeben, wenn Sie auf Software-Channels in der linken Navigationsleiste klicken. Diese zeigt eine Liste aller Channels, die für Ihre Organisation zur Verfügung stehen. Links innerhalb dieser Liste verweisen auf unterschiedliche Reiter auf der Software-Channel-Details-Seite. Durch das Klicken auf einen Channel-Namen gelangen Sie zum Details-Reiter. Indem Sie auf die Anzahl der Pakete klicken, gelangen Sie zum Pakete-Reiter. Und durch das Klicken auf die Anzahl der Systeme, gelangen Sie zum Abonnierende Systeme-Reiter. Siehe Abschnitt 7.6.1.9, »Software-Channel-Details« für nähere Details.
Alle Channels

Abbildung 7.17. Alle Channels

7.6.1.4. Red Hat Channels

Die Red Hat Channels-Seite zeigt die Red Hat Channels und deren verfügbaren Sub-Channels. Beispielsweise werden direkt von RHN Hosted synchronisierte Versionen von Red Hat Enterprise Linux hier aufgelistet.

7.6.1.6. Meine Channels

Die Meine Channels-Seite zeigt alle Software-Channels, die Ihrer Organisation gehören, einschließlich sowohl Red Hat Channels als auch Custom-Channels. Sie können die Suche verfeinern mithilfe des Textfeldes, um nach Channel-Namen zu filtern.

7.6.1.7. Gemeinsame Channels

Die Gemeinsame Channels-Seite zeigt die Channels in Ihrer Organisation, die Sie sich mit anderen Organisationen im Trust teilen. Für weitere Informationen über gemeinsame Channels in Trusts, werfen Sie bitte einen Blick auf Abschnitt 9.6.2, »Teilen von Inhalts-Channels mit Organisationen in einem Trust«.

7.6.1.8. Stillgelegte Channels

Die Stillgelegte Channels-Seite stellt diejenigen Channels dar, die das Ende ihrer Laufzeit erreicht haben. Diese Channels erhalten keine neuen Updates.

7.6.1.9. Software-Channel-Details

Wenn Sie auf den Namen eines Channels klicken, erscheint die Software-Channel-Details-Seite. Diese Seite ist in folgende Reiter unterteilt:
7.6.1.9.1. Software-Channel-Details ⇒ Details
Allgemeine Information über den Channel und den übergeordneten Channel, wenn es sich um einen Sub-Channel handelt. Dies ist der erste Reiter den Sie sehen, wenn Sie auf einen Channel klicken. Dieser zeigt essentielle Informationen über den Channel an, wie z. B. Zusammenfassung, Beschreibung und Architektur.
—Zusätzlich dazu sehen Satellite Administratoren und Channel-Administratoren ein 'Allgemein abonnierbar'-Auswahlkästchen. Dies bezeichnet das standardmäßige Verhalten jeden Channels, das jedem Benutzer ermöglicht, Systeme dafür zu abonnieren. Das Entmarkieren dieses Felds und das Klicken von Aktualisieren hat das Erscheinen eines Abonnenten-Reiters zur Folge, welcher dann dazu verwendet werden kann, bestimmten Benutzern Abonnement-Berechtigungen zu dem Channel zu gewähren. Satellite Administratoren und Channel-Administratoren können immer Systeme für jeden Channel abonnieren.
— Nur Kunden mit angepasstem Basis-Channels dürfen die Basis-Channel-Belegung ihrer Systeme ändern. Dies ist über die Website auf zwei Arten möglich:
  • Kunden mit einem angepassten Basis-Channel können das System diesem Basis-Channel zuordnen.
  • Kunden können System-Abonnements von einem angepassten Channel auf den entsprechenden Distributions-basierten Channel zurücksetzen.

Anmerkung

Die Distributionsvariante des Basis-Channels des Systems muss der auf dem System installierten Variante entsprechen. Beispielsweise kann ein System mit Red Hat Enterprise Linux AS 4 für die Architektur x86 nicht bei einem Red Hat Enterprise Linux ES 4 für x86 Basis-Channel angemeldet werden.
7.6.1.9.2. Software-Channel Details ⇒ Errata
Liste von Errata, die den Channel betreffen. Die Liste zeigt die unterschiedlichen Advisory-Arten, Namen und Zusammenfassungen an sowie das jeweilige Datum, an denen diese ausgegeben wurden. Wenn Sie auf einen Advisory-Namen klicken, gelangen Sie zu dessen Errata-Details-Seite. Siehe Abschnitt 7.5.2.2, »Errata-Details« für weitere Informationen.
7.6.1.9.3. Software-Channel Details ⇒ Pakete
Liste von Paketen im Channel. Um Pakete als .tar Datei herunterzuladen, wählen Sie diese aus und klicken Sie die Schaltfläche Pakete herunterladen unten links auf der Seite. Indem Sie auf einen Paketnamen klicken, gelangen Sie auf die Paket-Details-Seite. Diese Seite weist einen Satz an Reitern mit Informationen über das Paket auf, wie beispielsweise die Architekturen, auf denen es abläuft, die Paketgröße, das Build-Datum, die Paketabhängigkeiten, das Änderungsprotokoll, eine Liste von Dateien im Paket, neuere Versionen und die Information, auf welchen Systemen das Paket installiert ist. Von hier aus können Sie die Pakete als RPMs oder SRPMs herunterladen.
Wenn Sie nach einem spezifischen Paket oder einer Teilmenge von Paketen suchen, können Sie dazu den Paketfilter ganz oben in der Liste verwenden. Geben Sie eine Teilzeichenfolge ein, um nach allen Paketen in der Liste zu suchen, die diese Teilzeichenfolge beinhalten. Wenn Sie beispielsweise ks eintippen, könnte der Filter ksconfig, krb5-workstation und links ausgeben. Der Filter beachtet die Groß-/Kleinschreibung.
7.6.1.9.4. Software-Channel Details ⇒ Abonnierende Systeme
Liste an berechtigten Systemen, die für den Channel abonniert sind. Die Liste zeigt Systemnamen, Basis-Channels und deren Berechtigungsstufen an. Indem Sie auf einen Systemnamen klicken, gelangen Sie auf dessen System-Details-Seite. Siehe Abschnitt 7.4.2.10, »System-Details« für weitere Informationen.
— Wenn es sich dabei um einen Sub-Channel handelt, haben Sie innerhalb dieses Reiters auch die Option, Systeme von diesem Channel abzumelden. Verwenden Sie die Auswahlkästchen, um die Systeme auszuwählen und klicken Sie dann auf die Abmelden-Schaltfläche ganz rechts unten.
7.6.1.9.5. Software-Channel-Details ⇒ Ziel-Systeme
Liste von berechtigten Systemen, die für den Channel angemeldet werden können. Dieser Reiter erscheint lediglich für Sub-Channels. Verwenden Sie die Auswahlkästchen, um die Systeme auszuwählen und klicken Sie dann die Anmelden-Schaltfläche rechts unten. Sie erhalten daraufhin eine Meldung, dass der Vorgang erfolgreich war oder auch fehlgeschlagen ist. Sie können dies auch mittels dem Channels-Reiter der System-Details-Seite bewerkstelligen. Siehe Abschnitt 7.4.2.10, »System-Details« für weitere Informationen.

7.6.3. Software-Channels verwalten

Dieser Reiter ermöglicht es Administratoren angepasste Channels zu erstellen, zu klonen und zu löschen. Diese Channels dürfen abgeänderte Versionen von Distributions-basierten Channels sowie auch angepasstePakete enthalten.

7.6.3.1. Software-Channels verwalten ⇒ Channel-Details

Die Standardansicht des 'Software-Channels verwalten'-Reiters ist eine Liste von allen verfügbaren Channels. Diese Liste beinhaltet Custom-, Distributions-basierte sowie Sub-Channels.
Um einen bestehenden Channel zu klonen, klicken Sie den Link Channels klonen rechts oben auf dem Bildschirm, wählen den zu klonenden Channel aus dem Dropdown-Menü aus und klicken auf die Schaltfläche Channel erstellen. Der darauffolgende Bildschirm zeigt unterschiedliche Optionen für den neuen Channel an, wie u. a. Basis-Channel-Architektur und GPG-Optionen. Treffen Sie Ihre Auswahl und klicken Sie auf die Schaltfläche Channel erstellen, um den Prozess abzuschließen.
Um einen neuen Channel zu erstellen, klicken Sie den Link Neuen Channel erstellen oben rechts auf dem Bildschirm. Wählen Sie wie zuvor beschrieben die unterschiedlichen Optionen für den neuen Channel aus. Treffen Sie Ihre Auswahl und klicken Sie auf die Schaltfläche Channel erstellen. Beachten Sie bitte, dass der Channel, der auf diese Weise erstellt wird keine Pakete enthält und völlig leer ist. Sie müssen entweder Software-Pakete hochladen oder Pakete von anderen Channels hinzufügen. Sie können auch Errata-Updates in Ihren angepassten Channel mitaufnehmen.
7.6.3.1.1. Software-Channels verwalten ⇒ Channel-Details ⇒ Channel-Details
Dieser Bildschirm zeigt Ihnen die Auswahl an, die Sie während des Erstellens des Channels getroffen haben. Diese Seite beinhaltet das Auswahlkästchen Allgemein abonnierbar, wodurch allen Benutzern ermöglicht wird, Systeme für diesen Channel anzumelden.
7.6.3.1.2. Software-Channels verwalten ⇒ Channel-Details ⇒ Manager
Mit diesem Unterreiter können Sie festlegen, welche Benutzer diesen Channel verändern oder löschen dürfen. Satellite Administrator und Channel-Administratoren dürfen jeden Channel verändern oder löschen.
Um einem Benutzer das Abändern des Channels zu erlauben, wählen Sie das Auswahlkästchen neben dem Namen des Benutzers aus und klicken Sie auf die Schaltfläche Aktualisieren. Um allen Benutzern das Verwalten des Channels zu ermöglichen, klicken Sie auf die Schaltfläche Alle auswählen ganz unten auf der Liste. Klicken Sie abschließend auf die Schaltfläche Aktualisieren. Um dies rückgängig zu machen, heben Sie die Auswahl des Feldes neben dem jeweiligen Namen auf und klicken auf die Schaltfläche Aktualisieren.
7.6.3.1.3. Software-Channels verwalten ⇒ Channel-Details ⇒ Errata
Dieser Unterreiter ermöglicht es Channel-Managern Errata aufzulisten, zu entfernen, zu klonen und zum angepassten Channel hinzuzufügen. Angepasste Channels, die nicht von einer Distribution geklont wurden, können solange keine Errata hinzufügen, bis sich Pakete im Channel befinden. Es können lediglich Errata zu diesem Channel hinzugefügt werden, die der Basisarchitektur des Channels entsprechen und sich auf ein Paket in diesem Channel beziehen. Schlussendlich können nur geklonte oder angepassteErrata angepassten Channels hinzugefügt werden.
7.6.3.1.4. Software-Channels verwalten ⇒ Channel-Details ⇒ Pakete
Dieser Unterreiter ist ähnlich dem Errata-Unterreiter. Dieser erlaubt Channel- und Organisationsadministratoren Pakete aufzulisten, zu entfernen, zu vergleichen und dem angepassten Channel hinzuzufügen.
Um alle Paket im Channel aufzulisten, klicken Sie den Link Pakete listen / entfernen. Wenn Sie Pakete entfernen möchten, markieren Sie die Box links vom zu entfernenden Paket und klicken anschließend die Schaltfläche Pakete entfernen rechts unten auf der Seite.
Um Pakete hinzuzufügen, klicken Sie den Pakete hinzufügen-Link. Wählen Sie einen Channel aus, von welchem Sie vom Drop-Down-Menü Pakete auswählen möchten und klicken Sie auf die Schaltfläche Ansehen ganz unten rechts, um fortzufahren. Aktivieren Sie die Auswahlkästchen links neben den Paketen, welche Sie zum Channel hinzufügen möchten und klicken anschließend auf die Schaltfläche Pakete hinzufügen ganz unten rechts auf dem Bildschirm.
Um Pakete im aktuellen Channel mit denen in einem anderen Channel zu vergleichen, wählen Sie den zu vergleichenden Channel vom Drop-Down-Menü aus und klicken auf die Schaltfläche Vergleichen. Alle vorhandenen Pakete werden miteinander verglichen und die Ergebnisse auf dem darauffolgenden Bildschirm angezeigt. Diese Information beinhaltet die Architektur und die Version jedes einzelnen Pakets.
Um die beiden Channels abzugleichen und identisch werden zu lassen, klicken Sie auf die Schaltfläche Unterschiede zusammenlegen. Der folgende Bildschirm ermöglicht Ihnen die Auswahl, wie Konflikte aufgelöst werden sollen. Klicken Sie auf die Schaltfläche Vorschau Zusammenlegung, um die Ergebnisse des Vorgangs zu betrachten, ohne dass dabei Änderungen an den Channels vorgenommen werden. Wählen Sie abschließend diejenigen Pakete aus, die Sie zusammenlegen möchten und klicken auf die Schaltfläche Pakete zusammenlegen gefolgt von der Schaltfläche Bestätigen.

7.6.3.2. Software-Channels verwalten ⇒ Software-Pakete verwalten

Dieser Reiter ermöglicht es Ihnen, die angepassten Software-Pakete Ihres Unternehmens zu verwalten. Sie können sich dabei eine Liste der gesamten Custom-Software anzeigen lassen oder auch nur die Pakete in einem ausgewählten Custom-Channel ansehen. Um den Channel auszuwählen, dessen Custom-Pakete Sie ansehen möchten, wählen Sie diesen aus dem Drop-Down-Menü aus und klicken auf die Schaltfläche Ansehen.

7.6.3.3. Software-Channels verwalten ⇒ Repositorys verwalten

Unter diesem Reiter können Sie vorhandene angepasste Paket-Repositorys und Repositorys von Drittanbietern hinzufügen und verwalten, sowie diese Repositorys mit einem vorhandenen Channel verknüpfen. Die Repository-Funktion unterstützt derzeit yum-Repositorys.
Um ein neues Repository zu erstellen, klicken Sie auf den Link Neues Repository erstellen oben rechts auf der Seite Repositorys verwalten. Der Bildschirm Repository erstellen fordert Sie zur Eingabe eines Repository-Labels auf (z.B. fedora-13-i386) sowie einer Repository-URL (z.B. http://customrepo.example.com). Sie können auch eine URL angeben, die auf eine Liste mit Spiegelservern verweist, sowie direkte Download-URLs. Klicken Sie nach Abschluss auf die Schaltfläche Repository erstellen.
Um das neu erstellte Repository mit einem vorhandenen Software-Channel zu verknüpfen, klicken Sie auf den Link Software-Channels verwalten im Menü links, und anschließend auf den Channel, mit dem Sie verknüpfen möchten. Klicken Sie auf der Detail-Seite des Channels den Unterreiter Repositorys, markieren dann das entsprechende Auswahlkästchen des gewünschten Repositorys, und klicken anschließend auf Repositorys aktualisieren.
Um Pakete von einem angepassten Repository mit Ihrem Channel zu synchronisieren, klicken Sie auf den Sync-Link vom Repositorys-Unterreiter des Channels, und bestätigen Sie Ihre Auswahl durch Klick auf die Sync-Schaltfläche.
Sie können eine Synchronisation auch über die Befehlszeile mithilfe des spacewalk-repo-sync-Befehls ausführen. Zum Beispiel:
spacewalk-repo-sync --channel=<CHANNEL_NAME> --url=<http://FQDN>
Um beispielsweise das Fedora 13 Repository für i386 Architekturen zu synchronisieren, geben Sie Folgendes ein:
spacewalk-repo-sync --channel=fedora-13-i386 --url=https://mirrors.fedoraproject.org/metalink?repo=updates-released-f13&arch=i386

7.7. Konfiguration

Dieser Reiter stellt das Portal zur Verwaltung Ihrer Konfigurations-Channels und -dateien dar, unabhängig davon, ob sie zentral verwaltet werden, oder sich auf ein einzelnes System beschränken. Sie müssen ein Konfigurationsadministrator oder Satellite Administrator sein, um den Reiter Konfiguration zu sehen. Zusätzlich müssen Sie mindestens eine Provisioning-Berechtigung besitzen, oder der Reiter erscheint nicht.
Zentral verwaltete Dateien sind solche, die für mehrere Systeme verfügbar sind. Änderungen an einer einzelnen Datei in einem zentralen Konfigurations-Channel kann sich auf mehrere Systeme auswirken. Zusätzlich gibt es lokale Konfigurations-Channels. Jedes System mit einer Provisioning-Berechtigung besitzt einen lokalen Konfigurations-Channel (der auch als "Override-Channel" bezeichnet wird) und einen Sandbox-Channel. Sowohl zentrales, als auch lokales Konfigurationsmanagement wird im Detail im weiteren Verlauf dieses Kapitels behandelt.

7.7.1. Systeme für das Konfigurationsmanagement vorbereiten

Damit die Konfiguration eines Systems via RHN verwaltet wird, muss auf diesem die entsprechenden Tools und die Datei config-enable installiert sein. Diese Tools sind ggf. bereits auf Ihrem System installiert, insbesondere, wenn Sie das System mit der Funktion "Konfigurationsmanagement" gekickstartet haben. Falls nicht, finden Sie sie im RHN-Tools-Sub-Channel zur Distribution. Laden Sie sich die neuesten rhncfg*-Pakete herunter und installieren sie. Sie bestehen aus:
  • rhncfg — Die Basis-Bibliotheken und -Funktionen, die von allen rhncfg-* Paketen benötigt werden.
  • rhncfg-actions — Der Code, der benötigt wird, um Aktionen rund um die Konfiguration auszuführen, die via RHN-Webseite geplant sind.
  • rhncfg-client — Eine Kommandozeilenoberfläche für die Client-Features des RHN Konfigurationsmanagementsystems.
  • rhncfg-management — Eine Kommandozeilenoberfläche, die zur Verwaltung der RHN-Konfiguration verwendet wird.
Als Nächstes müssen Sie Ihr System für die Planung von Konfigurationsaktionen aktivieren. Dies wird mithilfe des Befehls rhn-actions-control auf dem Client-System erreicht. Er ist Bestandteil des RPMs rhncfg-actions. RHN Actions Control (rhn-actions-control) aktiviert, bzw. deaktiviert bestimmte Methoden für zulässige Aktionen. Werfen Sie einen Blick auf Abschnitt B.1, »Red Hat Network Actions Control« für weitere Anweisungen.

7.7.2. Überblick

Die Seite Konfigurationsüberblick ermöglicht Ihnen die Beurteilung Ihrer Konfigurationsdateien, sowie der Systeme, die diese nutzen, auf einen Blick.
Konfigurationsüberblick
Dieses Bedienfeld liefert einen schnellen Verweis auf Informationen zu Ihren Konfigurationsdateien. Ein Klick auf einen beliebigen blauen Text rechts zeigt eine entsprechende Liste entweder von relevanten Systemen, Channel-Details oder Konfigurationsdateien.
Konfigurationsaktionen
Dieses Bedienfeld liefert einen direkten Zugriff auf die gebräuchlichsten Aufgaben bezüglich der Verwaltung von Konfigurationen. Sie können Dateien oder Channels ansehen oder erstellen, oder das Konfigurationsmanagement auf Ihren Systemen aktivieren.
Kürzlich modifizierte Konfigurationsdateien
Die hier dargestellte Liste zeigt an, welche Dateien sich verändert haben, zu welchem Channel sie gehören und wann sie geändert wurden. Falls keine Dateien kürzlich geändert wurden, wird keine Liste angezeigt. Klicken Sie auf den Namen der Datei, die auf die Seite Details aufgenommen werden soll. Klicken Sie auf den Channel-Namen, der auf die Seite Channel-Details für diesen Channel aufgenommen werden soll.
Kürzlich geplante Konfigurationseinsätze
Jede Aktion, die geplant wurde, wird hier zusammen mit dem Status der Aktion aufgelistet. Jede Konfigurationsaufgabe, die geplant ist - von der Aktivierung des Konfigurationsmanagements auf einem System zum Einsatz einer bestimmten Konfigurationsdatei - wird hier angezeigt.

7.7.3. Konfigurations-Channels

Wie bereits oben erwähnt, verwaltet RHN sowohl zentrale als auch lokale Konfigurations-Channels und -dateien. Zentrales Konfigurationsmanagement ermöglicht Ihnen den Einsatz von Konfigurationsdateien auf mehreren Systemen. Lokales Konfigurationsmanagement ermöglicht Ihnen die Angabe von "Overrides" oder Konfigurationsdateien, die durch das Abonnement eines zentralen Channels durch das System nicht verändert werden.
Zentrale Konfigurations-Channels müssen mithilfe des Links auf dieser Seite erstellt werden. Lokale Konfigurations-Channels werden hier nicht erstellt. Sie sind automatisch für jedes System vorhanden, auf das eine Provisioning-Berechtigung angewendet wurde.
Klicken Sie auf den Namen des Konfigurations-Channels, der zu der Details-Seite für diesen Channel hinzugefügt werden soll. Wenn Sie auf die Zahl der Dateien im Channel klicken, werden Sie zur Seite Dateien auflisten/entfernen dieses Channels weiterverwiesen. Wenn Sie auf die Zahl der Systeme klicken, die den Konfigurations-Channel abonniert haben, werden Sie zur Seite SystemeAbonnierende Systeme für diesen Channel weiterverwiesen.
Um einen neuen, zentralen Konfigurations-Channel zu erstellen:
  1. Klicken Sie auf den Link Neuen Konfigurations-Channel erstellen in der oberen rechten Ecke des Bildschirms.
  2. Geben Sie einen Namen für den Channel ein.
  3. Geben Sie ein Label für den Channel ein. Dieses Feld darf lediglich alphanummerische Zeichen enthalten, "-", "_", und "."
  4. Geben Sie eine Beschreibung für den Channel ein. Sie müssen eine Beschreibung eingeben, jedoch gibt es hier keine Einschränkung der Zeichen. Dieses Feld kann beliebige kurze Informationen enthalten, mit deren Hilfe Sie diesen Channel von anderen unterscheiden können.
  5. Drücken Sie auf die Schaltfläche Konfig-Channel erstellen, um den neuen Channel zu erstellen.
  6. Die folgende Seite ist ein Teilbereich der Seite Channel-Details, und hat drei Unterreiter: Überblick, Dateien hinzufügen und Systeme. Die Seite 'Channel-Details' wird ausführlich in Abschnitt 7.7.3.1, »Konfiguration ⇒ Konfigurations-Channels ⇒ Konfigurations-Channel-Details« behandelt.

7.7.3.1. Konfiguration ⇒ Konfigurations-Channels ⇒ Konfigurations-Channel-Details

Überblick
Dieser Unterreiter ist ähnelt der Seite Konfigurationsüberblick sehr. Das Bedienungsfeld Channel-Information liefert Statusinformationen für den Inhalt dieses Channels. Das Bedienungsfeld Konfigurationsaktionen bietet Zugriff auf die meisten gebräuchlichsten Konfigurationsaufgaben. Der Hauptunterschied ist das Bedienungsfeld Channel-Eigenschaften. Durch einen Klick auf den Link Eigenschaften bearbeiten können Sie den Namen, das Label und die Beschreibung des Channels bearbeiten.
Dateien auflisten/entfernen
Dieser Reiter, der nur erscheint, wenn Dateien im Konfigurations-Channel existieren, listet die Dateien auf, die dieser Konfigurations-Channel enthält. Die können eine Datei oder Dateien entfernen oder die aktuellste Version in ein Set lokaler "Overrides" kopieren oder in andere zentrale Konfigurations-Channel. Aktivieren Sie das Kästchen neben einer beliebigen Datei, die Sie verändern möchten und klicken Sie auf eine der Schaltflächen, die mit der gewünschten Aktion zusammenhängen, am Ende des Bildschirms.
Dateien hinzufügen
Der Unterreiter Dateien hinzufügen besitzt selbst drei Unterreiter, welche Ihnen das Hochladen, das Importieren oder das Erstellen von Konfigurationsdateien, die in diesem Channel beinhaltet sein sollen, erlaubt.
Datei hochladen
Um eine Datei in den Konfigurations-Channel hochzuladen, durchsuchen Sie Ihr lokales System nach der Datei, füllen alle Felder aus und klicken auf die Schaltfläche Konfigurationsdatei hochladen. Das Feld Dateiname/Pfad ist der absolute Pfad, wo die Datei implementiert wird.
Sie können zusätzlich den Besitzer (den Benutzernamen und Gruppennamen) sowie Berechtigungen angeben, die dieser Datei bei der Implementierung zugewiesen werden sollen.
Falls der Client SELinux aktiviert hat, können Sie SELinux Kontexte konfigurieren, um die gewünschten Dateiparameter (z.B. Benutzer, Rolle und Dateityp) zu definieren, die diese Datei zur Verwendung auf dem System zulassen. Weitere Informationen über die Konfiguration von SELinux-Dateikontexten finden Sie im Red Hat Enterprise Linux Security-Enhanced Linux Benutzerhandbuch.
Zuguterletzt geben Sie das Symbol ein, das den Anfang und das Ende eines Makros markiert, falls die Konfigurationsdatei Makros enthält.
Dateien importieren
Auf dieser Seite können Sie Dateien von anderen Konfigurations-Channels importieren, inklusive aller lokal verwalteten Channels. Aktivieren Sie das Kästchen links neben einer beliebigen Datei, die Sie importieren möchten, und drücken Sie auf die Schaltfläche Konfigurationsdatei(en) importieren.

Anmerkung

Ein Sandbox-Icon zeigt an, dass die aufgelistete Datei sich derzeit in einem lokalen Sandbox-Channel befindet. Dateien in einem Sandbox-Channel eines Systems werden als experimentell angesehen und sind möglicherweise nicht stabil. Seien Sie vorsichtig, wenn Sie diese für einen zentralen Konfigurations-Channel wählen.
Datei erstellen
Auf dieser Seite können Sie eine Konfigurationsdatei, ein Verzeichnis oder einen symbolischen Link erzeugen, der im Konfigurationschannel enthalten sein soll.
Wählen Sie zunächst im Dateityp-Abschnitt, ob Sie eine Textdatei, ein Verzeichnis oder einen symbolischen Link erzeugen möchten. Geben Sie im Dateiname/Pfad-Textfeld den absoluten Pfad an, in dem die Datei implementiert werden soll. Falls Sie einen symbolischen Link erstellen, geben Sie die Zieldatei und den Pfad imZiel-Dateiname/Pfad für Symlink-Textfeld an.
Geben Sie im Besitzer-Abschnitt den Benutzernamen und Gruppennamen für die Datei an, sowie den Dateiberechtiungsmodus für die Datei.
Falls der Client SELinux aktiviert hat, können Sie SELinux Kontexte konfigurieren, um die gewünschten Dateiparameter (z.B. Benutzer, Rolle und Dateityp) zu definieren, die diese Datei zur Verwendung auf dem System zulassen. Weitere Informationen über die Konfiguration von SELinux-Dateikontexten finden Sie im Red Hat Enterprise Linux Security-Enhanced Linux Benutzerhandbuch.
Geben Sie das Symbol ein, das den Anfang und das Ende eines Makros markiert, falls die Konfigurationsdatei Makros enthält. Geben Sie anschließend die Inhalte der Konfigurationsdatei im Dateiinhalte-Feld an, und wählen Sie aus dem Dropdown-Menü die richtige Scriptingsprache aus. Klicken Sie abschließend auf die Schaltfläche Konfigurationsdatei erstellen, um die neue Datei zu erstellen.
Dateien einsetzen
Dieser Unterreiter erscheint nur, wenn es Dateien in dem Channel gibt. Sie können alle Dateien einsetzen, indem Sie auf die Schaltfläche Alle Dateien einsetzen klicken. Sie werden anschließend gebeten auszuwählen, auf welchen Systemen die Datei(en) angewendet werden sollen. Die aufgelisteten Systeme sind die, die diesen Channel abonniert haben. Falls Sie die Datei auf einem System anwenden möchten, das hier nicht aufgelistet wird, abonnieren Sie erst den Channel für dieses System. Klicken Sie nach Abschluss auf die Schaltfläche Bestätigen und auf ausgewählten Systemen einsetzen, um die Dateien einzusetzen.
Systeme
Dieser Reiter, der aus zwei Unterreitern besteht, ermöglicht Ihnen die Verwaltung von Systemen, die den Konfigurations-Channel abonniert haben.
Abonnierende Systeme
Dieser Unterreiter zeigt eine Liste aller Systeme an, die den aktuellen Channel abonniert haben. Ein Klick auf den Namen eines Systems führt Sie zur Seite System-Details für dieses System.
Zielsysteme
Dieser Unterreiter zeigt eine Liste von Systemen an, die für das Konfigurationsmanagement aktiviert wurden und die den Channel noch nicht abonniert haben. Um ein System zu dem Konfigurations-Channel hinzuzufügen, aktivieren Sie das Kästchen links neben dem Namen des Systems und drücken auf die Schaltfläche Subskribiere System.

7.7.4. Konfigurationsdateien

Dieser Reiter ermöglicht Ihnen die individuelle Verwaltung Ihrer Konfigurationsdateien. Sowohl zentral verwaltete, als auch lokal verwaltete Dateien können von Unterreitern aus erreicht werden.

Anmerkung

Standardmäßig beträgt die maximale Dateigröße für Konfigurationsdateien 128KB. Falls Sie diesen Wert ändern müssen, finden und ändern Sie die folgende Zeile in der Datei /etc/rhn/default/rhn_web.conf:
web.maximum_config_file_size=128
Ebenso müssen Sie die folgende Zeile in der /etc/rhn/default/rhn_server.conf-Datei finden und auf denselben Wert ändern:
maximum_config_file_size=131072
Ändern Sie die Werte in beiden Dateien von 131072 auf den gewünschten Wert in Bytes.

7.7.4.1. Zentral verwaltete Dateien

Zentral verwaltete Dateien sind solche, die auf mehreren Systemen zur Verfügung stehen. Das Ändern einer Datei innerhalb eines zentral verwalteten Channels kann zu Änderungen auf verschiedenen Systemen führen.
Diese Seite listet alle Dateien auf, die derzeit in Ihren zentralen Konfigurations-Channels gespeichert sind. Klicken Sie auf den Pfad einer Datei, um auf die Seite Details zur Konfigurationsdatei für diese Datei zu gelangen. Wählen Sie den Namen des Konfigurations-Channels, um auf die Seite Channel-Details von dem Channel zu gelangen, der die Datei enthält. Ein Klick auf die Zahl eines Systems bringt Sie zu einer Auflistung der Systeme, die derzeit den Channel mit dieser Datei abonniert haben. Schließlich zeigt ein Klick auf die Zahl an "Overriding"-Systemen eine Liste von Systemen an, die eine lokale (oder "override") Version der Konfigurationsdateien besitzen (was bedeutet, dass die zentral verwaltete Datei auf diesen Systemen nicht eingesetzt wird).

7.7.5. Lokal verwaltete Dateien

Lokal verwaltete Konfigurationsdateien sind die Dateien, die nur ein System betreffen. Sie können Dateien in der Sandbox des Systems sein oder sie können Dateien sein, die jederzeit auf dem System eingesetzt werden können. Lokale Dateien haben eine höhere Priorität als zentral verwaltete Dateien - d. h., wenn ein System einen Konfigurations-Channel mit einer festgelegten Datei abonniert hat und zusätzlich eine lokal verwaltete Version derselben Datei besitzt, dann wird die lokal verwaltete Version eingesetzt.
Diese Seite listet alle der lokalen ("override") Konfigurationsdateien für Ihre Systeme auf. Dies umfasst die lokalen Konfigurations-Channels und den Sandbox-Channel für jedes Provisioning-berechtigte System.
Klicken Sie auf Pfad der Datei, um auf die Seite Details zur Konfigurationsdatei für diese Datei zu gelangen. Klicken Sie auf den Namen des Systems des Systems, zu dem die Datei gehört, um auf die Seite System-DetailsKonfigurationKonfigurationÜberblick für das System zu gelangen.

7.7.5.1. Einbinden von Makros in Ihren Konfigurationsdateien

Die Möglichkeit, identische Konfigurationen zu speichern und gemeinsame zu nutzen ist nützlich. Was passiert jedoch, wenn Sie viele Variationen derselben Konfigurationsdatei haben? Wie gehen Sie vor, wenn Sie Konfigurationsdateien haben, die sich lediglich in systemspezifischen Details unterscheiden, wie beispielsweise Hostname und MAC-Adresse?
Nach traditionellem Dateimanagement müssten Sie jede Datei getrennt hochladen und verteilen, auch wenn der Unterschied gering ist und die Anzahl der Variationen in den Hunderten oder Tausenden liegt. RHN begegnet diesem Problem, indem es das Einbinden von Makros oder Variablen in den Konfigurationsdateien, die es für Provisioning-berechtigte Systeme verwaltet, ermöglicht. Zusätzlich zu Variablen für angepasste Systeminformationen, werden folgende Standardmakros unterstützt:
  • rhn.system.sid
  • rhn.system.profile_name
  • rhn.system.description
  • rhn.system.hostname
  • rhn.system.ip_address
  • rhn.system.custom_info(key_name)
  • rhn.system.net_interface.ip_address(eth_device)
  • rhn.system.net_interface.netmask(eth_device)
  • rhn.system.net_interface.broadcast(eth_device)
  • rhn.system.net_interface.hardware_address(eth_device)
  • rhn.system.net_interface.driver_module(eth_device)
Um dieses mächtige Feature zu verwenden, laden Sie entweder die Konfigurationsdatei via Konfigurations-Channel-Details-Seite hoch, oder erstellen diese. Öffnen Sie anschließend dessen Seite Details zur Konfigurationsdatei und fügen Sie die unterstützten Makros Ihrer Wahl ein. Stellen Sie sicher, dass die zum Ausgleichen Ihrer Variablen verwendeten Trennzeichen mit den Trennzeichen übereinstimmen, die in den Feldern Macro Starttrennzeichen und Macro Endtrennzeichen gesetzt sind und nicht mit anderen Zeichen in der Datei in Konflikt stehen. Wir empfehlen, dass die Trennzeichen aus zwei Zeichen bestehen sollten und das Prozentsymbol (%) nicht enthalten dürfen.
Beispielsweise können Sie eine Datei besitzen, die auf alle Ihre Server anwendbar ist, die sich lediglich in IP-Adresse und Hostname unterscheiden. Anstatt eine separate Konfigurationsdatei für jeden Server zu verwalten, können Sie eine einzelne Datei erstellen, wie z. B. server.conf, inklusive der Makros für IP-Adressen und Hostname, in etwa so:
hostname={| rhn.system.hostname |}
ip_address={| rhn.system.net_interface.ip_address(eth0) |}
Nach der Zustellung der Datei an die einzelnen Systeme - ob durch eine geplante Aktion auf der RHN-Website, oder auf der Kommandozeile mit der Red Hat Network Configuration Client (rhncfg-client) - werden die Variablen mit dem Hostname und IP-Adressen des Systems ersetzt, wie im Systemprofil von RHN festgehalten. In der oben aufgeführten Konfigurationsdatei ähnelt die eingesetzte Version beispielsweise dem Folgenden:
hostname=test.example.domain.com
ip_address=177.18.54.7
Um angepasste Systeminformationen zu erfassen, fügen Sie das Schlüssel-Label in das Makro 'angepasste Informationen' (rhn.system.custom_info) ein. Falls Sie beispielsweise einen Schlüssel mit der Kennzeichnung "asset" erstellt haben, können Sie diesen zum Makro 'angepasste Informationen' in einer Konfigurationsdatei hinzufügen, um den Wert auf jedem System, das diesen beinhaltet, auszutauschen. Das Makro würde dann wie folgt aussehen:
 
asset={@ rhn.system.custom_info(asset) @}
Bei Einsatz der Datei auf einem System, das einen Wert für diesen Schlüssel besitzt, wird das Makro übersetzt, was in einem String ähnlich dem folgenden resultiert:
asset=Example#456
Um einen Standardwert einzubinden, falls beispielsweise einer zur Verhinderung von Fehlern benötigt wird, können Sie diesen an das Makro 'angepasste Informationen' wie folgt anhängen:
asset={@ rhn.system.custom_info(asset) = 'Asset #' @}
Dieser Standardwert wird durch den Wert auf jedem System, das diesen beinhaltet, außer Kraft gesetzt.
Die Verwendung von Red Hat Network Configuration Manager (rhncfg-manager) übersetzt oder ändert keine Dateien, da das Tool das System nicht wahrnimmt Red Hat Network Configuration Manager rhncfg-manager hängt nicht von Systemeinstellungen ab. Binärdateien können nicht interpoliert werden.

7.7.6. Systeme

Diese Seite zeigt Statusinformationen über Ihr System in Bezug auf die Konfiguration an. Es gibt zwei Unterreiter: Verwaltete Systeme und Zielsysteme.

7.7.6.1. Verwaltete Systeme

Diese Seite ist die Standardanzeige der Seite KonfigurationSysteme. Die hier angezeigten Systeme wurden komplett auf den Einsatz von Konfigurationsdateien vorbereitet. Es wird die Zahl der lokal und zentral verwalteten Dateien angezeigt. Ein Klick auf den Namen des Systems führt Sie zur Seite System-DetailsKonfigurationÜberblick für das System. Ein Klick auf die Zahl der lokalen Dateien führt Sie auf die Seite System-DetailsKonfigurationDateien ansehen/modifizierenLokal verwaltete Dateien, die es Ihnen ermöglicht zu verwalten, welche lokalen (Override) Dateien auf das System zutreffen. Ein Klick auf die Zahl der zentral verwalteten Konfigurations-Channels führt Sie zur Seite System-DetailsKonfigurationKonfigurations-Channels verwaltenChannels auflisten/abbestellen. Dies ermöglicht Ihnen das Abbestellen aller Channels Ihrer Wahl.

7.7.6.2. Zielsysteme

Diese Seite zeigt die Systeme an, die entweder nicht für den Einsatz von Konfigurationsdateien bereit sind, oder noch keinen Konfigurations-Channel abonniert haben. Die Tabelle hat drei Spalten, die den Systemnamen ermitteln, anzeigen, ob die Systeme auf den Einsatz von Konfigurationsdateien bereit sind und eine Liste mit den Schritten darstellen, die noch abgeschlossen werden müssen, bevor das System bereit ist. Durch die Auswahl des Kontrollkästchens links neben dem Profilnamen und dem anschließenden Drücken der Schaltfläche RHN-Konfigurationsmanagement aktivieren werden alle der vorbereitenden Schritte, die automatisch durchgeführt werden können, durch RHN geplant.

Anmerkung

Sie müssen weiterhin ein paar Schritte manuell durchführen, um den Einsatz von Konfigurationsdateien zu aktivieren, aber Anweisungen auf dem Bildschirm werden zur Unterstützung dieses Schritts zur Verfügung gestellt.

7.8. Plan

Wenn Sie den Plan-Reiter auf der oberen Navigationsleiste klicken, erscheinen die Plan-Kategorie und die dazugehörigen Links. Diese Seiten ermöglichen es Ihnen, die auf Ihrem System stattfindenden Aktionen nachzuverfolgen. Eine Aktion ist eine geplante RHN-Funktion, welche auf einem oder auf mehreren Client-Systemen ausgeführt werden soll. Beispielsweise kann eine Aktion geplant werden, um alle Errata-Updates auf einem System anzuwenden.
Red Hat Network beobachtet folgenden Aktionsarten:
  1. Paketänderung (Installation, Upgrade und Entfernung)
  2. Rollback-Paketaktionen
  3. Systemneustarts
  4. Errata-Updates
  5. Konfigurationsdateiänderung (einsetzen, laden und diff)
  6. Hardwareprofil-Updates
  7. Paketlistenpofil-Updates
  8. Kickstart-Einleitung
  9. Remote Befehle
Jede Seite in der Kategorie Plan stellt einen Aktionsstatus dar.

7.8.1. Ausstehende Aktionen

Wie in Abbildung 7.19, »Plan - Ausstehende Aktionen« gezeigt, wird die Ausstehende Aktionen-Seite standardmäßig angezeigt, wenn Sie Plan in der oberen Navigationsleiste klicken. Diese zeigt Aktionen an, die noch nicht begonnen haben oder im Gange sind.
Plan - Ausstehende Aktionen

Abbildung 7.19. Plan - Ausstehende Aktionen

7.8.2. Fehlgeschlagene Aktionen

Aktionen, die nicht abgeschlossen werden konnten. Wenn eine Fehlermeldung zurückgesendet wird, dann escheint diese hier.

7.8.3. Abgeschlossene Aktionen

Aktionen, die erfolgreich waren.

7.8.4. Archivierte Aktionen

Aktionen die Sie zur Revision ausgewählt haben.

7.8.5. Aktionenliste

Auf jeder Seite stellt jede Reihe in der Liste ein einzelnes geplantes Ereignis oder eine einzelne geplante Aktion dar, die mehrere Systeme betrifft und unterschiedliche Pakete involviert. Die Liste beinhaltet zahlreiche Spalten an Informationen.
  • Auswählen — Benutzen Sie die Kontrollkästchen in dieser Spalte, um Aktionen auszuwählen. Nachdem Sie diese ausgewählt haben, können Sie diese entweder zu Ihrer Auswahlliste hinzufügen oder auch zur Liste Archivierte Aktionen verschieben. Wenn Sie eine ausstehende Aktion archivieren, wird diese nicht gelöscht. Diese wird lediglich von der Liste Ausstehende Aktionen zur Liste Archivierte Aktionen verschoben.
  • Aktion — Art der Aktion, die durchgeführt werden soll, wie z.B. Errata-Update oder Paketinstallation. Indem Sie den Namen einer Aktion anklicken, gelangen Sie zu deren Aktion-Details-Seite. Siehe Abschnitt 7.8.5.1, »Aktionsdetails« für weitere Informationen.
  • Frühestens — Der früheste Tag und Zeitpunkt, an dem die Aktion stattfindet.
  • Erfolgreich — Anzahl von Systemen, auf denen diese Aktion erfolgreich war.
  • Fehlgeschlagen — Anzahl von Systemen, auf denen diese Aktion fehlgeschlagen hat.
  • In Ausführung — Anzahl von Systemen, auf denen diese Aktion stattfindet.
  • Gesamt — Gesamtanzahl von Systemen, auf denen diese Aktion geplant wurde.

7.8.5.1. Aktionsdetails

Wenn Sie auf den Namen einer Aktion klicken, erscheint die Seite Aktionsdetails. Diese Seite wurden in folgende Reiter unterteilt:
7.8.5.1.1. Aktionsdetails ⇒ Details
Allgemeine Information über die Aktion. Dies ist der erste Reiter, den Sie sehen, wenn Sie auf eine Aktion klicken. Dieser zeigt die Aktionsart, den planenden Administrator, die früheste Ausführung und Anmerkungen an. Wenn Sie auf Errata-Advisory klicken, gelangen Sie zur Errata-Details-Seite. Das Errata-Advisory erscheint lediglich, wenn es sich bei der Aktion um ein Errata-Update handelt. Siehe Abschnitt 7.5.2.2, »Errata-Details« für weitere Informationen.
7.8.5.1.2. Aktionsdetails ⇒ Abgeschlossene Systeme
Liste von Systemen, auf denen die Aktion erfolgreich durchgeführt wurde. Indem Sie einen Systemnamen anklicken, gelangen Sie zur entsprechenden System-Details-Seite. Siehe Abschnitt 7.4.2.10, »System-Details« für weitere Informationen.
7.8.5.1.3. Aktionsdetails ⇒ In Ausführung befindliche Systemen
Eine Liste von Systemen, auf denen die Aktion gerade stattfindet. Um eine Aktion abzubrechen, wählen Sie das System mittels des jeweiligen Kontrollkästchens aus und klicken Sie die Aktionsplan aufheben . Indem Sie einen Systemnamen anklicken, gelangen Sie auf die System-Details-Seite. Siehe Abschnitt 7.4.2.10, »System-Details« für weitere Informationen.
7.8.5.1.4. Aktionsdetails ⇒ Fehlgeschlagene Systeme
Liste an Systemen, auf denen die Aktion versucht wurde und fehlgeschlagen hat. Hier können die Aktionen umgeplant oder wieder eingeplant werden. Indem Sie auf den Systemnamen klicken, gelangen Sie zur System-Details-Seite. Siehe Abschnitt 7.4.2.10, »System-Details« für weitere Informationen.

7.9. Benutzer —

Nur Satellite Administratoren können den Benutzer-Reiter auf der oberen Navigationsleiste sehen. Wenn Sie den Benutzer-Reiter anklicken, erscheinen die Benutzer-Kategorie und Links. Diese Seiten ermöglichen es Ihnen, Berechtigungen an diejenigen zu vergeben und abzuändern, denen Sie die Administration Ihrer Systemgruppen anvertrauen. Klicken Sie in die Benutzerliste, um Benutzer in Ihrem Unternehmen zu modifizieren.
Um neue Benutzer zu Ihrer Organisation hinzuzufügen, klicken Sie auf den Link Neuen Benutzer anlegen in der rechten oberen Ecke der Seite. Die nächste Seite ist die Seite Benutzer anlegen. Geben Sie bitte alle erforderlichen Werte für den neuen Benutzer ein.
Sobald alle Felder komplett sind, wählen Sie die Schaltfläche Login erstellen. RHN versendet nun eine E-Mail an die angegebene Adresse und leitet Sie auf die Seite BenutzerBenutzerliste weiter. Wenn Sie Berechtigungen und Optionen für den neu angelegten Benutzer auswählen möchten, wählen Sie dessen Namen aus der Liste aus. Daraufhin wird die Seite Benutzerdetails für diesen Benutzer angezeigt mit mehreren Unterreitern für die zur Auswahl stehenden Optionen. Siehe auch Abschnitt 7.9.1.1, »Benutzerliste ⇒ Aktiv ⇒ Benutzerdetails — « für detaillierte Beschreibungen für jeden Unterreiter.

7.9.1. Benutzerliste ⇒ Aktiv —

Dieser Reiter listet alle aktiven Benutzer auf Ihrem RHN-Account auf. Sie finden hier die folgenden grundlegenden Informationen: Benutzername, Name, Rollen und das Datum, an dem sich diese das letzte Mal angemeldet haben.
Wie in Abbildung 7.20, »Benutzerliste« dargestellt, stellt jede Reihe in der Benutzerliste einen Benutzer innerhalb Ihrer Organisation dar. Es gibt vier Spalten mit Informationen für jeden Benutzer:
  • Benutzername — Loginname bei der Anmeldung. Wenn Sie auf einen Benutzernamen klicken, wird die Seite Benutzerdetails für den Benutzer angezeigt. Siehe Abschnitt 7.9.1.1, »Benutzerliste ⇒ Aktiv ⇒ Benutzerdetails — « für weitere Informationen.
  • Name — Der vollständige Name des Benutzers (beginnend mit dem Nachnamen)
  • Rollen — Liste der Benutzerprivilegien, wie zum Beispiel Organisationsadministrator, Channel-Administrator und normaler Benutzer. Benutzer können mehrere Rollen haben.
  • Letzte Anmeldung — Zeigt an, wann sich der Benutzer das letzte Mal in RHN eingeloggt hat.
Benutzerliste

Abbildung 7.20. Benutzerliste

7.9.1.1. Benutzerliste ⇒ Aktiv ⇒ Benutzerdetails —

Die Seite Benutzer-Details ermöglicht es Satellite Administratoren, die Berechtigungen und Aktivitäten aller User zu verwalten. Die Seite Benutzer-Details beinhaltet weiterhin die Option, Benutzer zu löschen oder zu deaktivieren.
Benutzer können nunmehr direkt vom RHN Web-Oberfläche aus deaktiviert werden. RHN Satellite-Kunden können Benutzer von ihren Systemen löschen oder diese deaktivieren. Nicht-Satellite-Kunden müssen zum Löschen eines Benutzers den Kundenservice kontaktieren. Benutzer können von Satellite Administratoren gelöscht oder deaktiviert werden. Benutzer können sich auch selbst deaktivieren.
Deaktivierte Benutzer können sich nicht auf der RHN Web-Oberfläche einloggen, noch können diese irgendwelche Aktionen einplanen. Satellite Administratoren können nicht deaktiviert werden, ohne dass zuvor deren Rolle vom Account entfernt wurden. Aktionen, die von einem Benutzer noch vor dessen/deren Deaktivierung eingeplant wurden, bleiben bestehen. Für zusätzliche Flexibilität können deaktivierte Benutzer wieder durch Satellite Administratoren reaktiviert werden.
Nur RHN Satellite-Kunden können Benutzer direkt vom Web-Interface aus löschen. Satellite Administratoren können als Individuum nicht gelöscht werden, solange deren Rolle nicht entfernt worden ist.

Warnung

Das Löschen eines Benutzers kann nicht rückgängig gemacht werden; benutzen Sie dies daher mit Vorsicht. Es ist vielleicht besser, den Benutzer zunächst nur zu deaktivieren, um die Auswirkungen besser einschätzen zu können, die das Löschen des Benutzers auf Ihre Infrastruktur hat.
Um einen Benutzer zu deaktivieren:
  1. Gehen Sie zum Reiter Benutzer-Details des Benutzers.
  2. Vergewissern Sie sich, dass es sich beim Benutzer nicht um einen Satellite Administrator handelt. Wenn dies der Fall ist, dann entmarkieren Sie die Box links neben der Rolle und klicken Sie auf die Schaltfläche Abschicken rechts unten auf dem Bildschirm.
  3. Klicken Sie auf die Verknüpfung Benutzer deaktivieren ganz rechts oben auf dem Bildschirm.
  4. Klicken Sie zur Bestätigung auf die Schaltfläche Benutzer deaktivieren rechts unten.
Um einen Benutzer zu löschen:
  1. Gehen Sie zum Reiter Benutzer-Details des Benutzers.
  2. Überprüfen Sie, dass der Benutzer kein Satellite Administrator ist und entfernen Sie gegebenenfalls diese Rolle.
  3. Klicken Sie den Link Benutzer löschen ganz oben rechts.
  4. Klicken Sie den Button Benutzer löschen, um den Benutzer permanent zu löschen.
Für Anweisungen zur Deaktivierung Ihres eigenen Accounts siehe Abschnitt 7.3.1.3, »Account-Deaktivierung«.
7.9.1.1.1. Benutzerliste ⇒ Aktiv ⇒ Benutzerdetails ⇒ Details —
Dies ist der standardmäßige Benutzer-Details-Reiter, welcher den Benutzernamen, Vornamen, Nachnamen, die E-Mail-Adresse und Benutzerrollen des Benutzers anzeigt. Alle diese Informationen sind modifizierbar. Führen Sie einfach Ihre Änderungen durch und klicken den Aktualisieren-Button. Wenn Sie das Passwort ändern, sehen Sie lediglich Asteriske (Sternchen).
Um Verantwortlichkeiten und Zuständigkeiten innerhalb Ihres Unternehmens zu delegieren, bietet Red Hat Network einige Rollen mit unterschiedlichem Grad an Verantwortung und Zugangsrechten an. Diese Liste beschreibt die Berechtigungen jeder einzelnen Rolle sowie die jeweiligen Unterschiede:
  • Benutzer — Auch als Systemgruppen-Benutzer, bekannt, ist dies die Standardrolle jedes neu erstellten Benutzers. Dieser Person kann Zugang zur Verwaltung von Systemgruppen und Software-Channels gewährt werden. Die Systeme müssen sich in Systemgruppen befinden, zu denen der Benutzer entsprechende Berechtigungen besitzt. Behalten Sie jedoch im Gedächtnis, dass alle allgemein abonnierbaren Channels von allen benutzt werden können.
  • Activation Key Administrator — Diese Rolle dient der Verwaltung aller Aktivierungsschlüssel für Ihr Unternehmen. Diese Person kann jeden Schlüssel erzeugen oder löschen.
  • Channel-Administrator — Diese Rolle bietet vollständigen Zugriff auf die Software-Channels und auf alles, was damit innerhalb Ihres Unternehmens in Verbindung steht. RHN Satellite oder RHN Proxy Server sind dabei erforderlich. Diese Person kann Basis-Channels von Systemen ändern, Channels allgemein abonnierbar machen und völlig neue Channels erstellen.
  • Configuration Administrator — Diese Rolle ermöglicht es dem Benutzer die Konfiguration von Systemen innerhalb der Organisation unter Verwendung der webbasierten RHN-Oberfläche oder des Red Hat Network Configuration Manager zu verwalten.
  • Monitoring Administrator — Diese Rolle ermöglicht das Einplanen von Probes und die Aufsicht über andere Monitoring-Infrastruktur. Diese Rolle ist nur für die Monitoring-fähige RHN Satellite Version 3.6 oder höher verfügbar.
  • Satellite Administrator — Diese Rolle kann jegliche Tätigkeit innerhalb von Red Hat Network ausführen. Als Haupt- oder sogenannter Masteraccount in Ihrem Unternehmen, kann die Person in dieser Rolle die Privilegien alleranderer Accounts abändern sowie auch alle Aufgaben ausführen, die in allen anderen Rollen ausgeführt werden können. Wie auch bei den anderen Rollen, kann es hier mehrere Satellite Administratoren geben.
  • System Group Administrator — Diese Rolle ist einen Schritt unter Satellite Administrator, indem diese völlige Befugnis über die Systeme und Systemgruppen bietet, zu denen Zugang besteht. Diese Person kann neue Systemgruppen erstellen, jegliche zugeordnete Systemgruppen löschen, Systeme zu Gruppen hinzufügen und Benutzerzugangsrechte zu Gruppen verwalten.
Während es einem Satellite Administrator möglich ist, Rechte eines anderen Benutzers zu entfernen, ist es unmöglich Satellite Administrator-Rechte vom letzten verbleibenden Satellite Administrator zu entfernen. Es ist möglich die eigenen Satellite Administrator-Privilegien zu löschen, solange Sie nicht der letzte Satellite Administrator sind.
Um einem Benutzer eine neue Rolle zuzuweisen, wählen Sie das entsprechende Auswahlkästchen aus. Bedenken Sie dabei immer, dass Satellite Administratoren automatisch Administrationszugang zu allen anderen Rollen besitzen, was durch die grauen Auswahlkästchen verdeutlicht wird. Um einem Benutzer die Möglichkeit zu geben, die Konfiguration eines Systems zu verwalten, wählen Sie das Auswahlkästchen Konfigurations-Administrator aus. Wenn Sie mit den Änderungen zufrieden sind, klicken Sie auf Aktualisieren.
7.9.1.1.2. Benutzerliste ⇒ Aktiv ⇒ Benutzerdetails ⇒ Systemgruppen —
Dieser Reiter zeigt eine Liste von Systemengruppen an, die der Benutzer verwalten kann. Satellite Administratoren können die Auswahlkästchen verwenden, um die Zugangsberechtigung des Benutzers zu jeder der Systemgruppen zu vergeben. Markieren oder entmarkieren Sie die Box links neben der Systemgruppe und klicken auf die Schaltfläche Berechtigungen aktualisieren, um die Änderungen zu speichern.
Satellite Administratoren können eine oder mehrere Systemgruppen für diesen Benutzer auswählen. Wenn der Benutzer ein System anmeldet, wird dieses System der ausgewählten Gruppe oder den Gruppen zugeordnet. Dies ermöglicht dem Benutzer den sofortigen Zugang zu neu-registrierten Systemen, falls sie oder er Zugang zu diesen Gruppen besitzt. Systemgruppen, zu denen dieser Benutzer Zugang hat, ist ein Asterisk (*) vorangestellt.
7.9.1.1.3. Benutzerliste ⇒ Aktiv ⇒ Benutzerdetails ⇒ Systeme —
Dieser Reiter listet alle Systeme auf, zu denen der Benutzer Zugriffsrechte besitzt. Diese Systeme kommen von den Systemgruppen, die dem Benutzer auf dem vorhergehenden Reiter zugewiesen werden. Sie können eine Gruppe von Systemen, mit denen Sie arbeiten wollen, auswählen, indem Sie die Kästchen links neben den Systemen auswählen und auf die Schaltfläche Liste aktualisieren klicken. Benutzen Sie die Seite System-Set-Manager, um Aktionen auf diesen Systemen auszuführen. Indem Sie den Namen eines Systems anklicken, gelangen Sie auf dessen System-Details-Seite. Siehe Abschnitt 7.4.2.10, »System-Details« für weitere Informationen.
7.9.1.1.4. Benutzerliste ⇒ Aktiv ⇒ Benutzerdetails ⇒ Channel-Berechtigungen —
Dieser Reiter listet alle Channels auf, die Ihrem Unternehmen zur Verfügung stehen. Sie können ausdrückliche Channel-Berechtigungen an einen Benutzer vergeben, indem Sie die Box links des Channels markieren und anschließend auf die Schaltfläche Berechtigungen aktualisieren klicken. Berechtigungen, die durch Satellite Administratoren oder Channel Administratoren vergeben werden oder auch weil der Channel allgemein abonnierbar ist, besitzen kein Auswahlkästchen. Stattdessen sehen Sie ein 'Häkchen'-Symbol.
7.9.1.1.4.1. Benutzerliste ⇒ Aktiv ⇒ Benutzerdetails ⇒ Channel-Berechtigungen ⇒ Abonnement —
Legt Channels fest, für welche der Benutzer Systeme abonnieren kann. Wenn Sie Änderungen durchführen möchten, wählen Sie die entsprechenden Kontrollkästchen aus oder entfernen die bestehende Auswahl und klicken auf die Schaltfläche Berechtigungen aktualisieren. Beachten Sie dabei, dass Channels, die mittels Admin-Status eines Benutzers oder durch die allgemeine Einstellung des Channels abonniert werden können, nicht verändert werden können. Diese werden durch ein 'Häkchen'-Symbol gekennzeichnet.
7.9.1.1.4.2. Benutzerliste ⇒ Aktiv ⇒ Benutzerdetails ⇒ Channel-Berechtigungen ⇒ Management —
Legt Channels fest, die der Benutzer verwalten darf. Änderungen können hierbei wieder mittels der entsprechenden Auswahlkästchen und dem Klicken auf die Schaltfläche Berechtigungen aktualisieren durchgeführt werden. Dieser Status ermöglicht es Benutzern nicht, neue Channels zu erstellen. Beachten Sie dabei, dass Channels, die automatisch durch den Admin-Status des Benutzers verwaltet werden können, nicht verändert werden können. Diese sind mit einem 'Häkchen'-Symbol gekennzeichnet. Vergessen Sie dabei nicht, dass Satellite Administratoren und Channel-Administratoren sich für jeden Channel anmelden oder jeden Channel verwalten können.
7.9.1.1.5. Benutzerliste ⇒ Aktiv ⇒ Benutzerdetails ⇒ Präferenzen —
Auf dieser Seite können Sie festlegen, ober der Benutzer E-Mail-Benachrichtigungen erhält, die Anzahl der Einträge pro Seite und die Zeitzone des Benutzers. Treffen Sie Ihre Auswahl und klicken Sie den Präferenzen speichern-Button.
  • E-Mail-Benachrichtigung — Legen Sie fest, ob diese Benutzer jedes mal ein E-Mail erhalten soll, wenn eine Errata-Meldung ausgegeben wird, die auf eines oder mehrere Systeme im RHN-Account zutrifft. Dies trifft auch auf tägliche Zusammenfassungen von Systemereignissen zu.
  • RHN-Listenumfang — Maximale Anzahl von Einträgen, die in einer Liste auf einer einzigen Seite angezeigt werden. Wenn sich mehr Einträge in der Liste befinden, wird durch das Klicken des Weiter-Buttons die nächste Gruppe an Einträgen angezeigt. Diese Präferenz bezieht sich auf die Ansicht von Systemlisten, Errata-Listen, Paketlisten, etc..
  • Zeitzone — Stellen Sie die Zeitzone des Benutzers so ein, dass die geplanten Aktionen gemäß der Zeit in der relevanten Zeitzone augerichtet werden.
  • Red Hat Kontaktmöglichkeiten — Legen Sie fest auf welche Art (E-Mail, Telefon, Fax oder Post) der Benutzer von Red Hat kontaktiert werden soll.
Um diese Optionen zu modifizieren, führen Sie Ihre Änderungen durch und klicken Sie auf die Schaltfläche Präferenzen speichern.
7.9.1.1.6. Benutzerliste ⇒ Aktiv ⇒ Benutzerdetails ⇒ Adressen —
Dieser Reiter listet die Adresse, Rechnungsadresse und Lieferadresse des Benutzers auf. Um diese Adressen zu modifizieren, klicken Sie Diese Adresse bearbeiten unter der Adresse, führen Ihre gewünschten Änderungen durch und klicken abschließend den Aktualisieren-Button.
7.9.1.1.7. Benutzerliste ⇒ Aktiv ⇒ Benutzerdetails ⇒ Benachrichtigungsmethoden —
Dieser Reiter listet E-Mail- und Pager-Adressen, die dazu vorgesehen sind, Alerts von Monitoring-Probes zu erhalten. Um eine Methode zu erstellen, klicken Sie Neue Methode festlegen und füllen die Felder vollständig aus. Wenn Sie die Warnungsmeldungen via Pager erhalten möchten, dann klicken Sie das entsprechende Ankreuzfeld, um die Nachrichten in einem kürzeren Format zugesandt zu bekommen. Abschließend klicken Sie den Methode festlegen-Button. Diese Methode wird der Methodenliste hinzugefügt, von wo aus diese bearbeitet oder gelöscht werden kann.
Sie können hier auch Benachrichtigungsmethoden löschen. Wenn der Benachrichtigungsmethode Probes angehängt sind, dann sehen Sie ebenfalls eine Liste der Probes. Wenn Sie ein Monitoring Administrator sind und das besagte System nicht verwalten können, dann können Sie auf die System-Details und die Aktueller Status-Seite des Probes via Links in deren Namen nicht zugreifen. Wie immer haben Satellite Administratoren vollen Zugang zu allen Aspekten Ihres RHN-Accounts.

