Red Hat Training
A Red Hat training course is available for Red Hat Satellite
Guía del usuario
Uso y administración de Red Hat Network Satellite
Edición 2
Red Hat Engineering Content Services
Resumen
Prefacio
Capítulo 1. Administración de usuario
1.1. Añadir, desactivar y borrar cuentas de usuario
Procedimiento 1.1. Añadir usuarios
- En la pestaña Usuarios, haga clic en Crear nuevo usuario para abrir la página Crear usuario.
Figura 1.1. La página Crear Usuario
- En el campo Nombre deseado, ingrese un nombre para el usuario. El nombre de inicio de usuario debe tener al menos cinco caracteres.
- En el campo Contraseña deseada, ingrese una contraseña para el usuario. Ingrese de nuevo la contraseña para confirmar.
- En el campo Apellido, ingrese un primer apellido para el usuario. Seleccione el título apropiado (tal como Sr, Sra, o Dr.) desde el menú desplegable.
- En el campo Correo-e, ingrese la dirección de correo-e para el usuario.
- En la sección de Huso horario, seleccione una zona horaria apropiada.
- En la sección Idioma de interfaz, seleccione una lengua apropiada a ser usada por la interfaz del servidor de Satélite Red Hat Network.
- Haga clic en Crear Login para crear el nuevo usuario. Un correo-e le será enviado al usuario (usando la dirección especificada durante la creación) para informarles sobre los detalles de la nueva cuenta
- Cuando haya creado la cuenta correctamente, será redirigido a la página de Lista de usuarios. Para cambiar permisos y establecer las opciones para el nuevo usuario, seleccione la página Información de usuario y navegue a la pestaña apropiada para hacer sus cambios.
Procedimiento 1.2. Desactivación de usuarios
- Seleccione el nombre de usuario de lista en la pestaña Usuarios para desplegar la página de Información de usuario.
- Verifique si el usuario es un administrador de Satélite.Si el usuario es un administrador de Satélite, desactive la casilla cerca al rol y haga clic en el botón Enviar.Si el usuario no el administrador de Satélite, continúe al paso siguiente.
- Haga clic en Desactivar usuario.
Figura 1.2. Desactivación de usuarios
Se le solicitará confirmar esta acción, al hacer clic otra vez. Revise la información y luego pulse Desactivar usuario de nuevo para confirmar. - Cuando la cuenta ha sido desactivada correctamente, el nombre de usuario no aparecerá en la lista de Usuarios activos. Haga clic en el enlace Desactivado desde el menú Lista de usuarios para ver las cuentas de usuarios desactivadas.
- Para reactivar la cuenta de usuario, vea la lista de Desactivado, marque la cajilla cerca al usuario que va a reactivar y haga clic en Reactivar.
Procedimiento 1.3. Borrado de usuarios
Aviso
- Seleccione el nombre de usuario de lista en la pestaña Usuarios para desplegar la página de Información de usuario.
- Verifique si el usuario es un administrador de Satélite.Si el usuario es un administrador de Satélite, desactive la casilla cerca al rol y haga clic en el botón Enviar.Si el usuario no el administrador de Satélite, continúe al paso siguiente.
- Haga clic en Borrar usuario.
Figura 1.3. Borrar usuarios
Se le solicitará confirmar esta acción, al hacer clic otra vez. Revise la información y luego pulse nuevamente Borrar usuario para confirmar. - Una vez borrada la cuenta, el nombre de usuario no aparecerá en la lista Usuarios activos. Este paso no es reversible.
1.2. Administración de usuarios
Roles de usuario
- Administrador de Satélite RHN
- Es un rol especial que tiene que ver con tareas administrativas de Satélite tales como la creación de organizaciones, el manejo de suscripciones y la configuración global de parámetros del servidor de Satélite Red Hat Network.Este rol no puede asignarse en la página de Información de usuario. El usuario que ya tenga el rol de administrador del servidor de Satélite Red Hat Network puede asignar el rol a otro usuario en Administración → Usuarios.
- Administrador de organización
- Realiza funciones de administración como la administración de usuarios, sistemas y canales en el contexto de su organización. Los administradores de la organización reciben automáticamente acceso a la administración de los demás roles, los cuales se representan como casillas de verificación en gris.
- Administrador de llave de activación
- Realiza las funciones de activación de llaves para crear, modificar y borrar llaves dentro de la cuenta.
- Administrador de canal
- Proporciona acceso completo a los canales de software y asociaciones relacionadas dentro de la organización. Lleva a cabo funciones tales como hacer canales globalmente suscribibles, crear nuevos canales, y administrar los paquetes dentro de canales.
- Administrador de configuración
- Tiene acceso completo a los canales de configuración y miembros relacionados dentro de la organización. Realiza configuración de canales y funciones de configuración de archivos en la organización.
- Administrador de monitorización
- Realiza la programación de los sondeos y la supervisión de la otra infraestructura de monitorización. Esta función sólo está disponible en los servidores de Satélite Red Hat Network con monitorización activada.
- Administrador de grupos de sistemas
- Este rol tiene completa autoridad sobre los sistemas y los grupos de sistemas a los cuales concede acceso. Este administrador puede crear nuevos grupos de sistemas, borrar cualquier grupo de sistemas asignado, añadir sistemas a grupos y administrar el acceso de usuarios a grupos.
Capítulo 2. Sincronización automática
cron
.
Procedimiento 2.1. Sincronización automática
- Cambie a usuario de root y abra
crontab
en un editor de texto:crontab -e
Nota
crontab
se abrirá en el editor vi de forma predeterminada. Para cambiar esta conducta, cambie la variableEDITOR
al nombre de su editor de texto preferido. - En
crontab
, use los primeros cinco campos (minuto, hora, día, mes y día de la semana) para programar la sincronización. Para crear una hora de sincronización aleatoria, use la siguiente entrada:0 1 * * * perl -le 'sleep rand 9000' && satellite-sync --email >/dev/null 2>1
Esta entradacrontab
ejecutará el trabajo de sincronización en forma aleatoria entre la 01:00 y 03:30. Descartarástdout
ystderr
delcron
para evitar la duplicación de mensajes desdesatellite-sync
.Se pueden incluir otras opciones cuando sea necesario. - Para guardar
crontab
, simplemente salga del editor de texto . Las nuevas reglas decron
se establecerán de forma inmediata.
