Red Hat Training

A Red Hat training course is available for Red Hat Satellite

Guía del usuario

Satélite Red Hat Network 5.5

Uso y administración de Red Hat Network Satellite

Edición 2

Red Hat Engineering Content Services

Resumen

Este libro cubre el uso y operación de Red Hat Network Satellite Para obtener mayor información, ver la Guía de inicio de Red Hat Network Satellite.

Prefacio

Red Hat Network proporciona soporte a nivel de sistema, administración de sistemas de Red Hat y redes de sistemas. Red Hat Network reune las herramientas, servicios y repositorios de información necesarios para aumentar la confiabilidad, seguridad y rendimiento de sus sistemas. Para utilizar Satélite Red Hat Network, los administradores de sistemas registran perfiles de software y perfiles de hardware, conocidos como perfiles de sistemas, de sus sistemas de clientes con Red Hat Network. Cuando un sistema de cliente solicita actualizaciones de paquetes, solamente los paquetes aplicables al cliente retornan.
El servidor de Satélite Red Hat Network permite a las organizaciones utilizar los beneficios de Red Hat Network sin tener que otorgar acceso público de Internet a sus servidores y otros sistemas de cliente. Los perfiles de sistemas se almacenan en forma local en el servidor de Satélite. El sitio web de Satélite Red Hat Network utiliza un servidor de red local y solamente es accesible a sistemas que puedan alcanzar el Satélite. Todas las tareas de administración de paquetes, incluyendo actualizaciones de erratas, se realizan a través del servidor de Satélite.
El servidor de Satélite Red Hat Network proporciona una solución para las organizaciones que requieren un control absoluto sobre la privacidad de la implementación de mantenimiento y paquetes de sus servidores. Le permite a los clientes de Red Hat Network una mayor flexibilidad y potencia en mantener los sistemas protegidos y actualizados. Los módulos se pueden agregar al servidor de satélite para permitir funcionalidad adicional. Este documento ofrece una guía en varias operaciones que son esenciales en la ejecución del servidor Satélite.

Capítulo 1. Administración de usuario

1.1. Añadir, desactivar y borrar cuentas de usuario

Los usuarios pueden ser administrados a través de la pestaña Usuarios en la parte superior de la barra de navegación del servidor de Satélite Red Hat Network. Desde esta pestaña, se pueden otorgar y modificar los permisos de usuario.

Procedimiento 1.1. Añadir usuarios

Para añadir nuevos usuarios a su organización:
  1. En la pestaña Usuarios, haga clic en Crear nuevo usuario para abrir la página Crear usuario.
    La página Crear Usuario

    Figura 1.1. La página Crear Usuario

  2. En el campo Nombre deseado, ingrese un nombre para el usuario. El nombre de inicio de usuario debe tener al menos cinco caracteres.
  3. En el campo Contraseña deseada, ingrese una contraseña para el usuario. Ingrese de nuevo la contraseña para confirmar.
  4. En el campo Apellido, ingrese un primer apellido para el usuario. Seleccione el título apropiado (tal como Sr, Sra, o Dr.) desde el menú desplegable.
  5. En el campo Correo-e, ingrese la dirección de correo-e para el usuario.
  6. En la sección de Huso horario, seleccione una zona horaria apropiada.
  7. En la sección Idioma de interfaz, seleccione una lengua apropiada a ser usada por la interfaz del servidor de Satélite Red Hat Network.
  8. Haga clic en Crear Login para crear el nuevo usuario. Un correo-e le será enviado al usuario (usando la dirección especificada durante la creación) para informarles sobre los detalles de la nueva cuenta
  9. Cuando haya creado la cuenta correctamente, será redirigido a la página de Lista de usuarios. Para cambiar permisos y establecer las opciones para el nuevo usuario, seleccione la página Información de usuario y navegue a la pestaña apropiada para hacer sus cambios.

Procedimiento 1.2. Desactivación de usuarios

Las cuentas de usuario puede ser desactivadas por los administradores o por el propietario de la cuenta. Las cuentas de usuario desactivadas no pueden utilizarse para ingresar en la interfaz del servidor Satélite de Red Hat Network, o programar acciones. Cualquier acción que sea programada antes de que la cuenta sea desactivada, permanecerá en la cola de acción hasta su terminación. Las cuentas de usuario desactivadas pueden ser reactivadas por administradores.
Las cuentas de administrador solamente pueden ser desactivadas una vez que el rol de administrador haya sido removido de la cuenta.
Para desactivar una cuenta de usuario:
  1. Seleccione el nombre de usuario de lista en la pestaña Usuarios para desplegar la página de Información de usuario.
  2. Verifique si el usuario es un administrador de Satélite.
    Si el usuario es un administrador de Satélite, desactive la casilla cerca al rol y haga clic en el botón Enviar.
    Si el usuario no el administrador de Satélite, continúe al paso siguiente.
  3. Haga clic en Desactivar usuario.
    Desactivación de usuarios

    Figura 1.2. Desactivación de usuarios

    Se le solicitará confirmar esta acción, al hacer clic otra vez. Revise la información y luego pulse Desactivar usuario de nuevo para confirmar.
  4. Cuando la cuenta ha sido desactivada correctamente, el nombre de usuario no aparecerá en la lista de Usuarios activos. Haga clic en el enlace Desactivado desde el menú Lista de usuarios para ver las cuentas de usuarios desactivadas.
  5. Para reactivar la cuenta de usuario, vea la lista de Desactivado, marque la cajilla cerca al usuario que va a reactivar y haga clic en Reactivar.

Procedimiento 1.3. Borrado de usuarios

Las cuentas de usuario pueden ser borradas por administradores. Las cuentas borradas no podrán ser utilizadas por la interfaz del servidor de Satélite Red Hat Network o para programar acciones. Las cuentas borradas pueden ser reactivadas.
Las cuentas de administrador solamente pueden ser borradas cuando el rol del administrator haya sido removido de la cuenta.

Aviso

El borrado de usuarios es irreversible; realice esta acción con precaución. Considere desactivar primero al usuario antes de borrarlo para evaluar el efecto que el borrado tendría en la infraestructura del servidor de Satélite Red Hat Network.
Para borrar una cuenta de usuario:
  1. Seleccione el nombre de usuario de lista en la pestaña Usuarios para desplegar la página de Información de usuario.
  2. Verifique si el usuario es un administrador de Satélite.
    Si el usuario es un administrador de Satélite, desactive la casilla cerca al rol y haga clic en el botón Enviar.
    Si el usuario no el administrador de Satélite, continúe al paso siguiente.
  3. Haga clic en Borrar usuario.
    Borrar usuarios

    Figura 1.3. Borrar usuarios

    Se le solicitará confirmar esta acción, al hacer clic otra vez. Revise la información y luego pulse nuevamente Borrar usuario para confirmar.
  4. Una vez borrada la cuenta, el nombre de usuario no aparecerá en la lista Usuarios activos. Este paso no es reversible.

1.2. Administración de usuarios

Las cuentas pueden ser administradas a través de la pestaña Usuarios en la parte superior de la barra de navegación del servidor de Satélite Red Hat Network. Para cambiar permisos y establecer opciones de usuario, seleccione su nombre de la lista para desplegar la página de Información de usuario y navegar a las pestañas apropiadas para hacer cambios. Modifique la información de la cuenta y haga clic en Enviar.

Roles de usuario

Roles de usuario sirven para delegar responsabilidades para cuentas de usuario. Cada rol de usuario tiene un nivel diferente de responsabilidad y acceso.
Para asignar un nuevo rol, seleccione la cajilla de verificación correcta en la página de Información de usuario. Modifique los roles y pulse Enviar.
Los roles de usuario a escoger son:
Administrador de Satélite RHN
Es un rol especial que tiene que ver con tareas administrativas de Satélite tales como la creación de organizaciones, el manejo de suscripciones y la configuración global de parámetros del servidor de Satélite Red Hat Network.
Este rol no puede asignarse en la página de Información de usuario. El usuario que ya tenga el rol de administrador del servidor de Satélite Red Hat Network puede asignar el rol a otro usuario en AdministraciónUsuarios.
Administrador de organización
Realiza funciones de administración como la administración de usuarios, sistemas y canales en el contexto de su organización. Los administradores de la organización reciben automáticamente acceso a la administración de los demás roles, los cuales se representan como casillas de verificación en gris.
Administrador de llave de activación
Realiza las funciones de activación de llaves para crear, modificar y borrar llaves dentro de la cuenta.
Administrador de canal
Proporciona acceso completo a los canales de software y asociaciones relacionadas dentro de la organización. Lleva a cabo funciones tales como hacer canales globalmente suscribibles, crear nuevos canales, y administrar los paquetes dentro de canales.
Administrador de configuración
Tiene acceso completo a los canales de configuración y miembros relacionados dentro de la organización. Realiza configuración de canales y funciones de configuración de archivos en la organización.
Administrador de monitorización
Realiza la programación de los sondeos y la supervisión de la otra infraestructura de monitorización. Esta función sólo está disponible en los servidores de Satélite Red Hat Network con monitorización activada.
Administrador de grupos de sistemas
Este rol tiene completa autoridad sobre los sistemas y los grupos de sistemas a los cuales concede acceso. Este administrador puede crear nuevos grupos de sistemas, borrar cualquier grupo de sistemas asignado, añadir sistemas a grupos y administrar el acceso de usuarios a grupos.
Los administradores de Satélite pueden retirar los derechos de administrador de Satélite de otra cuenta de usuario, pero no pueden retirar los derechos de administrador de Satélite desde el único administrador de Satélite restante. Siempre debe haber al menos un administrador de Satélite para retirar sus propios privilegios de administrador de Satélite, siempre y cuando no sea el último administrador de Satélite restante.