7.9.2. Benutzerliste ⇒ Deaktiviert —

Diese Seite listet alle Benutzer auf, die deaktiviert wurden. Um jeden der hier aufgelisteten Benutzer zu reaktivieren, klicken Sie auf die Schaltfläche Reaktivieren, gefolgt von der Schaltfläche Bestätigen. Reaktivierte Benutzer besitzen dieselben Berechtigungen und Systemgruppen-Verbindungen wie vor der Deaktivierung. Wenn Sie auf den Benutzernamen klicken, gelangen Sie automatisch auf die Seite Benutzer-Details.

7.9.3. Benutzerliste ⇒ Alle —

Die Seite Alle listet alle Benutzer, die Ihrem Unternehmen angehören. Die Benutzertabelle beinhaltet zusätzlich zu allen zuvor genannten Feldern ein Status-Feld. Dieses Feld zeigt an, ob der Benutzer Aktiv oder Deaktiviert ist. Deaktivierte Benutzer erscheinen in grauer Farbe, um ihren Status anzuzeigen. Klicken Sie auf den Benutzernamen, um auf die Seite Benutzer-Details des Benutzers zu gelangen.

7.10. Monitoring —

Wenn Sie auf den Monitoring-Reiter auf der oberen Navigationsleiste klicken, erscheinen Monitoring-Kategorie und Links. Diese Seiten, für welche Monitoring-Berechtigungen erforderlich sind, zeigen Ihnen die Resultate von Probes an, die auf Monitoring-berechtigten Systemen ausgeführt worden sind und ermöglichen es Ihnen, die Konfiguration Ihrer Monitoring-Infrastruktur zu verwalten.
Veranlassen Sie die Überwachung eines Systems mittels dem Probes-Reiter der System-Details-Seite. Siehe Abschnitt 7.4.2.10, »System-Details« zur Beschreibung des Reiters. Siehe Anhang D, Probes für die vollständige Liste erhältlicher Probes.

7.10.1. Probe-Status —

Die Probe-Status wird standardmäßig angezeigt, wenn Sie auf Monitoring in der oberen Navigationsleiste klicken.
Die Probe-Status-Seite zeigt die überblicksmäßige Zahl an Probes in den unterschiedlichen Stati an und stellt eine unkomplizierte Oberfläche dar, um problematische Probes rasch auffinden zu können. Beachten Sie bitte, dass die Gesamtanzahl von Probes in den Reitern ganz oben auf der Seite eventuell nicht der Anzahl von Probes in den untenstehenden Tabellen entspricht. Die Werte ganz oben beinhalten Probes für alle Systeme in Ihrem Unternehmen, wogegen die Tabellen lediglich Probes für die Systeme anzeigen, zu denen Sie durch Ihre Rolle als System Group Administrator Zugang haben.
Die folgende Liste beschreibt jeden Status und die damit verbundenen Symbole:
  • Kritisch - Der Probe hat den CRITICAL (kritischen) Grenzwert überschritten.
  • Warnung - Der Probe hat den WARNING (Warnung) Grenzwert überschritten.
  • Unbekannt - Der Probe ist unfähig, Messdaten oder Statusinformationen korrekt zu berichten.
  • Ausstehend - Der Probe wurde geplant, lief aber bisher nicht, bzw. ist nicht in der Lage zu laufen.
  • OK - Der Probe wird erfolgreich ausgeführt.
Die Probe-Status-Seite beinhaltet Reiter für jeden möglichen Status sowie einen Reiter, der alle Probes auflistet. Die Tabellen sind identisch, wobei jede Spalten beinhaltet, in welchen der Probe-Status angezeigt wird, das System angezeigt wird, das überwacht wird und die Probes, die dazu verwendet werden, sowie Datum und Uhrzeit der letzten Statusaktualisierung.
In diesen Tabellen gelangen Sie durch das Klicken des Namens des Systems zum Probes-Reiter auf der System-Details-Seite. Von hier aus können Sie den Probe bearbeiten, löschen und Berichte basierend auf den Resultaten erstellen.
Monitoring Daten und Probe-Status Informationen, die bisher nur via Web-Schnittstelle des Satellites verfügbar waren, können nun als eine CVS-Datei exportiert werden. Klicken Sie auf die Verknüpfung CVS herunterladen auf allen Monitoring-Seiten, um CSV-Dateien mit relevanten Informationen herunterzuladen. Die exportierten Daten können folgendes beinhalten, sind jedoch nicht beschränkt auf:
  • Probe-Status
  • Alle Probes in einem vorgegebenen Status (OK, WARNUNG, UNBEKANNT, KRITISCH, AUSSTEHEND)
  • Ein Probe-Ereignisverlauf

7.10.1.1. Probe-Status ⇒ Kritisch —

Die Probes, die deren KRITISCHEN Grenzwert überschritten haben oder einen anderen kritischen Status erreicht haben. Beispielsweise erreichen einige Probes einen kritischen (eher als unbekannten) Status, wenn deren Timeout-Periode überschritten wurde.

7.10.1.2. Probe-Status ⇒ Warnung —

Die Probes, die deren WARNUNG-Grenzbereiche überschritten haben.

7.10.1.3. Probe-Status ⇒ Unbekannt —

Die Probes, die nicht die notwendigen Metriken sammeln können, um einen Probe-Status ermitteln zu können. Die meisten Probes, wenn auch nicht alle, gehen in einen 'Unbekannt'-Status über, wenn deren Timeout-Periode überschritten wird. Die kann bedeuten, dass die Timeout-Periode angehoben werden sollte oder auch die Verbindung zum betreffenden System nicht hergestellt werden kann.
Es ist auch möglich, dass die Konfigurationsparameter der Probes nicht stimmen und deren Daten daher nicht gefunden werden können. Schlussendlich kann dieser Status auch bedeuten, dass ein Softwarefehler aufgetreten ist.

7.10.1.4. Probe-Status ⇒ Ausstehend —

Die Probes, deren Daten noch nicht von RHN erhalten wurden. Dieser Status beschreibt einen Probe, der gerade eingeplant worden ist, aber noch nicht durchgeführt wurde. Wenn alle Probes in einen 'Bevorstehend'-Status übergehen, kann es sein, dass Ihre Überwachungsinfrastruktur fehlerhaft ist.

7.10.1.5. Probe-Status ⇒ OK —

Die Probes, die erfolgreich abgelaufen sind. Dies ist der gewünschte Status für alle Probes.

7.10.1.6. Probe-Status ⇒ Alle —

Alle Probes, die auf Systemen in Ihrem Account eingeplant sind, werden hier in alphabetischer Reihenfolge (Name des Systems) aufgelistet.

7.10.1.7. Aktueller Status —

Zeigt den Status des ausgewählten Probes an und wann dieser das letzte mal abgelaufen ist. Ein Bericht kann ebenfalls in Bezug auf den Probe erstellt werden. Obwohl diese Seite wesentlich für Monitoring ist, kann sie unter dem Probes-Reiter gefunden werden, welcher sich auf der System-Details-Seite befindet.
Um einen Bericht über die Resultate des Probes zu erhalten, wählen Sie eine relevante Dauer mittels der Datum-Felder aus und entscheiden, ob Sie Messdaten, die Status-Änderungsgeschichte oder ob Sie beides sehen möchten. Um Messdaten zu erhalten, wählen Sie die Metrik(en) aus, anhand welchen Sie einen Bericht erhalten möchten. Weiters wählen Sie mittels der Ankreuzfelder aus, ob Sie die Resultate in Form eines Diagramms, eines Fehlerprotokolls oder beides gleichzeitig möchten. Klicken Sie dann Bericht erstellen ganz unten auf der Seite. Wenn es keine Daten für die festgesetzten Metriken gibt, erscheint folgende Meldung: NO DATA SELECTED TIME PERIOD AND METRIC (Keine Daten wurden für den festgelegten Zeitraum und die Metriken gefunden).

7.10.2. Benachrichtigung —

Zeigt die Kontaktmethoden an, die für Ihr Unternehmen festgelegt wurden. Diese Methoden beinhalten E-Mail- oder Pager-Adressen, die dazu bestimmt sind, Warnmeldungen von Probes zu erhalten.
Die unterschiedlichen Benachrichtigungsmethoden, die Ihrem Unternehmen zur Verfügung stehen, sind hier auf dem Standardbildschirm Benachrichtigung ersichtlich. Die Methoden sind in Bezug auf den Benutzer gelistet, auf den diese zutreffen.
Um eine neue Benachrichtigungsmethode anzulegen, klicken Sie auf den Namen des Benutzers, an den die Benachrichtigungen gerichtet sein sollen. Die entsprechende Seite Benutzer-Details ⇒ Benachrichtigungsmethoden erscheint. Siehe Abschnitt 7.9.1.1.7, »Benutzerliste ⇒ Aktiv ⇒ Benutzerdetails ⇒ Benachrichtigungsmethoden — « für nähere Informationen dazu. Klicken Sie auf den Titel der Benachrichtigungsmethode, um die Eigenschaften zu bearbeiten.

7.10.2.1. Benachrichtigung ⇒ Filter

Benachrichtigungsfilter ermöglichen es Ihnen Langzeitregeln festzulegen, die Standardbenachrichtigungen suspendieren, umleiten oder automatisch deren Empfang bestätigen oder die auch ergänzende Zusatznachrichten senden. Dies kann hilfreich bei der Verwaltung von wortreicher oder häufiger Probes-Kommunikation sein.
7.10.2.1.1. Benachrichtigung ⇒ Benachrichtigungsfilter ⇒ Aktive Filter
Dies ist der Benachrichtigungsfilter-Reiter. Alle aktiven Filter, die Ihrem Unternehmen zur Verfügung stehen, werden hier aufgelistet. Klicken Sie auf den Namen des Filters, um dessen Eigenschaften zu bearbeiten.
Um einen Benachrichtigungsfilter zu erstellen, klicken Sie den Link Erstelle neuen Benachrichtigungsfilter rechts oben auf dem Bildschirm. Konfigurieren Sie jede unten aufgeführte Option und klicken Sie den Filter speichern-Button, um den Filter zu erstellen.
  1. Description (Beschreibung): Geben Sie einen Wert ein, der es Ihnen ermöglicht, diesen Filter von allen anderen Filtern zu unterscheiden.
  2. Type (Typ): Legen Sie fest, welche Aktionen der Filter ausführen soll: umleiten, Empfang bestätigen, suspendieren oder die eingehende Benachrichtigung ergänzen.
  3. Send to (Senden an): Die Optionen Benachrichtigung umleiten und Ergänzende Benachrichtigung erfordern die Angabe einer E-Mail-Adresse. Die verbleibenden Optionen benötigen keine E-Mail-Adressangabe.
  4. Scope (Bereich): Legen Sie fest, welche Überwachungskomponenten gefiltert werden sollen.
  5. Organization/Scout/Probe (Unternehmen/Scout/Probe): Diese Option ermöglicht es Ihnen das Unternehmen, Scout(s) oder Probe(s) auszuwählen, auf die dieser Filter zutrifft. Halten Sie die Ctrl-Taste gedrückt, um mehrer Postitonen gleichzeitig auswählen zu können. Halten Sie die Shift-Taste gedrückt, wenn Sie eine aufeinanderfolgende Reihe von Einträgen markieren möchten.
  6. Probes in State (Probes im Status): Wählen Sie aus, welche Probe-Stati sich auf den Filter beziehen. Beispielsweise entscheiden Sie sich dazu, dass Sie ergänzende Benachrichtigungen lediglich für kritische Probes erstellen möchten. Wenn Sie möchten, dass der Filter einen Status ignoriert, dann heben Sie die Auswahl der Box links von jeweiligen Status aus.
  7. Notifications sent to (Benachrichtigungen gesendet an): Dies ist die Methode, an welche die Benachrichtigung gesendet würde, wenn kein Filter vorhanden wäre. Sie können beispielsweise Benachrichtigungen umleiten, die normalerwiese an einen Benutzer gesendet werden, sollte dieser auf Urlaub gehen. Dabei bleiben jedoch alle anderen Benachrichtigungen unverändert.
  8. Match Output (Ausgabe angleichen): Wählen Sie präzise Benachrichtigungsresultate aus, indem Sie hier einen regulären Ausdruck eingeben. Wenn der Nachrichtenteil der Benachrichtigung nicht dem regulären Ausdruck entspricht, dann findet der Filter keine Anwendung.
  9. Recurring (Wiederholend): Wählen Sie aus, ob ein Filter durchgehend oder auf einer sich wiederholenden Basis abläuft. A wiederholender Filter läuft mehrmals für eine bestimmte Zeitspanne ab, die geringer ist, als die Dauer des Filters. Beispielsweise könnte ein wiederholender Filter jede Stunde 10 Minuten lang zwischen den Anfangs- und Endzeiten des Filters ablaufen. Ein nicht-wiederholender Filter läuft ohne Unterbrechung zwischen den Start- und Endzeiten des Filters ab.
  10. Beginning (Anfang): Geben Sie Datum und Uhrzeit für den Beginn des Einsatzes des Filters ein.
  11. Ending (Ende): Geben Sie Enddatum und -zeit für den Filter ein.
  12. Recurring Duration (Dauer des wiederholenden Filters): Wie lange der Filter aktiv ist. Für wiederholende Filter wird jegliche Benachrichtigung, die sich ausserhalb dieser speziell festgelegten Dauer befindet, nicht gefiltert.
  13. Recurring Frequency (Häufigkeit des wiederholenden Filters): Wie oft der Filter aktiviert wird.
Benachrichtigungsfilter können nicht gelöscht werden. Ein Filter kann jedoch abgebrochen werden, indem das Enddatum auf ein Datum in der Vergangenheit gestellt wird (dies darf nicht vor dem Startdatum sein). Sie können auch ein Filter-Set von der Aktiv-Seite auswählen und den Button Benachrichtigungsfilter ablaufen lassen rechts unten klicken. Diese Filter werden dann abgebrochen und erscheint im Abgelaufene Filter-Reiter.
7.10.2.1.2. Benachrichtigung ⇒ Benachrichtigungsfilter ⇒ Abgelaufene Filter
Dieser Reiter listet alle Benachrichtigungsfilter, deren Enddatum überschritten wurde. Abgelaufene Filter werden auf unbegrenzte Zeit aufbewahrt; dies ermöglicht einers Organisation nützliche Filter bei Bedarf wiederzuverwenden und bildet gleichzeitig eine historische Aufzeichnung zur Problembehebung.

7.10.3. Probe-Suites (Sätze an Probes)

Probe-Suites oder sog. Probe-Sätze ermöglichen es Ihnen, einen oder mehrere Probes auf einem System oder auf Systemen anzuwenden. Probe-Sätze können einmal konfiguriert werden und dann auf einer beliebigen Anzahl von Systemen angewandt werden, was in Zeitersparnissen und einer besseren Übereinstimmung für Monitoring-Kunden resultiert.
Um eine Probe-Suite zu erstellen und anzuwenden, erstellen Sie zuerst eine leere Probe-Suite, konfigurieren dann die Mitglieds-Probes und wenden schlussendlich die Suite auf den ausgewählten Systemen an.
  1. Auf der Monitoring ⇒ Probe-Suites Seite wählen Sie den Link Probe-Suite erstellen aus. Geben Sie einen einfach zu unterscheidenden Namen ein. Sie können auch eine kurze Beschreibung der Suite eingeben. Klicken Sie den Probe-Suite erstellen-Button, um fortzufahren.
  2. Sie müssen nun die Probes hinzufügen und konfigurieren, aus denen die Suite besteht. Klicken Sie Neuen Probe erstellen-Link ganz oben rechts.
  3. Wie in Abschnitt 7.4.2.10.5.2, »System-Details ⇒ Monitoring — « beschrieben, konfigurieren Sie den Probe und klicken den Probe erstellen-Button rechts unten. Wiederholen Sie dies solange, bis alle gewünschten Probes hinzugefügt wurden.

    Anmerkung

    Sendmail muss richtig auf Ihrem RHN Satellite konfiguriert sein und auf jedem Client-System, auf dem die Probe-Suite angewandt wird, muss der rhnmd Daemon installiert sein und ablaufen. Werfen Sie einen Blick auf das RHN Satellite Server 5.2.0 Installationshandbuch für zusätzliche Informationen.
  4. Sie müssen nun die Systeme hinzufügen, auf welche die Probe-Suite zutrifft. Klicken Sie den Link Systeme zur Probe Suite hinzufügen oben rechts auf dem Bildschirm, um fortzufahren.
  5. Die nächste Seite zeigt eine Liste aller Systeme mit Monitoring-Berechtigung an. Markieren Sie die Box links von den Systemen, die Sie mit der Probe-Suite verknüpfen möchten, wählen den Monitoring-Scout aus, den Sie verwenden möchten und klicken den Systeme zu Probe-Suite hinzufügen-Button, um die Erstellung der Probe-Suite abzuschliessen.
Sie könne Probes entweder löschen oder von der Suite abtrennen. Das Abtrennen hat ein Auflösung der Verbindung der Probes mit der Suite zur Folge und wandelt diese in System-spezifische Probes um. Dies bedeutet, dass Veränderungen an den abgetrennten Probes nur dieses System betreffen. Das Löschen eines Probes entfernt diesen nachhaltig von der Suite.
Probes von der Probe-Suite entfernen:
  1. Auf der Monitoring ⇒ Probe-Suites Seite klicken Sie auf den Titel der Probe-Suite, die Sie ändern möchten.
  2. Wählen Sie den Probes-Unterreiter aus.
  3. Wählen Sie die Box neben dem Probe aus, den Sie entfernen möchten.
  4. Klicken Sie den Probes von Probe-Suites löschen-Button.
Sie können auch ein System von der Probe-Suite entfernen. Sie können dies auf zwei Arten tun. Sie können z. B. das System von der Probe-Suite abtrennen. In diesem Fall sind immer noch dieselben Probes mit dem System verknüpft. Sie haben jedoch nunmehr die Möglichkeit, diese Probes individuell zu konfigurieren, ohne dass dabei andere Systeme beeinträchtigt werden. Für weitere Informationen bezüglich dem Entfernen von Probes von einem individuellen System siehe Abschnitt 7.4.2.10.5.2, »System-Details ⇒ Monitoring — «.
Systeme von der Suite abtrennen:
  1. Auf der MonitoringProbe-Suites-Seite klicken Sie auf den Titel der Probe-Suite, die Sie ändern möchten.
  2. Wählen Sie den Systeme-Unterreiter.
  3. Markieren Sie die Ankreuzfelder neben den Systemen, die Sie entfernen möchten.
  4. Klicken Sie den System(e) von Probe-Suite abtrennen-Button.
Eine andere Methode ist das Entfernen des Systems von dfer Suite. Dies entfernt das System von der Suite und löscht alle Probes vom System.

Anmerkung

Dieser Vorgang löscht alle Probes der Probe-Suite auf dem System sowie auch alle historischen Time-Series und Event-Log Daten. Dieser Vorgang kann nicht rückgängig gemacht werden.
Um ein System von der Probe-Suite zu entfernen und alle damit verbunden Probes vom System zu löschen:
  1. Auf der Monitoring ⇒ Probe-Suites Seite klicken Sie auf den Titel der Probe-Suite, die Sie ändern möchten.
  2. Wählen Sie den Systeme-Unterreiter.
  3. Markieren Sie die Ankreuzfelder neben den Systemen, die Sie entfernen möchten.
  4. Klicken Sie den System(e) von Probe-Suite entfernen-Button.
Abschließend können Sie wie bei einzelnen Probes eine CVS-Datei mit Informationen zur Probe-Suites herunterladen. Klicken Sie auf die Verknüpfung CSV herunterladen am unteren Rand der Seite MonitoringProbe-Suites, um die Datei herunterzuladen.

7.10.4. Scout Config Push —

Zeigt den Status Ihrer Monitoring-Infrastruktur an. Jedes mal, wenn Sie eine Änderung durchführen, wie z. B. das Hinzufügen eines Probes oder das Bearbeiten der Grenzwerte eines Probes, müssen Sie Ihre Monitoring-Infrastruktur rekonfigurieren. Wählen Sie dazu das Ankreuzfeld des RHN-Servers aus und klicken Sie Push Scout Konfigs. Die Tabelle auf dieser Seite zeigt Datum und Uhrzeit von abgeschlossenen Aktualisierungen mittels Scout Konfigs an.
Indem Sie den Namen des Servers anklicken, wird dessen Red Hat Network Monitoring Daemon SSH-Public Key geöffnet. Dies ermöglicht es Ihnen, den SSH-Schlüssel zu kopieren und für diejenigen Systemen einzufügen, die vom Scout überwacht werden. Dies ist erforderlich, sodass der Red Hat Network Monitoring Daemon-Daemon mit dem Satellite verbindet.

7.10.5. Allgemeine Konfig —

Sammelt Informationen, die universell auf Ihre Monitoring-Infrastruktur anwendbar sind. Wenn Sie irgendetwas auf dieser Seite modifizieren, hat dies ein Reset der Monitoring-Dienste auf dem RHN Satellite zur Folge. Ebenso werden sämtliche geplanten Aktionen für die Monitoring-Dienste auf allen Monitoring-fähigen RHN Proxy Servers, die zu diesem Satellite gehören, neu gestartet. Dadurch werden alle Monitoring-Dienste auf diesen Servern deren Konfiguration umgehend neu laden.
Üblicherweise sind die Grundeinstellungen in anderen Feldern ausreichend, da diese von Ihrer Satellite-Installation abgeleitet sind. Dennoch können Sie die Felder auf dieser Seite dazu verwenden, Ihre Monitoring-Konfiguration zu verändern. Beispielsweise können Sie hier Ihren Mail-Server ändern. Diese Seite ermöglicht es Ihnen auch die Zieladresse aller administrativen E-Mails zu ändern. Wenn Sie damit fertig sind, klicken Sie Aktualisiere Konfig.

7.11. Admin

Die Admin- Seite ermöglicht es RHN Satellite-Kunden, Grundkonfiguration des Satellites durchzuführen, inklusive des Features zur Erstellung und Verwaltung der Organisationen von RHN Satellite. Nur der Satellite Administrator kann auf die Seite Admin zugreifen.

7.11.1. Admin ⇒ Organisationen

Das Feature Multiple Organisationen gestattet es Administratoren, mehrere Organisationen über den Satellite verteilt zu erstellen und zu verwalten. Das Organisationen-Feature gestattet Administratoren, Software- und Systemberechtigungen über verschiedene Organisationen verteilt zuzuordnen, sowie den Zugriff einer Organisation auf Aufgaben zur Systemverwaltung zu kontrollieren. Für weitere Informationen über den Gebrauch des Multiple-Organisationen-Features werfen Sie bitte einen Blick auf Kapitel 9, Multiple Organisationen.

7.11.2. Admin ⇒ Konfiguration

Dieser Reiter wurde in zwei Unterreiter unterteilt, mit denen Sie die meisten Aspekte des RHN Satellite konfigurieren können. Sobald Änderungen gemacht wurden, ist ein Neustart des Satellite unbedingt erforderlich. Dieser kann auf dem letzten Reiter vollendet werden.

7.11.2.1. Admin ⇒ Satellite-Konfiguration ⇒ Allgemein

Die Seite Satellite-Konfiguration ⇒ Allgemeine Konfiguration ermöglicht Ihnen die Änderung der Grundeinstellungen des Satellites, wie zum Beispiel die E-Mail-Adresse des Administrators und ob Überwachung aktiviert werden soll.

7.11.2.2. Admin ⇒ Satellite-Konfiguration ⇒ Überwachung

Die Seite RHN Satellite-Konfiguration ⇒ Überwachung ermöglicht Ihnen die Konfiguration der Überwachungsaspekte dieses Satellite. Der lokale Mail Exchanger die lokale Hauptdomain werden verwendet, um Übewachungsmeldungen an die Administration zu versenden. Dies ist nur dann erforderlich, wenn Sie Alarmmeldungen von Probes empfangen möchten. Falls Sie dies möchten, geben Sie den Mail-Server (Exchanger) und die Domain, welche Sie verwenden möchten, an. Beachten Sie bitte, dass sendmail so konfiguriert sein muss, dass es Redirects von Meldungen verarbeitet. Sobald Sie fertig sind, klicken Sie auf Konfiguration aktualisieren.

7.11.2.3. Admin ⇒ Satellite-Konfiguration ⇒ Zertifikat

Die Seite RHN Satellite-Konfiguration ⇒ Zertifikat ermöglicht Ihnen das Hochladen eines neuen Satellite-Zertifikats. Um den Pfad des Zertifikats zu bestimmen, klicken Sie auf Durchsuchen, gehen zu der Datei und wählen diese aus. Um deren Inhalt einzufügen, öffnen Sie Ihr Zertifikat in einem Texteditor, kopieren Sie alle Zeilen und fügen diese direkt in das große Textfeld am unteren Rand der Seite ein. Red Hat empfiehlt die Verwendung des Datei-Lokalisierers, da dieser weniger fehleranfällig ist. Klicken Sie auf Update, um fortzufahren. Wenn Sie Fehler im Zusammenhang mit DNS erhalten, stellen Sie sicher, dass Ihr Satellite korrekt konfiguriert ist.

7.11.2.4. Admin ⇒ Satellite-Konfiguration ⇒ Bootstrap-Skript

Die Seite RHN Satellite-Konfiguration ⇒ Bootstrap ermöglicht Ihnen das Generieren eines Bootstrap-Skripts zur Weiterleitung von Client-Systemen von den zentralen RHN Servern zum Satellite. Dieses Skript, das im Verzeichnis /var/www/html/pub/bootstrap/ des Satellites platziert werden muss, reduziert den Aufwand, der mit der Neukonfigurierung aller Systeme verbunden ist, erheblich, da diese standardmäßig Pakete von den zentralen RHN Servern erhalten. Die erforderlichen Felder sind mit vordefinierten Werten ausgefüllt, die von vorherigen Installationsschritten abgeleitet wurden. Stellen Sie sicher, dass diese Informationen korrekt sind.
Kontrollkästchen bieten Optionen zum Einbinden von integrierten SSL- und GNU Privacy Guard (GPG)-Features, welche beide empfohlen werden. Zusätzlich können Sie an dieser Stelle bestimmen, dass Remote-Befehle akzeptiert und Remote-Konfigurationsverwaltung der Systeme "gebootstrapped" werden. Beide Features sind hilfreich beim Abschluss der Client-Konfiguration. Wenn Sie einen HTTP-Proxyserver verwenden, füllen Sie abschließend die verwandten Felder aus. Wenn Sie fertig sind, klicken Sie auf Bootstrap-Skript generieren.

7.11.2.5. Admin ⇒ Satellite-Konfiguration ⇒ Organisationen

Die Seite RHN Satellite-Konfiguration ⇒ Organisationen enthält Details über die Organisations-Feature von RHN Satellite, sowie Links zum schnellen Erstellen und Konfigurieren von Organisationen. Werfen Sie einen Blick auf Abschnitt 7.11.1, »Admin ⇒ Organisationen« für weitere Informationen zur Konfiguration von Organisationen.

7.11.2.6. Admin ⇒ Satellite-Konfiguration ⇒ Neustart

Die Seite RHN Satellite-Konfiguration ⇒ Neustart umfasst den letzten Schritt der Konfiguration des Satellites. Klicken Sie auf die Schaltfläche Neustart, um den Satellite neu zu starten und um alle auf den vorherigen Bildschirmen hinzugefügten Optionen einzubeziehen. Bitte beachten Sie, dass es zwischen vier und fünf Minuten dauert, bis der Neustart abgeschlossen ist.

7.12. Hilfe

Die Hilfe-Seiten ermöglichen Ihnen den Zugang zu allen Dokumentationen und zu Support für RHN-Benutzer. Klicken Sie dazu auf Hilfe in der Kategorie Überblick, um eine Liste der für Sie verfügbaren Optionen zu sehen.

7.12.1. Refernzhandbuch

Durch die Referenzhandbuch-Seite gelangen Sie zum gleichnamigen Dokument, welches umfassende Instruktionen zur Verwendung von Red Hat Network beinhaltet. Beachten Sie, dass Links zu anderen technischen Handbüchern auch in der linken Navigationsleiste aufscheinen können, was von der Berechtigungsstufe und dem Produktangebot des Accounts abhängt, bei dem Sie angemeldet sind.

7.12.2. Satellite Installationshandbuch

Zur Implementierung eines voll funktionstüchtigen RHN Satellites gehört mehr als nur die Installation von Software und einer Datenbank. Client-Systeme müssen konfiguriert werden, so dass diese den Satellite verwenden. Custom-Pakete und -Channels sollten für optimale Nutzung erstellt werden. Da diese Aufgaben über die grundlegende Installation hinaus gehen, werden diese detaillierter in anderen Handbüchern behandelt, wie auch in diesem RHN Satellite Installationshandbuch.
Detaillierte Informationen bezüglich des RHN Satellite Servers und dessen Installation sowie Anfangskonfiguration.

7.12.3. Proxy Handbuch

Ein RHN Proxy Server ist ein Paket-Caching-Mechanismus, der die für RHN und Satellite Server erforderliche Bandbreite reduziert und den Einsatz angepasster Pakete unterstützt. Proxy-Kunden cachen RPMs wie z. B. Errata Updates von Red Hat oder Custom-RPMs von anderen Organisationen auf einem internen, zentralen Server. Client-Systeme empfangen somit ihre Updates vom Proxy, und nicht durch individuellen Zugriff auf das Internet.
Das RHN Proxy Server Installationshandbuch liefert detaillierte Informationen bezüglich der RHN Proxy Serverinstallation sowie Anfangskonfiguration.

7.12.4. Client Konfigurationshandbuch

Standardmäßig kommunizieren alle Red Hat Network Client-Applikationen mit den zentralen Red Hat Network Servern. Wenn Clients stattdessen mit einem RHN Satellite oder RHN Proxy Server verbunden werden, müssen viele dieser Einstellungen verändert werden. Das Verändern der Client-Einstellungen für ein oder zwei Systeme ist relativ einfach. Eine Enterprise-Umgebung, die hingegen hunderte oder gar tausende von Systemen umfasst, wird höchstwahrscheinlich von den hier beschriebenen Massenkonfigurationsschritten profitieren.
Dieses Client Konfigurationshandbuch mit praktischen Anwendungsbeispielen soll RHN Satellite- und RHN Proxy Server-Kunden dabei helfen, ihre Client-Systeme effizienter zu konfigurieren.

7.12.5. Channel-Management Handbuch

Ein Red Hat Network- und RHN Satellite-Software-Channel ist eine Sammlung von Software-Paketen. Channels helfen Ihnen beim Aussortieren von Paketen mithilfe von Regeln: Ein Channel kann beispielsweise Pakete einer speziellen Red Hat Enterprise Linux-Version enthalten. Außerdem kann ein Channel Pakete für eine Applikation oder eine ganze Applikationsreihe enthalten. Benutzer können Channels auch für ihre eigenen Bedürfnisse anlegen, wobei beispielsweise ein Channel die Pakete für alle Laptops des Unternehmens enthält.
Das Channel-Managementhandbuch dokumentiert die Erstellung und Verwaltung von angepassten Channels unter Verwendung von RHN Satellite.

7.12.6. Release Notes

Die Release Notes-Seite zeigt die Release Notes an, die jedes kürzliche Release von Red Hat Network begleitet haben. Diese beschreiben alle signifikanten Änderungen, die während eines bestimmten Freigabezyklus vorgenommen worden sind, von wesentlichen Verbesserungen der Benutzeroberfläche bis hin zu kleinen Änderungen in begleitender Dokumentation.

7.12.7. API

Dokumentation für den Gebrauch des Red Hat Network Application Programming Interface (API) zum Erstellen von Tools und Programmen zur Automatisierung allgemeiner Aufgaben via Red Hat Network.
Die API-Seite enthält einen Überblick über die API mit Links zu den detaillierten Beschreibungen verschiedener API-Aufrufe, die Administratoren und Entwicklern zur Verfügung stehen. Es gibt auch eine FAQs-Seite mit Antworten auf häufige Fragen zur Red Hat Network API. Abschließend gibt es eine Seite Beispiel-Skripte, die Benutzern Beispiel-Code unter Verwendung von API-Aufrufen aufzeigt.

7.12.8. Suche

Die Dokumentationssuche-Seite stellt eine robuste Suchmaschine bereit, die RHN Satellite und RHN Proxy Server Dokumentation indiziert und durchsucht.
Dokumentationssuche

Abbildung 7.21. Dokumentationssuche

Benutzer können die verfügbare Online-Dokumentation durchsuchen und die Ergebnisse entsprechend der folgenden Auswahlmöglichkeiten im Was gesucht werden soll Dropdown-Menü filtern:
  • Inhalt & Titel — Sucht sowohl im Titel als auch im Inhalt aller verfügbaren Dokumente.
  • Freitext — Sucht in Dokumenten und Indizes nach jeglichen Übereinstimmungen mit einem Stichwort, was die Suchergebnisse ausweitet.
  • Inhalt — Sucht nur im Inhalt der Dokumentationen, für genauere Übereinstimmungen.
  • Titel — Sucht nur in den Titeln der Dokumentationen, für zielgerichtete, genaue Ergebnisse.
Das Feld Freitext ermöglicht es zudem, Feldnamen bei der Suche zu verwenden, welche Sie Ihrer Suchanfrage anhängen und dadurch Ergebnisse in diesem Feld filtern.
Wenn Sie z. B. alle Satellite Handbücher nach dem Wort Virtualisierung im Titel, und nach Kickstart im Inhalt durchsuchen möchten, tippen Sie Folgendes im Freitext-Feld:
title:Virtualisierung and content:Kickstart
Weitere unterstützte Feldnamen für die Dokumentationssuche sind u. a.:
  • url — Sucht in der URL nach einem bestimmten Stichwort
  • title — Sucht im Titel nach einem bestimmten Stichwort
  • content — Sucht im Inhalt der Dokumentation nach einem bestimmten Stichwort
Wenn es mehrere Seiten Suchergebnisse gibt, können Sie die Anzahl der pro Seite angezeigten Ergebnisse einschränken, indem Sie das Anzahl der Ergebnisse pro Seite Dropdown-Menü anklicken, wo Sie eine Anzahl zwischen 10 und 500 Ergebnissen pro Seite auswählen können.
Um durch die Seiten zu navigieren, klicken Sie auf die rechte bzw. linke spitze Klammer (> um vorwärts zu blättern oder < um zurück zu blättern)

Kapitel 8. Monitoring

Die Red Hat Network Monitoring-Berechtigung ermöglicht es Ihnen, eine Reihe von Aktionen auszuführen, die Ihnen dabei helfen sollen, Ihr System einwandfrei und effizient zu betreiben. Mit dessen Hilfe können Sie Systemressourcen genau beobachten sowie auch Netzwerkdienste, Datenbanken, Standardapplikationen und angepassten Applikationen.
Monitoring bietet Echtzeitinformationen sowie auch rückblickende Informationen zu Status-Änderungen und spezifische Metriken. Sie werden nicht nur umgehend von Fehlfunktionen benachrichtigt und vor Leistungsabfällen gerwarnt, noch bevor diese kritisch werden, sondern erhalten auch die notwendige Information, um Kapazitätsplanung und die Korrelation von Ereignissen durchzuführen. So würde sich beispielsweise ein Probe (Tester), der die CPU-Auslastung quer durch Systeme mißt, als unbezahlbar für das Ausgleichen von Lasten auf diesen Systemen erweisen.
Monitoring ermöglicht optional das Festlegen von Benachrichtigungsmethoden, die Installation von Probes auf Systemen, das regelmäßige Überprüfen des Status aller Probes und das Erstellen von Berichten, die historische Daten für ein System oder einen Dienst anzeigen. In diesem Kapitel wird versucht allgemeine Aufgaben in Zusammenhang mit der Monitoring-Berechtigung genau zu bestimmen. Behalten Sie bitte im Gedächtnis, dass sämtliche Änderungen, die Ihre Monitoring-Infrastruktur beeinflussen, abgeschlossen werden müssen, indem Sie über die Scout Konfig Push-Seite Ihre Konfiguration aktualisieren.

8.1. Voraussetzungen

Before Sie den Versuch starten, RHN-Monitoring in Ihre Infrastruktur zu implementieren, gehen Sie sicher, dass alle dazu notwendigen Tools vorhanden sind. Sie benötigen zumindest:
  • Monitoring-Berechtigungen — Diese Berechtigungen sind für alle Systeme erforderlich, die überwacht werden sollen. Monitoring wird nur auf Red Hat Enterprise Linux-Systemen unterstützt.
  • RHN Satellite mit Monitoring — Monitoring-Systeme müssen mit einem Satellite mit einem Red Hat Enterprise Linux AS 4, Red Hat Enterprise Linux 5 oder einem nachfolgenden Basisbetriebssystem verbunden sein. Siehe das RHN Satellite Installationshandbuch unter Hilfe für Instruktionen zur Installation. Kontaktieren Sie einen Red Hat-Vertriebsmitarbeiter zum Erwerb von Satellite.
  • Monitoring Administrator — Diese Rolle muss an Benutzer vergeben werden, die Probes installieren, Benachrichtigungsmethoden festlegen oder die Monitoring-Infrastruktur in jeglicher Art verändern. (Bitte behalten Sie dabei im Gedächtnis, dass der Satellite Administrator automatisch die Fähigkeiten aller anderen Rollen/Funktionen innerhalb einer Organisation übernimmt und deshalb diese Aufgaben ausführen kann.) Vergeben Sie diese Rolle mittels der Benutzer-Details-Seite.
  • Red Hat Network Monitoring Daemon — Dieser Daemon ist gemeinsam mit dem SSH-Schlüssel für den Scout auf Systemen erforderlich, wenn Probes interne Prozesse überwachen, die ausgeführt werden sollen. Sie können diese Probes jedoch auch unter Verwendung des bestehenden SSH-Daemons durchzuführen (sshd). Siehe Abschnitt 8.2, »Red Hat Network Monitoring Daemon (rhnmd für Installationshinweise und für eine Liste von Probes, die diese sichere Verbindung erfordern. Siehe Anhang D, Probes für eine vollständige Liste an verfügbaren Probes.

8.2. Red Hat Network Monitoring Daemon (rhnmd)

Um das Meiste aus Ihrer Monitoring-Berechtigung herauszuholen, empfiehlt Red Hat die Installation des Red Hat Network Monitoring Daemon auf Ihren Client-Systemen. Basierend auf OpenSSH, ermöglicht es rhnmd dem RHN Satellite sicher mit dem Client-System zu kommunizieren, um auf interne Prozesse zugreifen und den Probe-Status abfragen zu können.
Bitte beachten Sie, dass der Red Hat Network Monitoring Daemon es von Systemen erfordert, dass diese Verbindungen zum Port 4545 zulassen. Sie können es vermeiden, diesen Port zu öffnen und den Daemon zu installieren, indem Sie stattdessen sshd verwenden. Siehe Abschnitt 8.2.3, »SSH konfigurieren« für Details dazu.

8.2.1. Probes, die den Daemon erfordern

Eine verschlüsselte Verbindung, entweder durch den Red Hat Network Monitoring Daemon oder sshd ist auf Client-Systemen erforderlich, um folgende Probes auszuführen:
  • Linux::CPU Usage
  • Linux::Disk IO Throughput
  • Linux::Disk Usage
  • Linux::Inodes
  • Linux::Interface Traffic
  • Linux::Load
  • Linux::Memory Usage
  • Linux::Process Counts by State
  • Linux::Process Count Total
  • Linux::Process Health
  • Linux::Process Running
  • Linux::Swap Usage
  • Linux::TCP Connections by State
  • Linux::Users
  • Linux::Virtual Memory
  • LogAgent::Log Pattern Match
  • LogAgent::Log Size
  • Network Services::Remote Ping
  • Oracle::Client Connectivity
  • General::Remote Program
  • General::Remote Program with Data
Beachten Sie, dass alle Probes der Linux-Gruppe diese Anforderungen besitzen.

8.2.2. Den Red Hat Network Monitoring Daemon installieren

Installieren Sie den Red Hat Network Monitoring Daemon, um Systeme auf das Monitoring unter Verwendung der Probes, die in Abschnitt 8.2.1, »Probes, die den Daemon erfordern« festgelegt sind, vorzubereiten. Beachten Sie bitte, dass die Schritte in diesem Abschnitt optional sind, sollten Sie vorhaben sshd zu verwenden, um sichere Verbindungen zwischen der RHN Monitoring-Infrastruktur und den überwachten Systemen zu ermöglichen. Siehe Abschnitt 8.2.3, »SSH konfigurieren« für Instruktionen.
Das rhnmd-Paket kann im RHN Tools-Channel für alle Red Hat Enterprise Linux-Distributionen gefunden werden. Um es zu installieren:
  1. Melden Sie die zu überwachenden Systeme beim RHN Tools-Channel an (der dem System zugeordnet ist), falls dies noch nicht der Fall ist. Dies kann individuell mittels dem System-Details ⇒ Channels ⇒ Software-Untereiter oder für mehrere Systeme auf einmal mittels dem Channel-Details ⇒ Zielsysteme-Reiter durchgeführt werden.
  2. Einmal angemeldet, öffnen Sie den Channel-Details ⇒ Pakete-Reiter und suchen das rhnmd-Paket (unter 'R').
  3. Klicken Sie den Paketnamen, um die Paket-Details-Seite zu öffnen. Gehen Sie zum Zielsysteme-Reiter, wählen das gewünschte System aus und klicken auf Pakete installieren.
  4. Installieren Sie den öffentlichen SSH-Schlüssel auf allen Client-Systemen, die überwacht werden sollen, wie im Abschnitt 8.2.4, »Den SSH-Schlüssel installieren« beschrieben.
  5. Starten Sie den Red Hat Network Monitoring Daemon auf allen Client-Systemen mittels dem Befehl:
    service rhnmd start
  6. Wenn Sie Probes hinzufügen, welche den Daemon erfordern, akzeptieren Sie dementsprechend die standardmäßigen Werte für RHNMD -Benutzer und RHNMD-Port: nocpulse, bzw. 4545.

8.2.3. SSH konfigurieren

Wenn Sie vermeiden möchten, den Red Hat Network Monitoring Daemon zu installieren und den Port 4545 auf Client-Systemen zu öffnen, können Sie sshd konfigurieren, um die verschlüsselte Verbindung, die zwischen den Systemen und RHN erforderlich ist, bereitzustellen - besonders wenn Sie bereits sshd besitzen. Um den Daemon für die Monitoring-Verwendung zu konfigurieren:
  1. Stellen Sie sicher, dass das SSH-Paket auf den zu überwachenden Systemen installiert ist.
    rpm -qi openssh-server
  2. Legen Sie den Benutzer fest, der mit dem Daemon in Zusammenhang steht. Dies kann jeder auf dem System verfügbare Benutzer sein, solange der erforderliche SSH-Schlüssel in der ~/.ssh/authorized_keys-Datei des Benutzers abgelegt werden kann.
  3. Identifizieren Sie den vom Daemon benutzten Port, wie in dessen Konfigurationsdatei /etc/ssh/sshd_config festgelegt. Der Standard-Port ist 22.
  4. Installieren Sie den öffentlichen SSH-Schlüssel auf allen Client-Systemen, die überwacht werden sollen, wie im Abschnitt 8.2.4, »Den SSH-Schlüssel installieren« beschrieben.
  5. Starten Sie sshd auf allen Client-Systemen mittels dem Befehl:
    service sshd start
  6. Wenn Sie Probes hinzufügen, die den Daemon erfordern, geben Sie die aus Schritt 2 und Schritt 3 abgeleiteten Werte in die Felder RHNMD-User und RHNMD-Port ein.

8.2.4. Den SSH-Schlüssel installieren

Egal ob Sie nun rhnmd oder sshd verwenden, Sie müssen den Red Hat Network Monitoring Daemon Öffentlichen Schlüssel auf den zu überwachenden Systemen installieren, um die sichere Verbindung abzuschliessen. Um den Schlüssel zu installieren:
  1. Gehen Sie zur Monitoring ⇒ Scout Config Push Seite auf der Satellite-Oberfläche und klicken Sie auf den Namen des Scouts, der das Client-System überwachen wird. Der SSH id_dsa.pub Schlüssel ist auf der Ergebnisseite einsehbar.
  2. Kopieren Sie den Zeichenstring (beginnend mit ssh-dss und mit dem Hostnamen des RHN Servers am Ende).
  3. Wählen Sie die Systeme, an die Sie den Schlüssel senden möchten, aus den Systemen aus, wählen Sie anschließend Systeme aus dem Menü links und klicken schließlich die Auswahlkästchen neben denjenigen Systemen, an die Sie den SSH-Schlüssel senden möchten und klicken die Schaltfläche Verwalten oben.
  4. Klicken Sie im System Set Manager auf Remote-Befehle ausführen, und geben Sie anschließend im Skript-Textfeld folgende Zeile ein:
    #!/bin/sh
    cat <<EOF >> ~nocpulse/.ssh/authorized_keys
    
    Drücken Sie dann die Eingabe-Taste und fügen Ihren SSH-Schlüssel ein. Das Ergebnis sollte etwa folgendermaßen aussehen:
    #!/bin/sh
    cat <<EOF >> /opt/nocpulse/.ssh/authorized_keys                  
    ssh-dss AABBAB3NzaC3kc3MABCCBAJ4cmyf5jt/ihdtFbNE1YHsT0np0SYJz7xk
    hzoKUUWnZmOUqJ7eXoTbGEcZjZLppOZgzAepw1vUHXfa/L9XiXvsV8K5Qmcu70h0
    1gohBIder/1I1QbHMCgfDVFPtfV5eedau4AAACAc99dHbWhk/dMPiWXgHxdI0vT2
    SnuozIox2klmfbTeO4Ajn/Ecfxqgs5diat/NIaeoItuGUYepXFoVv8DVL3wpp45E
    02hjmp4j2MYNpc6Pc3nPOVntu6YBv+whB0VrsVzeqX89u23FFjTLGbfYrmMQflNi
    j8yynGRePIMFhI= root@satellite.example.com
    EOF
    
  5. Stellen Sie das Datum und die Uhrzeit ein, an der die Aktion ausgeführt werden soll, und klicken Sie abschließend auf Remote-Befehl einplanen.
Sobald der Schlüssel plaziert wurde und zugänglich ist, sollten alle Probes, die diesen Schlüssel benötigen, ssh-Verbindungen zwischen der Monitoring-Infrastruktur und dem überwachten System zulassen. Sie können dann damit beginnen, Probes, welche den Monitoring-Daemon benötigen, auf den neu konfigurierten Systemen ablaufen zu lassen.

8.3. mysql-Paket

Wenn Ihr RHN Satellite Monitoring-berechtigten Client-Systemen dient, auf denen Sie MySQL-Probes ablaufen lassen möchten, müssen Sie das mysql-Paket auf dem RHN Satellite konfigurieren. Siehe Anhang D, Probes für eine Aufstellung aller verfügbaren Probes.
Melden Sie den Satellite für den Red Hat Enterprise Linux Basis-Channel an und installieren das mysql-Paket entweder mittels up2date, yum oder RHN Hosted.
Ist das abgeschlossen, kann Ihr Satellite nun dazu verwendet werden, MySQL-Probes ablaufen zu lassen.

8.4. Benachrichtigungen

Zusätzlich zur Ansicht des Probe-Status auf der RHN-Oberfläche, können Sie auch davon benachrichtigt werden, wann immer ein Probe den Status ändert. Dies ist von besonderer Wichtigkeit, wenn missionskritische Produktionssysteme überwacht werden. Aus diesem Grund empfiehlt Red Hat sich dieses Feature zu Nutze zu machen.
Um Probe-Benachrichtigungen in RHN zu aktivieren, müssen Sie einen Mail-Exchange-Server und eine Mail-Domain während Ihrer RHN Satellite-Installation festgelegt haben und sendmail dahingehend konfiguriert haben, mit eingehenden Nachrichten richtig umzugehen. Für nähere Dateils verweisen wir auf das Kapitel Installation im RHN Satellite Installationshandbuch.

8.4.1. Benachrichtigungs-Methoden erstellen

Benachrichtigungen werden zu einer Benachrichtigungs-Methode gesandt, im Wesentlichen eine E-Mail- oder Pager-Adresse, die mit einem speziellen RHN-Benutzer in Zusammenhang gebracht wird. Obwohl die Adresse an einen speziellen Benutzeraccount gebunden ist, kann diese auch mehreren Administratoren mittels einem Alias oder einer Mailingliste dienen. Jeder Benutzeraccount kann mehrere Benachrichtigungsmethoden enthalten. Um eine Benachrichtigungsmethode anzulegen:
  1. Loggen Sie sich auf der RHN-Website entweder als ein Satellite Administrator oder als Monitoring Administrator ein.
  2. Gehen Sie zu Benutzer-Details ⇒ Benachrichtigungs-Methoden und klicken Sie Neue Methode anlegen.
  3. Geben Sie ein intuitives, beschreibendes Label für den Namen der Methode ein, wie beispielsweise DBA E-Mail tagsüber und geben Sie die richtige E-Mail- oder Pager-Adresse ein. Denken Sie daran, dass die Labels für alle Benachrichtigungs-Methoden in einer einzigen Liste zur Verfügung stehen und diese daher einzigartig in Ihrer Organisation sein sollten.
  4. Wählen Sie das Kontrollkästchen aus, um gekürzte Mitteilungen an den Pager gesandt zu bekommen. Dieses kürzere Format beinhaltet lediglich den Probe-Status, den System-Hostnamen, Probe-Namen, den Zeitpunkt der Mitteilung und die Sende-ID. Das standardmäßige, längere Format zeigt zusätzlich einen Nachrichtenkopf, System- und Probe-Details und Anleitungen für eine Rückantwort an.
  5. Danach klicken Sie Methode anlegen. Die neue Methode erscheint in Benutzer-Details ⇒ Benachrichtigungs-Methoden und der Benachrichtigung-Seite unter der obersten Monitoring-Kategorie. Klicken Sie deren Namen, um diese zu bearbeiten oder zu löschen.
  6. Während Sie Probes hinzufügen, wählen Sie das Probe-Benachrichtigungen-Auswahlkästchen aus und wählen Sie die neue Benachrichtigungsmethode vom daraus resultierenden Pulldown-Menü aus. Benachrichtigungsmethoden, die Probes zugeordnet sind, können nur dann gelöscht werden, wenn diese Verbindung nicht mehr besteht.

