Red Hat Training

A Red Hat training course is available for Red Hat Satellite

Guía de referencia

Red Hat Satellite 5.6

Una guía de funcionalidades de Red Hat Satellite

Edición 1

John Ha

Red Hat Servicios de contenidos de ingeniería

Lana Brindley

Red Hat Servicios de contenidos de ingeniería

Daniel Macpherson

Red Hat Servicios de contenidos de ingeniería

Athene Chan

Red Hat Servicios de contenidos de ingeniería

David O'Brien

Red Hat Servicios de contenidos de ingeniería

Resumen

Bienvenido a la Guía de referencia de Red Hat Satellite 5.6. La Guía de referencia de Red Hat Satellite lo guiará a través de las funcionalidades del servidor Satélite.

Prefacio

1. Audiencia

Esta guía está destinada a administradores de sistemas quienes tienen como objetivo administrar roles para sistemas dentro de una red interna.

Capítulo 1. Información de Red Hat Satellite

Esta sección cubre varios temas sobre configuración avanzada de Red Hat Satellite.

1.1. Herramientas de administración de configuración de línea de comandos

Además de las opciones disponibles en el sitio web de Red Hat Satellite , hay dos herramientas de la línea de comandos para administrar archivos de configuración de sistema: Red Hat Network Configuration Client y Red Hat Network Configuration Manager. La herramienta adicional Red Hat Network Actions Control sirve para activar y desactivar la administración de configuración en sistemas clientes. Si aún no tiene estas herramientas instaladas, puede encontrarlas dentro del canal de suministro de Red Hat Network Tools) para su sistema operativo.

Nota

Siempre que un archivo de configuración sea implementado a través de un sitio web, se creará una copia de seguridad del archivo anterior, incluida su ruta completa, en el directorio /var/lib/rhncfg/backups/ del sistema afectado. La copia de seguridad retendrá su nombre, pero se añadirá la extensión .rhn-cfg-backup.

1.1.1. Red Hat Network Actions Control

Red Hat Network Actions Control (rhn-actions-control) sirve para activar y desactivar la administración de configuración de un sistema. Un sistema cliente, por defecto, no puede ser manejado de tal modo. Éste debe ser primero activado. Con esta herramienta, el Administrador del Satélite puede activar o desactivar modos específicos de acciones permitidas, tal como implementar un archivo de configuración en el sistema, cargar un archivo desde el sistema, mediante diff para saber lo que se administra en el momento en el sistema y lo que está disponible, así como la habilidad de ejecutar arbitrariamente comandos remotos. Estos modos se activan y desactivan al situar o remover archivos y directorios en el directorio /etc/sysconfig/rhn/allowed-actions/. Debido a los permisos predeterminados en el directorio /etc/sysconfig/rhn/, Red Hat Network Actions Control deberá ser ejecutado por un usuario con acceso de root.

1.1.1.1. Opciones generales para la línea de comandos

Existe una página man disponible, como la hay para la mayoría de las herramientas de línea de comandos. Simplemente decida qué acciones de Red Hat Network programadas deben ser habilitadas para usar por los administradores de sistemas. Las siguientes opciones habilitan los diferentes modos de acciones programadas:

Tabla 1.1. Opciones de rhn-actions-control

Opción Descripción
--enable-deploy Le permite a rhncfg-client la implementación de archivos.
--enable-diff Le permite a rhncfg-client comparar archivos.
--enable-upload Le permite a rhncfg-client cargar archivos.
--enable-mtime-upload Le permite a rhncfg-client cargar mtime.
--enable-all Le permite a rhncfg-client realizar todas las opciones.
--enable-run Activa rhncfg-client
--disable-deploy Desactiva la implementación.
--disable-diff Desactivar diff (comparación).
--disable-upload Desactivar carga.
--disable-mtime-upload Desactivar la carga de mtime.
--disable-all Desactivar todas las opciones.
--disable-run Desactivar script.run
--report Reporta si los modos están activados o desactivados.
-f, --force Fuerza la operación sin preguntar primero.
-h, --help Muestra el mensaje de ayuda y sale.
Cuando haya establecido el modo, su sistema estará listo para administración de configuración mediante Red Hat Satellite. rhn-actions-control --enable-all es una opción común.

1.1.2. Red Hat Network Configuration Client

Como su nombre lo indica, Red Hat Network Configuration Client (rhncfg-client) debe ser instalado y ejecutado desde un sistema cliente individual. Desde allí, usted puede aprender la forma como Red Hat Network implementa los archivos de configuración para el cliente.
Red Hat Network Configuration Client ofrece estos modos primarios: list, get, channels, diff, y verify.

1.1.2.1. Listar archivos Config

Para listar los archivos de configuración de la máquina y las etiquetas de los canales config que los contienen, ejecute el comando:
rhncfg-client list
La salida resultante se asemeja a la lista siguiente
Config Channel      File
config-channel-17   /etc/example-config.txt
config-channel-17   /var/spool/aalib.rpm
config-channel-14   /etc/rhn/rhn.conf
Estos son los archivos de configuración que se aplican a su sistema. Sin embargo, pueden haber archivos duplicados en otros canales. Por ejemplo, ejecute el siguiente comando:
rhncfg-manager list config-channel-14
y observe la siguiente salida:
Archivos en el canal de configuración 'config-channel-14' /etc/example-config.txt /etc/rhn/rhn.conf
Podría ahora preguntarse a dónde se fue la segunda versión de /etc/example-config.txt. El rango del archivo /etc/example-config.txt en config-channel-17 era más alto que el rango de ese mismo archivo en config-channel-14. Como resultado, la versión del archivo de configuración en config-channel-14 no se implementa en el sistema, aunque el archivo aún resida en el canal. El comando rhncfg-client no lista el archivo porque no se implementará en este sistema.

1.1.2.2. Obtener un archivo de configuración

Para descargar el archivo de configuración más relevante de la máquina, ejecute el comando:
rhncfg-client get /etc/example-config.txt
Verá algo similar a lo siguiente:
Implementando  /etc/example-config.txt
Puede ver el contenido del archivo con el comando less u otro buscador. Observe que el archivo es seleccionado como el más importante según el rango del canal de configuración que lo contiene. Esto se cumple dentro de la pestaña Configuración de la página de Información del sistema.

1.1.2.3. Vista de canales de configuración

Para ver las etiquetas y nombres de los canales de configuración aplicables al sistema, ejecute el comando:
rhncfg-client channels
Verá algo similar a lo siguiente:
Canales de configuración: Nombre de etiqueta ----- ---- config-channel-17 config chan 2 config-channel-14 config chan 1
La siguiente tabla lista las opciones disponibles para rhncfg-client get:

Tabla 1.2. Opciones de rhncfg-client get

Opción Descripción
--topdir=TOPDIR Realiza todas las operaciones de archivos relativas a esta cadena.
--exclude=EXCLUDE Excluye un archivo implementación con 'get'/ Puede ser utilizado varias veces.
-h, --help Muestra el mensaje de ayuda y sale.

1.1.2.4. Comparar archivos de configuración

Para ver las diferencias entre los archivos de configuración implementados en el sistema y los almacenados en Red Hat Network , ejecute el comando:
rhncfg-client diff
Se verá algo similar a:
[root@testsatellite root]# rhncfg-client diff
--- /etc/test
+++ /etc/test	2013-08-28 00:14:49.405152824 +1000
@@ -1 +1,2 @@
 This is the first line
+This is the second line added
Además, puede incluir la opción --topdir para comparar los archivos de configuración en Red Hat Network con aquellos ubicados en un lugar arbitrario (y no usados) del sistema cliente, algo así:
[root@ root]# rhncfg-client diff --topdir /home/test/blah/ /usr/bin/diff: /home/test/blah/etc/example-config.txt: No such file or directory /usr/bin/diff: /home/test/blah/var/spool/aalib.rpm: No such file or directory

1.1.2.5. Verificando archivos Config

Para determinar rápidamente si los archivos de configuración del cliente son diferentes a aquellos asociados con él mediante Red Hat Network, ejecute el comando:
rhncfg-client verify
Se verá algo similar a:
modificado /etc/example-config.txt /var/spool/aalib.rpm
El archivo example-config.txt es modificado localmente, mientras que aalib.rpm no lo es.
La siguiente tabla lista las opciones disponibles para rhncfg-client verify:

Tabla 1.3. Opciones de rhncfg-client verify

Opción Descripción
-v, --verbose Incrementa la cantidad de información de salida. Muestra las diferencias en los permisos de modo, propietario y grupo para el archivo de configuración especificado.
-o, --only Solamente muestre los archivos que difieren.
-h, --help Muestra el mensaje de ayuda y sale.

1.1.3. Red Hat Network Configuration Manager

A diferencia del Cliente de configuración de Red Hat Network, El Gestor de configuración de red de Red Hat Network (rhncfg-manager) está diseñado para mantener el repositorio central de Red Hat Network de archivos de configuración y canales, no aquellos ubicados en los sistemas cliente. Esta herramienta ofrece una alternativa de línea de comandos para las funciones del gestor de configuración del sitio web de Red Hat Network, así como la posibilidad de crear un script de algunas o todas las funciones de mantenimiento relacionadas.
Está destinado a los administradores de configuración y, de hecho, requiere un nombre de usuario y una contraseña de Red Hat Network que contenga los permisos apropiados. El nombre de usuario puede especificarse en /etc/sysconfig/rhn/rhncfg-manager.conf o en la sección [rhncfg-manager] de ~/.rhncfgrc.
Cuando el Gestor de configuración de Red Hat Network es ejecutado como root, trata de conseguir los valores de configuración necesarios para el Agente de actualización de Red Hat. Cuando es ejecutado fuera de root, usted podría tener que hacer algunos cambios de configuración en el archivo ~/.rhncfgrc. El archivo de sesión está localizado en el cache como ~/.rhncfg-manager-session para prevenir la entrada de cualquier comando.
El tiempo límite predeterminado para el Gestor de configuración de Red Hat Network es 30 minutos. Para alterarlo, añada la opción server.session_lifetime y el nuevo valor al archivo /etc/rhn/rhn.conf en el servidor que ejecuta el administrador, algo como:
server.session_lifetime = 120
El Gestor de configuración de Red Hat Network ofrece los siguientes modos primarios: add, create-channel, diff, diff-revisions, download-channel, get, list, list-channels, remove, remove-channel, revisions, update, y upload-channel.
Cada modo ofrece sus propias opciones. Éstas pueden ser vistas al ejecutar el comando siguiente:
rhncfg-manager modo --help 
Remplace mode con el nombre del modo a ser inspeccionado:
rhncfg-manager diff-revisions --help
Usted puede ver la lista de opciones para el modo add en la Tabla 1.4, “Opciones de rhncfg-manager add.