Capítulo 3. Copia de seguridad y restauración
3.1. Copias de seguridad
Procedimiento 3.1. Copia de seguridad de base de datos incorporada
- Detenga el servidor de Satélite RHN mediante el comando
stop
:rhn-satellite stop
- Cambie a usuario de Oracle, y cree la copia de seguridad mediante la herramienta
db-control
:su - oracle db-control backup [directory]
Remplace el directorio por la ruta absoluta a la ubicación donde desea almacenar su copia de seguridad de base de datos. El proceso tomará varios minutos. - Vuelva al usuario de root e inicie el Satélite:
exit rhn-satellite start
- Cambie a usuario de Oracle y use la opción
examine
dedb-control
para llevar a cabo una revisión de la marca de tiempo de la copia de seguridad y determinar si faltan archivos:su - oracle db-control examine [directorio]
También puede usar la opciónverify
dedb-control
para hacer una revisión intensa que incluya la verificación md5sum de cada uno de los archivos en la copia de seguridad:db-control verify [directorio]
Si la verificación retornó exitosa, se puede confiar en el contenido del directorio para restaurar la base de datos.
Nota
Hacer copia de seguridad de archivos de sistemas
/etc/sysconfig/rhn/
/etc/rhn/
/etc/sudoers
/etc/tnsnames.ora
/var/www/html/pub/
/var/satellite/redhat/[0-9]*/
(Este es el sitio para los RPM personalizados)/root/.gnupg/
/root/ssl-build/
/etc/dhcpd.conf
/etc/httpd/
/tftpboot/
/var/lib/cobbler/
/var/lib/nocpulse/
/var/lib/rhn/kickstarts/
/var/www/cobbler/
/var/satellite/
. Este es un duplicado del repositorio de RPM de Red Hat y ahorrará una gran descarga en la recuperación de una falla. Este puede regenerarse con la herramienta satellite-sync
. Si está utilizando un satélite en forma desconectada, /var/satellite/
debe tener una copia de seguridad para poder recuperarse de la falla.
satellite-sync
e instalar el paquete /root/ssl-build/rhn-org-httpd-ssl-key-pair-MACHINE_NAME-VER-REL.noarch.rpm
. De modo alternativo, puede reinstalar el servidor de Satélite Red Hat Network sin volver a registrarlo. Esto puede realizarse al cancelar u omitir las secciones de registro y generación de certificado SSL.
3.2. Restaurar desde la copia de seguridad
Procedimiento 3.2. Restaurar la base de datos incorporada desde un respaldo
- Detenga el servidor de Satélite RHN mediante el comando
stop
:rhn-satellite stop
- Cambie a usuario de Oracle y restaure la copia de seguridad mediante la herramienta
db-control
:su - oracle db-control restore [directorio]
Remplace el directorio por la ruta absoluta al sitio donde desea almacenar su copia de seguridad. El proceso verificará el contenido de la copia antes de restaurar la base de datos. Este proceso tardará varios minutos. - Vuelva al usuario de root e inicie el Satélite:
exit rhn-satellite start
- Independiente del método utilizado para hacer la copia de seguridad, ya sea en una base de datos externa o incorporada para restaurar el Satélite, ejecute el siguiente comando para volver a crear los índices de búsqueda la próxima vez que se inicie el servicio
rhn-search
:/etc/init.d/rhn-search cleanindex
3.3. Copias de seguridad automáticas
cron
.
Procedimiento 3.3. Cómo automatizar copias de seguridad
backup-db.sh
que contenga el siguiente script. Este script detendrá el satélite, hará una copia de la base de datos y restaurará el satélite:
#!/bin/bash { /usr/sbin/rhn-satellite stop su - oracle -c' d=db-backup-$(date "+%F"); mkdir -p /tmp/$d; db-control backup /tmp/$d '; /usr/sbin/rhn-satellite start } &> /dev/null
- Cree el nuevo archivo llamado
move-files.sh
que contenga el siguiente script. Este script utilizarársync
para desplazar los archivos de respaldo al directorio en el que van a ser almacenados.#!/bin/bash rsync -avz /tmp/db-backup-$(date "+%F") [destino] &> /dev/null
Remplace [destino] por la ruta del directorio de respaldo:Alternativamente, el siguiente script usascp
para realizar el mismo objetivo:#!/bin/bash scp -r /tmp/db-backup-$(date "+%F") [destino] &> /dev/null
- Cambie a usuario root y abra
crontab
en el editor de texto:crontab -e
Nota
crontab
se abrirá en forma predeterminada con vi. Para cambiar esta conducta, cambie la variableEDITOR
al nombre de su editor de texto preferido. - En
crontab
, use los primeros cinco campos (minuto, hora, día, mes y día de la semana) para programar los scripts de respaldo para ejecutar:0 3 * * * backup-db.sh 0 6 * * * move-files.sh
Esta entrada decrontab
ejecutará una copia de seguridad a las 03:00, y transferirá los archivos de respaldo a las 06:00. Puede incluir otras opciones si es necesario un script de limpieza para remover directorios viejos de respaldo y evitar así que el almacenaje de respaldo se llene. - Para guardar el
crontab
, simplemente salga del editor de texto. Las nuevas reglascron
se establecerán de forma inmediata.
Capítulo 4. Cómo clonar una máquina
spacewalk-clone-by-date
permite a los usuarios de Satélite RHN crear canales clonados personalizados de Red Hat Enterprise Linux con base en la fecha en que se hicieron disponibles las erratas \npara el sistema de Red Hat Enterprise Linux.
4.1. Funcionalidades
spacewalk-clone-by-date
:
- Clonación al estado del canal como si fuera una fecha específica
- Automatización de la clonación mediante scripts y archivos de plantillas
- Retiro o bloqueo de paquetes de canales
- Resolución de dependencias de paquetes dentro de canales padres e hijos
- Filtraje y acción en erratas específicas y omisión de otras. Por ejemplo, actúan solo en erratas de seguridad e ignoran correcciones de errores y mejoras.
Nota
spacewalk-clone-by-date
necesita ejecutarse como usuario root y username
debe ser el administrador de la organización o el administrador de canales.