8.4.2. Benachrichtigungen erhalten

Wenn Sie Benachrichtigungs-Methoden anlegen und diese mit Probes in Verbindung bringen, müssen Sie auch darauf vorbereitet sein, diese zu erhalten. Sie erhalten diese Benachrichtigungen in Form von kurzen Textmitteilungen, die entweder an eine E-Mail- oder Pager-Adresse gesandt werden. Hier ist ein Beispiel einer E-Mail-Benachrichtigung:
Subject: CRITICAL: [hostname]: Satellite: Users at 1
From: "Monitoring Satellite Notification" (rogerthat01@redhat.com)
Date: Mon, 6 Dec 2004 13:42:28 -0800  
To: user@organization.com

This is RHN Monitoring Satellite notification 01dc8hqw. 

Time: Mon Dec 06, 21:42:25 PST 
State: CRITICAL
System: [hostname] ([IP address]) 
Probe: Satellite: Users 
Message: Users 6 (above critical threshold of 2)
Notification #116 for Users
 
Run from: RHN Monitoring Satellite
Wie Sie sehen, enthalten die längeren E-Mail-Benachrichtigungen so gut wie alles, was Sie über den damit verbundenen Probe wissen müssen. Zusätzlich zum Probe-Befehl, der Laufzeit, dem überwachten System und dem Status beinhaltet die Nachricht die Sende-ID, welche eine einzigartige Zeichenfolge ist. In der oben angeführten Mitteilung ist die Sende-ID 01dc8hqw.
Pager-Benachrichtigungen enthalten lediglich die wichtigsten Details, wie den Betreff der E-Mail-Mitteilung (welcher Status, System, Probe und Zeit beinhaltet) und die Sende-ID. Hier ist eine Beispielbenachrichtigung für einen Pager:
 CRITICAL: [hostname]: Satellite: Users at 21:42 PST, notification 01dc8hqw 

8.4.3. Benachrichtigungen umlenken

Beim Erhalt einer Benachrichtigung können Sie diese umlenken, indem Sie erweiterte Benachrichtigungsregeln in einer Bestätigungs-E-Mail anwenden. Antworten Sie einfach auf die Benachrichtigung und fügen Sie die gewünschte Option hinzu. Dies sind die möglichen Optionen oder Filter-Typen:
  • ACK METOO — Sendet die Benachrichtigung zu den umgelenkten Bestimmungsorten zusätzlich zu dem standardmäßigen Bestimmungsort.
  • ACK SUSPEND — Suspendiert die Benachrichtigungsmethode für einen angegebenen Zeitraum.
  • ACK AUTOACK — Ändert nicht den Bestimmungsort der Benachrichtigung, erkennt jedoch automatisch zusammenpassende Alerts, sobald diese gesendet werden.
  • ACK REDIR — Sendet die Benachrichtigung an die umgelenkten Bestimmungsorte anstatt an den standardmäßigen Bestimmungsort.
Das Format der Regel sollte filter_type probe_type duration email_address sein, wobei filter_type einen der vorangehenden erweiterten Befehle darstellt, probe_type für den Probe oder das System steht, duration für die Dauer derfür die Umlenkung und email_address für den beabsichtigten Empfänger steht. Zum Beispiel:
 ACK METOO system 1h boss@domain.com 
Großschreibung ist nicht erforderlich. Die Dauer kann in Minuten (m), Stunden (h) oder Tagen (d) gelistet werden. E-Mail-Adressen werden nur für umgelenkte (REDIR) Benachrichtigungen und zusätzliche (METOO) Benachrichtigungen benötigt.
Die Beschreibung der Aktion, die in der daraus resultierenden E-Mail enthalten ist, wird als der vom Benutzer eingegebene Befehl ausgegeben. Der aufgelistete Grund ist ie Zusammenfassung der Aktion, wie z. B. email ack redirect by user@domain.com, wobei user der Sender des Emails ist.

Anmerkung

Sie können beinahe alle Probe-Benachrichtigungen anhalten oder umleiten, indem Sie auf ein Benachrichtigungs-E-Mail mit einer Variation des Befehls ack suspend host antworten. Sie können jedoch keine Satellite Probe-Benachrichtigung anhalten, indem Sie auf den Probe mit ack suspend host antworten oder Antworten umleiten. Bei diesen Probes müssen Sie die Benachrichtigungen auf der Web-Oberfläche des Satellite umändern.

8.4.4. Benachrichtigungen filtern

Da Benachrichtigungen immer dann generiert werden können, wenn ein Probe den Status wechselt, können einfachste Veränderungen in Ihrem Netzwerk in einer Flut von Benachrichtigungen resultieren. Das Erstellen, Löschen und Anwenden von Benachrichtigungsfiltern wird im Detail in Abschnitt 7.10.2.1, »Benachrichtigung ⇒ Filter« behandelt.

8.4.5. Benachrichtigungs-Methoden löschen

Theoretisch sollte das Entfernen von Benachrichtigungs-Methoden genauso einfach, wenn nicht einfacher als deren Erstellung sein. Schließlich müssen Sie keine Felder belegen, um dies durchzuführen und es gibt immerhin eine Schaltfläche für diesen bestimmten Zweck. Jedoch können vorhandene Beziehungen zwischen Methoden und Probes diesen Prozess verkomplizieren. Hier finden Sie eine Schritt-für-Schritt Anleitung:
  1. Loggen Sie sich auf der RHN-Website als Satellite Administrator oder als Monitoring Administrator ein.
  2. Gehen Sie zur Monitoring ⇒ Benachrichtigungen-Seite und klicken Sie den Namen der Methode, die entfernt werden soll.
  3. Auf dem Benutzer-Details ⇒ Benachrichtigungs-Methoden-Reiter klicken Sie Methode löschen. Wenn die Methode nicht mit irgendwelchen Probes in Beziehung steht, erhalten Sie eine Bestätigungsseite. Klicken Sie Löschen bestätigen. Die Benachrichtigungs-Methode ist hiermit entfernt.

    Anmerkung

    Da sowohl Name sowie auch Adresse der Benachrichtigungs-Methode bearbeitet werden können, sollten Sie eher das Aktualisieren der Methode erwägen, als das Löschen. Dies hat die Umleitung aller Benachrichtigungen aller Probes zur Folge, ohne dass jeder Probe eigens bearbeitet und eine neue Benachrichtigungs-Methode angelegt werden muss.
  4. Wenn die Methode in Zusammenhang mit einem oder mit mehreren Probes steht, dann erhalten Sie anstatt der Bestätigungsseite eine Liste der Probes, welche diese Methode verwenden sowie auch der damit in Zusammenhang stehenden Systeme. Klicken Sie den Probe-Namen, um direkt zum System-Details ⇒ Probes-Reiter zu gelangen.
  5. Wählen Sie auf dem System-Details ⇒ Probes-Reiter eine andere Benachrichtigungs-Methode aus und klicken Sie Probe aktualisieren.
  6. Sie können nun zur Monitoring ⇒ Benachrichtigungen-Seite zurückkehren und die Benachrichtigungsmethode löschen.

8.5. Probes

Da nunmehr der Red Hat Network Monitoring Daemon installiert worden ist und Benachrichtigungs-Methoden angelegt worden sind, können Sie nunmehr mit dem Installieren von Probes auf Ihren Monitoring-berechtigten Systemen beginnen. Wenn ein System eine Berechtigung für Monitoring besitzt, erscheint ein Probes-Reiter auf dessen System-Details-Seite. Hier werden Sie die meiste Arbeit in Bezug auf Probes durchführen.

8.5.1. Probes verwalten

Um einem System einen Probe hinzufügen zu können, muss dieses Monitoring-berechtigt sein. Des weiteren müssen Sie Zugang zum System selbst besitzen, entweder als Root-Benutzer in der System Group Administrator-Rolle oder als der Satellite Administrator. Dann:
  1. Loggen Sie sich auf der RHN-Website entweder als ein Satellite Administrator oder der System Group Administrator für das System ein.
  2. Gehen Sie zum System-Details ⇒ Probes-Reiter und klicken Sie Neuen Probe anlegen.
  3. Füllen Sie auf der System Probe Erstellung-Seite alle erforderlichen Felder aus. Wählen Sie zuerst die Probe-Befehlsgruppe. Dies ändert die Liste verfügbarer Probes und anderer Felder und Anforderungen. Siehe Anhang D, Probes für die komplette Liste von Probes nach Befehlsgruppen gegliedert. Beachten Sie, dass für einige Probes der Red Hat Network Monitoring Daemon auf dem Client-System installiert sein muss.
  4. Wählen Sie den gewünschten Probe-Befehl und den Monitoring-Scout, normalerweise RHN Monitoring Satellite, aber unter Umständen auch einen RHN Proxy Server aus. Geben Sie eine kurze und einzigartige Beschreibung für den Probe ein.
  5. Wählen Sie das Auswahlkästchen Probe-Benachrichtigungen aus, um Benachrichtigungen zu erhalten, sobald der Probe seinen Status ändert. Benutzen Sie das Probetestintervall-Pulldown-Menü, um festzulegen, wie oft Benachrichtigungen gesendet werden sollen. Wenn Sie 1 Minute auswählen (und das Auswahlkästchen Probe-Benachrichtigung), bedeutet dies, dass Sie jede Minute eine Benachrichtigung erhalten, sobald der Probe dessen KRITISCH- oder WARNUNG-Schwellenwert übersteigt. Siehe Abschnitt 8.4, »Benachrichtigungen« um herauszufinden, wie Benachrichtigungs-Methoden angelegt werden können und wie Sie deren Empfang bestätigen können.
  6. Benutzen Sie die RHNMD-Benutzer- und RHNMD-Port-Felder, falls diese erscheinen, um den Probe zur Kommunikation über sshd und nicht über den Red Hat Network Monitoring Daemon zu zwingen. Siehe Abschnitt 8.2.3, »SSH konfigurieren« für nähere Details. Akzeptieren Sie ansonsten die Standardwerte von nocpulse, bzw. 4545.
  7. Wenn das Timeout-Feld erscheint, überprüfen Sie die Grundeinstellung und passen Sie diese Ihren Bedürfnissen an. Die meisten Timeouts, jedoch nicht alle, haben den Status UNBEKANNT zur Folge. Wenn die Metriken des Probes auf Zeit basieren, dann gehen Sie sicher, dass die Timeout-Periode nicht kürzer als die Zeitspanne ist, die für die Schwellenwerte festgelegt wurde. Ansonsten erfüllen die Metriken keinen Zweck, da der Probe durch das Timeout unterbrochen wird, noch bevor irgendwelche Schwellenwerte überschritten werden können.
  8. Benutzen Sie die verbleibenden Felder dazu, die Benachrichtigungs-Schwellenwerte des Probes festzulegen, sofern dies maßgeblich ist. Diese KRITISCH und WARNUNG Werte legen fest, an welchem Punkt der Probe dessen Status ändert. Siehe Abschnitt 8.5.2, »Schwellenwerte festlegen« für das optimale Verfahren in Bezug auf diese Schwellenwerte.
  9. Zum Abschluß klicken Sie auf Erstelle Probe. Vergessen Sie nicht Ihre Monitoring-Konfigurationsänderung auf der Scout Konfig Push-Seite zu aktualisieren.
Um einen Probe zu löschen, gehen Sie zur Aktueller Status-Seite (indem Sie auf den Namen des Probe vom System-Details ⇒ Probes-Reiter klicken) und klicken auf Probe löschen. Danach bestätigen Sie den Löschvorgang.

8.5.2. Schwellenwerte festlegen

Viele der von RHN angebotenen Probes beinhalten Alert-Schwellenwerte, die bei deren Überschreitung, eine Statusänderung für den Probe anzeigen. Beispielsweise ermöglicht der Linux::CPU Usage Probe, die Schwellenwerte KRITISCH und WARNUNG für den Prozentsatz an genutzter CPU zu setzen. Wenn das überwachte System eine CPU-Gesamtnutzung von 75 Prozent rückmeldet und der WARNUNG-Schwellenwert auf 70 Prozent gesetzt ist, wird der Probe in einen WARNUNG-Status übergehen. Einige Probes bieten eine Vielzahl solcher Schwellenwerte an.
Um das Meiste aus Ihrer Monitoring-Berechtigung herauszuholen und falsche Benachrichtigungen zu vermeiden, empfiehlt Red Hat die Probes für eine gewisse Zeit lang ohne Benachrichtigungen ablaufen zu lassen, um ein Basisleistungsverhalten für jedes Ihrer Systeme festzulegen. Obwohl sich die Standardwerte für Probes für Ihre Zwecke eignen können, so hat jede Organisation eine unterschiedliche Umgebung, die eventuell das Abändern der Schwellenwerte erforderlich macht.

8.5.3. Monitoring des RHN Servers

Zusätzlich zur Überwachung aller Ihrer Client-Systeme, können Sie RHN auch dazu verwenden, Ihren RHN Server selbst zu überwachen, egal ob es sich dabei um einen RHN Satellite oder einen RHN Proxy Server handelt. Um Ihren RHN Server zu überwachen, suchen Sie ein System, das vom Server überwacht wird und gehen Sie zum System-Details ⇒ Probes-Reiter dieses Systems.
Klicken Sie Neuen Probe erstellen und wählen die Satellite-Probe Befehlsgruppe aus. Danach füllen Sie auch alle anderen Felder genauso wie für jeden anderen Probe aus. Siehe Abschnitt 8.5.1, »Probes verwalten« für nähere Instruktionen.
Obwohl es so aussieht, als ob der RHN Server vom Client-System überwacht wird, wird der Probe eigentlich vom Server selbst ausgeführt. Schwellenwerte und Benachrichtigungen funktionieren wie gewohnt.

Anmerkung

Sämtliche Probes, die Red Hat Network Monitoring Daemon-Verbindungen benötigen, können nicht auf einem RHN Satellite oder RHN Proxy Server angewandt werden, auf welchen eine Monitoring-Software abläuft. Dies trifft auf die meisten Probes in der Linux-Befehlsgruppe zu sowie auch auf die Log-Agent-Probes und die Remote-Program-Probes. Verwenden Sie die Probes der Satellite-Befehlsgruppe, um RHN Satellite und RHN Proxy Server zu überwachen.

8.6. Problembehebung

Obwohl sämtliche Monitoring-bezogene Aktivitäten durch die RHN-Website durchgeführt werden, bietet Red Hat Zugang zu einigen Befehlszeilen-Diagnosetools, welche Ihnen beim Ermitteln von Ursachen von Fehlern behilflich sein könnten. Um diese Tools zu benutzen, müssen Sie in der Lage sein, nocpulse-Benutzer auf dem RHN Server zu werden, von wo aus die Überwachung durchgeführt wird.
Loggen Sie sich zuerst im RHN Server als Root ein. Dann werden Sie zum nocpulse-Benutzer, indem Sie folgenden Befehl ausführen:
su - nocpulse
Sie können nunmehr die Diagnose-Tools verwenden, die im Rest dieses Abschnitts beschrieben werden.

8.6.1. Probes mit rhn-catalog untersuchen

Zur gründlichen Beseitigung von Problemen eines Probes, müssen Sie zuallererst dessen Probe-ID ausfindig machen. Führen Sie dazu den Befehl rhn-catalog auf dem RHN Server als der nocpulse-User aus. Die Ausgabe sieht dann ungefähr so aus:
2 ServiceProbe on example1.redhat.com (199.168.36.245): test 2
3 ServiceProbe on example2.redhat.com (199.168.36.173): rhel2.1 test
4 ServiceProbe on example3.redhat.com (199.168.36.174): SSH
5 ServiceProbe on example4.redhat.com (199.168.36.175): HTTP
Die Probe-ID ist die erste Zahl in der Zeile, wogegen der Probe-Name (wie auf der RHN-Website eingegeben) der letzte Eintrag auf der Zeile ist. Beispielsweise entspricht die Probe-ID 5 dem Probe mit dem Namen HTTP.
Die Optionen --commandline (-c) und --dump (-d) gemeinsam mit der Probe-ID und rhn-catalog ermöglichen es Ihnen, zusätzliche Details über den Probe zu erhalten:
rhn-catalog --commandline --dump 5 
Die Option --commandline liefert die gesetzten Befehlsparameter für den Probe, wogegen --dump alle anderen Informationen einholt, wie u. a. Grenzbereiche, Benachrichtigungsintervalle und -methoden.
Der oben angeführte Befehl hat einen Output ähnlich wie diesen zur Folge:
5 ServiceProbe on example4.redhat.com (199.168.36.175  ):
linux:cpu usage
      Run as: Unix::CPU.pm --critical=90 --sshhost=199.168.36.175  
--warn=70 --timeout=15 --sshuser=nocpulse
--shell=SSHRemoteCommandShell --sshport=4545
Da Sie nunmehr die ID besitzen, können Sie diese mit rhn-rhnprobe benutzen, um die Ausgabe de Probes zu untersuchen. Siehe Abschnitt 8.6.2, »Den Output von rhn-runprobe betrachten« für Instruktionen dazu.

8.6.2. Den Output von rhn-runprobe betrachten

Da Sie nun die Probe-ID mittels rhn-catalog erhalten haben, können Sie diese in Verbindung mit rhn-runprobe verwenden, um den gesamten Output des Probes zu untersuchen. Beachten Sie, dass standardmäßig rhn-runprobe im Testmodus abläuft, was bedeutet, dass keine Ergebnisse in die Datenbank aufgenommen werden. Hier finden Sie einige Optionen:

Tabelle 8.1. rhn-runprobe-Optionen

Option Beschreibung
--help Listen Sie die verfügbaren Optionen auf und beenden Sie.
--probe=PROBE_ID Lassen Sie den Probe mit dieser ID ablaufen.
--prob_arg=PARAMETER Übersteuern Sie jegliche Probe-Parameter von der Datenbank.
--module=PERL_MODULE Paketname von alternierendem Code, der ausgeführt werden soll.
--log=all=LEVEL Setzt die Protokollebene ("log level") für ein Paket oder Paket-Präfix.
--debug=LEVEL Setzt numerischen Debugging-Level.
--live Führt den Probe aus, reiht Daten ein und sendet Benachrichtigungen aus (falls erforderlich).
Sie sollten zumindest die --probe- und die --log-Option sowie die jeweiligen Werte angeben. Die Probe-ID dient als Wert für die --probe-Option, wohingegen die --log-Option mit dem Wert "all" (für alle Runlevel) und einem numerischen Verbositäts-Level verwendet wird. Hier ist ein Beispiel:
rhn-runprobe --probe=5 --log=all=4 
Der oben angeführte Befehl fordert den Probe-Output für probeID 5 an, für alle Runlevel und mit einem hohen Grad an Verbosität.
Sie können auch die aus rhn-catalog abgeleiteten Befehlsparameter verwenden, wie z. B.:
rhn-runprobe 5 --log=all=4 --sshuser=nocpulse --sshport=4545 
Dies hat einen sehr langen Output zur Folge, welcher den Ausführungsversuch des Probes schildert. Fehler werden dabei klar ersichtlich.

Kapitel 9. Multiple Organisationen

RHN Satellite unterstützt die Einrichtung und Verwaltung von Multiplen Organisationen innerhalb einer Satellite-Installation und ermöglicht damit die gemeinsame Verwendung von Systemen, Inhalten und Abonnements über verschiedene Organisationen oder bestimmte Gruppen hinweg. Dieses Kapitel führt den Benutzer durch die grundlegenden Schritte des Setups, und erläutert das Konzept der Einrichtung und Verwaltung von multiplen Organisationen innerhalb des RHN Satellites.

9.1. Empfohlene Modelle für die Verwendung von Multiplen Organisationen

Die folgenden Beispiele veranschaulichen detailliert zwei mögliche Szenarien für die Verwendung des Multiple-Organisationen-Features (auch: Multi-Org-Feature). Wenn Sie RHN Satellite 5.1 oder höher installieren bzw. darauf aktualisieren, müssen Sie nicht notwendigerweise das Multi-Org-Feature verwenden. Sie können zusätzliche Organisationen auf Ihrem Satellite erstellen und mit der Verwendung dieser Organisationen beginnen in einem Tempo, das für Sie geeignet erscheint. Es ist möglicherweise eine gute Idee, eine zusätzliche Organisation zu erstellen und diese zu Testzwecken für eine begrenzte Anzahl von Systemen/Benutzern zu verwenden, damit Sie die Auswirkungen eines Multi-Org-Satellites auf die Abläufe und Richtlinien Ihrer Organisation vollständig verstehen.

9.1.1. Zentral verwalteter Satellite für eine Organisation mit multiplen Abteilungen

In diesem ersten Szenario wird der RHN Satellite durch eine zentrale Gruppe innerhalb eines Unternehmens oder einer anderen Organisation gewartet (siehe Abbildung 9.1, »Zentrales Satellite-Management für Organisationen mit multiplen Abteilungen«). Der Satellite-Administrator von Organisation 1 (die administrative Organisation, die während der Satellite-Konfiguration erstellt wurde) behandelt Organisation 1 als Staging-Area für Software und Systemanmeldungen und Berechtigungen.
Der Satellite Administrator ist u. a. dafür verantwortlich, den Satellite zu konfigurieren (alle Aufgaben unter dem Admin-Bereich der Web-Oberfläche), zusätzliche Satellite-Organisationen zu erstellen oder zu löschen, sowie Software, Systemanmeldungen und Berechtigungen zuzuweisen und zu entfernen.
Zusätzliche Organisationen in diesem Beispiel sind Abteilungen innerhalb eines Unternehmens zugewiesen. Ein Weg um zu entscheiden, wie die verschiedenen Abteilungen einer Organisation aufgeteilt werden sollen, besteht darin, an die Logik zu denken, nach der Abteilungen Abonnements und Berechtigungen zur Verwendung mit RHN Satellite erwerben. Um die zentrale Kontrolle über Organisationen im Satellite zu bewahren, richten Sie einen Organization Administrator-Account in jeder nachfolgend erstellten Organisation ein, so dass Sie jederzeit Zugang zu dieser Organisation haben.
Zentrales Satellite-Management für Organisationen mit multiplen Abteilungen

Abbildung 9.1. Zentrales Satellite-Management für Organisationen mit multiplen Abteilungen

9.1.2. Dezentrales Management von mehreren Dritt-Organisationen

In diesem Beispiel wird der Satellite durch eine zentrale Gruppe gewartet, aber jede Organisation wird getrennt behandelt ohne jegliche Verbindung zu anderen Organisationen auf dem Satellite. Jede Organisation kann ein Kunde der Gruppe sein, die die Satellite-Applikation selbst verwaltet.
Wenn ein Satellite aus Unterorganisationen besteht, die alle Teil desselben Unternehmens sind, so kann dies eine Umgebung sein, die relativ tolerant ist gegenüber der gemeinsamen Nutzung von Systemen und Inhalten durch Organisationen. In diesem dezentralen Beispiel hingegen ist die gemeinsame Nutzung weniger tolerierbar. Administratoren können Berechtigungen in bestimmter Anzahl an jede Organisation vergeben. Jede Organisation wird Zugang haben zu allen Red Hat Inhalten, die mit dem Satellite synchronisiert wurden, falls die Organisation Software-Channel-Berechtigungen besitzt für den Inhalt.
Wenn allerdings eine Organisation angepasste Inhalte an ihre Organisation pusht, werden diese für andere Organisationen nicht verfügbar sein. Sie können keinen angepassten Inhalt für alle oder ausgewählte Organisationen bereitstellen, ohne diesen Inhalt erneut in jede Organisation zu pushen.
In diesem Szenario wird der Satellite Administrator sich ggf. einen Account in jeder Organisation reservieren wollen, um Login-Zugang zu haben. Wenn Sie beispielsweise Satellite dazu verwenden, gemanagte Hosting-Dienste für Dritte bereitzustellen, können Sie einen Account für sich selbst reservieren, um auf Systeme dieser Organisationen zuzugreifen und Inhalte zu pushen.
Dezentrales Satellite-Management für Organisationen mit multiplen Abteilungen

Abbildung 9.2. Dezentrales Satellite-Management für Organisationen mit multiplen Abteilungen

9.1.3. Allgemeine Tipps zum Gebrauch von Multi-Org

Ungeachtet des jeweiligen Modells oben, für das Sie sich für die Verwaltung Ihres Multi-Org-Satellites entscheiden, können die folgenden Tipps für eine optimale Vorgehensweise hilfreich sein.
Es wird empfohlen, die administrative Organisation (Organisation #1) in keinem Fall zum Anmelden von Systemen und Erstellen von Benutzern zu verwenden, es sei denn Sie beabsichtigen, den Satellite als einen Satellite mit nur einer Organisation zu nutzen oder aber Sie sind im Begriff, vom Satellite mit nur einer Organisation zu einem Satellite mit multiplen Organisationen zu migrieren. Dies hat folgende Gründe:
  1. Die administrative Organisation wird im Hinblick auf Berechtigungen als Sonderfall gehandhabt. Sie können dieser Organisation Berechtigungen indirekt hinzufügen oder entziehen, indem Sie diese Berechtigungen anderen Organisationen auf dem Satellite hinzufügen oder entziehen.
  2. Die administrative Organisation ist als Staging-Area für Anmeldungen und Berechtigungen vorgesehen. Wenn Sie den Satellite mit einem neuen Zertifikat assoziieren, werden dieser Organisation standardmäßig jegliche neue Berechtigungen gewährt. Um diese neuen Berechtigungen anderen Organisationen auf dem Satellite zur Verfügung zu stellen, müssen Sie diese Berechtigungen ausdrücklich von der administrativen Organisation aus den anderen Organisationen zuweisen.

9.1.3.1. Zertifikat hat weniger Berechtigungen als ich verwende

Falls Ihnen ein neues Satellite-Zertifikat ausgestellt wird, welches weniger Berechtigungen enthält, als die Systeme in den Organisationen auf Ihrem Satellite konsumieren, werden Sie dieses neue Zertifikat nicht aktivieren können – weder durch Hochladen über die Web-Oberfläche des Satellites unter AdminSatellite-KonfigurationZertifikat, noch durch Hochladen über das http://rhn.redhat.com-Profil des Satellite-Systems unter dem Satellite-Reiter, noch durch Ausführen des rhn-satellite-activate-Befehls. Sie werden eine Fehlermeldung erhalten, die besagt, dass das Zertifikat ungenügende Berechtigungen enthält.
Es gibt einige Wege, wie Sie den Verbrauch von Satellite-Berechtigungen verringern können, um Ihr neues Zertifikat aktivieren zu können. Red Hat empfiehlt Ihnen, den Gebrauch von Berechtigungen von jeder Organisation auszuwerten und aufgrunddessen zu entscheiden, welche Organisationen auf einige Berechtigungen verzichten können und dennoch weiterhin korrekt funktionieren. Sie können sich anschließend mit allen Organisationsadministratoren direkt in Verbindung setzen und sie dazu auffordern, Systemprofile aller überflüssiger Systeme ihrer Organisation zu löschen oder deren Berechtigungen zu entziehen. Falls Sie Login-Zugang zu diesen Organisationen besitzen, können Sie dies auch selbst tun. Eingeloggt als Satellite-Administrator können Sie die zugewiesenen Berechtigungen einer Organisation nicht weiter verringern als die Anzahl der Berechtigungen, die diese Organisation aktiv mit Systemprofilen assoziiert hat.
Es können Situationen auftreten, in denen Sie Berechtigungen frei machen müssen, aber wenig Zeit zur Verfügung haben sowie evtl. keinen Zugang zu jeder Organisation besitzen, um dies selbst zu erledigen. Es gibt eine Option in Multi-Org-Satellites, die es dem Systemadministrator erlaubt, die Anzahl von Berechtigungen einer Organisation unter den tatsächlichen Gebrauch zu senken. Dieses Verfahren muss eingeloggt in die administrative Organisation durchgeführt werden.
Wenn Sie eingeloggt sind in der administrativen Organisation, und Ihr Zertifikat beispielsweise 5 System-Management-Berechtigungen zu wenig besitzt, um alle auf Ihrem Satellite angemeldeten Systeme abzudecken, dann werden den 5 zuletzt für diese Organisation angemeldeten Systeme die Berechtigungen entzogen. Dieser Prozess wird nachfolgend erläutert:
  1. In der /etc/rhn/rhn.conf-Datei, setzen Sie web.force_unentitlement=1
  2. Starten Sie den Satellite neu
  3. Verringern Sie die zugewiesenen Berechtigungen der gewünschten Organisationen entweder über den Abonnements-Reiter einer jeden Organisation, oder über die Organisationen-Reiter der einzelnen Berechtigungen.
  4. Eine Anzahl von Systemen in der Organisation sollte sich nun in einem unberechtigt-Zustand befinden. Die Anzahl der unberechtigten Systeme in der Organisation entspricht der Differenz zwischen der Gesamtanzahl der von Ihnen der Organisation entzogenen Berechtigungen und der Anzahl von Berechtigungen, die die Organisation nicht auf die Systeme angewendet hatte.
    Wenn Sie z. B. in Schritt 3 der Organisation 10 Berechtigungen entzogen haben, und die Organisation 4 Berechtigungen besitzt, die nicht von Systemen verwendet wurden, dann werden letztendlich 6 Systeme in dieser Organisation unberechtigt sein.
Nachdem Sie die erforderliche Anzahl von Berechtigungen haben, sollte es Ihnen nun möglich sein, Ihr neues Satellite-Zertifikat zu aktivieren. Beachten Sie, dass ein Modifizieren der web.force_unentitlement-Variablen nur nötig ist, um die einer Organisation zugewiesenen Berechtigungen unter die Anzahl der verwendeten zu verringern. Wenn eine Organisation mehr Berechtigungen besitzt, als aktiv verwendet werden, brauchen Sie diese Variable nicht zu setzen, um sie zu entziehen.

9.1.3.2. Zertifikat hat mehr Berechtigungen als ich verwende

Falls Ihnen ein neues Satellite-Zertifikat ausgestellt wird, welches mehr Berechtigungen enthält, als auf Ihrem Satellite konsumiert werden, werden jegliche überzähligen Berechtigungen der administrativen Organisation zugewiesen. Wenn Sie sich auf der Web-Oberfläche als Satellite-Administrator anmelden, können Sie diese Berechtigungen anderen Organisationen zuweisen. Die zuvor zu einer Organisation zugewiesenen Berechtigungen werden hiervon nicht berührt.

9.2. Admin ⇒ Organisationen

Die Organisationen Web-Oberfläche ermöglicht es Administratoren, multiple Organisationen über den Satellite hinweg anzusehen, zu erstellen, und zu verwalten. Administratoren können Software und Systemberechtigungen über verschiedene Organisationen verteilt zuweisen, sowie Zugriff von Organisationen auf System-Management-Aufgaben kontrollieren.
Admin

Abbildung 9.3. Admin

Die Organisationen-Seite enthält eine Liste aller Organisationen im Satellite, samt Anzahl von sowohl Benutzern als auch Systemen, die jeder Organisation zugewiesen sind. Die Organisationen-Seite bietet weiterhin eine Trusts-Seite für eingerichtete Organisations-Trusts. Siehe Abschnitt 9.6, »Organisations-Trusts« für weitere Informationen über das Einrichten von Organisations-Trusts.

9.2.1. Admin ⇒ Organisationen ⇒ Details

Durch Klicken auf eine Organisation wird die Details-Seite angezeigt, auf der Administratoren eine Zusammenfassung verschiedener Aspekte der Organisation geliefert wird.
  • Aktive Benutzer — Die Anzahl der Benutzer in einer Organisation.
  • Systeme — Die Anzahl der Systeme, die bei der Organisation angemeldet sind.
  • Systemgruppen — Die Anzahl der Gruppen, die bei der Organisation angemeldet sind.
  • Aktivierungsschlüssel — Die Anzahl der Aktivierungsschlüssel, die der Organisation zur Verfügung stehen.
  • Kickstart-Profile — Die Anzahl der Kickstart-Profile, die der Organisation zur Verfügung stehen.
  • Konfigurations-Channels — Die Anzahl der Konfigurations-Channels, die der Organisation zur Verfügung stehen.
Von dieser Seite aus können sie die Organisation löschen, indem Sie den Link Organisation löschen anklicken.
Die Details-Seite enthält drei Unterreiter: Benutzer, Abonnements, und Trusts.

9.3. Erstellen einer neuen Organisation

Die Seite Neue Organisation erstellen auf der RHN Satellite Web-Oberfläche kann erreicht werden über AdminOrganisationenNeue Organisation erstellen.
Administratoren können neue Organisationen erstellen und Berechtigungen, Gruppen, Systeme und Benutzer zu der Gruppe zuweisen, so dass Organisationen administrative Aufgaben selbständig ausführen können ohne Auswirkungen auf andere Organisationen.
Erstellen einer neuen Organisation

Abbildung 9.4. Erstellen einer neuen Organisation

  1. Geben Sie den Organisationsnamen im entsprechenden Textfeld ein. Der Name darf zwischen 3 und 128 Zeichen lang sein.
  2. Erstellen sie einen Administrator für die Organisation:
    1. Geben Sie ein Gewünschtes Login für den Organisationsadministrator ein, das zwischen 3 und 128 Zeichen lang sein darf.
    2. Geben Sein ein Gewünschtes Passwort ein und Bestätigen es.
    3. Geben Sie die E-Mail-Adresse für den Organisationsadministrator ein.
    4. Geben Sie Vorname und Nachname des Organisationsadministrators ein.
  3. Klicken Sie auf die Schaltfläche Organisation erstellen, um den Vorgang abzuschließen.
Sobald die neue Organisation erstellt wurde, wird die Organisationen-Seite einschließlich der neuen Organisation angezeigt.

Anmerkung

Satellite Administratoren sollten in Erwägung ziehen, den administrativen Organization Administrator-Account sich selbst vorzubehalten, damit sie die Möglichkeit haben, sich aus verschiedenen Gründen in diese Organisation einzuloggen. Falls Ihr Satellite für PAM-Authentifizierung konfiguriert ist, vermeiden Sie die Verwendung von PAM-Accounts für den administrativen Organisationsadministrator-Account in neuen Organisationen. Erstellen Sie stattdessen einen Account lokal auf dem Satellite für Organisationsadministratoren und reservieren PAM-authentifizierte Accounts für Satellite-Logins mit geringeren Privilegien, um Benutzer davon abzuhalten, sich häufig mit höheren Privilegien in den Satellite einzuloggen, da das Fehlerrisiko bei der Verwendung dieser Accounts höher ist.
Ziehen Sie darüber hinaus in Betracht, einen aussagekräftigen Login-Namen für den administrativen Organization Administrator-Account zu erstellen (zum Beispiel orgadmin-mktg oder eng-dept-admin), so dass Admin-Login-Namen der Organisation entsprechen.

9.4. Berechtigungen verwalten

Eine wichtige Aufgabe nach der Erstellung einer neuen Organisation besteht darin, der neuen Organisation Management-Berechtigungen zuzuweisen. Management-Systemberechtigungen sind eine Grundvoraussetzung für das Funktionieren einer Organisationen auf dem Satellite. Die Anzahl der einer Organisation zugewiesenen Management-Berechtigungen ist äquivalent zur maximalen Anzahl von Systemen, die sich bei der Organisation auf dem Satellite anmelden dürfen, ungeachtet der Anzahl der verfügbaren Software-Berechtigungen. Wenn es beispielsweise 100 Red Hat Enterprise Linux Client-Berechtigungen, jedoch nur 50 Management-Systemberechtigungen für eine Organisation gibt, so können sich nur 50 Systeme bei der Organisation anmelden.
Weiterhin müssen Sie jeder Organisation Berechtigungen für den RHN Tools Software-Channel einräumen. Der RHN Tools Channel enthält verschiedene, für erweiterte Satellite-Funktionalität notwendige Client-Software, wie z.B. nötige Clients für das Konfigurations-Management den und Kickstart-Support, sowie das rhn-virtualization-Paket, das nötig ist für die korrekte Zählung der Berechtigungen von Xen oder KVM virtuellen Gästen, entsprechend der Anzahl von Red Hat Enterprise Linux-Abonnements, mit denen sie assoziiert sind.
Gehen Sie zum Abonnements-Reiter, indem Sie AdminOrganisationenDetailsAbonnements klicken.
Der Abonnements-Reiter hat zwei Unterreiter, um Software-Channels und Systemberechtigungen für die Organisation zu verwalten.

9.4.1. Admin ⇒ Abonnements ⇒ Software-Channel-Berechtigungen

Die Seite Software-Channel-Berechtigungen im Satellite listet alle Berechtigungen über den Satellite hinweg und durch alle Organisationen hindurch auf, mitsamt deren Verbrauch. Klicken Sie auf einen Berechtigungsnamen für eine detailliertere Ansicht.
Der Details-Unterreiter für die Software-Channel-Berechtigungen enthält Informationen über den Zugang zum Software-Channel, der zum Zeitpunkt des Abonnements gewährt wurde.
Der Organisationen-Unterreiter ermöglicht es Satellite-Administratoren, die Anzahl der Software-Channels anzupassen, die einer jeden Organisation zur Verfügung stehen. Geben Sie die Anzahl ein (innerhalb des Bereichs Mögliche Werte), und klicken die Update-Schaltfläche für diese Organisation.

Anmerkung

Organisationsadministratoren, die einen angepassten Channel erstellen, können diesen Channel ausschließlich innerhalb ihrer Organisation benutzen, es sei denn, ein Organisations-Trust wurde zwischen den Organisationen eingerichtet, die sich diesen Channel teilen möchten. Für weitere Informationen über Organisations-Trust, siehe Abschnitt 9.6, »Organisations-Trusts«.
Der Organisationen-Unterreiter der Software-Channel-Berechtigungen enthält in dem Abschnitt Systemweiter Berechtigungsverbrauch außerdem umfangreiche Informationen zum Verbrauch, u.a.:
  • Insgesamt — Die Gesamtanzahl der Channel-Berechtigungen für den Satellite.
  • Verfügbar — Die Anzahl der derzeit zur Zuweisung verfügbaren Berechtigungen.
  • Verbrauch — Die Anzahl der Berechtigungen, die derzeit von allen Organisationen (ausgenommen der Basisorganisation) verbraucht werden, im Vergleich zur Gesamtanzahl zugewiesener Berechtigungen.
Zeigt die Gesamt-Spalte beispielsweise 100 und die Verfügbar-Spalte 70, bedeutet dies, dass 30 Berechtigungen für Organisationen zugewiesen sind. Die Verbrauch-Spalte zeigt an, wieviele dieser 30 zugewiesenen Berechtigungen von Organisationen außer der Basisorganisation verbraucht werden. Wenn also die Verbrauch-Spalte 24 von 30 (80%) anzeigt, bedeutet dies, dass von den insgesamt 30 zugewiesenen Channel-Berechtigungen 24 an Satellite-Organisationen (außer der Basisorganisation) vergeben sind.

9.4.2. Admin ⇒ Abonnements ⇒ Systemberechtigungen

Die Seite Software-Channel-Berechtigungen im Satellite listet alle Systemberechtigungen auf diesem Satellite auf, über alle Organisationen hinweg, sowie deren Gebrauch. Klicken Sie auf einen Berechtigungsnamen für eine weitere Details.
Systemberechtigungen beinhalten Management, Provisioning, Monitoring, und Virtualisierung. Geben Sie die Anzahl der Zuweisungen für jede Systemberechtigunge in dem Textfeld ein, und überschreiten Sie dabei nicht die in Mögliche Werte angezeigte Grenze.
Der Details-Unterreiter für die Systemberechtigung beinhaltet Informationen über die Berechtigung und den dadurch gewährten Zugriff.
Der Organisationen-Unterreiter ermöglicht es Satellite-Administratoren, die Anzahl der zugewiesenen Systemberechtigungen anzupassen, die einer jeden Organisation zur Verfügung stehen. Geben Sie die Anzahl ein (innerhalb des Bereichs Mögliche Werte), und klicken die Änderung bestätigen-Schaltfläche für diese Organisation.
Der Organiationen-Unterreiter der Systemberechtigung enthält in dem Abschnitt "Systemweiter Berechtigungsverbrauch" außerdem umfangreiche Informationen zum Verbrauch, u. a.:
  • Insgesamt zugewiesen — Die Anzahl der insgesamt verfügbaren Berechtigungen für den gesamten Satellite.
  • Berechtigungsverbrauch — Die Anzahl der aktuell benutzten Berechtigungen.
  • Organisationsverbrauch zeigt die Anzahl der Organisationen, die Zugriff auf die Berechtigung besitzen.

9.5. Systeme in einer Organisation konfigurieren

Nun da eine Organisation erstellt wurde und ihr die erforderlichen Berechtigungen zugewiesen wurden, können Sie damit beginnen, der Organisation Systeme zuzuweisen.
Es gibt zwei grundlegende Wege, wie Sie ein System bei einer bestimmten Organisation anmelden können:
  1. Anmeldung mittels Login und Passwort — Wenn Sie ein Login und Passwort angeben, die für eine bestimmte Organisation angelegt wurden, so wird das System bei dieser Organisation angemeldet werden. Wenn also beispielsweise user-123 ein Mitglied der Central IT-Organisation auf dem Satellite ist, dann würde der folgende Befehl auf jedwedem System dieses System bei der Central IT-Organisation auf Ihrem Satellite anmelden:
    rhnreg_ks --username=user-123 --password=foobaz
    

    Anmerkung

    Die --orgid (für Red Hat Enterprise Linux 4 und 5) und --orgpassword (in RHEL 4) Parameter in rhnreg_ks haben keinen Bezug zur Satellite-Anmeldung oder RHN Satellites Unterstützung für multiple Organisationen.
  2. Anmeldung mittels Aktivierungsschlüssel — Sie können ein System auch bei einer Organisation anmelden mithilfe eines Aktivierungsschlüssels von der Organisation. Aktivierungsschlüssel registrieren Systeme bei derjenigen Organisation, in der der Aktivierungsschlüssel erstellt wurde. Aktivierungsschlüssel stellen eine gute Methode zu Anmeldung dar, wenn Sie es Benutzern ermöglichen wollen, Systeme in einer Organisation anzumelden, ohne ihnen jedoch Login-Zugang zu dieser Organisation zu gewähren. Falls Sie Systeme zwischen Organisationen umsiedeln müssen, können Sie diese Umsiedlung auch automatisieren mithilfe von Skripts, die entsprechende Aktivierungsschlüssel verwenden.

    Anmerkung

    Aktivierungsschlüssel haben seit RHN Satellite 5.1.0 ein neues Format, die ersten Zeichen des Aktivierungsschlüssels werden nunmehr verwendet um anzuzeigen, welche Organisation (nach ID Nummer) die Aktivierung besitzt.

9.6. Organisations-Trusts

Organisationen können Ihre Ressourcen miteinander teilen, indem Sie einen Organisations-Trusts im Satellite einrichten. Ein Organisations-Trusts ist bidirektional, was bedeutet, dass wenn ein Satellite Administrator einen Trust zwischen zwei oder mehr Organisationen einrichtet, es dem Organization Administrator von jeder Organisation freisteht, so viel oder so wenig Ressourcen zu teilen wie nötig. Es liegt ganz beim Organization Administrator zu entscheiden, welche Ressourcen geteilt werden sollen, und welche Ressourcen von anderen Organisationen im Trust verwendet werden sollen.

Anmerkung

Ausschließlich Organisationsadministratoren können ihre angepassten Inhalte teilen; Satellite-Administratoren weisen nur Systeme und Software-Berechtigungen zu jeder Organisation zu.

9.6.1. Einrichten eines Organisations-Trusts

Ein Satellite Administrator kann einen Trust zwischen zwei oder mehr Organisationen einrichten. Klicken Sie dazu den Organisationen-Link auf dem Seitenmenü der Admin-Hauptseite.
Klicken Sie den Namen einer der Organisationen an, und klicken anschließend innerhalb der Details-Seite auf den Trusts-Unterreiter.
Auf dem Trusts-Unterreiter finden Sie eine Aufstellung aller anderen Trusts auf dem RHN Satellite. Sie können das Textfeld Filtern nach Organisation verwenden, um die lange Liste von Organisationen auf eine bestimmte Untergruppe einzugrenzen.
Organisations-Trusts

Abbildung 9.5. Organisations-Trusts

Aktivieren Sie das Auswahlkästchen neben den Namen derjenigen Organisationen, die zusammen mit der aktuellen Organisation einen Organisations-Trust bilden sollen, und klicken die Trusts bearbeiten-Schaltfläche.

9.6.2. Teilen von Inhalts-Channels mit Organisationen in einem Trust

Ist ein Organisations-Trust einmal eingerichtet, können Organisationen Inhalte wie z. B. angepasste Software-Channels gemeinsam verwenden mit anderen Organisationen im Trust. Es gibt drei Stufen für das gemeinsame Verwenden von Channels, die pro Channel angewendet werden können für eine feinstufigere Channel-Zugriffskontrolle.

Anmerkung

Organisationen können keine Red Hat Channels gemeinsam verwenden, da diese allen Organisationen zur Verfügung stehen, die Berechtigungen für diese Channels besitzen.
Um angepasste Channels ("Custom-Channels") gemeinsam mit einer anderen Organisation zu verwenden, führen Sie die folgenden Schritte aus:
  1. Loggen Sie sich beim Satellite mit dem Benutzernamen des Organization Administrators ein.
  2. Klicken Sie auf den Channels-Reiter.
  3. Auf dem Seitenmenü, klicken Sie Software-Channels verwalten.
  4. Klicken Sie auf den Custom-Channel, den Sie mit den anderen Organisationen teilen möchten.
  5. Im Bereich Channel-Zugriffskontrolle der Details-Seite gibt es drei Auswahlmöglichkeiten für das gemeinsame Verwenden unter Teilen mit Organisationen.
    • Privat — Macht den Channel privat, so dass Zugriff von keiner anderen Organisation außer durch den Channel-Besitzer selbst möglich ist.
    • Geschützt — Erlaubt Zugriff auf den Channel durch bestimmte, von Ihnen ausgewählte Organisationen im Trust.

      Anmerkung

      Die Auswahl Geschützt zeigt eine separate Seite an, auf der Sie dazu aufgefordert werden zu bestätigen, dass Sie für diese Organisationen Channel-Zugriff gewähren, durch Klicken von Zugriff gewähren und bestätigen.
    • Öffentlich — Erlaubt allen Organisationen im Trust den Zugriff auf den Custom-Channel.
    Klicken Sie den Radio-Button neben Ihrer Auswahl und klicken Channel aktualisieren.
Jetzt kann jeder andere Organization Administrator innerhalb des Trusts, für den Sie Zugang zu Ihren Custom-Channels gewährt haben, seinen Client-Systemen erlauben, Pakete von dem gemeinsam genutzten Channel zu installieren und aktualisieren.

Anmerkung

Wenn Sie ein System bei einem gemeinsamen Channel angemeldet haben, und der Organisationsadministrator des gemeinsamen Channels die Zugriffsrechte auf diesen Channel verändert, so wird das System diesen Channel verlieren. Falls er die Rechte eines Basis-Channels verändert, wird das System auf der Systeme-Seite keinen Basis-Channel mehr haben und somit keine Updates erhalten.

9.6.3. Systeme migrieren von einer Organisation im Trust auf eine andere

Zusätzlich zur gemeinsamen Verwendung von Software-Channels können Organisationen im Trust Systeme auf andere Organisationen im Trust migrieren, unter Verwendung eines Dienstprogramms namens migrate-system-profile.
Der Gebrauch von migrate-system-profile basiert auf der Befehlszeile und verwendet systemIDs und orgIDs als Argumente um zu spezifizieren, was migriert werden soll, sowie dessen Zielorganisation.
Um den migrate-system-profile-Befehl zu verwenden, müssen Sie das spacewalk-utils-Paket installiert haben. Um migrate-system-profile zu verwenden, müssen Sie zwar nicht beim Satellite angemeldet sein, müssen dann jedoch den Hostnamen oder die IP-Adresse des Servers als Befehlszeilenschalter angeben.

Anmerkung

Wenn eine Organisation ein System mithilfe des migrate-system-profile-Befehls migriert, bringt das System keinerlei Berechtigungen oder Channel-Abonnements von der Quellorganisation mit. Der Systemverlauf hingegen wird bewahrt, und durch den neuen Organization Administrator kann darauf zugegriffen werden, um den Rest des Migrationsprozesses zu vereinfachen, einschließlich dem Abonnement eines Basis-Channels und dem Gewähren von Berechtigungen.

9.6.3.1. Verwenden von migrate-system-profile

Die Verwendung von migrate-system-profile ist recht unkompliziert. Ermitteln Sie die ID desjenigen Systems, das migriert werden soll, die ID der Organisation, zu der das System migrieren soll, sowie den Hostnamen oder die IP-Adresse des Satellite Servers, falls Sie den Befehl von einem anderen Rechner ausführen.
Die Anwendung von der Befehlzeile aus ist wie folgt:
migrate-system-profile --satellite {SATELLITE HOSTNAME OR IP} --systemId={SYSTEM ID} --to-org-id={DESTINATION ORGANIZATION ID}
Angenommen, die Finanzabteilung (angelegt als eine Organisation in RHN Satellite mit OrgID 2) möchte einen Arbeitsplatzrechner (mit SystemID 10001020) von der Technikabteilung migrieren, aber der Finanz-Organization Administrator besitzt keinen Shell-Zugang zum RHN Satellite Server. Der RHN Satellite-Hostname lautet satserver.example.com.
Der Organization Administrator der Finanzabteilung müsste demnach folgendes in einem Shell-Prompt eingeben:
migrate-system-profile --satellite satserver.example.com --systemId=10001020 --to-org-id=2
Der Organization Administrator der Finanzabteilung wird daraufhin nach seinem Benutzernamen und Passwort gefragt (es sei denn, dies wurde bereits mittels --username= und --password= in der Befehlszeile angegeben).
Der Organization Administrator Finanzabteilung kann das System dann auf der Systeme-Seite sehen, wenn er in der RHN Satellite Web-Oberfläche eingeloggt ist. Er kann den Migrationsprozess nun fertigstellen, indem er einen Basis-Channel zuweist und dem Client Berechtigungen gewährt, ganz wie für andere Systeme, die bei seiner Organisation angemeldet sind – verfügbar über die Verlauf-Seite des Systems im Ereignisse-Unterreiter.
Systemverlauf

Abbildung 9.6. Systemverlauf

Anmerkung

Der Satellite Administrator kann ein System von einer Organisation im Trust auf eine jede andere Organisation im Trust migrieren. Organization Administratoren hingegen können ein System nur von ihrer eigenen Organisation auf eine andere im Trust migrieren.
Satellite Administratoren, die mehrere Systeme auf einmal migrieren müssen, können die --csv-Option von migrate-system-profile nutzen, um den Prozess mithilfe einer einfachen kommagetrennten Liste mit zu migrierenden Systemen zu automatisieren.
Eine Zeile in der CSV-Datei sollte die ID des zu migrierenden Systems sowie die ID der Zielorganisation enthalten, und zwar in dem folgenden Format:
systemId,to-org-id
Die systemId könnte z. B. 1000010000 lauten, während die to-org-id 4 lauten könnte. Eine kompatible CSV würde also folgendermaßen aussehen:
1000010000,3
1000010020,1
1000010010,4
Für weitere Informationen über den Gebrauch von migrate-system-profile werfen Sie bitte einen Blick auf die Handbuchseite durch Eingabe von man migrate-system-profile, oder durch Eingabe von migrate-system-profile -h für einen einfachen Hilfebildschirm.

9.7. Admin ⇒ Benutzer

Die Seite Benutzer im Satellite enthält eine Auflistung aller Benutzer auf dem Satellite, über alle Organisationen hinweg.

Anmerkung

Sie können nur dann die Details von Organisationsbenutzern ändern, wenn Sie als entsprechender Organization Administrator eingeloggt sind.
Durch Klick auf Benutzername gelangen Sie zur Benutzerdetails-Seite. Siehe Abschnitt 7.9, »Benutzer — « für weitere Informationen über Benutzerkonfiguration.

9.7.1. Admin ⇒ Organisationen ⇒ Details ⇒ Benutzer

Der Benutzer-Unterreiter listet die Benutzer auf, die der Organisation zugewiesen sind, einschließlich ihrer realen Namen, E-Mail-Adresse, sowie einem Häkchen, das anzeigt, ob der Benutzer ein Administrator dieser Organisation ist.
Wenn Sie der Organisationsadministrator sind, können Sie den Benutzernamen anklicken, um die Benutzerdetails-Seite für diesen Benutzer anzuzeigen. Für eine Anleitung hinsichtlich Benutzerverwaltung, siehe Abschnitt 7.9.1.1, »Benutzerliste ⇒ Aktiv ⇒ Benutzerdetails — «.

Anmerkung

Sie müssen als der Organization Administrator eingeloggt sein, um die Benutzerdetails für eine Organisation zu bearbeiten. Der Satellite Administrator kann Benutzerdetails für Organisationsbenutzer nicht verändern.

Kapitel 10. Virtualisierung

Um Ihre Client-Systeme zu managen und zu versorgen, müssen Sie als erstes den Inhalt der zentralen RHN Servern mit Ihrem Satellite synchronisieren.
RHN empfiehlt, mindestens die folgenden Channels zu synchronisieren:
  • Red Hat Network Tools für RHEL Server (V. 5 für 32-bit x86) — rhn-tools-rhel-i386-server-5
  • RHN Tools — rhn-tools-rhel-5-i386
  • Red Hat Enterprise Linux Server (V. 5 for 32-bit x86) — rhel-i386-server-5 (und alle untergeordneten Channels)
  • Red Hat Enterprise Linux Server Virtualization (V. 5 for 32-bit x86) — rhel-i386-server-vt-5 (und alle untergeordneten Channels)

10.1. Einrichten des Host-Systems für Ihre virtuelles Systeme

Vor dem Erstellen von Gastsystemen müssen Sie erst Ihr Host-System vorbereiten. Erstellen Sie hierfür ein Red Hat Enterprise Linux 5 Server Kickstart-Profil. Verwenden Sie anschließend dieses Kickstart-Profil, um das Betriebssystem auf Ihrem Host zu installieren. Sobald diese Schritte abgeschlossen sind, können Sie mit der Versorgung (Provisioning) der virtuellen Gäste fortfahren.

10.1.1. Erstellen eines Kickstart-Profils für die Gastsysteme

  1. Loggen Sie sich auf der Web-Oberfläche des Satellite ein. Navigieren Sie zum Bildschirm Kickstart-Überblick, indem Sie auf den Link Kickstarts verwalten im Widget Aufgaben in Ihr RHN klicken, oder durch einen Klick auf den Reiter Systeme, gefolgt von einem Klick auf den Unterreiter Kickstart im linken Navigationsmenü.
  2. Klicken Sie auf der Seite Kickstart-Überblick auf den Link Neues Kickstart-Profil erstellen im Widget Kickstart-Aktionen in der oberen rechten Ecke.
  3. Sie sollten sich nun bei Schritt 1 des Prozesses zur Erstellung eines Kickstart-Profils wiederfinden:
    1. Geben Sie eine Kennzeichnung für Ihr Profil ein, die es Ihnen ermöglicht, dieses Profil von Ihren anderen Profilen zu unterscheiden. Für die noch ausstehenden Anweisungen gehen wir davon aus, dass die Kennzeichnung host-system-for-virtual-guests ist.
    2. Wählen Sie Red Hat Enterprise Linux (V.5 für $ARCH) für das Feld Basis-Channel (wobei $ARCH die Architektur Ihres Host-Systems ist).

      Anmerkung

      Sie können 32-Bit Red Hat Enterprise Linux 5 auf einem 64-Bit Host-System installieren. Falls Sie dies beabsichtigen, seien Sie sich jedoch bewusst, dass auf Ihrem Gast-System ebenfalls eine 32-Bit Version von Red Hat Enterprise Linux laufen muss.
    3. Wählen Sie im Kickstartbarer Baum Feld ks-rhel-$ARCH-server-5 aus, wobei $ARCH die Architektur Ihres Host-Systems ist.
    4. Wählen Sie bitte Paravirtualisierter Host für das Feld Virtualisierungstyp.