Capítulo 2. Sincronización automática

La sincronización manual del repositorio del servidor de Satélite RHN con Red Hat Network puede ser una tarea ardua. Por esta razón, se debe automatizar la sincronización en la tarde o bien por la mañana para obtener un mejor equilibrio de cargas y asegurar una sincronización rápida. La sincronización debe ser aleatoria para obtener mejor rendimiento. La forma más efectiva para automatizar la sincronización es mediante cron.

Procedimiento 2.1. Sincronización automática

  1. Cambie a usuario de root y abra crontab en un editor de texto:
    crontab -e
    

    Nota

    crontab se abrirá en el editor vi de forma predeterminada. Para cambiar esta conducta, cambie la variable EDITOR al nombre de su editor de texto preferido.
  2. En crontab, use los primeros cinco campos (minuto, hora, día, mes y día de la semana) para programar la sincronización. Para crear una hora de sincronización aleatoria, use la siguiente entrada:
    0 1 * * * perl -le 'sleep rand 9000' && satellite-sync --email >/dev/null 2>1
    
    Esta entrada crontab ejecutará el trabajo de sincronización en forma aleatoria entre la 01:00 y 03:30. Descartará stdout y stderr del cron para evitar la duplicación de mensajes desde satellite-sync.Se pueden incluir otras opciones cuando sea necesario.
  3. Para guardar crontab, simplemente salga del editor de texto . Las nuevas reglas de cron se establecerán de forma inmediata.

Capítulo 3. Copia de seguridad y restauración

Este capítulo resume los métodos de respaldo, verificación y restauración del sistema satélite.
Las copias de seguridad deberán hacerse ya sea en la noche o semanalmente, según la cantidad almacenada y la cantidad de datos que usted puede tolerar perder en caso de una caída del sistema.
Se recomienda que las copias de seguridad de la base de datos se realicen durante una interrupción de mantenimiento programada para el servidor Satélite de Red Hat Network, ya que todos los servicios estarán inservibles para conexiones de sitio web y cliente al hacer la copia de seguridad.

3.1. Copias de seguridad

Procedimiento 3.1. Copia de seguridad de base de datos incorporada

  1. Detenga el servidor de Satélite RHN mediante el comando stop:
    rhn-satellite stop
    
  2. Cambie a usuario de Oracle, y cree la copia de seguridad mediante la herramienta db-control:
    su - oracle
    db-control backup [directory]
    
    Remplace el directorio por la ruta absoluta a la ubicación donde desea almacenar su copia de seguridad de base de datos. El proceso tomará varios minutos.
  3. Vuelva al usuario de root e inicie el Satélite:
    exit
    rhn-satellite start
    
  4. Cambie a usuario de Oracle y use la opción examine de db-control para llevar a cabo una revisión de la marca de tiempo de la copia de seguridad y determinar si faltan archivos:
    su - oracle
    db-control examine [directorio]
    
    También puede usar la opción verify de db-control para hacer una revisión intensa que incluya la verificación md5sum de cada uno de los archivos en la copia de seguridad:
    db-control verify [directorio]
    
    Si la verificación retornó exitosa, se puede confiar en el contenido del directorio para restaurar la base de datos.

Nota

Los usuarios de base de datos externas también deben hacer copias de seguridad periódicas. Consulte a su administrador de base de datos externa para obtener mayor información sobre procedimientos de copia de seguridad.

Hacer copia de seguridad de archivos de sistemas

Además de la base de datos, se debe tener una una copia de seguridad de una serie de archivos y directorios del sistema. Los archivos y directorios que deben tener respaldo son:
  • /etc/sysconfig/rhn/
  • /etc/rhn/
  • /etc/sudoers
  • /etc/tnsnames.ora
  • /var/www/html/pub/
  • /var/satellite/redhat/[0-9]*/ (Este es el sitio para los RPM personalizados)
  • /root/.gnupg/
  • /root/ssl-build/
  • /etc/dhcpd.conf
  • /etc/httpd/
  • /tftpboot/
  • /var/lib/cobbler/
  • /var/lib/nocpulse/
  • /var/lib/rhn/kickstarts/
  • /var/www/cobbler/
También, en lo posible haga una copia de seguridad de /var/satellite/. Este es un duplicado del repositorio de RPM de Red Hat y ahorrará una gran descarga en la recuperación de una falla. Este puede regenerarse con la herramienta satellite-sync. Si está utilizando un satélite en forma desconectada, /var/satellite/ debe tener una copia de seguridad para poder recuperarse de la falla.
Para hacer la copia de seguridad de solo estos archivos y directorios se requeriría la reinstalación de los RPM de ISO del servidor de Satélite RHN y volver a registrar el satélite para recuperarse de la falla. Además, se deberían resincronizar los paquetes de Red Hat con la herramienta satellite-sync e instalar el paquete /root/ssl-build/rhn-org-httpd-ssl-key-pair-MACHINE_NAME-VER-REL.noarch.rpm. De modo alternativo, puede reinstalar el servidor de Satélite Red Hat Network sin volver a registrarlo. Esto puede realizarse al cancelar u omitir las secciones de registro y generación de certificado SSL.
El método más completo de hacer una copia de seguridad es hacer una copia de toda la máquina. Así ahorraría tiempo en la descarga y reinstalación, pero requeriría espacio de disco adicional y tiempo para realizar el respaldo.

3.2. Restaurar desde la copia de seguridad

El control de la base de datos de Red Hat Network sirve para restaurar las bases de datos incorporadas de la copia de seguridad.

Procedimiento 3.2. Restaurar la base de datos incorporada desde un respaldo

  1. Detenga el servidor de Satélite RHN mediante el comando stop:
    rhn-satellite stop
    
  2. Cambie a usuario de Oracle y restaure la copia de seguridad mediante la herramienta db-control:
    su - oracle
    db-control restore [directorio]
    
    Remplace el directorio por la ruta absoluta al sitio donde desea almacenar su copia de seguridad. El proceso verificará el contenido de la copia antes de restaurar la base de datos. Este proceso tardará varios minutos.
  3. Vuelva al usuario de root e inicie el Satélite:
    exit
    rhn-satellite start
    
  4. Independiente del método utilizado para hacer la copia de seguridad, ya sea en una base de datos externa o incorporada para restaurar el Satélite, ejecute el siguiente comando para volver a crear los índices de búsqueda la próxima vez que se inicie el servicio rhn-search:
    /etc/init.d/rhn-search cleanindex
    

3.3. Copias de seguridad automáticas

Las tareas de copia de seguridad pueden automatizarse para que se realicen en horas de poca congestión, tales como en la tarde o bien temprano en la mañana. Así garantiza que se realicen de forma regular y que nunca se olvide hacerlas. La forma más efectiva de automatizar los respaldos es mediante el uso de cron.

Procedimiento 3.3. Cómo automatizar copias de seguridad

Cree un nuevo archivo llamado backup-db.sh que contenga el siguiente script. Este script detendrá el satélite, hará una copia de la base de datos y restaurará el satélite:
#!/bin/bash
{
/usr/sbin/rhn-satellite stop
su - oracle -c'
d=db-backup-$(date "+%F");
mkdir -p /tmp/$d;
db-control backup /tmp/$d
';
/usr/sbin/rhn-satellite start
} &> /dev/null
  1. Cree el nuevo archivo llamado move-files.sh que contenga el siguiente script. Este script utilizará rsync para desplazar los archivos de respaldo al directorio en el que van a ser almacenados.
    #!/bin/bash
    rsync -avz /tmp/db-backup-$(date "+%F") [destino] &> /dev/null
    
    Remplace [destino] por la ruta del directorio de respaldo:
    Alternativamente, el siguiente script usa scp para realizar el mismo objetivo:
    #!/bin/bash
    scp -r /tmp/db-backup-$(date "+%F") [destino] &> /dev/null
    
  2. Cambie a usuario root y abra crontab en el editor de texto:
    crontab -e
    

    Nota

    crontab se abrirá en forma predeterminada con vi. Para cambiar esta conducta, cambie la variable EDITOR al nombre de su editor de texto preferido.
  3. En crontab, use los primeros cinco campos (minuto, hora, día, mes y día de la semana) para programar los scripts de respaldo para ejecutar:
    0 3 * * * backup-db.sh
    0 6 * * * move-files.sh
    
    Esta entrada de crontab ejecutará una copia de seguridad a las 03:00, y transferirá los archivos de respaldo a las 06:00. Puede incluir otras opciones si es necesario un script de limpieza para remover directorios viejos de respaldo y evitar así que el almacenaje de respaldo se llene.
  4. Para guardar el crontab, simplemente salga del editor de texto. Las nuevas reglas cron se establecerán de forma inmediata.

Capítulo 4. Cómo clonar una máquina

El comando spacewalk-clone-by-date permite a los usuarios de Satélite RHN crear canales clonados personalizados de Red Hat Enterprise Linux con base en la fecha en que se hicieron disponibles las erratas \npara el sistema de Red Hat Enterprise Linux.

4.1. Funcionalidades

Las siguientes funcionalidades están disponibles con spacewalk-clone-by-date:
  • Clonación al estado del canal como si fuera una fecha específica
  • Automatización de la clonación mediante scripts y archivos de plantillas
  • Retiro o bloqueo de paquetes de canales
  • Resolución de dependencias de paquetes dentro de canales padres e hijos
  • Filtraje y acción en erratas específicas y omisión de otras. Por ejemplo, actúan solo en erratas de seguridad e ignoran correcciones de errores y mejoras.

