Red Hat Training

A Red Hat training course is available for Red Hat Satellite

Guía de configuración de cliente

Red Hat Network Satellite 5.4

Red Hat Network Satellite

Edición 2

Resumen

Bienvenido a la Guía de configuración de cliente de Red Hat Network Satellite.

Capítulo 1. Introducción

Este manual tiene la intención de asistir de una forma sencilla a los usuarios del RHN Satellite Server y del RHN Proxy Server en la configuración de sus sistemas clientes.
Por defecto, todas las aplicaciones cliente de Red Hat Network están configuradas para comunicarse con los servidores centrales de Red Hat Network. Algunos de los parámetros de los sistemas cliente deben ser alterados cuando se conectan con el servidor satélite de RHN o el servidor proxy de RHN. Es sencillo modificar uno o dos sistemas; pero un entorno empresarial grande puede contener cientos o miles de sistemas que podrían beneficiarse de los pasos de reconfiguración en masa descritos en este manual.
Debido a la complejidad de esta tarea, los usuarios pueden utilizar un script existente que automatice muchas de las tareas necesarias para acceder a sus servidores Satellite o Proxy. Consulte el Capítulo 5, Uso de RHN Bootstrap para obtener mayor información. Red Hat cree que entender las implicaciones de estos cambios es útil y por lo tanto, describe los pasos de reconfiguración manual en los primeros capítulos. Tenga en cuenta las necesidades de su organización para determinar la solución ideal.
Aunque muchos de los comandos proporcionados dentro de esta guía pueden ser aplicados tal y como aparecen, es imposible predecir todas las posibilidades de configuraciones de red adoptados por los usuarios. Por lo tanto, Red Hat recomienda usar estos comandos como referencias que deben ser tenidas en cuenta en la configuración individual de su empresa.

Nota

La información de la configuración de los clientes Unix puede encontrarse en la Guía de referencia del RHN Satellite Server en el capítulo Soporte para Unix.

Capítulo 2. Aplicaciones de cliente

Para poder utilizar la mayoría de las funciones de clase empresarial de Red Hat Network, tales como el registro de sistemas con el satélite de RHN, se requiere la configuración de las aplicaciones cliente más recientes. El obtener estas aplicaciones antes de que el cliente se haya registrado con Red Hat Network puede ser difícil. Esta paradoja es especialmente problemática para usuarios que migran un número amplio de antiguos sistemas a Red Hat Network. Este capítulo identifica varias técnicas para resolver este problema.

Importante

Red Hat recomienda que los clientes conectados al Servidor proxy o al servidor satélite de RHN estén ejecutando la actualización más reciente de Red Hat Enterprise Linux para asegurar una apropiada conectividad.
Adicionalmente, si el cortafuegos del cliente está configurado, los puertos 80 y 443 deben estar abiertos para permitir una apropiada funcionalidad con Red Hat Network.

2.1. Implementación de los últimos RPM clientes de Red Hat Network

El Actualizador de paquete (pup), yum, y Red Hat Network Registration Client (rhn_register) en Red Hat Enterprise Linux 5 (up2date en versiones anteriores a Red Hat Enterprise Linux) son prerrequisitos para utilizar muchas de las funciones empresariales de Red Hat Network. Es importante instalarlos en sistemas de cliente antes de intentar utilizar el servidor proxy o satélite de RHN en su entorno.
Hay varios métodos para abordar la actualización del software cliente RHN. Uno de ellos tiene que ver con el almacenamiento de los RPM en un lugar accesible a todos los sistemas cliente y la implementación de paquetes con el comando más sencillo. En casi todos los casos, la implementación manual de yum, pup, y rhn_register (up2date si existe una versión anterior a Red Hat Enterprise Linux) no es necesaria. Dichas herramientas de cliente no deben tener ningún problema para conectarse al satélite de RHN o su entorno Proxy. La discusión a continuación asume que yum "out of box", pup, y rhn_register (o up2date) no son las últimas y no funcionan para su entorno.
Recuerde, únicamente los sistemas que están ejecutando Red Hat Enterprise Linux 5 deben estar registrados con RHN en firstboot después de la instalación o utilizar rhn_register. Los sistemas en ejecutando Red Hat Enterprise Linux 3 y 4 pueden utilizar la función de registro dentro de Red Hat Update Agent.
Este documento presupone que el usuario ha instalado al menos un RHN Satellite Server y/o un RHN Proxy Server en su red. El siguiente ejemplo demuestra una manera sencilla de implementar por primera vez yum, pup, y rhn_register (o up2date) por un administrador asumiendo que las máquinas no tienen aún el RHN funcionando. El administrador ha poblado el directorio /var/www/html/pub/ con una copia de los RPM yum, pup, y rhn_register (o up2date) que los sistemas de cliente necesitan y luego simplemente ha implementado los RPM en los sistemas de cliente con un comando simple rpm -Uvh. Ejecutado desde un cliente, este comando instala los RPM para ese cliente, asumiendo que el nombre de dominio, rutas, y versiones de RPM son correctas (observe que este comando se ha dividido en varias líneas para propósitos de impresión y PDF, pero se debe escribir como una línea en el shell de intérprete de comandos):
rpm -Uvh
http://your_proxy_or_sat.your_domain.com/pub/rhn-setup-0.4.17-8.el5.i386.rpm
http://your_proxy_or_sat.your_domain.com/pub/yum-3.2.8-9.el5.i386.rpm
http://your_proxy_or_sat.your_domain.com/pub/pirut-1.3.28-13.3l5.noarch.rpm
Observe que la arquitectura (en este caso, i386) puede necesitar algunas alteraciones dependiendo del los sistemas que va a servir.

2.2. Configuración de las aplicaciones cliente

No todos los usuarios deben estar conectados de forma segura a su Servidor satélite o proxy de RHN dentro de su organización. No todos los clientes necesitan construir e implementar una llave GPG para los paquetes personalizados. (Estos dos temas se explicarán con más detalle posteriormente). Cada usuario que utilice el servidor satélite de RHN o el RHN Proxy Server debe reconfigurar el Red Hat Update Agent (up2date) y posiblemente el Red Hat Network Registration Client (rhn_register) para redirigirlo desde Red Hat Network a su Servidor satélite o proxy.

Importante

Aunque no sea configurable, observe que el puerto usado por up2date es 80 para HTTP y 443 para HTTP (HTTPS) segura. Por defecto, yum en Red Hat Enterprise Linux 5 usa SSL únicamente. Por esta razón, los usuarios deben asegurarse de que sus cortafuegos permitan conexiones al puerto 443. Para desviar u omitir SSL, cambie el protocolo para serverURL desde https a http en /etc/sysconfig/rhn/up2date. Igualmente, para utilizar la función Monitoring de RHN y sondeos que requieren Red Hat Network Monitoring Daemon, observe que los sistemas de cliente deben permitir conexiones en puerto 4545 (o puerto 22, si se utiliza sshd en su lugar).
Por defecto, el rhn_register y up2date se refieren a los servidores Red Hat Network principales. Los usuarios deben reconfigurar los sistemas de cliente para referirser a sus servidores satélite o proxy.
Observe que las últimas versiones del Red Hat Update Agent pueden ser configuradas para acomodar varios servidores RHN, para así proporcionar protección contra fallos en caso de que el servidor primario no se pueda acceder. Consulte la Sección 2.2.5, “Implementación del servidor alternativo” para obtener instrucciones sobre cómo activar esta función.
Las secciones siguientes describen los diferentes métodos para configurar los sistemas de cliente para acceder al servidor satélite o proxy de RHN.Para ver cómo poner virtualmente en script, consulte el Capítulo 6, Creación manual del script de configuración.

2.2.1. Registrar clientes al servidor satélite de RHN

Para registrar un sistema al Servidor satélite de RHN se necesita su nombre de dominio totalmente calificado (FQDN) y el certificado SSL del Servidor satélite de RHN.
  1. Descargar el certificado SSL para el cliente:
    cd /usr/share/rhn/
    wget http://satellite.example.com/pub/RHN-ORG-TRUSTED-SSL-CERT
    
  2. Edite el archivo /etc/sysconfig/rhn/up2date:
    serverURL=https://satellite.example.com/XMLRPC
    noSSLServerURL=http://satellite.example.com/XMLRPC
    sslCACert=/usr/share/rhn/RHN-ORG-TRUSTED-SSL-CERT
    
  3. Registrar la máquina:
    rhn_register
    

2.2.2. Registro con las llaves de activación

Red Hat recomienda el uso de llaves de activación para registrar y configurar los sistemas cliente que se conectan con un Servidor de proxy o satélite de RHN. Las llaves de activación sirven para registrar, autorizar, y suscribir sistemas por lotes. Para mayor información, consulte la sección sobre "llaves de activación" en la Guía de referencia del Servidor satélite de RHN.
El proceso de registro con llaves de activación tiene cuatro pasos básicos:
  1. Generar una llave de activación.
  2. Importar llaves GPG personales
  3. Descargar e instalar el RPM del certificado SSL del directorio /pub/ del servidor satélite o servidor proxy de RHN. El comando para este paso es similar a:
    rpm -Uvh http://your-satellite-FQDN/pub/rhn-org-trusted-ssl-cert-1.0-1.noarch.rpm
    
  4. Registrar el sistema con el servidor satélite o proxy de RHN. El comando para este paso es similar a:
     rhnreg_ks --activationkey mykey --serverUrl https://your-satellite-FQDN/XMLRPC 
Alternativamente, la mayoría de los pasos anteriores pueden combinarse en un script de shell que incluya las siguientes líneas (observe que este comando ha sido dividido en varias líneas para propósitos de impresión y PDF, pero debe escribirse en una sola línea en el shell de intérprete de comandos).
wget -0 - http://your-satellite-FQDN/pub/bootstrap.sh | bash
&& rhnreg_ks --activation-key my_key --serverUrl
https://your-satellite-FQDN/XMLRPC
El script bootstrap, generado al momento de la instalación y disponible tanto para RHN Satellite Server como para RHN Proxy Server es el script mencionado. La discusión sobre el script y RHN Bootstrap que lo genera se aborda en detalle en el Capítulo 5, Uso de RHN Bootstrap.