1.1.3.1. Crear un canal de configuración

Para crear un canal de configuración para su organización, ejecute el comando:
rhncfg-manager create-channel etiqueta- de- canal
Si se le indica, proporcione el nombre de usuario de Red Hat Satellite y la contraseña. La salida resultante debe asimilarse a:
Red Hat Network username: rhn-user
Password:
Creating config channel channel-label Config channel channel-label created
Una vez creado un canal de configuración, usted tiene los demás modos disponibles para poblar y mantener el canal.

1.1.3.2. Añadir archivos al canal de configuración

Para añadir un archivo al canal de configuración, especifique la etiqueta del canal, así como el archivo local que va a cargar; como en:
rhncfg-manager add --channel=etiqueta-canal /ruta/al/archivo
Además de la etiqueta del canal requerido y la ruta del archivo, usted puede usar la opción disponible para modificar el archivo al momento de añadirlo. Por ejemplo, usted puede alterar la ruta y el nombre del archivo incluyendo la opción --dest-file en la línea de comandos, así:
rhncfg-manager add --channel=etiqueta-canal --dest-file=/nueva/ruta/al/archivo.txt/ruta/al/archivo
Se verá algo similar a:
Pushing to channel example-channel
Local file >/path/to/file -> remote file /new/path/to/file.txt
La siguiente tabla lista las opciones disponibles para rhncfg-manager add:

Tabla 1.4. Opciones de rhncfg-manager add

Opción Descripción
-c CHANNEL --channel=CHANNEL Carga los archivos en este canal de configuración
-d DEST_FILE --dest-file=DEST_FILE Carga el archivo como esta ruta
--delim-start=DELIM_START Inicia el delimitador para la interpolación de variables.
--delim-end=DELIM_END Finaliza el delimitador para la interpolación de variables.
-i, --ignore-missing Ignorar archivos locales que faltan
--selinux-context=SELINUX_CONTEXT Sobrescribir el contexto SELinux
-h, --help Muestra el mensaje de ayuda y sale.

Nota

Por defecto, el tamaño máximo para los archivos de configuración es 128KB. Si necesita cambiar ese valor, busque o cree la siguiente línea en el archivo /etc/rhn/rhn.conf:
web.maximum_config_file_size=128
Además, busque o cree la siguiente línea en el archivo /etc/rhn/rhn.conf:
maximum_config_file_size=128
En ambos sitios, cambie el valor de 128 a cualquier límite que desee en bytes.

1.1.3.3. Comparar los últimos archivos Config

Para obtener las diferencias entre los archivos de configuración en el disco y las últimas revisiones en un canal, ejecute el comando:
rhncfg-manager diff --channel=etiqueta-canal --dest-file=/path/to/file.txt \ /ruta/local/al/archivo
Verá algo similar a lo siguiente:
--- /tmp/dest_path/example-config.txt config_channel: example-channel revision: 1
+++ /home/test/blah/hello_world.txt 2003-12-14 19:08:59.000000000 -0500
@@ -1 +1 @@
-foo
+hello, world
La siguiente tabla lista las opciones disponibles para rhncfg-manager diff:

Tabla 1.5. Opciones de rhncfg-manager diff

Opción Descripción
-c CHANNEL, --channel=CHANNEL Obtiene el archivo(s) desde este canal de configuración
-r REVISION, --revision=REVISION Usa esta revisión
-d DEST_FILE, --dest-file=DEST_FILE Carga el archivo como esta ruta
-t TOPDIR, --topdir=TOPDIR Realiza todos los archivos relativos a esta cadena
-h, --help Muestra el mensaje de ayuda y sale.

1.1.3.4. Comparar varias versiones

Para comparar diferentes versiones de un archivo a través de canales y revisiones, utilice la opción -r para indicar qué revisión del archivo debe ser comparada y la opción -n para identificar los dos canales que deben ser revisados. Consulte la Sección 1.1.3.11, “Determinar el número de revisiones de un archivo” para obtener instrucciones relacionadas. Especifique solamente un nombre de archivo aquí, ya que usted está comparando el archivo con otra versión del mismo. Por ejemplo:
rhncfg-manager diff-revisions -n=channel-label1 -r=1 -n=channel-label2 -r=1 /ruta/al/archivo.txt
Se verá algo similar a:
--- /tmp/dest_path/example-config.txt 2004-01-13 14:36:41 \ config channel: example-channel2 revision: 1
--- /tmp/dest_path/example-config.txt 2004-01-13 14:42:42 \ config channel: example-channel3 revision: 1
@@ -1 +1,20 @@
-foo
+blah
+-----BEGIN PGP SIGNATURE-----
+Version: GnuPG v1.0.6 (GNU/Linux)
+Comment: For info see http://www.gnupg.org
+
+iD8DBQA9ZY6vse4XmfJPGwgRAsHcAJ9ud9dabUcdscdcqB8AZP7e0Fua0NmKsdhQCeOWHX +VsDTfen2NWdwwPaTM+S+Cow=
+=Ltp2
+-----END PGP SIGNATURE-----
La siguiente tabla muestra las opciones disponibles para rhncfg-manager diff-revisions:

Tabla 1.6. Opciones de rhncfg-manager diff-revisions

Opción Descripción
-c CHANNEL, --channel=CHANNEL Utiliza este canal de configuración
-r REVISION, --revision=REVISION Usa esta revisión
-h, --help Muestra el mensaje de ayuda y sale.

1.1.3.5. Descargar todos los archivos en un canal

Para descargar todos los archivos de un canal al disco, cree un directorio y ejecute el siguiente comando:
rhncfg-manager download-channel etiqueta-canal --topdir . 
Se verá algo similar a:
Copiando /tmp/dest_path/example-config.txt -> \ blah2/tmp/ruta_dest/example-config.txt
La siguiente tabla lista las opciones disponibles para rhncfg-manager download-channel:

Tabla 1.7. Opciones de rhncfg-manager download-channel

Opción Descripción
-t TOPDIR, --topdir=TOPDIR Directorio de todas las rutas de archivos relativas a éste. Esta opción debe ser establecida.
-h, --help Muestra el mensaje de ayuda y sale.

1.1.3.6. Obtener el contenido de un archivo

Para direccionar el contenido de un archivo particular a la salida estándar (stdout), ejecute el comando:
rhncfg-manager get --channel=channel-label \ /tmp/ruta_dest/example-config.txt 
Usted debería ver el contenido del archivo como salida.

1.1.3.7. Listar todos los archivos en un canal

Para listar todos los archivos en un canal, ejecute el comando:
rhncfg-manager list etiqueta de canal
Verá algo similar a lo siguiente:
Archivos en el canal de configuración `example-channel3': /tmp/dest_path/example-config.txt
La siguiente tabla lista las opciones disponibles para rhncfg-manager get:

Tabla 1.8. Opciones de rhncfg-manager get

Opción Descripción
-c CHANNEL, --channel=CHANNEL Obtiene el archivo(s) desde este canal de configuración
-t TOPDIR, --topdir=TOPDIR Realiza todos los archivos relativos a esta cadena
-r REVISION, --revision=REVISION Obtiene esta revisión de archivo
-h, --help Muestra el mensaje de ayuda y sale.

1.1.3.8. Listar todos los canales de configuración

Para listar todos los canales de configuración de su organización, ejecute el comando:
rhncfg-manager list-channels 
Se verá algo similar a:
Canales de configuración disponibles: example-channel example-channel2 example-channel3 config-channel-14 config-channel-17
Note que los canales local_override o server_import no son listados.

1.1.3.9. Eliminar un archivo de un canal

Para eliminar un archivo de un canal, ejecute el comando:
rhncfg-manager remove --channel=etiqueta-canal /tmp/ruta_dest/example-config.txt
SI se le indica, proporcione el nombre de usuario de Red Hat Network y la contraseña. Debería ver algo así:
Nombre de usuario de Red Hat Network: rhn-user Contraseña: Retirando desde el canal de configuración example-channel3 /tmp/ruta_dest/example-config.txt retirado
La siguiente tabla lista las opciones disponibles para rhncfg-manager remove:

Tabla 1.9. Opciones rhncfg-manager remove

Opción Descripción
-c CHANNEL, --channel=CHANNEL Elimina archivos de este canal de configuración
-t TOPDIR, --topdir=TOPDIR Realiza todos los archivos relativos a esta cadena
-h, --help Muestra el mensaje de ayuda y sale.

1.1.3.10. Borrar un canal Config

Para borrar un canal de configuración en su organización, ejecute el comando:
rhncfg-manager remove-channel channel-label 
Se verá algo similar a:
Retirando el canal de configuración example-channel Config channel example-channel retirado

1.1.3.11. Determinar el número de revisiones de un archivo

Para determinar cuántas revisiones (las revisiones van de 1 hasta N siendo N un integral mayor que 0) de un archivo/ruta hay en un canal, ejecute el siguiente comando:
rhncfg-manager revisions channel-label /tmp/dest_path/example-config.txt 
Se verá algo similar a:
Analizando archivos en el canl de configuración example-channel \ /tmp/dest_path/example-config.txt: 1

1.1.3.12. Actualizar un archivo en un canal

Para crear una nueva revisión de un archivo en un canal (o para añadir la primera revisión a ese canal en caso de no existir ninguna), ejecute el siguiente comando:
rhncfg-manager update \ --channel=etiqueta-canal --dest-file=/ruta/al/archivo.txt /ruta/local/al/archivo
Se verá algo similar a:
Pushing to channel example-channel: Local file example-channel/tmp/dest_path/example-config.txt -> \ remote file /tmp/dest_path/example-config.txt
La siguiente tabla lista las opciones disponibles para rhncfg-manager update:

Tabla 1.10. Opciones de rhncfg-manager update

Opción Descripción
-c CHANNEL, --channel=CHANNEL Carga los archivos en este canal de configuración
-d DEST_FILE, --dest-file=DEST_FILE Carga el archivo como esta ruta
-t TOPDIR, --topdir=TOPDIR Realiza todos los archivos relativos a esta cadena
--delim-start=DELIM_START Inicia el delimitador para la interpolación de variables.
--delim-end=DELIM_END Finaliza el delimitador para la interpolación de variables.
-h, --help Muestra el mensaje de ayuda y sale.

1.1.3.13. Cargar múltiples archivos al mismo tiempo

Para cargar al mismo tiempo múltiples archivos a un canal de configuración desde el disco local, ejecute el comando:
rhncfg-manager upload-channel --topdir=topdir etiqueta-canal
Se verá algo similar a:
Using config channel example-channel4 Uploading /tmp/ola_world.txt from blah4/tmp/ola_world.txt
La siguiente tabla muestra las opciones disponibles para rhncfg-manager upload-channel:

Tabla 1.11. Opciones rhncfg-manager upload-channel

Opción Descripción
-t TOPDIR, --topdir=TOPDIR Directorio de todos las rutas de archivos relacionadas con éste.
-c CHANNEL, --channel=CHANNEL Lista los canales en los cuales será cargada la información de configuración. Los canales están delimitados por ','. Por ejemplo: --channel=foo,bar,baz
-h, --help Muestra el mensaje de ayuda y sale.