      Anmerkung

      Falls Sie den Virtualization Type auf ein bereits existierendes Kickstart-Profil ändern möchten, kann es evtl. auch den Bootloader und Partitionsoptionen verändern. Stellen Sie sicher, dass Sie die Partitioning Registerkarte nachprüfen um diese Einstellungen zu verifizieren, wenn Sie den Virtualization Type ändern.
    5. Klicken Sie abschließend auf die Schaltfläche Weiter in der unteren rechten Ecke des Bildschirms, um mit dem nächsten Schritt fortzufahren.

      Anmerkung

      Falls für ein beliebiges der Felder die oben angezeigten Optionen fehlen, haben Sie den Inhalt der Software-Channel ggf. nicht erfolgreich mit Ihrem Satellite von den Red Hat Servern synchronisiert.
  4. Wählen Sie im Schritt 2 des Prozesses zur Erstellung eines Kickstart-Profils den Ort der Distributionsdateien für die Installation Ihres Host-Systems. Es sollte bereits ein ausgefüllter Wert Standard-Download-Ort existieren und für Sie auf diesem Bildschirm ausgewählt sein. Klicken Sie auf die Schaltfläche Weiter auf diesem Bildschirm, um mit Schritt 3 fortzufahren.

    Anmerkung

    Falls wie im vorherigen Schritt der Standard-Download-Ort nicht vorhanden ist, haben Sie den Inhalt des Software-Channels möglicherweise nicht erfolgreich mit Ihrem Satellite unter Verwendung des Red Hat Server synchronisiert.
  5. Wählen Sie im Schritt 3 des Prozesses zur Erstellung eines Kickstart-Profils ein Root-Passwort für das Host-System, das Sie versorgen werden und klicken auf Abschließen, um das Erstellen des Profils abzuschließen.
  6. Dies schließt die Erstellung des Kickstart-Profils ab. Nach Abschluss von Schritt 3 gelangen Sie zum neu erstellten Kickstart-Profil. Sie können die verschiedenen Reiter des Profils durchgehen, und die Einstellungen entsprechend anpassen, falls nötig. Dies ist jedoch kaum notwendig, da die Standardeinstellungen für die meisten Fälle gut funktionieren sollten.

10.1.2. Ihr Host-System kickstarten

Kickstarten Sie als nächstes Ihr Host-System unter Verwendung Ihres neu erstellten Kickstart-Profils. Es gibt drei verschiedene Szenarios für das Kickstarten Ihres Host-Systems. Bitte gehen Sie alle drei unten aufgeführten Szenarios durch und folgen den Anweisungen des Szenarios, das am besten auf Sie zutrifft:

10.1.2.1. Auf Ihrem Host-System ist Red Hat Enterprise Linux 4 oder älter installiert

Registrieren Sie in diesem Fall Ihr Host-System bei Ihrem Satellite und planen Sie den Kickstart-Prozess via Weboberfläche des Satellite.
  1. Registrieren Sie zuerst Ihr Host-System bei Ihrem Satellite. Verwenden Sie ssh, um sich mit Ihrem Host-System zu verbinden. Registrieren Sie Ihr Host-System bei Ihrem Satellite, indem Sie den folgenden Befehl als Root ausführen:
    	      rhnreg_ks
    	      --serverUrl=http://your-satellite.example.com/XMLRPC \
    	      --username=username --password=password
    

    Anmerkung

    Falls Ihr Host-System bereits bei einem anderen Red Hat Network Server registriert ist, fügen Sie die Option --force zum obigen Befehl hinzu.
  2. Öffnen Sie als nächstes das Profil des Host-Systems auf der Weboberfläche des Satellite. Loggen Sie sich auf der Weboberfläche Ihres Satellite unter https://your-satellite.example.com/ ein. Klicken Sie auf den Reiter Systeme in der oberen Navigationsleiste. Sie sollten das Host-System sehen, das Sie gerade registriert haben — klicken Sie auf dessen Profilnamen, um zur Seite 'Systemprofil' dieses Systems zu gelangen.
  3. Fügen Sie Ihrem System eine Provisioning-Berechtigung hinzu. Klicken Sie von der Seite Ihres Host-Systemprofils aus auf den Reiter DetailsEigenschaften. Aktivieren Sie das Kontrollkästchen Provisioning im Feld Zusatzberechtigungen und klicken Sie auf die Schaltfläche Eigenschaften aktualisieren in der rechten unteren Ecke des Bildschirms.
  4. Planen Sie als nächstes den Kickstart. Sie gelangen zurück zur Systemprofil-Seite Ihres Hosts. Sie sollten nun einen Reiter Provisioning im Systemprofil sehen. Ein Klick auf diesen Reiter sollte die Seite Kickstart planen für das System anzeigen.
  5. Wählen Sie das Kickstart-Profil aus, das wir zuvor für diesen Host erstellt haben. Wählen Sie anschließend die Schaltfläche Kickstart planen und abschließen in der unteren rechten Ecke des Bildschirms.

    Anmerkung

    Falls Sie das zuvor auf der Seite Kickstart planen auf dem Host-System erstellte Kickstart-Profil nicht sehen, haben Sie ggf. ein Kickstart-Profil für eine Architektur erstellt, die nicht mit der Architektur des von Ihnen registrierten Host-Systems übereinstimmt. Falls dies der Fall ist, öffnen Sie das Kickstart-Profil, indem Sie zu SystemeKickstartProfile auf der Web-Oberfläche des Satellite navigieren, und auf das Label für das Kickstart-Profil des Host-Systems klicken. Klicken Sie auf den Reiter Kickstart-DetailBetriebssystem und wählen Sie die Punkte unter der Auswahl Basis-Channel und Verfügbare Bäume, die der Architektur Ihres Host-Systems entsprechen. Klicken Sie auf die Schaltfläche Kickstart planen, indem Sie den Schritten oberhalb dieser Notiz folgen.
  6. Nach dem Planen des Kickstarts werden Sie an den Bildschirm Kickstart-Status auf der Weboberfläche des Satellite verwiesen. Lassen Sie diese Seite in Ihrem Browser geöffnet, um parallel den Fortschritt des Host-Systems zu verfolgen.
  7. Verwenden Sie ssh, um sich mit dem Host-System zu verbinden, und führen Sie den Befehl rhn_check aus. Dies sollte den Kickstart-Prozess sofort auslösen, anstatt erst dann, wenn der rhn_check-Prozess das nächste Mal auf dem System ausgeführt wird. Sie sollten sofort die Ausgabe sehen, die den Start eines Kickstart-Prozesses auf dem Host-System anzeigt. Schließlich werden Sie gewarnt, dass das System in drei Minuten einen Neustart durchführen wird.
  8. Nachdem drei Minuten verstrichen sind, startet das System neu. Verfolgen Sie den Fortschritt des Kickstarts via Weboberfläche des Satellite.
  9. Abhängig von verschiedenen Faktoren kann der Kickstart-Prozess zwischen zehn und dreißig Minuten dauern. Am Ende dieser Zeitspanne sollte die Kickstart-Statusseite des Satellite anzeigen, ob der Kickstart erfolgreich abgeschlossen wurde.

    Anmerkung

    Falls der Kickstart fehlschlägt, sollte die Kickstart-Statusseite anzeigen, dass der Kickstart gescheitert ist. Klicken Sie auf den Reiter EreignisseVerlaufim Profil des Host-Systems, um weitere Details zur Ursache des Scheiterns des Kickstarts zu erhalten, und klicken Sie auf den Namen des Kickstart-Ereignisses, das gescheitert ist, um weitere Details zum Scheitern zu erhalten. Weiterhin ist es ggf. ratsam, /var/log/up2date auf dem Host-System zum Zweck der Fehlerbehandlung zu untersuchen.

10.1.2.2. Auf Ihrem Host-System ist kein Red Hat Enterprise Linux installiert

Erstellen Sie als erstes eine Boot-CD, um den Kickstart auf Ihrem Host-System zu starten. Sie können das in vorherigen Schritten erstellte Kickstart-Profil verwenden, um den Host zu versorgen. Beachten Sie, dass Sie physischen Zugriff auf die Maschine benötigen, die Sie beabsichtigen zu verwenden, um diesen Schritten zu folgen:
  1. Sie finden ein ISO-Image, um eine Boot-CD für Ihren Host zu erstellen, indem Sie ssh verwenden, um sich auf Ihrem Satellite einzuloggen. Es befindet sich an folgendem Ort auf Ihrem Satellite:
    /var/satellite/rhn/kickstart/ks-rhel-i386-server-5/images/boot.iso
    
    Für Details zur Verwendung dieses ISO-Images zum Brennen einer CD unter Verwendung von Linux, werfen Sie bitte einen Blick auf den folgenden Artikel der Red Hat Wissensdatenbank:
    Falls Sie ein anderes Betriebssystem zum Brennen dieses ISO-Images auf CD verwenden müssen, werfen Sie bitte einen Blick auf den folgenden Artikel der Wissensdatenbank:

    Anmerkung

    Es ist möglich, einen USB-Key mit Flash-Speicher für das Booten Ihres Systems zu verwenden, um dieses zu kickstarten. Werfen Sie einen Blick auf das Red Hat Enterprise Linux Systemadministrationshandbuch (erhältlich unter http://www.redhat.com/docs/manuals/enterprise/) für Tipps, um dies zu realisieren. Beachten Sie, dass die Hardware Ihres Hosts das Booten von diesen Geräten unterstützen muss.
  2. Legen Sie eine Boot-CD in das Laufwerk ein und starten Sie das System neu. Stellen Sie sicher, dass das CD-ROM-Laufwerk als primäres Boot-Gerät im BIOS des Systems eingestellt ist.
  3. Nach dem Neustart sollten Sie sich selbst am Boot-Prompt wiederfinden. Geben Sie den folgenden Befehl an diesem Prompt ein, um Ihren Kickstart zu starten:
    linux \
    ks=http://your-satellite.example.com/ks/label/the profile label you created earlier

    Anmerkung

    Bei einigen Systemen müssen Sie ggf. entweder ksdevice=eth0 an den oben aufgeführten Befehl anhängen, oder eine der beiden oder mehreren NICs (Netzwerkkarten) im BIOS des Systems deaktivieren, um eine Verwechslung während des Kickstart-Prozesses zu vermeiden.
  4. Der Kickstart für Ihr Host-System sollte beginnen. Er benötigt in etwa 15 Minuten bis zur Fertigstellung. Nach erfolgreichem Abschluss dieses Kickstarts haben Sie ein Host-System für Ihren virtuellen Gast versorgt und bei Ihrem Satellite registriert.

10.1.2.3. Auf Ihrem Host-System ist Red Hat Enterprise Linux 5 installiert

Sie sollten Ihr Host-System bei Ihrem Satellite registrieren und überprüfen, ob die benötigten xen- oder kvm-Pakete auf dem System installiert sind. Falls dies nicht der Fall ist, installieren Sie sie mithilfe des Satellites.
  1. Registrieren Sie als erstes Ihr Host-System bei Ihrem Satellite. Verwenden Sie ssh zur Verbindung mit Ihrem Host-System. Registrieren Sie Ihr Host-System bei Ihrem Satellite, indem Sie den folgenden Befehl als Root ausführen:
    rhnreg_ks --serverUrl=http://your-satellite.example.com/XMLRPC \
    --username=username --password=password
    

    Anmerkung

    Falls Ihr Host-System bereits bei einem anderen Red Hat Network Server registriert ist, fügen Sie --force zu dem oben aufgeführten Befehl hinzu.
  2. Öffnen Sie als nächstes das Systemprofil des Host-Systems auf der Web-Oberfläche des Satellite. Loggen Sie sich auf der Web-Oberfläche Ihres Satellite unter https://your-satellite.example.com/ ein. Klicken Sie auf den Reiter Systeme in der oberen Navigationsleiste. Sie sollten das eben registrierte Host-System nun sehen - klicken Sie auf dessen Profilnamen, um auf dessen Systemprofilseite zuzugreifen.
  3. Stellen Sie sicher, dass Ihr System Zugriff auf die Software-Channels besitzt, die es für den Zugriff auf Software benötigt, die für das Hosten virtueller Gäste erforderlich ist. Klicken Sie auf der Systemprofilseite Ihres Hosts auf den Link Channel-Abonnements ändern unter dem Header Abonnierte Channels. Aktivieren Sie die Kontrollkästchen RHEL Virtualisierung und Red Hat Network Tools für RHEL-Server und klicken Sie auf die Schaltfläche Abonnements ändern unterhalb der Channel-Liste.
  4. Überprüfen Sie als nächstes, ob Sie die erforderliche Software zum Hosten von virtuellen Gästen auf dem System installiert haben. Führen Sie auf dem Host-System den folgenden Befehl als Root aus:
    rpm -q xen kernel-xen rhn-virtualization-host
    
    Führen Sie für kvm folgenden Befehl als Root aus:
    rpm -q kvm kmod-kvm rhn-virtualization-host
    
    Falls rpm anzeigt, dass diese Pakete nicht installiert sind, müssen Sie sie installieren, indem Sie den folgenden Befehl als Root auf dem System ausführen:
    yum install xen kernel-xen rhn-virtualization-host
    
    Für kvm-Benutzer installieren Sie, indem Sie folgenden Befehl als Root ausführen:
    yum install kvm kmod-kvm rhn-virtualization-host
    
    Sie müssen anschließend die Konfigurationsdatei /etc/grub.conf bearbeiten, damit der neue Xen-Kernel standardmäßig gebootet wird. Wählen Sie hierfür die Zeilen in grub.conf, die den Xen-Kernel betreffen ab der title-Zeile bis zum Ende der initrd-Zeile aus, kopieren die Zeilen, löschen sie und fügen sie so ein, dass sie den ersten Kernel-Eintrag in grub.conf darstellen. Stellen Sie weiterhin sicher, dass der Wert der Standardvariable am Anfang von grub.conf auf den Wert '0' gesetzt ist.

    Anmerkung

    Falls Sie einmal den Kernel auf dem Host-System aktualisieren, so wird beim Neustart standardmäßig der Standard-Kernel ausgewählt. Um sicherzustellen, dass der Xen-Kernel standardmäßig ausgewählt wird, ändern Sie den folgenden Wert in der /etc/sysconfig/kernel-Datei:
    DEFAULTKERNEL=kernel
    
    Ändern Sie diesen Wert auf kernel-xen:
    DEFAULTKERNEL=kernel-xen
    
  5. Starten Sie das System neu und booten Sie es mit dem Xen-Kernel. Das System sollte nach dem Neustart nicht automatisch den Xen-Kernel booten, aber um sicherzustellen, ob es dies zum Zweck der Problembehandlung getan hat, geben Sie uname -r ein, um zu sehen, ob es sich bei dem laufenden Kernel um einen Xen-Kernel handelt. Falls Sie den xen-String nicht im Namen des Kernels erkennen können, haben Sie nicht den korrekten Kernel gebootet.

    Anmerkung

    Falls das System bereits xen und kernel-xen installiert hat, müssen Sie nach der Installation von rhn-virtualization-host nicht neu starten.
  6. Sie müssen weiterhin das osad-Paket installieren und ausführen, damit das System auf Befehle, die vom Satellite gesendet werden, wie beispielsweise start, pause, resume und shutdown, reagieren kann. Um es zu installieren, gehen Sie wie folgt vor:
    yum install -y osad
    
    nach der Installation und Sie sollten dann den osad-Prozess starten:
    /sbin/service osad restart
    
  7. Ihr Host-System sollte nun für das RHN-Provisioning (Versorgung) von virtuellen Gästen bereit sein.

10.2. Einrichten Ihrer virtuellen Systeme

Um mit virtuellen Gastsystemen zu arbeiten, müssen Sie zunächst ein Kickstart-Profil erstellen, das Ihnen das einfache Provisioning (Versorgung) virtueller Gäste ermöglicht und anschließend die Gäste versorgen.

10.2.1. Erstellen eines Kickstart-Profils für die Gastsysteme

  1. Loggen Sie sich auf der Web-Oberfläche des Satellites ein. Navigieren Sie zum Bildschirm Kickstart-Überblick durch einen Klick auf den Link Kickstarts verwalten im Aufgaben-Widget in Überblick oder durch einen Klick auf Systeme in der oberen Navigationsleiste ⇒ Kickstart aus der linken Navigationsleiste.
  2. Klicken Sie auf der Seite Kickstart-Überblick auf den Link Neues Kickstart-Profil erstellen im Widget Kickstart-Aktionen in der oberen rechten Ecke.
  3. Die nächste angezeigte Seite stellt den ersten Schritt des Prozesses zur Erstellung eines Kickstart-Profils dar:
    1. Geben Sie ein Label für das Profil ein, dass es Ihnen ermöglicht, dieses von den anderen Profilen zu unterscheiden. Eine gute Wahl wäre guest-system.
    2. Wählen Sie für das Feld Basis-Channel Red Hat Enterprise Linux $PRODUCT (V.5 für $ARCH), wobei $ARCH die Architektur des Betriebssystems Ihres Host-Systems und $PRODUCT entweder Server oder Client darstellt.

      Anmerkung

      Red Hat Enterprise Linux Client 5 steht möglicherweise nicht zur Auswahl, wenn Sie die Client-Software-Channels nicht mit Ihrem Satellite synchronisiert haben.

      Anmerkung

      Bitte beachten Sie, dass sich die Channel-Labels für Red Hat Enterprise Linux 5 and Red Hat Enterprise Linux 5 Desktop jeweils auf 'server' und 'client' beziehen.
    3. Für das Feld Kickstartbarer Baum sollten Sie ks-rhel-$ARCH-$PRODUCT-5 wählen, wobei wobei $ARCH die Architektur des Betriebssystems Ihres Host-Systems und $PRODUCT entweder Server oder Client darstellt, abhängig vom Produkt, mit dem Sie Ihren Gast versorgen (provision) möchten.
    4. Wählen Sie Paravirtualisierter Gast für das Feld Virtualisierungstyp.

      Anmerkung

      Falls Sie den Virtualization Type auf ein bereits existierendes Kickstart-Profil ändern möchten, kann es evtl. auch den Bootloader und Partitionsoptionen verändern. Stellen Sie sicher, dass Sie die Partitioning Registerkarte nachprüfen um diese Einstellungen zu verifizieren, wenn Sie den Virtualization Type ändern.
    5. Klicken Sie abschließend auf die Schaltfläche Weiter in der unteren rechten Ecke des Bildschirms, um mit dem nächsten Schritt fortzufahren.
  4. Wählen Sie für den zweiten Schritt des Prozesses zur Erstellung des Kickstart-Profils den Ort der Distributionsdateien für die Installation Ihres Gastsystems. Es sollte auf diesem Bildschirm bereits ein Standard-Download-Ort eingetragen sein und für Sie ausgewählt sein. Klicken Sie auf die Schaltfläche Weiter auf diesem Bildschirm, um mit dem dritten Schritt fortzufahren.

    Anmerkung

    Falls wie in den vorherigen Schritten der standardmäßige Download-Ort fehlt, haben Sie den Inhalt der Software-Channel ggf. nicht erfolgreich mit Ihrem Satellite von den Red Hat Servern synchronisiert.
  5. Wählen Sie für den dritten Schritt des Prozesses zur Erstellung des Kickstart-Profils ein Root-Passwort für das Gast-System, das Sie versorgen (provision) und klicken Sie auf Weiter, um das Erstellen des Profils abzuschliessen.
  6. Dies schließt das Erstellen des Kickstart-Profils ab. Nach Abschluss des dritten Schritts sollten Sie zu den Profildetails weitergeleitet werden. Sie können die verschiedenen Reiter des Profils durchgehen und die Einstellungen entsprechend anpassen. Dies ist jedoch nicht notwendig, da die Standardeinstellungen für die Mehrheit der Fälle gut funktionieren sollten. Auch wenn die Oberfläche es Ihnen ermöglicht, weniger als 2 GB zuzuweisen, empfehlen wir dringend, mindestens 2 GB für Ihr Gastsystem mit diesem Kickstart-Profil zuzuweisen.

10.2.2. Versorgen (Provision) Ihres Gastsystems

  1. Loggen Sie sich auf der Weboberfläche des Satellite ein. Gehen Sie das Profil Ihres Hostsystems durch, indem Sie auf den Reiter Systeme in der oberen Navigationsleiste klicken und klicken auf den Namen des Systems.
  2. Um einen Kickstart für ein Gastsystem zu planen, gehen Sie zum Reiter VirtualisierungProvisioning im Profil des Hostsystems. Wählen Sie für das Feld Gastname guest1. Für die Felder Speicherzuweisung, Virtuelle CPUs und Speicher sollten die Standardwerte in Ordnung sein. Machen Sie hier ruhig Änderung nach Belieben, unter Beachtung der Hinweise für jedes Feld der Oberfläche. Wählen Sie für das Feld Kickstart-Profil das Profil des Gastsystems, das wir im letzten Schritt erstellt haben.
  3. Klicken Sie abschließend auf die Schaltfläche Kickstart planen und abschließen in der unteren rechten Ecke des Bildschirms. Sie gelangen dann zur Seite Kickstart-Status, auf der Sie den Fortschritt des Kickstart-Prozesses des Gasts verfolgen können. Nach zehn bis fünfzehn Minuten sollte der Status-Bildschirm den erfolgreichen Abschluss des Kickstarts anzeigen. Um Ihren neuen Gast anzusehen, klicken Sie auf den Reiter Virtualisierung des Host-Systemprofils auf dem Satellite. Um eine Liste von virtuellen Systemen anzuzeigen, gehen Sie zu SystemeSystemeVirtuelle Systeme.

    Anmerkung

    Falls Sie die Gastmeldung Einen Kickstart für einen Xen starten auf der Seite Kickstart-Status nicht kurz nach dem Planen des Kickstarts von dem Gast sehen, fehlt Ihnen möglicherweise osad auf Ihrem Host.
    Host-Systeme benötigen das osad-Paket, um auf Befehle, die vom Satellite gesendet werden, wie beispielsweise start, pause, resume und shutdown, reagieren zu können. Falls osad nicht installiert ist bzw. nicht augeführt wird, erhält das System diese Befehle für 2,5 Stunden nicht von der Web-Oberfläche oder bis zur nächsten Ausführung des RHN-Daemons.
    Sie können überprüfen, ob osad installiert ist und läuft, indem Sie das Feld OSA-Status im Profil des Host-Systems auf dem Satellite überprüfen. Falls das Feld nicht existiert oder eine Fehlermeldung in der Art anzeigt, dass das System den Satellite seit einigen Minuten nicht kontaktiert hat, dann müssen Sie osad installieren (mithilfe des Befehls yum install -y osad), bevor Sie einen Gast erfolgreich auf einem Host versorgen können.

    Anmerkung

    Während des Kickstarts des Gasts erhalten Sie möglicherweise die folgende Meldung von der Seite Kickstart-Status:
    Der Installationsprozess auf dem Gastsystem hat in den vergangenen n Minuten
    nicht mit RHN kommuniziert. Dies liegt möglicherweise an einem
    hängengebliebenen Installationsprozess, oder einfach an einer
    langsamen Installation bedingt durch Einschränkungen der Hardware.
    Es steht eine Protokolldatei des Installationsprozesses zur Verfügung,
    die Sie ggf. zur Problembehandlung dieses Problems überprüfen sollten.
    
    Seien Sie geduldig und machen Sie sich keine Sorgen, wenn Sie diese Nachricht erhalten, wenn nicht mehr als zwanzig Minuten vergangen sind. Um zu überprüfen, ob der Kickstart weitergeht, untersuchen Sie die Protokolldatei der Installation um sicherzugehen, dass keine Fehler vorliegen und, dass das Feld 'Letzte Dateianfrage' kontinuierlich aktualisiert wird, während Sie die Seite 'Kickstart-Status' neu laden.
  4. Wenn Sie zusätzliche Gäste bei Ihrem Gast registrieren möchten, wiederholen Sie die oben aufgeführten Schritte. Es ist wichtig, sich daran zu erinnern, dass Sie jeweils nur einen Gast versorgen (provision) können. Falls Sie versuchen, einen Gast-Kickstart zu planen, während ein weiterer gerade stattfindet, wird der aktuelle Gast-Kickstart-Prozess beendet und der neue Gast-Kickstart-Prozess beginnt.
  5. Betrachten Sie Ihr neu erstelltes virtuelles Gastsystem auf der Web-Oberfläche des Satellite durch einen Klick auf den Reiter Virtualisierung im Profil des Host-Systems. Klicken Sie anschließend auf den Profilnamen Ihres virtuellen Systems. Sie gelangen so zu dessen Satellite Systemprofil.

10.2.3. Verwalten Ihrer virtuellen Gastberechtigungen

RHN Satellite bietet Flex-Gast-Berechtigungen, die es Ihnen erlauben, Berechtigungen an Ihre virtuellen Gäste zu vergeben, ohne dabei die für physische Systeme reservierten Standardberechtigungen zu verbrauchen.
Um Ihre Flex-Gast-Berechtigungen zu verwalten, klicken Sie auf Überblick -> Abonnement-Management -> Virtualisierungsberechtigungen -> Verbraucher von Flex-Gast-Berechtigungen. Diese Seite listet alle virtuellen Gäste auf, die Flex-Gast-Berechtigungen verbrauchen.
Um virtuelle Gäste, die Standardberechtigungen verbrauchen, zu finden und zu konvertieren, klicken Sie auf den Unterreiter Gäste, die reguläre Berechtigungen verbrauchen.

10.3. Arbeiten mit Ihren virtuellen Systemen

Sobald Sie Ihre virtuelle Systeme eingerichtet haben, können Sie sie mithilfe verschiedener Methoden verwalten und anpassen. Dazu gehören das Verbinden via SSH und via der Oberfläche zur Verwaltung von Virtualisierung auf dem Host-System.

10.3.1. Direktes Einloggen auf virtuellen Systemen mit SSH

  1. Sie müssen die IP-Adresse des virtuellen Systems ermitteln. Bestimmen Sie diese, indem Sie zum Reiter SystemeVirtuelle Systeme navigieren und auf den Profilnamen des virtuellen Systems klicken.
  2. Auf der Profilseite des virtuellen Systems finden Sie die IP-Adresse in der linken Informationsspalte im Feld IP-Adresse.
  3. Verbinden Sie sich mit der IP-Adresse unter Verwendung von ssh als Root und verwenden das Passwort, dass Sie für das virtuelle System im diesbezüglich zuvor erstellten Kickstart-Profil gesetzt haben.

10.3.2. Konsolenzugriff via Host erlangen

  1. Zunächst müssen Sie sich mit dem Host-System verbinden und die ID-Nummer des Gasts, mit dem Sie arbeiten möchten, bestimmen. Verbinden Sie sich via ssh mit dem Host-System und führen den folgenden Befehl aus:
    xm list
    
    Dies sollte Ihnen eine Liste mit allen Gästen liefern, die Sie auf Ihrem Satellite erstellt haben, inklusive deren ID-Nummer. Suchen Sie in dieser Liste nach dem Gast guest1, den wir vorher erstellt hatten. Falls diesem Gast beispielsweise eine ID von 2 zugewiesen wurde, dann:
  2. Führen Sie den folgenden Befehl aus, um auf die Konsole dieses virtuellen Systems zuzugreifen:
    xm console 2
    
    Sie sollten umgehend in der Lage sein, einen Login-Prompt auf guest1 zu sehen.
  3. Loggen Sie sich als Root auf guest1 ein und verwenden dabei dasselbe Passwort, dass Sie beim Kickstart-Prozess, den Sie zur Versorgung (provision) des Systems verwendet haben, gesetzt haben.
    (Es existieren möglicherweise einige Meldungen auf dem Bildschirm. Drücken Sie in diesem Fall die Eingabe-Taste auf Ihrer Tastatur, um einen neuen Login-Prompt zu erhalten.)
  4. Um die Gastkonsole zu beenden und zum Befehlsprompt des Host-Systems zurückzukehren, können Sie die Tasten Strg und ] auf Ihrer Tastatur gleichzeitig drücken.

10.3.3. Installation von Software via Web-Oberfläche des Satellite

  1. Browsen Sie zum Profil des virtuellen Systems auf der Weboberfläche Ihres Satellite, indem Sie sich einloggen und zu SystemeSystemeVirtuelle Systeme navigieren und auf den Namen des Profils Ihres virtuellen Systems klicken.
  2. Klicken Sie im Profil des virtuellen Systems auf den Reiter SoftwarePakete.
  3. Klicken Sie auf Neue Pakete installieren im Reitermenü Pakete.
  4. Wählen Sie die Pakete, die Sie installieren möchten und klicken Sie auf die Schaltfläche Ausgewählte Pakete installieren in der unteren rechten Ecke des Bildschirms.
  5. Überprüfen Sie die Details zur Paketinstallation und klicken Sie auf die Schaltfläche Bestätigen in der unteren rechten Ecke des Bildschirms.
  6. Die Paketinstallation findet das nächste Mal statt, wenn das Gastsystem sich beim Satellite eincheckt. Um zu erzwingen, dass die Installation umgehend stattfindet, können Sie den Befehl rhn_check auf dem Gastsystem ausführen.

10.3.4. Installation von Software via yum vom virtuellen System aus

Ihr virtuelles System hat sich bei Ihrem Satellite als Teil des Gast-Provisioning-Prozesses registriert, so dass Sie einfach den Befehl yum zur Installation und Aktualisierung von Software verwenden können. Führen Sie beispielsweise den folgenden Befehl ein, um den Texteditor vim zu installieren:
yum install -y vim-enhanced

10.3.5. Neustart von Gästen nach Reboot des Hosts

Wenn ein Host-System rebootet, werden Gäste standardmäßig nicht ebenfalls neu gestartet, sondern müssen manuell vom Administrator gestartet werden.
Der rhn-virtualization-host-Dienst jedoch kann im Falle eines Neustarts des Host-Systems Gäste automatisch neu starten.
Um diesen Dienst zu nutzen, führen Sie folgende Schritte durch:
  1. Finden Sie die config-Datei des Gastes auf dem Host in /etc/sysconfig/rhn/virt/. Diese ist nach der UUID benannt, aber die richtige Datei kann gefunden werden mithilfe des grep-Befehls, um nach dem Gastnamen innerhalb der UUID-Dateien zu suchen.
  2. Wenn Sie die Ihrem Gast-System zugehörige UUID-Datei gefunden haben, erstellen Sie einen symbolischen Link von der UUID-Datei zum /etc/sysconfig/rhn/virt/auto/-Verzeichnis.
    ln -s /etc/sysconfig/rhn/virt/GUEST_UUID.xml /etc/sysconfig/rhn/virt/auto/
    

10.3.6. Virtuelle Systeme löschen

Das Löschen eines virtuellen Systems ist ein Prozess mit mehreren Schritten.
  1. Zunächst müssen Sie das virtuelle System, das Sie löschen möchten, herunterfahren. Sie können dies tun, indem Sie zum Profil des Hostsystems auf der Weboberfläche des Satellite browsen, auf den Virtualisierungs-Reiter klicken und die virtuellen Systeme, die Sie löschen möchten, abmelden. Schließen Sie das Herunterfahren durch einen Klick auf die Schaltfläche Systeme herunterfahren am Ende des Bildschirms ab.
  2. Löschen Sie als Nächstes das virtuelle System vom Satellite. Entfernen Sie dazu das Häkchen im Kontrollkästchen des virtuellen Systems und klicken auf die Schaltfläche System löschen am Ende des Bildschirms:

    Anmerkung

    Bitte rechnen Sie mindestens zwei Minuten zwischen dem Herunterfahren eines virtuellen Systems und dem Löschen desselben ein. Ansonsten fährt das System ggf. nicht ordnungsgemäß herunter und Sie löschen es, während es läuft. Falls Sie ein laufendes virtuelles System von einem Satellite löschen, erscheint dieses wieder auf dem Satellite, wenn es sich das nächste Mal eincheckt. Falls dies passiert, fahren Sie einfach das System herunter, warten zwei Minuten ab und löschen es erneut.
  3. Löschen Sie das Platten-Image für das virtuelle System, das Sie löschen möchten. Sie finden das Platten-Image für guest1 beispielsweise an folgendem Ort auf dem Host-System:
    /var/lib/xen/disk-images/guest1.disk
    
    Löschen Sie es mit dem folgenden Befehl:
    rm /var/lib/xen/disk-images/guest1.disk
    
  4. Abschließend müssen Sie die RHN-Konfigurationsdateien vom Host-System löschen. Um die RHN-Konfigurationsdatei für guest1 zu ermitteln, führen Sie den folgenden Befehl aus:
    grep guest1 /etc/sysconfig/rhn/virt/*.xml
    
    Löschen Sie anschließend die angezeigte Datei. Zum Beispiel:
    rm /etc/sysconfig/rhn/virt/14e5cfbf72342515236ad74b260c2f6b.xml
    
  5. Sie haben nun erfolgreich ein Gast-System von Ihrem Host-System und vom Satellite gelöscht.

Kapitel 11. Cobbler

RHN Satellite ist mit dem Cobbler-Server ausgestattet, der es Administratoren erlaubt, ihre Systeminstallation und Provisioning-Infrastruktur zu zentralisieren. Cobbler ist ein Installationsserver, der die verschiedenen Verfahren zur Durchführung einer unbeaufsichtigten Systeminstallation zusammenbringt, egal ob es sich dabei um Server, Arbeitsplatzrechner, oder Gastsysteme in voll- oder paravirtualisierten Umgebungen handelt.
Cobbler besitzt mehrere Tools, die bei der Installationsvorbereitung, Kickstart-Dateiverwaltung, Installationsumgebungs-Verwaltung, usw. helfen. Die Features von Cobbler umfassen u.a.:
  • Analyse der Installationsumgebung mittels des cobbler check-Befehls
  • Serverkonfiguration an mehreren Installationsstandorten mittels cobbler replicate
  • Erstellung und Verwaltung von Kickstart-Templates mithilfe der Cheetah Template-Engine und Kickstart-Snippets
  • Automatisierung der Gastinstallation auf virtuellen Maschinen mittels des clientseitigen koan-Tools.

11.1. Cobbler-Anforderungen

Um Cobbler als einen PXE Boot-Server zu verwenden, sollten Sie die folgenden Vorgaben beachten:
  • Falls Sie beabsichtigen, Cobbler zur Installation von Systemen mittels PXE einzusetzen, muss tftp-server installiert und konfiguriert sein.
  • Falls Sie beabsichtigen, Cobbler zu verwenden, um Systeme per PXE zu booten für eine Installation, müssen Sie entweder als DHCP-Server für Cobbler PXE Booting fungieren können, oder auf Ihren Netzwerk-DHCP-Server /etc/dhcp.conf zugreifen, um next-server abzuändern auf den Hostnamen oder die IP-Adresse Ihres Cobbler-Servers.

11.1.1. Cobbler konfigurieren mit /etc/cobbler/settings

Die Konfigurierung von Cobbler erfolgt hauptsächlich in der /etc/cobbler/settings-Datei. Die Datei enthält mehrere konfigurierbare Einstellungen und liefert detaillierte Erklärungen für jede Einstellung hinsichtlich der Auswirkungen auf die Funktionsweise von Cobbler, und ob Benutzern empfohlen wird, diese Einstellung für Ihre Umgebung zu ändern.
Die meisten Einstellungen können auf den voreingestellten Werten belassen werden, damit Cobbler wie vorgesehen läuft. Für mehr Informationen über das Konfigurieren der Cobbler-Einstellungen, werfen Sie bitte einen Blick auf die /etc/cobbler/settings-Datei, in der jede Einstellung detailliert dokumentiert ist.

11.1.2. Cobbler und DHCP

Cobbler unterstützt Bare-Metal Kickstart-Installationen von Systemen, die konfiguriert sind für die Ausführung von Netzwerk-Boots unter Verwendung eines PXE-Boot-Servers. Um einen Cobbler Installationsserver ordnungsgemäß zu implementieren, benötigen Administratoren entweder administrativen Zugriff auf den DHCP-Server des Netzwerks, oder sie implementieren DHCP auf dem Cobbler-Server selbst.

11.1.2.1. Konfiguration eines vorhandenen DHCP-Servers

Wenn ein DHCP-Server auf einem anderen System im Netzwerk deployt ist, benötigen Sie administrativen Zugriff auf den DHCP-Server, damit Sie die DHCP-Konfigurationsdatei derart bearbeiten können, dass diese auf den Cobbler-Server und das PXE-Boot-Image verweist.
Bearbeiten Sie als Root auf dem DHCP-Server die /etc/dhcpd.conf-Datei und fügen eine neue Klasse an mit Optionen zum Durchführen einer PXE-Boot-Installation. Zum Beispiel:
allow booting;
allow bootp;
class "PXE" {
match if substring(option vendor-class-identifier, 0, 9) = "PXEClient";
next-server 192.168.2.1;
filename "pxelinux.0";
}
Im Folgenden jede Aktion des o. g. Beispiels Schritt für Schritt:
  1. Der Administrator aktiviert Netzwerk-Booting mit dem bootp-Protokoll.
  2. Anschließend erstellt der Administrator eine Klasse namens PXE. Falls ein System konfiguriert ist, PXE zuoberst in seiner Boot-Priorität zu haben, identifiziert sich diese Klasse als PXEClient.
  3. Danach leitet der DHCP-Server das System zum Cobbler-Server unter 192.168.2.1.
  4. Abschließend ruft der DHCP-Server die pxelinux.0 Bootloader-Datei ab.

11.1.3. Xinetd und TFTP

Xinetd ist ein Daemon, der eine Reihe von Diensten verwaltet, u. a. TFTP, der FTP-Server, der zum Übertragen des Boot-Images an einen PXE-Client verwendet wird.
Um TFTP zu konfigurieren, müssen Sie zunächst den Dienst via Xinetd aktivieren. Bearbeiten Sie dafür die /etc/xinetd.d/tftp-Datei als Root und ändern die Zeile disable = yes auf disable = no.
Bevor TFTP damit beginnen kann, das pxelinux.0-Boot-Image zu übertragen, müssen Sie den Xinetd-Dienst starten.
chkconfig --level 345 xinetd on
/sbin/service xinetd start
Der chkconfig-Befehl schaltet den xinetd-Dienst für alle Benutzer-Runlevel an, während der /sbin/service-Befehl xinetd sofort anschaltet.

11.1.4. Konfigurieren von SELinux und IPTables für Cobbler-Support

Red Hat Enterprise Linux ist mit SELinux-Support installiert, zusätzlich zur standardmäßig aktivierten sicheren Firewall. Um einen Red Hat Enterprise Linux-Server richtig für die Nutzung von Cobbler zu konfigurieren, müssen Sie zunächst diese System- und Netzwerk-Sicherheitsvorkehrungen konfigurieren, um Verbindungen vom und zum Cobbler-Server zu erlauben.

11.1.4.1. SELinux-Konfiguration

Um SELinux für Cobbler-Support zu aktivieren, müssen Sie den SELinux Booleschen Wert einstellen, so dass HTTPD Web-Service-Komponenten erlaubt werden. Führen Sie den folgenden Befehl als Root auf dem Cobbler-Server aus:
 setsebool -P httpd_can_network_connect true
Der -P-Schalter ist entscheidend, denn dadurch werden HTTPD-Verbindungen anhaltend über alle System-Neustarts hinweg aktiviert.
Weiterhin müssen Sie SELinux-Dateikontext-Regeln einstellen, damit gewährleistet ist, dass Cobbler ordnungsgemäß in einem SELinux-System funktioniert.
Führen Sie den folgenden Befehl als Root auf dem Cobbler-Server aus:
semanage fcontext -a -t public_content_t "/tftpboot/.*"
Der Befehl stellt den Dateikontext für TFTP ein, um die Boot-Image-Datei zu liefern.

11.1.4.2. IPTables-Konfiguration

Nachdem Sie SELinux konfiguriert haben, müssen Sie nun IPTables konfigurieren, um eingehenden und ausgehenden Netzwerkverkehr auf dem Cobbler-Server zu erlauben.
Wenn Ihnen mittels IPTables bereits ein Firewall-Regelsatz vorliegt, müssen Sie die folgenden Regeln hinzufügen, um die für Cobbler erforderlichen Ports zu öffnen. Im Folgenden sind die notwendigen Regeln unter den entsprechenden Diensten aufgelistet.
  • Für TFTP:
    /sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 69 -j ACCEPT
    /sbin/iptables -A INPUT -m state --state NEW -m udp -p udp --dport 69 -j ACCEPT
    
  • Für HTTPD:
    /sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
    /sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 443 -j ACCEPT
    
  • Für Cobbler und Koan XMLRPC:
    /sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 25151 -j ACCEPT
    
Sobald die Firewall-Regeln eingegeben sind, stellen Sie sicher, dass Sie die Firewall-Konfiguration abspeichern:
/sbin/iptables-save

11.1.5. Synchronisation und Starten des Cobbler-Dienstes

Nachdem alle in cobbler check spezifizierten Voraussetzungen Ihren Anforderungen entsprechend konfiguriert wurden, können Sie nun den Cobbler-Dienst starten.
Starten Sie den Satellite Server mit dem folgenden Befehl:
/usr/sbin/rhn-satellite start

Warnung

Starten oder Stoppen Sie den cobblerd-Dienst nicht unabhängig vom Satellite-Dienst, da dies zu Fehlern und diversen Problemen führen kann.
Verwenden Sie immer /usr/sbin/rhn-satellite, um den RHN Satellite zu starten oder zu stoppen.

11.2. Hinzufügen einer Distribution zu Cobbler

Wenn alle Cobbler-Voraussetzungen erfüllt wurden und Cobbler nunmehr läuft, können Sie jetzt damit beginnen, eine Distribution zu Cobbler hinzuzufügen, wenn Sie den Inhalt auf dem Cobbler-Server haben.
Für Informationen über das Erstellen und Konfigurieren von Kickstart-Distributionen über die RHN Satellite-Oberfläche, siehe Abschnitt 7.4.9.6, »Kickstart ⇒ Distributionen — «.
Die Verwendung von cobbler für das Erstellen einer Distribution von der Befehlszeile aus sieht wie folgt aus:
cobbler distro add --name=string --kernel=path --initrd=path
Der --name=string-Schalter ist ein Label, das zur Unterscheidung einer Distributionsauswahl von der anderen dient (z.B. rhel5server)
Der --kernel=path-Schalter spezifiziert den Pfad zur Kernel-Image-Datei.
Der --initrd=path-Schalter legt den Pfad zur Initial Ramdisk (initrd) Image-Datei fest.

11.3. Hinzufügen eines Profils zu Cobbler

Nachdem Sie eine Distribution für Cobbler konfiguriert haben, können sie anschließend Profile zu Cobbler hinzufügen.
Cobbler-Profile assoziieren eine Distribution mit zusätzlichen Optionen, wie z. B. Kickstart-Dateien. Profile stellen die Kern-Einheit für Provisioning dar, und es muss mindestens ein Cobbler-Profil für jede hinzugefügte Distribution vorliegen. Angenommen, es sind z. B. zwei Profile für einen Web-Server und eine Desktop-Konfiguration erstellt worden. Obwohl beide Profile dieselbe Distribution verwenden, sind die Profile für unterschiedliche Installationstypen.
Für weitere Informationen über das Erstellen und Konfigurieren von Kickstart-Profilen über die RHN Satellite-Oberfläche, siehe Abschnitt 7.4.9.2, »Kickstart-Profile«.
Die Verwendung von cobbler für das Erstellen von Profilen von der Befehlszeile aus sieht wie folgt aus:
cobbler profile add --name=string --distro=string [--kickstart=url] [--virt-file-size=gigabytes] [--virt-ram=megabytes]
Bei --name=string handelt es sich um das eindeutige Label für das Profil, wie z. B rhel5webserver oder rhel4workstation.
Der --distro=string-Schalter spezifiziert die Distribution, die für dieses bestimmte Profil verwendet wird. Distributionen wurden hinzugefügt in Abschnitt 11.2, »Hinzufügen einer Distribution zu Cobbler«.
Die --kickstart=url-Option legt den Speicherort der Kickstart-Datei fest (falls verfügbar).
Die --virt-file-size=gigabytes-Option erlaubt Ihnen die Einstellung der Größe für das Datei-Image des virtuellen Gasts. Der voreingestellte Wert lautet 5 Gigabyte, sofern nichts anderes angegeben wird.
Die --virt-ram=megabytes-Option legt fest, wieviel Megabyte physischer RAM das virtuelle Gastsystem konsumieren kann. Der voreingestellte Wert lautet 512 Megabyte, sofern nichts anderes angegeben wird.

11.4. Hinzufügen eines Systems zu Cobbler

Nachdem die Distributionen und Profile für Cobbler erstellt wurden, können Sie als nächstes Systeme zum Cobbler-Server hinzufügen. Wenn ein Client-System hinzugefügt wird, so wird der Cobbler-Server ein Stück Hardware auf dem Client per Systemaufzeichnungen dem Cobbler-Profil zuweisen, welches auf dem Client ausgeführt werden soll.

Anmerkung

Falls Sie Provisioning allein via koan und PXE-Menüs durchführen, ist es zwar nicht notwendig, Systemaufzeichnungen zu erstellen. Allerdings sind sie hilfreich, wenn systemspezifische Kickstart-Vorlagen erstellt werden müssen, oder wenn festgelegt werden soll, dass ein bestimmtes System immer einen bestimmten installierten Inhalt erhalten soll. Falls eine spezifische Rolle für einen spezifischen Client vorgesehen ist, sollten dafür Systemaufzeichnungen erstellt werden.
Für weitere Informationen über das Erstellen und Konfigurieren von Kickstarts über die RHN Satellite-Oberfläche, siehe Abschnitt 7.4.2.10.4, »System-Details ⇒ Provisioning — «.
Der folgende Befehl fügt ein System zur Cobbler-Konfiguration hinzu:
cobbler system add --name=string --profile=string --mac=AA:BB:CC:DD:EE:FF
Bei --name=string handelt es sich um das eindeutige Label für das System, wie z. B. engineeringserver oder frontofficeworkstation.
--profile=string spezifiziert einen der Profilnamen, die in Abschnitt 11.3, »Hinzufügen eines Profils zu Cobbler« hinzugefügt wurden.
Die --mac=AA:BB:CC:DD:EE:FF-Option erlaubt Systemen mit der angegebenen MAC-Adresse, automatisch an das Profil versorgt zu werden (Provisioning), das mit den Systemaufzeichnungen assoziiert ist, falls sie gekickstartet werden.
Für weitere Optionen, wie z. B. das Einstellen des Hostnamens oder der IP-Adresse, konsultieren Sie die Cobbler-Handbuchseite durch Eingabe von man cobbler in einem Shell-Prompt.

11.5. Cobbler-Templates

Innerhalb der RHN Satellite Web-Oberfläche gibt es Funktionen zum Erstellen von Variablen zur Verwendung mit Kickstart-Distributionen und Profilen. Lesen Sie z.B. für die Erstellung einer Kickstart-Profilvariablen bitte Abschnitt 7.4.9.3.3, »Kickstart Details ⇒ Variablen«.
Kickstart-Variablen sind Teil einer Änderung der Infrastruktur in Satellite, um Templating in Kickstart-Dateien zu unterstützen. Im Zusammenhang mit Kickstart-Dateien handelt es sich bei Templates um Dateien, die Beschreibungen enthalten, die zum Bauen von tatsächlichen Kickstart-Dateien verwendet werden, statt zur Erstellung von spezifischen Kickstarts.
Diese Templates werden dann gemeinsam verwendet von verschiedenen Profilen und Systemen, die ihre eigenen Variablen und zugehörige Werte besitzen. Diese Variablen modifizieren die Templates, und Software genannt Template Engine parst das Template und die variablen Daten in eine nutzbare Kickstart-Datei. Cobbler verwendet eine hochentwickelte Template Engine namens Cheetah, die Unterstützung für Templates, Variablen und Snippets bietet.
Vorteile der Verwendung von Templates sind u. a.:
  • Robuste Features, die es Administratoren erlauben, große Mengen von Profilen oder Systemen zu erstellen und zu verwalten ohne erhöhten Aufwand, und ohne manuelles Erstellen von Kickstarts für jede einzelne Situation.
  • Templates können zwar sehr komplex werden und Schleifen, Bedingungen und weitere fortgeschrittene Features und Syntax enthalten, aber sie können auch sehr einfach zum Erstellen von Kickstart-Dateien ohne derartige Komplexität benutzt werden.

11.5.1. Verwenden von Templates

Kickstart-Templates können statische Werte enthalten für gemeinsame Elemente wie z. B. PXE-Image Dateinamen, Subnet-Adressen, und gemeinsame Pfade wie z. B. /etc/sysconfig/network-scripts/. Im Unterschied zu Standard-Kickstart-Dateien verwenden Templates jedoch Variablen.
Eine Standard-Kickstart-Datei kann beispielsweise eine Netzwerk-Passage enthalten ähnlich der folgenden:
network --device=eth0 --bootproto=static --ip=192.168.100.24 --netmask=255.255.255.0 --gateway=192.168.100.1 --nameserver=192.168.100.2
In einer Kickstart-Template-Datei hingegen könnte die Netzwerk-Passage etwa wie folgt aussehen:
network --device=$net_dev --bootproto=static --ip=$ip_addr --netmask=255.255.255.0 --gateway=$my_gateway --nameserver=$my_nameserver
Diese Variablen werden ersetzt durch Werte, die in Ihren Kickstart-Profilvariablen oder in Ihren Systemdetailvariablen eingestellt sind. Falls im Profil dieselben Variablen wie in den Systemdetails definiert sind, dann haben die Systemvariablen Vorrang.
Für weitere Informationen über Kickstart-Templates werfen Sie bitte einen Blick auf die Seite des Cobbler-Projekts unter der folgenden URL:

11.5.2. Kickstart-Snippets

Falls Sie gemeinsame Konfigurationen haben, die über alle Kickstart-Templates und Profile hinweg gleich sind, können Sie das Snippets-Feature von Cobbler verwenden, um sich die Wiederverwendung von Code zunutze zu machen.
Bei Kickstart-Snippets handelt es sich um "Schnipsel" von Kickstart-Code, die aufgerufen werden können durch eine $SNIPPET()-Funktion, die durch Cobbler geparst wird, und der Funktionsaufruf wird durch die Inhalte des Snippets ersetzt.
Falls Sie z. B. eine gemeinsame Konfiguration der Festplattenpartitionen für alle Server haben, wie z. B.:
clearpart --all
part /boot --fstype ext3 --size=150 --asprimary
part / --fstype ext3 --size=40000 --asprimary
part swap --recommended

part pv.00 --size=1 --grow

volgroup vg00 pv.00
logvol /var --name=var vgname=vg00 --fstype ext3 --size=5000
Sie können dies Snippet nehmen, in einer Datei abspeichern (z. B. my_partition), und diese Datei in /var/lib/cobbler/snippets/ ablegen, so dass Cobbler darauf zugreifen kann.
Sie können dieses Snippet dann mithilfe der $SNIPPET()-Funktion in Ihren Kickstart-Templates verwenden. Zum Beispiel:
$SNIPPET('my_partition')
Egal wo Sie diese Funktion aufrufen, der Cheetah Parser wird die Funktion durch den Code-Snippet ersetzen aus der my_partition-Datei.
Für weitere Informationen über Kickstart-Snippets werfen Sie bitte einen Blick auf die Seite des Cobbler-Projekts unter der folgenden URL:

11.6. Verwenden von Koan

Ob Sie Gäste versorgen auf einer virtuellen Maschine, oder ob Sie eine neue Distribution auf einem laufenden System installieren, Koan arbeitet in Verbindung mit Cobbler, um Systeme im laufenden Betrieb zu versorgen.

11.6.1. Verwenden von Koan zur Versorgung virtueller Systeme

Wenn Sie ein Profil einer virtuellen Maschine erstellt haben, wie in Abschnitt 11.3, »Hinzufügen eines Profils zu Cobbler« dokumentiert, können Sie koan dazu verwenden, die Installation eines virtuellen Gasts auf einem System zu initiieren.
Angenommen, Sie haben ein Cobbler-Profil wie das folgende erstellt:
cobbler add profile --name=virtualfileserver --distro=rhel-i386-server-5 --virt-file-size=20 --virt-ram=1000
Dieses Profil ist für einen Fileserver, auf dem Red Hat Enterprise Linux5 läuft, mit 20 GB Gast-Image-Größe und 1 GB zugewiesenem System-RAM.
Um den Namen des Systemprofils des virtuellen Gasts zu finden, führen Sie Folgendes mittels koan aus:
koan --server=hostname --list=profiles
Dieser Befehl listet alle verfügbaren Profile auf, die mit cobbler profile add erstellt wurden.
Beginnen Sie nun damit, die Image-Datei zu erstellen und die Installation des virtuellen Gastsystems zu starten.
koan --virt --server=cobbler-server.example.com --profile=virtualfileserver --virtname=marketingfileserver
Der Befehl gibt an, dass ein virtuelles Gastsystem vom Cobbler-Server (Hostname cobbler-server.example.com) unter Verwendung des virtualfileserver-Profils erstellt werden soll. Die virtname-Option legt ein Label für den virtuellen Gast fest, der standardmäßig mit der MAC-Adresse des Systems gekennzeichnet wird.
Sobald die Installation des virtuellen Gasts abgeschlossen ist, kann er verwendet werden wie jedes andere virtuelle Gastsystem auch.

11.6.2. Verwenden von Koan zur Neuinstallation von laufenden Systemen

Es gibt u. U. Situationen, in denen Sie eine Maschine im laufenden Betrieb mit einem anderen Betriebssystem neu installieren müssen. koan kann Ihnen dabei behilflich sein, indem es ein laufendes System destruktiv durch eine neue Installation aus den verfügbaren Cobbler-Profilen ersetzt.
Um ein laufendes System zu ersetzen und ein neues zu installieren, führen Sie folgenden Befehl auf dem System selbst aus:
koan --replace-self --server=hostname --profile=name
Wird dieser Befehl auf dem zu ersetzenden System ausgeführt, so startet er den Provisioning-Prozess und ersetzt sein eigenes System unter Verwendung des Profils in --profile=name auf dem Cobbler-Server, der in --server=hostname spezifiziert ist.

Kapitel 12. UNIX Support-Handbuch

12.1. Einleitung

Dieses Kapitel behandelt den Installationsvorgang und beschreibt die Unterschiede in Red Hat Network-Funktionalität bei der Verwaltung UNIX-basierterClient-Systeme. RHN bietet UNIX-Unterstützung, um Kunden bei der Migration von UNIX auf Linux zu unterstützen. Die Features, die zur Verwaltung von UNIX-Clients angeboten werden, sind nicht so umfassend wie die Features, die zur Verwaltung von Red Hat Enterprise Linux-Systemen zur Verfügung stehen.
Die nachfolgenden Abschnitte behandeln unterstützte UNIX-Varianten, RHN-Features, die vom UNIX-Management-System unterstützt werden, die Voraussetzungen, um ein UNIX-System mit RHN verwalten zu können sowie den Installationsvorgang für UNIX-Clients.

12.1.1. Unterstützte UNIX-Varianten

Die folgenden UNIX-Varianten, Versionen und Architekturen werden von RHN Satellite unterstützt:

Tabelle 12.1. Unterstützte Solaris Architekturen und Versionen

Solaris Version sun4m sun4d sun4u sun4v sun4us x86
Solaris 8 ja nein ja entfällt nein nein
Solaris 9 ja entfällt ja entfällt nein ja
Solaris 10 entfällt entfällt ja ja nein ja

12.1.2. Voraussetzungen

Dies wird zur UNIX-Unterstützung benötigt:
  • RHN Satellite 5.0.0 oder neuer
  • Ein Satellite-Zertifikat mit Management-Berechtigungen
  • Management-Berechtigungen für jeden UNIX-Client
  • RHN Pakete für UNIX, inklusive python, pyOpenSSL und die Red Hat Network Client Pakete.
  • Sunfreeware-Pakete, die unterstützende Bibliotheken liefern. Einige dieser Pakete sind via RHN Satellite verfügbar. Siehe Abschnitt 12.3.1, »Herunterladen und Installation zusätzlicher Pakete« für eine vollständige Liste.