Aviso

Los sistemas que están ejecutando Red Hat Enterprise Linux 2.1 y versiones de Red Hat Linux anteriores a la 8.0 pueden experimentar problemas al usar las llaves de activación para migrar la configuración del certificado SSL de rhn_register a up2date. Por lo cual, la información del certificado SSL en esos sistemas debe ser establecida manualmente. Todas las otras transferencias de parámetros, como la URL del servidor, funcionan correctamente.

2.2.3. Opción up2date --configure

Red Hat Update Agent en Red Hat Enterprise Linux 3 y 4 proporciona una interfaz para establecer varias configuraciones. Para ver una lista completa de estas configuraciones, consulte la página de manual up2date (man up2date en la línea de comandos).
Para reconfigurar el Red Hat Update Agent, ejecute el siguiente comando como root:
 up2date --configure 
Se le presentará una caja de diálogo con varios parámetros que pueden ser reconfigurados. En la pestaña General, bajo Seleccionar servidor de Red Hat Network a utilizar remplace el valor por defecto con su nombre de dominio completamente calificado (FQDN) del Servidor satélite de RHN o el Servidor proxy de RHN, tal como https://your_proxy_or_sat.your_domain.com/XMLRPC. Mantenga el /XMLRPC al final. Al finalizar, haga clic en OK.
Configuración de la interfaz gráfica de usuario Red Hat Update Agent

Figura 2.1. Configuración de la interfaz gráfica de usuario Red Hat Update Agent

Asegúrese de haber ingresado el nombre de dominio correcto de su RHN Satellite Server o RHN Proxy Server. El ingreso incorrecto de un nombre de dominio o si se deja un espacio en blanco, evitará el lanzamiento de up2date --configure. Sin embargo, esto se puede solucionar si modifica el valor en el archivo de configuración up2date. Consulte la Sección 2.2.4, “Actualización manual de los archivos de configuración” para obtener instrucciones precisas.

Aviso

Sistemas ejecutando Red Hat Enterprise Linux 3 o 4 tienen incorporada la función de registro Red Hat Update Agent y por lo tanto no se necesita instalar Red Hat Network Registration Client. Los sistemas ejecutando Red Hat Enterprise Linux 5 no usan up2date, y necesitan rhn_register para registrar sus sistemas a RHN o Satélite y yum y pup para actualizar sus paquetes.

2.2.4. Actualización manual de los archivos de configuración

Como una alternativa a la interfaz GUI descrita en la sección anterior, los usuarios pueden también reconfigurar Red Hat Update Agent al editar los archivos de configuración de la aplicación.
Para configurar el Red Hat Update Agent en los sistemas cliente que se conectan al servidor satélite o proxy de RHN, edite los valores de los parámetros serverURL y noSSLServerURL en el archivo de configuración /etc/sysconfig/rhn/up2date. Remplace el valor predeterminado de la URL de Red Hat Network con el nombre de dominio completamente calificado (FQDN) del Servidor proxy de RHN o el servidor satélite de RHN. Por ejemplo:
serverURL[comment]=Remote server URL
serverURL=https://your_primary.your_domain.com/XMLRPC

noSSLServerURL[comment]=Remote server URL without SSL
noSSLServerURL=http://your_primary.your_domain.com/XMLRPC

Aviso

El parámetro httpProxy en /etc/sysconfig/rhn/up2date no hace referencia al RHN Proxy Server. Sirve para configurar un proxy HTTP opcional para el cliente. Con un RHN Proxy Server en lugar, el parámetro httpProxy debe estar en blanco (no debe tener ningún valor establecido).

2.2.5. Implementación del servidor alternativo

Desde up2date-4.2.38, el Red Hat Update Agent puede ser configurado para buscar actualizaciones desde una serie de servidores RHN. Esto puede ser bastante útil para mantener el abastecimiento de actualizaciones en caso de que su servidor satélite o proxy de RHN primario estén desconectados.
Para usar esta función, asegúrese de estar usando la versión requerida del up2date. Luego añada como root los servidores secundarios a los parámetros serverURL y noSSLServerURL en el archivo de configuración /etc/sysconfig/rhn/up2date. Añada los nombres de dominio completamente calificado (FQDN) del Proxy o el satélite inmediatamente después del servidor primario, separados por puntos y comas (;). Por ejemplo:
serverURL[comment]=Remote server URL
serverURL=https://your_primary.your_domain.com/XMLRPC; 
https://your_secondary.your_domain.com/XMLRPC;

noSSLServerURL[comment]=Remote server URL without SSL
noSSLServerURL=http://your_primary.your_domain.com/XMLRPC; 
https://your_secondary.your_domain.com/XMLRPC;
La conexión al servidor se intenta según el orden provisto aquí. Puede incluir tantos servidores como desee. Puede también incluir los servidores centrales de RHN. Esto solo funciona, si los sistemas clientes tienen acceso directo a la Internet.

2.3. Programa actualizador de paquetes

Red Hat Enterprise Linux 5 ofrece un programa de ejecución en el panel gráfico de escritorio que periódicamente busca actualizaciones desde el servidor de RHN o Satélite y alerta a los usuarios cuando hay una nueva actualización disponible.
Programa actualizador de paquetes

Figura 2.2. Programa actualizador de paquetes

La aplicación del programa actualizador de paquetes permanece en la bandeja de notificaciones del panel de escritorio y busca periódicamente nuevas actualizaciones. La aplicación también permite realizar tareas de mantenimiento de paquetes haciendo clic y eligiendo dentro de las siguientes acciones:
  • Refresh — Busca nuevas actualizaciones de RHN o Satélite
  • View Updates — lanza la aplicación de actualizador de paquetes para que se puedan ver detalladamente las actualizaciones disponibles y configurar las actualizaciones para sus especificaciones.
  • Apply Updates — Descarga e instala todos los paquetes actualizados.
  • Quit — cierra la aplicación

2.4. Configuración de la Red Hat Network Alert Notification Tool con Satélite.

La Red Hat Network Alert Notification Tool, el icono circular en el panel de su escritorio Red Hat Enterprise Linux 3 o 4, puede configurarse en sistemas que ejecutan Red Hat Enterprise Linux 3 o posteriores para que reconozcan actualizaciones disponibles en los canales personalizados en su Servidor satélite de RHN. Debe asegurarse de que el Servidor satélite de RHN esté configurado para soportar esta función. (El servidor proxy de RHN soporta la aplicación sin modificación de cliente o servidor.) Los pasos para configurar la Red Hat Network Alert Notification Tool son los siguientes:
  1. Asegúrese de que la versión de su RHN Satellite Server sea 3.4 o superior y de que el paquete rhns-applet esté instalado en el satélite. El paquete puede encontrarse en el canal de software del satélite de RHN para las versiones 3.4 y posteriores.
  2. Obtenga el paquete rhn-applet-actions con up2date o a través del canal de herramientas de software Red Hat Network. Instale el paquete en todos los sistemas de cliente Red Hat Enterprise Linux 3 y posteriores para ser notificado de actualizaciones personalizadas con los sistemas de cliente Red Hat Network Alert Notification Tool. Los sistemas de cliente deben estar actualizados para los niveles de servicio Management o Provisioning.
  3. Dentro de la versión del satélite del sitio web de RHN, vaya a la página Información del sistema para cada sistema cliente y haga clic en el enlace dentro del área RHN Applet para redirigir la Red Hat Network Alert Notification Tool al satélite.
La próxima vez que la aplicación sea iniciada, se aplicará la nueva configuración y la conexión para actualizaciones se realizará al RHN Satellite Server.

Capítulo 3. Infraestructura del SSL

Para los usuarios de Red Hat Network, la seguridad es un tema de suma importancia. Una de las fortalezas de Red Hat Network es la habilidad de procesar cada una de las solicitudes a través de SSL (Capa de conexión segura/Secure Sockets Layer). Para mantener este nivel de seguridad, los usuarios que instalan Red Hat Network dentro de sus infraestructuras deben generar las llaves y certificados SSL personalizados.
La creación e implementación manual de las llaves y certificados SSL puede llegar a ser bastante engorrosa. Tanto el Servidor proxy de RHN como el Servidor satélite de RHN le permitirán construir sus propias llaves y certificados SSL durante la instalación, basándose en sus propios certificados de Autoridad Certificadora (conocidos como CA por sus siglas en inglés). Además, una herramienta para la línea de comando, la RHN SSL Maintenance Tool, ha sido creada para este fin. Estas llaves y certificados deben ser implementados en todos los sistemas dentro de su infraestructura. En muchos casos, la implementación de estas llaves y certificados SSL es automatizada. Este capítulo describe métodos eficientes para conducir todas estas tareas.
Por favor tenga en cuenta que este capítulo no explica SSL en detalle. La RHN SSL Maintenance Tool fue diseñada para ocultar la complejidad que envuelve la creación y mantenimiento de esta infraestructura de llaves públicas (PKI). Para mayor información, consulte algunas de las referencias disponibles en la librería más cercana.