4.2. Opciones de línea de comandos
Tabla 4.1. Opciones disponibles de línea de comandos
Opción | Definición |
---|---|
-h, --help | Muestra el archivo de ayuda. |
-c CONFIG, --config=CONFIG | Le permite al usuario proveer el archivo de configuración con todas las opciones específicas. Cualquier opción que se pueda ejecutar en la línea de comandos, puede ser especificado en este archivo de configuración. El archivo de configuración permite a los usuarios configurar una lista compleja de los canales que desea clonados y guardar los comandos exactos para uso posterior. |
-u USERNAME, --username=NOMBRE_DE_USUARIO | Especifica el nombre de usuario a utilizar para registrarse en el Satélite. |
-p PASSWORD, --password=CONTRASEÑA | Especifica la contraseña y el nombre de usuario |
-s SERVER, --server=SERVIDOR | La URL de servidor a utilizar para conexiones API. Esta se predetermina a https://localhost/rpc/api |
-l CHANNELS, --channels=CANALES | Especifica los canales que va a clonar. Las etiquetas de canales deben especificarse en pares de clones originales. Al especificar pares de clones, recuerde separarlos con espacios. Los canales adicionales pueden ser especificados mediante la opción --channels más de una vez. |
-b BLACKLIST, --blacklist=LISTA_NEGRA | Lista de nombres de paquetes separados por comas (o expresiones regulares) para excluirlos de las erratas clonadas (Solo los paquetes adicionados se tendrán en consideración). |
-r REMOVELIST, --removelist=QUITAR_LISTA | Lista de nombres de paquetes separados por comas (o expresiones regulares) para retirar del canal de destino (Todos los paquetes están disponibles para remoción). |
-d TO_DATE, --to_date=A_LA_FECHA | Clona erratas a una fecha específica (AAAA-MM-DD). Le permite al usuario clonar los paquetes y erratas específicas publicadas desde la creación del canal original hasta el parámetro TO_DATE especificado. Se puede obtener una instantánea del canal durante TO_DATE especificada. |
-y, --assumeyes | Asume sí a las solicitudes que aparecen. Esto sirve para clonación desatendida. |
-m, --sample-config | Imprime todo un archivo de configuración y sale. |
-k, --skip_depsolve | Ignora toda la resolución de dependencias (No se recomienda). |
-v, --validate | Ejecuta el comanod 'repoclosure' en el conjunto de repositorios especificados. |
-g, --background | Clona las erratas en el segundo plano. Solicita un retorno más rápido; antes de que la clonación termine. |
-o, --security_only | Únicamente las erratas de seguridad (y sus dependencias). Este comando puede utilizarse junto con el comando --to_date para clonar solamente erratas de seguridad o en una fecha especificada. |
4.3. Ejemplo de uso
rhel-i386-server-5
como está en enero 1 de 2012 en el canal llamado my-clone-RHEL-5.
# spacewalk-clone-by-date --username=your_username --password=your_password --server=satellite_server_url --channels=rhel-i386-server-5 my-clone-RHEL-5 --to_date=2012-01-01
# spacewalk-clone-by-date --username=your_username --password=your_password --server=satellite_server_url --channels=rhel-i386-server-5 my-clone-RHEL-5 --to_date=2012-01-01 --security_only --background --blacklist=kernel,vim-extended --assumeyes
Capítulo 5. Monitorización
Procedimiento 5.1. Monitorización del espacio de tablas
- En bases de datos de Oracle es importante revisar regularmente que los espacios de tabla tengan suficiente espacio libre. Para hacerlo, cambie el usuario a usuario de
Oracle
y ejecute el comandodb-control report
:su - oracle db-control report Tablespace Size Used Avail Use% DATA_TBS 4.8G 3.9G 996M 80% SYSTEM 250M 116M 133M 46% TOOLS 128M 3M 124M 2% UNDO_TBS 1000M 61M 938M 6% USERS 128M 64K 127M 0%
- Si el espacio de tablas se llena, podrá extenderlo mediante el comando
db-control extend
con el nombre del espacio de tablas extendido:db-control extend tablespace
Procedimiento 5.2. Cómo monitorizar los procesos del servidor de Satélite Red Hat Network
- Utilice el comando
rhn-satellite status
para verificar si los procesos del Satélite están funcionando:rhn-satellite status
Capítulo 6. OpenSCAP
6.1. Funcionalidades de OpenSCAP
- Una herramienta para verificar un sistema confirma a un estándarEl servidor de Satélite RHN ha integrado OpenSCAP como una funcionalidad de auditoría desde la versión 5.5. Esto le permite programar y ver los sondeos de cumplimiento para el sistema a través de la interfaz de red.
- Contenido de SCAPEl contenido de SCAP puede ser creado a partir de cero, si se entiende al menos XCCDF u OVAL. También existe otra opción. El contenido XCCDF se publica con frecuencia en línea en licencias de código abierto y este contenido puede personalizarse para ajustarse a sus necesidades.
Nota
Red Hat soporta el uso de plantillas para evaluar sus sistemas. Sin embargo, la autoría de contenido personalizado de estas plantillas no tiene soporte.Algunos ejemplos de estos grupos son:- The United States Government Configuration Baseline (USGCB) for RHEL5 Desktop — El contenido oficial de SCAP para escritorios dentro de las agencias federales que se han desarrollado en NIST junto con Red Hat, Inc. y el Departamento de defensa de los Estados Unidos (DoD) a través de OVAL.
- Contenido provisto por la comunidad
- Guía de seguridad SCAP para RHEL6 — El contenido ejecutado por la comunidad activa, basado en los requerimientos de USGCB y las políticas ampliamente aceptadas y que contiene perfiles para escritorio, servidor y servidor FTP.
- Contendio de OpenSCAP para RHEL6 — El contenido del paquete openscap-content del canal opcional de Red Hat Enterprise Linux 6 también proporciona una guía de contenido predeterminada para sistemas Red Hat Enterprise Linux 6 a través de una plantilla.
6.2. OpenSCAP en Satélite Red Hat Network
6.2.1. Prerrequisitos
SCAP requiere estos paquetes:
- Para el servidor: Satélite Red Hat Network 5.5
- Para el cliente: paquete spacewalk-oscap (disponible desde el canal hijo de herramientas RHN)
Se requiere un derecho administrativo para programar sondeos
Para el cliente: Distribución del contenido XCCDF a máquinas clientes
- Métodos tradicionales (CD, USB, NFS, SCP, FTP)
- Scripts de Satélite
- RPMPara distribuir el contenido SCAP a otras máquinas, se recomiendan los paquetes RPM personalizados. Los paquetes RPM pueden ser firmados para asegurarse de su integridad. Puede administrar la instalación, remoción y verificación de paquetes RPM desde la interfaz de usuario.
6.2.2. Realización de sondeos de auditoría
Procedimiento 6.1. Sondeos a través de la interfaz de red
- Ingrese a la interfaz de red de Satélite.
- Haga clic en Sistemas → Sistema de destino.
- Haga clic en Auditoría → Programar
- Complete el formulario
Programar nuevo sondeo XCCDF
:- Argumentos de línea de comandos: Los argumentos adicionales para la herramienta OSCAP pueden agregarse en este campo. Únicamente se permiten estas dos líneas de comandos:
--profile PROFILE
— Selecciona un perfil particular del documento XCCDF. Los perfiles son determinados por el archivo XML XCCDF y pueden revisarse con la etiquetaProfile id
. Por ejemplo:Profile id="RHEL6-Default"
Nota
Algunas versiones de OpenSCAP necesitan el argumento de línea de comandos --profile, de lo contrario el sondeo fallará.--skip-valid
— No valide los archivos de salida y entrada. Los usuarios sin un contenido de XCCDF bien formado pueden usarlo para evitar el proceso de validación del archivo.Si no se pasa ningún argumento de línea de comandos, utilizará el perfil predeterminado. - Ruta para el documento de XCCDF: Este campo es obligatorio. El parámetro
path
apunta al sitio del contenido en el sistema de cliente. Por ejemplo:/usr/local/scap/dist_rhel6_scap-rhel6-oval.xml
Aviso
El contenido XCCDF se valida antes de ser ejecutado en un sistema remoto. Al especificar argumentos inválidos hará que spacewalk-oscap falle en la validación o ejecución. Debido a problemas de seguridad el comando 'osccap xccdf eval' solo acepta un set de parámetros limitados.