Nota

El comando spacewalk-clone-by-date necesita ejecutarse como usuario root y username debe ser el administrador de la organización o el administrador de canales.

4.2. Opciones de línea de comandos

Tabla 4.1. Opciones disponibles de línea de comandos

Opción Definición
-h, --help Muestra el archivo de ayuda.
-c CONFIG, --config=CONFIG Le permite al usuario proveer el archivo de configuración con todas las opciones específicas. Cualquier opción que se pueda ejecutar en la línea de comandos, puede ser especificado en este archivo de configuración. El archivo de configuración permite a los usuarios configurar una lista compleja de los canales que desea clonados y guardar los comandos exactos para uso posterior.
-u USERNAME, --username=NOMBRE_DE_USUARIO Especifica el nombre de usuario a utilizar para registrarse en el Satélite.
-p PASSWORD, --password=CONTRASEÑA Especifica la contraseña y el nombre de usuario
-s SERVER, --server=SERVIDOR La URL de servidor a utilizar para conexiones API. Esta se predetermina a https://localhost/rpc/api
-l CHANNELS, --channels=CANALES Especifica los canales que va a clonar. Las etiquetas de canales deben especificarse en pares de clones originales. Al especificar pares de clones, recuerde separarlos con espacios. Los canales adicionales pueden ser especificados mediante la opción --channels más de una vez.
-b BLACKLIST, --blacklist=LISTA_NEGRA Lista de nombres de paquetes separados por comas (o expresiones regulares) para excluirlos de las erratas clonadas (Solo los paquetes adicionados se tendrán en consideración).
-r REMOVELIST, --removelist=QUITAR_LISTA Lista de nombres de paquetes separados por comas (o expresiones regulares) para retirar del canal de destino (Todos los paquetes están disponibles para remoción).
-d TO_DATE, --to_date=A_LA_FECHA Clona erratas a una fecha específica (AAAA-MM-DD). Le permite al usuario clonar los paquetes y erratas específicas publicadas desde la creación del canal original hasta el parámetro TO_DATE especificado. Se puede obtener una instantánea del canal durante TO_DATE especificada.
-y, --assumeyes Asume sí a las solicitudes que aparecen. Esto sirve para clonación desatendida.
-m, --sample-config Imprime todo un archivo de configuración y sale.
-k, --skip_depsolve Ignora toda la resolución de dependencias (No se recomienda).
-v, --validate Ejecuta el comanod 'repoclosure' en el conjunto de repositorios especificados.
-g, --background Clona las erratas en el segundo plano. Solicita un retorno más rápido; antes de que la clonación termine.
-o, --security_only Únicamente las erratas de seguridad (y sus dependencias). Este comando puede utilizarse junto con el comando --to_date para clonar solamente erratas de seguridad o en una fecha especificada.

4.3. Ejemplo de uso

El ejemplo a continuación clona el canal rhel-i386-server-5 como está en enero 1 de 2012 en el canal llamado my-clone-RHEL-5.
# spacewalk-clone-by-date --username=your_username --password=your_password --server=satellite_server_url --channels=rhel-i386-server-5 my-clone-RHEL-5 --to_date=2012-01-01
El ejemplo a continuación solo clonará las erratas de seguridad lanzadas en o antes de enero 1 de 2012, y omitirá las actualizaciones de kernel o paquetes vim-extended. El comando también ejecutará el proceso de clonación en segundo plano en el Satélite.
# spacewalk-clone-by-date --username=your_username --password=your_password --server=satellite_server_url --channels=rhel-i386-server-5 my-clone-RHEL-5 --to_date=2012-01-01 --security_only --background --blacklist=kernel,vim-extended --assumeyes

Capítulo 5. Monitorización

El servidor de Satélite de Red Hat Network contiene muchos componentes diferentes, muchos de los cuales pueden monitorizarse. Este capítulo resume las formas de realizar operaciones de monitorización para diferentes áreas del sistema.

Procedimiento 5.1. Monitorización del espacio de tablas

  1. En bases de datos de Oracle es importante revisar regularmente que los espacios de tabla tengan suficiente espacio libre. Para hacerlo, cambie el usuario a usuario de Oracle y ejecute el comando db-control report:
    su - oracle
    db-control report
    Tablespace    Size  Used Avail  Use%
    DATA_TBS      4.8G 3.9G  996M   80%
    SYSTEM        250M 116M  133M   46%
    TOOLS         128M 3M    124M   2%
    UNDO_TBS      1000M 61M  938M   6%
    USERS         128M 64K   127M   0%
    
  2. Si el espacio de tablas se llena, podrá extenderlo mediante el comando db-control extend con el nombre del espacio de tablas extendido:
    db-control extend tablespace

Procedimiento 5.2. Cómo monitorizar los procesos del servidor de Satélite Red Hat Network

  • Utilice el comando rhn-satellite status para verificar si los procesos del Satélite están funcionando:
    rhn-satellite status
    

Capítulo 6. OpenSCAP

SCAP es una solución de verificación de cumplimiento para la estructura a nivel empresarial de Linux. Es una línea de especificaciones mantenida por el National Institute of Standards and Technology (NIST) para mantener la seguridad de sistemas en sistemas empresariales.
En el servidor de Satélite Red Hat Network 5.5, SCAP es implementado por la aplicación OpenSCAP. OpenSCAP es una herramienta de auditoría que utiliza el Formato de descripción de verificación de configuración extendible (XCCDF). XCCDF es una forma estándar de expresar el contenido de verficación y definir verificaciones de seguridad. También se combina con otras especificaciones tales como CPE, CCE, y OVAL, para crear una lista de verificación SCAP-expressed que puede ser procesada por productos de SCAP-validated.

6.1. Funcionalidades de OpenSCAP

OpenSCAP verifica la presencia de parches a través del contenido producido por el Equipo de respuestas de seguridad de Red Hat (SRT), el cual verifica los parámetros de configuración de seguridad y examina signos de compromiso mediante reglas basadas en estándares y especificaciones.
Hay dos requerimientos para usar efectivamente OpenSCAP:
  • Una herramienta para verificar un sistema confirma a un estándar
    El servidor de Satélite RHN ha integrado OpenSCAP como una funcionalidad de auditoría desde la versión 5.5. Esto le permite programar y ver los sondeos de cumplimiento para el sistema a través de la interfaz de red.
  • Contenido de SCAP
    El contenido de SCAP puede ser creado a partir de cero, si se entiende al menos XCCDF u OVAL. También existe otra opción. El contenido XCCDF se publica con frecuencia en línea en licencias de código abierto y este contenido puede personalizarse para ajustarse a sus necesidades.

    Nota

    Red Hat soporta el uso de plantillas para evaluar sus sistemas. Sin embargo, la autoría de contenido personalizado de estas plantillas no tiene soporte.
    Algunos ejemplos de estos grupos son:
    • The United States Government Configuration Baseline (USGCB) for RHEL5 Desktop — El contenido oficial de SCAP para escritorios dentro de las agencias federales que se han desarrollado en NIST junto con Red Hat, Inc. y el Departamento de defensa de los Estados Unidos (DoD) a través de OVAL.
    • Contenido provisto por la comunidad
      • Guía de seguridad SCAP para RHEL6 — El contenido ejecutado por la comunidad activa, basado en los requerimientos de USGCB y las políticas ampliamente aceptadas y que contiene perfiles para escritorio, servidor y servidor FTP.
      • Contendio de OpenSCAP para RHEL6 — El contenido del paquete openscap-content del canal opcional de Red Hat Enterprise Linux 6 también proporciona una guía de contenido predeterminada para sistemas Red Hat Enterprise Linux 6 a través de una plantilla.
Puesto que SCAP se hizo para mantener la seguridad del sistema, los estándares utilizados cambian continuamente para cumplir las necesidades de la comunidad y de los negocios empresariales. Nuevas especificaciones son regidas por NIST's SCAP Release cycle para proveer un flujo de revisiones de trabajo consistente y repetible.

6.2. OpenSCAP en Satélite Red Hat Network

6.2.1. Prerrequisitos

Requerimientos de paquetes

SCAP requiere estos paquetes:

  • Para el servidor: Satélite Red Hat Network 5.5
  • Para el cliente: paquete spacewalk-oscap (disponible desde el canal hijo de herramientas RHN)
Requerimientos de derechos

Se requiere un derecho administrativo para programar sondeos

Otros requerimientos

Para el cliente: Distribución del contenido XCCDF a máquinas clientes

La distribución de contenido XCCDF a máquinas clientes se puede hacer mediante los siguientes métodos:
  • Métodos tradicionales (CD, USB, NFS, SCP, FTP)
  • Scripts de Satélite
  • RPM
    Para distribuir el contenido SCAP a otras máquinas, se recomiendan los paquetes RPM personalizados. Los paquetes RPM pueden ser firmados para asegurarse de su integridad. Puede administrar la instalación, remoción y verificación de paquetes RPM desde la interfaz de usuario.

6.2.2. Realización de sondeos de auditoría

La integración OpenSCAP en el servidor de Satélite Red Hat Network otorga la habilidad de realizar sondeos de auditoría en sistemas de cliente. Esta sección discute los dos métodos disponibles.