3.1. Una breve introducción al SSL

SSL, por Secure Sockets Layer, es un protocolo que permite a los clientes pasar información de una forma segura. SSL utiliza un sistema de pares de llaves pública y privada para encriptar la comunicación pasada entre el cliente y el servidor. Los certificados públicos pueden ser accesibles a cualquier persona, pero las llaves privadas deben permanecer en un lugar seguro. Es la relación matemática (una firma digital) entre el certificado público y la llave privada lo que hace que este sistema funcione. A través de esta relación se establece una conexión confiable.

Nota

A lo largo de este documento se discutirá sobre las llaves privadas y los certificados públicos de SSL. Técnicamente, ambos pueden llamarse llaves (pública y privada). Pero por convención, cuando se habla de SSL, se refiere a la parte pública de un par de llaves de SSL (o juego de llaves) como el certificado público SSL.
La infraestructura SSL de una organización está conformada generalmente por estas llaves y certificados:
  • Llave privada y certificado público SSL de Autoridad certificadora (CA) — generalmente se crea un solo par por organización. El certificado público es firmado digitalmente por su llave privada. El certificado público se distribuye a cada sistema.
  • Llaves privadas y certificados públicos SSL del servidor web — un set por servidor de aplicaciones. El certificado público es firmado digitalmente tanto por su llave privada como por su llave privada CA SSL. Generalmente nos referimos al juego de llaves del servidor web; ya que hay una petición a un certificado SSL intermediario que es generado. Los detalles de uso no son importante en esta discusión. Todos los tres son implementados en un servidor de RHN.
Por ejemplo: si tiene un satélite y cinco Proxies, generará un par de llaves CA SSL y seis juegos de llaves SSL del servidor web. El certificado público CA SSL es distribuido a todos los sistemas y usado por todos los clientes para establecer una conexión a sus respectivos servidores. Cada servidor tiene su propio juego de llaves SSL que está específicamente ligado al nombre de host del servidor y generado con la llave privada SSL y la llave privada CA SSL en conjunto. Esto establece una asociación digital verificable entre el certificado público SSL del servidor web y el par de llaves CA SSL y la llave privada del servidor. El juego de llaves del servidor de web no puede ser compartido con otros servidores.

Importante

La parte más crítica de este sistema es el par de llaves CA SSL. Desde esa llave privada y el certificado público un administrador puede regenerar cualquier juego de llaves SSL del servidor web. Este par de llaves CA SSL debe guardarse en un lugar seguro. Se recomienda que una vez la infraestructura de servidores RHN esté configurada y en ejecución, usted archive el directorio SSL creado generado por esta herramienta y/o el instalador en un medio independiente, escriba la contraseña CA y guarde el medio y la contraseña en un lugar seguro.

3.2. Uso de RHN SSL Maintenance Tool

Red Hat Network proporciona una herramienta de línea de comandos que facilita el manejo de su la infraestructura de seguridad: la RHN SSL Maintenance Tool comúnmente conocida por su comando rhn-ssl-tool. Esta herramienta está disponible como parte del paquete rhns-certs-tools. Este paquete puede encontrarse dentro de los canales de software para las últimas versiones del Servidor proxy de RHN y el Servidor satélite de RHN (también para el ISO del servidor satélite de RHN). La RHN SSL Maintenance Tool le permite generar su propio par de llaves CA SSL, así como el juego de llaves SSL del servidor web (algunas veces llamada par de llaves).
Esta herramienta es solamente una herramienta de construcción. Genera todas las llaves y certificados SSL que se requieren. También empaqueta los archivos en formato RPM para una rápida distribución e instalación de las máquinas cliente. Sin embargo, no las implementa. Esta tarea es asignada al administrador, o en muchas ocasiones, automatizada por el Servidor satélite de RHN.

Nota

El rhns-certs-tools, que contiene rhn-ssl-tool, puede ser instalado y ejecutado en cualquier sistema Red Hat Enterprise Linux con los mínimos requerimientos. Esto es conveniente para los administradores que deseen manejar su infraestructura SSL desde su estación de trabajo o cualquier otro sistema diferente al servidor RHN.
Estos son los casos en los que se requiere la herramienta:
  • Cuando se actualizan los certificados públicos CA - esto es raro.
  • Cuando se instala un Servidor proxy de RHN versión 3.6 o posterior que se conecta con los servidores centrales de RHN como su servicio de nivel superior - el servicio hospedado, por razones de seguridad, no puede ser un repositorio de su certificado y llave CA SSL, los cuales son privativos de su organización.
  • Cuando se reconfigura una infraestructura RHN para usar SSL donde no existía.
  • Cuando se añaden Sevidores proxy de RHN de una versión anterior a la 3.6 dentro de su infraestructura RHN.
  • Cuando se añade más de un RHN Satellite Server a una infraestructura RHN - consulte con su representante Red Hat para obtener instrucciones al respecto.
Estos son los casos en los que no se requiere la herramienta:
  • Durante la instalación de un Servidor satélite de RHN - todos los parámetros SSL son configurados durante el proceso de instalación. Las llaves y certificados SSL son construidos e implementados automáticamente.
  • Durante la instalación de un Servidor proxy RHN - versión 3.6 o superior conectado a un servidor satélite de RHN 3.6 o superior como su servidor de nivel superior - el servidor satélite de RHN contiene toda la información SSL necesaria para configurar, construir e implementar los certificados y llaves SSL del Servidor proxy de RHN.
El proceso de instalación del Servidor satélite de RHN y del Servidor proxy de RHN aseguran que el certificado público SSL se implemente en el directorio /pub de cada servidor. Este certificado público es usado por los sistemas cliente para conectarse al servidor RHN. Consulte la Sección 3.3, “Implementación del certificado público CA SSL a los clientes” para obtener mayor información.
En resumen, si la infraestructura RHN de su organización implementa la última versión del Servidor satélite de RHN como el servicio de nivel superior, usted no tendrá necesidad de usar la herramienta. De lo contrario, deberá familiarizarse con su uso.

3.2.1. Explicación de la generación de SSL

Seguridad, flexibilidad y portabilidad son los beneficios primarios del uso de la RHN SSL Maintenance Tool. La seguridad se consigue mediante la creación de certificados y llaves SSL del servidor web para cada servidor de RHN, todos firmados por un único par de llaves CA SSL creado por su organización. La flexibilidad se consigue gracias a la posibilidad de ejecutar la herramienta en cualquier máquina que tenga el paquete rhns-certs-tools instalado. La portabilidad nace en la existencia de una estructura construida que puede ser almacenada por seguridad en cualquier lugar y luego instalada cuando sea necesario.
Nuevamente, si su infraestructura RHN utiliza la última versión del RHN Satellite Server como servidor de nivel superior, lo único que usted tendrá que hacer es restaurar su árbol ssl-build desde un archivo al directorio /root y utilizar las herramientas de configuración provistas dentro del sitio web del Servidor satélite de RHN.
Para Utilizar la RHN SSL Maintenance Tool de la forma más adecuada, complete las siguientes tareas de nivel superior siguiendo aproximadamente el orden dado. Consulte las secciones restantes para obtener mayor información:
  1. Instale el paquete rhns-certs-tools en un sistema dentro de su organización; por ejemplo en un Servidor satélite de RHN o un Servidor proxy de RHN.
  2. Cree un par de llaves CA SSL para su organización e instale el RPM resultante o certificado público en todos los sistemas cliente.
  3. Cree un juego de llaves SSL de servidor web para cada uno de los Proxies y satélites que serán implementados e instale los RPM resultantes en los servidores de RHN; reinicie el servicio httpd después de esta acción:
     /sbin/service httpd restart 
  4. Archive el árbol de construcción SSL - conformado por el directorio de construcción primario y todos los subdirectorios y archivos - en un medio de almacenamiento, por ejemplo un disquete (los requerimientos de espacio de disco son insignificantes).
  5. Verifique y luego almacene este archivo en un lugar seguro, tal como el descrito en la sección sobre copias de seguridad en Requerimientos adicionales de la Guía de instalación de Proxy o satélite.
  6. Registre y asegure la contraseña CA para un uso futuro.
  7. Borrar el árbol de construcción del sistema donde fue construido por razones de seguridad, pero únicamente después de que la infraestructura RHN ha sido establecida y esté configurada.
  8. Cuando se necesiten llaves SSL de servidor web adicionales, restaure el árbol de construcción en el sistema ejecutando la RHN SSL Maintenance Tool y repita los pasos del 3 al 7.