- Ejecute
rhn_check
para asegurarse de que el sistema de cliente recoja la acción.rhn_check -vv
Nota
También, sirhnsd
uosad
se están ejecutando en el sistema de cliente, la acción será recogida por estos servicios. Para ver si se están ejecutando:service rhnsd start
oservice osad start
Figura 6.1. Programación de un sondeo a través de una Interfaz de usuario de red
Procedimiento 6.2. Sondeos vía API
- Cree un script o elija uno para programar un sondeo de sistema a través de
system.scap.scheduleXccdfScan
, la API de primer plano.Script de ejemplo:#!/usr/bin/python client = xmlrpclib.Server('https://spacewalk.example.com/rpc/api') key = client.auth.login('username', 'password') client.system.scap.scheduleXccdfScan(key, 1000010001, '/usr/local/share/scap/usgcb-rhel5desktop-xccdf.xml', '--profile united_states_government_configuration_baseline')
Donde:- 1000010001 es el
ID del sistema (sid)
. /usr/local/share/scap/usgcb-rhel5desktop-xccdf.xml
es el parámetro de ruta que apunta al sitio del contenido en el sistema de cliente. En este caso, asume que el contenido de USGSB está en el directorio/usr/local/share/scap
.--profile united_states_government_configuration_baseline
representa el argumento adicional para la herramienta OSCAP. En este caso, está utilizando el USCFGB.
- Ejecute el script en la interfaz de línea de comandos de cualquier sistema. El sistema necesita que estén instaladas las bibliotecas apropiadas de Python y XMLRPC.
- Ejecute
rhn_check
para asegurarse de que el sistema de cliente recoja la acción.rhn_check -vv
Nota
También, sirhnsd
uosad
se están ejecutando en el sistema de cliente, la acción será recogida por estos servicios. Para ver si se están ejecutando:service rhnsd start
oservice osad start
6.2.3. Cómo ver los resultados de SCAP
- A través de la interfaz de red. Cuando se haya ejecutado la acción, los resultados deben mostrar la pestaña de Auditoría del sistema. Esta página se describe en la Sección 6.2.4, “Páginas de Satélite OpenSCAP”.
- A través de funciones API en el manejador
system.scap
. - A través de la herramienta de Sátélite
spacewalk-reports
al ejecutar estos comandos:# /usr/bin/spacewalk-reports system-history-scap # /usr/bin/spacewalk-reports scap-scan # /usr/bin/spacewalk-reports scap-scan-results
6.2.4. Páginas de Satélite OpenSCAP
6.2.4.1. Auditoría
- Auditoría → Todos los sondeos
- Todos los sondeos es la página predeterminada que aparece cuando se elige la pestaña Auditoría. Esta página muestra los sondeos de OpenSCAP a los cuales el visor tiene permiso de ver. Los permisos para sondeos se derivan de permisos de sistemas.
Figura 6.2. Auditoría ⇒ Todos los sondeos
Para cada sondeo, se despliega la siguiente información:- Sistema
- El sistema destinado para el sondeo
- Perfil XCCDF
- El perfil evaluado
- Completo
- Tiempo de terminación
- Satisfecho
- Número de reglas satisfechas o que han pasado. Se considera que la regla es satisfecha si el resultado de la evaluación es Pasa o Corregido.
- Insatisfecho
- Número de reglas insatisfechas o fallidas. Una regla se considera insatisfecha si el resultado de la evaluación es un Fallo.
- Desconocido
- Número de reglas que no se evaluaron. Una regla se considera desconocida si el resultado de la evaluación es un error Desconocido o No verificado.
La evalución de reglas de XCCDF también puede retornar estados como Informativo, No aplicable, o No seleccionado. En tales casos, la regla dada no se incluye en las estadísticas en esta página. Para obtener mayor información, vea Información de sistemas → Auditoría. - Auditoría → XCCDF Diff
- XCCDF Diff es una aplicación que visualiza la comparación de dos sondeos XCCDF. Muestra metadatos para dos sondeos y listas de resultados.
Figura 6.3. Auditoría ⇒ XCCDF Diff
Puede acceder aldiff
de sondeos similares si hace clic en el icono en la página Listar sondeos o puedediff
sondeos arbitrarios al especificar el ID.Los elementos que muestran solamente un sondeo comparado se consideran "variantes". Los elementos variantes siempre se resaltan en color beige. Hay tres modos de comparación posibles: Comparación total, el cual muestra todos los elementos de sondeos, Solo elementos cambiados, el cual muestra elementos que han sido cambiados y por último Solo elementos que no varían, el cual muestra elementos que no cambian o que son similares. - Auditoría → Búsqueda avanzada
- La página de búsqueda le permite buscar a través de sus sondeos según los criterios especificados, los cuales incluyen:
- Resultados de reglas
- Máquina destinada
- Marco de tiempo del sondeo
Figura 6.4. Auditoría ⇒ Búsqueda avanzada
La búsqueda puede retornar una lista de resultados o una lista de sondeos que se incluyen en los resultados.
6.2.4.2. Sistemas → Información de sistemas → Auditoría
- Sistemas → Información de sistema → Auditoría → Listar sondeos
Figura 6.5. Sistemas ⇒ Información de sistemas ⇒ Auditoría ⇒ Resultados de sondeos de lista de sondeos
Esta subpestaña lista un resumen de todos los sondeos completos. Las columnas son las siguientes:Tabla 6.1. Etiquetas de sondeo OpenSCAP
Etiqueta de columna Definición Resultado de prueba XCCDF El nombre del resultado de la prueba sondeada, la cual proporciona un enlace a los resultados detallados del sondeo. Completo La hora exacta en la que termina el sondeo Cumplimiento La relación sin ponderación de Pasa o Fallo del cumplimiento basado en el estándar utilizado P El número de revisiones que han pasado F Número de revisiones fallidas E Errores que se presentaron en el sondeo U Desconocido N No se aplica a la máquina K No revisado S No seleccionado I Informativo X Corregido Total Número total de revisiones Cada línea comienza por un icono que indica los resultados de una comparación con un sondeo previo similar. Los iconos indican que en el sondeo más reciente existe:- — no hay diferencia en comparación con el sondeo anterior
- — diferencias arbitrarias
- — diferencias principales, o hay más fallas que en el sondeo anterior o menos pases.