12.1.3. Enthaltene Features

Sie finden die folgenden Features im UNIX-Support-Service, wie sie es auch innerhalb von RHN gibt:
  • Der Red Hat Network Service-Daemon (rhnsd), welcher rhn_check gemäß eines konfigurierbaren Intervalls auslöst
  • Der Red Hat Network Configuration Client (rhncfg-client), welcher sämtliche vom Satellite eingeplante Konfigurations-Aktionen ausführt
  • Der Red Hat Network Configuration Manager (rhncfg-manager), welcher die Befehlszeilen-Administration von RHN-Konfigurations-Channels ermöglicht
  • Das rhn_check-Programm, welches sich beim Satellite anmeldet und alle vom Server aus geplanten Aktionen durchführt
  • Jegliche Funktionalität auf Management-Ebene, wie beispielsweise System-Gruppierung, Paket-Profil-Vergleich und die Verwendung des System-Set-Managers, um mehrere Systeme gleichzeitig zu betreuen
  • Das Provisioning-Feature Remote Command (Remote-Befehl), welches Benutzern ermöglicht, Befehle auf Root-Ebene auf jedem verwalteten Client mittels der Website des Satellite einzuplanen, sofern der Client dies zulässt

12.1.4. Unterschiede in der Funktionalität

Die folgenden RHN-Features funktionieren anders in einer UNIX-Umgebung
  • Der Red Hat Update Agent für UNIX bietet deutlich weniger Optionen als dessen Linux-Gegenstück und arbeitet mit dem betriebssystemeigenen Toolset für Paketinstallation statt mit rpm - Siehe Abschnitt 12.4.2.4, »Von der Befehlszeile aus aktualisieren« für eine ausführliche Liste der Optionen.
  • Die RHN Push-Applikation wurde auf ähnliche Weise modifiziert, um systemeigene UNIX-Dateitypen hochzuladen, wie u. a. Pakete, Patches und Patch-Cluster.
    Da Solaris Paket-, Patch- und Patch-Cluster-Dateien sich von rpm-Dateien unterscheiden, ist auch der Channel-Hochlade-Mechanismus etwas anders. Es gibt zwei Applikationen im rhnpush-Paket für Solaris:
    • Der erste Befehl, solaris2mpm, ist ein RHN Dienstprogramm, das eine MPM-Datei für jedes Solaris-Paket oder jeden Solaris-Patch erstellt. Das neutrale Format der MPM-Datei erlaubt es dem Satellite, hochgeladene Dateien zu verstehen und zu verwalten.
    • Der zweite Befehl, rhnpush, wurde erweitert, so dass er sowohl MPM-, als auch RPM-Dateien verarbeiten kann. Ansonsten funktioniert er identisch zur Linux-Version von rhnpush.
  • Die Channels-Kategorie der RHN-Web-Site wurde dahingehend erweitert, die Speicherung und Installation systemeigener UNIX-Dateitypen zuzulassen.

12.1.5. Ausgeschlossene Features

Die folgenden RHN-Features sind nicht für das UNIX-Support-System erhältlich:
  • Funktionalität auf Provisioning-Stufe, wie beispielsweise Kickstart und Paket-Rollback, mit der Ausnahme von Konfigurationsdatei-Management
  • Alle Errata-bezogenen Optionen, da es das Konzept von Errata-Updates in UNIX nicht gibt
  • Quell-Dateien für Pakete
answer-Dateien werden noch nicht unterstützt. Die Unterstützung für diese Art von Dateien ist jedoch für zukünftige Release geplant.
Zudem wird das Verlagern der RHAT*.pkg-Dateien an einen anderen Ort während der Installation noch nicht unterstützt.

12.2. Satellite Server Vorbereitung/Konfiguration

Bevor Sie die benötigten Dateien zur Anwendung auf den Client-Systemen zur Verfügung stehen, müssen Sie die UNIX-Unterstützung des Satellite aktivieren. Dies kann auf zwei Arten geschehen und hängt davon ab, ob Sie Ihren Satellite Server bereits installiert haben:
  1. Während der Satellite-Installation:
    Aktivieren Sie UNIX-Unterstützung auf dem Satellite, indem Sie die "Enable Solaris Support (Solaris Support aktivieren)"-Box während des Installationsprozesses wie hier abgebildet anklicken:
    UNIX-Unterstützung während der Satellite-Installation aktivieren

    Abbildung 12.1. UNIX-Unterstützung während der Satellite-Installation aktivieren

  2. Nachdem der Satellite installiert wurde:
    Aktivieren Sie UNIX-Support, indem Sie den Satellite nach dessen Installation konfigurieren. Dazu wählen Sie Satellite-Tools in der oberen Menüleiste aus und dann Satellite-Konfiguration in der linken Navigationsleiste. Auf dem folgenden Bildschirm klicken Sie die Enable Solaris Support-Box (siehe Abbildung):
    UNIX-Unterstützung nach der Satellite-Installation aktivieren

    Abbildung 12.2. UNIX-Unterstützung nach der Satellite-Installation aktivieren

    Klicken Sie auf die Schaltfläche Konfiguration aktualisieren, um die Änderung zu bestätigen.
  3. Abschließend müssen Sie einen Basis-Channel erstellen, den Ihr Client abonnieren kann. Dieser Schritt ist nötig, da RHN keinen UNIX-Inhalt liefert. Somit können Sie nicht satellite-sync zur Erstellung eines Channels verwenden.
    Um einen Solaris-Kanal zu erstellen, loggen Sie sich auf der Weboberfläche des Satelliten entweder als Satellite Administrator oder als certificate authority ein. Gehen Sie auf den Reiter Channel, gefolgt von Software-Channels verwalten in der linken Navigationsleiste. Klicken Sie auf die Verknüpfung Neuen Kanal erstellen im rechten oberen Bereich des resultierenden Bildschirms. Geben Sie einen Namen und eine Bezeichnung für Ihren neuen Kanal ein und wählen Sie entweder Sparc Solaris oder i386 Solaris als Architektur aus, abhängig von der Architektur Ihres Clients.

12.3. Vorbereitung des Client-Systems

Bevor Ihre UNIX-basierten Client-Systeme von Red Hat Network profitieren können, müssen Sie für die Verbindung eingerichtet werden:
  1. Laden Sie gzip und die erforderlichen Bibliotheken Dritter herunter und installieren diese.
  2. Laden Sie sich den RHN Applikations-Tarball vom Satellite auf den Client herunter
  3. Setzen Sie als nächstes die für eine sichere Verbindung benötigten SSL-Zertifikate ein.
  4. Konfigurieren Sie die Client-Applikationen so, dass Sie sich mit dem RHN Satellite verbinden.
Nach Abschluss ist Ihr System bereit, mit dem Empfang von RHN-Updates zu beginnen. Die folgenden drei Abschnitte erklären diese Schritte im Detail.

12.3.1. Herunterladen und Installation zusätzlicher Pakete

Dieser Abschnitt führt Sie durch den Prozess des Herunterladens und Installierens von Anwendungen Dritter und den RHN-Anwendungen vom Satellite auf den UNIX-Client.
Von zentraler Bedeutung ist der Red Hat Update Agent für UNIX (up2date), welcher die Verbindung zwischen Ihren Client-Systemen und Red Hat Network darstellt. Die UNIX-spezifische Version des Red Hat Update Agent ist im Vergleich zu seinem Linux-Gegenstück in seiner Funktionalität eingeschränkt, ermöglicht jedoch immer noch die Systemregistrierung und erleichtert die Installation von Paketen und Patches. Werfen Sie einen Blick auf Abschnitt 12.4, »Registrierung und Updates« für eine umfassende Beschreibung der Optionen des Tools.

Anmerkung

Es ist möglicherweise hilfreich, den Befehl bash beim ersten Einloggen auf dem Solaris-Client auszuführen. Falls die BASH-Shell zur Verfügung steht, verhält sich das System so ähnlich wie Linux wie möglich.

12.3.1.1. Pakete Dritter installieren

Die Installation der RHN-Anwendungen kann nicht fortgesetzt werden, bis folgende Dienstprogramme und Bibliotheken vorhanden sind:
  • gzip
  • libgcc
  • openssl
  • zlib
Das Dienstprogramm gzip wird vom SUNWgzip-Paket geliefert und kann unter http://www.sunfreeware.com heruntergeladen werden.
Auf kürzlich installierten Solaris-Versionen werden die notwendigen Bibliotheken von den folgenden standardmäßig installierten Paketen geliefert:
  • SMClibgcc oder SMCgcc
  • SUNWopenssl*
  • SUNWzlib
Für ältere Solaris-Versionen können die folgenden benötigten Pakete von http://www.sunfreeware.com heruntergeladen werden:
  • SMClibgcc oder SMCgcc
  • SMCossl
  • SMCzlib
Verwenden Sie den Befehl pkginfo, um zu überprüfen, ob ein Paket auf dem Client installiert ist. Um beispielsweise nach einem Paket zu suchen, das "zlib" im Namen enthält, führen Sie den folgenden Befehl aus:
# pkginfo | grep zlib

Anmerkung

Solaris Paketarchivnamen unterscheiden sich vom Namen des installierten Pakets. So wird das Paketarchiv libgcc<version>-sol<solaris-version>-sparc-local.gz nach der Installation zu SMClibgcc.

12.3.1.2. Den Suchpfad der Bibliothek konfigurieren

Um dem Solaris-Client die Verwendung der im vorherigen Schritt installierten Bibliotheken zu gestatten, müssen Sie deren Ort zu dem Bibliothekssuchpfad hinzufügen. Überprüfen Sie diesbezüglich zunächst den aktuellen Bibliothekssuchpfad:
# crle -c /var/ld/ld.config
Notieren Sie sich den aktuellen Standard-Bibliothekspfad. Passen Sie als nächstes den Pfad so an, dass er die unten aufgeführten Komponenten umfasst. Beachten Sie, dass die Option -l den Wert zurücksetzt, anstatt ihn anzuhängen. Falls daher bereits Werte auf Ihrem System eingerichtet waren, stellen Sie diese dem -l-Parameter voran.
Auf SPARC:
 # crle -c /var/ld/ld.config -l /other/existing/path:/lib:/usr/lib:/usr/local/lib
Auf x86:
# crle -c /var/ld/ld.config -l /other/existing/path:/lib:/usr/lib:/usr/local/lib:/usr/sfw/lib

12.3.1.3. RHN Client-Pakete herunterladen

Laden Sie den entsprechenden Tarball von Paketen aus dem Verzeichnis /var/www/html/pub/ Ihres Satellites herunter. Falls Sie keinen GUI-Webbrowser wie Mozilla verwenden können, navigieren Sie zum Verzeichnis /pub des Satellite und speichern den entsprechenden Tarball auf Ihrem Client:
http://your-satellite.example.com/pub/rhn-solaris-bootstrap-<version>-<solaris-arch>-<solaris-version>.tar.gz
Falls Sie den Tarball von der Kommandozeile aus herunterladen müssen, sollte es möglich sein, die Datei mithilfe von ftp vom Satellite auf den Client zu übertragen.
Entpacken Sie den Tarball unter Verwendung von gzip. Sie sollten jetzt die folgenden Pakete besitzen:
  • RHATpossl
  • RHATrcfg
  • RHATrcfga
  • RHATrcfgc
  • THATrcfgm
  • RHATrhnc
  • RHATrhnl
  • RHATrpush
  • RHATsmart
SMClibgcc und SMCosslg können ebenfalls im Tarball enthalten sein.

12.3.1.4. RHN-Pakete installieren

Wechseln Sie in das entpackte Verzeichnis und verwenden Sie das standardmäßige Installationstool der UNIX-Variante, um jedes Paket zu installieren. Verwenden Sie unter Solaris beispielsweise den Befehl pkgadd. Beantworten Sie während der Paketinstallation jede Eingabeaufforderung mit "yes".
So könnte eine typische Installation verlaufen:
# pkgadd -d RHATpossl-0.6-1.p24.6.pkg all 
# pkgadd -d RHATpythn-2.4.1-2.rhn.4.sol9.pkg all 
# pkgadd -d RHATrhnl-1.8-7.p23.pkg all 
...

Anmerkung

Sie können die Option -n von pkgadd wählen, die den Befehl in einem nicht-interaktiven Modus ausführt. Dies könnte allerdings dazu führen, dass die Installation einiger Pakete unter Solaris 10 unbemerkt scheitert.
Fahren Sie solange fort, bis jedes Paket in dem RHN-spezifischen Pfad installiert ist: /opt/redhat/rhn/solaris/.

12.3.1.5. RHN-Pakete in PATH einbinden

Um die RHN-Pakete bei jedem Login zugänglich zu machen, sollten Sie diese zu Ihrer PATH-Variable hinzufügen. Fügen Sie diesbezüglich diese Befehle zu Ihrem Login-Skript hinzu:
# PATH=$PATH:/opt/redhat/rhn/solaris/bin 
# PATH=$PATH:/opt/redhat/rhn/solaris/usr/bin 
# PATH=$PATH:/opt/redhat/rhn/solaris/usr/sbin 
# export PATH
Um den Zugriff auf die Handbuchseiten der Befehle des RHN-Clients zu ermöglichen, fügen Sie diese zu Ihrer MANPATH-Variable hinzu. Fügen Sie hierfür die folgenden Befehle zu Ihrem Login-Skript hinzu:
 
# MANPATH=$MANPATH:/opt/redhat/rhn/solaris/man 
# export MANPATH
Alternativ können Sie auch von der Kommandozeile aus mit folgendem Befehl auf die Handbuchseiten zugreifen:
 
# man -M /opt/redhat/rhn/solaris/man <man page>
Fügen Sie abschließend die Red Hat Bibliotheken zu Ihrer PATH-Variable hinzu, wie Sie es mit libgcc, openssl und zlib getan haben.
crle -c /var/ld/ld.config -l <current library paths>:/opt/redhat/rhn/solaris/lib

12.3.2. Einsatz der Client SSL-Zertifikate

Um die sichere Übertragung von Daten zu gewährleisten, empfiehlt Red Hat dringend die Verwendung von SSL. Der RHN Satellite vereinfacht die Implementation von SSL durch die Generierung der notwendigen Zertifikate während seiner Installation. Das serverseitige Zertifikat wird automatisch auf dem Satellite selbst installiert, während das Client-Zertifikat im Verzeichnis /pub/ auf dem Web-Server des Satellite platziert wird.
Um das Zertifikat zu installieren, führen Sie diese Schritte für jeden Client durch:
  1. Laden Sie das SSL-Zertifikat aus dem Verzeichnis /var/www/html/pub/ des RHN Satellite auf das Client-System herunter. Das Zertifikat wird ähnlich wie RHN-ORG-TRUSTED-SSL-CERT benannt. Es ist im Web unter der folgenden URL abrufbar: https://your-satellite.example.com/pub/RHN-ORG-TRUSTED-SSL-CERT.
  2. Verschieben Sie das SSL-Zertifikat in das RHN-spezifische Verzeichnis für Ihre UNIX-Variante. Unter Solaris erreicht man dies durch einen Befehl ähnlich dem Folgenden:
     mv /path/to/RHN-ORG-TRUSTED-SSL-CERT /opt/redhat/rhn/solaris/usr/share/rhn/ 
Nach Abschluss ist das neue Client-Zertifikat im entsprechenden Verzeichnis für Ihr UNIX-System installiert. Falls Sie eine große Anzahl Systeme für das RHN-Management vorbereiten müssen, können Sie den gesamten Prozess in ein Skript verfassen.
Nun müssen Sie die RHN-Client-Applikationen noch so neu konfigurieren, dass diese auf das neue SSL-Zertifikat verweisen. Werfen Sie einen Blick auf Abschnitt 12.3.3, »Konfiguration der Clients« für weitere Anweisungen.

12.3.3. Konfiguration der Clients

Der letzte Schritt vor der Registrierung Ihrer Client-Systeme bei Red Hat Network ist die Neukonfiguration von deren RHN-Applikationen, so dass diese das neue SSL-Zertifikat verwenden und Updates vom RHN Satellite erhalten. Beide Änderungen können durch das Bearbeiten der Konfigurationsdatei des Red Hat Update Agent durchgeführt werden, was die Funktionalität für die Registrierung und das Update bietet.
Führen Sie diese Schritte auf jedem Client-System aus:
  1. Wechseln Sie als Root in das RHN-Konfigurationsverzeichnis für das System. Unter Solaris lautet der vollständige Pfad /opt/redhat/rhn/solaris/etc/sysconfig/rhn/.
  2. Öffnen Sie die up2date-Konfigurationsdatei in einem Texteditor.
  3. Finden Sie den Eintrag serverURL und setzen Sie dessen Wert auf den "fully qualified domain name" (FQDN) Ihres RHN Satellite:
    serverURL[comment]=Remote server URL
    serverURL=https://your-satellite.example.com/XMLRPC
    
  4. Stellen Sie sicher, dass sich die Applikation auch bei Deaktivierung von SSL auf den RHN Satellite bezieht, indem Sie außerdem den Wert noSSLServerURL auf den Satellite setzen:
     
    noSSLServerURL[comment]=Remote server URL without SSL
    noSSLServerURL=http://your-satellite.example.com/XMLRPC
    
  5. Finden Sie bei noch geöffneter up2date-Konfigurationsdatei den Eintrag sslCACert und setzen Sie dessen Wert auf den Namen und den Speicherort des SSL-Zertifikats, wie in Abschnitt 12.3.2, »Einsatz der Client SSL-Zertifikate« beschrieben. Zum Beispiel:
    sslCACert[comment]=The CA cert used to verify the ssl server
    sslCACert=/opt/redhat/rhn/solaris/usr/share/rhn/RHN-ORG-TRUSTED-SSL-CERT
    
Ihr Client-System ist nun bereit für die Registrierung bei Red Hat Network und die Verwaltung durch Ihren Satellite.

12.4. Registrierung und Updates

Da Sie bereits RHN-spezifische Pakete installiert haben, SSL implementiert haben und Ihre Client-Systeme dahingehend rekonfiguriert haben, dass diese sich mit dem RHN Satellite verbinden, sind Sie nunmehr in der Lage, mit der Systemanmeldung zu beginnen und Updates zu erhalten.

12.4.1. Systeme anmelden

Dieser Abschnitt beschreibt den RHN-Registrierungsprozess für UNIX-Systeme. Dazu müssen Sie rhnreg_ks verwenden; die Verwendung von Aktivierungsschlüsseln zur Registrierung Ihrer Systeme ist optional. Diese Schlüssel ermöglichen es Ihnen, Einstellungen in RHN vorzubestimmen, wie beispielsweise Basis-Channels und Systemgruppen und diese zum Zeitpunkt der Registrierung automatisch auf den entsprechenden Systemen anzuwenden.
Da die Erstellung von Aktivierungsschlüsseln und deren Verwendung weitgehend in anderen Handbüchern behandelt wird, konzentriert sich dieser Abschnitt auf Unterschiede bei deren Anwendung auf UNIX-Varianten. Siehe Abschnitt 7.4.6.1, »Aktivierungsschlüssel verwalten« für eine vollständige Beschreibung dieses Vorgangs.
Um UNIX-Systeme mit Ihrem RHN Satellite zu registrieren, führen Sie folgende Aufgaben in dieser Reihenfolge durch:
  1. Melden Sie sich auf der RHN-Web-Oberfläche des Satellite an und klicken Sie den Systeme-Reiter in der oberen Navigationsleiste und danach Aktivierungsschlüssel in der linken Navigationsleiste. Klicken Sie dann den Link Neuen Schlüssel erstellen ganz rechts oben auf der Seite.
  2. Wählen Sie auf der folgenden Seite den Basis-Channel, den Sie am Ende von Abschnitt 12.2, »Satellite Server Vorbereitung/Konfiguration« erstellt haben.
  3. Nachdem Sie den Schlüssel erzeugt haben, klicken Sie auf dessen Name in der Aktivierungsschlüssel-Liste und erweitern dessen Einstellungen, indem Sie Software und Konfigurations-Channel und Systemgruppen verknüpfen.
  4. Öffnen Sie ein Terminal auf dem zu registrierenden Client-System und wechseln sie zu Benutzer Root.
  5. Verwenden Sie rhnreg_ks zusammen mit der Option --activationkey, um den Client beim Satellite zu registrieren. Die Zeichenkette, die den Schlüssel bildet, kann direkt von der Aktivierungsschlüssel-Liste auf der Website kopiert werden. Der Befehl sieht dann ungefähr so aus:
    rhnreg_ks --activationkey=b25fef0966659314ef9156786bd9f3af
    
  6. Gehen Sie zurück auf die Web-Site und klicken Sie auf den Namen des Aktivierungsschlüssels und überprüfen Sie, ob das neue System im Aktivierte Systeme-Reiter erscheint.

12.4.2. Updates erhalten

Paket-Updates werden unter UNIX anders abgewickelt als unter Linux. Beispielsweise benötigt Solaris Patch-Cluster, um mehrere Pakete auf einmal zu aktualisieren. Red Hat-Betriebssysteme verwenden hingegen Errata-Updates, um Upgrades mit spezifischen Paketen in Verbindung zu bringen. Zusätzlich dazu verwendet Solaris so genannte Antwortdateien, um interaktive Paketinstallationen zu automatisieren. Die ist etwas, das bei Linux keine Anwendung findet. Red Hat bietet dazu das Konzept von Quellpaketen an. Aus diesem Grund wird in diesem Abschnitt versucht, die Unterschiede bei der Verwendung von RHN-Tools auf UNIX-Systemen hervorzuheben. (Hinweis: Solaris Antwortdateien werden von RHN derzeit nicht unterstützt; dies ist jedoch für zukünftige Release geplant.)
Trotz der Unterschiede, wie beispielsweise dem Fehlen von Errata, weisen die Channel- und Paket-Management-Oberflächen auf der RHN-Website auf dem Satellite größtenteils die gleichen Funktionen für UNIX-Systeme auf. Alle Software-Channels für UNIX-Varianten können beinahe auf die gleiche Weise erstellt werden, wie die Custom-Channels (angepassten Channels), die im RHN Channel Management Guide (RHN Channel-Managementhandbuch) genauer behandelt werden. Der signifikanteste Unterschied ist wie zu erwartend die Architektur. Wenn Sie einen UNIX-Software-Channel erstellen, müssen Sie unbedingt die entsprechende Basis-Channel-Architektur auswählen.
Weiterhin empfiehlt Red Hat die Pakete in Basis- und Sub-Channels aufzuspalten. Beispielsweise sollten auf Solaris die Installationspakete in den Solaris-Basis-Channel kommen und Patches und Patch-Cluster in einen Sub-Channel des Solaris Basis-Channels. Extra-Installationspakete sollten in einen separaten Sub-Channel gelangen.
RHN behandelt Patches ähnlich wie Pakete; diese werden auf dieselbe Art und über dieselbe Oberfläche wie normale Pakete aufgelistet und installiert. Patches werden von Solaris 'nummeriert' und besitzen Namen wie z. B. "patch-solaris-108434". Die Version eines Solaris-Patch wird den original Solaris Metadaten entnommen, wobei das Release immer 1 ist.
Patch-Cluster sind ein Bündel von Patches, die als eine Einheit installiert werden. RHN beobachtet immer, wann das letzte mal ein Patch-Cluster auf einem System installiert worden ist. Diese erscheinen jedoch niemals in der Liste der auf dem System installierten Pakete, sogar nachdem diese installiert worden sind. Patch-Cluster-Namen lesen sich wie z. B. "patch-cluster-solaris-7_Recommended". Die Version ist eine Datumszeichenfolge wie beispielsweise "20040206", das Release ist immer 1 und der Zeitraum ist immer 0.

12.4.2.1. Hochladen der Pakete auf den Satellite

RHN liefert keinen UNIX-Inhalt; jedes Solaris-Paket, Patches oder Patch-Cluster müssen von einem Client-System auf den Satellite in einem Format hochgeladen werden, das dieser versteht. Das Paket kann anschließend verwaltet und an andere Systeme verteilt werden. RHN kreierte solaris2mpm um Solaris-Pakete, Patches und Patch-Cluster in ein Format zu übersetzen, das der Satellite verstehen kann.
12.4.2.1.1. solaris2mpm
Wie kurz in Abschnitt 12.1.4, »Unterschiede in der Funktionalität« erwähnt, ist solaris2mpm Teil von RHN Push für Solaris. Der Inhalt, der auf einen Solaris-Channel auf dem Satellite gepusht wird, muss zunächst im Format ".mpm" vorliegen.
Eine .mpm-Datei ist ein Archiv, das eine Beschreibung der Paketdaten, sowie des Pakets oder Patch selbst enthält. Der Befehl solaris2mpm muss auf dem Client ausgeführt werden, niemals auf dem Satellite.

Anmerkung

solaris2mpm benötigt den dreifachen Platz eines Paketes, Patches oder Patch-Clusters, das es konvertiert. Normalerweise wird der Platz in /tmp/ zu diesem Zweck verwendet. Mit der Option --tempdir kann jedoch ein anderes Verzeichnis angegeben werden, falls notwendig.
Mehrere Dateien können auf Kommandozeilenebene von solaris2mpm angegeben werden. Nachstehend finden Sie ein Anwendungsbeispiel:
# solaris2mpm RHATrpush-3.1.5-21.pkg RHATrpush-3.1.5-23.pkg
Opening archive, this may take a while
Writing out RHATrpush-3.1.5-21.sparc-solaris.mpm
Opening archive, this may take a while
Writing out RHATrpush-3.1.5-23.sparc-solaris.mpm
Da kein anderes Verzeichnis angegeben wurde, werden die resultierenden .mpm-Dateien in das Verzeichnis /tmp/ geschrieben. Beachten Sie bitte, dass der Name der resultierenden .mpm-Dateien den Namen der Architektur des Clients, auf dem sie kreiert wurden, beinhaltet. In diesem Falls war dies Sparc Solaris. Das allgemeine Format von .mpm-Dateinamen ist:
name-version-release.arch.mpm
Patch-Cluster sind "exploded" .mpm-Dateien, die für jeden Patch im Cluster generiert wurden. Weiterhin existiert eine "Meta"-.mpm-Datei auf höchster Ebene, die Informationen über das Cluster als Ganzes enthält.
Nachfolgend sind die Optionen von solaris2mpm aufgeführt:

Tabelle 12.2. solaris2mpm Optionen

Option Beschreibung
--version
Zeigt die Versionsnummer des Programms an und beendet sich
-h, --help
Zeigt diese Information an und beendet sich
-?, --usage
Gibt Informationen zur Verwendung des Programms an und beendet sich
--tempdir=<tempdir>
Temporäres Arbeitsverzeichnis
--select-arch=<arch>
Wählt die Architektur (i386 oder Sparc) für multi-arch-Pakete.
12.4.2.1.2. rhnpush mit .mpm-Dateien
Die Solarisversion von rhnpush funktioniert wie ein Standard-Hilfsprogramm mit der zusätzlichen Fähigkeit, mit .mpm-Dateien umzugehen. Nachfolgend ist ein Anwendungsbeispiel aufgeführt:
% rhnpush -v --server testbox.example.com --username myuser -c solaris-8 \
RHATrpush-3.1.5-*.mpm
 Red Hat Network password:
 Connecting to http://testbox.example.com/APP
 Uploading package RHATrpush-3.1.5-21.sparc-solaris.mpm
 Uploading package RHATrpush-3.1.5-23.sparc-solaris.mpm

Anmerkung

Patch-Cluster .mpm-Dateien müssen entweder gleichzeitigt, oder nach — niemals vor — den .mpm-Dateien für die Patches, die in diesem Cluster enthalten sind, gepusht werden.
Verwenden Sie solaris2mpm bei jedem der Pakete, Patches oder Patch-Cluster, die Sie via Satellite verwalten möchten. Verwenden Sie anschließend RHN Push, um sie in den Channel hochzuladen, den Sie dafür kreiert haben.

12.4.2.2. Durch die Website aktualisieren

Um Pakete oder Patches auf einem individuellen System zu installieren, klicken Sie den Namen des Systems in der Systeme-Kategorie, wählen die Pakete von den Upgrade- oder Installationslisten des Pakete-Reiters aus und klicken Ausgewählte Pakete installieren/aktualisieren.
Um während der Installation einen Remote-Befehl auszuführen, klicken Sie auf Remote-Befehl ausführen und nicht auf Bestätigen. Siehe Abschnitt 12.5, »Remote-Befehle« für Instruktionen diesbezüglich.
Um Pakete oder Patches auf mehreren Systemen auf einmal zu installieren, wählen Sie die Systeme aus und klicken Sie System-Set-Manager in der linken Navigationsleiste. Auf dem Pakete-Reiter wählen Sie dann die Pakete von den Upgrade- oder Installationslisten aus und klicken Pakete installieren/aktualisieren. Schlussendlich planen Sie die Updates ein.

12.4.2.3. rhnsd

Auf Red Hat Enterprise Linux-Systemen startet der rhnsd-Daemon, der die Client-Systeme anweist, sich bei RHN anzumelden, automatisch zum Zeitpunkt des Bootens. Auf Solaris-Systemen startet der rhnsd standardmäßig nicht automatisch zum Zeitpunkt des Bootens. Er kann wie folgt von der Kommandozeile aus gestartet werden:
rhnsd --foreground --interval=240
Der standardmäßige Ort für den rhnsd ist /opt/redhat/rhn/solaris/usr/sbin/rhnsd. Nachfolgend sind die verfügbaren Optionen für den rhnsd unter Solaris aufgeführt:

Tabelle 12.3. rhnsd Optionen

Option Beschreibung
-f, --foreground
Im Vordergrund laufen
-i, --interval=MINS
Alle MINS Minuten mit dem Red Hat Network verbinden
-v, --verbose
Alle Aktionen im Syslog protokollieren
-h, --help
Diese Hilfeliste anbieten
-u, --usage
Diese Hilfeliste anbieten
-V, --version
Programmversion ausgeben

12.4.2.4. Von der Befehlszeile aus aktualisieren

Wie die Website ist auch die Anwendung des Red Hat Update Agent mittels Befehlszeile von den Einschränkungen des UNIX-Paketmanagement betroffen. Die meisten Kernfunktionen können jedoch immer noch mithilfe des up2date-Befehls durchgeführt werden. Der signifikanteste Unterschied ist das Fehlen aller Optionen in Bezug auf Quelldateien. Siehe Tabelle 12.4, »Update Agent Befehlszeilen-Argumente« für eine genaue Liste an Optionen, die für UNIX-Systeme zur Verfügung stehen.
Die Befehlszeilenversion des Red Hat Update Agent akzeptiert folgende Argumente auf UNIX-Systemen:

Tabelle 12.4. Update Agent Befehlszeilen-Argumente

Argument Beschreibung
--version Zeige Information zu Programmversion.
-h, --help Zeige Hilfe-Text und beende.
-v, --verbose Zeige zusätzlichen Output.
-l, --list Liste die neueste Version aller installierten Pakete.
-p, --packages Aktualisiere Pakete in Zusammenhang mit diesem System-Profil.
--hardware Aktualiesiere das Hardware-Profil dieses Systems auf RHN.
--showall Liste alle zum Herunterladen verfügbaren Pakete.
--show-available Liste alle verfügbaren Pakete, die derzeit nicht installiert sind.
--show-orphans Liste alle derzeit installierten Pakete, die sich nicht in Channels befinden, für welche das System derzeit angemeldet ist.
--show-channels Zeige die Channel-Namen gemeinsam mit den Paketnamen.
--installall Installiere alle verfügbaren Pakete. Verwende mit der --channel-Option.
--channel=CHANNEL Geben Sie an, von welchen Channels unter Verwendung von Channel-Labels aktualisiert werden soll.
--get Rufen Sie das festgelegte Paket ab, ohne dabei Abhängigkeiten aufzulösen.

12.5. Remote-Befehle

RHN bietet hierbei die Flexibilität, Remote-Befehle auf Client-Systemen mittels der RHN-Website des Satellite auszuführen. Dieses Feature ermöglicht es Ihnen nahezu jede (kompatible) Applikation oder jedes Skript auf jedem System in Ihrer Domäne ablaufen zu lassen, ohne jemals wieder ein Terminal öffnen zu müssen.

12.5.1. Befehle aktivieren

Mit der gewonnen Flexibilität ist jedoch auch ein großes Risiko verbunden und die Verantwortung, dieses Risiko so gering als möglich zu halten. Jeder mit administrativem Zugang zum System auf der Website erhält eine Root-BASH-Kommandozeile.
Dies kann jedoch mithilfe derselben config-enable-Mechanismen kontrolliert werden, mit denen die Systeme ermittelt werden können, deren Konfigurationsdateien von Red Hat Network verwaltet werden können. Siehe auch Abschnitt 7.4.2.10.3, »System-Details ⇒ Konfiguration — « für weitere Details.
Kurz gesagt müssen Sie ein Verzeichnis und eine Datei auf dem UNIX-System erstellen, durch die RHN weiß, dass das Ausführen von Remote-Befehlen auf dem Rechner akzeptabel ist. Das Verzeichnis muss script genannt werden, die Datei run, und beide müssen sich im /etc/sysconfig/rhn/allowed-actions/-Verzeichnis befinden (spezifisch zu Ihrer UNIX-Variante).
In Solaris führen Sie beispielsweise folgenden Befehl aus, um das Verzeichnis zu erstellen:
 mkdir -p /opt/redhat/rhn/solaris/etc/sysconfig/rhn/allowed-actions/script 
Um die Datei in Solaris zu erstellen, führen Sie folgenden Befehl aus:
 touch /opt/redhat/rhn/solaris/etc/sysconfig/rhn/allowed-actions/script/run 

12.5.2. Befehle ausführen

Sie können einen Remote-Befehl auf viele Arten einplanen: auf einem individuellen System, auf einmal auf mehreren Systemen und um eine Paket-Aktion zu begleiten.
Um einen Remote-Befehl auf einem individuellen System selbst ablaufen zu lassen, öffnen Sie die System-Details-Seite, klicken den Remoter Befehl-Unterreiter und führen die Einstellungen für den Befehl durch. Sie können einen bestimmten Benutzer, eine bestimmte Gruppe und Timeout-Periode festlegen sowie auch das Skript selbst. Wählen Sie das entsprechende Datum und die Zeit aus und klicken den Remoten Befehl einplanen-Link.
Auf eine ähnliche Weise können Sie einen Remote-Befehl auf mehreren Systemen auf einmal mithilfe des System Set Manager ausführen. Wählen Sie die Systeme aus, gehen zum System Set Manager, klicken den Sonst.-Reiter und scrollen zum Abschnitt Remote-Befehl hinunter.
Um einen Remote-Befehl mit einer Paket-Aktion ablaufen zu lassen, planen Sie die Aktion mittels dem Pakete-Reiter der System-Details-Seite und klicken Remoten Befehl ausführen, wobei gleichzeitig die Aktion bestätigt wird. Verwenden Sie dazu die Radio-Buttons ganz oben um festzulegen, ob der Befehl vor oder nach der Paket-Aktion ablaufen soll, legen die Einstellungen für den Befehl fest und klicken Paket-Installation/Upgrade planen.
Beachten Sie, dass die Installation von mehreren Paketen, die unterschiedliche Remote-Befehle besitzen, es erfordert, dass Sie die Installationen separat einplanen oder die Befehle zu einem einzigen Skript zusammenlegen.

Anhang A. Red Hat Network Registration Client

Bevor Sie Red Hat Network benutzen können, müssen Sie einen Benutzernamen und ein Passwort erstellen sowie ein Systemprofil anlegen. Der Red Hat Network Registration Client führt Sie Schritt-für-Schritt durch diesen Vorgang.

Warnung

Nur Systeme, auf denen Red Hat Enterprise Linux 2.1 läuft, müssen den Red Hat Network Registration Client benutzen, bevor der Red Hat Update Agent gestartet wird. Für Systeme, auf denen Red Hat Enterprise Linux 3 oder höher läuft, ist diese Anmeldefunktionalität bereits im Red Hat Update Agent integriert. Nachdem Sie Ihr System angemeldet haben, werfen Sie für Anleitungen zum Start des Red Hat Update Agent einen Blick auf Kapitel 4, Red Hat Update Agent.

A.1. Konfigurieren des Red Hat Network Registration Client

Um die Applikation dahingehend zu konfigurieren, durch einen HTTP Proxy Server zu verbinden, tippen Sie zum Starten der grafischen Benutzeroberfläche folgenden Befehl in ein Shell-Prompt:
rhn_register --configure
Red Hat Network Registration Client-Konfiguration

Abbildung A.1. Red Hat Network Registration Client-Konfiguration

Um die Befehlszeilenversion zu starten, benutzen Sie den Befehl:
rhn_register --nox --configure
Diese besitzt mehr Konfigurationsmöglichkeiten, als die grafische Version.
Sie erhalten eine Liste mit Optionen und deren aktuelle Werte:
 0. enableProxyAuth No 1. noSSLServerURL http://xmlrpc.rhn.redhat.com/XMLRPC 2. oemInfoFile /etc/sysconfig/rhn/oeminfo 3. enableProxy No 4. networkSetup Yes 5. httpProxy 6. proxyUser 7. serverURL https://xmlrpc.rhn.redhat.com/XMLRPC 8. proxyPassword 9. debug No Enter number of item to edit <return to exit, q to quit without saving>: 
Geben Sie die Nummer der Position ein, die Sie modifizieren möchten und geben einen neuen Wert für die Option ein. Wenn Sie mit der Konfigurationsänderung fertig sind, drücken Sie Enter, um Ihre Änderungen zu speichern und beenden danach den Vorgang. Drücken Sie q und dann Enter, um ohne Speichern auszusteigen.
Die am häufigsten konfigurierten Optionen sind enableProxy und httpProxy, um einen Proxy Server zu aktivieren. Um einen Proxy Server zu aktivieren, ändern Sie den Wert für enableProxy auf Yes und den Wert von httpProxy auf den Namen des Proxy Servers und der Portnummer im Format http://HOST:PORT. Um zum Beispiel den Proxy Server http://squid.mysite.org on port 3128 benutzen zu können, würden Sie den Wert auf squid.mysite.org:3128 ändern.
Wenn Sie Proxy-Benutzername und -Passwort benötigen, setzen Sie enableProxyAuth auf Yes, um Benutzername-/Passwort-Authentifizierung für den Proxy zu aktivieren und setzen proxyUser und proxyPassword auf den geigneten Benutzernamen und das jeweilige Passwort für den Proxy.
Um SSL zu umgehen, ändern Sie in der Datei /etc/sysconfig/rhn/rhn_register das Protokoll für serverURL von https auf http um.

A.2. Starten des Red Hat Network Registration Client

Sie müssen Root sein, um ein System bei RHN anzumelden. Wenn Sie den Red Hat Network Registration Client als Standard-Benutzer starten, werden Sie dazu aufgefordert, Ihr Root-Passwort einzugeben, um fortfahren zu können.

Wichtig

Wenn Ihr Benutzername Teil eines größeren Unternehmens-Accounts ist, sollten Sie bei der Anmeldung Ihrer Systeme Vorsicht walten lassen. Standardmäßig landen alle mit Red Hat Network Registration Client angemeldeten Systeme im Abschnitt 'Ungruppiert' von Systemen, nur sichtbar für Satellite Administratoren. Um sicherzugehen, dass Sie die Kontrolle über das Management dieser Systeme beibehalten, empfiehlt Red Hat Ihrer Organisation, einen Aktivierungsschlüssel in Zusammenhang mit einer ganz bestimmten Systemgruppe zu erzeugen und Ihnen Rechte zu dieser Gruppe zuzuweisen. Sie können sodann Ihr System mittels diesem Aktivierungsschlüssel anmelden und diese Systemprofile innerhalb RHN unmittelbar auffinden. Siehe Abschnitt 4.5, »Registrieren mit Aktivierungsschlüsseln« für Instruktionen dazu.
Um Red Hat Network Registration Client zu starten, benutzen Sie eine der folgenden Methoden:
  1. Auf dem GNOME-Desktop gehen Sie zum Hauptmenü auf der Menüleiste => Anwendungen => Programme => System => Red Hat Network
  2. Auf dem KDE Desktop gehen Sie zum zum Hauptmenü auf der Menüleiste => Anwendungen => System => Red Hat Network
  3. Führen Sie den Befehl rhn_register in einem Shell-Prompt aus (zum Beispiel XTerm oder GNOME-Terminal)
  4. Außerhalb des X-Window-Systems können Sie den Befehl rhn_register in einem Shell-Prompt ausführen. Siehe Abschnitt A.7, »RHN Anmelde-Client im Textmodus« für weitere Details.

Warnung

Sie müssen Python 1.5.2-24 oder eine neuere Version mit Secure Sockets Layer (SSL) Unterstützung verwenden. Ansonsten werden unverschlüsselte Informationen übertragen. Wenn Sie eine ältere Version von Python besitzen, so werden Sie die in Abbildung A.2, »Benuzten Sie Python 1.5.2-24 oder neuere Version« gezeigte Nachricht sehen. Um die Version von Python auf Ihrem System zu ermitteln, benutzen Sie den Befehl rpm -q python. Es wird strengstens empfohlen, Python 1.5.2-24 oder höher zu verwenden.
Benuzten Sie Python 1.5.2-24 oder neuere Version

Abbildung A.2. Benuzten Sie Python 1.5.2-24 oder neuere Version

Wenn Sie sich bereits angemeldet haben und Sie versuchen sich nochmals anzumelden, erscheint das Dialogfenster wie in Abbildung A.3, »Warnung: Dieses System ist bereits angemeldet« abgebildet. Wenn Sie fortfahren, wird die Datei Ihres bestehenden digitalen Zertifikats überschrieben (/etc/sysconfig/rhn/systemid) und gleichzeitig ein anderes Systemprofil erzeugt. In Folge werden Sie Ihr vorheriges Systemprofil nicht mehr länger benutzen können — wählen Sie Ja nur dann aus, wenn Sie dies auch wirklich beabsichtigen.
Wenn Sie eine bestehende System-Anmeldung überschreiben, können Sie das unbenutzte Profil über die Website unter https://rhn.redhat.com löschen.
Warnung: Dieses System ist bereits angemeldet

Abbildung A.3. Warnung: Dieses System ist bereits angemeldet

Der Anfangsbildschirm für den Red Hat Network Registration Client enthält einen kurzen Überblick über die erhältlichen Dienste und die zur Anmeldung erforderlichen Schritte (siehe Abbildung A.4, »Begrüßungsbildschirm«). Klicken Sie Weiter, um mit dem Anmeldevorgang fortzufahren. Wenn Sie Abbrechen drücken, wird der Anmeldeprozess beendet und es wird keine Information versandt.
Begrüßungsbildschirm

Abbildung A.4. Begrüßungsbildschirm

Red Hat hat sich dem Schutz Ihrer Daten verschrieben (siehe Abbildung A.5, »Red Hat Datenschutzerklärung«). Die während des Red Hat Network Anmeldevorgangs gesammelten Informationen, werden dazu verwendet, ein Systemprofil anzulegen. Das Systemprofil ist unerlässlich, wenn Sie Update-Benachrichtigungen zu Ihrem System erhalten möchten.
Red Hat Datenschutzerklärung

Abbildung A.5. Red Hat Datenschutzerklärung

A.3. Anmelden eines Benutzer-Accounts

Bevor Sie ein Systemprofil erzeugen können, müssen Sie einen Benutzer-Account anlegen. Die einzig erforderliche Information in diesem Abschnitt ist ein einzigartiger Benutzername, Passwort und eine gültige E-Mail-Adresse.
In dem in Abbildung A.7, »Erstellen Sie einen einzigartigen Benutzernamen und Passwort« angezeigten Bildschirm müssen Sie einen Benutzernamen und ein Passwort auswählen. Sobald Sie einmal in das Red Hat Network eingeloggt sind, können Sie Ihre Präferenzen ändern, in Ihr bestehendes Systemprofil einsehen oder die neuesten Red Hat Softwarepakete beziehen. Sie müssen einen eindeutigen Benutzernamen auswählen. Wenn Sie einen bereits in Verwendung befindlichen Benutzernamen eingeben, erhalten Sie eine Fehlermeldung (siehe Abbildung A.6, »Fehler: Benutzername existiert bereits«). Probieren Sie solange unterschiedliche Benutzernamen aus, bis Sie einen finden, der noch nicht benutzt worden ist.
Fehler: Benutzername existiert bereits

Abbildung A.6. Fehler: Benutzername existiert bereits

Anmerkung

Wenn Sie bereits ein Mitglied von redhat.com sind, können Sie den selben Benutzernamen und dasselbe Passwort verwenden. Sie müssen jedoch trotzdem mit dem Anmeldevorgang fortfahren, um Ihr Systemprofil anzulegen.
Ihr Benutzername hat folgende Beschränkungen:
  • Darf keine Leerzeichen beinhalten
  • Darf nicht die Zeichen &, +, %, oder ' beinhalten
  • Ist nicht an Groß-/Kleinschreibung gebunden, wobei die Möglichkeit identischer Benutzernamen ausgeschlossen wird, die sich nur durch deren Großschreibung unterscheiden.
Zusätzlich dazu treffen folgende Beschränkungen gemeinsam auf Ihren Benutzernamen sowie auch Ihr Passwort zu:
  • Müssen mindestens vier Zeichen lang sein
  • Dürfen keine Tabulatoren enthalten
  • Dürfen keine Zeilenvorschübe enthalten
Passwörter berücksichtigen Groß-/Kleinschreibung aus offensichtlichen Gründen.
Wenn Sie bereits einen Rechner angemeldet und ein Systemprofil angelegt haben, können Sie einen neuen Rechner zu Ihrem Account hinzufügen. Starten Sie den Red Hat Network Registration Client auf dem neuen Rechner, den Sie hinzufügen möchten und geben Sie Ihren bestehenden Red Hat Network-Benutzernamen und ihr Red Hat Network-Passwort ein. Der neue Rechner wird zu Ihrem bestehenden Account hinzugefügt und Sie können sich in das Red Hat Network mit Ihrem Benutzernamen und Passwort einloggen, um alle Ihre Systeme gleichzeitig betrachten zu können.
Erstellen Sie einen einzigartigen Benutzernamen und Passwort

Abbildung A.7. Erstellen Sie einen einzigartigen Benutzernamen und Passwort

Der Großteil der Benutzer kann den Abschnitt Org Info leer lassen. Wenn Sie einen bestehenden Unternehmensaccount besitzen, dann setzen Sie sich mit Ihrem Satellite Administrator in Verbindung, um sicherzugehen, dass Ihr System zu diesem Account hinzugefügt wird. Dies erfordert die Eingabe der ID und des Passworts Ihres Unternehmens in die dafür vorgesehenen Textfelder. Wenn die Werte gültig sind, wird das System zum Red Hat Network Account der Organisation hinzugefügt. Ihr Satellite Administrator kann dann Ihren Benutzer-Account mithilfe der Benutzer-Kategorie der RHN-Website anlegen. Werfen Sie einen Blick auf Abschnitt 7.9, »Benutzer — « für Instruktionen.
Klicken Sie Weiter um fortzufahren.

A.4. Ein Systemprofil anmelden

Da Sie nunmehr einen Benuzter-Account besitzen, können Sie ein Systemprofil erstellen, das sich aus Hardware- und Software-Informationen über Ihr Red Hat Enterprise Linux System zusammensetzt. Die Software-Systemprofilinformation wird von Red Hat Network dazu verwendet festzustellen, welche Software-Update-Benachrichtigungen Sie zukünftig erhalten.

A.4.1. Hardware-Systemprofil

Nachdem Sie Benutzername und Passwort für Ihren Red Hat Network-Account erstellt haben, untersucht der Red Hat Network Registration Client Ihr System hinsichtlich folgender Information:
  • Red Hat Enterprise Linux Version
  • Hostname
  • IP-Adresse
  • CPU-Model
  • CPU-Geschwindigkeit
  • Menge an RAM
  • PCI-Geräte
  • Plattengrößen
  • Mountpunkte
Der nächste Schritt ist die Auswahl eines Profilnamens für Ihr System wie in Abbildung A.8, »Systemprofil - Hardware« dargestellt. Die Grundeinstellung ist der Hostname für das System. Sie können dies auch auf einen aussagekräftigeren Wert ändern, wie z.B. E-Mail-Server für Support-Team, wenn dies für Sie hilfreicher ist. Optional dazu können Sie eine Computer-Seriennummer oder Identifikationsnummer für das System eingeben.
Wenn Sie keine Informationen über Ihre Hardware oder Ihr Netzwerk in Ihrem Systemprofil angeben möchten, heben Sie einfach die Auswahl von Aufnehmen von Information über Hardware und Netzwerk auf (siehe Abbildung A.8, »Systemprofil - Hardware«).
Klicken Sie Weiter, um mit dem Anmeldeprozess fortzufahren.
Systemprofil - Hardware

Abbildung A.8. Systemprofil - Hardware

A.4.2. Software-Systemprofil

Das Software-Systemprofil besteht aus einer Liste von RPM-Paketen, für welche Sie Benachrichtigunen erhalten möchten. Der Red Hat Network Registration Client gibt Ihnen eine Liste von allen RPM-Paketen, die in der RPM-Datenbank auf Ihrem System gelistet sind und erlaubt Ihnen dann die Liste individuell anzupassen, indem Sie einfach die Auswahl von nicht gewünschten Paketen aufheben.

A.4.2.1. Erfassen von RPM-Datenbankinformationen

Nur diejenigen Pakete, die Sie während diesem Abschnitt der Anmeldung auswählen, werden in Ihr Systemprofil aufgenommen. Dementsprechend erhalten Sie lediglich Benachrichtigungen über die Pakete in Ihrem Systemprofil. Auf diese Weise wird ein älteres Paket, das Sie durch die Aufhebung der Auswahl von Ihrer Liste entfernen, nicht von einer neueren Version ersetzt werden. Diese RPM-Liste kann über die Red Hat Network Website oder unter der Verwendung des Red Hat Update Agents modifiziert werden. Abbildung A.9, »Anmelde-Wizard« zeigt den Status in Form eines Fortschrittsbalkens an, während der Red Hat Network Registration Client eine Liste der auf Ihrem System installierten RPM-Pakete erarbeitet. Diese Vorgang kann abhängig vom jeweiligen System einige Zeit in Anspruch nehmen.
Anmelde-Wizard

Abbildung A.9. Anmelde-Wizard

Sobald die RPM-Anmeldeliste fertiggestellt ist, wird die Liste wie in Abbildung A.10, »RPM-Paketinformation« dargestellt. Das Aufheben der Auswahl von Auf diesem System installierte RPM-Pakete in mein Systemprofil mitaufnehmen hat das Weglassen dieser Information von Ihrem Systemprofil zur Folge.
RPM-Paketinformation

Abbildung A.10. RPM-Paketinformation

A.4.2.2. Auswählen von RPM-Paketen, um diese vom System-Profil zu entfernen

Standardmäßig sind alle RPM-Pakete in Ihrer RPM-Datenbank in Ihrem Systemprofil enthalten, um von Red Hat Network aktualisiert zu werden. Um ein Paket auszuschließen, heben Sie die Auswahl dieses Pakets auf, indem Sie in das Kontrollkästchen neben dem Paketnamen klicken. Zum Beispiel zeigt Abbildung A.11, »Wählen Sie, welche RPM-Pakete Sie vom Systemprofil entfernen möchten«, dass die procmail-, procps- und psgml-Pakete von der Paketliste entfernt worden sind.
Wählen Sie bedarfsweise aus, welche Pakete Sie vom Systemprofil entfernen möchten (falls überhaupt) und klicken Sie auf Weiter, um mit dem Anmeldeprozess fortzufahren.
Wählen Sie, welche RPM-Pakete Sie vom Systemprofil entfernen möchten

Abbildung A.11. Wählen Sie, welche RPM-Pakete Sie vom Systemprofil entfernen möchten

A.5. Anmeldung beenden

Wie in Abbildung A.12, »Sammeln von Informationen für das Systemprofil abgeschlossen« zu sehen ist, ist der letzte Schritt der Anmeldung die Bestätigung, dass Sie Ihr Systemprofil an Red Hat Network senden möchten. Wenn Sie an diesem Punkt Abbrechen auswählen, wird keinerlei Information gesendet. Wenn Sie jedoch auf Weiter klicken, wird Ihr RHN Systemprofil eingereicht.
Sammeln von Informationen für das Systemprofil abgeschlossen

Abbildung A.12. Sammeln von Informationen für das Systemprofil abgeschlossen

Abbildung A.13, »Systemprofil an Red Hat Network senden« zeigt den Status in Form eines Fortschrittsbalkens, während Ihr Profil gesendet wird. Dieser Prozess kann abhängig von Ihrer Verbindungsgeschwindigkeit einige Zeit in Anspruch nehmen.
Systemprofil an Red Hat Network senden

Abbildung A.13. Systemprofil an Red Hat Network senden

Der Red Hat Network Registration Client zeigt den Bildschirm Anmeldung fertiggestellt (Abbildung A.14, »Anmeldung abgeschlossen«) sehen, wissen Sie, dass Ihr Systemprofil erfolgreich gesendet worden ist. Klicken Sie auf Abschließen, um Red Hat Network Registration Client zu beenden.
Nachdem Sie die Anmeldung fertiggestellt haben, müssen Sie Ihrem System eine Berechtigung für eine RHN Servicestufe zuweisen. Siehe Abschnitt A.6, »Ihrem System Berechtigungen erteilen« für weitere Details.
Anmeldung abgeschlossen

Abbildung A.14. Anmeldung abgeschlossen

A.6. Ihrem System Berechtigungen erteilen

Da Sie Ihr System jetzt angemeldet haben, müssen Sie diesem Berechtigungen erteilen, bevor Sie aktualisierte Pakete erhalten können. Mit anderen Worten: Siemüssen ein Servicestufen-Angebot abonnieren.
Um ein System die Berechtigung zu erteilen, gehen Sie auf http://rhn.redhat.com und melden sich mit demselben Benutzernamen und demselben Passwort an, die Sie gerade im Red Hat Network Registration Client verwendet haben. Klicken Sie Systeme auf der oberen Navigationsleiste und dann System-Berechtigungen in der linken Navigationsleiste.
Die Seite System-Berechtigungen zeigt folgende Elemente an:
  • eine Liste der Systeme, für die der Benutzer ein Berechtigungslevel wählen kann
  • die aktuellen Berechtigungen, die für jedes dieser Systeme angewendet wird
  • Anwendungsflächen, mit denen der Benutzer das Berechtigungslevel ändern kann
  • ein Überblick über die Anzahl und die Typen der erworbenen Berechtigungen, die weiterhin für das Unternehmen zur Verfügung stehen
Um das Berechtigungslevel eines Systems oder für Systeme zu ändern, aktivieren Sie das Kästchen neben den Systemen und klicken auf die entsprechende Schaltfläche für das gewünschte Berechtigungslevel. Beachten Sie bitte, dass Sie eine Management-Berechtigung für ein System verwenden müssen, bevor Sie eine Provisioning-Berechtigung hinzufügen können. Sie können die Berechtigungen jederzeit in jedes verfügbare Level ändern.

Anmerkung

Das Entfernen einer erforderlichen Berechtigung (wie zum Beispiel Provisioning) beendet eine zuvor geplante Aktion (wie zum Beispiel einen Kickstart) nicht.
Sobald Sie die ausgewählten Berechtigungen für Ihre Systeme ändern, wird die Anzahl der verfügbaren Berechtigungen am unteren Rand des Bildschirms aktualisiert.