1.2. Monitorización

El derecho de Monitorización de Red Hat Network le permite realizar una gran cantidad de acciones diseñadas para mantener su sistema ejecutándose en forma apropiada y eficaz. Con él, usted puede observar de cerca los recursos del sistema, los servicios de red, las bases de datos y las aplicaciones tanto estándares como personalizadas.
La Monitorización proporciona información sobre los cambios en historia y en tiempo real, al igual que datos de métrica específica. Proporciona notificaciones inmediatas sobre fallas y degradación de rendimiento antes de que se conviertan en críticas. Por ejemplo, el resultado de un sondeo que registre el uso de la CPU a través de un sistema, podría ser invaluable a la hora de balancear cargas en esos sistemas.
Hay dos componentes para el sistema de monitorización: el sistema de monitorización y el scout de monitorización. El sistema de monitorización se instala en el Satélite y realiza funciones de segundo plano, tales como el almacenamiento de datos de monitorización y la actuación en ellos. El scout de monitorización ejecuta todos los sondeos y recolecta datos de monitorización. El scout de monitorización puede habilitarse para que se ejecute en un Satélite o en sistema Proxy de Red Hat Satellite. El uso de scout de monitorización en Proxy le permite descargar trabajo del Satélite, proporcionando así escalabilidad para sondeos.
La Monitorización implica el establecimiento de métodos de notificación, la instalación de sondeos sobre los sistemas, la revisión regular del estado de todos los sondeos y la generación de reportes que muestran datos históricos para cada sistema o servicio. Este capítulo busca identificar las tareas asociadas con el derecho de Monitorización Recuerde, virtualmente todos los cambios que afectan la infraestructura de Monitorización deben ser finalizados con la actualización de su configuración a través de la página Scout Config Push.

1.2.1. Prerrequisitos

Antes de intentar implementar Monitorización de Red Hat Network dentro de su infraestructura, asegúrese de tener todas las herramientas en su lugar. Como mínimo, necesitará:
  • Derechos de Monitorización - Estos derechos se requieren para todos los sistemas que van a ser monitorizados. La Monitorización es soportada únicamente en sistemas de Red Hat Enterprise Linux.
  • Red Hat Satellite con Monitorización - los sistemas de Monitorización deben estar conectados a un Satélite con un sistema operativo base de Red Hat Enterprise Linux 5.
  • El Administrador de Monitorización - Este rol debe otorgarse a los usuarios que instalen sondeos, creen métodos de notificación o alteren la estructura de monitorización en alguna forma. (Recuerde, el Administrador del Satélite automáticamente hereda las capacidades de todos los otros roles dentro de una organización y puede, por lo tanto, realizar estas tareas). Asigne este rol a través de la página de Información del usuario para el usuario.
  • Demonio de monitorización de Red Hat Network - Este demonio, junto con la llave SSH para el explorador, es requerido en los sistemas que son monitorizados para que los monitores de procesos internos sean ejecutados. Usted puede, sin embargo, ejecutar estos sondeos mediante el demonio SSH existente en el sistema (sshd). Consulte la Sección 1.2.2, “Demonio de monitorización de Red Hat Network (rhnmd)” para obtener las instrucciones de instalación y una lista rápida de los sondeos que requieren esta conexión segura. Consulte el Apéndice A, Sondeos para obtener la lista completa de sondeos disponibles.

Activación de monitorización

La Monitorización está desactivada por defecto y necesitará activarse antes de ser utilizada.
  1. Ingrese como usuario con privilegios de Administrador de satélite y vaya a AdminConfiguración de Red Hat Satellite. Haga clic en la cajilla de verificación Activar monitorización, luego en Actualizar para guardar.
  2. Reinicie servicios para que se produzcan los cambios. Vaya a la pestaña reiniciar para reiniciar el Satélite. El Satélite estará desconectado por unos pocos minutos.
  3. Verifique si la pestaña de Monitorización está disponible en la Configuración de Red Hat Satellite para confirmar que la monitorización está habilitada.
  4. Vaya a AdminConfiguración de Red Hat SatelliteMonitorización. Haga clic en la cajilla de verificación Activar scout de monitorización para activar el explorador. Pulse Actualizar configuración para guardar.

Nota

Se recomienda dejar los valores de configuración de monitorización como los valores predeterminados. Sendmail necesita estar configurada para usar notificaciones.

1.2.2. Demonio de monitorización de Red Hat Network (rhnmd)

Para sacar el mayor provecho a su derecho de Monitorización, Red Hat aconseja la instalación del Demonio de monitorización de Red Hat Network en los sistemas clientes. Basado en OpenSSH, rhnmd permite al Satélite comunicarse de forma segura con el sistema cliente para acceder a procesos internos y recuperar los estados de los sondeos.
Por favor, observe que el Demonio de monitorización de Red Hat Network requiere que los sistemas monitorizados permitan la conexión al puerto 4545. Si usted quiere evitar la apertura de este puerto y la instalación del demonio, utilice sshd en su lugar. Consulte la Sección 1.2.2.2, “Configuración de SSH” para obtener información detallada.
Algunos sondeos requieren el demonio.Una conexión cifrada, ya sea a través del Demonio de monitorización de Red Hat Network o sshd, se requiere en los sistemas clientes para ejecutar los siguientes sondeos:
  • Linux::CPU Usage
  • Linux::Disk IO Throughput
  • Linux::Disk Usage
  • Linux::Inodes
  • Linux::Interface Traffic
  • Linux::Load
  • Linux::Memory Usage
  • Linux::Process Counts by State
  • Linux::Process Count Total
  • Linux::Process Health
  • Linux::Process Running
  • Linux::Swap Usage
  • Linux::TCP Connections by State
  • Linux::Users
  • Linux::Virtual Memory
  • LogAgent::Log Pattern Match
  • LogAgent::Log Size
  • Network Services::Remote Ping
  • Oracle::Client Connectivity
  • General::Remote Program
  • General::Remote Program with Data
Note que todos los sondeos en el grupo Linux tienen este requerimiento.

1.2.2.1. Instalación del Demonio de Red Hat Network

Instale el Demonio de monitorización de Red Hat Network para preparar sistemas para monitorización con los sondeos identificados por rhnmd. Observe que los pasos descritos en esta sección son opcionales si usted pretende usar sshd para permitir una conexión segura entre la infraestructura de monitorización de Red Hat Network y los sistemas monitorizados. Consulte la Sección 1.2.2.2, “Configuración de SSH” para obtener instrucciones.
El paquete rhnmd puede hallarse en el canal de Herramientas de Red Hat Network para todas las distribuciones de Red Hat Enterprise Linux. Para instalarlo:
  1. Suscriba los sistemas a ser monitorizados al Canal de herramientas de Red Hat Network asociado al sistema.Esto puede realizarse de forma individual a través de la subpestaña Información del sistemaCanalesSoftware o para varios sistemas a la vez a través de la pestaña Información de canalesSistemas de destino.
  2. Una vez suscrito, abra la pestaña Información de canalesPaquetes y busque el paquete rhnmd (bajo 'R').
  3. Haga clic sobre el nombre del paquete para abrir la página de Información del paquete.Vaya a la pestaña Sistemas de destino, seleccione el sistema deseado, y haga clic en Instalar paquetes.
  4. Instale la llave pública SSH en todos los sistemas cliente a ser monitorizados como se describe en la Sección 1.2.2.3, “Instalando la llave SSH”.
  5. Inicie el Demonio de monitorización de Red Hat Network en todos los sistemas cliente usando el comando:
    service rhnmd start
  6. Cuando añada sondeos que requieran el demonio, acepte todos los valores predeterminados para Usuario RHNMD y Puerto RHNMD: nocpulse y 4545, respectivamente.

1.2.2.2. Configuración de SSH

Si desea evitar la instalación del Demonio de monitorización de Red Hat Network y la apertura del puerto 4545 en los sistema cliente, configure sshd para proporcionar la conexión cifrada requerida entre los sistemas y Red Hat Network. Esta puede ser una opción deseable especialmente si usted ya tiene sshd en ejecución. Para configurar el demonio para monitorización utilice:
  1. Asegúrese de que el paquete SSH esté instalado en el sistema a ser monitorizado:
    rpm -qi openssh-server
  2. Identifique el usuario que va a ser asociado con el demonio. Este puede ser cualquier usuario disponible en el sistema, siempre y cuando la llave SSH requerida pueda ser ubicada en el archivo de usuario ~/.ssh/authorized_keys.
  3. Identifique el puerto usado por el demonio como se identifica en el archivo de configuración /etc/ssh/sshd_config. El puerto predeterminado es el número 22.
  4. Instale la llave pública SSH en todos los sistemas cliente a ser monitorizados como se describe en la Sección 1.2.2.3, “Instalando la llave SSH”.
  5. Inicie sshd en todos los sistemas usando el comando:
    service sshd start
  6. Cuando añada sondeos que requieran el demonio, inserte los valores derivados de los pasos 2 y 3 en los campos Usuario RHNMD y Puerto RHNMD.

1.2.2.3. Instalando la llave SSH

Ya sea que utilice rhnmd o sshd, usted debe instalar la llave pública SSH del Demonio de monitorización de Red Hat Network en los sistemas a ser monitorizados para completar la conexión segura. Para instalarla:
  1. Vaya a la página de MonitorizaciónScout Config Push en la interfaz de Satélite y haga clic en el nombre de scoute que monitorizará el sistema de cliente. La llave SSH id_dsa.pub es visible en la página resultante.
  2. Copie la cadena de caracteres (inicie con ssh-dss y termine con el nombre de host del Satélite).
  3. Seleccione Sistemas del menú izquierdo y haga clic en la cajilla de verificación cerca de los sistemas a los que desea enviar la llave SSH. Haga clic en el botón Administrar en la parte superior para terminar.
  4. Desde el Gestor de sistemas, haga clic en Ejecutar comandos remotos, luego en el recuadro de texto Script, escriba la siguiente línea:
    #!/bin/sh
    cat <<EOF >> ~nocpulse/.ssh/authorized_keys
    
    Luego, pulse Enter y pegue la llave SSH. El resultado deberá ser similar al siguiente:
    #!/bin/sh
    cat <<EOF>> ~nocpulse/.ssh/authorized_keys
    ssh-dss AABBAB3NzaC3kc3MABCCBAJ4cmyf5jt/ihdtFbNE1YHsT0np0SYJz7xk
    hzoKUUWnZmOUqJ7eXoTbGEcZjZLppOZgzAepw1vUHXfa/L9XiXvsV8K5Qmcu70h0
    1gohBIder/1I1QbHMCgfDVFPtfV5eedau4AAACAc99dHbWhk/dMPiWXgHxdI0vT2
    SnuozIox2klmfbTeO4Ajn/Ecfxqgs5diat/NIaeoItuGUYepXFoVv8DVL3wpp45E
    02hjmp4j2MYNpc6Pc3nPOVntu6YBv+whB0VrsVzeqX89u23FFjTLGbfYrmMQflNi
    j8yynGRePIMFhI= root@satellite.example.com
    EOF
    
  5. Establezca la fecha y hora en las que desea que la acción ocurra, luego haga clic en Programar comando remoto.
Una vez que la llave esté en su sitio y sea accesible, todos los sondeos que la requieran deberán permitir las conexiones ssh entre la infraestructura de Monitorización y el sistema monitorizado. Usted puede programar sondeos que requieran la ejecución del demonio de monitorización en los sistemas recién configurados.