- — no se encontró sondeo comparable, por lo tanto no se realizó ninguna comparación.
- Sistemas → Información del sistema → Auditoría → Información de sondeos
- Esta página contiene los resultados de un sondeo individual. Puede dividirse en dos partes:
- Información del sondeo de XCCDFLa información del sondeo le entrega:
- La información general de la ruta de archivos
- Los argumentos de línea de comandos utilizados
- El nombre de quién lo programó
- El identificador del punto de referencia y la versión
- El identificador del perfil
- El título del perfil
- El tiempo de inicio y finalización
- Alguna salida de error.
- Resultados de regla XCCDFLos resultados de reglas proporcionan la lista completa de identificadores de reglas XCCDF, los cuales identifican etiquetas y el resultado para cada uno de esos resultados de reglas. Esta lista puede filtrarse por resultados específicos.
- Sistemas → Información de sistemas → Auditoría → Programación
- Esta subpestaña es para programar los nuevos sondeos. Se pueden proporcionar argumentos adicionales de línea de comandos junto con la ruta del documento de XCCDF en el sistema que se está sondeando. Con base en el parámetro "
Programar no antes de
", el sondeo se realizará en el siguiente registro del sistema programado con el servidor de Satélite. Para obtener mayor información sobre cómo programar a través de la interfaz de red de Satélite, consulte Procedimiento 6.1, “Sondeos a través de la interfaz de red” en este capítulo.
Capítulo 7. Autenticación PAM
Procedimiento 7.1. Configuración de autenticación PAM
- Asegúrese de tener la versión más reciente del paquete
selinux-policy-targeted
:# yum update selinux-policy-targeted
- Establezca el booleano de SELinux
allow_httpd_mod_auth_pam
en:# setsebool -P allow_httpd_mod_auth_pam 1
- Abra el archivo
/etc/rhn/rhn.conf
en su editor de texto preferido y añada la siguiente línea. Así creará un servicio PAM en/etc/pam.d/rhn-satellite
:pam_auth_service = rhn-satellite
- Para establecer autenticación, abra el archivo de servicios
/etc/pam.d/rhn-satellite
en su editor de texto preferido y añada las reglas pertinentes. Para obtener mayor información sobre configuración de PAM, consulte el Módulos de autenticación conectables (PAM) en la Guía de Implementación de Red Hat Enterprise Linux.
Nota
Ejemplo 7.1. Uso de PAM con Kerberos en el sistema Red Hat Enterprise Linux; 5 i386
/etc/pam.d/rhn-satellite
en su editor de texto preferido y añada las siguientes reglas:
#%PAM-1.0 auth required pam_env.so auth sufficient pam_krb5.so no_user_check auth required pam_deny.so account required pam_krb5.so no_user_check
kpasswd
. No cambie la contraseña en el sitio Web de RHN ya que este método solamente cambie la contraseña local en el servidor de Satélite. Las contraseñas locales no se usan si PAM está habilitado para ese usuario.
Ejemplo 7.2. USo de PAM con LDAP
/etc/pam.d/rhn-satellite
en su editor de texto preferido y añada las siguientes reglas:
#%PAM-1.0 auth required pam_env.so auth sufficient pam_ldap.so no_user_check auth required pam_deny.so account required pam_ldap.so no_user_check
Capítulo 8. RPM
rpm-build
debe instalarse en el sistema construido como un requisito mínimo. También necesitará paquetes adicionales, tales como compiladores y bibliotecas.
Procedimiento 8.1. Creación de llave GPG
Importante
- Cree un directorio para la llave:
mkdir -p ~/.gnupg
- Genere el par de llaves:
gpg --gen-key
Necesitará seleccionar la clase de llave, el tamaño de la llave, y el tiempo de validez (presione enter para aceptar los valores predeterminados). Necesitará especificar un nombre, comentario y dirección de correo-e:Real name: rpmbuild Email address: rpmbuild@example.com Comment: this is a comment You selected this USER-ID: "rpmbuild (this is a comment) <rpmbuild@example.com>" Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit?
Presione O para aceptar la información y continuar. - Liste todas las llaves con sus huellas dactilares:
gpg --list-keys --fingerprint
- Exporte las llaves:
gpg --export --armor "rpmbuild <rpmbuild@example.com>" > EXAMPLE-RPM-GPG-KEY
- Importe la llave para que la base de datos de RPM permita la verificación del origen e integridad de los RPM mediante
gpg --import
como root en todos los sistemas de destino:rpm --import EXAMPLE-RPM-GPG-KEY
Esto ocurrirá automáticamente durante la instalación del cliente y no se necesitará ejecutar de forma manual. - Una vez se haya creado un RPM puede firmarse con la llave GPG y cargarse al canal apropiado:
rpm --resign package.rpm rhnpush --server=http[s]://satellite.server/APP package.rpm --channel=custom-channel-name
- Para verificar el paquete RPM, navegue al directorio que contiene el paquetes y ejecute los siguientes comandos:
rpm –qip package.rpm rpm -K package.rpm
Procedimiento 8.2. Construir RPM
- Cree una cuenta de usuario sin privilegios llamada
rpmbuild
para construir paquetes. Así, permitirá a varios administradores compartir el entorno construido y la llave GPG. - En el directorio principal para usuario
rpmbuild
,/home/rpmbuild
, cree un archivo llamado.rpmmacros
:touch /home/rpmbuild/.rpmmacros
- Abra el archivo
.rpmmacros
en su editor de texto preferido y añada las siguientes líneas._gpg_name
debe coincidir con el nombre para la llave GPG utilizada para firmar los RPM:%_topdir %(echo $HOME)/rpmbuild %_signature %gpg %_gpg_name rpmbuild <rpmbuild@example.com>
El directorio que lista el directorio de nivel superior (/home/rpmbuild/rpmbuild
en el ejemplo anterior) debe tener la misma distribución del directorio presente en/usr/src/redhat
.
Ejemplo 8.1. Archivo de especificación de RPM
SPECS
bajo _topdir
como se define en el archivo .rpmmacros
. La fuente y parches correspondientes deben estar situados en el directorio SOURCES
.