3.2.2. Opciones de RHN SSL Maintenance Tool

La RHN SSL Maintenance Tool ofrece una plétora de opciones de línea de comandos para generar su par de llaves CA SSL y administrar sus llaves y certificados SSL del servidor. La herramienta ofrece esencialmente tres opciones de listados de ayudas para la línea de comandos: rhn-ssl-tool --help (general), rhn-ssl-tool --gen-ca --help (CA - Certificate Authority/ Autoridad Certificadora), y rhn-ssl-tool --gen-server --help (Servidor web). La página de manual para la rhn-ssl-tool también está bien detallada y disponible: man rhn-ssl-tool.
Las dos tablas siguientes dividen las opciones de acuerdo a su tarea respectiva, ya sea CA o la generación del juego de llaves de servidor web.
Este conjunto de opciones debe estar precedido por el argumento --gen-ca:

Tabla 3.1. Opciones SSL de Autoridad certificadora (CA) (rhn-ssl-tool --gen-ca --help)

Opción Descripción
--gen-ca Genera un par de llaves CA (Autoridad certificadora) y RPM público. Este debe ser ejecutado con cualquiera de las opciones restantes de la tabla.
-h, --help Muestra la pantalla de ayuda con una lista de opciones básicas específicas para generar y administrar un CA (Autoridad certificadora).
-f, --force Fuerza la creación de una llave privada CA y/o de un certificado público.
-p=, --password=CONTRASEÑA La contraseña CA. Se le pedirá que introduzca esta opción si no se encuentra. Guárdela de una forma segura.
-d=, --dir=DIRECTORIO Requerido para la mayoría de comandos - El directorio donde el certificado y el RPM serán construidos. Por defecto es ./ssl-build.
--ca-key=ARCHIVO El nombre del archivo de la llave privada CA. Por defecto es RHN-ORG-PRIVATE-SSL-KEY.
--ca-cert=ARCHIVO El nombre del archivo del certificado público CA. Por defecto es RHN-ORG-TRUSTED-SSL-CERT.
--cert-expiration=EXPIR_CERT La fecha de caducidad del certificado público CA. Por defecto es el número de días hasta un día antes del cambio de época (o 01-18-2038).
--set-country=CÓDIGO_PAÍS El código de dos letras del país. Por defecto es US.
--set-state=ESTADO_O_PROVINCIA El estado o provincia del CA. Por defecto es ''.
--set-city=CIUDAD_O_LOCALIDAD La ciudad o localidad. Por defecto es ''.
--set-org=ORGANIZACIÓN La compañía u organización, tal como Red Hat. Por defecto es Example Corp. Inc.
--set-org-unit=CONFIG_UNIDAD_ORG La unidad corporativa, tal como RHN. Por defecto es ''.
--set-common-name=NOMBREDEHOST Generalmente no se establece para el CA. - El nombre común.
--set-email=CORREO-E Generalmente no se establece para el CA. - dirección de correo-e.
--rpm-packager=EMPAQUETADOR Empaquetador del RPM generado, tal como "RHN Admin (rhn-admin@example.com)."
--rpm-vendor=DISTRIBUIDOR El distribuidor del RPM generado, tal como "IS/IT Example Corp."
-v, --verbose Muestra mensajes verbosos. Esta opción es acumulativa - por cada "v" añadida se conseguirá un mayor grado de verbosidad.
--ca-cert-rpm=CERT_RPM Rara vez cambia - el nombre del RPM que contiene el certificado CA (El nombre de archivo base únicamente, no el nombre que incluye la versión: filename-version-release.noarch.rpm)
--key-only Rara vez usado - Genera una llave privada CA únicamente. Revise --gen-ca --key-only --help para obtener mayor información.
--cert-only Rara vez usado - Genera un certificado público CA únicamente. Revise --gen-ca --cert-only --help para obtener mayor información.
--rpm-only Rara vez usado - Genera un RPM para implementación solamente. Revise --gen-ca --rpm-only --help para obtener mayor información.
--no-rpm Rara vez usado - Realiza todos los pasos relacionados con el CA excepto la generación del RPM.
El siguiente set de opciones debe estar precedido de un argumento --gen-server:

Tabla 3.2. Opciones del SSL de servidor web (rhn-ssl-tool --gen-server --help)

Opción Descripción
--gen-server Genera el juego de llaves SSL de servidor web, el RPM y el archivo tar. Esta opción debe ser usada con cualquiera de las opciones restantes de esta tabla.
-h, --help Muestra la pantalla de ayuda con una lista de opciones básicas especificas para la generación y administración de un par de llaves de servidor.
-p=, --password=CONTRASEÑA La contraseña CA. Se le pedirá que introduzca esta opción si no se encuentra. Guárdela de una forma segura.
-d=, --dir=DIRECTORIO Requerido para la mayoría de comandos - El directorio donde el certificado y el RPM serán construidos. Por defecto es ./ssl-build.
--server-key=ARCHIVO El nombre del archivo de la llave privada SSL de servidor web. Por defecto es server.key.
--server-cert-req=ARCHIVO El nombre de archivo solicitado del certificado SSL de servidor web. Por defecto es server.csr.
--server-cert=ARCHIVO El nombre de archivo del certificado SSL del servidor web. Por defecto es server.crt.
--startdate=YYMMDDHHMMSSZ La fecha de inicio para validar el certificado de servidor en el formato ejemplificado: año, mes, día, hora, minuto, segundo (dos caracteres por valor). Z significa Zulú y es requerido. Por defecto es una semana antes de la generación.
--cert-expiration=EXPIR_CERT_SERVIDOR La fecha de caducidad del certificado de servidor. Por defecto es el número de días hasta un día antes del cambio de época (o 01-18-2038).
--set-country=CÓDIGO_PAÍS El código de dos letras del país. Por defecto es US.
--set-state=ESTADO_O_PROVINCIA El estado o provincia. Por defecto es "North Carolina".
--set-city=CIUDAD_O_LOCALIDAD La ciudad o localidad. Por defecto es Raleigh.
--set-org=ORGANIZACIÓN La compañía u organización, tal como Red Hat. Por defecto es Example Corp. Inc.
--set-org-unit=CONFIG_UNIDAD_ORG La unidad corporativa, tal como RHN. Por defecto es "unit."
--set-hostname=NOMBREDEHOST El nombre de host del servidor de RHN que recibirá la llave. Por defecto se establece dinámicamente con el nombre de host de la máquina de construcción.
--set-email=CORREO-E La dirección de correo-e del contacto del certificado. Por defecto es admin@example.corp.
--rpm-packager=EMPAQUETADOR Empaquetador del RPM generado, tal como "RHN Admin (rhn-admin@example.com)."
--rpm-vendor=DISTRIBUIDOR El distribuidor del RPM generado, tal como "IS/IT Example Corp."
-v, --verbose Muestra mensajes verbosos. Esta opción es acumulativa - por cada "v" añadida se conseguirá un mayor grado de verbosidad.
--key-only Rara vez usado - Genera únicamente una llave privada de servidor. Revise --gen-server --key-only --help para obtener mayor información.
--cert-req-only Rara vez usado - Genera únicamente una petición de certificado de servidor. Revise --gen-server --cert-req-only --help para mayor información.
--cert-only Rara vez usado - Genera únicamente un certificado de servidor. Revise --gen-server --cert-only --help para obtener mayor información.
--rpm-only Rara vez usado - Genera únicamente un RPM para implementación. Revise --gen-server --rpm-only --help para obtener mayor información.
--no-rpm Rara vez usado - Ejecuta todos los pasos relacionados con el servidor excepto la generación del RPM.
--server-rpm=SERVIDOR_RPM Rara vez cambiado - El nombre del RPM que contiene el juego de llaves SSL del servidor web (el nombre de archivo base, no el nombre de archivo y versión: filename-version-release.noarch.rpm).
--server-tar=SERVIDOR_TAR Rara vez se cambia - Nombre del archivo tar del juego de llaves SSL de servidor web y certificado CA que es utilizado únicamente por las rutinas de instalación del Servidor proxy de RHN hospedado (el nombre de archivo de base no el nombre y versión: filename-version-release.tar).

3.2.3. Generación del par de llaves CA SSL.

Antes de crear el juego de llaves del servidor web, usted debe generar un par de llaves SSL de Autoridad certificadora (CA). Un certificado público CA SSL se distribuye a los sistemas cliente del satélite o del Proxy. La RHN SSL Maintenance Tool le permitirá generar un par de llaves CA SSL cuando sea necesario y reutilizarlas para todas las implementaciones de servidores de RHN posteriores.
El proceso de construcción crea automáticamente el par de llaves y el RPM público para ser distribuido a los sistemas cliente. Todos los componentes terminan en el directorio de construcción especificado en la línea de comandos, generalmente /root/ssl-build (o /etc/sysconfig/rhn/ssl para satélites y Proxies antiguos). Para generar un par de llaves CA SSL, ejecute un comando como el siguiente:
rhn-ssl-tool --gen-ca --password=MY_CA_PASSWORD --dir="/root/ssl-build" \ 
--set-state="North	Carolina" --set-city="Raleigh" --set-org="Example Inc." \
--set-org-unit="SSL CA Unit"
Remplace los valores de este ejemplo con los de su organización. Esto dará como resultado los siguientes archivos relevantes en el directorio de construcción especificado:
  • RHN-ORG-PRIVATE-SSL-KEY — la llave privada CA SSL
  • RHN-ORG-TRUSTED-SSL-CERT — El certificado público CA SSL
  • rhn-org-trusted-ssl-cert-VERS-LANZAMIENTO.noarch.rpm — El RPM preparado para ser distribuido a los sistemas cliente. Contiene el certificado público CA SSL y lo instala en: /usr/share/rhn/RHN-ORG-TRUSTED-SSL-CERT
  • rhn-ca-openssl.cnf — el archivo de configuración CA SSL
  • latest.txt — siempre lista la versión más reciente de los archivos pertinentes.
Cuando termine, estará listo para distribuir los RPM a sistemas cliente. Consulte la Sección 3.3, “Implementación del certificado público CA SSL a los clientes”.