Procedimiento 6.1. Sondeos a través de la interfaz de red

Para realizar un sondeo a través de la interfaz de red de Satélite:
  1. Ingrese a la interfaz de red de Satélite.
  2. Haga clic en SistemasSistema de destino.
  3. Haga clic en AuditoríaProgramar
  4. Complete el formulario Programar nuevo sondeo XCCDF :
    • Argumentos de línea de comandos: Los argumentos adicionales para la herramienta OSCAP pueden agregarse en este campo. Únicamente se permiten estas dos líneas de comandos:
      --profile PROFILE — Selecciona un perfil particular del documento XCCDF. Los perfiles son determinados por el archivo XML XCCDF y pueden revisarse con la etiqueta Profile id. Por ejemplo:
      Profile id="RHEL6-Default"
      

      Nota

      Algunas versiones de OpenSCAP necesitan el argumento de línea de comandos --profile, de lo contrario el sondeo fallará.
      --skip-valid — No valide los archivos de salida y entrada. Los usuarios sin un contenido de XCCDF bien formado pueden usarlo para evitar el proceso de validación del archivo.
      Si no se pasa ningún argumento de línea de comandos, utilizará el perfil predeterminado.
    • Ruta para el documento de XCCDF: Este campo es obligatorio. El parámetro path apunta al sitio del contenido en el sistema de cliente. Por ejemplo: /usr/local/scap/dist_rhel6_scap-rhel6-oval.xml

      Aviso

      El contenido XCCDF se valida antes de ser ejecutado en un sistema remoto. Al especificar argumentos inválidos hará que spacewalk-oscap falle en la validación o ejecución. Debido a problemas de seguridad el comando 'osccap xccdf eval' solo acepta un set de parámetros limitados.
  5. Ejecute rhn_check para asegurarse de que el sistema de cliente recoja la acción.
    rhn_check -vv
    

    Nota

    También, si rhnsd u osad se están ejecutando en el sistema de cliente, la acción será recogida por estos servicios. Para ver si se están ejecutando:
    service rhnsd start
    
    o
    service osad start
    
Para ver los resultados del sondeo, por favor consulte la Sección 6.2.3, “Cómo ver los resultados de SCAP”.
Programación de un sondeo a través de una Interfaz de usuario de red

Figura 6.1. Programación de un sondeo a través de una Interfaz de usuario de red

Procedimiento 6.2. Sondeos vía API

Para realizar un sondeo de auditoría a través de API:
  1. Cree un script o elija uno para programar un sondeo de sistema a través de system.scap.scheduleXccdfScan, la API de primer plano.
    Script de ejemplo:
    #!/usr/bin/python
    client = xmlrpclib.Server('https://spacewalk.example.com/rpc/api')
    key = client.auth.login('username', 'password')
    client.system.scap.scheduleXccdfScan(key, 1000010001,
        '/usr/local/share/scap/usgcb-rhel5desktop-xccdf.xml',
        '--profile united_states_government_configuration_baseline')
    
    Donde:
    • 1000010001 es el ID del sistema (sid).
    • /usr/local/share/scap/usgcb-rhel5desktop-xccdf.xml es el parámetro de ruta que apunta al sitio del contenido en el sistema de cliente. En este caso, asume que el contenido de USGSB está en el directorio /usr/local/share/scap.
    • --profile united_states_government_configuration_baseline representa el argumento adicional para la herramienta OSCAP. En este caso, está utilizando el USCFGB.
  2. Ejecute el script en la interfaz de línea de comandos de cualquier sistema. El sistema necesita que estén instaladas las bibliotecas apropiadas de Python y XMLRPC.
  3. Ejecute rhn_check para asegurarse de que el sistema de cliente recoja la acción.
    rhn_check -vv
    

    Nota

    También, si rhnsd u osad se están ejecutando en el sistema de cliente, la acción será recogida por estos servicios. Para ver si se están ejecutando:
    service rhnsd start
    
    o
    service osad start
    

6.2.3. Cómo ver los resultados de SCAP

Hay tres métodos para ver los resultados de los sondeos terminados:
  • A través de la interfaz de red. Cuando se haya ejecutado la acción, los resultados deben mostrar la pestaña de Auditoría del sistema. Esta página se describe en la Sección 6.2.4, “Páginas de Satélite OpenSCAP”.
  • A través de funciones API en el manejador system.scap.
  • A través de la herramienta de Sátélite spacewalk-reports al ejecutar estos comandos:
        # /usr/bin/spacewalk-reports system-history-scap
        # /usr/bin/spacewalk-reports scap-scan
        # /usr/bin/spacewalk-reports scap-scan-results
    

6.2.4. Páginas de Satélite OpenSCAP

Las secciones a continuación describen las pestañas en la Interfaz de usuario de red de Satélite RHN que OpenSCAP comprende.

6.2.4.1. Auditoría

La pestaña Auditoría en la barra de navegación es la página que abarca la funcionalidad the OpenSCAP en el servidor Satélite Red Hat Network 5.5. Al hacer clic en esta pestaña podrá ver los sondeos completos de OpenSCAP, buscarlos y compararlos.
AuditoríaTodos los sondeos
Todos los sondeos es la página predeterminada que aparece cuando se elige la pestaña Auditoría. Esta página muestra los sondeos de OpenSCAP a los cuales el visor tiene permiso de ver. Los permisos para sondeos se derivan de permisos de sistemas.
Auditoría ⇒ Todos los sondeos

Figura 6.2. Auditoría ⇒ Todos los sondeos

Para cada sondeo, se despliega la siguiente información:
Sistema
El sistema destinado para el sondeo
Perfil XCCDF
El perfil evaluado
Completo
Tiempo de terminación
Satisfecho
Número de reglas satisfechas o que han pasado. Se considera que la regla es satisfecha si el resultado de la evaluación es Pasa o Corregido.
Insatisfecho
Número de reglas insatisfechas o fallidas. Una regla se considera insatisfecha si el resultado de la evaluación es un Fallo.
Desconocido
Número de reglas que no se evaluaron. Una regla se considera desconocida si el resultado de la evaluación es un error Desconocido o No verificado.
La evalución de reglas de XCCDF también puede retornar estados como Informativo, No aplicable, o No seleccionado. En tales casos, la regla dada no se incluye en las estadísticas en esta página. Para obtener mayor información, vea Información de sistemasAuditoría.
AuditoríaXCCDF Diff
XCCDF Diff es una aplicación que visualiza la comparación de dos sondeos XCCDF. Muestra metadatos para dos sondeos y listas de resultados.
Auditoría ⇒ XCCDF Diff

Figura 6.3. Auditoría ⇒ XCCDF Diff

Puede acceder al diff de sondeos similares si hace clic en el icono en la página Listar sondeos o puede diff sondeos arbitrarios al especificar el ID.
Los elementos que muestran solamente un sondeo comparado se consideran "variantes". Los elementos variantes siempre se resaltan en color beige. Hay tres modos de comparación posibles: Comparación total, el cual muestra todos los elementos de sondeos, Solo elementos cambiados, el cual muestra elementos que han sido cambiados y por último Solo elementos que no varían, el cual muestra elementos que no cambian o que son similares.
AuditoríaBúsqueda avanzada
La página de búsqueda le permite buscar a través de sus sondeos según los criterios especificados, los cuales incluyen:
  • Resultados de reglas
  • Máquina destinada
  • Marco de tiempo del sondeo
La búsqueda puede retornar una lista de resultados o una lista de sondeos que se incluyen en los resultados.

6.2.4.2. SistemasInformación de sistemasAuditoría

Esta pestaña y subpestañas le permiten programar y ver sus sondeos de cumplimiento para el sistema. Un sondeo es realizado por la herramienta de SCAP, la cual implementa el Protocolo de automatización de contenido de seguridad (SCAP) de NIST. Para sondear el sistema, asegúrese de que el contenido SCAP esté preparado y todos los prerrequisitos en Sección 6.2.1, “Prerrequisitos” se cumplan.
SistemasInformación de sistemaAuditoríaListar sondeos
Sistemas ⇒ Información de sistemas ⇒ Auditoría ⇒ Resultados de sondeos de lista de sondeos

Figura 6.5. Sistemas ⇒ Información de sistemas ⇒ Auditoría ⇒ Resultados de sondeos de lista de sondeos

Esta subpestaña lista un resumen de todos los sondeos completos. Las columnas son las siguientes:

Tabla 6.1. Etiquetas de sondeo OpenSCAP

Etiqueta de columna Definición
Resultado de prueba XCCDF El nombre del resultado de la prueba sondeada, la cual proporciona un enlace a los resultados detallados del sondeo.
Completo La hora exacta en la que termina el sondeo
Cumplimiento La relación sin ponderación de Pasa o Fallo del cumplimiento basado en el estándar utilizado
P El número de revisiones que han pasado
F Número de revisiones fallidas
E Errores que se presentaron en el sondeo
U Desconocido
N No se aplica a la máquina
K No revisado
S No seleccionado
I Informativo
X Corregido
Total Número total de revisiones
Cada línea comienza por un icono que indica los resultados de una comparación con un sondeo previo similar. Los iconos indican que en el sondeo más reciente existe:
  • Icono de "Lista de RHN verificada" — no hay diferencia en comparación con el sondeo anterior
  • Icono "Lista de alertas de RHN" — diferencias arbitrarias
  • Icono "Lista de errores RHN" Icon — diferencias principales, o hay más fallas que en el sondeo anterior o menos pases.
  • Icono "Lista de registro RHN" — no se encontró sondeo comparable, por lo tanto no se realizó ninguna comparación.
SistemasInformación del sistemaAuditoríaInformación de sondeos
Esta página contiene los resultados de un sondeo individual. Puede dividirse en dos partes:
  • Información del sondeo de XCCDF
    La información del sondeo le entrega:
    • La información general de la ruta de archivos
    • Los argumentos de línea de comandos utilizados
    • El nombre de quién lo programó
    • El identificador del punto de referencia y la versión
    • El identificador del perfil
    • El título del perfil
    • El tiempo de inicio y finalización
    • Alguna salida de error.
  • Resultados de regla XCCDF
    Los resultados de reglas proporcionan la lista completa de identificadores de reglas XCCDF, los cuales identifican etiquetas y el resultado para cada uno de esos resultados de reglas. Esta lista puede filtrarse por resultados específicos.
SistemasInformación de sistemasAuditoríaProgramación
Esta subpestaña es para programar los nuevos sondeos. Se pueden proporcionar argumentos adicionales de línea de comandos junto con la ruta del documento de XCCDF en el sistema que se está sondeando. Con base en el parámetro "Programar no antes de", el sondeo se realizará en el siguiente registro del sistema programado con el servidor de Satélite. Para obtener mayor información sobre cómo programar a través de la interfaz de red de Satélite, consulte Procedimiento 6.1, “Sondeos a través de la interfaz de red” en este capítulo.