Name: foo Summary: The foo package does foo Version: 1.0 Release: 1 License: GPL Group: Applications/Internet URL: http://www.example.org/ Source0 : foo-1.0.tar.gz Buildroot: %{_tmppath}/%{name}-%{version}-%{release}-root Requires: pam BuildPrereq: coreutils %description This package performs the foo operation. %prep %setup -q %build %install mkdir -p %{buildroot}/%{_datadir}/%{name} cp -p foo.spec %{buildroot}/%{_datadir}/%{name} %clean rm -fr %{buildroot} %pre # Add user/group here if needed %post /sbin/chkconfig --add food %preun if [ $1 = 0 ]; then # package is being erased, not upgraded /sbin/service food stop > /dev/null 2>&1 /sbin/chkconfig --del food fi %postun if [ $1 = 0 ]; then # package is being erased # Any needed actions here on uninstalls else # Upgrade /sbin/service food condrestart > /dev/null 2>&1 fi %files %defattr(-,root,root) %{_datadir}/%{name} %changelog * Mon Jun 16 2003 Some One <one@example.com> - fixed the broken frobber (#86434)
Capítulo 9. Dispositivos de arranque
boot.iso
se requiere como prerrequisito para crear dispositivos de arranque. Asegúrese de que esté disponible en alguna parte de su sistema y tome nota del sitio.
Procedimiento 9.1. Medio de arranque CD
Nota
\
" se utiliza abajo para representar la continuación de una línea en el indicador de shell.
- Cree un directorio de trabajo para la imagen de arranque:
mkdir -p temp cd/isolinux
- Monte la imagen de arranque al directorio
temp
:mount -o loop boot.iso temp
- Copie los archivos requeridos para un dispositivo de arranque CD a un directorio previamente creado:
cp -aP temp/isolinux/* cd/isolinux/
- Desmonte el directorio
temp
y cambie los permisos en el directoriocd
a uno de lectura y escritura para el usuario:umount temp chmod -R u+rw cd
- Vaya al directorio
./cd
:cd ./cd
- Copie el archivo
/usr/lib/syslinux/menu.c32
al CD:cp -p /usr/lib/syslinux/menu.c32 isolinux
- Abra el archivo
isolinux/isolinux.cfg
en su editor de texto preferido y añada la siguiente línea:mkisofs -o ./custom-boot.iso -b isolinux/isolinux.bin -c isolinux/boot.cat -no-emul-boot \ -boot-load-size 4 -boot-info-table -J -l -r -T -v -V "Custom RHEL Boot" .
- Personalice los parámetros de arranque y destinos en
isolinux.cfg
como sea necesario para arrancar el CD. - Queme la información al CD para completar este procedimiento.
Procedimiento 9.2. Arranque PXE
- Cree un directorio de trabajo para la imagen de arranque:
mkdir -p temp pxe/pxelinux.cfg
- Monte la imagen de arranque al directorio
temp
:mount -o loop boot.iso temp
- Copie los archivos requeridos para el dispositivo de arranque PXE al directorio creado previamente:
cp -aP temp/isolinux/* pxe/
- Desmonte el directorio
temp
y cambie los permisos en el directoriocd
a uno de lectura y escritura para el usuario:umount temp chmod -R u+rw pxe
- Cambie al directorio
/pxe
:cd ./pxe
- Copie el archivo
/usr/lib/syslinux/menu.c32
al directorio/pxe
:cp -p /usr/lib/syslinux/menu.c32 .
- Desplace el archivo
isolinux.cfg
apxelinux.cfg/default
:mv isolinux.cfg pxelinux.cfg/default
- Remueva los archivos temporales:
rm -f isolinux.bin TRANS.TBL
- Copie el archivo
/usr/lib/syslinux/pxelinux.0
al directorio/pxe
:cp -p /usr/lib/syslinux/pxelinux.0 .
- Abra el archivo
pxelinux.cfg/default
en su editor de texto preferido y personalice los parámetros y destinos que se necesiten para arranque PXE.
Procedimiento 9.3. Medios de arranque USB
Aviso
/dev/loop0
para el montaje, asegúrese de usar el dispositivo para su sistema. Puede chequear cuál es el dispositivo correcto mediante el comando losetup -f
.
- Cree un directorio de trabajo para la imagen de arranque:
mkdir -p temp usb/extlinux
- Monte la imagen de arranque al directorio
temp
:mount -o loop boot.iso temp
- Copie los archivos requeridos para el dispositivo de arranque USB al directorio creado previamente:
cp -aP temp/isolinux/* usb/extlinux/
- Desmonte el directorio
temp
y cambie los permisos en el directoriocd
a uno de lectura y escritura para el usuario:umount temp chmod -R u+rw usb
- Cambie al directorio
/usb
:cd ./usb
- Copie el archivo
/usr/lib/syslinux/menu.c32
al directorioextlinux/
:cp -p /usr/lib/syslinux/menu.c32 extlinux/
- Desplace el archivo
extlinux/isolinux.cfg
aextlinux/extlinux.conf
:mv extlinux/isolinux.cfg extlinux/extlinux.conf
- Remueva los archivos temporales:
rm -f extlinux/isolinux.bin extlinux/TRANS.TBL
- Convierta el archivo
custom-boot.img
y cópielo:dd if=/dev/zero of=./custom-boot.img bs=1024 count=30000
- Descubra la ubicación de montaje correcta para el dispositivo de bucle de retroceso:
losetup -f /dev/loop0
Establezca el dispositivo de bucle de retroceso con la imagen de arranque:losetup /dev/loop0 ./custom-boot.img
- Abra la herramienta
fdisk
:fdisk /dev/loop0
Cree una partición de arranque en el dispositivo. Esto se puede hacer al presionar la siguiente combinación de teclas: n p 1 Enter Enter a 1 p w - Copie el registro de arranque maestro (MBR) al dispositivo de bucle de retroceso:
dd if=/usr/lib/syslinux/mbr.bin of=/dev/loop0
- Añada mapas de particiones para dispositivo de bucle de retroceso:
kpartx -av /dev/loop0
- Cree el sistema de archivos:
mkfs.ext2 -m 0 -L "Custom RHEL Boot" /dev/mapper/loop0p1
- Monte el dispositivo:
mount /dev/mapper/loop0p1 temp
- Borre archivos temporales:
rm -rf temp/lost+found
- Copie el directorio
extlinux/
a la ubicación temporal:cp -a extlinux/* temp/
- Instale el gestor de arranque en la ubicación temporal:
extlinux temp
- Desmonte la ubicación temporal:
umount temp
- Borre los mapas de particiones en el dispositivo de bucle de retroceso:
kpartx -dv /dev/loop0
- Borre el dispositivo de bucle:
losetup -d /dev/loop0
Sincronice los cambios del sistema de archivos:sync
- Abra el archivo
extlinux.conf
en su editor de texto preferido y personalice los parámetros de arranque y destinos como sea necesario para arranque con USB. - Transfiera la imagen al dispositivo USB para completar el procedimiento. Inserte el dispositivo y ejecute el comando
dmesg
para revisar el lugar del montaje. En este ejemplo, es/dev/sdb
.Desmonte el dispositivo USB:umount /dev/sdb
Copie la imagen al dispositivo USB:dd if=./custom-boot.img of=/dev/sdb
Capítulo 10. Organizaciones
Figura 10.1. Administración
10.1. Cómo crear organizaciones
Procedimiento 10.1. Cómo crear una organización
- Para crear una nueva organización, abra el menú Admin y seleccione Organizaciones, => Crear nueva organización.