3.2.4. Generación del juego de llaves SSL del servidor web

Aunque debe generar un par de llaves CA SSL, es probable que usted genere el juego de llaves del servidor web con mayor frecuencia, especialmente si se está implementando más de un Proxy o satélite. Observe que el valor de --set-hostname es diferente para cada servidor. En otras palabras, un juego único de llaves y certificados SSL debe ser generado e instalado por cada nombre de host de servidor RHN.
El proceso de construcción del certificado de servidor funciona de un modo muy similar al usado para generar el par de llaves CA SSL. Hay, sin embargo, una excepción: todos los componentes del servidor terminan en subdirectorios del directorio creado que indican el nombre de la máquina del sistema creado, tal como /root/ssl-build/NOMBRE_MAQUINA. Para generar certificados de servidor, ejecute un comando similar al siguiente:
rhn-ssl-tool --gen-server --password=MY_CA_PASSWORD --dir="/root/ssl-build" \ 
--set-state="North	Carolina" --set-city="Raleigh" --set-org="Example	Inc." \
--set-org-unit="IS/IT" --set-email="admin@example.com" \
--set-hostname="rhnbox1.example.com
Remplace los valores del ejemplo con aquellos apropiados para su organización. Como resultado se obtendrán los siguientes archivos relevantes en el subdirectorio específico a la máquina en el directorio de construcción:
  • server.key — la llave privada de servidor SSL de servidor web.
  • server.csr — la petición de certificado SSL de servidor web.
  • server.crt — el certificado público SSL de servidor web.
  • rhn-org-httpd-ssl-key-pair-NOM-VERS-LANZ_MÁQUINA.noarch.rpm — el RPM preparado para ser distribuido a los servidores de RHN. También se genera el archivo src.rpm asociado. Este RPM contiene los siguientes tres archivos. Se instalarán en estos lugares:
    • /etc/httpd/conf/ssl.key/server.key
    • /etc/httpd/conf/ssl.csr/server.csr
    • /etc/httpd/conf/ssl.crt/server.crt
  • rhn-server-openssl.cnf — el archivo de configuración SSL de servidor web
  • latest.txt — siempre lista la versión más reciente de los archivos pertinentes.
Una vez finalizado, usted podrá distribuir e instalar el RPM en los respectivos servidores de RHN. Observe que el servicio httpd debe ser reiniciado después de la instalación:
 /sbin/service httpd restart 

3.3. Implementación del certificado público CA SSL a los clientes

Tanto el proceso de instalación del Servidor proxy como del servidor satélite de RHN facilitan relativamente la implementación de los sistemas cliente al generar el RPM y el certificado público CA SSL. Ambos procesos de instalación dejan a disposición pública una copia del RPM y/o del certificado en el directorio /var/www/html/pub/ del servidor RHN.
Este directorio público puede ser fácilmente inspeccionado a través del navegador de web: http://proxy-or-sat.example.com/pub/.
El certificado público CA SSL en ese directorio puede ser descargado a un sistema cliente mediante wget o curl. Por ejemplo:
curl -O	http://proxy-or-sat.example.com/pub/RHN-ORG-TRUSTED-SSL-CERT
wget http://proxy-or-sat.example.com/pub/RHN-ORG-TRUSTED-SSL-CERT
Alternativamente, si el RPM del certificado público CA SSL está en el directorio /pub, puede ser instalado en un sistema cliente directamente:
rpm -Uvh \
http://proxy-or-sat.example.com/pub/rhn-org-trusted-ssl-cert-VERS-LANZ.noarch.rpm
Confirme el nombre real del certificado o RPM antes de ejecutar este comando.

3.4. Configuración de los sistemas cliente

Una vez el RPM o certificado crudo ha sido implementado al sistema cliente, el administrador de ese sistema debe modificar el archivo de configuración del Red Hat Update Agent y el Red Hat Network Registration Client (de ser necesario) para usar el nuevo archivo de certificado CA SSL y para conectarse al Servidor proxy o al servidor satélite de RHN apropiado. El lugar generalmente aceptado para el certificado público CA SSL es el directorio /usr/share/rhn.
Los servidores proxy y de satélite de RHN tienen la aplicación RHN Bootstrap instalada por defecto, lo cual puede reducir en gran medida estos pasos repetitivos y simplificar el proceso de registro y configuración de sistemas cliente. Por favor consulte el Capítulo 5, Uso de RHN Bootstrap para obtener mayor información.

Capítulo 4. Importación de las llaves GPG personalizadas

Para los usuarios que desean construir y distribuir sus propios RPM de una forma segura, se recomienda que todos los RPM personalizados estén firmados con GPG (GNU Privacy Guard). La generación y construcción de llaves GPG y la construcción de paquetes firmados con GPG se tratan en la Guía de administración de canales de Red Hat Network.
Una vez el paquete haya sido firmado, la llave pública puede ser implementada en todos los sistemas que reciben esos RPM. Esta tarea tiene dos pasos: primero, crear una ubicación central para la llave pública con el fin de que los clientes puedan obtenerla; y segundo, añadir la llave al llavero de GPG local para cada sistema.
El primer paso es común y puede ser manejado mediante el método recomendado para implementar aplicaciones cliente de RHN. (Consulte la Sección 2.1, “Implementación de los últimos RPM clientes de Red Hat Network”.) Para llevar a cabo este procedimiento, cree un directorio público en el servidor web y coloque en él la firma pública GPG:
cp /some/path/YOUR-RPM-GPG-KEY /var/www/html/pub/
La llave puede ser descargada desde los sistemas cliente mediante wget:
wget -O- -q http://your_proxy_or_sat.your_domain.com/pub/YOUR-RPM-GPG-KEY
La opción -O- envía los resultados a la salida estándar mientras que la opción -q activa el modo silencioso en wget. No olvide remplazar la variable SU-LLAVE-GPG-RPM por el nombre de archivo de su llave.
Una vez la llave está disponible en el sistema de archivos del sistema cliente, impórtela al llavero de GPG local. Sistemas operativos diferentes requieren diferentes métodos.
Para Red Hat Enterprise Linux 3 o superior, utilice el siguiente comando:
rpm --import /path/to/YOUR-RPM-GPG-KEY
Para Red Hat Enterprise Linux 2.1, use el siguiente comando:
gpg $(up2date --gpg-flags) --import /path/to/YOUR-RPM-GPG-KEY
Una vez la llave GPG ha sido añadida correctamente al cliente, el sistema debe estar en la capacidad de validar RPM personalizados firmados con la llave correspondiente.

Capítulo 5. Uso de RHN Bootstrap

Red Hat Network proporciona una herramienta que automatiza muchos de los pasos de la reconfiguración manual descrita en los capítulos previos: RHN Bootstrap. Esta herramienta juega un rol integral en el Programa de instalación del servidor satélite de RHN, permitiendo la generación del script bootstrap durante la instalación.
Los usuarios del RHN Proxy Server y aquellos con la configuración actualizada del satélite requieren una herramienta bootstrap que pueda ser usada independientemente. RHN Bootstrap, la cual se invoca con el comando /usr/bin/rhn-bootstrap, está diseñada para cumplir esta tarea y viene instalada por defecto tanto en el servidor satélite de RHN como en el servidor proxy de RHN.
Si se utiliza correctamente, el script generado por esta herramienta puede ser ejecutado desde cualquier sistema para realizar las siguientes tareas:
  • Redirigir aplicaciones cliente al Proxy o satélite de RHN
  • Importar llaves GPG personalizadas
  • Instalar certificados SSL
  • Registrar el sistema a RHN y a los grupos de sistemas y canales particulares con ayuda de las llaves de activación.
  • Realizar diferentes actividades posteriores a la instalación, incluyendo la actualización de paquetes, ejecución de reinicios y la modificación de la configuración de RHN.
Los usuarios deben tener en cuenta, sin embargo, los riesgos inherentes de la utilización de un script para llevar a cabo la configuración. Las herramientas de seguridad, como los certificados SSL, son instaladas por el mismo script; por lo cual no existen aún y no sirven para procesar transacciones. Esto conlleva a la posibilidad de que alguien se haga pasar por el satélite y envíe datos nocivos. El uso de los cortafuegos del usuario y el hecho de que tanto el satélite como todos los sistemas cliente están restringidos de tráfico exterior mitiga este problema. El proceso de registro se lleva a cabo a través de SSL, siendo así protegido.
El script de bootstrap bootstrap.sh se ubica automáticamente en el directorio /var/www/html/pub/bootstrap/ del servidor de RHN. Desde allí puede ser descargado y ejecutado en todos los sistemas cliente. Observe que es necesario una preparación y una edición tras la generación del script, tal y como se muestra en las siguientes secciones. Consulte la Sección 5.4, “Opciones de RHN Bootstrap para ver la lista completa de opciones. Por último, consulte el Apéndice A, Script de ejemplo Bootstrap para ver un script de ejemplo.