Capítulo 7. Autenticación PAM

El servidor de Satélite Red Hat Network soporta sistemas de autenticación basados en red a través de los Módulos de autenticación conectables (PAM). Los PAM son un paquete de bibliotecas que ayuda a los administradores de sistemas a integrar el servidor de Satélite Red Hat Network con un mecanismo de autenticación centralizado, el cual elimina la necesidad de recordar varias contraseñas.
El servidor de Satélite Red Hat Network puede utilizar PAM con LDAP, Kerberos, Servidor de directorio u otro sistema de autenticación basado en red. Este capítulo resume la configuración de PAM para que trabajen con la infraestructura de autenticación de su organización.

Procedimiento 7.1. Configuración de autenticación PAM

  1. Asegúrese de tener la versión más reciente del paquete selinux-policy-targeted:
    # yum update selinux-policy-targeted
    
  2. Establezca el booleano de SELinux allow_httpd_mod_auth_pam en:
    # setsebool -P allow_httpd_mod_auth_pam 1
    
  3. Abra el archivo /etc/rhn/rhn.conf en su editor de texto preferido y añada la siguiente línea. Así creará un servicio PAM en /etc/pam.d/rhn-satellite:
    pam_auth_service = rhn-satellite
    
  4. Para establecer autenticación, abra el archivo de servicios /etc/pam.d/rhn-satellite en su editor de texto preferido y añada las reglas pertinentes. Para obtener mayor información sobre configuración de PAM, consulte el Módulos de autenticación conectables (PAM) en la Guía de Implementación de Red Hat Enterprise Linux.

Nota

Verifique si la autenticación PAM funciona correctamente al usarla con el servidor de Satélite Red Hat Network.

Ejemplo 7.1. Uso de PAM con Kerberos en el sistema Red Hat Enterprise Linux; 5 i386

Este ejemplo permite habilita a PAM con autenticación de Kerberos en un sistema de Red Hat Enterprise Linux 5 i386.
Abra el archivo de servicio /etc/pam.d/rhn-satellite en su editor de texto preferido y añada las siguientes reglas:
#%PAM-1.0
auth        required      pam_env.so
auth        sufficient    pam_krb5.so no_user_check
auth        required      pam_deny.so
account     required      pam_krb5.so no_user_check
Para usuarios que se autentican con Kerberos, cambien la contraseña con el comando kpasswd. No cambie la contraseña en el sitio Web de RHN ya que este método solamente cambie la contraseña local en el servidor de Satélite. Las contraseñas locales no se usan si PAM está habilitado para ese usuario.

Ejemplo 7.2. USo de PAM con LDAP

Este ejemplo habilita a PAM con autenticación LDAP.
Abra el archivo de servicio /etc/pam.d/rhn-satellite en su editor de texto preferido y añada las siguientes reglas:
#%PAM-1.0
auth	        required      pam_env.so
auth        	sufficient    pam_ldap.so no_user_check
auth       		required      pam_deny.so
account     	required      pam_ldap.so no_user_check

Capítulo 8. RPM

Como parte de las instalaciones automatizadas los administradores suelen implementar aplicaciones personalizadas no provistas por Red Hat, tales como software de monitorización y copias de seguridad. Para hacerlo, este software debe estar empaquetado como RPM. Un entorno de creación de RPM se puede configurar en un sistema que esté ejecutando Red Hat Enterprise Linux. Observe que el sistema de creación debe contener la misma versión de paquetes utilizados en los sistemas de destino. Es decir que un sistema Red Hat Enterprise Linux 5 debe servir para construir los RPM para el sistema Red Hat Enterprise Linux 5 y un sistema de Red Hat Enterprise Linux 6 para los RPM de Red Hat Enterprise Linux 6.
El paquete rpm-build debe instalarse en el sistema construido como un requisito mínimo. También necesitará paquetes adicionales, tales como compiladores y bibliotecas.
Los paquetes RPM listos para producción deben ser firmados con una llave GPG, la cual permite a los usuarios verificar el origen e integridad de paquetes. La frase de paso de la llave GPG utilizada para firmar los RPM debe ser conocida únicamente por un grupo confiable de administradores .

Procedimiento 8.1. Creación de llave GPG

Importante

Los siguientes comandos iniciarán la creación de la llave GPG y la exportarán en un formato apto para distribuir a sistemas de cliente. Haga una copia de seguridad de la llave creada y almacénela cuidadosamente.
  1. Cree un directorio para la llave:
    mkdir -p ~/.gnupg
    
  2. Genere el par de llaves:
    gpg --gen-key
    
    Necesitará seleccionar la clase de llave, el tamaño de la llave, y el tiempo de validez (presione enter para aceptar los valores predeterminados). Necesitará especificar un nombre, comentario y dirección de correo-e:
    Real name: rpmbuild
    Email address: rpmbuild@example.com
    Comment: this is a comment
    You selected this USER-ID:
        "rpmbuild (this is a comment) <rpmbuild@example.com>"
    
    Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit?
    
    Presione O para aceptar la información y continuar.
  3. Liste todas las llaves con sus huellas dactilares:
    gpg --list-keys --fingerprint
    
  4. Exporte las llaves:
    gpg --export --armor "rpmbuild <rpmbuild@example.com>" > EXAMPLE-RPM-GPG-KEY
    
  5. Importe la llave para que la base de datos de RPM permita la verificación del origen e integridad de los RPM mediante gpg --import como root en todos los sistemas de destino:
    rpm --import EXAMPLE-RPM-GPG-KEY
    
    Esto ocurrirá automáticamente durante la instalación del cliente y no se necesitará ejecutar de forma manual.
  6. Una vez se haya creado un RPM puede firmarse con la llave GPG y cargarse al canal apropiado:
    rpm --resign package.rpm
    rhnpush --server=http[s]://satellite.server/APP package.rpm --channel=custom-channel-name
  7. Para verificar el paquete RPM, navegue al directorio que contiene el paquetes y ejecute los siguientes comandos:
    rpm –qip package.rpm
    rpm -K package.rpm

Procedimiento 8.2. Construir RPM

  1. Cree una cuenta de usuario sin privilegios llamada rpmbuild para construir paquetes. Así, permitirá a varios administradores compartir el entorno construido y la llave GPG.
  2. En el directorio principal para usuario rpmbuild, /home/rpmbuild, cree un archivo llamado .rpmmacros:
    touch /home/rpmbuild/.rpmmacros
    
  3. Abra el archivo .rpmmacros en su editor de texto preferido y añada las siguientes líneas. _gpg_name debe coincidir con el nombre para la llave GPG utilizada para firmar los RPM:
    %_topdir            %(echo $HOME)/rpmbuild
    %_signature         %gpg
    %_gpg_name          rpmbuild <rpmbuild@example.com>
    
    El directorio que lista el directorio de nivel superior (/home/rpmbuild/rpmbuild en el ejemplo anterior) debe tener la misma distribución del directorio presente en /usr/src/redhat.

Ejemplo 8.1. Archivo de especificación de RPM

El siguiente es un ejemplo básico de un archivo de especificación RPM. Al crearlo, deberá estar localizado en el directorio SPECS bajo _topdir como se define en el archivo .rpmmacros. La fuente y parches correspondientes deben estar situados en el directorio SOURCES.
  Name: foo
  Summary: The foo package does foo
  Version: 1.0
  Release: 1
  License: GPL
  Group: Applications/Internet
  URL: http://www.example.org/
  Source0 : foo-1.0.tar.gz
  Buildroot: %{_tmppath}/%{name}-%{version}-%{release}-root
  Requires: pam
  BuildPrereq: coreutils
  %description
  This package performs the foo operation.
  %prep
  %setup -q
  %build
  %install
  mkdir -p %{buildroot}/%{_datadir}/%{name}
  cp -p foo.spec %{buildroot}/%{_datadir}/%{name}
  %clean
  rm -fr %{buildroot}
  %pre
  # Add user/group here if needed
  %post
  /sbin/chkconfig --add food
  %preun
  if [ $1 = 0 ]; then # package is being erased, not upgraded
      /sbin/service food stop > /dev/null 2>&1
      /sbin/chkconfig --del food
  fi
  %postun
  if [ $1 = 0 ]; then # package is being erased
      # Any needed actions here on uninstalls
  else
      # Upgrade
      /sbin/service food condrestart > /dev/null 2>&1
  fi
  %files
  %defattr(-,root,root)
  %{_datadir}/%{name}
  %changelog
  * Mon Jun 16 2003 Some One <one@example.com>
  - fixed the broken frobber (#86434)

Capítulo 9. Dispositivos de arranque

La instalación automatizada (o kickstart) es una parte esencial del sistema de aprovisionamiento efectivo. Este capítulo describe cómo preparar diferentes tipos de medios de arranque para usar con clientes que usan kickstart.
Para obtener mayor información sobre el uso de Kickstart para aprovisionamiento, consulte la Guía de inicio de Satélite Red Hat Network.
El CD de la imagen de arranque de Red Hat Enterprise Linux boot.iso se requiere como prerrequisito para crear dispositivos de arranque. Asegúrese de que esté disponible en alguna parte de su sistema y tome nota del sitio.