A.7. RHN Anmelde-Client im Textmodus

Wenn Sie kein X Window System besitzen, startet der Red Hat Network Registration Client im Textmodus.
Sie können den Red Hat Network Registration Client auch mit folgendem Befehl zum Ablaufen im Textmodus zwingen:
      rhn_register --nox
Die Bildschirmausgabe für den Red Hat Network Registration Client im Textmodus ist beinahe identisch mit der Bildschirmausgabe für den grafischen Red Hat Network Registration Client. Einige Textabschnitte in der Textmodus-Version sind aufgrund des fehlenden Platzes etwas prägnanter formuliert. Die Anzahl der Bildschirme und Felder ist jedoch in beiden Versionen gleich. Wenn Sie daher die Textmode-Version benutzen, können Sie ebenfalls den Anleitungen folgen, die Sie im Abschnitt A.2, »Starten des Red Hat Network Registration Client« finden.
Begrüßungsbildschirm im Textmodus

Abbildung A.15. Begrüßungsbildschirm im Textmodus

Anhang B. Befehlszeilen-Konfigurationsmanagement-Tools

Zusätzlich zu den Optionen, die durch die RHN-Website zur Verfügung stehen, bietet Red Hat Network zwei Befehlszeilentools zur Verwaltung von Konfigurationsdateien an: den Red Hat Network Configuration Client und den Red Hat Network Configuration Manager. Der Red Hat Network Actions Control ist ein zusätzliches, kostenloses Tool, welches dazu verwendet werden kann, Konfigurationsmanagement auf Client-Systemen ein- und auszuschalten. Wenn Sie diese Werkzeuge bis dato noch nicht installiert haben, können Sie diese innerhalb des RHN Tools-Sub-Channels für Ihr Betriebssystem finden.

Anmerkung

Wann immer eine Konfigurationsdatei via RHN eingesetzt wird, wird ein Backup der vorherigen Datei inklusive des vollständigen Pfads im Verzeichnis /var/lib/rhncfg/backups/ auf dem betroffenen System gemacht. Das Backup behält den Dateinamen, bekommt aber eine .rhn-cfg-backup-Erweiterung hinzugefügt.

B.1. Red Hat Network Actions Control

Der Red Hat Network Actions Control (rhn-actions-control) wird dazu verwendet, das Konfigurationsmanagement eines Systems zu aktivieren, bzw. zu deaktivieren. Client-Systeme können standardmäßig nicht auf diese Art verwaltet werden. Mit diesem Werkzeug können Satellite Administrators spezielle Verfahren aktivieren sowie auch deaktivieren, wie beispielsweise: eine Konfigurationsdatei auf dem System einsetzen, eine Datei vom System hochladen, das diff von dem was aktuell auf dem System verwaltet wird und was erhältlich ist durchzuführen oder remote Befehle durchführen. Diese unterschiedlichen Verfahren werden aktiviert/deaktiviert, indem Dateien und Verzeichnisse in das Verzeichnis /etc/sysconfig/rhn/allowed-actions/ platziert oder daraus entfernt werden. Aufgrund der Default-Berechtigungen auf dem /etc/sysconfig/rhn/-Verzeichnis, ist es sehr wahrscheinlich, dass RHN Actions Control von einem Benutzer mit Root-Zugriff ausgeführt werden muss.

B.1.1. Allgemeine Befehlszeilenoptionen

Es gibt eine man-Seite wie für die meisten Befehlszeilentools, wobei die Verwendung dieses Tools relativ einfach und kurz beschrieben werden kann. Entscheiden Sie einfach welche durch RHN eingeplanten Aktionen für die Verwendung durch System-Administratoren freigegeben werden sollen. Die folgenden Optionen schalten die unterschiedlichen Verfahren für geplante Aktionen ein:

Tabelle B.1. rhn-actions-control-Optionen

Option Beschreibung
--enable-deploy Ermögliche rhncfg-client Dateien einzusetzen.
--enable-diff Ermögliche rhncfg-client ein diff von Dateien.
--enable-upload Ermögliche rhncfg-client Dateien hochzuladen.
--enable-mtime-upload Ermögliche rhncfg-client mtime hochzuladen.
--enable-all Ermögliche rhncfg-client alles zu tun.
--enable-run Aktiviere script.run
--disable-deploy Deaktiviere das Einsetzen
--disable-diff Deaktiviere diff
--disable-upload Deaktiviere Hochladen
--disable-mtime-upload Deaktiviere mtime Hochladen
--disable-all Deaktiviere alle Optionen
--disable-run Deaktiviere script.run
--report Berichte ob die Modi aktiviert oder deaktiviert sind
-f, --force Erzwinge das Verfahren ohne zuvor nachzufragen
-h, --help Zeige Hilfe und steige aus
Wenn ein Modus einmal gesetzt ist — und für viele ist rhn-actions-control --enable-all gebräuchlich — ist ihr System nunmenr für Konfigurationsmanagement durch RHN bereit.

B.2. Red Hat Network Configuration Client

Wie der Name schon sagt, muss der Red Hat Network Configuration Client (rhncfg-client) auf einem individuellen Client-System installiert werden und dort ablaufen. Sie können anhand dieses Tool feststellen, wie RHN Konfigurationsdateien auf einem bestimmten System einsetzt.
Der Red Hat Network Configuration Client bietet diese grundlegenden Verfahren: list, get, channels, diff und verify.

B.2.1. Konfig Dateien auflisten

Um die Konfigurationsdateien für den Rechner aufzulisten und die Labels der Konfigurationskanäle, welche diese beinhalten, führen Sie folgenden Befehl aus:
rhncfg-client list
Die Ausgabe ähnelt folgender Liste:
 Config Channel File config-channel-17 /etc/example-config.txt config-channel-17 /var/spool/aalib.rpm config-channel-14 /etc/rhn/rhn.conf 
Dies sind die Konfigurationsdateien, die auf Ihr System zutreffen. Es kann jedoch sein, dass sich Duplikate der Dateien in den anderen Channels befinden. Führen Sie beispielsweise folgenden Befehl aus:
rhncfg-manager list config-channel-14
und betrachten Sie folgende Ausgabe:
 Files in config channel 'config-channel-14' /etc/example-config.txt /etc/rhn/rhn.conf 
Sie wundern sich dann vielleicht, wohin die zweite Version von /etc/example-config.txt verschwunden ist. Der Rang der /etc/example-config.txt-Datei in config-channel-17 war höher als der Rang derselben Datei in config-channel-14. Daher wird die Version der Konfigurationsdatei in config-channel-14 nicht auf diesem System eingesetzt, obwohl sich die Datei noch immer im Channel befindet. Der rhncfg-client-Befehl listet die Datei nicht auf, da diese auf dem System keinen Einsatz findet.

B.2.2. Eine Konfigurationsdatei erhalten

Um die relevanteste Konfigurationsdatei für den Rechner herunterzuladen, führen Sie folgenden Befehl aus:
rhncfg-client get /etc/example-config.txt
Das Output sollte ungefähr so aussehen:
Implementieren von /etc/example-config.txt 
Sie können sich dann die Inhalte der Datei mit less oder einem anderen Pager ansehen. Beachten Sie bitte dabei, dass die Datei als die relevanteste Datei basierend auf der Rangordnung des Konfig-Channels ausgewählt ist. Dies wird mittels dem Reiter Konfiguration der System-Details-Seite durchgeführt. Siehe Abschnitt 7.4.2.10, »System-Details« für nährere Instruktionen.

B.2.3. Konfig-Channels betrachten

Um die Labels und Namen der Konfig-Channels des Systems zu betrachten, führen Sie folgenden Befehl aus:
rhncfg-client channels
Das Output sollte ungefähr so aussehen:
 Config channels: Label Name ----- ---- config-channel-17 config chan 2 config-channel-14 config chan 1 
Die folgende Tabelle listet die für rhncfg-client get erhältlichen Optionen:

Tabelle B.2. rhncfg-client get Optionen

Option Beschreibung
--topdir=TOPDIR Führe alle Datei-Operationen entsprechend diesem String aus.
-h, --help Zeige Hilfe und beende

B.2.4. Zwischen Konfig-Dateien unterscheiden

Um den Unterschied zwischen den Konfig-Dateien, die auf dem System eingesetzt werden und den von RHN aufbewahrten Dateien zu erhalten, führen Sie folgenden Befehl aus:
rhncfg-client diff
Die Ausgabe sollte ungefähr so aussehen:
 --- /tmp/@3603.0.rhn-cfg-tmp 2004-01-13 14:18:31.000000000 -0500 +++ /etc/example-config.txt 2003-12-16 21:35:32.000000000 -0500 @@ -1,3 +1,5 @@ +additional text 
Zusätzlich dazu können Sie die Option --topdir hinzufügen, um Konfig-Dateien in RHN mit denjenigen zu vergleichen, die sich auf einem beliebigen und freien Platz auf dem Client-System befinden:
 [root@ root]# rhncfg-client diff --topdir /home/test/blah/ /usr/bin/diff: /home/test/blah/etc/example-config.txt: No such file or directory /usr/bin/diff: /home/test/blah/var/spool/aalib.rpm: No such file or directory 

B.2.5. Konfig-Dateien verifizieren

Um rasch festzustellen, ob Client-Konfigurationsdateien sich von denjenigen unterscheiden, die damit in RHN in Verbindung stehen, führen Sie folgenden Befehlt aus:
rhncfg-client verify
Die Ausgabe sollte ungefähr so aussehen:
 modified /etc/example-config.txt /var/spool/aalib.rpm 
Die Datei example-config.txt wurde lokal modifiziert, aalib.rpm hingegen nicht.
Die folgende Tabelle listet alle für rhncfg-client verify vorhandenen Optionen:

Tabelle B.3. rhncfg-client verify Optionen

Option Beschreibung
-v, --verbose Erhöhe die Detailgenauigkeit der Ausgabe. Hierbei werden Unterschiede bezüglich Modus, Eigentümer und Gruppen Berechtigungen für die festgelegte Konfigurationsdatei angezeigt.
-h, --help Zeige Hilfe und beende

B.3. Red Hat Network Configuration Manager

Im Gegensatz zum Red Hat Network Configuration Client ist der Red Hat Network Configuration Manager (rhncfg-manager) dazu entworfen, das zentrale RHN Repository (Konfig-Dateien und Channels) zu warten. Dieses Tool stellt eine Befehlszeilen-Alternative zu den Konfigurationsmanagement-Features innerhalb der RHN-Website dar und ermöglicht ebenso das Erstellen eines Skript für einige oder auch alle damit in Verbindung stehenden Wartungsaufgaben.
Es ist für die Benutzung durch Konfig-Administratoren vorgesehen und erfordert tatsächlich RHN-Benutzername und -Passwort mit der entsprechenden Berechtigung. Der Benutzername kann in /etc/sysconfig/rhn/rhncfg-manager.conf oder im Abschnitt [rhncfg-manager] von ~/.rhncfgrc festgelegt werden.
Wenn der Red Hat Network Configuration Manager als root abläuft, versucht dieser benötigte Konfigurationswerte vom Red Hat Update Agent einzuholen. Wenn der Red Hat Network Configuration Manager nicht als root ausgeführt wird, müssen Sie eventuell Konfigurationsänderungen innerhalb der ~/.rhncfgrc-Datei durchführen. Die Sitzungsdatei ist in ~/.rhncfg-manager-session zwischengespeichert, um zu verhindern, dass für jeden Befehl neu eingeloggt werden muss.
Das standardmäßige Timeout für den Red Hat Network Configuration Manager ist 30 Minuten. Um dies abzuändern, fügen Sie die Option server.session_lifetime und einen neuen Wert der /etc/rhn/rhn.conf-Datei auf dem Server hinzu, auf dem der Manager abläuft, wie z. B.:
 server.session_lifetime = 120 
Der Red Hat Network Configuration Manager bietet diese grundlegenden Verfahren: add, create-channel, diff, diff-revisions, download-channel, get, list, list-channels, remove, remove-channel, revisions, update und upload-channel.
Jedes Verfahren besitzt einen eigenen Satz an Optionen, welche Sie unter Verwendung des folgenden Befehls sehen können:
 rhncfg-manager mode --help 
Ersetzen Sie mode mit dem Namen des Modus, der kontrolliert werden soll:
rhncfg-manager diff-revisions --help
Sie finden eine solche Liste von Optionen für das add-Verfahren unter Tabelle B.4, »rhncfg-manager add Optionen«.

B.3.1. Einen Konfig-Channel erstellen

Um einen Konfig-Channel für Ihr Unternehmen zu erstellen, führen Sie folgenden Befehl aus:
 rhncfg-manager create-channel channel-label
Wenn Sie nach Ihrem RHN-Benutzernamen und -Passwort gefragt werden, geben Sie diese ein. Sie sollten eine Ausgabe erhalten, der wie folgt aussieht:
 Red Hat Network username: rhn-user Password: Creating config channel channel-label Config channel channel-label created 
Sobald Sie einen Konfig-Channel erstellt haben, stehen Ihnen die verbleibenden, oben aufgelisteten Verfahren zur Verfügung, um diesen Channel zu belegen und zu warten.

B.3.2. Dateien einem Konfig-Channel hinzufügen

Um eine Datei einem Konfig-Channel hinzuzufügen, müssen Sie das Channel-Label sowie auch die lokale Datei zum Hochladen festlegen, wie z. B.:
 rhncfg-manager add --channel=channel-label /path/to/file
Zusätzlich zum erforderlichen Channel-Label und Pfad für die Datei, können Sie die verfügbaren Optionen zur Modifikation der Datei benutzen. Beispielsweise können Sie den Pfad und den Dateinamen abändern, indem Sie die --dest-file-Option zum Befehl hinzufügen:
 rhncfg-manager add --channel=channel-label--dest-file=/new/path/to/file.txt/path/to/file
Die Ausgabe sollte ungefähr so aussehen:
 Pushing to channel example-channel Local file >/path/to/file -> remote file /new/path/to/file.txt 
Die folgende Tabelle listet alle für rhncfg-manager add erhältlichen Optionen:

Tabelle B.4. rhncfg-manager add Optionen

Option Beschreibung
-cCHANNEL --channel=CHANNEL Lade Dateien in diesen Konfig-Channel hoch
-dDEST_FILE --dest-file=DEST_FILE Lade die Datei als diesen Pfad hoch
--delim-start=DELIM_START Starte Delimiter für variable Interpolation.
--delim-end=DELIM_END Beende Delimeter für varibale Interpolation.
-h, --help Zeige Hilfe und steige aus

Anmerkung

Standardmäßig beträgt die maximale Dateigröße für Konfigurationsdateien 128KB. Falls Sie diesen Wert ändern müssen, finden oder erstellen Sie die folgende Zeile in der Datei /etc/rhn/rhn.conf:
web.maximum_config_file_size=128
Ändern Sie den Wert von 128 in den Wert in Bytes, den Sie als Limit möchten.

B.3.3. Zwischen den neuesten Konfig Dateien unterscheiden

Um den Unterschiede zwischen den Konfig-Dateien auf Platte und den neuesten Revisionen in einem Channel ausfindig zu machen, führen Sie folgenden Befehl aus:
 rhncfg-manager diff --channel=channel-label --dest-file=/path/to/file.txt \ /local/path/to/file
Das Output sollte ungefähr so aussehen:
 /tmp/dest_path/example-config.txt /home/test/blah/hello_world.txt --- /tmp/dest_path/example-config.txt config_channel: example-channel revision: 1 +++ /home/test/blah/hello_world.txt 2003-12-14 19:08:59.000000000 -0500 @@ -1 +1 @@ -foo +hello, world 
Die folgende Tabelle listet alle für rhncfg-manager diff erhältichen Optionen:

Tabelle B.5. rhncfg-manager diff Optionen

Option Beschreibung
-cCHANNEL, --channel=CHANNEL Hole Datei(en) von diesem Konfig-Channel
-rREVISION, --revision=REVISION Verwende diese Revision
-dDEST_FILE, --dest-file=DEST_FILE Lade die Datei als diesen Pfad hoch
-tTOPDIR, --topdir=TOPDIR Alle Dateien müssen diesem String entsprechen
-h, --help Zeige Hilfe und beende

B.3.4. Zwischen verschiedenen Versionen unterscheiden

Um verschiedene Versionen einer Datei quer durch Channels und Revisionen zu vergleichen, benutzen Sie die -r Option, um zu bestimmen, welche Revision der Datei verglichen werden soll und die -n Option, um die beiden Kanäle zu bestimmen, die überprüft werden sollen. Siehe Abschnitt B.3.11, »Die Anzahl der Datei-Revisionen ermitteln« für Instruktionen diesbezüglich. Beachten Sie, dass Sie hier nur einen Dateinamen festlegen, da Sie die Datei mit einer anderen Version dieser Datei vergleichen, wie beispielsweise:
 rhncfg-manager diff-revisions -n=channel-label1-r=1-n=channel-label2-r=1/path/to/file.txt
Die Ausgabe sollte ungefähr so aussehen:
 --- /tmp/dest_path/example-config.txt 2004-01-13 14:36:41 \ config channel: example-channel2 revision: 1 --- /tmp/dest_path/example-config.txt 2004-01-13 14:42:42 \ config channel: example-channel3 revision: 1 @@ -1 +1,20 @@ -foo +blaaaaaaaaaaaaaaah +-----BEGIN PGP SIGNATURE----- +Version: GnuPG v1.0.6 (GNU/Linux) +Comment: For info see http://www.gnupg.org + +iD8DBQA9ZY6vse4XmfJPGwgRAsHcAJ9ud9dabUcdscdcqB8AZP7e0Fua0NmKsdhQCeOWHX +VsDTfen2NWdwwPaTM+S+Cow= +=Ltp2 +-----END PGP SIGNATURE----- 
Die folgende Tabelle listet die für rhncfg-manager diff-revisions erhältlichen Optionen:

Tabelle B.6. rhncfg-manager diff-revisions Optionen

Option Beschreibung
-cCHANNEL, --channel=CHANNEL Verwende diesen Konfig-Channel
-rREVISION, --revision=REVISION Verwende diese Revision
-h, --help Zeige Hilfe und beende

B.3.5. Alle Dateien werden in einem Channel heruntergeladen

Um sämtliche Dateien in einem Channel auf Platte herunterzuladen, erzeugen Sie ein Verzeichnis und führen Sie folgenden Befehl aus:
	 rhncfg-manager download-channel channel-label --topdir . 
Die Ausgabe sollte ungefähr so aussehen:
 Copying /tmp/dest_path/example-config.txt -> \ blah2/tmp/dest_path/example-config.txt 
Die folgende Tabelle listet die für rhncfg-manager download-channel erhältlichen Optionen:

Tabelle B.7. rhncfg-manager download-channel Optionen

Option Beschreibung
-tTOPDIR, --topdir=TOPDIR Verzeichnis zu dem alle Dateipfade relativ sind. Diese Option muss eingestellt sein.
-h, --help Zeige Hilfe und beende

B.3.6. Die Inhalte einer Datei erhalten

Um die Inhalte einer bestimmten Datei auf stdout (Standardausgabe) umzulenken, führen Sie folgenden Befehl aus:
 rhncfg-manager get --channel=channel-label \ /tmp/dest_path/example-config.txt 
Sie sollten die Inhalte der Datei als Ausgabe sehen.

B.3.7. Alle Dateien in einem Channel auflisten

Um alle Dateien in einem Channel aufzulisten, führen Sie folgenden Befehl aus:
 rhncfg-manager list channel-label
Das Output sollte ungefähr so aussehen:
 Files in config channel `example-channel3': /tmp/dest_path/example-config.txt 
Die folgende Tabelle listet die für rhncfg-manager get erhältlichen Optionen:

Tabelle B.8. rhncfg-manager get Optionen

Option Beschreibung
-cCHANNEL, --channel=CHANNEL Hole Datei(en) von diesem Konfig-Channel
-tTOPDIR, --topdir=TOPDIR Alle Dateien müssen diesem String entsprechen
-rREVISION, --revision=REVISION Hole diese Datei-Revision
-h, --help Zeige Hilfe und beende

B.3.8. Alle Konfig-Channels auflisten

Um alle Konfigurationskanäle Ihrer Organisation aufzulisten, führen Sie folgenden Befehl aus:
 rhncfg-manager list-channels 
Die Ausgabe sollte ungefähr so aussehen:
 Available config channels: example-channel example-channel2 example-channel3 config-channel-14 config-channel-17 
Beachten Sie, dass dies keine local_override oder server_import-Channels auflistet.

B.3.9. Eine Datei vom Channel entfernen

Um eine Datei von einem Channel zu entfernen, führen Sie folgenden Befehl aus:
 rhncfg-manager remove --channel=channel-label /tmp/dest_path/example-config.txt
Wenn Sie nach Ihrem RHN-Benutzernamen und -Passwort gefragt werden, geben Sie diese ein. Sie sollten einen Output erhalten, der wie folgt aussieht:
 Red Hat Network username: rhn-user Password: Removing from config channel example-channel3 /tmp/dest_path/example-config.txt removed 
Die folgende Tabelle listet die für rhncfg-manager remove erhältlichen Optionen:

Tabelle B.9. rhncfg-manager remove Optionen

Option Beschreibung
-cCHANNEL, --channel=CHANNEL Entferne Dateien von diesem Konfig-Channel
-tTOPDIR, --topdir=TOPDIR Alle Dateien müssen diesem String entsprechen
-h, --help Zeige Hilfe und beende

B.3.10. Einen Konfig-Channel löschen

Um einen Konfig-Channel in Ihrer Organisation zu löschen, führen Sie folgenden Befehl aus:
rhncfg-manager remove-channel channel-label 
Die Ausgabe sollte ungefähr so aussehen:
 Removing config channel example-channel Config channel example-channel removed 

B.3.11. Die Anzahl der Datei-Revisionen ermitteln

Um herauszufinden wieviele Revisionen (Revisionen gehen von 1 bis N, wobei N eine Ganzzahl größer als 0 ist) einer Datei oder eines Pfads sich in einem Channel befinden, führen Sie folgenden Befehl aus:
 rhncfg-manager revisions channel-label /tmp/dest_path/example-config.txt 
Die Ausgabe sollte ungefähr so aussehen:
 Analyzing files in config channel example-channel \ /tmp/dest_path/example-config.txt: 1 

B.3.12. Eine Datei in einem Channel aktualisieren

Um eine neue Revision einer Datei in einem Channel zu erzeugen (oder um die erste Revision hinzuzufügen, wenn zuvor noch keine Revision für den jeweiligen Pfad existiert hat), führen Sie folgenden Befehl aus:
 rhncfg-manager update \ --channel=channel-label --dest-file=/path/to/file.txt /local/path/to/file
Die Ausgabe sollte ungefähr so aussehen:
 Pushing to channel example-channel: Local file example-channel/tmp/dest_path/example-config.txt -> \ remote file /tmp/dest_path/example-config.txt 
Die folgende Tabelle listet die für rhncfg-manager update erhältlichen Optionen:

Tabelle B.10. rhncfg-manager update Optionen

Option Beschreibung
-cCHANNEL, --channel=CHANNEL Lade Dateien in diesen Konfig-Channel hoch
-dDEST_FILE, --dest-file=DEST_FILE Lade die Datei als diesen Pfad hoch
-tTOPDIR, --topdir=TOPDIR Alle Dateien müssen diesem String entsprechen
--delim-start=DELIM_START Starte Delimiter für variable Interpolation.
--delim-end=DELIM_END Beende Delimeter für varibale Interpolation.
-h, --help Zeige Hilfe und beende

B.3.13. Mehrere Datein aufeinmal hochladen

Um mehrere Dateien von einer lokalen Platte auf einen Konfig-Channel hochzuladen, führen Sie folgenden Befehl aus:
 rhncfg-manager upload-channel --topdir=topdir channel-label
Die Ausgabe sollte ungefähr so aussehen:
 Using config channel example-channel4 Uploading /tmp/ola_world.txt from blah4/tmp/ola_world.txt 
Die folgende Tabelle listet die für rhncfg-manager upload-channel erhältlichen Optionen:

Tabelle B.11. rhncfg-manager upload-channel Optionen

Option Beschreibung
-tTOPDIR, --topdir=TOPDIR Verzeichnis zu dem alle Dateipfade relativ sind
-cCHANNEL, --channel=CHANNEL Liste von Channel in welche die Konfig-Info hochgeladen wird. Channels durch ',' abgegrenzt. Example: --channel=foo,bar,baz
-h, --help Zeige Hilfe und beende

Anhang C. RHN API-Zugang

Um Kunden mit zusätzlicher Flexibilität zu versorgen, stellt RHN eine Programmierschnittstelle (API) zur Verfügung. Diese Schnittstelle kann dadurch gefunden werden, indem Sie auf Hilfe in der rechten oberen Ecke der RHN-Website klicken und dann auf API in der linken Navigationsleiste. Sie können auch direkt dorthin gehen: https://rhn.redhat.com/rpc/api/. Sie sollten diese Internetadresse für Ihren XMLRPC-Server sowie auch Ihren Browser verwenden.
Die RHN API basiert auf XML-RPC, was es verschiedener Software auf ungleichen Systemen ermöglicht, einen Remote Procedure Call (RPC) (ein Prozess beauftragt einen zweiten Prozess auf einem anderen Rechner eine bestimmte Aktion auszuführen und das Ergebnis zu melden – ferngesteuerter Prozeduraufruf) mittels XML über HTTP durchzuführen. Aus diesem Grund wird von allen von Ihnen getätigten Anfragen erwartet, den Beschränkungen von XML-RPC gerecht zu werden. Sie können unter http://www.xmlrpc.com/ mehr darüber herausfinden.
In diesem Abschnitt wird eine Liste von Kategorien und Methoden zugunsten von Tipps, wie API effizient genutzt werden kann, übergangen. Diese beinhalten u. a. Schritte zur Ermittlung der erforderlichen Werte und einem Beispielskript, das einige der Anfragen ausführt.

C.1. Auth Class benutzen und eine Sitzung erhalten

Es ist beachtenswert, dass Sie beinahe ausnahmslos auth class zuerst benutzen werden. Diese Klasse bietet ein einziges Verfahren, Login. Benutzen Sie auth class, um eine RHN-Sitzung herzustellen. Dies erfordert Werte für drei Parameter: Benutzername, Passwort und Dauer. Die ersten beiden kommen direkt von Ihrem RHN-Account, wohingegen der dritte Parameter in Sekunden festlegt, wie lange die Sitzung dauern sollte, üblicherweise 1200. Es wird ein sog. Session-String ausgeben, der für alle anderen Verfahren verwendet werden kann.

C.2. Die system_id beziehen

Viele dieser Methoden erfordern einen Wert für die system_id-Parameter. Dies ist der einzigartige alphanumerische Wert, der jedem System bei der RHN-Anmeldung zugeordnet wird. Dieser kann in der Datei /etc/sysconfig/rhn/systemid auf dem Rechner gefunden werden. Zusätzlich dazu können Sie die download_system_id-Methode innerhalb der Systemklasse verwenden, um den Wert zu erhalten.

C.3. Die sid ermitteln

Etliche Methoden erfordern einen Wert für den sid- oder Server-ID-Parameter. Verwechseln Sie dies bitte nicht mit der system_id. Sie können die sid eines Rechners auf zwei Arten ermitteln. Als Erstes können Sie sich auf der RHN-Website einloggen, auf den Namen eines Systems klicken und die sid am Ende der URL in der Adressleiste herauslesen. Sie finden diese nach dem "="-Zeichen, wie etwa in "index.pxt?sid=1003486534". Zweitens können Sie die list_user_systems-Methode innerhalb der Systemklasse verwenden, um eine Liste der für den Benutzer erhältlichen Systeme zu erlangen, welche die zugehörigen sids beinhaltet.

C.4. Die cid einsehen

Wie Server besitzen auch Channels ihre eigenen IDs. Die cid ist ein erforderlicher Parameter für einige Methoden, wie beispielsweise set_base_channel und set_child_channels. Wie auch die sid kann die cid mittels der RHN-Website erlangt werden. Klicken Sie einfach auf den Namen eines Channels und sehen Sie sich das Ende der URL an. Sie folgt dem "="-Zeichen am Ende einer Zeichenkette wie etwa "details.pxt?cid=54".

C.5. Die sgid erhalten

Systemgruppen besitzen ebenfalls ihre eigenen IDs. Dieser Wert, die sgid, ist ein erforderlicher Parameter für z.B. die set_group_membership-Methode. Wie auch die sid und cid, kann die sgid mittels der RHN-Website erlangt werden. Klicken Sie einfach auf den Namen einer Systemgruppe und sehen Sie sich das Ende der URL an. Sie folgt auf das "="-Zeichen und ist Teil einer Zeichenkette wie etwa "details.pxt?sgid=334958". Beachten Sie, dass der Member-Parameter in der set_group_membership-Methode lediglich yes oder no als Eingabe erfordert.

C.6. Channel-Labels

Die Architektur eines Channels lässt sich nicht immer eindeutig aus dem Channel-Label bestimmen. Nachfolgend ist eine Liste aufgeführt, die die Korrespondenz zwischen Channel-Labels und der offiziellen Bezeichnung der Architektur, die sie bedienen, aufzeigt.

Tabelle C.1. Channel-Labels

Channel-Label Plattform
channel-i386-sun-solaris i386 Solaris
channel-ia32 IA-32
channel-ia64 IA-64
channel-sparc Sparc
channel-alpha Alpha
channel-s390 IBM S/390
channel-s390x IBM System z
channel-iSeries IBM eServer System i
channel-pSeries IBM eServer System p
channel-x86_64 AMD64 und Intel EM64T
channel-ppc PPC
channel-sparc-sun-solaris Sparc Solaris
Dies wird besonders für die Methode 'channel.software.create' benötigt.

C.7. Beispiel für API-Skript

Das folgende Beispielskript stellt dar, wie ein RHN API-Client konstruiert werden kann. Sehen Sie sich dazu besonders die Kommentare und Links zur genauen Erörterung der getätigten Anfragen (Calls) an.

#!/usr/bin/perl -w

use strict;
use Frontier::Client;
use Data::Dumper;

############################################################################
# This is a sample script for use of the experimental RHN Management APIs. #
# The API is currently available using XMLRPC only, which is described in  #
# depth at:                                                                #
#                                                                          #
# http://www.xmlrpc.com/                                                   #
#                                                                          #
# We use the Frontier modules, available from:                             #
#                                                                          #
# http://theoryx5.uwinnipeg.ca/mod_perl/cpan-search?dist=Frontier-RPC      #
#                                                                          #
############################################################################


############################################################################
#   Defining an XMLRPC session.                                            #
############################################################################

# Define the host first.  This will be the FQDN of your satellite system.
my $HOST = 'satellite.server.yourdomain.com';

# Now we create the client object that will be used throughout the session.

my $client = new Frontier::Client(url => "http://$HOST/rpc/api");

# Next, we execute a login call, which returns a session identifier that will
# be passed in all subsequent calls.  The syntax of this call is described at:
#
#   http://$HOST/rpc/api/auth/login/

my $session = $client->call('auth.login', 'username', 'password');

############################################################################
#   System calls.                                                          #
############################################################################

# This next call returns a list of systems available to the user.  The 
# syntax of this call is described at:
#
#   http://$HOST/rpc/api/system/list_user_systems/
#
# In the code snippet below, we dump data about our systems, and we 
# capture the ID of the first system we find for future operations.

my $systems = $client->call('system.list_user_systems', $session);
for my $system (@$systems) {
  print Dumper($system);
}
print "

Capturing ID of system @$systems[0]->{name}

";
my $systemid = @$systems[0]->{id};

# This next call returns a list of packages present on this system.  The
# syntax of this call is described at:
#
#   http://$HOST/rpc/api/system/list_packages/
#
# This will probably be a pretty long list.

my $packages = $client->call('system.list_packages', $session, $systemid);
for my $package (@$packages) {
  print Dumper($package);
}

# Additional system calls are described at:
#   http://$HOST/rpc/api/system/


Anhang D. Probes

Wie in Abschnitt 7.10, »Monitoring — « beschrieben, stellen Probes für Monitoring-berechtigte Systeme sicher, dass sich Ihre Systeme in einwandfreiem Zustand befinden und voll betriebsfähig sind. Dieser Anhang listet die erhältlichen Probes auf, die in Befehlsgruppen unterteilt sind, wie beispielsweise Apache.
Viele Probes, die eher interne Aspekte Ihres Systems überwachen (wie beispielsweise der "Linux::Disk Usage Probe"), als externe Aspekte (wie beispielsweise der "Network Services::SSH Probe"), erfordern die Installation des Red Hat Network Monitoring Daemon (rhnmd). Diese Anforderung ist in der individuellen Probe-Referenz vermerkt.
Jeder Probe wird in diesem Anhang referenziert, samt erforderlicher Felder (gekennzeichnet mit *), Standardwerten und Grenzwerten, die festgelegt werden können, um gegebenenfalls Warnmeldungen auszulösen. Der Anfang eines jeden Abschnitts der unterschiedlichen Befehlsgruppen beinhaltet Informationen, die auf alle Probes in dieser Gruppe zutreffen. Abschnitt Abschnitt D.1, »Probe-Richtlinien« deckt allgemeine Richtlinien ab. Die verbleibenden Abschnitte befassen sich mit individuellen Probes.

Anmerkung

Beinahe alle Probes verwenden das Transmission Control Protocol (TCP) als Übertragungsprotokoll. Ausnahmen hiervon werden in den Referenzen der jeweiligen Probes angeführt.

D.1. Probe-Richtlinien

Die folgenden allgemeinen Richtlinien umreißen die Bedeutung eines jeden Probe-Status und stellen eine Anleitung zur Festlegung von Grenzwerten dar.
Die folgende Liste liefert eine kurze Beschreibung der Bedeutung eines jeden Probes-Status:
Unknown (Unbekannt)
Die Probes können die Messdaten nicht sammeln, die zur Bestimmung des Status benötigt werden. Die meisten (aber nicht alle) Probes gehen nach einer Zeitüberschreitung in diesen Status über. Probes in diesem Status können möglicherweise auch nur inkorrekt konfiguriert sein.
Pending (Ausstehend)
Die Probes, deren Daten noch nicht vom RHN Satellite empfangen wurden. Es ist normal, dass sich neue Probes in diesem Status befinden. Wenn jedoch alle Probes in diesen Status übergehen, kann es sein, dass Ihre Monitoring-Infrastruktur fehlerhaft ist.
OK
Die Probes, die ohne Fehler erfolgreich abgelaufen sind. Dies ist der gewünschte Status.
Warning (Warnung)
Die Probes, die deren WARNING-Grenzwerte überschritten haben.
Critical (Kritisch)
Die Probes, die deren CRITICAL-Grenzwerte überschritten haben oder aus anderen Gründen in einen kritischen Status übergegangen sind. (Manche Probes gehen nach einer Zeitüberschreitung in den CRITICAL-Status über.)
Wählen Sie die Grenzwerte mit Bedacht. Wenn diese überschritten werden, sollten Sie bzw. Ihre Administratoren davon ausgehen können, dass ein Problem in Ihrer Infrastruktur besteht. Werte für Zeitüberschreitungen (Timeouts) werden, sofern nicht anders gekennzeichnet, grundsätzlich in Sekunden eingegeben. Ausnahmen zu diesen Regeln finden Sie in den individuellen Probe-Referenzen.

Wichtig

Die Grenzwerte einiger Probes basieren auf Zeit. Hierbei dürfen die Grenzwerte für CRITICAL und WARNING nicht eine größere Zeitspanne erlauben, als diejenigen, die für die Zeitüberschreitung gewählt wurde. Ansonsten erhalten Sie in allen Fällen den Status UNKNOWN. Aus diesem Grund wird von Red Hat dringend empfohlen, dass alle Zeitüberschreitungen die festgelegte Zeitspanne aller zeitbedingten Grenzwerte überschreiten.
Denken Sie daran, dass von Red Hat empfohlen wird, Ihre Probes für eine gewisse Zeit lang ohne Benachrichtigungen ablaufen zu lassen, sodass Sie ein grundlegendes Leistungsverhalten für jedes Ihrer Systeme festlegen können. Jedes Unternehmen besitzt eine unterschiedliche Umgebung, wodurch das Ändern der Standard-Grenzwerte eventuell erforderlich wird.

D.2. Apache 1.3.x und 2.0.x

Die Probes in diesem Abschnitt können auf Instanzen von Apache Web server angewendet werden. Obwohl die Grund davon ausgehen, dass Sie Standard-HTTP verwenden, um diese Probes einzusetzen, können Sie auch eine sichere Verbindung wählen, indem Sie das Protokoll https und Port 443 verwenden.

D.2.1. Apache::Processes

Der Probe "Apache::Processes" überwacht die Prozesse, die auf einem Apache Web server ausgeführt werden und sammelt folgende Messdaten:
  • Data Transferred Per Child — Zeichnet Informationen zur Datenübertragung basierend auf individuellen Child-Prozessen auf. Ein sogenannter Child-Prozess entsteht aus einem anderen Prozess heraus oder dem Parent-Prozess.
  • Data Transferred Per Slot — Die kumulative Datenmenge, die von einem Child-Prozess übertragen wird, der gerade neustartet. Die Anzahl der Slots ist in der httpd.conf-Datei mittels der Einstellung MaxRequestsPerChild konfiguriert.
Die ExtendedStatus-Direktive in der httpd.conf-Datei des Web-Servers muss auf On gesetzt sein, damit dieser Probe einwandfrei ablaufen kann.

Tabelle D.1. Einstellungen für "Apache::Processes"

Feld Wert
Application Protocol* (Applikationsprotokoll) http
Port* 80
Pathname* (Pfadname) /server-status
UserAgent* NOCpulse-ApacheUptime/1.0
Username (Benutzername)
Password (Passwort)
Timeout* (Zeitüberschreitung) 15
Critical Maximum Megabytes Transferred Per Child (Kritsch - Maximum Megabytes pro Child übertragen)
Warning Maximum Megabytes Transferred Per Child (Warnung - Maximum Megabytes pro Child übertragen)
Critical Maximum Megabytes Transferred Per Slot (Kritisch Maximum Megabytes pro Slot übertragen)
Warning Maximum Megabytes Transferred Per Slot (Warnung Maximum Megabytes pro Slot übertragen)

D.2.2. Apache::Traffic

Der Probe "Apache::Traffic" überwacht die Anfragen auf einem Apache Web server und sammelt folgende Messdaten:
  • Current Requests — Die Anzahl an Anfragen, die vom Server während der Laufzeit des Probes durchgeführt werden.
  • Request Rate — Die Zugriffe auf den Server pro Sekunde seit der Probe das letzte mal durchgeführt wurde.
  • Traffic — Die Kilobytes pro Sekunde an Datenverkehr, der vom Server abgewickelt wurde, seit der Probe das letzte mal abgelaufen ist.
Die ExtendedStatus-Direktive in der httpd.conf-Datei des Web-Servers muss auf On gesetzt sein, damit dieser Probe einwandfrei ablaufen kann.

Tabelle D.2. Einstellungen für "Apache::Traffic"

Feld Wert
Application Protocol* (Applikationsprotokoll) http
Port* 80
Pathname* (Pfadname) /server-status
UserAgent* NOCpulse-ApacheUptime/1.0
Username (Benutzername)
Password (Passwort)
Timeout* (Zeitüberschreitung) 15
Critical Maximum Current Requests (number) (Kritisch - Maximale aktuelle Anfragen (Anzahl))
Warning Maximum Current Requests (number) (Warnung - Maximale aktuelle Anfragen (Anzahl))
Critical Maximum Request Rate (events per second) (Kritisch - Maximale Anfrage-Rate (Ereignisse pro Sekunde))
Warning Maximum Request Rate (events per second) (Warnung - Maximale Anfrage-Rate (Ereignisse pro Sekunde))
Critical Maximum Traffic (kilobytes per second) (Kritisch - Maximaler Datenverkehr (Kilobytes pro Sekunde))
Warning Maximum Traffic (kilobytes per second) (Warnung - Maximaler Datenverkehr (Kilobytes pro Sekunde))

D.2.3. Apache::Uptime

Der Probe "Apache::Uptime" speichert die kumulative Betriebszeit, seit der Web-Server das letzte mal gestartet wurde. Von diesem Probe werden keine Messdaten gesammelt, da dieser dazu entwickelt wurde, Leistungsvereinbarungen oder sogenannte Service Level Agreements (SLAs) nachzuverfolgen.

Tabelle D.3. Einstellungen für "Apache::Uptime"

Feld Wert
Application Protocol* (Applikationsprotokoll) http
Port* 80
Pathname* (Pfadname) /server-status
UserAgent* NOCpulse-ApacheUptime/1.0
Username (Benutzername)
Password (Passwort)
Timeout* (Zeitüberschreitung) 15

D.3. BEA WebLogic 6.x und höher

Die Probes in diesem Abschnitt (mit Ausnahme von JDBC Connection Pool) können dahingehend konfiguriert werden, dass diese die Eigenschaften eines BEA WebLogic 6.x oder höher (Administration oder Verwaltet), der auf einem bestimmten Host läuft, sogar in einer geclusterten Umgebung überwachen. Die Überwachung eines Clusters erfolgt durch das Senden aller SNMP-Abfragen zum Administrationsserver der Domain und dem darauffolgenden Abfragen der davon verwalteten Server nach individuellen Daten.
Dieser hohe Grad an Detailgenauigkeit kann nur dadurch erreicht werden, indem der BEA Domain Admin Server-Parameter dazu benutzt wird, um zwischen dem Administrationsserver, welcher SNMP-Abfragen erhält, und dem 'Managed'-Server zu unterscheiden, an dem dieser spezielle Probe durchgeführt wird. Wenn ein Probe an einem Administrationsserver durchgeführt werden soll, kann der BEA Domain Admin Server-Parameter ausgelassen werden, sodass der Probe sowie auch die SNMP-Abfragen nur an diesen Server gesandt werden.
Wenn es sich beim Host um einen 'Managed'-Server handelt, dann sollte die IP-Adresse des Administrationsservers im BEA Domain Admin Server-Parameter angegeben werden. Der Name des Managed-Servers sollte im BEA Server Name-Parameter eingefügt werden und and das Ende des SNMP Community String-Felds angehängt werden. Dadurch werden SNMP-Abfragen zum Administrationsserver-Host gesandt. Der Probe wird jedoch zum Managed-Server-Host umgeleitet.
Bitte beachten Sie, dass der sogenannte Community String so aussehen sollte community_prefix@managed_server_name, sodass die SNMP-Abfrage Ergebnisse für den gewünschten Managed-Server zurücksenden kann. Schlussendlich muss SNMP auf jedem überwachten System eingeschaltet werden. SNMP-Unterstützung kann durch die WebLogic-Konsole aktiviert und konfiguriert werden.
Bitte lesen Sie sich bezüglich der BEA Namenskonventionen des Community Strings die Dokumentation, die mit Ihrem Server ausgeliefert wurde, oder die BEA-Website durch: http://e-docs.bea.com/wls/docs70/snmpman/snmpagent.html

D.3.1. BEA WebLogic::Execute Queue

Der Probe "BEA WebLogic::Execute Queue" überwacht die WebLogic-Ausführungswarteschlange und liefert folgende Messdaten:
  • Idle Execute Threads — Die Anzahl von Ausführungssträngen im idle-Status.
  • Queue Length — Die Anzahl von Anfragen in der Warteschlange.
  • Request Rate — Die Anzahl von Anfragen pro Sekunde.
Das Transportprotokoll dieses Probe ist UDP (User Datagram Protokoll).

Tabelle D.4. Einstellungen für "BEA WebLogic::Execute Queue"

Feld Wert
SNMP Community String* public
SNMP Port* 161
SNMP Version* 1
BEA Domain Admin Server
BEA Server Name* myserver
Queue Name* (Warteschlangenname)w default
Critical Maximum Idle Execute Threads (Kritisch - Maximale inaktive Ausführungs-Threads)
Warning Maximum Idle Execute Threads (Warnung - Maximale inaktive Ausführungs-Threads)
Critical Maximum Queue Length (Kritisch - Maximale Länge der Warteschlange)
Warning Maximum Queue Length (Warnung - Maximale Länge der Warteschlange)
Critical Maximum Request Rate (Kritisch - Maximale Anfragerate)
Warning Maximum Request Rate (Warnung - Maximale Anfragerate)

D.3.2. BEA WebLogic::Heap Free

Der Probe "BEA WebLogic::Heap Free" sammelt folgende Messdaten:
  • Heap Free — Prozentsatz an freiem Heap.
Das Transportprotokoll dieses Probe ist UDP (User Datagram Protokoll).

Tabelle D.5. Einstellungen für BEA WebLogic::Heap Free

Feld Wert
SNMP Community String* public
SNMP Port* 161
SNMP Version* 1
BEA Domain Admin Server
BEA Server Name* myserver
Critical Maximum Heap Free (Kritisch - Maximaler freier Heap)
Warning Maximum Heap Free (Warnung - Maximaler freier Heap)
Warning Minimum Heap Free (Warnung - Minimaler freier Heap)
Critical Minimum Heap Free (Kritisch - Minimaler freier Heap)

D.3.3. BEA WebLogic::JDBC Connection Pool

Der Probe "BEA WebLogic::JDBC Connection Pool" überwacht den Java Database Connection (JDBC) Pool nur auf einem Admin-Server (keine verwalteten Server) und sammelt folgende Messdaten:
  • Connections — Die Anzahl der Verbindungen mit JDBC.
  • Connections Rate — Die Geschwindigkeit, mit der Verbindungen mit JDBC gemacht werden, gemessen in Verbindungen pro Sekunde.
  • Waiters — Die Anzahl von Sessions, die darauf warten, mit JDBC verbunden zu werden.
Das Transportprotokoll dieses Probe ist UDP (User Datagram Protokoll).

Tabelle D.6. Einstellungen für "BEA WebLogic::JDBC Connection Pool"

Feld Wert
SNMP Community String* public
SNMP Port* 161
SNMP Version* 1
BEA Domain Admin Server
BEA Server Name* myserver
JDBC Pool Name* MyJDBC Connection Pool
Critical Maximum Connections (Kritisch - Maximale Verbindungen)
Warning Maximum Connections (Warnung - Maximale Verbindungen)
Critical Maximum Connection Rate (Kritisch -Maximale Verbindungsrate)
Warning Maximum Connection Rate (Warnung - Maximale Verbindungsrate)
Critical Maximum Waiters (Kritisch - Maximale wartende Sessions)
Critical Maximum Waiters (Warnung - Maximale wartende Sessions)

D.3.4. BEA WebLogic::Server State

Der Probe "BEA WebLogic::Server State" überwacht den aktuellen Status eines BEA Weblogic Webservers. Wenn der Probe keine Verbindung zum Server herstellen kann, hat dies einen CRITICAL-Status zur Folge.
Das Transportprotokoll dieses Probe ist UDP (User Datagram Protokoll).

Tabelle D.7. Einstellungen für "BEA WebLogic::Server State"

Feld Wert
SNMP Community String* public
SNMP Port* 161
SNMP Version* 1
BEA Domain Admin Server
BEA Server Name*

D.3.5. BEA WebLogic::Servlet

Der Probe "BEA WebLogic::Servlet" überwacht die Leistung eines bestimmten Servlets auf einem WebLogic-Server und sammelt folgende Messdaten:
  • High Execution Time — Der längste Zeitraum in Millisekunden, den das Servlet seit dem Starten des Systems dazu benötigt, einen Arbeitsvorgang auszuführen.
  • Low Execution Time — Der kürzeste Zeitraum in Millisekunden, den das Servlet seit dem Starten des Systems dazu benötigt, einen Arbeitsvorgang auszuführen.
  • Execution Time Moving Average — Ein gleitender Durchschnittswert der Ausführungsdauer.
  • Execution Time Average — Ein Standard-Durchschnittswert der Ausführungsdauer.
  • Reload Rate — Wie oft das spezielle Servlet pro Minute neu geladen wird.
  • Invocaton Rate — Wie oft das spezielle Servlet pro Minute aufgerufen wurde.
Das Transportprotokoll dieses Probe ist UDP (User Datagram Protokoll).

Tabelle D.8. Einstellungen für "BEA WebLogic::Servlet"

Feld Wert
SNMP Community String* public
SNMP Port* 161
SNMP Version* 1
BEA Domain Admin Server
BEA Server Name* myserver
Servlet Name*
Critical Maximum High Execution Time (Kritsch - Maximale Höchstdauer der Ausführung)
Warning Maximum High Execution Time (Warnung - Maximale Höchstdauer der Ausführung)
Critical Maximum Execution Time Moving Average (Kritisch - Maximaler gleitender Durchschnittswert der Ausführungsdauer)
Warning Maximum Execution Time Moving Average (Warnung - Maximaler gleitender Durchschnittswert der Ausführungsdauer)

D.4. General

Die Probes in diesem Abschnitt sind dazu entwickelt, grundsätzliche Aspekte Ihrer Systeme zu überwachen. Wenn Sie diese anwenden, gehen Sie sicher, dass deren zeitbasierten Grenzwerte nicht die Werte für die Zeitüberschreitungen überschreiten. Andernfalls führt dies zu einem UNKOWN-Status und setzt dadurch die Grenzwerte außer Kraft.

D.4.1. General::Remote Program

Der Probe "General::Remote Program" ermöglicht es Ihnen, jeglichen Befehl oder jegliches Skript auf Ihrem System ablaufen zu lassen und einen Status-String zu erhalten. Beachten Sie bitte, dass die daraus resultierende Mitteilung auf 1024 Bytes beschränkt ist.
Anforderungen — Der Red Hat Network Monitoring Daemon (rhnmd) muss auf dem überwachten System ablaufen, um diesen Probe auszuführen.

Tabelle D.9. Einstellungen für "General::Remote Program"

Feld Wert
Command* (Befehl)
OK Exit Status* 0
Warning Exit Status* (Warnung Exit Status) 1
Critical Exit Status* (Kritisch Exit Status*) 2
Timeout (Zeitüberschreitung) 15

D.4.2. General::Remote Program with Data

Der Probe "General::Remote Program with Data" ermöglicht es Ihnen jeglichen Befehl oder jegliches Skript auf Ihrem System ablaufen zu lassen und einen Wert sowie auch einen Status-String zu erhalten. Dazu müssen Sie XML-code in Ihre Skript einfügen. Dieser Probe unterstützt folgende XML-Tags:
  • <perldata> </perldata>
  • <hash> </hash>
  • <item key =" "> </item>
Dieses Programm muss einige Wiederholungen des folgenden Codes auf STDOUT umlenken:
<perldata> <hash> <item
key="data">10</item> <item
key="status_message">status message here</item>
</hash> </perldata>
Der erforderliche Wert für data ist der Datenpunkt, der in die Datenbank zu Time-Series Trending Zwecken eingefügt werden muss. Die Option status_message ist optional mit maximal 1024 Bytes. Remote-Programme, die keine status_message-Option beinhalten, werden immer noch Wert und Status rückmelden.
Anforderungen — Der Red Hat Network Monitoring Daemon (rhnmd) muss auf dem überwachten System ablaufen, um diesen Probe ausführen zu können. XML unterscheidet zwischen Groß- und Kleinschreibung. data benötigt eine Nummer als Wert, da der Schlüssel-Name nicht verändert werden kann.

Tabelle D.10. Einstellungen für "General::Remote Program with Data"

Feld Wert
Command* (Befehl)
OK Exit Status* 0
Warning Exit Status* (Warnung Exit Status) 1
Critical Exit Status* (Kritisch Exit Status*) 2
Timeout (Zeitüberschreitung) 15

D.4.3. General::SNMP Check

Der Probe "General::SNMP Check" testet Ihren SNMP-Server, indem ein einziger Objekt-Identifier (OID) mit Punkten getrennt (wie z.B. 1.3.6.1.2.1.1.1.0) und ein zugehöriger Schwellenwert mit dem Rückgabewert spezifiziert wird. Er sammelt die folgenden Messdaten:
  • Remote Service Latency — Wie lange es dauert, in Sekunden gemessen, bis der SNMP-Server auf eine Verbindungsanfrage antwortet.
Anforderungen — SNMP muss auf den zu überwachenden Systemen ablaufen, sodass dieser Probe ausgeführt werden kann. Es können nur Ganzzahlen als Grenzwerte verwendet werden.
Das Transportprotokoll dieses Probe ist UDP (User Datagram Protokoll).

Tabelle D.11. Einstellungen für "General::SNMP Check"

Feld Wert
SNMP OID*
SNMP Community String* public
SNMP Port* 161
SNMP Version* 2
Timeout* (Zeitüberschreitung) 15
Critical Maximum Value (Kritisch - Maximaler Wert)
Warning Maximum Value (Warnung - Maximaler Wert)
Warning Minimum Value (Warnung - Minimaler Wert)
Critical Minimum Value (Kritisch - Minimaler Wert)

D.4.4. General::TCP Check

Der Probe "General::TCP Check" testet Ihren TCP-Server, indem sichergestellt wird, dass dieser sich via der festgesetzten Portnummer mit einem System verbinden kann. Die folgenden Messdaten werden gesammelt:
  • Remote Service Latency — Wie lange es dauert, in Sekunden gemessen, bis der TCP-Server auf eine Verbindungsanfrage antwortet.
Nach Herstellung einer Verbindung übergibt der Probe den String, der im Send-Feld angegeben wurde. Der Probe erwartet eine Rückantwort vom System, welche den Substring enthalten sollte, der im Expect-Feld festgelegt ist. Wenn der erwartete String nicht gefunden wird, dann meldet der Probe einen CRITICAL-Status zurück.

Tabelle D.12. Einstellungen für "General::TCP Check"

Feld Wert
Send (Senden)
Expect (Erwartet)
Port* 1
Timeout* (Zeitüberschreitung) 10
Critical Maximum Latency (Kritisch - Maximale Latenz)
Warning Maximum Latency (Warnung - Maximale Latenz)

D.4.5. General::UDP Check

Der Probe "General::UDP Check" testet Ihren UDP-Server, indem sichergestellt wird, dass dieser sich via der festgesetzten Portnummer mit einem System verbinden kann. Die folgenden Messdaten werden gesammelt:
  • Remote Service Latency — Wie lange es dauert, in Sekunden gemessen, bis der UDP-Server auf eine Verbindungsanfrage antwortet.
Nach Herstellung einer Verbindung übergibt der Probe den String, der im Send-Feld angegeben wurde. Der Probe erwartet eine Rückantwort vom System, welche den Substring enthalten sollte, der im Expect-Feld festgelegt ist. Wenn der erwartete String nicht gefunden wird, dann meldet der Probe einen CRITICAL-Status zurück.
Das Transportprotokoll dieses Probe ist UDP (User Datagram Protokoll).

Tabelle D.13. Einstellungen für "General::UDP Check"

Feld Wert
Port* 1
Send (Senden)
Expect (Erwartet)
Timeout* (Zeitüberschreitung) 10
Critical Maximum Latency (Kritisch - Maximale Latenz)
Warning Maximum Latency (Warnung - Maximale Latenz)

D.4.6. General::Uptime (SNMP)

Der Probe "General::Uptime (SNMP)" zeichnet die Zeitspanne auf, seitdem das Gerät das letzte mal gestartet wurde. Dabei wird der SNMP Object Identifier (OID) verwendet, um zu diesem Wert zu gelangen. Der einzige Fehlerstatus ist in diesem Fall UNKNOWN.
Anforderungen — SNMP muss auf den zu überwachenden Systemen ablaufen und der Zugang zum OID muss eingeschaltet sein, um diesen Probe ausführen zu können.
Das Transportprotokoll dieses Probe ist UDP (User Datagram Protokoll).

Tabelle D.14. Einstellungen für "General::Uptime (SNMP)"

Feld Wert
SNMP Community String* public
SNMP Port* 161
SNMP Version* 2
Timeout* (Zeitüberschreitung) 15

D.5. Linux

Die Probes in diesem Abschnitt überwachen essentielle Aspekte Ihres Linux-Systems vom CPU-Verbrauch bis zum virtuellen Speicher. Wenden Sie diese an betriebsnotwendigen Systemen an, um frühzeitig Warnungen zu erhalten.
Im Gegensatz zu anderen Probe-Gruppen, die eventuell den Red Hat Network Monitoring Daemon nicht erfordern, ist die Voraussetzung für jeden Linux-Probe, dass der rhnmd-Daemon auf den zu überwachenden Systemen abläuft.