5.1. Preparación

Ya que RHN Bootstrap (rhn-bootstrap) depende de otros componentes de la infraestructura de Red Hat Network para configurar apropiadamente los sistemas cliente, esos componentes deben prepararse antes de la generación del script. La siguiente lista identifica las medidas iniciales que se deberían tomar:
  • Generar las llaves de activación que serán llamadas por el script. Las llaves de activación sirven para registrar sistemas Red Hat Enterprise Linux, concederles derechos a uno de los niveles de servicio RHN y suscribirlos a un canal y grupo de sistemas específico. Todo ello en tan solo una acción. Tenga en cuenta que debe tener derechos Management disponibles para usar una llave de activación, mientras que la inclusión de múltiples llaves de activación requiere derechos Provisioning. Genere las llaves de activación a través de la página Llaves de activación dentro de la categoría Sistemas del sitio web de RHN (ya sean los servidores centrales de RHN para el Proxy o el nombre de dominio completamente calificado del satélite). Consulte los capítulos sobre el Red Hat Update Agent y el sitio web de RHN en la Guía de referencia de RHN para instrucciones sobre creación y uso.
  • Red Hat le recomienda firmar sus RPM con una llave de GNU Privacy Guard (GPG) personalizada. Cree la llave disponible para que pueda referirse a ella desde el script. Genere la llave tal y como se describe en la Guía de administración de canales de RHN y colóquela en el directorio /var/www/html/pub/ del servidor RHN, por Capítulo 4, Importación de las llaves GPG personalizadas.
  • Si desea utilizar el script para implementar su certificado público CA SSL, tenga disponible el certificado o el paquete RPM que lo contiene en el servidor de RHN e inclúyalo durante la generación del script con la opción --ssl-cert. Consulte el Capítulo 3, Infraestructura del SSL para obtener mayor información.
  • Tenga los valores listos para desarrollar uno o más scripts bootstrap, dependiendo de la variedad de sistemas a ser reconfigurados. Ya que RHN Bootstrap, proporciona un conjunto completo de opciones de reconfiguración, puede usarlo para generar diferentes scripts bootstrap para acomodar cada tipo de sistema. Por ejemplo, bootstrap-web-servers.sh puede servir para reconfigurar sus servidores de web, mientras que bootstrap-app-servers.sh puede manejar los servidores de aplicaciones. Consulte la Sección 5.4, “Opciones de RHN Bootstrap para obtener una lista completa.

5.2. Generación

Ahora que todos los componentes necesarios están en su lugar, puede usar RHN Bootstrap para generar los scripts requeridos. Inicie una sesión como root en su servidor satélite de o servidor proxy de RHN y ejecute el comando rhn-bootstrap seguido por las opciones y valores deseados. Si no se incluye ninguna opción, se creará un archivo bootstrap.sh en el subdirectorio bootstrap/ que contiene los valores esenciales derivados del servidor, incluyendo el nombre de host, el certificado SSL, las configuraciones SSL y GPG, si éstas existen, y una llamada al archivo client-config-overrides.txt.
Como mínimo, Red Hat recomienda que su script contenga también las llaves de activación, llaves GPG y opciones avanzadas de configuración de la siguiente manera:
  • Utilice la opción --activation-keys para incluir llaves, teniendo en cuenta los derechos requeridos señalados en la Sección 5.1, “Preparación”.
  • Utilice la opción --gpg-key para identificar la ruta de la llave y el nombre del archivo durante la generación del script. De lo contrario, utilice la opción --no-gpg para desactivar esta verificación en los sistemas cliente. Red Hat le recomienda retener esta medida de seguridad.
  • Incluya la opción --allow-config-actions para habilitar la administración de configuración remota en todos los sistemas cliente influenciados por el script. Esta función es útil para reconfigurar varios sistemas simultáneamente.
  • Incluya la opción --allow-remote-commands para habilitar el uso de scripts remotos en todos los sistemas cliente. Como la administración de configuración, esta función facilita la reconfiguración simultánea de varios sistemas.
Al finalizar, su comando se verá así:
	rhn-bootstrap --activation-keys KEY1,KEY2 \
		--gpg-key /var/www/html/pub/MY_CORPORATE_PUBLIC_KEY \
		--allow-config-actions \
		--allow-remote-commands
Obviamente, incluya los nombres reales de las llaves. Consulte la Sección 5.4, “Opciones de RHN Bootstrap para obtener una lista completa de las opciones.

5.3. Uso del script

Finalmente, cuando termine la preparación del script, éste estará listo para ser usado. Inicie una sesión en el RHN Satellite Server o el RHN Proxy Server, vaya al directorio /var/www/html/pub/bootstrap/ y ejecute el siguiente comando, alterando el nombre de host y el nombre del script según sea necesario de acuerdo con el tipo de sistema:
cat bootstrap-EDITED-NAME.sh | ssh root@CLIENT_MACHINE1 /bin/bash
Una alternativa menos segura es el uso de wget o curl para descargar y ejecutar el script desde cada sistema cliente. Inicie una sesión en cada sistema cliente y ejecute el siguiente comando, modificando el nombre de host y del script según sea necesario:
wget -qO - \
https://your-satellite.example.com/pub/bootstrap/bootstrap-EDITED-NAME.sh \
| /bin/bash
O con curl:
curl -Sks \
https://your-satellite.example.com/pub/bootstrap/bootstrap-EDITED-NAME.sh \
| /bin/bash
Una vez el script haya sido ejecutado en cada sistema cliente, todos deben estar configurados para utilizar el servidor RHN.

5.4. Opciones de RHN Bootstrap

RHN Bootstrap ofrece varias opciones de la línea de comando para la creación de script bootstrap. Aunque la descripción de estas opciones puede encontrarse en la siguiente tabla, asegúrese de que estén disponibles en su versión de la herramienta instalada en su servidor de RHN ejecutando el siguiente comando rhn-bootstrap --help o revisando las páginas man.

Tabla 5.1. Opciones de RHN Bootstrap

Opción Descripción
-h, --help Muestra una pantalla de ayuda con una lista de las opciones específicas para generar el script bootstrap.
--activation-keys=LLAVES_ACTIVACIÓN Las llaves de activación tal y como se definen en el sitio web de RHN con varias entradas separadas por comas y sin espacios.
--overrides=ANULA Nombre de archivo de sobrescritura de la configuración. Por defecto es client-config-overrides.txt.
--script=SCRIPT El nombre de archivo del script bootstrap. Por defecto es bootstrap.sh.
--hostname=NOMBREDEHOST El nombre de dominio completamente calificado (FQDN) del servidor al cual los sistemas cliente se conectarán.
--ssl-cert=CERT_SSL La ruta al certificado público SSL de su organización, ya sea un paquete o un certificado crudo. Será copiado a la ubicación dada por la opción --pub-tree. Un valor de "" forzará una búsqueda de --pub-tree.
--gpg-key=GPG_KEY La ruta a la llave pública GPG de su organización, si se utiliza. Será copiada en el sitio especificado por la opción --pub-tree.
--http-proxy=HTTP_PROXY La configuración del HTTP proxy para el sistema cliente de la forma hostname:port. Un valor de "" desactiva este parámetro.
--http-proxy-username=HTTP_PROXY_NOMBREUSUARIO Si se está utilizando un HTTP proxy, especifique un nombre de usuario. Un valor de "" desactiva esta opción.
--http-proxy-password=HTTP_PROXY_CONTRASEÑA Si se está usando una autenticación HTTP proxy, especifique una contraseña.
--allow-config-actions Valor booleano; incluyendo esta opción se establecerá la posibilidad de realizar todas las acciones de configuración a través de RHN. Esto requiere la instalación de ciertos paquetes rhncfg-*, posiblemente a través de una llave de activación.
--allow-remote-commands Valor booleano, incluyendo esta opción el sistema habilitará los comandos remotos arbitrarios a través de RHN. Esto requiere la instalación de ciertos paquetes rhncfg-*, posiblemente a través de una llave de activación.
--no-ssl No recomendada - valor booleano; incluyendo esta opción se desactivará SSL del sistema cliente.
--no-gpg No recomendada - valor booleano; incluyendo esta opción se desactivará la revisión de llaves GPG en el sistema cliente.
--no-up2date No recomendada - valor booleano; incluyendo esta opción se asegurará que up2date no sea ejecutado una vez el script bootstrap haya sido ejecutado en el sistema.
--pub-tree=ÁRBOL_PÚB Cambio no recomendado - el árbol de directorio público donde el certificado CA SSL y los paquetes serán ubicados; el directorio del bootstrap y scripts. Por defecto es /var/www/html/pub/.
--force No recomendado - valor booleano; incluyendo esta opción se forzará la generación del script bootstrap sin tener en cuenta las advertencias.
-v, --verbose Muestra mensajes verbosos. Esta opción es acumulativa, -vvv producirá una verbosidad extrema.

Capítulo 6. Creación manual del script de configuración

Note que este capítulo proporciona un método alternativo al uso de RHN Bootstrap para generar el script bootstrap. Con estas instrucciones, usted podrá crear su propio script bootstrap desde cero.
Todas las técnicas iniciales comparten un tema común: la implementación de archivos necesarios en un lugar centralizado que serán recibidos e instalados usando comandos simples que pueden ser incluidos en un script que se ejecuta en cada sistema cliente. En este capítulo, exploraremos la forma de organizar todas las piezas para crear un script único que puede ser invocado por cualquier sistema en su organización.
Cuando se combinan todos los comandos de los capítulos anteriores siguiendo un orden razonable, obtenemos el siguiente script. Recuerde que, rhn_register no existe en Red Hat Enterprise Linux 3 o 4:
# First, install the latest client RPMs to the system.
rpm -Uvh \
	http://proxy-or-sat.example.com.com/pub/rhn_register-2.8.27-1.7.3.i386.rpm \
	http://proxy-or-sat.example.com.com/pub/rhn_register-gnome-2.8.27-1.7.3.i386.rpm \
	http://proxy-or-sat.example.com.com/pub/up2date-3.0.7-1.i386.rpm \
	http://proxy-or-sat.example.com.com/pub/up2date-gnome-3.0.7-1.i386.rpm

# Second, reconfigure the clients to talk to the correct server.

perl -p -i -e 's/s/www\.rhns\.redhat\.com/proxy-or-sat\.example\.com/g' \
	/etc/sysconfig/rhn/rhn_register \
	/etc/sysconfig/rhn/up2date


# Third, install the SSL client certificate for your company's 
# RHN Satellite Server or RHN Proxy Server.
rpm -Uvh http://proxy-or-sat.example.com/pub/rhn-org-trusted-ssl-cert-*.noarch.rpm