Procedimiento 9.1. Medio de arranque CD

Nota

La doble barra invertida "\" se utiliza abajo para representar la continuación de una línea en el indicador de shell.
  1. Cree un directorio de trabajo para la imagen de arranque:
    mkdir -p temp cd/isolinux
    
  2. Monte la imagen de arranque al directorio temp:
    mount -o loop boot.iso temp
    
  3. Copie los archivos requeridos para un dispositivo de arranque CD a un directorio previamente creado:
    cp -aP temp/isolinux/* cd/isolinux/
    
  4. Desmonte el directorio temp y cambie los permisos en el directorio cd a uno de lectura y escritura para el usuario:
    umount temp
    chmod -R u+rw cd
    
  5. Vaya al directorio ./cd:
    cd ./cd
    
  6. Copie el archivo /usr/lib/syslinux/menu.c32 al CD:
    cp -p /usr/lib/syslinux/menu.c32 isolinux
    
  7. Abra el archivo isolinux/isolinux.cfg en su editor de texto preferido y añada la siguiente línea:
    mkisofs -o ./custom-boot.iso -b isolinux/isolinux.bin -c isolinux/boot.cat -no-emul-boot \
      -boot-load-size 4 -boot-info-table -J -l -r -T -v -V "Custom RHEL Boot" .
    
  8. Personalice los parámetros de arranque y destinos en isolinux.cfg como sea necesario para arrancar el CD.
  9. Queme la información al CD para completar este procedimiento.

Procedimiento 9.2. Arranque PXE

  1. Cree un directorio de trabajo para la imagen de arranque:
    mkdir -p temp pxe/pxelinux.cfg
    
  2. Monte la imagen de arranque al directorio temp:
    mount -o loop boot.iso temp
    
  3. Copie los archivos requeridos para el dispositivo de arranque PXE al directorio creado previamente:
    cp -aP temp/isolinux/* pxe/
    
  4. Desmonte el directorio temp y cambie los permisos en el directorio cd a uno de lectura y escritura para el usuario:
    umount temp
    chmod -R u+rw pxe
    
  5. Cambie al directorio /pxe:
    cd ./pxe
    
  6. Copie el archivo /usr/lib/syslinux/menu.c32 al directorio /pxe:
    cp -p /usr/lib/syslinux/menu.c32 .
    
  7. Desplace el archivo isolinux.cfg a pxelinux.cfg/default:
    mv isolinux.cfg pxelinux.cfg/default
    
  8. Remueva los archivos temporales:
    rm -f isolinux.bin TRANS.TBL
    
  9. Copie el archivo /usr/lib/syslinux/pxelinux.0 al directorio /pxe:
    cp -p /usr/lib/syslinux/pxelinux.0 .
    
  10. Abra el archivo pxelinux.cfg/default en su editor de texto preferido y personalice los parámetros y destinos que se necesiten para arranque PXE.

Procedimiento 9.3. Medios de arranque USB

Aviso

Sea extremadamente cuidadoso cuando ejecute estos comandos como root (requerido en la mayoría de las partes críticas) ya que pueden acceder los archivos de dispositivosy si se utilizan de modo incorrecto, dañará su sistema y no podrá recuperarlo. El ejemplo a continuación utiliza /dev/loop0para el montaje, asegúrese de usar el dispositivo para su sistema. Puede chequear cuál es el dispositivo correcto mediante el comando losetup -f.
  1. Cree un directorio de trabajo para la imagen de arranque:
    mkdir -p temp usb/extlinux
    
  2. Monte la imagen de arranque al directorio temp:
    mount -o loop boot.iso temp
    
  3. Copie los archivos requeridos para el dispositivo de arranque USB al directorio creado previamente:
    cp -aP temp/isolinux/* usb/extlinux/
    
  4. Desmonte el directorio temp y cambie los permisos en el directorio cd a uno de lectura y escritura para el usuario:
    umount temp
    chmod -R u+rw usb
    
  5. Cambie al directorio /usb:
    cd ./usb
    
  6. Copie el archivo /usr/lib/syslinux/menu.c32 al directorio extlinux/:
    cp -p /usr/lib/syslinux/menu.c32 extlinux/
    
  7. Desplace el archivo extlinux/isolinux.cfg a extlinux/extlinux.conf:
    mv extlinux/isolinux.cfg extlinux/extlinux.conf
    
  8. Remueva los archivos temporales:
    rm -f extlinux/isolinux.bin extlinux/TRANS.TBL
    
  9. Convierta el archivo custom-boot.img y cópielo:
    dd if=/dev/zero of=./custom-boot.img bs=1024 count=30000
    
  10. Descubra la ubicación de montaje correcta para el dispositivo de bucle de retroceso:
    losetup -f
    /dev/loop0
    
    Establezca el dispositivo de bucle de retroceso con la imagen de arranque:
    losetup /dev/loop0 ./custom-boot.img
    
  11. Abra la herramienta fdisk:
    fdisk /dev/loop0
    
    Cree una partición de arranque en el dispositivo. Esto se puede hacer al presionar la siguiente combinación de teclas: n p 1 Enter Enter a 1 p w
  12. Copie el registro de arranque maestro (MBR) al dispositivo de bucle de retroceso:
    dd if=/usr/lib/syslinux/mbr.bin of=/dev/loop0
    
  13. Añada mapas de particiones para dispositivo de bucle de retroceso:
    kpartx -av /dev/loop0
    
  14. Cree el sistema de archivos:
    mkfs.ext2 -m 0 -L "Custom RHEL Boot" /dev/mapper/loop0p1
    
  15. Monte el dispositivo:
    mount /dev/mapper/loop0p1 temp
    
  16. Borre archivos temporales:
    rm -rf temp/lost+found
    
  17. Copie el directorio extlinux/ a la ubicación temporal:
    cp -a extlinux/* temp/
    
  18. Instale el gestor de arranque en la ubicación temporal:
    extlinux temp
    
  19. Desmonte la ubicación temporal:
    umount temp
    
  20. Borre los mapas de particiones en el dispositivo de bucle de retroceso:
    kpartx -dv /dev/loop0
    
  21. Borre el dispositivo de bucle:
    losetup -d /dev/loop0
    
    Sincronice los cambios del sistema de archivos:
    sync
    
  22. Abra el archivo extlinux.conf en su editor de texto preferido y personalice los parámetros de arranque y destinos como sea necesario para arranque con USB.
  23. Transfiera la imagen al dispositivo USB para completar el procedimiento. Inserte el dispositivo y ejecute el comando dmesg para revisar el lugar del montaje. En este ejemplo, es /dev/sdb.
    Desmonte el dispositivo USB:
    umount /dev/sdb
    
    Copie la imagen al dispositivo USB:
    dd if=./custom-boot.img of=/dev/sdb
    

Capítulo 10. Organizaciones

Satélite Red Hat Network permite a los administradores separar sus implementaciones en contenedores organizados. Dichos contenedores (u organizaciones) ayudan a mantener una separación clara del propósito y propiedad de sistemas y del contenido implementado para esos sistemas.
Satélite Red Hat Network soporta la creación y administración de múltiples organizaciones dentro de una instalación, lo que permite la división de sistemas, contenido, y suscripciones a través de diferentes grupos. Este capítulo resume los conceptos y tareas básicas para la creación y administración de múltiples organizaciones.
La interfaz de red de Organizaciones permite a los administradores ver, crear y administrar múltiples organizaciones de Satélite. Los administradores de satélite pueden asignar derechos de software y sistema a través de varias organizaciones, como también controlar el acceso de la organización a tareas administrativas de sistemas.
Los administradores de Satélite pueden crear nuevas organizaciones y asignarles administradores y derechos. Los administradores de organización pueden asignar grupos, sistemas y usuarios a su organización. Esta división les permite a las organizaciones realizar tareas administrativas por su cuenta sin afectar otras organizaciones.
Administración

Figura 10.1. Administración

La página de Organizaciones contiene un listado de empresas a través del Satélite, con cuentas de usuario y de sistema asignadas a cada organización. La página de Organizaciones también provee una página de Confianzas para cualquierconfianza empresarial establecida.

10.1. Cómo crear organizaciones

Procedimiento 10.1. Cómo crear una organización

  1. Para crear una nueva organización, abra el menú Admin y seleccione Organizaciones, => Crear nueva organización.
    Crear nueva organización

    Figura 10.2. Crear nueva organización

  2. Ingrese el nombre de la organización en la casilla de texto apropiada. El nombre debe tener entre 3 y 128 caracteres.
  3. Cree un administrador para la organización, proporcionando la siguiente información:
    • Ingrese un Nombre deseado para el administrador, el cual tenga entre 3 y 128 caracteres. Considere la creación de un nombre de cuenta descriptivo para la cuenta del administrador de la organización en el que concuerden los nombres de ingreso administrativo con la organización.
    • Cree una Contraseña deseada y haga clic en Confirmar la contraseña.
    • Escriba la dirección de Correo-e para el administrador de la organización.
    • Ingrese el Nombre y Apellido del administrador de la organización.
  4. Haga clic en el botón Crear organización para completar el proceso.
Una vez creada la organización, la página de Organizaciones mostrará la nueva organización en la lista.
Los administradores de Satélite deben considerar reservar para ellos la cuenta de administrador de la organización organization 1. Esto les dará la habilidad requerida dentro de la organización.