D.5.1. Linux::CPU Usage

Der Probe "Linux::CPU Usage" überwacht die CPU-Auslastung auf einem System und sammelt folgende Messdaten:
  • CPU Percent Used — Der fünf Sekunden lang gemessene Durchschnitt des CPU Prozentsatzes, der bei der Ausführung des Probes gemessen wird.
Anforderungen — Der Red Hat Network Monitoring Daemon (rhnmd) muss auf dem zu überwachenden System ablaufen.

Tabelle D.15. Einstellungen für "Linux::CPU Usage"

Feld Wert
Timeout* (Zeitüberschreitung) 15
Critical Maximum CPU Percent Used (Kritisch - Maximaler verwendeter CPU Prozentsatz)
Warning Maximum CPU Percent Used (Warnung - Maximaler Verwendeter CPU Prozentsatz)

D.5.2. Linux::Disk IO Throughput

Der Probe "Linux::Disk IO Throughput" überwacht eine festgelegte Platte und sammelt folgende Messdaten:
  • Read Rate — Die Menge an Daten, die in Kilobytes gemessen, pro Sekunde gelesen werden.
  • Write Rate — Die Menge an Daten, die in Kilobytes gemessen, pro Sekunde geschrieben werden.
Um die Werte für das Mussfeld Disk number or disk name (Plattennummer oder Plattenname) zu erhalten, führen Sie iostat auf dem zu überwachenden System aus. Der Standardwert 0 liefert für gewöhnlich Statistiken über die erste Festplatte, die direkt mit dem System verbunden ist.
Anforderungen — Der Red Hat Network Monitoring Daemon (rhnmd) muss auf dem überwachten System ablaufen, um diesen Probe auszuführen. Ebenso muss der Disk number or disk name (Plattennummer oder Plattenname)-Parameter mit dem Format übereinstimmen, welches beim Ausführen von iostat angezeigt wird. Wenn das Format nicht identisch ist, dann zeigt der konfigurierte Probe den UNBEKANNT-Status an.

Tabelle D.16. Einstellungen für "Linux::Disk IO Throughput"

Feld Wert
Disk number or disk name* (Plattennummer oder Plattenname) 0
Timeout* (Zeitüberschreitung) 15
Critical Maximum KB read/second (Kritisch - Maximale KB gelesen/Sekunde)
Warning Maximum KB read/second (Warnung - Maximale KB gelesen/Sekunde)
Warning Minimum KB read/second (Warnung - Minimale KB gelesen/Sekunde)
Critical Minimum KB read/second (Kritisch Minimale KB gelesen/Sekunde)
Critical Maximum KB written/second (Kritisch - Maximale KB geschrieben/Sekunde)
Warning Maximum KB written/second (Warnung - Maximale KB geschrieben/Sekunde)
Warning Minimum KB written/second (Warnung - Minimale KB geschrieben/Sekunde)
Critical Minimum KB written/second (Kritisch - Minimale KB geschrieben/Sekunde)

D.5.3. Linux::Disk Usage

Der Probe "Linux::Disk Usage" überwacht den Plattenplatz auf einem bestimmten Dateisystem und sammelt folgende Messdaten:
  • File System Used — Der Prozentsatz des aktuell verwendeten Dateisystems.
  • Space Used — Die Menge des Dateisystems in Megabyte, welche aktuell verwendet wird.
  • Space Available — Die Menge des Dateisystems in Megabyte, welche aktuell verwendet wird.
Anforderungen — Der Red Hat Network Monitoring Daemon (rhnmd) muss auf dem überwachten System ablaufen, um diesen Probe auszuführen.

Tabelle D.17. Einstellungen für "Linux::Disk Usage"

Feld Wert
File System* (Dateisystem) /dev/hda1
Timeout* (Zeitüberschreitung) 15
Critical Maximum File System Percent Used (Kritisch - Maximal verwendeter Prozentsatz des Dateisystems)
Warning Maximum File System Percent Used (Warnung - Maximal verwendeter Prozentsatz des Dateisystems)
Critical Maximum Space Used (Kritisch - Maximal verwendeter Platz)
Warning Maximum Space Used (Warnung - Maximal verwendeter Platz)
Warning Minimum Space Available (Warnung - Minimal verfügbarer Platz)
Critical Minimum Space Available (Kritisch - Minimal verfügbarer Platz)

D.5.4. Linux::Inodes

Der Probe "Linux::Inodes" überwacht das jeweilige Dateisystem und sammelt folgende Messdaten:
  • Inodes — Der Prozentsatz an Inodes, die sich aktuell in Verwendung befinden
Inode ist eine Datenstruktur, die Informationen über Dateien in einem Linux-Dateisystem enthält. Es gibt eine Inode für jede Datei und eine Datei ist einzigartig durch das Dateisystem gekennzeichnet, auf dem diese sich befindet, sowie durch die Inode-Nummer auf diesem System.
Anforderungen — Der Red Hat Network Monitoring Daemon (rhnmd) muss auf dem überwachten System ablaufen, um diesen Probe auszuführen.

Tabelle D.18. Einstellungen für "Linux::Inodes"

Feld Wert
File System* (Dateisystem) /
Timeout* (Zeitüberschreitung) 15
Critical Maximum Inodes Percent Used (Kritisch - Maximal verwendeter Prozentsatz an Inodes)
Warning Maximum Inodes Percent Used (Warnung - Maximal verwendeter Prozentsatz an Inodes)

D.5.5. Linux::Interface Traffic

Der Probe "Linux::Interface Traffic" misst den Verkehr an der festgelegten Schnittstelle (beispielsweise eth0) und sammelt die folgenden Messdaten:
  • Input Rate — Der in Bytes pro Sekunde gemessene Verkehr, der an der entsprechenden Schnittstelle eingeht.
  • Output Rate — Der in Bytes pro Sekunde gemessene Verkehr, der an der entsprechenden Schnittstelle ausgeht.
Anforderungen — Der Red Hat Network Monitoring Daemon (rhnmd) muss auf dem überwachten System ablaufen, um diesen Probe auszuführen.

Tabelle D.19. Einstellungen für "Linux::Interface Traffic"

Feld Wert
Interface * (Schnittstelle)
Timeout* (Zeitüberschreitung) 30
Critical Maximum Input Rate (Kritisch - Maximale Eingangsrate)
Warning Maximum Input Rate (Warnung - Maximale Eingangsrate)
Warning Minimum Input Rate (Warnung - Minimale Eingangsrate)
Critical Minimum Input Rate (Kritisch - Minimale Eingangsrate)
Critical Maximum Output Rate (Kritisch - Maximale Ausgangsrate)
Warning Maximum Output Rate (Warnung - Maximale Ausgangsrate)
Warning Minimum Output Rate (Warnung - Minimale Ausgangsrate)
Critical Minimum Output Rate (Kritisch - Minimale Ausgangsrate)

D.5.6. Linux::Load

Der Probe "Linux::Load" überwacht die CPU eines Systems und sammelt die folgenden Messdaten:
  • Load — Die durchschnittliche Last auf der System-CPU über unterschiedliche Zeiträume hinweg.
Anforderungen — Der Red Hat Network Monitoring Daemon (rhnmd) muss auf dem überwachten System ablaufen, um diesen Probe auszuführen.

Tabelle D.20. Einstellungen für "Linux::Load"

Feld Wert
Timeout* (Zeitüberschreitung) 15
Critical CPU Load 1-minute average (Kritisch - CPU-Last 1-minütiger Durchschnitt)
Warning CPU Load 1-minute average (Warnung - CPU-Last 1-minütiger Durchschnitt)
Critical CPU Load 5-minute average (Kritisch - CPU-Last 5-minütiger Durchschnitt)
Warning CPU Load 5-minute average (Warnung - CPU-Last 5-minütiger Durchschnitt)
Critical CPU Load 15-minute average (Kritisch - CPU-Last 15-minütiger Durchschnitt)
Warning CPU Load 15-minute average (Warnung - CPU-Last 15-minütiger Durchschnitt)

D.5.7. Linux::Memory Usage

Der Probe "Linux::Memory Usage" überwacht den Speicher auf einem System und sammelt die folgenden Messdaten:
  • RAM Free — Die Menge an freiem RAM in Megabytes auf einem System.
Sie können auch den nutzbaren Speicher miteinbeziehen, indem Sie einefach yes oder no in das Include reclaimable memory-Feld eingeben.
Anforderungen — Der Red Hat Network Monitoring Daemon (rhnmd) muss auf dem überwachten System ablaufen, um diesen Probe auszuführen.

Tabelle D.21. Einstellungen für "Linux::Memory Usage"

Feld Wert
Include reclaimable memory (nutzbaren Speicher miteinbeziehen) no (nein)
Timeout* (Zeitüberschreitung) 15
Warning Maximum RAM Free (Warnung - Maximaler freier RAM)
Critical Maximum RAM Free (Kritisch - Maximaler freier RAM)

D.5.8. Linux::Process Counts by State

Der Probe "Linux::Process Counts by State" legt die Anzahl von Prozessen in den folgenden Stati fest:
  • Blocked — Ein Prozess, der in die Warteschlange verschoben wurde und der Status des Prozesses wurde auf waiting umgeändert
  • Defunct — Ein abgebrochener Prozess (entweder von einem Signal abgebrochen oder durch exit()), dessen Elternprozess noch keine Benachrichtigung erhalten hat, indem eine Form des wait()-Systemaufrufs ausgeführt wurde.
  • Stopped — Ein Prozess der noch vor der vollständigen Ausführung angehalten wurde.
  • Sleeping — Ein Prozess, der sich in der Interruptible-Ruhezustandsfunktion befindet.
Anforderungen — Der Red Hat Network Monitoring Daemon (rhnmd) muss auf dem überwachten System ablaufen, um diesen Probe auszuführen.

Tabelle D.22. Einstellungen für "Linux::Process Counts by State"

Feld Wert
Timeout* (Zeitüberschreitung) 15
Critical Maximum Blocked Processes (Kritisch - Maximal gesperrte Prozesse)
Warning Maximum Blocked Processes (Warnung - Maximal gesperrte Prozesse)
Critical Maximum Defunct Processes (Kritisch - Maximal nicht mehr bestehende Prozesse)
Warning Maximum Defunct Processes (Warnung - Maximal nicht mehr bestehende Prozesse)
Critical Maximum Stopped Processes (Kritisch - Maximal angehaltene Prozesse)
Warning Maximum Stopped Processes (Warnung - Maximale Angehaltene Prozesse)
Critical Maximum Sleeping Processes (Kritisch - Maximal schlafende Prozesse)
Warning Maximum Sleeping Processes (Warnung - Maximal schlafende Prozesse)
Critical Maximum Child Processes (Kritisch - Maximale Child-Prozesse)
Warning Maximum Child Processes (Warnung - Maximale Child-Prozesse)

D.5.9. Linux::Process Count Total

Der Probe "Linux::Process Count Total" überwacht ein System und sammelt folgende Messdaten:
  • Process Count — Die Gesamtanzahl der Prozesse, die gegenwärtig auf dem System ablaufen.
Anforderungen — Der Red Hat Network Monitoring Daemon (rhnmd) muss auf dem überwachten System ablaufen, um diesen Probe auszuführen.

Tabelle D.23. Einstellungen für "Linux::Process Count Total"

Feld Wert
Timeout* (Zeitüberschreitung) 15
Critical Maximum Process Count (Kritisch - Maximale Anzahl der Prozesse)
Warning Maximum Process Count (Warnung - Maximale Anzahl der Prozesse)

D.5.10. Linux::Process Health

Der Probe "Linux::Process Health" überwacht benutzerspezifische Prozesse und sammelt die folgenden Messdaten:
  • CPU Usage — Die CPU-Verbrauchsrate für einen bestimmten Prozess in Millisekunden pro Sekunde. Diese Messdaten berichten über die time-Spalte der ps-Ausgabe, welche die kumulative CPU-Zeit ist, die vom Prozess benötigt wird. Dies macht die Messdaten unabhängig vom Probe-Intervall und ermöglicht Ihnen einen sinnvollen Grenzwert zu setzten. Hierbei werden brauchbare Diagramme erstellt (beispielsweise wird eine Spitze im CPU-Verbrauch als Spitze im Diagramm angezeigt).
  • Child Process Groups — Die Anzahl von Kindprozessen, die vom speziellen Elternprozess erzeugt werden. Ein Kindprozess übernimmt die meisten Attribute vom jeweiligen Elternprozess, wie beispielsweise offene Dateien.
  • Threads — Die Anzahl ablaufender Threads für einen bestimmten Prozess. Ein Thread ist ein Ausführungsstrang innerhalb eines Prozesses (Grundeinheit der CPU-Auslastung) und besteht aus einem sogenannten Befehlszähler und Stapelsegment. Ein Thread wird auch als 'Leichtgewichtprozess' bezeichnet.
  • Physical Memory Used — Die Menge an physischem Speicher (oder RAM) in Kilobytes, die vom festgelegten Prozess verbraucht wird.
  • Virtual Memory Used — Die Menge an virtuellem Speicher in Kilobytes, die vom festgelegten Prozess verbraucht wird oder die Größe des Prozesses in Realspeicher plus Swap.
Legen Sie den Prozess entweder anhand dem Befehlsnamen oder der Prozess ID (PID) fest. Wenn Sie eine PID eingeben, dann übersteuert diese den Befehlsnamen. Wenn weder Befehlsname noch PID eingetragen sind, erscheint eine Fehlermeldung Command not found (Befehl nicht gefunden) und der Probe nimmt den CRITICAL-Status ein.
Anforderungen — Der Red Hat Network Monitoring Daemon (rhnmd) muss auf dem überwachten System ablaufen, um diesen Probe auszuführen.

Tabelle D.24. Einstellungen für "Linux::Process Health"

Feld Wert
Command Name (Befehlsname)
Process ID (PID) file (Prozess ID (PID)-Datei)
Timeout* (Zeitüberschreitung) 15
Critical Maximum CPU Usage (Kritisch - Maximaler CPU-Verbrauch)
Warning Maximum CPU Usage (Warnung - Maximaler CPU-Verbrauch)
Critical Maximum Child Process Groups (Kritisch - Maximale Kindprozess-Gruppen)
Warning Maximum Child Process Groups (Warnung - Maximale Kindprozess-Gruppen)
Critical Maximum Threads (Kritisch - Maximale Threads)
Warning Maximum Threads (Warnung - Maximale Threads)
Critical Maximum Physical Memory Used (Kritisch - Maximal verbrauchter physischer Speicher)
Warning Maximum Physical Memory Used (Warnung - Maximal verbrauchter physischer Speicher)
Critical Maximum Virtual Memory Used (Kritisch - Maximaler verbrauchter virtueller Speicher)
Warning Maximum Virtual Memory Used (Warnung - Maximaler verbrauchter virtueller Speicher)

D.5.11. Linux::Process Running

Der Probe "Linux::Process Running" überprüft, ob der festgelegte Prozess einwandfrei abläuft. Dabei werden entweder Prozesse oder Prozessgruppen gezählt. Dies hängt davon ab, ob das Auswahlfeld Anzahl Prozessgruppen ausgewählt ist.
Standardmäßig ist das Auswahlfeld ausgewählt, wodurch angezeigt wird, dass der Probe die Anzahl von Prozessgruppenführern unabhängig von der Anzahl von Kindern zählen soll. Dies ermöglicht es Ihnen beispielsweise zu überprüfen, ob zwei separate Apache Web server ungeachtet der (dynamischen) Anzahl an Kindprozessen ablaufen. Wenn diese Auswahl nicht getroffen wurde, dann führt der Probe eine einfache, unkomplizierte Zählung der Anzahl von Prozessen (Kind- und Elternprozess) durch.
Legen Sie den Prozess entweder nach Befehlsname oder Prozess-ID (PID) fest. Wenn Sie eine PID eingeben, dann übersteuert diese den eingegebenen Befehlsnamen. Wenn weder Befehlsname noch PID eingetragen sind, erscheint eine Fehlermeldung Command not found (Befehl nicht gefunden) und der Probe nimmt den KRITISCH-Status ein.
Anforderungen — Der Red Hat Network Monitoring Daemon (rhnmd) muss auf dem überwachten System ablaufen, um diesen Probe auszuführen.

Tabelle D.25. Einstellungen für "Linux::Process Running"

Feld Wert
Command name (Befehlsname)
PID file (PID-Datei)
Count process groups (Prozessgruppen zählen) (checked) (überprüft)
Timeout* (Zeitüberschreitung) 15
Critical Maximum Number Running (Kritisch - Maximale Anzahl ablaufender Prozesse)
Kritisch Minimale Anzahl ablaufender Prozesse

D.5.12. Linux::Swap Usage

Der Probe "Linux::Swap Usage" überwacht die Swap-Partitionen auf einem System und sammelt folgende Messdaten:
  • Swap Free — Der Prozentsatz an gegenwärtig freiem Swap-Speicher.
Anforderungen — Der Red Hat Network Monitoring Daemon (rhnmd) muss auf dem überwachten System ablaufen, um diesen Probe auszuführen.

Tabelle D.26. Einstellungen für Linux::Swap Usage

Feld Wert
Timeout* (Zeitüberschreitung) 15
Warning Minimum Swap Free (Warnung - Minimaler freier Swap)
Critical Minimum Swap Free (Kritisch - Minimaler freier Swap)

D.5.13. Linux::TCP Connections by State

Der Probe "Linux::TCP Connections by State" ermittelt die gesamte Anzahl an TCP-Verbindungen sowie die jeweilige Menge in den folgenden Stati:
  • TIME_WAIT — Nachdem der Socket geschlossen wird, wartet dieser noch auf Pakete, die sich noch immer im Netzwerk befinden.
  • CLOSE_WAIT — Die remote Seite wurde abgeschaltet und wartet nunmehr bis der Socket geschlossen ist.
  • FIN_WAIT — Der Socket ist geschlossen und die Verbindung fährt nunmehr hinunter.
  • ESTABLISHED — Der Socket hat eine Verbindung aufgebaut.
  • SYN_RCVD — Die Verbindungsanfrage wurde vom Netzwerk erhalten.
Dieser Probe kann dabei hilfreich sein, Netzwerkverkehr aufzufinden und auf spezielle IP-Adressen zu beschränken oder auch eingehende Netzwerkverbindungen genauer zu überprüfen.
Die Filter-Parameter für den Probe lassen Sie die Anwendungsbereich des Probes eingrenzen. Dieser Probe verwendet einen netstat -ant-Befehl um Daten abzufragen. Die Parameter Lokale IP-Adresse und Lokaler Port verwenden Werte in der Local Address-Spalte der Ausgabe; die Remote IP-Adresse and Remoter Port Parameter verwenden Werte in der Foreign Address-Spalte der Ausgabe zur Berichterstattung.
Anforderungen — Der Red Hat Network Monitoring Daemon (rhnmd) muss auf dem überwachten System ablaufen, um diesen Probe auszuführen.

Tabelle D.27. Einstellungen für "Linux::TCP Connections by State"

Feld Wert
Gefilterte Liste lokaler IP-Adressen
Filter lokaler Portnummern
Gefilterte Liste remoter IP-Adressen
Filter remoter Portnummern
Timeout* (Zeitüberschreitung) 15
Kritisch Maximale Gesamtverbindungen
Warnung Maximale Gesamtverbindungen
Kritisch Maximale TIME_WAIT-Verbindungen
Warnung Maximale TIME_WAIT-Verbindungen
Kritisch Maximale CLOSE_WAIT-Verbindungen
Warnung Maximale CLOSE_WAIT-Verbindungen
Kritisch Maximale FIN_WAIT-Verbindungen
Warnung Maximale FIN_WAIT-Verbindungen
Kritisch Maximale ESTABLISHED-Verbindungen
Warnung Maximale ESTABLISHED-Verbindungen
Kritisch Maximale SYN_RCVD-Verbindungen
Warnung Maximale SYN_RCVD-Verbindungen

D.5.14. Linux::Users

Der Probe "Linux::Users Probe" überwacht die Benutzer eines Systems und liefert folgende Messdaten:
  • Users — Die Anzahl der aktuell eingeloggten Benutzer.
Anforderungen — Der Red Hat Network Monitoring Daemon (rhnmd) muss auf dem überwachten System ablaufen, um diesen Probe auszuführen.

Tabelle D.28. Einstellungen für "Linux::Users"

Feld Wert
Timeout* (Zeitüberschreitung) 15
Kritisch Maximale Benutzeranzahl
Warnung Maximale Benutzeranzahl

D.5.15. Linux::Virtual Memory

Der Probe "Linux::Virtual Memory" überwacht den gesamten Systemspeicher und sammelt folgende Messdaten:
  • Virtual Memory — Der Prozentsatzt des gesamten freien Systemspeichers - RAM plus Swap.
Anforderungen — Der Red Hat Network Monitoring Daemon (rhnmd) muss auf dem überwachten System ablaufen, um diesen Probe auszuführen.

Tabelle D.29. Einstellungen für "Linux::Virtual Memory"

Feld Wert
Timeout* (Zeitüberschreitung) 15
Warnung Minimaler freier virtueller Speicher
Kritisch Minimaler freier virtueller Speicher

D.6. LogAgent

Die Probes in diesem Abschnitt überwachen die Log-Dateien auf Ihren Systemen. Sie können diese dazu verwenden, Protokolle nach bestimmten Ausdrücken (Expressions) abzufragen und die Größe von Dateien zu beobachten. Der nocpulse-Benutzer muss eine Leseberechtigung für Ihre Log-Dateien besitzen, sodass LogAgent Probes ausgeführt werden können.
Beachten Sie, dass Daten vom ersten Durchgang dieser Probes nicht mit den Grenzwerten verglichen werden, um fälschliche Benachrichtigungen zu vermeiden, die von unvollständigen Messdaten hervorgerufen werden.

D.6.1. LogAgent::Log Pattern Match

Der Probe "LogAgent::Log Pattern Match" verwendet reguläre Ausdrücke, um Text innerhalb der überwachten Log-Datei zu vergleichen und sammelt folgende Messdaten:
  • Übereinstimmungen bei Anwendung regulärer Ausdrücke — Die Anzahl von Übereinstimmungen, die aufgetreten sind, seit der Probe das letzte mal abgelaufen ist.
  • Regular Expression Match Rate — Die Anzahl von Übereinstimmungen, seit der Probe das letzte mal abgelaufen ist.
Anforderungen — Der Red Hat Network Monitoring Daemon (rhnmd) muss auf dem zu überwachenden System ablaufen, sodass diese Probe ausgeführt werden kann. Ebenso muss der nocpulse-Benutzer Leseberechtigung für Ihre Log-Dateien besitzen.
Zusätzlich zum Namen und dem Ort der zu überwachenden Log-Datei müssen Sie einen regulären Ausdruck im enstprechenden 'Regex'-Format für egrep bereitstellen; oder auch grep -E für erweiterte reguläre Ausdrücke. Dies ist der reguläre Ausdruck für egrep:
^ beginning of line 
$ end of line 
. match one char 
* match zero or more chars 
[] match one character set, e.g. '[Ff]oo' 
[^] match not in set '[^A-F]oo' 
+ match one or more of preceding chars 
? match zero or one of preceding chars 
| or, e.g. a|b 
() groups chars, e.g., (foo|bar) or (foo)+

Warnung

Fügen Sie keine einzelnen Anführungszeichen (') in den regulären Ausdruck ein. Ansonsten kommt es zum Fehlschlagen von egrep ohne Benachrichtigung und dementsprechend einer Zeitüberschreitung des Probes.

Tabelle D.30. Einstellungen für "LogAgent::Log Pattern Match"

Feld Wert
Log file* (Protokolldatei) /var/log/messages
Regulärer Ausdruck*
Timeout* (Zeitüberschreitung) 45
Kritisch Maximale Übereinstimmungen
Warnung Maximale Übereinstimmungen
Warnung Minimale Übereinstimmungen
Kritisch Minimale Übereinstimmungen
Kritisch Maximale Übereinstimmungsrate
Warnung Maximale Übereinstimmungsrate
Warnung Minimale Übereinstimmungsrate
Kritisch Maximale Übereinstimmungsrate

D.6.2. LogAgent::Log Size

Der Probe "LogAgent::Log Size" überwacht das Anwachsen von Protokolldateien und sammelt folgende Messdaten:
  • Größe — Um wieviele Bytes die Größe der Log-Datei seit dem letzten Probe zugenommen hat.
  • Ausgaberate — Das Wachstum der Log-Datei wird in der Anzahl von Bytes pro Minute seit der letzten Messung dargestellt.
  • Zeilen — Die Anzahl an Zeilen, die seit der letzten Messung zur Logdatei geschrieben wurden.
  • Zeilenrate — Die Anzahl der Zeilen pro Minute, die seit der letzten Messung zur Log-Datei geschrieben wurden.
Anforderungen — Der Red Hat Network Monitoring Daemon (rhnmd) muss auf dem zu überwachenden System ablaufen, sodass diese Probe ausgeführt werden kann. Ebenso muss der nocpulse-Benutzer Leseberechtigung für Ihre Log-Dateien besitzen.

Tabelle D.31. Einstellungen für "LogAgent::Log Size"

Feld Wert
Log file* (Protokolldatei) /var/log/messages
Timeout* (Zeitüberschreitung) 20
Kritisch Maximale Größe
Warnung Maximale Größe
Warnung Minimale Größe
Kritisch Minimale Größe
Critical Maximum Output Rate (Kritisch - Maximale Ausgangsrate)
Warning Maximum Output Rate (Warnung - Maximale Ausgangsrate)
Warning Minimum Output Rate (Warnung - Minimale Ausgangsrate)
Critical Minimum Output Rate (Kritisch - Minimale Ausgangsrate)
Kritisch Maximale Zeilen
Warnung Maximale Zeilen
Warnung Maximale Zeilen
Kritisch Maximale Zeilen
Kritisch Maximale Zeilenrate
Warnung Maximale Zeilenrate
Warnung Minmale Zeilenrate
Kritisch Minimale Zeilenrate

D.7. MySQL 3.23 - 3.33

Die Probes in diesem Abschnitt überwachen Aspekte der MySQL-Datenbank unter Verwendung der mysqladmin-Binärdatei. Für diese Probes sind keine speziellen Benutzerprivilegien erforderlich.
Beachten Sie, dass das mysql-server-Paket auf dem System installiert sein muss. Siehe MySQL Installationsabschnitt des RHN Satellite Installationshandbuch für nähere Instruktionen.

D.7.1. MySQL::Database Accessibility

Der Probe "MySQL::Database Accessibility" testet die Verbindungsfähigkeit durch einen Datenbank-Account, welcher keine Datenbankprivilegien besitzt. Wenn keine Verbindung hergestellt wird, hat dies einen KRITISCH-Status zur Folge.

Tabelle D.32. Einstellungen für "MySQL::Database Accessibility"

Feld Wert
Benutzername*
Password (Passwort)
MySQL Port 3306
Datenbank* mysql
Timeout (Zeitüberschreitung) 15

D.7.2. MySQL::Opened Tables

Der Probe "MySQL::Opened Tables" überwacht den MySQL Server und sammelt folgende Messdaten:
  • Geöffnete Tabellen — Die Tabellen, die seit dem Starten des Servers geöffnet wurden.

Tabelle D.33. Einstellungen für "MySQL::Opened Tables"

Feld Wert
Username (Benutzername)
Password (Passwort)
MySQL Port* 3306
Timeout (Zeitüberschreitung) 15
Kritisch Maximale geöffnete Objekte
Warnung Maximale geöffnete Objekte
Warnung Minimale geöffnete Objekte
Kritisch Minimale geöffnete Objekte

D.7.3. MySQL::Open Tables

Der Probe "MySQL::Open Tables" überwacht die MySQL Server und sammelt folgende Messdaten:
  • Offene Tabellen — Die Anzahl von offenen Tabellen, wenn der Probe abläuft.

Tabelle D.34. Einstellungen für "MySQL::Open Tables"

Feld Wert
Username (Benutzername)
Password (Passwort)
MySQL Port* 3306
Timeout (Zeitüberschreitung) 15
Kritisch Maximale offene Objekte
Warnung Maximale offene Objekte
Warnung Minimale offene Objekte
Kritisch Minimale offene Objekte

D.7.4. MySQL::Query Rate

Der Probe "MySQL::Query Rate" überwacht den MySQL Server und sammelt folgende Messdaten:
  • Abfragerate — Die durchschnittliche Anzahl von Abfragen pro Sekunde pro Datenbankserver.

Tabelle D.35. Einstellungen für "MySQL::Query Rate"

Feld Wert
Username (Benutzername)
Password (Passwort)
MySQL Port* 3306
Timeout (Zeitüberschreitung) 15
Kritisch Maximale Abfragerate
Warnung Maximale Abfragerate
Warnung Minimale Abfragerate
Kritisch Minimale Abfragerate

D.7.5. MySQL::Threads Running

Der Probe "MySQL::Threads Running" überwacht den MySQL Server und sammelt folgende Messdaten:
  • Ablaufende Threads — Die Gesamtanzahl ablaufender Threads innerhalb der Datenbank.

Tabelle D.36. Einstellungen für "MySQL::Threads Running"

Feld Wert
Username (Benutzername)
Password (Passwort)
MySQL Port* 3306
Timeout (Zeitüberschreitung) 15
Kritisch Maximale ablaufende Threads
Warnung Maximale ablaufende Threads
Warnung Minimale ablaufende Threads
Kritisch Minimale ablaufende Threads

D.8. Network Services

Die Probes in diesem Abschnitt überwachen verschiedenste Dienste, die wesentlich für ein funktionierendes Netzwerk sind. Gehen Sie sicher, dass die zeitlich festgelegten Grenzwerte nicht den Zeitraum überschreiten, der für die Timeout-Periode festgelegt wurde. Ansonsten wird ein UNBEKANNT Status zurückgemeldet.

D.8.1. Network Services::DNS Lookup

Der Probe "Network Services::DNS Lookup" benutzt den Befehl dig, um zu sehen, ob der System- oder Domain-Name aufgelöst werden kann, der im Feld Host oder Adresse zum Nachsehen festgelegt ist. Dieser sammelt folgende Messdaten:
  • Abfragezeit — Wie lange es dauert, in Millisekunden gemessen, um die dig-Anfrage auszuführen.
Dies ist sehr nützlich bei der Überwachung des Status Ihres DNS-Servers. Wenn Sie einen Ihrer DNS-Server überwachen möchten, geben Sie einen bekannten Host-/Domänennamen ein, wie beispielsweise eine bekannte Suchmaschine oder Firmen-Website.

Tabelle D.37. Einstellungen für "Network Services::DNS Lookup"

Feld Wert
Host oder Adresse zum Nachsehen
Timeout* (Zeitüberschreitung) 10
Kritisch Maximale Abfragezeit
Warnung Maximale Abfragezeit

D.8.2. Network Services::FTP

Der Probe "Network Services::FTP" benutzt Netzwerk-Sockets, um FTP Port-Verfügbarkeit zu testen. Die folgenden Messdaten werden gesammelt:
  • Remoter Dienst Latenz — Die vom FTP-Server in Anspruch genommene Zeit in Sekunden, um auf eine Verbindungsanfrage zu antworten.
Dieser Probe unterstützt Authentifikation. Geben Sie Benutzername und Passwort in die entsprechenden Felder ein. Der optionale Expect-Wert ist die Zeichenkette mit der nach einer erfolgreich hergestellten Verbindung zum FTP-Server verglichen wird. Wenn diese Expected-Zeichenfolge nicht gefunden werden kann, meldet der Probe einen KRITISCH Status zurück.

Tabelle D.38. Einstellungen für "Network Services::FTP"

Feld Wert
Expect (Erwartet) FTP
Username (Benutzername)
Password (Passwort)
FTP Port* 21
Timeout* (Zeitüberschreitung) 10
Kritisch Maximale remoter Dienst Latenz
Warnung Maximale remoter Dienst Latenz

D.8.3. Network Services::IMAP Mail

Der Probe "Network Services::IMAP Mail" ermittelt, ob es mit dem IMAP 4 Dienst auf dem System verbinden kann. Wenn Sie einen optionalen Port eingeben, übersteuert dies den Standard-Port 143. Die folgenden Messdaten werden gesammelt:
  • Latenz remoter Dienste — Die in Sekunden gemessene Zeit, die der IMAP-Server benötigt, eine Verbindungsanfrage zu beantworten.
Der erforderliche Expect-Wert ist die Zeichenfolge, die nach einer erfolgreichen Verbindung zu einem IMAP-Server verglichen wird. Wenn der erwartete String nicht gefunden werden kann, dann meldet der Probe den Status KRITISCH zurück.

Tabelle D.39. Einstellungen für "Network Services::IMAP Mail"

Feld Wert
IMAP Port* 143
Expect* OK
Timeout* (Zeitüberschreitung) 5
Kritisch Maximale remoter Dienst Latenz
Warnung Maximale remoter Dienst Latenz

D.8.4. Network Services::Mail Transfer (SMTP)

Der Probe "Network Services::Mail Transfer (SMTP)" ermittelt, ob eine Verbindung zum SMTP-Port auf dem System möglich ist. Das Festlegen einer optionalen Portnummer übersteuert den Standard-Port 25. Folgenden Messdaten werden gesammelt:
  • Latenz remoter Dienste — Wie lange es dauert, in Sekunden gemessen, bis der SNMP-Server auf eine Verbindungsanfrage antwortet.

Tabelle D.40. Einstellungen für "Network Services::Mail Transfer (SMTP)"

Feld Wert
SMTP Port* 25
Timeout* (Zeitüberschreitung) 10
Kritisch Maximale remoter Dienst Latenz
Warnung Maximale remoter Dienst Latenz

D.8.5. Network Services::Ping

Der Probe "Network Services::Ping" ermittelt, ob der Server das zu überwachende System oder eine spezielle IP-Adresse anpingen kann. Der Paketverlust sowie auch die Zeit, die der Pingvorgang selbst hin- und zurück benötigt, verglichen mit den Warnung- und Kritisch-Grenzwerten, wird ebenso gemessen. Der erforderliche Pakete zu versenden-Wert ermöglicht es Ihnen zu kontrollieren, wieviele ICMP ECHO Pakete zum System gesendet werden. Dieser Probe sammelt folgende Messdaten:
  • Durchschnittliche Ping-Zeit — Die Zeitspanne in Millisekunden, die vom ICMP ECHO Paket zum überwachten System und zurück benötigt wird.
  • Paketverlust — Der Prozentsatz an Daten, die während des Sendevorgang verloren gehen.
Wenn auch optional, kann das Feld IP-Adresse beim Sammeln von Messdaten für Systeme mit mehreren IP-Adressen behilflich sein. Wenn das System beispielsweise mit mehreren virtuellen IP-Adressen konfiguriert wird oder Network Address Translation (NAT) verwendet, um interne und externe IP-Adressen zu unterstützen, kann diese Option dazu benutzt werden, eher eine sekondäre IP-Adresse als eine primäre IP-Adresse in Verbindung mit dem Hostnamen zu überprüfen
Beachten Sie, dass dieser Probe den Befehl ping von einem RHN Server aus durchführt und nicht vom überwachten System aus. Das Füllen des Feldes mit der IP-Adresse testet also nicht die Verbindungsfähigkeit zwischen dem System und der festgelegten IP-Adresse, sondern zwischen dem RHN Server und der IP-Adresse. Deshalb erledigt die Eingabe derselben IP-Adresse für Ping-Probes auf anderen Systemen exakt dieselbe Aufgabe. Um von einem überwachten System einen ping zu einer individuellen IP-Adresse durchzuführen, benutzen Sie stattdessen den Remote-Ping-Probe. Siehe auch Abschnitt D.8.7, »Network Services::Remote Ping«.

Tabelle D.41. Einstellungen für "Network Services::Ping"

Feld Wert
IP-Adress (standardmäßig System-IP)
Pakete zu versenden* 20
Timeout* (Zeitüberschreitung) 10
Kritisch Maximale durchschnittliche Ping-Zeit
Warnung Maximale durchschnittliche Ping-Zeit
Kritisch Maximaler Paketverlust
Warnung Maximaler Paketverlust

D.8.6. Network Services::POP Mail

Der Probe "Network Services::POP Mail" ermittelt, ob er zum POP3 Port auf dem System verbinden kann. Eine Portnummer muss dabei festgelegt werden: Das Festlegen einer anderen Portnummer übersteuert den Standard-Port 110. Dieser Probe sammelt folgende Messdaten:
  • Latenz remoter Dienste — Wie lange es dauert, in Sekunden gemessen, bis der POP-Server auf eine Verbindungsanfrage antwortet.
Der erforderliche Expect (Erwarten)-Wert ist die Zeichenfolge, die nach einer erfolgreichen Verbindung zu einem POP-Server verglichen werden muss. Der Probe sucht nach der Zeichenfolge in der ersten Zeile der Rückantwort des Systems. Die Grundeinstellung ist +OK. Wenn der erwartete String nicht gefunden werden kann, dann meldet der Probe den Status KRITISCH zurück.

Tabelle D.42. Einstellungen für "Network Services::POP Mail"

Feld Wert
Port* 110
Expect* +OK
Timeout* (Zeitüberschreitung) 10
Kritisch Maximale remoter Dienst Latenz
Warnung Maximale remoter Dienst Latenz

D.8.7. Network Services::Remote Ping

Der Probe "Network Services::Remote Ping" ermittelt, ob das überwachte System eine spezielle IP-Adresse anpingen kann. Der Paketverlust wird dabei ebenfalls überwacht. Die durchschnittliche Ping-Zeit (hin- und zurück) wird mit den Warnung- und Kritisch-Grenzwerten verglichen. Der erforderliche Pakete zu senden-Wert ermöglicht es Ihnen zu kontrollieren, wieviele ICMP ECHO-Pakete zur Adresse gesendet werden. Dieser Probe sammelt folgende Messdaten:
  • Durchschnittliche Ping-Zeit — Die Zeitspanne in Millisekunden, die ein ICMP ECHO Paket zur IP-Adresse und zurück benötigt.
  • Paketverlust — Der Prozentsatz an Daten, die während des Sendevorgang verloren gehen.
Das Feld IP-Adresse zeigt die genaue anzupingende Adresse an. Im Gegensatz zum ähnlichen, optionalen Feld für den Standard-Ping-Probe, ist dies ein Pflichtfeld. Das überwachte System leitet den Ping an eine dritte Adresse um und nicht an den RHN Server. Da der Remote-Ping-Probe die Verbindungsfähigkeit des zu überwachenden Systems selbst überprüft, muss eine andere IP-Adresse angegeben werden. Um vom RHN Server aus ein System oder eine IP-Adresse anzupingen, benutzen Sie stattdessen den Standard-Ping-Probe. Siehe Abschnitt D.8.5, »Network Services::Ping«.
Anforderungen — Der Red Hat Network Monitoring Daemon (rhnmd) muss auf dem überwachten System ablaufen, um diesen Probe auszuführen.

Tabelle D.43. Einstellungen für "Network Services::Remote Ping"

Feld Wert
IP Adresse*
Pakete zu versenden* 20
Timeout* (Zeitüberschreitung) 10
Kritisch Maximale durchschnittliche Ping-Zeit
Warnung Maximale durchschnittliche Ping-Zeit
Kritisch Maximaler Paketverlust
Warnung Maximaler Paketverlust

D.8.8. Network Services::RPCService

Der Probe "Network Services::RPCService Probe" testet die Verfügbarkeit von Remote Procedure Call (RPC, ein Protokoll für verteilte Anwendungen) Programmen auf einer bestimmten IP-Adresse. Folgende Messdaten werden gesammelt:
  • Latenz remoter Dienste — Wie lange es dauert, in Sekunden gemessen, bis der RPC-Server auf eine Verbindungsanfrage antwortet.
RPC-Serverprogramme registrieren sich selbst im RPC-Netzwerk, indem eine Programm-ID und Programmname angegeben werden. NFS ist ein Beispiel eines Dienstes, der via RPC arbeitet.
Client-Programme, welche die Ressourcen von RPC-Serverprogrammen verwenden möchten, fragen den Rechner (auf dem sich das Serverprogramm befindet) Zugang für RPC-Funktionen innerhalb der RPC-Programmnummer oder des Programmnamens bereitzustellen. Diese Konversationen können entweder über TCP oder UDP (beinahe immer UDP) erfolgen.
Dieser Probe lässt Sie einfach Programmverfügbarkeit testen. Sie müssen dabei den Progammnamen oder die Programmnummer angeben und das entsprechende Protokoll sowie die übliche Timeout-Periode.

Tabelle D.44. Einstellungen für "Network Services::RPCService"

Feld Wert
Protokoll (TCP/UDP) udp
Service Name* nfs
Timeout* (Zeitüberschreitung) 10
Kritisch Maximale remoter Dienst Latenz
Warnung Maximale remoter Dienst Latenz

D.8.9. Network Services::Secure Web Server (HTTPS)

Der Probe "Network Services::Secure Web Server (HTTPS)" ermittelt Verfügbarkeit des sicheren Webservers und sammelt folgende Messdaten:
  • Latenz remoter Dienste — Wie lange es dauert, in Sekunden gemessen, bis der HTTPS-Server auf eine Verbindungsanfrage antwortet.
Dieser Probe meldet zurück, dass er zum HTTPS-Port auf einem speziellen Server verbinden und die festgelegte URL aufrufen kann. Wenn keine URL festgelegt ist, wird der Probe das Root-Dokument abrufen. Der Probe hält nach einer HTTP/1.-Mitteilung vom System Ausschau, ausser Sie verändern diesen Wert. Das Festlegen einer anderen Portnummer übersteuert den Standard-Port 443.
Dieser Probe unterstützt Authentifikation. Geben Sie Benutzername und Passwort in die dafür vorgesehenen Felder ein. Im Gegensatz zu den meisten anderen Probes, sendet dieser Probe einen KRITISCH Status zurück, wenn dieser nicht innerhalb der Timeout-Periode mit dem System in Verbindung treten kann.

Tabelle D.45. Einstellungen für "Network Services::Secure Web Server (HTTPS)"

Feld Wert
URL Pfad /
'Erwarte'-Kopfzeile HTTP/1
'Erwarte'-Inhalt
UserAgent* NOCpulse-check_http/1.0
Username (Benutzername)
Password (Passwort)
Timeout* (Zeitüberschreitung) 10
HTTPS Port* 443
Kritisch Maximale remoter Dienst Latenz
Warnung Maximale remoter Dienst Latenz

D.8.10. Network Services::SSH

Der Probe "Network Services::SSH" ermittelt die Verfügbarkeit von SSH auf dem angegebenen Port und sammelt folgende Messdaten:
  • Latenz remoter Dienste — Wie lange es dauert, in Sekunden gemessen, bis der SSH-Server auf eine Verbindungsanfrage antwortet.
Nachdem der SSH-Server erfolgreich kontaktiert wurde und eine gültige Rückantwort erhalten wurde, zeigt der Probe das Protokoll und die Server-Versionsinformation an. Wenn der Probe eine ungültige Antwort erhält, zeigt dieser die Mitteilung an, die er vom Server erhalten hat und generiert einen WARNUNG Status.

Tabelle D.46. Einstellungen für "Network Services::SSH"

Feld Wert
SSH Port* 22
Timeout* (Zeitüberschreitung) 5
Kritisch Maximale remoter Dienst Latenz
Warnung Maximale remoter Dienst Latenz

D.8.11. Network Services::Web Server (HTTP)

Der Probe "Network Services::Web Server (HTTP)" ermittelt die Verfügbarkeit des Webservers und sammelt folgende Messdaten:
  • Latenz remoter Dienste — Wie lange es dauert, in Sekunden gemessen, bis der HTTP-Server auf eine Verbindungsanfrage antwortet.
Dieser Probe bestätigt, dass er eine Verbindung mit dem HTTP Port auf dem festgelegten Server aufbauen kann und und die festgelegte URL aufrufen kann. Wenn keine URL festgelegt ist, wird der Probe das Root-Dokument abrufen. Der Probe hält nach einer HTTP/1-Mitteilung vom System Ausschau, ausser Sie verändern diesen Wert. Das Festlegen einer anderen Portnummer übersteuert den Standard-Port 80. Im Gegensatz zu den meisten anderen Probes, wird dieser Probe einen KRITISCH Status zurücksenden, wenn mit dem System innerhalb der Timeout-Periode keine Verbindung zustande kommt.
Dieser Probe unterstützt Authentifikation. Geben Sie Benutzername und Passwort in die entsprechenden Felder ein.

Tabelle D.47. Einstellungen für "Network Services::Web Server (HTTP)"

Feld Wert
URL Pfad /
Virtueller Host
'Erwarte'-Kopfzeile HTTP/1
'Erwarte'-Inhalt
UserAgent* NOCpulse-check_http/1.0
Username (Benutzername)
Password (Passwort)
Timeout* (Zeitüberschreitung) 10
HTTP Port* 80
Kritisch Maximale remoter Dienst Latenz
Warnung Maximale remoter Dienst Latenz

D.9. Oracle 8i, 9i, 10g und 11g

Die Probes in diesem Abschnitt können auf den unterstützten Versionen der Oracle Datenbanken angewandt werden. Oracle Probes erfordern die Konfiguration der Datenbank und Verbände, indem folgender Befehl ausgeführt wird.
$ORACLE_HOME/rdbms/admin/catalog.sql
Zusätzlich dazu muss der in dem Probe konfigurierte Oracle-Benutzer zumindest Privilegien, wie CONNECT und SELECT_CATALOG_ROLE besitzen, sodass der Probe einwandfrei funktionieren kann.
Einige Oracle Probes sind speziell darauf ausgelegt, Geräte für eine Langzeitsteigerung der Performance abzustimmen und nicht nur um Unterbrechungen vermeiden zu können, Aus diesem Grund empfiehlt Red Hat diese so einzuplanen, dass diese weniger häufig auftreten; irgendwo zwischen einer Stunde und allen zwei Tagen. Dies liefert eine bessere, statistische Auswertung, da zumal auftretende Anomalien dadurch weniger stark hervorgehoben werden. Dies trifft auf folgende Probes zu: Puffer-Cache, Data-Dictionary-Cache, Disk-Sort-Ratio, Bibliothek-Cache und Redo-Log.
Die Grenzwerte für KRITISCH und WARNUNG dürfen nicht eine größere Zeitspanne erlauben, als diejenige, die für die Timeout-Periode gewählt wurde. Ansonsten erhalten Sie in allen Fällen den Status UNBEKANNT, da dies die Grenzwerte für nichtig erklären würde. Aus diesem Grund wird von Red Hat strengstens empfohlen, dass alle Timeout-Perioden über alle zeitbedingten Grenzwerte hinausgehen. In diesem Abschnitt bezieht sich dies speziell auf TNS-Ping des Probe.
Schlussendlich müssen Kunden, welche diese Oracle-Probes auf Oracles Multi-Threaded Server (MTS) verwenden, den Red Hat-Support kontaktieren, um Einträge zur Datei /etc/hosts des RHN Servers hinzugefügt zu bekommen, um sicher zu gehen, dass der DNS-Name richtig aufgelöst wird.

D.9.1. Oracle::Active Sessions

Der Probe "Oracle::Active Sessions" überwacht einen Oracle-Server und sammelt folgende Messdaten:
  • Aktive Sessions — Die Anzahl aktiver Sessions basierend auf dem Wert von V$PARAMETER.PROCESSES.
  • Verfügbare Sessions — Die Anzahl aktiver Sessions, die basierend auf dem Wert von V$PARAMETER.PROCESSES zur Verfügung stehen.

Tabelle D.48. Einstellungen für "Oracle::Active Sessions"

Feld Wert
Oracle SID*
Oracle Username*
Oracle Password*
Oracle Port* 1521
Timeout* (Zeitüberschreitung) 30
Kritisch Maximale aktive Sessions
Warnung Maximale aktive Sessions
Kritisch Maximale verfügbare Sessions verwendet
Warnung Maximale verfügbare Sessions verwendet

D.9.2. Oracle::Availability

Der Probe "Oracle::Availability" ermittelt die Verfügbarkeit der Datenbank des RHN Satellite.

Tabelle D.49. Einstellungen für "Oracle::Availability"

Feld Wert
Oracle SID*
Oracle Username*
Oracle Password*
Oracle Port* 1521
Timeout* (Zeitüberschreitung) 30

D.9.3. Oracle::Blocking Sessions

Der Probe "Oracle::Blocking Sessions" überwacht einen Oracle-Server und sammelt folgende Messdaten:
  • Blockierende Sessions — Die Anzahl an Sessions, welche andere Sessions davon abhalten, Änderungen in der Oracle Datenbank dauerhaft zu speichern, wie vom erforderlichen, von Ihnen zur Verfügung gestellten Sperrzeit-Wert festgelegt. Nur die Sessions, die während der Dauer dieser Sperrrzeit blockiert haben (in Sekunden gemessen), werden als blockierende Sessions gezählt.

Tabelle D.50. Einstellungen für "Oracle::Blocking Sessions"

Feld Wert
Oracle SID*
Oracle Username*
Oracle Password*
Oracle Port* 1521
Sperrzeit (Sekunden)* 20
Timeout* (Zeitüberschreitung) 30
Kritisch Maximale blockierende Sessions
Warnung Maximale blockierende Sessions

D.9.4. Oracle::Buffer Cache

Der Probe "Oracle::Buffer Cache" kalkuliert die Puffer-Cache Hit Ratio, sodass die SGA Datenbank Puffer-Cache-Größe optimiert werden kann. Die folgenden Messdaten werden dabei gesammelt:
  • DB Block-Gets (im Cache gefundene Datenblöcke) — Die Anzahl von Blöcken, auf die via einzelner Block-Gets zugegriffen wurde (nicht durch den lesekonsistenten Get-Mechanismus).
  • Consistent Gets (im Cache gefundene Datenblöcke für die Lesekonsistenz) — Die Anzahl von Zugriffen auf den Block-Puffer, um Daten in einem lesekonsistenten Modus wiederzuerlangen.
  • Physical Reads (von Disk gelesene Datenblöcke) — Die kumulative Anzahl von Blöcken, die von Disk gelesen wurden.
  • Buffer Cache Hit Ratio — Die Häufigkeit mit der die Datenbank zum Puffer anstatt zur Festplatte geht, um Daten wiederzufinden. Eine niedrige Häufigkeit legt nahe, dass das System mehr RAM benötigt.

Tabelle D.51. Einstellungen für "Oracle::Buffer Cache"

Feld Wert
Oracle SID*
Oracle Username*
Oracle Password*
Oracle Port 1521
Timeout* (Zeitüberschreitung) 30
Warnung Mimimale Puffer Cache Hit Ratio
Kritisch Mimimale Puffer Cache Hit Ratio

D.9.5. Oracle::Client Connectivity

Der Probe "Oracle::Client Connectivity" ermittelt, ob die Datenbank funktionsfähig und betriebsbereit ist und in der Lage ist, Verbindungen von den zu überwachenden Systemen zu erhalten. Dieser Probe eröffnet eine rhnmd-Verbindung zum System und führt einen sqlplus connect-Befehl auf dem überwachten System aus.
Der Erwarteter DB Name-Parameter ist der erwartete Wert von V$DATABASE.NAME. Dieser Wert unterliegt der Groß- und Kleinschreibung. Der Status KRITISCH wird zurückgemeldet, falls dieser Wert nicht gefunden werden kann.
Anforderungen — Der Red Hat Network Monitoring Daemon (rhnmd) muss auf dem zu überwachenden System ablaufen, sodass diese Probe ausgeführt werden kann. Ebenso muss der nocpulse-Benutzer Leseberechtigung für Ihre Log-Dateien besitzen.

Tabelle D.52. Einstellungen für "Oracle::Client Connectivity"

Feld Wert
Oracle Hostname oder IP-Adresse*
Oracle SID*
Oracle Username*
Oracle Password*
Oracle Port* 1521
ORACLE_HOME* /opt/oracle
Erwarteter DB Name*
Timeout* (Zeitüberschreitung) 30

D.9.6. Oracle::Data Dictionary Cache

Der Probe "Oracle::Data Dictionary Cache" kalkuliert den Data Dictionary Cache Hit Ratio, um den SHARED_POOL_SIZE in init.ora zu optimieren. Folgende Messdaten werden dabei gesammelt:
  • Data Dictionary Hit Ratio — Die Rate von Cache-Hits im Data-Dictionary Cache. In anderen Worten beschreibt dies die Häfigkeit mit der die Datenbank auf das Dictionary zugreift, anstatt auf die Festplatte, um Daten abzurufen. Eine niedrige Häufigkeit legt nahe, dass das System mehr RAM benötigt.
  • Gets — Die Anzahl von Blöcken, auf die über einzelne Block-Gets zugegriffen wurde (nicht durch den lesekonsistenten Get-Mechanismus).
  • Cache Misses — Die Anzahl von Zugriffen auf den Block-Puffer, um Daten in einem lesekonsistenten Modus abzurufen.

Tabelle D.53. Einstellungen für "Oracle::Data Dictionary Cache"

Feld Wert
Oracle SID*
Oracle Username*
Oracle Password*
Oracle Port* 1521
Timeout* (Zeitüberschreitung) 30
Warnung Minmimale Data Dictionary Hit Ratio
Kritisch Minmimale Data Dictionary Hit Ratio

D.9.7. Oracle::Disk Sort Ratio

Der Probe "Oracle::Disk Sort Ratio" überwacht eine Oracle Datenbank und sammelt folgende Messdaten:
  • Disk Sort Ratio — Die Häufigkeit von Oracle Sorts, die zu groß waren, um im Speicher vollständig abgeschlossen zu werden und für die stattdessen ein temporäres Segment vewendet wurde.

Tabelle D.54. Einstellungen für "Oracle::Disk Sort Ratio"

Feld Wert
Oracle SID*
Oracle Username*
Oracle Password*
Oracle Port* 1521
Timeout* (Zeitüberschreitung) 30
Kritisch Maximale Disk Sort Ratio
Warnung Maximale Disk Sort Ratio

D.9.8. Oracle::Idle Sessions

Der Probe "Oracle::Idle Sessions" überwacht eine Oracle-Datenbank und sammelt folgende Messdaten:
  • Idle-Sessions — Die Anzahl von Oracle-Sessions, die idle (im Leerlauf sein) sind, wie durch den von Ihnen eingegebenen Idle-Time-Wert festgelegt. Nur diejenigen Sessions, die für diesen Zeitraum idle sind (in Sekunden gemessen), zählen als Idle-Sessions.

Tabelle D.55. Einstellungen für "Oracle::Idle Sessions"

Feld Wert
Oracle SID*
Oracle Username*
Oracle Password*
Oracle Port* 1521
Idle-Time (Sekunden)* 20
Timeout* (Zeitüberschreitung) 30
Kritisch Maximale idle Sessions
Warnung Maximale idle Sessions

D.9.9. Oracle::Index Extents

Der Probe "Oracle::Index Extents" überwacht Oracle und sammelt folgende Messdaten:
  • Vorgesehen Erweiterungen — Die Anzahl an vorgesehenen Erweiterungen für jeden Index.
  • Verfügbare Erweiterungen — Der Prozentsatz an verfügbaren Erweiterungen für jeden Index.
Das Mussfeld Index Name beinhaltet den Standardwert %, der mit jedem Index Namen übereinstimmt.

Tabelle D.56. Einstellungen für "Oracle::Index Extents"

Feld Wert
Oracle SID*
Oracle Username*
Oracle Password*
Oracle Port* 1521
Index Eigentümer* %
Index Name* %
Timeout* (Zeitüberschreitung) 30
Kritisch Maximum an vorgesehenen Erweiterungen
Warnung Maximum an vorgesehenen Erweiterungen
Kritisch Maximum an verfügbaren Erweiterungen
Warnung Maximum an verfügbaren Erweiterungen

D.9.10. Oracle::Library Cache

Der Probe "Oracle::Library Cache" kalkuliert die Library Cache Miss Ratio, um SHARED_POOL_SIZE in init.ora zu optimieren. Folgende Messdaten werden gesammelt:
  • Library Cache Miss Ratio — Die Häufigkeit in der ein Library Cache Pin Miss auftritt. Dies passiert, wenn eine Session ein Statement ausführt, das bereits geparst wurde, sich aber nicht mehr länger im gemeinsam benutzten Pool befindet.
  • Ausführungen — Wie oft um einen Pin für Objekte in diesem Namensraum angefragt worden ist.
  • Cache Misses — Die Anzahl von Pins von Objekten mit vorhergehenden Pins seitdem der Objekt-Handle erstellt wurde und die nunmehr das Objekt von der Disk abrufen müssen.