# Fourth, reconfigure the clients to use the new SSL certificate.
perl -p -i -e 's/^sslCA/#sslCA/g;' \
	/etc/sysconfig/rhn/up2date /etc/sysconfig/rhn/rhn_register
echo "sslCACert=/usr/share/rhn/RHN-ORG-TRUSTED-SSL-CERT" \
	>> /etc/sysconfig/rhn/up2date
echo "sslCACert=/usr/share/rhn/RHN-ORG-TRUSTED-SSL-CERT" \
	>> /etc/sysconfig/rhn/rhn_register


# Fifth, download the GPG key needed to validate custom packages.
wget -O - -q http://proxy-or-sat.example.com.com/pub/YOUR-RPM-GPG-KEY


# Sixth, import that GPG key to your GPG keyring.
rpm --import /path/to/YOUR-RPM-GPG-KEY
Recuerde, el sexto paso se documenta aquí, ya que pertenece a sistemas que ejecutan Red Hat Enterprise Linux 3 o posteriores.
Este script abarca un proceso transparente y repetible que puede ser configurado totalmente en cualquier cliente de RHN potencial, en preparación para ser registrado a un Servidor proxy o un servidor satélite de RHN. Recuerde, los valores claves, tales como la URL de su servidor RHN, su directorio público y su llave GPG actual, deben ser insertados en los lugares listados en el script. Asimismo, dependiendo de su entorno, se podrían requerir modificaciones adicionales. Aunque este script puede funcionar en la mayoría de los casos, debe ser usado como una guía.
Al igual que sus componentes, este script puede tener una ubicación central. Si se ubica el script en el directorio /pub/ del servidor, ejecutando wget -O- en él y creando una tubería de la salida de este comando a una sesión de shell; se puede ejecutar un proceso bootstrap en su totalidad con un único comando desde cada cliente:
wget -O - http://proxy-or-sat.example.com.com/pub/bootstrap_script | bash

Aviso

La ejecución de un script de shell directamente desde una tubería a través de una conexión Web, conlleva por obvias razones a riesgos de seguridad. Por lo cual, es importante garantizar la seguridad del servidor fuente en este caso.
Este comando único puede luego ser invocado en todos los sistemas de una red. Si el administrador tiene acceso SSH a todos los sistemas en cuestión, sería posible ejecutar el comando remotamente en cada uno de ellos. Este script también sería de gran utilidad en la sección %post de un script kickstart existente.

Capítulo 7. Implementación de Kickstart

Obviamente, el mejor momento para hacer cambios de configuración a un sistema es cuando ese sistema se construye por primera vez. Para los usuarios que ya utilizan kickstart de forma eficiente, el script bootstrap es una adición ideal a ese proceso.
Una vez todos los problemas de configuración han sido resueltos, un sistema puede registrarse con los Servidores Red Hat Network locales mediante la herramienta rhnreg_ks que viene con los RPM up2date y rhn_register. Este capítulo discute el uso apropiado de rhnreg_ks para registrar sistemas.
La herramienta rhnreg_ks utiliza las llaves de activación para registrar, dar derechos y suscribir los sistemas a canales específicos. Para obtener mayor información sobre las llaves de activación, consulte el Red Hat Update Agent y los capítulos sobre el sitio web de RHN de la Guía de referencia de Management de Red Hat Network.
El siguiente archivo kickstart comentado es un excelente ejemplo de cómo se puede configurar un sistema de principio a fin mediante Red Hat Network.
# Generic 7.2 kickstart for laptops in the Widget Corporation (widgetco)

# Standard kickstart options for a network-based install. For an
# explanation of these options, consult the Red Hat Linux Customization 
# Guide.

lang en_US
langsupport --default en_US en_US
keyboard defkeymap
network --bootproto dhcp
install
url --url ftp://ftp.widgetco.com/pub/redhat/linux/7.2/en/os/i386
zerombr yes
clearpart --all
part /boot	 --size 128 --fstype ext3 --ondisk hda
part /			 --size 2048 --grow --fstype ext3 --ondisk hda
part /backup --size 1024 --fstype ext3 --ondisk hda
part swap		--size 512 --ondisk hda
bootloader --location mbr
timezone America/New_York
rootpw --iscrypted $1$78Jnap82Hnd0PsjnC8j3sd2Lna/Hx4.
auth --useshadow --enablemd5 --krb5realm .COM --krb5kdc auth.widgetco.com \
	--krb5adminserver auth.widgetco.com
mouse --emulthree genericps/2
xconfig --card "S3 Savage/MX" --videoram 8192	--resolution 1024x768 \
	--depth 16 --defaultdesktop=GNOME --startxonboot --noprobe \
	 --hsync 31.5-48.5 --vsync 40-70

reboot

# Define a standard set of packages.	Note: Red Hat Network client 
# packages are found in Base.	This is quite a minimal set of packages;
# your mileage may vary.

%packages
@ Base
@ Utilities
@ GNOME
@ Laptop Support
@ Dialup Support
@ Software Development
@ Graphics and Image Manipulation
@ Games and Entertainment
@ Sound and Multimedia Support


# Now for the interesting part.

%post
( # Note that we run the entire %post section as a subshell for logging.

# Remember that nifty one-line command for the bootstrap script that we
# went through? This is an ideal place for it. And assuming that the
# script has been properly configured, it should prepare the system
# fully for usage of local Red Hat Network Servers.

wget -O- http://proxy-or-sat.example.com/pub/bootstrap_script | /bin/bash

# The following is an example of the usage of rhnreg_ks, the kickstart
# utility for rhn_register. This demonstrates the usage of the 
# --activationkey flag, which describes an activation key. For example,
# this activation key could be set up in the Web interface to join this 
# system to the "Laptops" group and the local Widgetco "Laptop Software" 
# channel. Note that this section applies only to Proxy users, as this 
# step is handled by the Satellite bootstrap script. 
#
# For more information about activation keys, consult the Red Hat Network
# Management Reference Guide.

/usr/sbin/rhnreg_ks --activationkey=6c933ea74b9b002f3ac7eb99619d3374

# End the subshell and capture any output to a post-install log file.
) 1>/root/post_install.log 2>&1

Apéndice A. Script de ejemplo Bootstrap

El script /var/www/html/pub/bootstrap/bootstrap.sh generado por el programa de instalación del Servidor satélite de RHN proporciona la capacidad de reconfigurar los sistemas clientes para acceder fácilmente a su servidor de RHN. Está disponible para los clientes del servidor satélite y del servidor proxy de RHN a través de la herramienta RHN Bootstrap. Después de modificar el script para su uso particular, este puede ser ejecutado en cada máquina cliente.
Revise el ejemplo y sus comentarios que comienzan por el signo de número (#) para obtener información adicional. Siga los pasos en Capítulo 5, Uso de RHN Bootstrap para preparar el script para su uso.

#!/bin/bash
echo "RHN Server Client bootstrap script v3.6"

# This file was autogenerated. Minor manual editing of this script (and
# possibly the client-config-overrides.txt file) may be necessary to complete
# the bootstrap setup. Once customized, the bootstrap script can be triggered
# in one of two ways (the first is preferred):
#
#	 (1) centrally, from the RHN Server via ssh (i.e., from the
#			 RHN Server):
#				cd /var/www/html/pub/bootstrap/
#				cat bootstrap-<edited_name>.sh | ssh root@<client-hostname> /bin/bash
#
#	 ...or...
#
#	 (2) in a decentralized manner, executed on each client, via wget or curl:
#				wget -qO-
# https://<hostname>/pub/bootstrap/bootstrap-<edited_name>.sh \
# | /bin/bash
#				 ...or...
#				curl -Sks
# https://<hostname>/pub/bootstrap/bootstrap-<edited_name>.sh \
# | /bin/bash

# SECURITY NOTE:
#	 Use of these scripts via the two methods discussed is the most expedient
#	 way to register machines to your RHN Server. Since "wget" is used
#	 throughout the script to download various files, a "Man-in-the-middle"
#	 attack is theoretically possible.
#
#	 The actual registration process is performed securely via SSL, so the risk
#	 is minimized in a sense. This message merely serves as a warning.
#	 Administrators need to appropriately weigh their concern against the
#	 relative security of their internal network.

# PROVISIONING/KICKSTART NOTE:
#	 If provisioning a client, ensure the proper CA SSL public certificate is
#	 configured properly in the post section of your kickstart profiles (the
#	 RHN Satellite or hosted web user interface).