Importante

Si Satélite Red Hat Network está configurado para autenticación PAM, evite el uso de cuentas PAM para la cuenta del administrador de la organización de satélite en nuevas organizaciones. En su lugar, cree una cuenta local de Satélite para administradores de organización y reserve cuentas PAM autenticadas para inicios de sesión de Satélite con privilegios menos elevados. De esta manera evitará que los usuarios ingresen al Satélite Red Hat Network con privilegios elevados, puesto que la posibilidad de cometer errores es alta cuando se utilizan dichas cuentas.

10.2. Administración de derechos

Cuando haya creado una nueva organización, es importante asignarle derechos. Necesitará derechos de sistema, tales como rhel-server o rhn-tools, para sistemas que usan canales diferentes a los canales personalizados. Los derechos de sistema administrativo son requisito básico para que una organización funcione correctamente. El número de derechos administrativos asignados a una organización es equivalente al número máximo de sistemas que pueden registrarse a esa organización en el Satélite Red Hat Network, independientemente del número de derechos de software disponibles. Por ejemplo, si hay 100 derechos de cliente de Red Hat Enterprise Linux disponibles en total, solamente 50 sistemas estarán disponibles para registrarse a esa organización.
Los derechos de canal de herramientas de software de Red Hat Network también necesitan otorgarse a cada organización. El canal de herramientas de Satélite Red Hat Network contiene varios software de cliente requeridos para la funcionalidad de Satélite Red Hat Network extendido, como por ejemplo, clientes que se necesitan para administrar la configuración y soporte kickstart como también el paquete rhn-virtualization, el cual se requiere para que los derechos de huéspedes XEN y KVM virtuales sean contados correctamente.
Para acceder a la interfaz de Suscripciones, abra el menú Admin y seleccione Organización. Elija una organización de la lista y seleccione la pestaña Suscripciones.
Dentro de la interfaz Suscripciones, abra la pestaña de Derechos de canal de software para ver todos los derechos para todas las organizaciones y su uso.
Dentro de la pestaña Derechos de canal de software, la pestaña Organizaciones permite a los Administradores de satélite ajustar el número de canales de software disponibles para cada organización. Escriba el número (dentro del rango listado en Posibles valores) y haga clic en el botón Actualizar organización para cambiar este valor.
Los derechos de canales pueden ser Regulares o Flex. Cualquier sistema puede usar un derecho regular. Los derechos Flex pueden ser utilizados por sistemas que han sido detectados como huéspedes de un tipo de virtualización soportado.

Nota

Los Administradores de organización que crean un canal personalizado solo pueden usar el canal dentro de su organización a menos que la confianza empresarial esté establecida dentro de las organizaciones que desean compartir el canal. Para obtener mayor información sobre confianzas empresariales, consulte la Sección 10.5, “Confianzas empresariales”.
La pestaña Organizaciones también contiene una sección de Suscripciones+Derechos de sistema, la cual describe:
  • Total: El número total de derechos de canal para el Satélite.
  • Disponible: El número de derechos actualmente disponibles para asignar.
  • Uso: El número de derechos en uso por todas las organizaciones, comparado con el número total de derechos asignados.
Por ejemplo, si la columna de Total es 100 y la columna Disponible es 70, eso significa que las organizaciones tienen 30 derechos asignados. La columna de Uso muestra cuántos de estos 30 derechos asignados están en uso por organizaciones aparte de la organización de base. Por lo tanto, si la columna de Uso dice 24 de 30 (80%), significa que hay 24 derechos de canales distribuidos para organizaciones de Satélite (diferentes a organization 1 ) de los 30 en total asignados.
Dentro de la interfaz Suscripciones, seleccione la pestaña Derechos de canal de software para ver todos los derechos a través de todas las organizaciones y su uso. Haga clic en una organización para desplegar la página de Información, la cual proporciona mayor información sobre la organización.
  • Usuarios activos: El número de usuarios en la organización.
  • Sistemas: El número de sistemas suscritos a la organización.
  • Grupos de sistemas: El número de grupos suscritos a la organización.
  • Llaves de activación: El número de llaves de activación disponibles para la organización.
  • Perfiles Kickstart: El número de perfiles kickstart disponibles para la organización.
  • Canales de configuración: El número de canales de configuración disponibles para la organización.
Desde esta página, puede borrar la organización si hace clic en el enlace Borrar organización.

10.3. Cómo configurar sistemas en una organización

Ahora que ha creado una organización y se le han asignado derechos, se le pueden asignar sistemas.
Hay dos formas básicas para registrar un sistema en una organización particular:
Registro con nombre de usuario y contraseña
Si proporciona un nombre de usuario y contraseña para la organización especificada, el sistema se registrará a esa organización. Por ejemplo, si usuario-123 es un miembro de la organización Central IT en el satélite, el siguiente comando en cualquier sistema registrará ese sistema a la organización Central IT en su Satélite:
rhnreg_ks --username=user-123 --password=foobar

Nota

Los parámetros --orgid en rhnreg_ks no se relacionan con el registro de satélite o soporte de múltiples organizaciones de Satélite Red Hat Network.
Registro con una llave de activación
También puede registrar un sistema a una organización mediante una llave de activación de la organización. Las llaves de activación registrarán sistemas a la organización en la cual se ha creado la llave de activación. Las llaves de activación son un buen método de registro para usar si desea permitir que los usuarios registren sistemas dentro de una organización sin necesidad de proporcionar el nombre de acceso a esa organización:
rhnreg_ks --activationkey=21-myactivationkey
Para desplazar sistemas entre organizaciones, se debe también automatizar el desplazamiento con scripts mediante llaves de activación.

Nota

Los primeros caracteres de la llave de activación sirven para indicar el número de ID de la organización propietaria de la llave.

10.4. Usuarios de una organización

La página de Usuarios contiene una lista de todos los usuarios en el Satélite, a través de todas las organizaciones.
La página de Usuarios lista los usuarios asignados a la organización, incluidos sus nombres reales, dirección de correo-e y la marca de verificación indicando que el usuario es un administrador de la organización.
Si usted es el Administrador de la organización, puede hacer clic en el nombre de usuario para desplegar la página Información de usuario para el usuario.

Nota

Debe haber ingresado como Administrador de organización para modificar la información de usuario de una organización. El rol de administrador de satélite no le permite modificar información de usuario para usuarios de organización, solamente el permite asignar el rol de Administrador de satélite a otros usuarios dentro del satélite.

10.5. Confianzas empresariales

Las organizaciones pueden compartir sus recursos al establecer una relación de confianza empresarial. Las confianzas empresariales son definidas por el administrador de Satélite e implementadas por el administrador de la organización. Cuando una confianza ha sido establecida entre dos o más organizaciones, el Administrador de organización de cada organización puede compartir libremente sus recursos cuando sea necesario. Es el administrador de la organización quien determina los recursos a compartir y los recursos compartidos de otras organizaciones en la relación de confianza que va a utilizar.
Cada relación individual es única y mutuamente exclusiva de la relación con otras confianzas empresariales. Por ejemplo: si la Organización de contabilidad confía en la organización de finanzas, y la organización de finanzas confía en la Organización de servicios, la organización de contabilidad no confiará en la organización de servicios a menos que haya una relación de confianza independiente definida entre las organizaciones ellos.
Confianzas empresariales

Figura 10.3. Confianzas empresariales

Procedimiento 10.2. Cómo establecer una confianza empresarial

Un Administrador de Satélite puede crear una confianza entre dos o más organizaciones. Para hacerlo debe realizar los siguientes pasos:
  1. Seleccione el enlace Organizaciones en la página principal de Admin.
  2. Haga clic en el nombre de la organización dentro de la página Información, haga clic en la pestaña Confianzas.
  3. En la pestaña Confianzas, hay un listado de todas las confianzas en el Satélite Red Hat Network. Aquí puede usar la larga lista de organizaciones, usar la casilla de texto Filtrar por organización para ordenarlas.
  4. Haga clic en la casilla de verificación cerca de los nombres de las organizaciones que desea en la confianza empresarial de la organización actual.
  5. Haga clic en el botón Modificar confianzas para crear la confianza.
Una vez establecida la confianza empresarial, las organizaciones pueden compartir canales de software personalizados con las otras organizaciones en la confianza. Hay tres niveles para compartir canales que pueden aplicarse a cada canal para control de acceso:
Privado
Crea un canal privado para que no pueda ser accedido por ninguna organización a excepción de la organización que lo posee.
Protegido
Permite que organizaciones específicas de confianza de su escogencia puedan acceder al canal.
Público
Permite a todas las organizaciones dentro de la confianza acceder al canal personalizado.
Las organizaciones de confianza que obtienen acceso a contenido personalizado mediante los modos de acceso público o protegido permiten a sus sistemas de clientes instalar y actualizar paquetes desde el canal compartido. El acceso a suscripción se puede perder cuando alguno de los siguientes eventos ocurra:
  • El administrador de Satélite quita la relación de confianza
  • El administrador de organización cambia el acceso de canal a privado
  • El Administrador de organización cambia el acceso del canal a privado y no incluye la organización del sistema suscrita en la lista protegida
  • El administrador de organización borra directamente el canal compartido
  • El administrador de organización borra el canal principal del canal hijo compartido

Nota

Todos los canales de software de Red Hat son administrados mediante derechos. Los administradores de organización no pueden compartir los canales de Red Hat debido a que ellos están disponibles para todas las organizaciones que tienen derechos a esos canales. El administrador de Satélite es responsable de asignar derechos de canal de software de Red Hat para cada organización.