1.2.3. Configuración del paquete mysql para sondeos

Si su Red Hat Satellite va a servir sistemas cliente con derechos de Monitorización en los cuales usted desea ejecutar sondeos MySQL, configure el paquete mysql en Red Hat Satellite. Consulte el Apéndice A, Sondeos para obtener un listado de todos los sondeos disponibles.
Suscriba el Satélite al Canal base de Red Hat Enterprise Linux e instale el paquete mysql, ya sea a través de up2date, yum o Red Hat Satellite Hosted.
Una vez haya finalizado puede utilizar su Satélite para programar sondeos MySQL.

1.2.4. Habilitar notificaciones

Además de visualizar el estado de los sondeos en la interfaz de Red Hat Network, usted puede ser notificado cada vez que un sondeo cambie de estado. Esto es especialmente importante al monitorizar sistemas de producción de misión crítica. Por esta razón, Red Hat recomienda sacar provecho de esta función.
Para permitir la notificación de sondeo en Red Hat Network, usted debió haber identificado un servidor de intercambio de correo y un dominio de correo durante la instalación de su Red Hat Satellite, además de haber configurado sendmail para manejar apropiadamente el correo entrante. Consulte la sección de Instalación de la Guía de Instalación de Red Hat Satellite para mayor información.

1.2.4.1. Crear métodos de notificación

Las notificaciones son enviadas a un método de notificación que es, en esencia, un correo-e o un localizador asociado con un usuario específico de Red Hat Network. Aunque la dirección está ligada a la cuenta de un usuario particular, puede ser enviada a múltiples administradores a través de un alias o una lista de correo. Además, cada cuenta de usuario puede contener múltiples métodos de notificación. Para crear un método de notificación:
  1. Ingrese al sitio web de Red Hat Network ya sea como Administrador del Satélite o como Administrador de monitorización.
  2. Vaya a Usuarios y seleccione el nombre de usuario. En la página de Información de usuario, haga clic en Métodos de notificacióncrear nuevo método.
  3. Introduzca una etiqueta intuitiva y descriptiva para el nombre del método, tal como correo-e día DBA; proporcione la dirección correcta de correo-e. Recuerde, la etiqueta para todos los métodos de notificación estará disponible en una lista única durante la creación del sondeo, por lo cual ésta debe ser exclusiva para su organización.
  4. Seleccione la cajilla de verificación si desea que mensajes abreviados se envíen a la dirección de correo-e. Este formato más corto contiene únicamente el estado de sondeo, el nombre de host, el nombre de sondeo, el tiempo de mensaje, y el ID de Send. El estándar, el formato más largo muestra encabezamientos adicionales, detalles del sistema y sondeos e instrucciones para respuesta.
  5. Al finalizar haga clic en Crear método. El nuevo método aparece en la pestaña Información de usuarioMétodos de notificación y la página de Notificación en la parte superior de la categoría de Monitorización. Haga clic en su nombre para modificar o borrarlo.
  6. Al añadir sondeos marque la casilla de verificación Notificaciones del sondeo y seleccione el nuevo método de notificación en el menú desplegable resultante. Los métodos de notificación asignados a sondeos no pueden ser borrados hasta que la asociación con éstos sea removida.

1.2.4.2. Recepción de notificaciones

Si usted crea métodos de notificación y los asocia con sondeos, usted debe prepararse para acusar el recibo de las notificaciones. Estas notificaciones vienen en forma de breves mensajes de texto enviados a la dirección de correo-e especificada. Este es un ejemplo de un correo-e de notificación:
Subject: CRITICAL: [hostname]: Satellite: Users at 1
From: "Monitoring Satellite Notification" (rogerthat01@redhat.com)
Date: Mon, 26 Aug 2013 13:42:28 -0800
To: user@organization.com

This is Red Hat Monitoring Satellite notification 01dc8hqw.

Time: Mon Aug 26, 21:42:25 PST
State: CRITICAL
System: [hostname] ([IP address])
Probe: Satellite: Users
Message: Users 6 (above critical threshold of 2)
Notification #116 for Users

Run from: Red Hat Monitoring Satellite
Como puede ver, la notificación de correo-e no abreviado contiene virtualmente toda la información que usted necesita saber sobre el sondeo asociado. Además del comando del sondeo, el tiempo de ejecución, el sistema monitorizado y el estado, el mensaje contiene el ID de envío, el cual es una cadena de caracteres única que representa exactamente el mensaje y el sondeo. En el mensaje anterior, el ID de envío es 01dc8hqw.

Nota

Ya que las notificaciones se generan cada vez que un sondeo cambia de estado, los pequeños cambios en su red pueden producir una marejada de notificaciones. Las notificaciones se pueden evitar con correo de prioridad. La siguiente sección discute la redirección de notificaciones.

1.2.4.3. Reenvío de notificaciones

Tras recibir una notificación, usted puede redirigirlo incluyendo las reglas de notificación avanzadas en el correo-e de acuso de recibo. Active la redirección de correo-e al abrir /etc/aliases y añadir la siguiente línea:
rogerthat01:    "| /etc/smrsh/ack_queuer.pl"
Cuando se haya establecido el parámetro, responda al correo-e de notificación e incluya la opción deseada. Estas son las posibles opciones de redirección o tipos de filtro:
  • ACK METOO - Envía la notificación a la(s) dirección(es) de reenvío además de a la dirección preestablecida.
  • ACK SUSPEND - Suspende e método de notificación por un tiempo específico.
  • ACK AUTOACK - No cambia el destino de la notificación, pero acusa automáticamente el recibo de las alertas coincidentes tan pronto como estas se producen.
  • ACK REDIR - Envía la notificación a la(s) dirección(es) de reenvío en vez de a la dirección preestablecida.
El formato de la regla debe ser filter_type probe_type duration email_address en donde filter_type indica uno de los comandos avanzados anteriores, probe_type indica check o host, duration indica el tiempo que se requiere para redirigir, y email_address indica el destinatario. Por ejemplo:
 ACK METOO host 1h boss@domain.com 
Las mayúsculas no son requeridas. La duración puede ser introducida en minutos (m), horas (h) o días (d). El correo-e sólo es necesario en caso de reenvío (REDIR) y notificaciones suplementarias (METOO).
La descripción de la acción contenida en el correo-e resultante será por defecto el comando exacto introducido por el usuario. La razón será el resumen de la acción, algo como user@domain.com en donde 'user' es el remitente del correo-e.

Nota

Usted puede interrumpir o redirigir casi cualquier notificación de los sondeos respondiendo los correos de las notificaciones con una variante del comando ack suspend host. Sin embargo, no puede interrumpir las notificaciones de los sondeos del satélite respondiendo al sondeo con ack suspend host u otra respuestas redirigidas. Estos sondeos requieren cambiar las notificaciones en la interfaz de red del Satélite.

1.2.4.4. Borrado de métodos de notificación

Las relaciones existentes entre métodos y sondeos puede complicar el proceso de borrado de métodos de notificación. Siga los siguientes pasos para remover un método de notificación:
  1. Ingrese al Satélite como Administrador del Satélite o como Administrador de monitorización.
  2. Vaya a la página de MonitorizaciónNotificaciones y haga clic en el nombre del método que va a retirarse.
  3. En la pestaña UsuarioInformación de usuarioMétodos de notificación, haga clic en Borrar método. Si el método no está asociado con ningún sondeo, se le presentará una página de confirmación. Haga clic en Confirmar borrado. El método de notificación será retirado.

    Nota

    Ya que tanto el nombre como la dirección del método de notificación pueden ser editados, considere la actualización del método preferible a la eliminación de éste. Esto redirigirá las notificaciones de todos los sondeos que usan el método sin tener que editar cada sondeo y crear un nuevo método de notificación.
  4. Si el método está asociado con uno o más sondeos, verá una lista de los sondeos que usan el método y los sistemas a los cuales estos sondeos están vinculados. Haga clic en el nombre de sondo para ir directamente a la pestaña Información de sistemaSondeos
  5. Seleccione otro método de notificación y haga clic en Actualizar sondeo.
  6. Vuelva a la página de MonitorizaciónNotificaciones y borre el método de notificación.

1.2.5. Acerca de Sondeos

Ahora que el Demonio de monitorización de Red Hat Network ha sido instalado y los métodos de notificación han sido creados, puede instalar sondeos en sus sistemas con derechos de Monitorización. Si un sistema tiene derechos de Monitorización, la pestaña Sondeos aparecerá en la página de Información del sistema. Es aquí donde usted llevará a cabo la mayoría de trabajos relacionados con sondeos.

1.2.5.1. Manejo de sondeos

Los sondeos se crean mediante el servidor de Red Hat Satellite. Una vez creados, los sondeos se propagan a los sistemas especificados que autorizados para monitorización, registrados al Satélite. Siga los siguientes pasos para añadir un sondeo en el servidor de Satélite:
  1. Ingrese al Satélite como Administrador de Satélite o como Gestor de Grupo de sistema para el sistema.
  2. Vaya a pestaña Información del sistemaSondeos y haga clic en crear nuevo sondeo.
  3. En la página de Creación de sondeos del sistema, complete todos los campos requeridos. Primero seleccione el grupo de comando de sondeos. Esto alterará la lista de sondeos disponibles, otros campos y requisitos. Consulte el Apéndice A, Sondeos para obtener una lista completa de sondeos por grupo de comandos. Recuerde que algunos sondeos requieren que el Demonio de monitorización esté instalado en el sistema cliente.
  4. Seleccione el comando de sondeo deseado y el Scout de Monitorización, por lo general es un Satélite de monitorización de Red Hat, aunque puede ser un Servidor Proxy de Red Hat Satellite. Ingrese una breve y única descripción para el sondeo.
  5. Seleccione la casilla de verificación Notificaciones del sondeo para recibir notificaciones cuando el sondeo cambie de estado. Utilice el menú desplegable Intervalo de revisión del sondeo para determinar la frecuencia de envío de notificaciones. Si selecciona 1 minuto (y la casilla de verificación Notificación del sondeo) significa que usted recibirá notificaciones cada minuto después de que el sondeo sobrepase su límite crítico (CRITICAL) o de advertencia (WARNING). Consulte la Sección 1.2.4, “Habilitar notificaciones” para averiguar cómo crear métodos de notificación y acusar recibo de sus mensajes.
  6. Utilice los campos Usuario de demonio de monitorización RHN y Puerto de Demonio de monitorización de RHN, si aparecen para que los sondeos se comuniquen a través de sshd, en lugar del Demonio de monitorización de RHN. Consulte la Sección 1.2.2.2, “Configuración de SSH” para obtener información. De lo contrario, acepte los valores predeterminados de nocpulse y 4545, respectivamente.
  7. Si el campo Tiempo de espera aparece, revise el valor predeterminado y ajústelo a sus necesidades. La mayoría de las veces, aunque no todas, resulta en un estado DESCONOCIDO (Unknown). Si la medición del sondeo es temporal, asegúrese de que el plazo de espera no sea menor que el tiempo asignado al límite. De otra forma la medición no tendrá sentido ya que el sondeo finalizará antes de sobrepasar cualquier límite.
  8. Utilice los campos restantes para establecer los límites de alerta del sondeo, si aplica. Los valores, CRÍTICO (CRITICAL) y ADVERTENCIA (WARNING) determinan en qué punto ha cambiado de estado el sondeo. Consulte la Sección 1.2.5.2, “Estableciendo límites” para conocer las mejores prácticas respecto a estos umbrales.
  9. Al terminar haga clic en Crear sondeo. Recuerde que debe guardar los cambios de configuración de Monitorización en la página Scout Config Push para este efecto.
Para borrar un sondeo, vaya a la página de Estado actual (ha clic en el nombre del sondeo desde la pestaña Información del sistemaSondeos), y pulse borrar sondeo. Por último, confirme el borrado.