Figura 10.2. Crear nueva organización
- Ingrese el nombre de la organización en la casilla de texto apropiada. El nombre debe tener entre 3 y 128 caracteres.
- Cree un administrador para la organización, proporcionando la siguiente información:
- Ingrese un Nombre deseado para el administrador, el cual tenga entre 3 y 128 caracteres. Considere la creación de un nombre de cuenta descriptivo para la cuenta del administrador de la organización en el que concuerden los nombres de ingreso administrativo con la organización.
- Cree una Contraseña deseada y haga clic en Confirmar la contraseña.
- Escriba la dirección de Correo-e para el administrador de la organización.
- Ingrese el Nombre y Apellido del administrador de la organización.
- Haga clic en el botón Crear organización para completar el proceso.
organization 1
. Esto les dará la habilidad requerida dentro de la organización.
Importante
10.2. Administración de derechos
rhel-server
o rhn-tools
, para sistemas que usan canales diferentes a los canales personalizados. Los derechos de sistema administrativo son requisito básico para que una organización funcione correctamente. El número de derechos administrativos asignados a una organización es equivalente al número máximo de sistemas que pueden registrarse a esa organización en el Satélite Red Hat Network, independientemente del número de derechos de software disponibles. Por ejemplo, si hay 100 derechos de cliente de Red Hat Enterprise Linux disponibles en total, solamente 50 sistemas estarán disponibles para registrarse a esa organización.
rhn-virtualization
, el cual se requiere para que los derechos de huéspedes XEN y KVM virtuales sean contados correctamente.
Nota
- Total: El número total de derechos de canal para el Satélite.
- Disponible: El número de derechos actualmente disponibles para asignar.
- Uso: El número de derechos en uso por todas las organizaciones, comparado con el número total de derechos asignados.
organization 1
) de los 30 en total asignados.
- Usuarios activos: El número de usuarios en la organización.
- Sistemas: El número de sistemas suscritos a la organización.
- Grupos de sistemas: El número de grupos suscritos a la organización.
- Llaves de activación: El número de llaves de activación disponibles para la organización.
- Perfiles Kickstart: El número de perfiles kickstart disponibles para la organización.
- Canales de configuración: El número de canales de configuración disponibles para la organización.
10.3. Cómo configurar sistemas en una organización
- Registro con nombre de usuario y contraseña
- Si proporciona un nombre de usuario y contraseña para la organización especificada, el sistema se registrará a esa organización. Por ejemplo, si
usuario-123
es un miembro de la organización Central IT en el satélite, el siguiente comando en cualquier sistema registrará ese sistema a la organización Central IT en su Satélite:rhnreg_ks --username=user-123 --password=foobar
Nota
Los parámetros--orgid
enrhnreg_ks
no se relacionan con el registro de satélite o soporte de múltiples organizaciones de Satélite Red Hat Network. - Registro con una llave de activación
- También puede registrar un sistema a una organización mediante una llave de activación de la organización. Las llaves de activación registrarán sistemas a la organización en la cual se ha creado la llave de activación. Las llaves de activación son un buen método de registro para usar si desea permitir que los usuarios registren sistemas dentro de una organización sin necesidad de proporcionar el nombre de acceso a esa organización:
rhnreg_ks --activationkey=21-myactivationkey
Para desplazar sistemas entre organizaciones, se debe también automatizar el desplazamiento con scripts mediante llaves de activación.Nota
Los primeros caracteres de la llave de activación sirven para indicar el número de ID de la organización propietaria de la llave.
10.4. Usuarios de una organización
Nota
10.5. Confianzas empresariales
Figura 10.3. Confianzas empresariales
Procedimiento 10.2. Cómo establecer una confianza empresarial
- Seleccione el enlace Organizaciones en la página principal de Admin.
- Haga clic en el nombre de la organización dentro de la página Información, haga clic en la pestaña Confianzas.
- En la pestaña Confianzas, hay un listado de todas las confianzas en el Satélite Red Hat Network. Aquí puede usar la larga lista de organizaciones, usar la casilla de texto Filtrar por organización para ordenarlas.
- Haga clic en la casilla de verificación cerca de los nombres de las organizaciones que desea en la confianza empresarial de la organización actual.
- Haga clic en el botón Modificar confianzas para crear la confianza.
- Privado
- Crea un canal privado para que no pueda ser accedido por ninguna organización a excepción de la organización que lo posee.
- Protegido
- Permite que organizaciones específicas de confianza de su escogencia puedan acceder al canal.
- Público
- Permite a todas las organizaciones dentro de la confianza acceder al canal personalizado.
- El administrador de Satélite quita la relación de confianza
- El administrador de organización cambia el acceso de canal a privado
- El Administrador de organización cambia el acceso del canal a privado y no incluye la organización del sistema suscrita en la lista protegida
- El administrador de organización borra directamente el canal compartido
- El administrador de organización borra el canal principal del canal hijo compartido
Nota
Procedimiento 10.3. Migración de sistemas
migrate-system-profile
. La herramienta se ejecuta desde la línea de comandos y utiliza systemID
y orgID
para especificar la migración del sistema y la organización de su destino. El administrador de Satélite puede migrar a un sistema desde cualquier organización de confianza a otra en la confianza. Sin embargo, los administradores de la organización pueden migrar solamente un sistema desde su propia organización a otra en la confianza.
migrate-system-profile
requiere que el paquete spacewalk-utils
esté instalado, dicho paquete suele estar instalado en forma predeterminada con Satélite Red Hat Network. Cuando una organización migra un sistema con el comando migrate-system-profile
, el sistema no lleva ninguno de los derechos o suscripciones de canales de la organización fuente. Sin embargo, la historia del sistema se preserva y puede ser accedida por el nuevo Administrador de la organización para simplificar el proceso de migración restante, el cual incluye la suscripción al canal de base y la concesión de derechos.
- Ejecute el comando mediante el siguiente formato:
migrate-system-profile --satellite NOMBRE DE HOST DE SATÉLITE O IP --systemId=ID DE SISTEMA --to-org-id=ID DE ORGANIZACIÓN DE DESTINO
Por ejemplo, si el departamento financiero (creado como una organización en Satélite Red Hat Network conOrgID 2
) desea migrar a una estación de trabajo (conSystemID 10001020
) desde el departamento de ingeniería, pero el Administrador de la organización financiera no tiene acceso de shell al servidor de Satélite Red Hat Network. El nombre de host del Satélite Red Hat Network será satserver.example.com. El administrador de la organización financiera escribiría lo siguiente desde un intérprete de comandos de shell:migrate-system-profile --satellite satserver.example.com --systemId=10001020 --to-org-id=2
La herramienta solicita luego un nombre de usuario y contraseña. - El sistema puede ser visto desde la página Sistemas cuando inicie sesión en la interfaz de red de Satélite Red Hat Network. El proceso de migración se completa al asignar un canal de base y otorgar derechos al cliente para cualquier otro sistema registrado a otra organización que esté disponible en la página de Historia del sistema en la pestaña Eventos.