Procedimiento 10.3. Migración de sistemas

Además de compartir canales de software, las organizaciones en una confianza pueden migrar sistemas a otras organizaciones de confianza mediante la herramienta migrate-system-profile. La herramienta se ejecuta desde la línea de comandos y utiliza systemID y orgID para especificar la migración del sistema y la organización de su destino. El administrador de Satélite puede migrar a un sistema desde cualquier organización de confianza a otra en la confianza. Sin embargo, los administradores de la organización pueden migrar solamente un sistema desde su propia organización a otra en la confianza.
El comando migrate-system-profile requiere que el paquete spacewalk-utils esté instalado, dicho paquete suele estar instalado en forma predeterminada con Satélite Red Hat Network. Cuando una organización migra un sistema con el comando migrate-system-profile, el sistema no lleva ninguno de los derechos o suscripciones de canales de la organización fuente. Sin embargo, la historia del sistema se preserva y puede ser accedida por el nuevo Administrador de la organización para simplificar el proceso de migración restante, el cual incluye la suscripción al canal de base y la concesión de derechos.
  1. Ejecute el comando mediante el siguiente formato:
    migrate-system-profile --satellite NOMBRE DE HOST DE SATÉLITE O IP --systemId=ID DE SISTEMA --to-org-id=ID DE ORGANIZACIÓN DE DESTINO
    Por ejemplo, si el departamento financiero (creado como una organización en Satélite Red Hat Network con OrgID 2) desea migrar a una estación de trabajo (con SystemID 10001020) desde el departamento de ingeniería, pero el Administrador de la organización financiera no tiene acceso de shell al servidor de Satélite Red Hat Network. El nombre de host del Satélite Red Hat Network será satserver.example.com. El administrador de la organización financiera escribiría lo siguiente desde un intérprete de comandos de shell:
    migrate-system-profile --satellite satserver.example.com --systemId=10001020 --to-org-id=2
    
    La herramienta solicita luego un nombre de usuario y contraseña.
  2. El sistema puede ser visto desde la página Sistemas cuando inicie sesión en la interfaz de red de Satélite Red Hat Network. El proceso de migración se completa al asignar un canal de base y otorgar derechos al cliente para cualquier otro sistema registrado a otra organización que esté disponible en la página de Historia del sistema en la pestaña Eventos.
    Historia del sistema

    Figura 10.4. Historia del sistema

  3. Los administradores de Satélite que necesitan migrar varios sistemas a la vez pueden usar la opción --csv de migrate-system-profile para automatizar el proceso mediante una lista sencilla separada por comas de los sistemas a migrar.
    Una línea en el archivo CSV debe contener el ID del sistema para ser migrado y el ID de organización de destino en el siguiente formato:
    systemId,to-org-id
    
    Por ejemplo, systemId, puede ser 1000010000, mientras que to-org-id puede ser 3. Un CSV de ejemplo se vería así:
    1000010000,3
    1000010020,1
    1000010010,4
    

Apéndice A. Historial de revisiones

Historial de revisiones
Revisión 3-5.3.4002013-10-31Rüdiger Landmann
Rebuild with publican 4.0.0
Revisión 3-5.3Wed Nov 28 2012Gladys Guerrero-Lozano
Última revisión
Revisión 3-5.2Tue Nov 27 2012Gladys Guerrero-Lozano
Revisión completa
Revisión 3-5.1Sun Nov 4 2012Terry Chuang
Archivos de traducción sincronizados con fuentes XML 3-5
Revisión 3-5Wed Sept 19 2012Dan Macpherson
Empaquetamiento final para 5.5
Revisión 3-4Fri Aug 31 2012Athene Chan
BZ#839798 modificación menor
Revisión 3-3Fri Aug 24 2012Athene Chan
BZ#839798 Se cambió el ejemplo 4.3 a un formato estándar
Revisión 3-3Fri Aug 24 2012Athene Chan
BZ#839798 Se cambió el ejemplo 4.3 a un formato estándar
Revisión 3-2Fri Aug 24 2012Athene Chan
BZ#826501 Se aplicaron los cambios de la revisión de QA
BZ#884313 Se aplicaron los cambios revisados en QA.
Revisión 3-1Fri Aug 17 2012Athene Chan
BZ#848313 Se añadió en Capítulo OpenSCAP "Cómo ver resultados de SCAP"
Revisión 3-0Thu Aug 9 2012Athene Chan
En etapa de revisión
Revisión 2-5Wed Aug 1 2012Athene Chan
BZ#839798 Se añadió capítulo de spacewalk-clone-por fecha
BZ#826501 Se añadió nueva información sobre OpenSCAP
Revisión 2-0Fri Jul 6 2012Athene Chan
Se preparó lanzamiento para Satélite Red Hat Network 5.5
BZ#826501 Se añadió capítulo de OpenSCAP
Se añadieron tomas de pantalla de OpenSCAP
Revisión 1-5Mon Aug 15 2011Lana Brindley
Se incorporó el lanzamiento de z-stream en y-stream
Revisión 1-4Mon Jun 20 2011Lana Brindley
BZ#701900 - Autenticación de PAM
Revisión 1-3Mon Jun 20 2011Lana Brindley
BZ#714029 - Se corrigió color en imagen
Revisión 1-2Wed Jun 15 2011Lana Brindley
Preparado para traducción
Revisión 1-1Fri May 27 2011Lana Brindley
Actualizaciones de traductores
Revisión 1-0Fri May 6, 2011Lana Brindley
Preparación para traducción
Revisión 0-15Thu May 5, 2011Lana Brindley
BZ#701818 - Revisión QE
Revisión 0-14Mon May 2, 2011Lana Brindley
BZ#248465 - Revisión QE
Revisión 0-13Fri Apr 29, 2011Lana Brindley
BZ#692295 - Revisión QE
Revisión 0-12Mon Apr 18, 2011Lana Brindley
BZ#691985 - Actualización de imagen
Revisión 0-11Mon Apr 18, 2011Lana Brindley
BZ#691990 - Revisión QE
Revisión 0-10Mon Apr 18, 2011Lana Brindley
BZ#691985 - Revisión QE
Revisión 0-9Thu Apr 14, 2011Lana Brindley
Comentarios sobre revisión técnica
Revisión 0-8Wed Apr 13, 2011Lana Brindley
BZ#692314 - Revisión QE
BZ#692294 - Revisión QE
BZ#692291 - Revisión QE
BZ#692290 - Revisión QE
BZ#691988 - Revisión QE
BZ#691986 - Revisión QE
BZ#691981 - Revisión QE
Revisión 0-7Wed Mar 23, 2011Lana Brindley
Preparación para revisión técnica
Revisión 0-6Mon Feb 19, 2011Lana Brindley
RPM
Dispositivos de arranque
Organizaciones
Revisión 0-5Fri Feb 18, 2011Lana Brindley
Monitorización
Autenticación PAM
Revisión 0-4Mon Jan 10, 2011Lana Brindley
Copia de seguridad y restauración
Revisión 0-3Fri Jan 7, 2011Lana Brindley
Administración de usuario
Prefacio
Sincronización automática
Revisión 0-2Wed Jan 5, 2011Lana Brindley
Administración de usuario
Revisión 0-1Tue Jan 4, 2011Lana Brindley
Nueva estructura de capítulo: completa
Revisión 0-0Tue Dec 21, 2010Lana Brindley
Nueva creación de documento de la Guía de implementación de Satélite Red Hat Network original

Índice

A

Administrador de Satélite, Administración de usuarios
Añadir
usuario, Añadir, desactivar y borrar cuentas de usuario
API
Sondeos de auditoría, Realización de sondeos de auditoría
Auditoría
OpenSCAP, OpenSCAP
Autenticación de PAM
implementación, Autenticación PAM

B

Borrar
usuario (servidor de Satélite Red Hat Network únicamente), Añadir, desactivar y borrar cuentas de usuario

C

Cómo clonar una máquina
spacewalk-clone-by-date, Cómo clonar una máquina
Contraseña
cambiando, Administración de usuarios

D

Desactivar
usuario, Añadir, desactivar y borrar cuentas de usuario
Dirección de correo-e
cambio, Administración de usuarios

F

funcionalidades, Funcionalidades de OpenSCAP

I

Interfaz de Usuario de red
Sondeos de auditoría, Realización de sondeos de auditoría

P

Prerrequisitos
OpenSCAP, Prerrequisitos

R

Roles de usuario, Administración de usuarios

S

Sitio web
usuarios, Administración de usuario
Sondeos de auditoria
OpenSCAP, Realización de sondeos de auditoría
Sondeos de auditoría, Realización de sondeos de auditoría
spacewalk-clonar por fecha, Cómo clonar una máquina

Aviso Legal

Copyright © 2011 Red Hat, Inc.
This document is licensed by Red Hat under the Creative Commons Attribution-ShareAlike 3.0 Unported License. If you distribute this document, or a modified version of it, you must provide attribution to Red Hat, Inc. and provide a link to the original. If the document is modified, all Red Hat trademarks must be removed.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.