1.2.5.2. Estableciendo límites

Muchos de los sondeos ofrecidos por Red Hat Satellite contienen límites que, al cruzarlos, indican un cambio en el estado del sondeo. Por ejemplo, el sondeo Linux::CPU Usage le permitirá seleccionar entre los límites CRÍTICO y de ADVERTENCIA para el porcentaje de CPU usado. Si el sistema reporta un 75 por ciento de CPU usado, y el límite de advertencia (WARNING) es 70, el sondeo pasará al estado WARNING. Algunos sondeos ofrecen una gran cantidad de límites.
Para obtener el mayor beneficio de su derecho de Monitorización y para evitar falsas notificaciones, Red Hat recomienda la ejecución de sondeos sin notificación durante un periodo de tiempo con el fin de establecer una línea base de rendimiento para cada uno de sus sistemas. Aunque los valores proporcionados por defecto para los sondeos podrían beneficiarlo, cada organización tiene un entorno diferente que podría requerir el cambio de los valores de umbrales.

1.2.5.3. Monitorización del servidor Satélite

Además de monitorizar todos sus sistemas cliente, usted puede usar Red Hat Network para monitorizar su servidor Satélite o Proxy. Para monitorizar su Satélite o Proxy, busque un sistema monitorizado por el servidor y vaya a la pestaña del sistema Información del sistemaSondeos
Haga clic en crear nuevo sondeo y seleccione el Grupo de comando de sondeo Satélite. Luego complete los campos restantes del mismo modo que lo haría con cualquier otro sondeo. Consulte la Sección 1.2.5.1, “Manejo de sondeos” para obtener instrucciones.
Aunque el Satélite o Proxy aparecerán como si fueran monitorizados por el sistema cliente, el sondeo se ejecutará en el mismo servidor. Los límites y notificaciones operarán normalmente.

Nota

Cualquier sondeo que requiera la conexión del Demonio de monitorización de Red Hat Network no puede ser usado con Red Hat Network o un Servidor Proxy de Red Hat Satellite en los cuales se este ejecutando un software de monitorización. Esto incluye la mayoría de sondeos en el grupo de comandos Linux, los sondeos del agente de registro y los sondeos de programas remotos. Utilice los sondeos del grupo de comandos de Satélite para monitorizar satélites de Red Hat y servidores proxy de Red Hat Satellite. En el caso de los scouts Proxy, los sondeos se listan en el sistema para el cual están reportando los datos.

1.2.6. Monitorización

Si hace clic en la pestaña Monitorización en la barra de navegación superior, aparecerá la categoría de Monitorización y sus enlaces. Estas páginas, las cuales requieren derechos de Monitorización, le permitirán ver los resultados de los sondeos que usted ha establecido para ser ejecutados en los sistemas autorizados de Monitorización y administrar la configuración de su infraestructura de monitorización.
Inicie la monitorización de un sistema a través de la pestaña Sondeos de la página de Información del sistema. Consulte el Apéndice A, Sondeos para obtener una lista completa de sondeos disponibles.

1.2.6.1. Estado de sondeo

Importante

El derecho de monitorización se requiere para ver esta pestaña.
La página de Estatus de sondeo se muestra de forma predeterminada al pulsar Monitorización en la barra de navegación superior.
La página de Estado de sondeos muestra un resumen de los sondeos en diferentes estados y proporciona una interfaz sencilla para encontrar de una forma rápida los sondeos problemáticos. Tenga en cuenta que el número total de sondeos mostrados en la parte superior de la página puede no coincidir con el número de sondeos en la tabla inferior. El número en la parte superior incluye los sondeos para todos los sistemas de su organización, mientras que las tablas muestran solamente aquellos sistemas en los cuales usted tiene acceso gracias al rol de Administrador de grupo de sistemas. Asimismo, la cuenta de sondeos que se muestra aquí puede estar asíncrona hasta por un minuto.
La siguiente lista describe cada estado e identifica los iconos asociados a ellos:
  • - Crítico - El sondeo ha cruzado el umbral CRÍTICO (CRITICAL).
  • - Warning - El sondeo ha cruzado el umbral de ADVERTENCIA (WARNING).
  • - Desconocido - El sondeo no ha podido reportar con exactitud datos métricos o de estado.
  • - Pendiente - El sondeo ha sido programado, pero aún no ha sido ejecutado o no puede hacerlo.
  • - OK - El sondeo se está ejecutando correctamente.
La página de Estado de sondeo contiene pestañas para cada uno de los posibles estados y, además, una pestaña para todos los sondeos. Cada tabla contiene columnas con información sobre el estado del sondeo, el sistema que está siendo monitorizado, los sondeos usados y la fecha y hora de la última actualización del estado.
En estas tablas, haga clic en el nombre del sistemas para ir a la pestaña Monitorización de la página de Información del sistema. Si hace clic sobre el nombre del sondeo llegará a la página de Estado actual. Desde allí, puede editar el sondeo, borrarlo y generar reportes con base en sus resultados.
La información de datos y estado de sondeos que estaba únicamente disponible a través de la interfaz de red del Satélite, ahora se puede exportar como un archivo CSV. Haga clic en los enlaces Descargar CSV a través de las páginas de Monitorización para descargar los archivos CSV con la información pertinente. Los datos exportados pueden incluir:
  • Estado de sondeo
  • Todas los sondeos en un estado determinado (OK, ADVERTENCIA, DESCONOCIDO, CRÍTICO, PENDIENTE)
  • Un historial de eventos del sondeo
1.2.6.1.1. Estado de sondeo => Crítico

Importante

El derecho de monitorización se requiere para ver esta pestaña.
Los sondeos que han cruzado el umbral CRÍTICO o alcanzado un estatus crítico por algún otro medio. Por ejemplo, algunos sondeos pasan al estado crítico cuando cruzan el umbral de tiempo de espera)
1.2.6.1.2. Estado de sondeo => Advertencia

Importante

El derecho de monitorización se requiere para ver esta pestaña.
Los sondeos que han sobrepasado el límite de ADVERTENCIA (WARNING) .
1.2.6.1.3. Estado de sondeo => Desconocido

Importante

El derecho de monitorización se requiere para esta funcionalidad.
Los sondeos que no pueden recoger las mediciones necesarias para determinar el estado del sondeo. La mayoría de los sondeos, entra en un estado desconocido al exceder su tiempo de expiración. Esto puede indicar que el plazo límite debe incrementarse o que no se pudo establecer la conexión con el sistema a monitorizar.
También es posible que los parámetros de configuración del sondeo no estén correctos y que sus datos no hayan podido ser encontrados. Finalmente, este estado puede indicar que ha ocurrido un error de software.
1.2.6.1.4. Estado de sondeo => Pendiente

Importante

El derecho de monitorización se requiere para ver esta pestaña.
Aquellos sondeos cuyos datos no han sido recibidos por Red Hat Network. Este estado se muestra en aquellos sondeos que han sido recientemente programados pero que no han sido ejecutados aún. Si todos los sondeos entran en este estado, su sistema de monitorización puede estar fallando.
1.2.6.1.5. Estado de sondeo => OK

Importante

El derecho de monitorización se requiere para ver esta pestaña.
Los sondeos que han sido ejecutados exitosamente sin excepción. Este es el estado deseado para todos los sondeos.
1.2.6.1.6. Estado de sondeo => Todos

Importante

El derecho de monitorización se requiere para ver esta pestaña.
Todos los sondeos que han sido programados en sistemas en su cuenta, aparecen en orden alfabético por nombre de sistema.
1.2.6.1.7. Estado actual

Importante

El derecho de monitorización se requiere para ver esta pestaña.
Señala el estado del sondeo seleccionado y la fecha de su última ejecución. También ofrece la posibilidad de generar un reporte sobre el sondeo. Aunque esta página es parte de la infraestructura de monitorización, se encuentra bajo la pestaña Sondeo de la página de Información del sistema ya que su configuración es específica del sistema que está siendo monitorizado.
Para ver un reporte con los resultados del sondeo, escoja una duración relevante usando el campo fecha y decida si quiere ver datos de medición, un historial de los cambios de estado o ambas opciones. Para obtener datos de medición, seleccione la medición(es) sobre la cual desea tener un reporte y decida (usando las casillas de verificación) si los resultados deben mostrarse en un gráfico, en una registro de evento o en ambos. Luego haga clic en Generar reporte en la parte inferior de la página. Si no hay ningún dato de medición del sondeo, verá el mensaje: NO DATA FOR SELECTED TIME PERIOD AND METRIC.