Tabelle D.57. Einstellungen für "Oracle::Library Cache"

Feld Wert
Oracle SID*
Oracle Username*
Oracle Password*
Oracle Port* 1521
Timeout* (Zeitüberschreitung) 30
Kritisch Maximale Library Cache Miss Ratio
Warnung Maximale Library Cache Miss Ratio

D.9.11. Oracle::Locks

Der Probe "Oracle::Locks" überwacht eine Oracle-Datenbank und sammelt folgende Messdaten:
  • Aktive Locks — Die aktuelle Anzahl an aktiven Locks, wie vom Wert in der v$locks-Tabelle festgelegt. Datenbankadmininstratoren sollten sich einer hohen Anzahl an Locks in einer Datenbank bewusst sein.
Locks werden dazu verwendet, sodass mehrere Benutzer und Prozesse, welche dieselben Daten in der Datenbank aktualisieren, nicht kollidieren. Dieser Probe ist nützlich zu Warnen von Datenbankadmins, wenn einen hohe Anzahl von Locks in einer Datenbank gefunden werden.

Tabelle D.58. Einstellungen für "Oracle::Locks"

Feld Wert
Oracle SID*
Oracle Username*
Oracle Password*
Oracle Port* 1521
Timeout* (Zeitüberschreitung) 30
Kritisch Maximale Aktive Locks
Warnung Maximale Aktive Locks

D.9.12. Oracle::Redo Log

Der Probe "Oracle::Redo Log" überwacht eine Oracle-Datenbank und sammelt folgende Messdaten:
  • Redo Log Space Anfragerate — Die durchschnittliche Anzahl von Redo Log Space Anfragen pro Minute seit dem Starten des Servers.
  • Redo Buffer Allocation Retry Rate (Zuordnungs-Wiederholungsrate) — Die durchschnittliche Anzahl von Pufferzuordnungswiederholungen pro Minute seit dem Starten des Servers.
Die erhaltenen Messdaten und die Grenzwerte, mit denen diese verglichen werden, sind Zahlen, welche die Änderungsrate von Ereignissen pro Minute darstellen. Diese Änderungsrate sollte überwacht werden, da schnelles Wachstum Probleme hervorrufen kann, die untersucht werden müssen.

Tabelle D.59. Einstellungen für "Oracle::Redo Log"

Feld Wert
Oracle SID*
Oracle Username*
Oracle Password*
Oracle Port* 1521
Timeout* (Zeitüberschreitung) 30
Kritisch Maximale Redo Log Space Anfragerate
Warnung Maximale Redo Log Space Anfragerate
Kritisch Maximale Wiederholungsrate der Redo Pufferzuweisung
Warnung Maximale Wiederholungsrate der Redo Pufferzuweisung

D.9.13. Oracle::Table Extents

Der Probe "Oracle::Table Extents" überwacht eine Oracle-Datenbank und sammelt folgende Messdaten:
  • Zugewiesen Extends-beliebige Tabelle — Die Gesamtanzahl an Extends für eine beliebige Tabelle.
  • Verfügbare Extends-beliebige Tabelle — Der Prozentsatz von verfügbaren Extends für eine beliebige Tabelle.
In Oracle ermöglichen Tabellen-Erweiterungen das Wachstum einer Tabelle. Wenn eine Tabelle voll ist, wird diese um eine bestimmte Menge an Platz erweitert, der bei der Erstellung der Tabelle festgelegt wurde. Extends oder Erweiterungen werden auf einer Pro-Tabelle-Basis konfiguriert mit einer Erweiterungsgröße und einer maximalen Anzahl von Erweiterungen.
Eine Tabelle, die beispielsweise ursprünglich 10 MB aufweist und mit einer Erweiterungsgröße von 1 MB konfiguriert ist und maximal 10 Erweiterungen erhalten kann, kann bis zu maximal 20 MB anwachsen. Diese Probe kann entweder nach (1) Anzahl der zugewiesenen Extends warnen (z. B. Status wird kritisch, wenn 5 mal oder öfter erweitert worden ist) oder (2) die Tabelle einen bestimmten Prozentsatz deren maximaler Erweiterungen überschritten hat (z. B. Status wird kritisch, wenn 80% oder mehr der möglichen Erweiterungen bereits stattgefunden haben).
Die Mussfelder Tabellen-Besitzer und Tabellenname beinhalten den Standardwert %, welcher jedem Tabellen-Besitzer oder -Namen entspricht.

Tabelle D.60. Einstellungen für "Oracle::Table Extents"

Feld Wert
Oracle SID*
Oracle Username*
Oracle Password*
Oracle Port* 1521
Tabellen-Besitzer* %
Tabellen-Name* %
Timeout* (Zeitüberschreitung) 30
Kritisch Maximale zugewiesene Extends
Warnung Maximale zugewiesene Extends
Kritisch Maximale verfügbare Extends
Warnung Maximale Verfügbare Extends

D.9.14. Oracle::Tablespace Usage

Der Probe "Oracle::Tablespace Usage" Probe überwacht eine Oracle-Datenbank und sammelt folgende Messdaten:
  • Verbrauch verfügbaren Speicherplatzes — Der Prozentsatz von verfügbarem Speicher, der in jedem Tabellenspeicherort verbraucht wurde.
Tabellenspeicherort sind Speicherorte, in die Tabellen, Indizes und andere Datenobjekte geschrieben werden. Dieser Probe gibt eine Warnung aus, wenn der gesamte verfügbare Speicherplatz unter dem Grenzwert liegt. Tabellenspeicherort wird in Bytes gemessen, sodass Erweiterungen keine direkte Rolle spielen (obwohl jede Erweiterung verfügbaren Platz vom gemeinsamen Pool entfernt).
Das Mussfeld Tabellenspeicherort Name unterliegt der Groß- und Kleinschreibung und beinhaltet einen Standardwert %, welcher mit jedem beliebigem Tabellennamen übereinstimmt.

Tabelle D.61. Einstellungen für "Oracle::Tablespace Usage"

Feld Wert
Oracle SID*
Oracle Username*
Oracle Password*
Oracle Port* 1521
Tabellenspeicherort Name* %
Timeout* (Zeitüberschreitung) 30
Kritisch Maximaler Verbrauch verfügbaren Speicherplatzer
Warnung Maximaler Verbrauch verfügbaren Speicherplatzer

D.9.15. Oracle::TNS Ping

Der Probe "Oracle::TNS Ping" ermittelt, ob eine Oracle-Listener auf Anfragen vom Netzwerk antwortet und sammelt folgende Messdaten:
  • Latenz remoter Dienste — Wie lange es dauert, in Sekunden gemessen, bis der Oracle-Server auf eine Verbindungsanfrage antwortet.

Tabelle D.62. Einstellungen für "Oracle::TNS Ping"

Feld Wert
TNS Listener Port* 1521
Timeout* (Zeitüberschreitung) 15
Kritisch Maximale remoter Dienst Latenz
Warnung Maximale remoter Dienst Latenz

D.10. RHN Satellite

Die Probes in diesem Abschnitt können für den RHN Satellite selbst angewandt werden, um dessen Betriebsfähigkeit und Performance zu überprüfen. Da diese Probes lokal ablaufen, sind keine speziellen Applikationen oder Transportprotokolle notwendig.

D.10.1. RHN Satellite::Disk Space

Der Probe "RHN Satellite::Disk Space" ermittelt den freien Plattenplatz auf einem Satellite und sammelt folgende Messdaten:
  • Verwendetes Dateisystem — Der Prozentsatz des aktuellen Dateisystems, das sich gerade in Verwendung befindet.
  • Verwendeter Speicherplatz — Die Dateigröße, die vom aktuellen Dateisystem verwendet wird.
  • Verfügbarer Speicherplatz — Die Dateigröße, die dem aktuellen Dateisystem zu Verfügung steht.

Tabelle D.63. Einstellungen für "RHN Satellite::Disk Space"

Feld Wert
Gerät Pfadname* /dev/hda1
Kritisch Maximal verwendetes Dateisystem
Warnung Maximal verwendetes Dateisystem
Critical Maximum Space Used (Kritisch - Maximal verwendeter Platz)
Warning Maximum Space Used (Warnung - Maximal verwendeter Platz)
Kritisch Maximaler verfügbarer Speicherplatz
Warnung Maximaler verfügbarer Speicherplatz

D.10.2. RHN Satellite::Execution Time

Der Probe "RHN Satellite::Execution Time" ermittelt die Ausführungszeit für Probes, die vom Satellite ausgeführt werden und sammelt folgende Messdaten:
  • Durchschnittliche Probe-Ausführungszeit — Die Sekunden, die ein Probe benötigt, um vollständig ausgeführt zu werden.

Tabelle D.64. Einstellungen für "RHN Satellite::Execution Time"

Feld Wert
Kritisch Maximale Durchschnittliche Probe-Ausführungszeit
Warnung Maximale Durchschnittliche Probe-Ausführungszeit

D.10.3. RHN Satellite::Interface Traffic

Der Probe "RHN Satellite::Interface Traffic" ermittelt den Schnittstellenverkehr auf einem Satellite und sammelt folgende Messdaten:
  • Eingangsrate — Die in Bytes pro Sekunde gemessene Menge an Verkehr, welchen das Gerät erhält.
  • Ausgangsrate — Die in Bytes pro Sekunde gemessene Menge an Verkehr, welcher vom Gerät versandt wird.

Tabelle D.65. Einstellungen für "RHN Satellite::Interface Traffic"

Feld Wert
Interface * (Schnittstelle) eth0
Timeout (Sekunden)* 30
Critical Maximum Input Rate (Kritisch - Maximale Eingangsrate)
Critical Maximum Output Rate (Kritisch - Maximale Ausgangsrate)

D.10.4. RHN Satellite::Latency

Der Probe "RHN Satellite::Latency" überwacht die Latenz von Probes auf einem Satellite und sammelt folgende Messdaten:
  • Durchschnittliche Probe-Latenz — Die zeitliche Verzögerung in Sekunden ab dem Zeitpunkt, an dem ein Probe startbereit ist und bis zum Zeitpunkt, an dem der Probe tatsächlich abläuft. Unter normalen Umständen ist dies für gewöhnlich weniger als eine Sekunde. Wenn ein Satellite überladen ist (weil sich darauf zu viele Probes in Beachtung derer durchschnittlichen Ausführungszeit befinden), erhöht dies die Messzahl.

Tabelle D.66. Einstellungen für "RHN Satellite::Latency"

Feld Wert
Kritisch Maximaler Probe-Latenzdurchschnitt
Warnung Maximaler Probe-Latenzdurchschnitt

D.10.5. RHN Satellite::Load

Der Probe "RHN Satellite::Load" ermittelt die CPU-Auslastung auf einem Satellite and sammelt die folgenden Messdaten:
  • Auslastung — Der Auslastungsdurchschnitt auf der CPU für eine 1-, 5- und 15-minütige Periode.

Tabelle D.67. Einstellungen für "RHN Satellite::Load"

Feld Wert
Kritisch Maximaler 1-minütiger Durchschnitt
Warnung Maximaler 1-minütiger Durchschnitt
Kritisch Maximaler 5-minütiger Durchschnitt
Warnung Maximaler 5-minütiger Durchschnitt
Kritisch Maximaler 15-minütiger Durchschnitt
Warnung Maximaler 15-minütiger Durchschnitt

D.10.6. RHN Satellite::Probe Count

Der Probe "RHN Satellite::Probe Count" ermittelt die Anzahl von Probes auf einem Satellite und sammelt folgende Messdaten:
  • Probes — Die Anzahl von individuellen Probes, die auf einem Satellite ablaufen.

Tabelle D.68. Einstellungen für "RHN Satellite::Probe Count"

Feld Wert
Kritisch Maximale Probe-Anzahl
Warnung Maximale Probe-Anzahl

D.10.7. RHN Satellite::Process Counts

Der Probe "RHN Satellite::Process Counts" ermittelt die Anzahl von Prozessen auf einem Satellite und sammelt folgende Messdaten:
  • Gesperrt — Die Anzahl von Prozessen, die in die Warteschlange verschoben wurden und sich im Warte-Status befinden.
  • Child (Kind) — Die Anzahl von Prozessen, die von einem anderen Prozess erzeugt werden, der gerade auf dem Rechner abläuft.
  • Defunct (Nicht mehr bestehend) — Die Anzahl an abgebrochenen Prozessen (entweder von einem Signal gelöscht oder durch exit()-Aufruf), dessen Elternprozess noch keine Benachrichtigung erhalten hat, indem (eine Form von) wait()-Systemaufruf ausgeführt wurde.
  • Stopped (Angehalten) — Die Anzahl von Prozessen, die vor der vollständigen Ausführung anghalten wurden.
  • Sleeping — Ein Prozess, der sich in der Interruptible-Ruhezustandsfunktion befindet.

Tabelle D.69. Einstellungen für "RHN Satellite::Process Counts"

Feld Wert
Critical Maximum Blocked Processes (Kritisch - Maximal gesperrte Prozesse)
Warning Maximum Blocked Processes (Warnung - Maximal gesperrte Prozesse)
Critical Maximum Child Processes (Kritisch - Maximale Child-Prozesse)
Warning Maximum Child Processes (Warnung - Maximale Child-Prozesse)
Critical Maximum Defunct Processes (Kritisch - Maximal nicht mehr bestehende Prozesse)
Warning Maximum Defunct Processes (Warnung - Maximal nicht mehr bestehende Prozesse)
Critical Maximum Stopped Processes (Kritisch - Maximal angehaltene Prozesse)
Warning Maximum Stopped Processes (Warnung - Maximale Angehaltene Prozesse)
Critical Maximum Sleeping Processes (Kritisch - Maximal schlafende Prozesse)
Warning Maximum Sleeping Processes (Warnung - Maximal schlafende Prozesse)

D.10.8. RHN Satellite::Processes

Der Probe "RHN Satellite::Processes" ermittelt die Anzahl von Prozessen auf einem Satellite und sammelt folgende Messdaten:
  • Prozesse — Die Anzahl an Prozessen, die gleichzeitig auf dem Rechner ablaufen.

Tabelle D.70. Einstellungen für "RHN Satellite::Processes"

Feld Wert
Kritisch Maximale Prozesse
Warnung Maximale Prozesse

D.10.9. RHN Satellite::Process Health

Der Probe "RHN Satellite::Process Health" überwacht benutzerspezifische Prozesse und sammelt folgende Messdaten:
  • CPU-Verbrauch — Der in Prozent gemessene CPU-Verbrauch eines bestimmten Prozesses.
  • Child Process Groups — Die Anzahl von Kindprozessen, die vom speziellen Elternprozess erzeugt werden. Ein Kindprozess übernimmt die meisten Attribute vom jeweiligen Elternprozess, wie beispielsweise offene Dateien.
  • Threads — Die Anzahl ablaufender Threads für einen bestimmten Prozess. Ein Thread ist ein Ausführungsstrang innerhalb eines Prozesses (Grundeinheit der CPU-Auslastung) und besteht aus einem sogenannten Befehlszähler und Stapelsegment. Ein Thread wird auch als 'Leichtgewichtprozess' bezeichnet.
  • Verbrauch an physischem Speicher — Die Menge an physischem Speicher in Kilobytes, der für den festgelegten Prozess verwendet wird.
  • Virtual Memory Used — Die Menge an virtuellem Speicher in Kilobytes, die vom festgelegten Prozess verbraucht wird oder die Größe des Prozesses in Realspeicher plus Swap.
Legen Sie den Prozess entweder nach Befehlsname oder Prozess ID (PID) fest. Wenn Sie eine PID eingeben, dann übersteuert diese den Befehlsnamen. Wenn weder Befehlsname noch PID eingetragen sind, erscheint eine Fehlermeldung Command not found (Befehl nicht gefunden) und der Probe nimmt den KRITISCH-Status ein.

Tabelle D.71. Einstellungen für "RHN Satellite::Process Health"

Feld Wert
Command Name (Befehlsname)
Process ID (PID) file (Prozess ID (PID)-Datei)
Timeout* (Zeitüberschreitung) 15
Critical Maximum CPU Usage (Kritisch - Maximaler CPU-Verbrauch)
Warning Maximum CPU Usage (Warnung - Maximaler CPU-Verbrauch)
Critical Maximum Child Process Groups (Kritisch - Maximale Kindprozess-Gruppen)
Warning Maximum Child Process Groups (Warnung - Maximale Kindprozess-Gruppen)
Critical Maximum Threads (Kritisch - Maximale Threads)
Warning Maximum Threads (Warnung - Maximale Threads)
Critical Maximum Physical Memory Used (Kritisch - Maximal verbrauchter physischer Speicher)
Warning Maximum Physical Memory Used (Warnung - Maximal verbrauchter physischer Speicher)
Critical Maximum Virtual Memory Used (Kritisch - Maximaler verbrauchter virtueller Speicher)
Warning Maximum Virtual Memory Used (Warnung - Maximaler verbrauchter virtueller Speicher)

D.10.10. RHN Satellite::Process Running

Der Probe "RHN Satellite::Process Running" stellt sicher, dass der festgelegte Prozess abläuft. Legen Sie den Prozess nach Befehlsname oder PID fest. Die Eingabe einer Prozess-ID übersteuert den Eintrag eines Befehlsnamens. Ein kritischer Status wird erreicht, wenn der Probe den Befehl oder die PID nicht verifizieren kann.

Tabelle D.72. Einstellungen für "RHN Satellite::Process Running"

Feld Wert
Command Name (Befehlsname)
Process ID (PID) file (Prozess ID (PID)-Datei)
Kritisch Maximale Anzahl ablaufender Prozesse
Kritisch Maximale Anzahl ablaufender Prozesse

D.10.11. RHN Satellite::Swap

Der Probe "RHN Satellite::Swap" überwacht den Prozentsatz an freiem Swap-Space, der auf einem Satellite verfügbar ist. Wenn der gemessenen Wert unter dem kritischen Grenzbereich liegt, dann liegt der Status KRITISCH vor. Der Status WARNUNG wird ausgegeben, wenn der Wert unter dem Warnung-Grenzbereich liegt.

Tabelle D.73. Einstellungen für "RHN Satellite::Swap"

Feld Wert
Kritisch Maximaler freier Swap-Prozentsatz
Warnung Maximaler freier Swap-Prozentsatz

D.10.12. RHN Satellite::Users

Der Probe "RHN Satellite::Users" überwacht die Anzahl von Benutzern, die aktuell im Satellite eingeloggt sind. Ein KRITISCH Status besagt, dass der Wert über den dafür angelegten Grenzbereich hinausgeht. Bei einem WARNUNG Status übersteigt der Wert den Warnung-Grenzbereich.

Tabelle D.74. Einstellungen für "RHN Satellite::Users"

Feld Wert
Kritisch Maximale Benutzeranzahl
Warnung Maximale Benutzeranzahl

Glossar

Aktion
Ein Task, der von einem Systemadministrator mittels Red Hat Network eingeplant wird, um auf einem oder auf mehreren Client-Systemen verrichtet zu werden.Beispielsweise kann eine Aktion geplant werden, durch welche die Kernel-Pakete auf allen Systemen innerhalb einer ausgewählten Gruppe aktualisiert werden.
Aktivierungsschlüssel
RHN Management und Provisioning Kunden können Aktivierungsschlüssel auf der RHN-Website generieren. Jeder einzigartige Schlüssel kann sodann dazu benutzt werden, ein Red Hat-System zu registrieren, eine RHN-Berechtigung an das System zu vergeben, das System für spezifische Kanäle anzumelden und für RHN-Systemgruppen mittels der Befehlszeilen-Utility rhnreg_ks vom rhn_registerPaket zu registrieren.
Basis-Channel (Basiskanal)
Ein Basis-Channel (Basiskanal) ist eine Art Channel (Kanal), welcher aus einer Liste von Paketen besteht, die auf einer spezifischen Architektur und einem spezifischen Red Hat Release basieren. Zum Beispiel bilden sämtliche Pakete in Red Hat Enterprise Linux AS 3 für die x86-Architektur einen Basis-Channel.
Bugfix-Meldung
Eine Errata-Alert (Errata-Meldung), der zu einem Bugfix gehört.
Bugzilla
Bugzilla ist eine Online-Applikation (http://www.redhat.com/bugzilla), welche es Benutzern ermöglicht, direkt mit den Entwicklern zu kommunizieren. Von Bugzilla aus, können Benutzer einen Fehlerreport (Bug-Report) einreichen sowie auch Anfragen für Features für Red Hat Enterprise Linux sowie auch für Open-Source-Pakete, die damit in Verbindung stehen.
Channel (Kanal)
Ein Channel (Kanal) ist eine Liste von Paketen. Channels werden dazu benutzt, Pakete auszuwählen, die von Client-Systemen installiert werden sollen. Jedes Client-System muss ein Abonnement für einen Basis-Channel (Basiskanal) besitzen und kann ein Abonnement für einen oder auch für mehrere Sub-Channel (Unterkanal) besitzen.
Client-System
Digitales Zertifikat
Eine Client-Komponente im XML-Format, welche in der Datei /etc/sysconfig/rhn/systemid auf angemeldeten Systemen gespeichert ist. Red Hat Network überprüft dieses Zertifikat, um das registrierte System vor jeder Verbindung zu authentifizieren. Das Zertifikat wird von Red Hat ausgestellt und an das System als ein Teil des Registrierungsprozesses übergeben. Es beinhaltet einzigartige Information über registrierte Systeme, um einen Missbrauch jeglicher Art zu verhindern.
E-Mail-Benachrichtigung
Sind ähnlich einem Errata-Alert (Errata-Meldung), außer dass die Information per E-Mail zugestellt wird. Wenn die E-Mail-Benachrichtigungsoption ausgewählt ist, werden Benachrichtigungen für jeden Red Hat Network Errata-Alert (Errata-Meldung) gesandt. Die E-Mail beinhaltet die Art der Errata-Meldung, Zusammenfassung des Errata, Beschreibung des Errata und eine Liste der Systeme, die davon betroffen sind.
Enhancement Alert (Erweiterungsmeldung)
Ein Errata-Alert (Errata-Meldung), der zu einer Paket-Erweiterungsanfrage gehört.
Entitled Server (Berechtigter Server)
Ein Server, der für einen RHN-Servicelevel registriert ist. Da der Server eine Berechtigung oder ein sogenanntes Entitlement besitzt, kann die RHN-Website dazu verwendet werden, dessen Pakete zu verwalten.
Errata
Von Red Hat veröffentlichte Informationen zu Security Fixes, Bugfixes und Paket-Erweiterungen für Red Hat Enterprise Linux. Enthaltene Informationen sind das Thema der Errata, Bugzilla Bug-IDs, relevante Releases/Architekturen, Lösungen samt erforderlicher RPMs und MD5-Prüfsummen zur Verifizierung. Errata sind auch unter http://www.redhat.com/errata/ erhältlich. Jeder RHN Errata-Alert (Errata-Meldung) basiert auf der Red Hat Enterprise Linux Errata-Liste.
Sicherheitsprobleme und Bugfixes werden von Red Hat-Entwicklern sowie auch der Linux-Gemeinschaft mittels Bugzilla eingereicht, wobei eine Bug-Report (Fehlerbericht) für jedes Problem generiert wird. Red Hat Engineering evaluiert die Berichte, löst die Probleme und generiert neue RPM-Pakete. Nachdem das Red Hat-Qualitätssicherungsteam ("Quality Assurance", QA) neue Pakete getestet hat, werden diese auf den öffentlich zugänglichen Red Hat Fileserver und den Red Hat Network Server gestellt und eine Errata-Meldung wird generiert.
Errata-Alert (Errata-Meldung)
RHN-Errata-Alert macht darauf aufmerksam, dass aktualisierte Pakete, basierend auf Red Hat-Errata, für eines oder mehrere Systeme innerhalb einer Organisation zur Verfügung stehen. Es gibt drei Arten von Errata-Meldungen: Sicherheitsmeldungen, Buxfix-Meldungen und Erweiterungsmeldungen.
Geschwister
Geschwister sind virtuelle Gäste, die auf demselben Host laufen. Virtuelle Gäste, die auf separaten Hosts laufen, sind keine Geschwister.
Management
Eines der RHN-Servicelevel-Angebote. Es besitzt mehr Features als der Update-Servicelevel und beinhaltet u. a. Benutzermanagement, Systemgruppen und verbesserte Systemdetails.
Notification Method (Notifizierungs-/Benachrichtigungsmethode)
Eine E-Mail-Adresse, an welche RHN-Monitoring-Benachrichtigungen versandt werden.
Package (Paket)
Jegliche Software in Red Hat Enterprise Linux ist in Software-Pakete unterteilt. Software-Updates werden in Form von RPM-Paketen freigegeben, die auf einem Red Hat Enterprise Linux-System installiert werden können.
Probe (Tester)
Eine Reihe von Kriterien in Form eines Templates oder einer Reihe von Werten, welches/welche einem System zugeordnet werden, welches zum Messen der Performance eines Systems verwendet wird.
Probe State (Probe-Status)
Die Messung inwiefern die festgelegten Kriterien eines Probes eingehalten werden. Status sind u. a.: OK, Warnung, Kritisch, Bevorstehend, Unbekannt
Probe Suite (Sammlung)
Sammlung oder Gruppe von RHN-Monitoring-Probes.
Provisioning
Eines der RHN-Servicelevel-Angebote. Provisioning besitzt mehr Features als der Management-Servicelevel und beinhaltet Kickstart, Rekonfiguration, Tracking und das Zurücksetzen von Systemen.
Red Hat Network Daemon
Der RHN-Client-Daemon (rhnsd), welcher Red Hat Network periodisch nach geplanten Aktionen abfragt (pollt).
Red Hat Network Registration Client
Die RHN Client-Applikation (rhn_register), die Informationen über das Client-System sammelt, erzeugt ein Systemprofil und Digitales Zertifikat, stellt eine Verbindung mit Red Hat Network Servern her und meldet das System für Red Hat Network an.
Red Hat Update Agent
Die RHN-Client-Applikation (up2date), welche es Benutzern ermöglicht, alle aktualisierten Pakete für das jeweilige Client System (auf dem die Applikation abläuft) abzufragen und zu installieren. Verwenden Sie das Red Hat Update Agent Konfigurations-Tool, um die Präferenzen der Applikation zu konfigurieren und um auch u. a. festzulegen, ob Pakete nach dem Herunterladen installiert werden sollen.
Registered System (Registriertes System)
Ein System, das für Red Hat Network angemeldet ist. Auch Client-System genannt.
RPM
Ein Software-Paket-Manager, der von Red Hat Inc. entwickelt wurde. Dieser kann zum Anlegen, zur Installation, Deinstallation und Aktualisierung von Software-Paketen sowie auch für Suchanfragen (Queries) nach Software-Paketen verwendet werden. Alle Software-Updates von RHN werden im RPM-Format geliefert.
RPM Database (RPM-Datenbank)
Jedes Red Hat Enterprise Linux-System besitzt eine RPM-Datenbank, welche Informationen über alle RPM-Pakete speichert, die auf dem System installiert sind. Diese Information beinhaltet die Version des Paketes, welche Dateien mit dem Paket installiert worden sind, eine kurze Beschreibung des Paketes, das Installationsdatum und mehr.
RPM-Update
Eine Red Hat Network Option, um RPM-Pakete basierend auf der Errata-Alert (Errata-Meldung)-Liste an ein Client-System ohne jeglichen Benutzereingriff zu übermitteln. Wenn dieses Feature ausgewählt ist, werden Pakete mittels dem Red Hat Network Daemon geliefert, der auf dem Client-System abläuft.
Satellite Administrator
Satellite Administratoren sind eine Gruppe von Benutzern, welche die höchste Stufe an Kontrolle über den Red Hat Network-Account einer Organisation besitzt. Mitglieder dieser Gruppe können Benutzer, Systeme und Systemgruppen hinzufügen sowie auch entfernen. Ein Satellite Administrator kann auch administrative Privilegien in Hinsicht auf Systemgruppen an Benutzer vergeben. Für jede Organisation muss mindestens ein Mitglied der Satellite Administrator-Gruppe vorhanden sein.
Security Alert (Sicherheitsmeldung)
Ein Errata-Alert (Errata-Meldung), der die Systemsicherheit betrifft.
Service Level (Servicelevel)
Ein Red Hat Network-Abonnementservice. Unterschiedliche Servicelevels bieten unterschiedliche Features von RHN. Derzeit stehen drei kostenpflichtige Servicelevels zur Auswahl: RHN-Update, RHN-Management und RHN-Provisioning.
Software-Manager
Die Bezeichnung des ersten Service Level (Servicelevel)-Angebotes für Red Hat Network. Software-Manager ist nunmehr als RHN-Update bekannt.
Sub-Channel (Unterkanal)
Ein Sub-Channel (Unterkanal) ist ein Channel (Kanal), der mit einem Basis-Channel (Basiskanal) verbunden ist, jedoch weitere Extra-Pakete enthält.
System Directory (Systemverzeichnis)
Der Abschnitt Systemverzeichnis in Red Hat Network ermöglicht es einer Organisation, deren Client-Systeme in Systemgruppen zu unterteilen. Nur Mitglieder der Satellite Administrator-Gruppe können Systeme zum Unternehmen hinzufügen.
System Set Manager
Eine Oberfläche, die es Benutzern ermöglicht, Tätigkeiten auf mehreren Systemen auszuüben, wie z. B. Errata-Updates anzuwenden, Pakete zu aktualisieren und Systeme zu/von Gruppen hinzuzufügen/zu entfernen.
System-ID
Eine einzigartige Folge von Buchstaben und Zahlen, die ein registriertes System kennzeichnet. Diese wird als Digitales Zertifikat des Systems gespeichert.
Systemprofil
Hardware- und Software-Informationen über das Client-System. Diese werden während des Anmeldeprozesses gesammelt. Die Software-Information ist eine Liste von RPM-Paketen und deren Versionen, die auf dem Client-System installiert sind. Das Systemprofil wird dazu verwendet, jeden Errata-Alert (Errata-Meldung) zu ermitteln, der für das jeweilige Client-System relevant ist.
Update
Eines der RHN Servicelevel-Angebote. Update wurde ehemals Basic genannt. Update bietet grundsätzlich dieselben Features und Leistungen, die Sie auch mit dem Basic-Abonnement erhalten hatten, zuzüglich einer Menge an weiteren, neuen Features.
Virtueller Gast
Jede der virtuellen Instanzen, die auf dem virtuellen Host unter der Kontrolle des Hypervisors laufen. Sie werden auch als domain U oder domU bezeichnet.
Virtueller Host
Das physische System, dass den Hypervisor und alle Gastsysteme unterstützt. Der virtuelle Host kann auch als domain 0 oder dom0 bezeichnet werden.
Yellowdog Updater Modified (yum)
Yellowdog Updater Modified ist die Red Hat Network Client-Applikation (yum), mit der Benutzer neue oder aktualisierte Pakete für das Client-System, auf dem die Applikation ausgeführt wird, abrufen und installieren können.

Anhang E. Versionsgeschichte

Versionsgeschichte
Version 1-3.4002013-10-31Rüdiger Landmann
Rebuild with publican 4.0.0
Version 1-32012-07-18Anthony Towns
Rebuild for Publican 3.0
Version 1-24Mon Jan 31 2011Lana Brindley
BZ#443630 - Kickstart
BZ#559515 - Cobbler

Stichwortverzeichnis

A

Account
deaktivieren, Account-Deaktivierung
Adressen
ändern, Adressen
Aktion
abgeschlossene Systeme, Aktionsdetails ⇒ Abgeschlossene Systeme
Details, Aktionsdetails ⇒ Details
fehlgeschlagene Systeme, Aktionsdetails ⇒ Fehlgeschlagene Systeme
in Ausführung befindliche Systeme, Aktionsdetails ⇒ In Ausführung befindliche Systemen
Aktivierungsschlüssel, Aktivierungsschlüssel —
bearbeiten, Aktivierungsschlüssel verwalten
deaktivieren, Aktivierungsschlüssel verwalten
erstellen, bearbeiten und löschen, Aktivierungsschlüssel verwalten
löschen, Aktivierungsschlüssel verwalten
mehrere verwenden, Verwenden mehrerer Aktivierungsschlüssel gleichzeitig —
Registrierung, Registrieren mit Aktivierungsschlüsseln
Verwendung, Registrieren mit Aktivierungsschlüsseln
aktualisieren
mittels Befehlszeile, Von der Befehlszeile aus aktualisieren
mittels Website, Durch die Website aktualisieren
Angepasste Informationen
über Systeme, System-Details ⇒ Details ⇒ Angepasste Info —
Anmeldung, Red Hat Network Registration Client
als Teil einer Organisation, Anmelden eines Benutzer-Accounts
Benutzername, Anmelden eines Benutzer-Accounts
E-Mail-Benachrichtigung, Anmelden eines Benutzer-Accounts
Hardware-Systemprofil, Hardware-Systemprofil
Konfiguration, Konfigurieren des Red Hat Network Registration Client
mit Proxy Server, Konfigurieren des Red Hat Network Registration Client
Passwort, Anmelden eines Benutzer-Accounts
RPM-Paketliste, Software-Systemprofil
Software-Systemprofil, Software-Systemprofil
Systemprofil, Anmelden eines Benutzer-Accounts, Ein Systemprofil anmelden
Textmodus, RHN Anmelde-Client im Textmodus
Apache
Probes, Apache 1.3.x und 2.0.x
Processes, Apache::Processes
Traffic, Apache::Traffic
Uptime, Apache::Uptime
Application Programming Interface
API, RHN API-Zugang
Ausgewählte Systeme
Erklärung, Ausgewählte Systeme

C

Channel
Konfiguration
erstellen, Konfigurations-Channels
Channel-Liste , Software-Channels
Channels, Channels
Alle, Alle Channels
Basis, Software-Channels
Beliebte, Beliebte Channels
Errata, Software-Channel Details ⇒ Errata
Gemeinsame, Gemeinsame Channels
Liste, Software-Channels
Meine, Meine Channels
Pakete, Software-Channel Details ⇒ Pakete
Red Hat, Red Hat Channels
Software und Konfigurationsdateien, Channels
Sub, Software-Channels
Channels und Pakete
Channel-Liste, Software-Channels
Client-Applikationen
erhalten, Bevor Sie beginnen
umleiten, Konfiguration der Clients
Client-Systeme
aktualisieren, Updates erhalten
konfigurieren, Konfiguration der Clients
registrieren, Systeme anmelden
Cobbler, Cobbler
cobbler , Cobbler

E

E-Mail Adresse
ändern, Benutzerliste ⇒ Aktiv ⇒ Benutzerdetails ⇒ Details —
E-Mail Adresse ändern, Benutzerliste ⇒ Aktiv ⇒ Benutzerdetails ⇒ Details —
E-Mail-Adresse
ändern, E-Mail ändern
Errata, Errata
Alle Errata, Alle Errata
Erweiterte Suche, Erweiterte Suche
Relevante Errata, Relevante Errata
zutreffende anwenden, System-Details ⇒ Software ⇒ Errata
Errata-Benachrichtigungen
automatische Aktualisierungen, Errata-Benachrichtigungen und geplante Paketinstallationen
Errata-Meldung-Symbole
Erklärung, Errata-Meldung-Symbole
Errata-Updates
anwenden, Errata-Updates anwenden
Details anzeigen, Errata-Details
Liste aller Errata anzeigen, Alle Errata
Liste aller zutreffenden Errata anzeigen, Relevante Errata
suchen, Erweiterte Suche
Erste Schritte, Bevor Sie beginnen
erstellen
Konfiguration
Channel, Konfigurations-Channels
Erweiterter Update-Support, Extended-Update-Support (EUS)
EUS (Siehe Extended Update Support)

G

General
Probes, General
Remote Program, General::Remote Program
Remote Program with Data, General::Remote Program with Data
SNMP Check, General::SNMP Check
TCP Check, General::TCP Check
UDP Check, General::UDP Check
Uptime (SNMP), General::Uptime (SNMP)
Geplante Aktionen
Abgeschlossene Aktionen, Abgeschlossene Aktionen
Aktionenliste, Aktionenliste
Aktionsdetails, Aktionsdetails
Archivierte Aktionen, Archivierte Aktionen
Ausstehende Aktionen, Ausstehende Aktionen
Fehlgeschlagene Aktionen, Fehlgeschlagene Aktionen
GNU Privacy Guard, Sicherheit, Qualitätssicherung (QA) und Red Hat Network

H

Hardwareprofil
auf Server aktualisieren, System-Details ⇒ Details ⇒ Hardware
Help Desk, Hilfe
HTTP Proxy, Das Applet konfigurieren

I

Initialisierungsskript
/etc/init.d/rhnsd , Red Hat Network Daemon
/etc/rc.d/init.d/rhnsd , Red Hat Network Daemon

K

Kickstart
erklärt, Kickstart erklärt
Koan, Cobbler
koan, Cobbler
Konfiguration
Aktionen, Konfiguration
Channel
erstellen, Konfigurations-Channels
Dateien, Konfiguration
Plan, Konfiguration
Konfigurationsmanagement
Befehlszeilentools, Befehlszeilen-Konfigurationsmanagement-Tools
Systemvorbereitung, Systeme für das Konfigurationsmanagement vorbereiten

L

Linux
CPU Usage, Linux::CPU Usage
Disk IO Throughput, Linux::Disk IO Throughput
Disk Usage, Linux::Disk Usage
Inodes, Linux::Inodes
Interface Traffic, Linux::Interface Traffic
Load, Linux::Load
Memory Usage, Linux::Memory Usage
Probes
nocpulse, Linux
Process Count Total, Linux::Process Count Total
Process Counts by State, Linux::Process Counts by State
Process Health, Linux::Process Health
Process Running, Linux::Process Running
Swap Usage, Linux::Swap Usage
TCP Connections by State, Linux::TCP Connections by State
Users, Linux::Users
Virtual Memory, Linux::Virtual Memory
Listennavigation
Erklärung, Listen
LogAgent
Log Pattern Match, LogAgent::Log Pattern Match
Log Size, LogAgent::Log Size
Probes
nocpulse, LogAgent
löschen
Benutzer (nur beim RHN Satellite), Benutzerliste ⇒ Aktiv ⇒ Benutzerdetails —
Löschen eines Systems, System-Details ⇒ Details

M

Makros
innerhalb von Konfigurationsdateien
Interpolation, Einbinden von Makros in Ihren Konfigurationsdateien
Management
Service-Stufe, Management
manuelle Installation
Systemprofil, Manuelle Paketinstallation
Monitoring, Monitoring —
Aktueller Zustand, Aktueller Status —
Alle, Probe-Status ⇒ Alle —
Allgemeine Konfig, Allgemeine Konfig —
Ausstehend, Probe-Status ⇒ Ausstehend —
Benachrichtigung, Benachrichtigung —
Einführung, Monitoring
Kritisch, Probe-Status ⇒ Kritisch —
Liste der Probes, Probes
OK, Probe-Status ⇒ OK —
Scout Config Push, Scout Config Push —
Service-Stufe, Monitoring
Status, Probe-Status —
Unbekannt, Probe-Status ⇒ Unbekannt —
Voraussetzungen, Voraussetzungen
Warnung, Probe-Status ⇒ Warnung —
MySQL , mysql-Paket
Database Accessibility, MySQL::Database Accessibility
Open Tables, MySQL::Open Tables
Opened Tables, MySQL::Opened Tables
Probes, MySQL 3.23 - 3.33
Query Rate, MySQL::Query Rate
Threads Running, MySQL::Threads Running
mysql-Paket, mysql-Paket

O

Oracle
Active Sessions, Oracle::Active Sessions
Availability, Oracle::Availability
Blocking Sessions, Oracle::Blocking Sessions
Buffer Cache, Oracle::Buffer Cache
Client Connectivity, Oracle::Client Connectivity
Data Dictionary Cache, Oracle::Data Dictionary Cache
Disk Sort Ratio, Oracle::Disk Sort Ratio
Idle Sessions, Oracle::Idle Sessions
Index Extents, Oracle::Index Extents
Library Cache, Oracle::Library Cache
Locks, Oracle::Locks
Probes, Oracle 8i, 9i, 10g und 11g
Redo Log, Oracle::Redo Log
Table Extents, Oracle::Table Extents
Tablespace Usage, Oracle::Tablespace Usage
TNS Ping, Oracle::TNS Ping

P

Paket-Updater (pup)
vollständige Beschreibung, Paket-Updater
Pakete
filtern, Software-Channel Details ⇒ Pakete
Paketinstallation
geplant, Errata-Benachrichtigungen und geplante Paketinstallationen
Paketliste
auf Server aktualisieren, Ihr Systemprofil synchronisieren, System-Details ⇒ Software ⇒ Pakete
Passwort
ändern, Ihr Account
Passwort ändern, Benutzerliste ⇒ Aktiv ⇒ Benutzerdetails ⇒ Details —
Plan, Plan
port 22, SSH konfigurieren
Port 4545, Red Hat Network Monitoring Daemon (rhnmd)
Präferenzen
ändern, Ihre Präferenzen
Locale, Locale-Präferenzen
Sprache, Locale-Präferenzen
Probe
Richtlinien, Probe-Richtlinien
Probe-Liste
Apache
Processes, Apache::Processes
Traffic, Apache::Traffic
Uptime, Apache::Uptime
General
Remote Program, General::Remote Program
Remote Program with Data, General::Remote Program with Data
SNMP Check, General::SNMP Check
TCP Check, General::TCP Check
UDP Check, General::UDP Check
Uptime (SNMP), General::Uptime (SNMP)
Linux
CPU Usage, Linux::CPU Usage
Disk IO Throughput, Linux::Disk IO Throughput
Disk Usage, Linux::Disk Usage
Inodes, Linux::Inodes
Interface Traffic, Linux::Interface Traffic
Load, Linux::Load
Memory Usage, Linux::Memory Usage
Process Count Total, Linux::Process Count Total
Process Counts by State, Linux::Process Counts by State
Process Health, Linux::Process Health
Process Running, Linux::Process Running
Swap Usage, Linux::Swap Usage
TCP Connections by State, Linux::TCP Connections by State
Users, Linux::Users
Virtual Memory, Linux::Virtual Memory
LogAgent
Log Pattern Match, LogAgent::Log Pattern Match
Log Size, LogAgent::Log Size
MySQL
Database Accessibility, MySQL::Database Accessibility
Open Tables, MySQL::Open Tables
Opened Tables, MySQL::Opened Tables
Query Rate, MySQL::Query Rate
Threads Running, MySQL::Threads Running
Network Services
DNS Lookup, Network Services::DNS Lookup
FTP, Network Services::FTP
IMAP Mail, Network Services::IMAP Mail
Mail Transfer (SMTP), Network Services::Mail Transfer (SMTP)
Ping, Network Services::Ping
POP Mail, Network Services::POP Mail
Remote Ping, Network Services::Remote Ping
RPCService, Network Services::RPCService
Secure Web Server (HTTPS), Network Services::Secure Web Server (HTTPS)
SSH, Network Services::SSH
Web Server (HTTP), Network Services::Web Server (HTTP)
Oracle
Active Sessions, Oracle::Active Sessions
Availability, Oracle::Availability
Blocking Sessions, Oracle::Blocking Sessions
Buffer Cache, Oracle::Buffer Cache
Client Connectivity, Oracle::Client Connectivity
Data Dictionary Cache, Oracle::Data Dictionary Cache
Disk Sort Ratio, Oracle::Disk Sort Ratio
Idle Sessions, Oracle::Idle Sessions
Index Extents, Oracle::Index Extents
Library Cache, Oracle::Library Cache
Locks, Oracle::Locks
Redo Log, Oracle::Redo Log
Table Extents, Oracle::Table Extents
Tablespace Usage, Oracle::Tablespace Usage
TNS Ping, Oracle::TNS Ping
RHN Satellite
Disk Space, RHN Satellite::Disk Space
Execution Time, RHN Satellite::Execution Time
Interface Traffic, RHN Satellite::Interface Traffic
Latency, RHN Satellite::Latency
Load, RHN Satellite::Load
Probe Count, RHN Satellite::Probe Count
Process Counts, RHN Satellite::Process Counts
Process Health, RHN Satellite::Process Health
Process Running, RHN Satellite::Process Running
Processes, RHN Satellite::Processes
Swap, RHN Satellite::Swap
Users, RHN Satellite::Users
WebLogic
Execute Queue, BEA WebLogic::Execute Queue
Heap Free, BEA WebLogic::Heap Free
JDBC Connection Pool, BEA WebLogic::JDBC Connection Pool
Server State, BEA WebLogic::Server State
Servlet, BEA WebLogic::Servlet
Probes
Apache, Apache 1.3.x und 2.0.x
auf dem RHN Server, Monitoring des RHN Servers
General, General
Linux, Linux
LogAgent
nocpulse, LogAgent
Monitoring, Probes
MySQL, MySQL 3.23 - 3.33
Network Services, Network Services
Oracle, Oracle 8i, 9i, 10g und 11g
RHN Satellite, RHN Satellite
Schwellenwerte, Schwellenwerte festlegen
verwalten, Probes verwalten
WebLogic, BEA WebLogic 6.x und höher
Problembehebung
Monitoring, Problembehebung
Provisioning
Service-Lvel, Provisioning
Proxy Server
mit Red Hat Network Registration Client, Konfigurieren des Red Hat Network Registration Client
Proxy-Server
mit Red Hat Network Alert Notification Tool , Das Applet konfigurieren
mit Red Hat Update Agent, Allgemeine Einstellungen

R

reaktivieren
Systeme, System-Details ⇒ Details ⇒ Reaktivierung —
Red Hat Enterprise Linux 2.1
erfordert den Red Hat Network Registration Client, Einführung in das Handbuch, Red Hat Update Agent
Red Hat Enterprise Linux 5
rhn_register, Der rhn_register-Client
Red Hat Network
Komponenten
Primär, Red Hat Network Überblick
Überblick, Red Hat Network Überblick
Red Hat Network Actions Control
rhn-actions-control , Red Hat Network Actions Control
Red Hat Network Alert Notification Tool
Anforderungen, Red Hat Network Alert Notification Tool
auf Menüleiste hinzufügen, Red Hat Network Alert Notification Tool
Errata-Updates anwenden, Updates anwenden
konfigurieren, Das Applet konfigurieren
mit einem Proxy-Server, Das Applet konfigurieren
RHN-Website starten, Die RHN Website starten
Symbole, Benachrichtigungs-Symbole
Red Hat Network Configuration Client
rhncfg-client , Red Hat Network Configuration Client
Red Hat Network Configuration Manager
rhncfg-manager , Red Hat Network Configuration Manager
Red Hat Network Daemon, Red Hat Network Daemon
deaktivieren, Deaktivieren
grundlegende Beschreibung, Red Hat Network Überblick
konfigurieren, Konfigurieren
Status ansehen, Status ansehen
Troubleshooting, Troubleshooting
zum Anwenden von Errata-Updates verwenden, Errata-Updates anwenden
Red Hat Network Monitoring Daemon
(rhnmd) Monitoring-Daemon, Red Hat Network Monitoring Daemon (rhnmd)
Installation, Den Red Hat Network Monitoring Daemon installieren
Probes, die den Daemon erfordern, Probes, die den Daemon erfordern
SSH-Schlüsselinstallation, Den SSH-Schlüssel installieren
stattdessen sshd verwenden, SSH konfigurieren
Red Hat Network Pakete
Vergleich, Bevor Sie beginnen
Red Hat Network Registration Client
grundlegende Beschreibung, Red Hat Network Überblick
Red Hat Pakete
für UNIX, Herunterladen und Installation zusätzlicher Pakete
installieren, Herunterladen und Installation zusätzlicher Pakete
Red Hat Update Agent, Updates anwenden
Befehlszeilenparameter, Befehlszeilenversion
Konfiguration, Konfiguration
mit einem Proxy-Server, Allgemeine Einstellungen
UNIX Befehlszeilenparameter, Von der Befehlszeile aus aktualisieren
Red Hat Update Agent (up2date)
Abfrage und Installation konfigurieren, Abfrage-/Installations-Einstellungen
Aktivierungsschlüssel, Registrieren mit Aktivierungsschlüsseln
allgemeine Einstellungen konfigurieren, Allgemeine Einstellungen
Anmelden, Anmeldung
Befehlszeilenoptionen, Befehlszeilenversion
Befehlszeilenversion, Befehlszeilenversion, Befehlszeilenversion
grafische Optionen, Den Red Hat Update Agent starten
grundlegende Beschreibung, Red Hat Network Überblick
Installieren von GPG-Schlüsseln, Installieren des Red Hat GPG-Schlüssels
Konfigurationstool, Verwendung des Red Hat Update Agent Konfigurationstools
Paketausnahmen konfigurieren, Paketausnahme-Einstellungen
Pakete ausnehmen, Paketausnahme-Einstellungen
Protokolldatei, Log-Datei
starten, Den Red Hat Update Agent starten
Systemprofil synchronisieren, Ihr Systemprofil synchronisieren
vollständige Beschreibung, Red Hat Update Agent
Referenzhandbuch
Einführung, Einführung in das Handbuch
Fehlerberichte, Senden Sie uns Ihr Feedback
Konventionen, Einführung in das Handbuch
Registeren
mit Aktivierungsschlüsseln, Registrieren mit Aktivierungsschlüsseln
Registrierung
mit Aktivierungsschlüssel, Aktivierungsschlüssel —
über das Web, Auf der RHN-Website einloggen
Remote-Befehle
aktivieren, Befehle aktivieren
ausführen, Befehle ausführen
RHN Satellite
Disk Space, RHN Satellite::Disk Space
Execution Time, RHN Satellite::Execution Time
Interface Traffic, RHN Satellite::Interface Traffic
Latency, RHN Satellite::Latency
Load, RHN Satellite::Load
Probe Count, RHN Satellite::Probe Count
Probes, RHN Satellite
Process Counts, RHN Satellite::Process Counts
Process Health, RHN Satellite::Process Health
Process Running, RHN Satellite::Process Running
Processes, RHN Satellite::Processes
Swap, RHN Satellite::Swap
Users, RHN Satellite::Users
RHN Tools-Channel, Den Red Hat Network Monitoring Daemon installieren
RHN Website
grundlegende Beschreibung, Red Hat Network Überblick
rhn-catalog
Problembehebung mit, Probes mit rhn-catalog untersuchen
rhn-runprobe
Optionen, Den Output von rhn-runprobe betrachten
Problembehandlung mit, Den Output von rhn-runprobe betrachten
RHN-Website, Die RHN Website starten
rhnmd-Daemon, Den Red Hat Network Monitoring Daemon installieren
rhnreg_ks , Aktivierungsschlüssel —
rhnsd , Red Hat Network Daemon
rhn_register (Siehe Anmeldung)
vollständige Beschreibung, Der rhn_register-Client

S

Satellite Administrator, Benutzerliste ⇒ Aktiv ⇒ Benutzerdetails ⇒ Details —
Schnellsuche
Erklärung, Schnellsuche
Scout Config Push , Monitoring
Secure Sockets Layer, Sicherheit, Qualitätssicherung (QA) und Red Hat Network
Service-Stufen
Management, Management
Monitoring, Monitoring
Provisioning, Provisioning
Update, Update
Sicherheit
Überblick, Sicherheit, Qualitätssicherung (QA) und Red Hat Network
Software
Channel-Liste
Channel-Details, Software-Channel-Details
Paket-Suche, Paketsuche
suchen, Paketsuche
Software-Channels
Details, Software-Channel-Details ⇒ Details
SSH, SSH konfigurieren
SSH-Schlüssel, Den SSH-Schlüssel installieren
sshd , SSH konfigurieren
SSL
einrichten, Konfiguration der Clients
SSL-Ablauffehler
Verbindung
Zertificate verification, Bevor Sie beginnen
SSL-Zertifikate
implementieren, Einsatz der Client SSL-Zertifikate
Sub-Channel, Software-Channels
System Set Manager, System Set Manager —
Systeme
als Liste ansehen, Systeme
berechtigen, Abonnement-Management
Berechtigungen, Abonnement-Management
Details einsehen, System-Details
Erweiterte Suche, Erweiterte Suche —
löschen, System-Details ⇒ Details
suchen, Erweiterte Suche —
System-Details, System-Details
Systemliste, Systeme
Systemüberblick, Überblick —
Überblick, Überblick —
Systemgruppe, Systemgruppen —
Details ansehen, Systemgruppendetails —
Details bearbeiten, Systemgruppendetails ⇒ Details —
hinzufügen und entfernen, Systeme zu Gruppen hinzufügen und von Gruppen entfernen
löschen, Systemgruppendetails ⇒ Details —
Systemgruppen
beitreten und verlassen, System-Details ⇒ Gruppen —
erstellen, Gruppen erstellen
Liste, Systemgruppen —
Systemgruppenliste, Systemgruppen —
zuweisen und entfernen, System-Details ⇒ Gruppen —
Systemgruppenliste
Status, Systemgruppen —
Systemliste, Systeme
Status, Systeme
Systemprofil, Ein Systemprofil anmelden
Angepasste Informationen, System-Details ⇒ Details ⇒ Angepasste Info —
Eigenschaften aktualisieren, System-Details ⇒ Details ⇒ Eigenschaften
Hardwareprofil aktualisieren, System-Details ⇒ Details ⇒ Hardware
Notizen, System-Details ⇒ Details ⇒ Notizen
Paketliste aktualisieren, Ihr Systemprofil synchronisieren, System-Details ⇒ Software ⇒ Pakete
Reaktivierung, System-Details ⇒ Details ⇒ Reaktivierung —

U

Überblick, Überblick
Account-Deaktivierung, Account-Deaktivierung
Adressen, Adressen
Email, E-Mail ändern
Hilfe, Hilfe
Ihr Account, Ihr Account
Ihre Präferenzen, Ihre Präferenzen
Überblick über die Website, Kategorien und Seiten
UNIX-Varianten (Siehe unterstützte)
Update
Service-Stufe, Update

V

Variablen
Makros
in Konfigurationsdateien, Einbinden von Makros in Ihren Konfigurationsdateien

W

WebLogic
Execute Queue, BEA WebLogic::Execute Queue
Heap Free, BEA WebLogic::Heap Free
JDBC Connection Pool, BEA WebLogic::JDBC Connection Pool
Probes, BEA WebLogic 6.x und höher
Server State, BEA WebLogic::Server State
Servlet, BEA WebLogic::Servlet
Website, Red Hat Network Website
Aktivierungsschlüssel, Aktivierungsschlüssel —
Alle Errata, Alle Errata
angepasste Systeminformationen, Angepasste System-Info —
Benutzer, Benutzer —
Channel-Liste, Software-Channels
Channels, Channels
Errata, Errata
Erratum-Suche, Erweiterte Suche
gespeicherte Profile, Gespeicherte Profile —
Hilfe, Hilfe
Ihr Account, Ihr Account
Locale, Locale-Präferenzen
Login, Auf der RHN-Website einloggen
Monitoring, Monitoring —
Navigationsleiste, Navigation
Plan, Plan
Relevante Errata, Relevante Errata
Software-Channel-Details, Software-Channel-Details
Software-Suche, Paketsuche
Sprache, Locale-Präferenzen
System-Berechtigungen, Abonnement-Management
System-Details, System-Details
Systeme, Systeme
Systemgruppen, Systemgruppen —
Systemgruppenliste, Systemgruppen —
Systemliste, Systeme
Systemsuche, Erweiterte Suche —
Systemüberblick, Überblick —
Überblick, Navigation, Überblick

Rechtlicher Hinweis

Copyright © 2010 Red Hat, Inc.
This document is licensed by Red Hat under the Creative Commons Attribution-ShareAlike 3.0 Unported License. If you distribute this document, or a modified version of it, you must provide attribution to Red Hat, Inc. and provide a link to the original. If the document is modified, all Red Hat trademarks must be removed.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.