# UP2DATE/RHN_REGISTER VERSIONING NOTE:
#	 This script will not work with very old versions of up2date and
#	 rhn_register.


echo
echo
echo "MINOR MANUAL EDITING OF THIS FILE MAY BE REQUIRED!"
echo
echo "If this bootstrap script was created during the initial installation"
echo "of an RHN Satellite, the ACTIVATION_KEYS, and ORG_GPG_KEY values will"
echo "probably *not* be set (see below). If this is the case, please do the"
echo "following:"
echo "	- copy this file to a name specific to its use."
echo "		(e.g., to bootstrap-SOME_NAME.sh - like bootstrap-web-servers.sh.)"
echo "	- on the website create an activation key or keys for the system(s) to"
echo "		be registered."
echo "	- edit the values of the VARIABLES below (in this script) as"
echo "		appropriate:"
echo "		- ACTIVATION_KEYS needs to reflect the activation key(s) value(s)"
echo "			from the website. XKEY or XKEY,YKEY"
echo "		- ORG_GPG_KEY needs to be set to the name of the corporate public"
echo "			GPG key filename (residing in /var/www/html/pub) if appropriate."
echo
echo "Verify that the script variable settings are correct:"
echo "		- CLIENT_OVERRIDES should be only set differently if a customized"
echo "			client-config-overrides-VER.txt file was created with a different"
echo "			name."
echo "		- ensure the value of HOSTNAME is correct."
echo "		- ensure the value of ORG_CA_CERT is correct."
echo
echo "Enable this script: comment (with #'s) this block (or, at least just"
echo "the exit below)"
echo
exit 1

# can be edited, but probably correct (unless created during initial install):
# NOTE: ACTIVATION_KEYS *must* be used to bootstrap a client machine.
ACTIVATION_KEYS=insert_activation_key_here
ORG_GPG_KEY=insert_org_gpg_pub_key_here

# can be edited, but probably correct:
CLIENT_OVERRIDES=client-config-overrides.txt
HOSTNAME=your_rhn_server_host.example.com

ORG_CA_CERT=RHN-ORG-TRUSTED-SSL-CERT
ORG_CA_CERT_IS_RPM_YN=0

USING_SSL=1
USING_GPG=1

REGISTER_THIS_BOX=1

ALLOW_CONFIG_ACTIONS=0
ALLOW_REMOTE_COMMANDS=0

FULLY_UPDATE_THIS_BOX=1

#
# -----------------------------------------------------------------------------
# DO NOT EDIT BEYOND THIS POINT -----------------------------------------------
# -----------------------------------------------------------------------------
#

# an idea from Erich Morisse (of Red Hat).
# use either wget *or* curl
# Also check to see if the version on the 
# machine supports the insecure mode and format
# command accordingly.
if [ -x /usr/bin/wget ] ; then
		output=`/usr/bin/wget --no-check-certificate 2>&1`
		error=`echo $output | grep "unrecognized option"`
		if [ -z "$error" ] ; then
				FETCH="/usr/bin/wget -q -r -nd --no-check-certificate"
		else
				FETCH="/usr/bin/wget -q -r -nd"
		fi
		
else
		if [ -x /usr/bin/curl ] ; then
				output=`/usr/bin/curl -k 2>&1`
				error=`echo $output | grep "is unknown"`
				if [ -z "$error" ] ; then
						FETCH="/usr/bin/curl -SksO"
				else
						FETCH="/usr/bin/curl -SsO"
				fi
		fi
fi

HTTP_PUB_DIRECTORY=http://${HOSTNAME}/pub
HTTPS_PUB_DIRECTORY=https://${HOSTNAME}/pub
if [ $USING_SSL -eq 0 ] ; then
		HTTPS_PUB_DIRECTORY=${HTTP_PUB_DIRECTORY}
fi
echo
echo "UPDATING RHN_REGISTER/UP2DATE CONFIGURATION FILES"
echo "-------------------------------------------------"
echo "* downloading necessary files"
echo "	client_config_update.py..."
rm -f client_config_update.py
$FETCH ${HTTPS_PUB_DIRECTORY}/bootstrap/client_config_update.py
echo "	${CLIENT_OVERRIDES}..."
rm -f ${CLIENT_OVERRIDES}
$FETCH ${HTTPS_PUB_DIRECTORY}/bootstrap/${CLIENT_OVERRIDES}

if [ ! -f "client_config_update.py" ] ; then
		echo "ERROR: client_config_update.py was not downloaded"
		exit 1
fi
if [ ! -f "${CLIENT_OVERRIDES}" ] ; then
		echo "ERROR: ${CLIENT_OVERRIDES} was not downloaded"
		exit 1
fi

echo "* running the update scripts"
if [ -f "/etc/sysconfig/rhn/rhn_register" ] ; then
		echo "	. rhn_register config file"
		/usr/bin/python -u client_config_update.py /etc/sysconfig/rhn/rhn_register \
		 ${CLIENT_OVERRIDES}
fi
echo "	. up2date config file"
/usr/bin/python -u client_config_update.py /etc/sysconfig/rhn/up2date \
 ${CLIENT_OVERRIDES}

if [ ! -z "$ORG_GPG_KEY" ] ; then 
		echo
		echo "* importing organizational GPG key"
		rm -f ${ORG_GPG_KEY}
		$FETCH ${HTTPS_PUB_DIRECTORY}/${ORG_GPG_KEY}
		# get the major version of up2date
		res=$(rpm -q --queryformat '%{version}' up2date | sed -e 's/\..*//g')
		if [ $res -eq 2 ] ; then
				gpg $(up2date --gpg-flags) --import $ORG_GPG_KEY
		else
				rpm --import $ORG_GPG_KEY
		fi
fi

echo
echo "* attempting to install corporate public CA cert"
if [ $USING_SSL -eq 1 ] ; then
		if [ $ORG_CA_CERT_IS_RPM_YN -eq 1 ] ; then
				rpm -Uvh ${HTTP_PUB_DIRECTORY}/${ORG_CA_CERT}
		else
				rm -f ${ORG_CA_CERT}
				$FETCH ${HTTP_PUB_DIRECTORY}/${ORG_CA_CERT}
				mv ${ORG_CA_CERT} /usr/share/rhn/
		fi
fi

echo
echo "REGISTRATION"
echo "------------"
# Should have created an activation key or keys on the RHN Server's
# website and edited the value of ACTIVATION_KEYS above.
#
# If you require use of several different activation keys, copy this file and
# change the string as needed.
#
if [ -z "$ACTIVATION_KEYS" ] ; then
		echo "*** ERROR: in order to bootstrap RHN clients, an activation key or keys"
		echo "			must be created in the RHN web user interface, and the"
		echo "			corresponding key or keys string (XKEY,YKEY,...) must be mapped to"
		echo "			the ACTIVATION_KEYS variable of this script."
		exit 1
fi

if [ $REGISTER_THIS_BOX -eq 1 ] ; then
		echo "* registering"
		/usr/sbin/rhnreg_ks --force --activationkey "$ACTIVATION_KEYS"
		echo
		echo "*** this system should now be registered, please verify ***"
		echo
else
		echo "* explicitely not registering"
fi

echo
echo "OTHER ACTIONS"
echo "------------------------------------------------------"
if [ $FULLY_UPDATE_THIS_BOX -eq 1 ] ; then
		echo "up2date up2date; up2date -p; up2date -uf (conditional)"
else
		echo "up2date up2date; up2date -p"
fi
echo "but any post configuration action can be added here.	"
echo "------------------------------------------------------"
if [ $FULLY_UPDATE_THIS_BOX -eq 1 ] ; then
		echo "* completely updating the box"
else
		echo "* ensuring up2date itself is updated"
fi
/usr/sbin/up2date up2date
/usr/sbin/up2date -p
if [ $FULLY_UPDATE_THIS_BOX -eq 1 ] ; then
		/usr/sbin/up2date -uf
fi
echo "-bootstrap complete-"

Apéndice B. Historial de revisiones

Historial de revisiones
Revisión 2-2.2.4002013-10-31Rüdiger Landmann
Rebuild with publican 4.0.0
Revisión 2-2.2Wed May 15 2013Gladys Guerrero-Lozano
libro revisado
Revisión 2-2.1Tue May 14 2013Chester Cheng
Los archivos de traducción sincronizados con fuentes XML 2-2
Revisión 2-2Mon Aug 15 2011Lana Brindley
Folded z-stream release into y-stream
Revisión 2-1Wed Jun 15 2011Lana Brindley
Preparado para traducción
Revisión 2-0Fri May 7 2011Lana Brindley
Prepared for translation
Revisión 1-8Mon Feb 7 2011Lana Brindley
Certificados - BZ#662876
Revisión 1-7Tue Feb 1 2011Lana Brindley
Últimos clientes - BZ#636703

Índice

Símbolos

--configure
uso de, Opción up2date --configure

B

bootstrap.sh
archivo de muestra, Script de ejemplo Bootstrap
preparación y uso, Uso de RHN Bootstrap

K

kickstart
uso de, Implementación de Kickstart

L

Llaves de activación
registro con, Registro con las llaves de activación
Llaves GPG
importación de, Importación de las llaves GPG personalizadas

R

Red Hat Network Alert Notification Tool
configuración para Satélite, Configuración de la Red Hat Network Alert Notification Tool con Satélite.
Red Hat Update Agent
configuración para usar el servidor satélite o proxy de RHN, Actualización manual de los archivos de configuración
RHN Bootstrap
generar el script, Generación
opciones de línea de comandos, Opciones de RHN Bootstrap
preparación, Preparación
uso, Uso de RHN Bootstrap
uso del script, Uso del script
RHN SSL Maintenance Tool
explicación de generación, Explicación de la generación de SSL
generar certificado, Generación del par de llaves CA SSL.
generar el certificado del servidor, Generación del juego de llaves SSL del servidor web
opciones, Opciones de RHN SSL Maintenance Tool
rhn-ssl-tool , Uso de RHN SSL Maintenance Tool
rhn-ssl-tool
explicación de generación, Explicación de la generación de SSL
generación de certificado de servidor, Generación del juego de llaves SSL del servidor web
generar certificado, Generación del par de llaves CA SSL.
opciones, Opciones de RHN SSL Maintenance Tool
RHN SSL Maintenance Tool , Uso de RHN SSL Maintenance Tool

S

SSL (Secure Sockets Layer)
introducción, Una breve introducción al SSL

Aviso Legal

Copyright © 2010 Red Hat, Inc.
This document is licensed by Red Hat under the Creative Commons Attribution-ShareAlike 3.0 Unported License. If you distribute this document, or a modified version of it, you must provide attribution to Red Hat, Inc. and provide a link to the original. If the document is modified, all Red Hat trademarks must be removed.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.