1.2.6.2. Notificación

Importante

El derecho de monitorización se requiere para ver esta pestaña.
Identifica los métodos de contacto que han sido establecidos para su organización. Estos métodos contienen correos-e o paginadores designados para recibir alertas de los sondeos.
Los varios métodos de notificación disponibles para su organización se listan en la pantalla por defecto Notificación. Los métodos se listan de acuerdo con el usuario a quien se aplican.
Para crear un nuevo método de notificación, haga clic en el nombre del usuario a quien se aplicará la notificación. La Información de Usuario del usuario - La Página de métodos de notificación aparece. Haga clic en el título del método de notificación para modificar las propiedades del método.
1.2.6.2.1. Notificación => Filtros
Los filtros de notificación le permitirán crear reglas a largo plazo para suspender, redirigir o acusar recibo automático de la notificación estándar o envíen notificaciones suplementarias. Esto puede ser útil para manejar la comunicación de sondeos frecuentes o verbosos.
1.2.6.2.1.1. Notificación => Filtros de notificación => Filtros activos
Esta es la pantalla por defecto para la pestaña Filtros de notificación. Lista todos los filtros activos disponibles para su organización. Haga clic en el nombre del filtro para editar las propiedades del filtro.
Para crear un filtro de notificación, haga clic en el enlace crear nuevo filtro de notificación ubicado en la parte superior derecha de la pantalla. Configure cada una de las opciones listadas abajo y haga clic en el botón Salvar filtro para crear el filtro.
  1. Descripción: Introduzca un valor que le permita distinguir este filtro de otros.
  2. Tipo: Determine las acciones del filtro: redirigir, acusar recibo, suspender o suplementar la notificación de entrada.
  3. Enviar a: Las opciones Redirigir notificación y Suplementar notificaciones en el segundo paso requieren una dirección de correo-e a la cual enviar las notificaciones. Las opciones restantes no requieren una dirección de correo-e.
  4. Alcance: Determina qué componentes del servicio de monitorización están sujetos al filtro.
  5. Organización/Explorador/Sondeo: Esta opción le permitirá seleccionar la organización, el explorador(es) o sondeo(s) aplicables en este filtro. Para seleccionar múltiples elementos desde la lista, mantenga precionada la tecla Ctrl mientras hace clic en el nombre de los elementos. Para seleccionar un rango de elementos, mantenga presionada la tecla Shift mientras hace clic en el primer y último elemento del rango.
  6. Sondeos en estado: Selecciona los estados del sondeo relacionados con el filtro. Por ejemplo, usted puede crear una notificación adicional para los sondeos que pasan al estado crítico únicamente. Desmarque la casilla a la izquierda del estado que desea ignorar.
  7. Enviar notificaciones a: Este es el método al cual la notificación será enviada si los filtros no están en su lugar. Usted puede, por ejemplo, redirigir las notificaciones que irían normalmente a un usuario que se encuentra en vacaciones, dejando el resto de notificaciones del sondeo intactas.
  8. Coincidir con salida: Seleccione resultados precisos de notificación a través de expresiones regulares introducidas aquí. Si la porción del "Mensaje:" de la notificación no coincide con la expresión regular, el filtro no se aplica.
  9. Recurrentes: Seleccione si el filtro se ejecuta continuamente o bajo bases recurrentes. Un filtro recurrente se ejecuta varias veces por un periodo de tiempo menor que la duración del filtro. Por ejemplo, un filtro recurrente puede ser ejecutado por 10 minutos cada hora entre los tiempos de inicio y terminación de el filtro. Un filtro no recurrente es ejecutado continuamente entre el inicio y la terminación del filtro.
  10. Inicio: Introduzca una hora y fecha para que el filtro comience a operar.
  11. Final: Introduzca una hora y fecha de terminación para el filtro.
  12. Duración recurrente: Determina por cuánto tiempo el filtro es activo. Este campo, aplicable únicamente para los filtros recurrentes, inicia en el tiempo especificado en Inicio. Cualquier notificación generada fuera de la duración específica no es filtrada.
  13. Frecuencia recurrente: Determina cada cuánto se activa el filtro.
Los filtros de notificaciones no se pueden borrar. Sin embargo, un filtro puede ser cancelado, si se establece una fecha de finalización en el pasado. (Note que la fecha de expiración debe ser posterior a la fecha de inicio, de lo contrario, el cambio fallará). También puede seleccionar una serie de filtros desde la página Activo y pulsar el botón Expirar filtros de notificaciones en la parte inferior derecha. Estos filtros luego serán cancelados y aparecerán en la pestaña Filtros vencidos.
1.2.6.2.1.2. Notificación => Filtros de notificación => Filtros vencidos
Esta pestaña lista todos los filtros de notificaciones cuya fecha de terminación ha expirado. Los filtros vencidos son almacenados indefinidamente; esto le permite a la organización reciclar los filtros útiles y le proporciona un registro histórico útil para la localización de errores.

1.2.6.3. Conjunto de sondeos

Los conjuntos de sondeos le permiten configurar y aplicar uno o más sondeos a un sistema o sistemas. Los conjuntos de sondeos pueden ser configurados una vez y luego aplicados a cualquier número de sistemas por lotes. Esto ahorra tiempo y brinda consistencia a los usuarios del servicio de monitorización.
Para crear y aplicar un conjunto de sondeos, cree primero un conjunto de sondeo vacío, luego configure los sondeos que el conjunto contiene y finalmente aplique el conjunto al sistema seleccionado.
  1. Desde la página de Monitorización => Conjunto de sondeos, seleccione el enlace crear conjunto de sondeos. Introduzca un nombre fácil de identificar para el conjunto de sondeos. Asimismo, puede añadir una breve descripción para el conjunto. Haga clic en el botón Crear conjunto de sondeos para continuar.
  2. Añada y configure los sondeos incluidos en el conjunto. Haga clic en el enlace crear nuevo sondeo ubicado en la parte superior derecha.
  3. Configure el sondeo y pulse el botón Crear sondeo en la parte inferior a la derecha. Repita este proceso hasta que los sondeos deseados hayan sido agregados.

    Nota

    Sendmail debe estar configurado correctamente en su Red Hat Satellite en cada sistema cliente en que se aplica Probe Suite, debe tener el demonio rhnmd instalado y en ejecución. Consulte la Guía de instalación de Red Hat Satellite para obtener mayor información.
  4. En la pestaña "Sistemas", añada los sistemas a los que se aplica el conjunto de sondeos. Haga clic en el enlace añadir sistemas al conjunto de sondeos ubicado en la parte superior derecha de la pantalla para continuar.
  5. La siguiente página muestra una lista de todos los sistemas con derechos de monitorización. Seleccione la casilla a la derecha de los sistemas que usted desea monitorizar con el conjunto de sondeos y haga clic en el botón Añadir sistemas al conjunto de sondeos para completar la creación del conjunto de sondeos.
Usted puede borrar o separar sondeos desde el conjunto. Al separar un sondeo, se perderá la asociación de éste con el conjunto y lo convertirá como sondeo específico de sistema para el sistema especificado. Esto significa que los cambios realizados a los sondeos separados afectarán solamente a ese sistema. Al borrar el sondeo se eliminará éste de todos los sistemas.
Para remover sondeos del conjunto de sondeos:
  1. En la página de Monitorizar => Conjunto de sondeos, haga clic en el nombre del conjunto de sondeos que desea modificar.
  2. Seleccione la subpestaña Sondeos.
  3. Seleccione la casilla al lado del sondeo que desea remover.
  4. Haga clic en el botón Borrar sondeos del conjunto de sondeos.
También puede borrar un sistema del Paquete de sondeos (Probe Suite). Hay dos formas de realizar esta tarea. La primera es separar el sistema del Paquete de sondeos. Al hacerlo, el sistema tendrá los mismos sondeos asignados. Sin embargo, ahora podrá modificarlos individualmente sin afectar a ningún otro sistema.
Para separar un sistema del conjunto de sondeos:
  1. En la página de Monitorizar => Conjunto de sondeos, haga clic en el nombre del conjunto de sondeos que desea modificar.
  2. Seleccione la subpestaña Sistemas.
  3. Seleccione la casilla al lado del sistema que usted desea remover del conjunto de sondeos.
  4. Haga clic en el botón Separar sistema(s) del conjunto de sondeos.
El segundo método es remover el sistema desde el conjunto. Este método remueve el sistema del conjunto y borra todos los sondeos que están ejecutándose desde el sistema.

Nota

Esta acción borrará todos los sondeos del conjunto de sondeos que están en el sistema, los datos de registros de eventos y el historial de las series de tiempo. Esta acción es irreversible.
Para remover un sistema del conjunto de sondeos y borrar todos los sondeos asociados en el sistema:
  1. En la página de Monitorizar => Conjunto de sondeos, haga clic en el nombre del conjunto de sondeos que desea modificar.
  2. Seleccione la subpestaña Sistemas.
  3. Seleccione la casilla al lado del sistema que usted desea remover del conjunto de sondeos.
  4. Haga clic en el botón Remover sistema(s) del conjunto de sondeos.
Finalmente, usted puede descargar un archivo CSV que contiene la información sobre el paquete de sondeos. Haga clic en el enlace Descargar CSV en la parte inferior de la página Monitorizar => Conjunto de sondeos para descargar el archivo.

1.2.6.4. Scout Config Push

Importante

El derecho de monitorización se requiere para ver esta pestaña.
Muestra el estado de su infraestructura de monitorización. Cada vez que realice un cambio de configuración de monitorización, como añadir un sondeo al sistema o editar el umbral de un sondeo, debe reconfigurar la infraestructura de monitorización. Para hacerlo, seleccione la casilla de verificación del Servidor de Red Hat Network y haga clic en Push Scout Configs. La tabla en esta página identifica la fecha y hora de las acciones Push solicitadas y completadas.
Haga clic en el nombre del servidor para abrir su llave pública SSH del Demonio de monitorización de Red Hat Network. Esto le permitirá copiar y pegar la llave SSH a los sistemas monitorizados por el explorador. Esto es requerido para que el Demonio de monitorización de Red Hat Network se conecte con el Satélite.

1.2.6.5. Configuración general de monitorización

Importante

El derecho de monitorización se requiere para ver esta pestaña.
La página de Configuración de monitorización generalse encuentra en AdminConfiguración de Red Hat SatelliteMonitorización. Recolecta información que se aplica de forma universal a su infraestructura de monitorización. La modificación de cualquier parte de esta página hará que los servicios de Monitorización en Red Hat Satellite se reconfiguren. También programa eventos para servicios de Monitorización en todos los servidores Proxy de Red Hat Satellite que estén conectados a este Satélite. Esto se realiza con el fin de que los servicios de Monitorización en estos servidores recarguen su configuración inmediatamente.
Generalmente, los valores por defecto proporcionados en otros campos son aceptables, ya que se derivan de la instalación de su Satélite. Sin embargo, usted puede utilizar los campos de esta página para alterar la configuración de Monitorización. Por ejemplo, puede cambiar su servidor de intercambio de correo desde aquí. Esta página también le permite modificar el destino de todos los correos de administrativos desde el Satélite. Al finalizar, haga clic en Actualizar configuración.

1.3. Varios satélites

Sincronización intersatelital (ISS) permite que un satélite sincronice contenido y permisos desde otra instancia de satélite en una relación de igual a igual. Sin embargo, en la siguiente sección, un satélite que recibe contenido se denominará "Satélite esclavo" y un satélite que actúe como fuente de donde se extrae el contenido se denominará "Satélite maestro". Al usar ISS para sincronizar el contenido, la instancia de Satélite esclavo puede tener diferente configuración a la del Satélite maestro para entidades sin-contenido tales como Usuarios y Organizaciones. El Administrador de satélite en la instancia de esclavo es libre de añadir, retirar y cambiar entidades independientemente de lo que ocurra en la instancia maestra.