Figura 10.4. Historia del sistema
- Los administradores de Satélite que necesitan migrar varios sistemas a la vez pueden usar la opción
--csv
demigrate-system-profile
para automatizar el proceso mediante una lista sencilla separada por comas de los sistemas a migrar.Una línea en el archivo CSV debe contener el ID del sistema para ser migrado y el ID de organización de destino en el siguiente formato:systemId,to-org-id
Por ejemplo,systemId
, puede ser1000010000
, mientras queto-org-id
puede ser3
. Un CSV de ejemplo se vería así:1000010000,3 1000010020,1 1000010010,4
Apéndice A. Historial de revisiones
Historial de revisiones | |||||||||
---|---|---|---|---|---|---|---|---|---|
Revisión 3-5.3.400 | 2013-10-31 | Rüdiger Landmann | |||||||
| |||||||||
Revisión 3-5.3 | Wed Nov 28 2012 | Gladys Guerrero-Lozano | |||||||
| |||||||||
Revisión 3-5.2 | Tue Nov 27 2012 | Gladys Guerrero-Lozano | |||||||
| |||||||||
Revisión 3-5.1 | Sun Nov 4 2012 | Terry Chuang | |||||||
| |||||||||
Revisión 3-5 | Wed Sept 19 2012 | Dan Macpherson | |||||||
| |||||||||
Revisión 3-4 | Fri Aug 31 2012 | Athene Chan | |||||||
| |||||||||
Revisión 3-3 | Fri Aug 24 2012 | Athene Chan | |||||||
| |||||||||
Revisión 3-3 | Fri Aug 24 2012 | Athene Chan | |||||||
| |||||||||
Revisión 3-2 | Fri Aug 24 2012 | Athene Chan | |||||||
| |||||||||
Revisión 3-1 | Fri Aug 17 2012 | Athene Chan | |||||||
| |||||||||
Revisión 3-0 | Thu Aug 9 2012 | Athene Chan | |||||||
| |||||||||
Revisión 2-5 | Wed Aug 1 2012 | Athene Chan | |||||||
| |||||||||
Revisión 2-0 | Fri Jul 6 2012 | Athene Chan | |||||||
| |||||||||
Revisión 1-5 | Mon Aug 15 2011 | Lana Brindley | |||||||
| |||||||||
Revisión 1-4 | Mon Jun 20 2011 | Lana Brindley | |||||||
| |||||||||
Revisión 1-3 | Mon Jun 20 2011 | Lana Brindley | |||||||
| |||||||||
Revisión 1-2 | Wed Jun 15 2011 | Lana Brindley | |||||||
| |||||||||
Revisión 1-1 | Fri May 27 2011 | Lana Brindley | |||||||
| |||||||||
Revisión 1-0 | Fri May 6, 2011 | Lana Brindley | |||||||
| |||||||||
Revisión 0-15 | Thu May 5, 2011 | Lana Brindley | |||||||
| |||||||||
Revisión 0-14 | Mon May 2, 2011 | Lana Brindley | |||||||
| |||||||||
Revisión 0-13 | Fri Apr 29, 2011 | Lana Brindley | |||||||
| |||||||||
Revisión 0-12 | Mon Apr 18, 2011 | Lana Brindley | |||||||
| |||||||||
Revisión 0-11 | Mon Apr 18, 2011 | Lana Brindley | |||||||
| |||||||||
Revisión 0-10 | Mon Apr 18, 2011 | Lana Brindley | |||||||
| |||||||||
Revisión 0-9 | Thu Apr 14, 2011 | Lana Brindley | |||||||
| |||||||||
Revisión 0-8 | Wed Apr 13, 2011 | Lana Brindley | |||||||
| |||||||||
Revisión 0-7 | Wed Mar 23, 2011 | Lana Brindley | |||||||
| |||||||||
Revisión 0-6 | Mon Feb 19, 2011 | Lana Brindley | |||||||
| |||||||||
Revisión 0-5 | Fri Feb 18, 2011 | Lana Brindley | |||||||
| |||||||||
Revisión 0-4 | Mon Jan 10, 2011 | Lana Brindley | |||||||
| |||||||||
Revisión 0-3 | Fri Jan 7, 2011 | Lana Brindley | |||||||
| |||||||||
Revisión 0-2 | Wed Jan 5, 2011 | Lana Brindley | |||||||
| |||||||||
Revisión 0-1 | Tue Jan 4, 2011 | Lana Brindley | |||||||
| |||||||||
Revisión 0-0 | Tue Dec 21, 2010 | Lana Brindley | |||||||
|
Índice
A
- Administrador de Satélite, Administración de usuarios
- Añadir
- API
- Sondeos de auditoría, Realización de sondeos de auditoría
- Auditoría
- OpenSCAP, OpenSCAP
- Autenticación de PAM
- implementación, Autenticación PAM
B
- Borrar
- usuario (servidor de Satélite Red Hat Network únicamente), Añadir, desactivar y borrar cuentas de usuario
C
- Cómo clonar una máquina
- spacewalk-clone-by-date, Cómo clonar una máquina
- Contraseña
- cambiando, Administración de usuarios
D
- Desactivar
- Dirección de correo-e
- cambio, Administración de usuarios
F
- funcionalidades, Funcionalidades de OpenSCAP
I
- Interfaz de Usuario de red
- Sondeos de auditoría, Realización de sondeos de auditoría
O
P
- Prerrequisitos
- OpenSCAP, Prerrequisitos
R
- Roles de usuario, Administración de usuarios
S
- Sitio web
- usuarios, Administración de usuario
- Sondeos de auditoria
- OpenSCAP, Realización de sondeos de auditoría
- Sondeos de auditoría, Realización de sondeos de auditoría
- spacewalk-clonar por fecha, Cómo clonar una máquina
U
- Usuario
- añadir, Añadir, desactivar y borrar cuentas de usuario
- borrar (servidor de Satélite Red Hat Network únicamente), Añadir, desactivar y borrar cuentas de usuario
- desactivar, Añadir, desactivar y borrar cuentas de usuario
- Usuarios, Administración de usuario
- cambio de contraseña, Administración de usuarios
- cambio de dirección de correo-e, Administración de usuarios
- roles, Administración de usuarios