Nota

Maestro y esclavo son términos heredados con connotaciones que el protocolo ISS no aplica. Cuando estudie esta sección, por favor tenga presente su significado restringido descrito anteriormente.
La funcionalidad ISS se puede utilizar en diferentes formas según las necesidades de la organización. Hay configuraciones de ISS en las que dos satélites pueden actuar tanto como maestros como esclavos entre sí. Esta sección contiene una sección sobre casos de uso y la mejor forma de configurar ISS para que se ajuste a su organización.

Requerimientos de ISS

Las condiciones requeridas para usar ISS son las siguientes:
  • Dos o más servidores de Red Hat Satellite
  • Por lo menos un Red Hat Satellite poblado con un canal
  • Los privilegios de administrados de Satélite en todos los sistemas Satélite destinados para ISS.

1.3.1. Sincronización intersatelital

ISS puede ser configurado de forma manual o mediante la nueva herramienta llamada spacewalk-sync-setup. Ambos métodos son efectivos y quedan a disposición del usuario.

1.3.1.1. Configuración manual

Procedimiento 1.1. Configuración del Servidor satélite maestro

Con Satélite 5.6, ISS permite al Satélite esclavo duplicar la jerarquía de confianza organizacional y los permisos personalizados de los parámetros configurados en el maestro. Esto se realiza al exportar información de organizaciones específicas del Satélite maestro al Satélite esclavo receptor. El administrador de Satélite en el Satélite esclavo puede entonces elegir asignar organizaciones maestras a organizaciones esclavas específicas. Las futuras operaciones de satellite-sync utilizan esta información para asignar propiedad de canal personalizado a la organización esclava, la cual se asigna a una organización maestra específica. También puede asignar la relación de confianza entre la organización maestra expuesta a las organizaciones esclavas coincidentes, al crear relaciones equivalentes en el esclavo.
  1. En la interfaz de red
    1. Ingrese como Administrador de Satélite.
    2. Haga clic en AdminConfiguración ISSConfiguración de maestro.
    3. En la esquina superior derecha, haga clic en Añadir nuevo esclavo.
    4. Complete la siguiente información:
      • Nombres de esclavo completamente calificado (FQDN)
      • ¿Permitir al esclavo sincronizarse? - Al escoger este campo le permitirá al Satélite esclavo acceder a este Satélite maestro. De lo contrario, el contacto con este esclavo le será negado.
      • ¿Sincronizar todas las organizaciones a esclavo? - Al verificar este campo todos las organizaciones se sincronizarán al Satélite esclavo.

      Nota

      Al elegir la opción ¿Sincronizar todas las Org. al Esclavo?" en la página de Configuración de maestro se remplazará por cualquier organización seleccionada específicamente en la tabla de Organización local de abajo.
    5. Haga clic en Crear.
    6. (Opcional) Haga clic en la organización local que va a ser exportada al Satélite esclavo.
    7. Haga clic en Aceptar organizaciones.

      Nota

      En Satellite 5.5, el Satélite maestro utilizaba el parámetro iss_slaves en el archivo /etc/rhn/rhn.conf para identificar los esclavos que podrían contactar el Satélite maestro. Satellite 5.6 usa la información en la página de Configuración de maestro para determinar esta información.
  2. En la línea de comandos:
    1. Habilite la funcionalidad de sincronización intersatelital (ISS) en el archivo /etc/rhn/rhn.conf:
      disable_iss=0
      
    2. Guarde el archivo de configuración y reinicie el servicio httpd:
      service httpd restart
      

Procedimiento 1.2. Configuración de servidores esclavos

Los Servidores de satélite esclavo son las máquinas que recibirán su contenido sincronizado del servidor maestro.
  1. Para configurar servidores esclavos de forma segura, requerirá el certificado ORG-SSL del servidor maestro. Puede descargar el certificado HTTP desde el directorio /pub/ de cualquier satélite. El archivo se llama RHN-ORG-TRUSTED-SSL-CERT, pero puede cambiarle el nombre y colocarlo en el sistema de archivos local del esclavo, como por ejemplo en el directorio /usr/share/rhn/.
  2. Ingrese al Satélite esclavo como un administrador de Satélite.
  3. Haga clic en AdminConfiguración ISS ConfigurationConfiguración de esclavo.
  4. En la esquina superior derecha, haga clic en Añadir nuevo maestro.
  5. Complete la siguiente información:
    • Nombre de maestro completamente calificado
    • ¿Maestro predeterminado?
    • Nombre de archivos de este Certificado CA de maestro - Use la ruta completa del certificado CA descargado en el paso inicial de este procedimiento.
  6. Haga clic en Añadir nuevo maestro.

Procedimiento 1.3. Cómo se realiza una sincronización Intersatelital

Una vez que estén configurados los servidores esclavos y maestros, se podrá realizar una sincronización entre ellos.
  • Comience la sincronización ejecutando el comando satellite-sync:
    satellite-sync -c your-channel

    Nota

    Las opciones de línea de comandos que usted proporciona con el comando satellite-sync sobrescribirán cualquier parámetro personalizado en el archivo /etc/rhn/rhn.conf.

Procedimiento 1.4. Asignación de organizaciones exportadas del Satélite maestro a las organizaciones de Satélite esclavo

Prerrequisito

Después de los procedimientos que le preceden, el Satélite maestro debe aparecer en la Configuración de esclavo del Satélite esclavo en AdminConfiguración ISSConfiguración de esclavo. Si no aparece, revise los pasos anteriores.

La asignación entre nombres de organización en el Satélite maestro, permite que los permisos de acceso de canal se establezcan en el Satélite maestro y se propaguen cuando el contenido esté sincronizado con un Satélite esclavo. No es necesario asignar toda la información de organización y canales a todos los satélites esclavos, los administradores de satélite pueden seleccionar los permisos y organizaciones que pueden ser sincronizados al permitir u omitir asignaciones.
Para completar la asignación, siga este procedimiento en el Satélite esclavo:
  1. Ingrese como Administrador de Satélite.
  2. Haga clic en AdminConfiguración ISS ConfigurationConfiguración de esclavo.
  3. Haga clic en el nombre de Satélite maestro que desee seleccionar.
  4. Use la cajilla desplegable para asignar el nombre de la organización maestra exportada a una organización local en el Satélite esclavo.
  5. Haga clic en Actualizar asignación.
  6. En la línea de comandos, ejecute el comando satellite-sync en cada uno de los canales personales para obtener la estructura de confianza y permisos de canal correctos:
    satellite-sync -c your-channel
    

1.3.1.2. Configuración automatizada

spacewalk-sync-setup le permite a los usuarios especificar una instancia de Satélite maestro y esclavo y utiliza archivos de configuración para establecer la información descrita en la configuración de maestro y esclavo. Puede crear un set de archivos de configuración predeterminados si se solicita. En esencia, automatiza la configuración y asignación realizadas previamente para relaciones maestro-esclavo.
Prerrequisitos

Para que la configuración automatizada tenga éxito:

  • El paquete spacewalk-util debe ser instalado en el sistema que ejecutará el comando spacewalk-sync-setup.
  • Las organizaciones existentes con permisos personalizados en el Satélite maestro deben estar presentes.
  • Las organizaciones existentes dentro del Satélite esclavo deben estar presentes.

Procedimiento 1.5. Configuración del Servidor satélite maestro

  1. Habilite la funcionalidad de sincronización intersatelital (ISS) en el archivo /etc/rhn/rhn.conf:
    disable_iss=0
    
  2. Guarde el archivo de configuración y reinicie el servicio httpd:
    service httpd restart
    

Procedimiento 1.6. Configuración de servidores esclavos

Los Servidores de satélite esclavo son las máquinas que tendrán su contenido sincronizado para el servidor maestro.
  1. Para configurar servidores esclavos de forma segura, requerirá el certificado ORG-SSL del servidor maestro. Puede descargar el certificado HTTP desde el directorio /pub/ de cualquier satélite. El archivo se llama RHN-ORG-TRUSTED-SSL-CERT, pero puede cambiarle el nombre y colocarlo en el sistema de archivos local del esclavo, como por ejemplo en el directorio /usr/share/rhn/.
  2. Ingrese al Satélite esclavo como un administrador de Satélite.
  3. Haga clic en AdminConfiguración ISS ConfigurationConfiguración de esclavo.
  4. En la esquina superior derecha, haga clic en Añadir nuevo maestro.
  5. Complete la siguiente información:
    • Nombre de maestro completamente calificado
    • ¿Maestro predeterminado?
    • Nombre de archivos de este Certificado CA de maestro - Use la ruta completa del certificado CA descargado en el paso inicial de este procedimiento.
  6. Haga clic en Añadir nuevo maestro.

Procedimiento 1.7. Asignación de organizaciones de Satélite maestro a las organizaciones de Satélite esclavo mediante spacewalk-sync-setup

  1. Ingresar al sistema. No importa si es un Satélite maestro, un Satélite esclavo o un sistema diferente, siempre y cuando el sistema pueda acceder a la API pública XMLRPC de los satélites maestro y esclavo.
  2. Ejecute spacewalk-sync-setup en una interfaz de línea de comandos:
    spacewalk-sync-setup --ms=[Master_FQDN] \
    --ml=[Master_Sat_Admin_login] \
    --mp=[Master_Sat_Admin_password] \
    --ss=[Slave FQDN]  --sl=[Slave_Sat_Admin_login] \
    --sp=[Slave_Sat_Admin_password> \
    --create-templates --apply
    
    Donde:
    • --ms=MASTER, --master-server=MASTER es el FQDN del maestro al que se va a conectar
    • --ml=MASTER_LOGIN, --master-login=MASTER_LOGIN es el nombre de ingreso del administrador de satélite para el Satélite maestro
    • --mp=MASTER_PASSWORD, --master-password=MASTER_PASSWORD es la contraseña para el nombre de ingreso del administrador de satélite en el Satélite maestro
    • --ss=SLAVE, --slave-server=SLAVE es el FQDN del Satélite esclavo al que se va a conectar.
    • --sl=SLAVE_LOGIN, --slave-login=SLAVE_LOGIN es el nombre de ingreso del administrador de satélite para el Satélite esclavo
    • --sp=SLAVE_PASSWORD, --slave-password=SLAVE_PASSWORD es la contraseña para el nombre de ingreso del administrador del Satélite en el Satélite esclavo
    • --ct, --create-templates es la opción que crea un archivo de configuración de maestro y esclavo para el par maestro-esclavo que hemos señalado
    • --apply le dice a las instancias de satélite que haga los cambios especificados por los archivos de configuración a las instancias de Satélite especificadas

    Nota

    Para más opciones de configuración:
    spacewalk-sync-setup --help
    
    La salida de este comando será la siguiente:
    INFO: Connecting to [admin@master-fqdn]
    INFO: Connecting to [admin@slave-fqdn]
    INFO: Generating master-setup file $HOME/.spacewalk-sync-setup/master.txt
    INFO: Generating slave-setup file $HOME/.spacewalk-sync-setup/slave.txt
    INFO: Applying master-setup $HOME/.spacewalk-sync-setup/master.txt
    INFO: Applying slave-setup $HOME/.spacewalk-sync-setup/slave.txt
    
  3. En la línea de comandos, ejecute el comando satellite-sync en cada uno de los canales personales para obtener la estructura de confianza y permisos de canal correctos:
    satellite-sync -c your-channel
    

1.3.2. Sincronización empresarial

La sincronización intersatelital también sirve para importar contenido a cualquier organización específica. Esto puede realizarse de forma local o por medio de sincronización remota. Esta función es útil para un satélite desconectado que tenga múltiples organizaciones, donde el contenido se recupere a través de vaciados de canal o exportándolo desde los satélites conectados y luego importándolo al satélite desconectado. La sincronización empresarial puede servir no solo para exportar canales personalizados desde satélites conectados, sino también para desplazar contenido entre múltiples organizaciones.
La sincronización empresarial tiene un conjunto de reglas claras a seguir para mantener la integridad de la organización de origen.
  • Si la fuente de contenido pertenece a la organización NULL (cualquier contenido de Red Hat;) se predeterminará a la organización NULL, incluso si se especifica la organización de destino. De esta manera, se garantiza que el contenido especificado esté siempre en esa organización privilegiada NULL.
  • Si una organización se especifica en la línea de comandos, se importará el contenido desde esa organización.
  • Si no se especifica ninguna organización, se predeterminará a la organización 1.
A continuación, tres ejemplos de escenarios en los que los ID empresariales (orgid) se utilizan para sincronizar satélites:

Ejemplo 1.1. Importar contenido del satélite maestro al satélite esclavo:

Este ejemplo importa contenido del satélite maestro al satélite esclavo:
satellite-sync --parent-sat=master.satellite.example.com -c channel-name --orgid=2

Ejemplo 1.2. Importar contenido desde un volcado exportado de una organización

Este ejemplo importa contenido desde un volcado exportado de una organización específica:
$ satellite-sync -m /dump -c channel-name --orgid=2

Ejemplo 1.3. Importe el contenido desde el Red Hat Network dedicado

Este ejemplo importa contenido desde Red Hat Network dedicado (suponiendo que el sistema está registrado y activado:
$ satellite-sync -c channel-name

1.3.3. Casos de usos de sincronización intersatelital

La Sincronización intersatelital (ISS) puede utilizarse en diferentes formas, según las necesidades de la organización. Esta sección proporciona ejemplos de cómo puede utilizarse ISS y los métodos para configurar y operar estos casos.

Ejemplo 1.4. Satélite en etapa

Este ejemplo usa un satélite como Satélite de ensayo para preparar contenido y realizar control de calidad en los paquetes a fin de garantizar que sean aptos para uso de producción. Cuando el contenido es aprobado para ir a producción, puede ser sincronizado por el satélite de producción desde el Satélite de ensayo.
  1. Ejecute el comando satellite-sync para sincronizar datos con rhn_parent (generalmente Red Hat Network Hosted):
    satellite-sync -c your-channel
    
  2. Ejecute el siguiente comando para sincronizar datos desde el servidor de ensayo:
    satellite-sync --iss-parent=staging-satellite.example.com -c custom-channel

Ejemplo 1.5. Esclavos sincronizados

En este ejemplo, el satélite maestro proporciona datos directamente a los esclavos y los cambios se sincronizan regularmente.

Ejemplo 1.6. Contenido personalizado de esclavo

Este ejemplo utiliza el satélite maestro como un canal de desarrollo, desde el cual se distribuye el contenido a todos los satélites esclavos de producción. Algunos satélites esclavos no tienen contenido adicional presente en los canales de satélite maestro. Estos paquetes se preservan, pero todos los cambios del satélite maestro se sincronizan para los esclavos.

Ejemplo 1.7. Sincronización bidireccional

En este entorno, dos servidores de Red Hat Satellite actúan como maestro y esclavo el uno del otro y pueden sincronizar contenido entre ellos. El servidor Satélite en donde el comando satellite-sync es ejecuta extraerá el contenido del otro servidor Satélite y los datos sincronizados dependerán de las opciones ejecutadas con satellite-sync. Sin opciones, la sincronización intentará actualizar todo lo que estaba anteriormente sincronizado.
Consulte la Sección 1.3.1.1, “Configuración manual” para configurar un Satélite maestro. La configuración de ambos servidores Satélite como un Maestro, creará una sincronización bidireccional.

Capítulo 2. Red Hat Satellite e información específica de Solaris

Esta es una sección sobre el uso de Red Hat Satellite con sistemas Solaris.

2.1. Guía de soporte UNIX

2.1.1. Introducción

Este capítulo documenta el proceso de instalación e identifica las diferencias en la funcionalidad de Red Hat Network cuando se utilice para administrar sistemas clientes basados en UNIX. Red Hat Network ofrece el soporte UNIX para ayudar a los usuarios en la migración de UNIX a Linux. Por el limitado alcance de esta tarea, las funcionalidades ofrecidas para la administración de cliente UNIX no son tan exhaustivas como las disponibles para la administración de sistemas de Red Hat Enterprise Linux.
Las siguientes secciones especifican las variantes de UNIX soportadas, las funciones de Red Hat Network soportadas por el sistema de administración de UNIX, los prerrequisitos para administrar sistemas UNIX con Red Hat Network, así como el proceso de instalación de clientes UNIX.

2.1.1.1. Variantes de UNIX soportadas

Las siguientes variantes de UNIX, versiones y arquitecturas son soportadas por de Red Hat Satellite:

Tabla 2.1. Arquitecturas y versiones soportadas de Solaris

Versión de Solaris sun4m sun4d sun4u sun4v sun4us x86
Solaris 8 yes no yes n/a no no
Solaris 9 yes n/a yes n/a no yes
Solaris 10 n/a n/a yes yes no yes

2.1.1.2. Prerrequisitos

Estos elementos son necesarios para obtener soporte UNIX:
  • Red Hat Satellite 5.0 o posterior
  • Un certificado satélite con derechos de administración
  • Derechos de administración para cada cliente UNIX
  • Los paquetes de Red Hat Network para UNIX incluyen python, pyOpenSSL y los paquetes de cliente de Red Hat Network.
  • Paquetes de Sunfreeware que proporcionan bibliotecas de soporte.

    Nota

    Algunos de estos paquetes también están disponibles a través de Red Hat Satellite. Consulte la Sección 2.1.3.1, “Descargar e instalar paquetes adicionales” para obtener una lista completa.

2.1.1.3. Funcionalidades incluidas

Las siguientes funcionalidades se incluyen en el nivel de servicios de soporte UNIX tal y como existen dentro de Red Hat Network:
  • El Demonio de servicio de Red Hat Network (rhnsd), el cual activa rhn_check de acuerdo con un intervalo configurable.
  • El Cliente de configuración de Red Hat Network (rhncfg-client), el cual ejecuta todas las acciones de configuración programadas desde el Satélite.
  • El Gestor de configuración de Red Hat Network (rhncfg-manager), el cual habilita la administración mediante la línea de comandos de los canales de configuración de Red Hat Network.
  • El programa rhn_check, el cual realiza la conexión con el Satélite y ejecuta cualquier acción programada desde el servidor.
  • Todas las funciones del nivel administrativo, tales como agrupamiento de sistemas, comparación de perfiles de sistemas y el uso del Gestor de múltiples sistemas para administrar varios sistemas a la vez.
  • La función de aprovisionamiento llamada Comando remoto, la cual permite a los usuarios programar comandos de root en cualquier cliente administrado a través del sitio web del Satélite, si el cliente lo permite.

2.1.1.4. Diferencias en funcionalidad

Las siguientes funcionalidades de Red Hat Network operan de una forma diferente en un entorno UNIX:
  • El Agente de actualización de Red Hat para UNIX ofrece menos opciones que su contraparte de Linux y, depende de las herramientas nativas del sistema operativo para la instalación de paquetes, en lugar de rpm. - Consulte la Sección 2.1.4.2.4, “Actualizar desde la línea de comandos” para obtener una lista de las opciones.
  • La aplicación PUSH de Red Hat Network ha sido modificada de forma similar para cargar tipos de archivos nativos de UNIX, que incluyen paquetes, parches y clústeres de parches.
    Ya que los paquetes de Solaris, parches y clúster de parches, son diferentes a los archivos RPM, el mecanismo para cargar archivos es diferente. Hay dos aplicaciones en el paquete rhnpush para Solaris:
    • La primera, solaris2mpm, es una utilidad de Red Hat Network que crea un archivo MPM por cada paquete o parche de Solaris. El formato neutro de los archivos MPM le permite al Satélite entender y administrar los archivos cargados.
    • La segunda, rhnpush, ha sido extendida para que pueda manipular tanto archivos MPM como RPM. De resto, opera del mismo modo que la versión de Linux de rhnpush.
  • La pestaña de Canales del sitio web de Red Hat Network ha sido ampliada para acomodar el almacenaje y los tipos de archivo UNIX nativo.

2.1.1.5. Características excluidas

Las siguientes funciones de Red Hat Network no están disponibles con el sistema de soporte UNIX:
  • Todas las funcionalidades de nivel de aprovisionamiento, tales como kickstart, a excepción de administración de archivos de configuración, y la restauración de paquetes.
  • Todas las funciones relacionadas con erratas, ya que UNIX no entiende el concepto de alerta de erratas.
  • Archivos de código fuente de los paquetes.
Los archivos Answer no están soportados. El soporte para dichos archivos está planeado para una versión futura.
Tampoco hay soporte para IPV6 para sistemas de Solaris.
Además, la reubicación de los archivos de RHAT*.pkg durante la instalación no es compatible.

2.1.2. Configuración y preparación del servidor satélite

Debe configurar el Satélite al soporte de clientes UNIX antes de que los archivos requeridos estén disponibles para ser implementados en los sistemas clientes. Esto puede llevarse a cabo de dos formas diferentes, dependiendo de si tiene o no instalado su servidor de Satélite:
  1. Durante la instalación del satélite:
    Active el soporte UNIX en el Satélite seleccionando la casilla "Activar el soporte Solaris" durante el proceso de instalación, como se muestra en:
    Activación del soporte UNIX durante la instalación del satélite

    Figura 2.1. Activación del soporte UNIX durante la instalación del satélite

  2. Después de la instalación del satélite:
    Habilite el soporte UNIX al configurar el Satélite después de la instalación para activar el soporte UNIX. Para hacerlo, seleccione Admin en la barra de navegación superior, luego seleccione Configuración del satélite en la barra de navegación izquierda. En la pantalla siguiente, seleccione la casilla Activar el soporte Solaris, tal y como se muestra:
    Activación del soporte UNIX después de la instalación del satélite

    Figura 2.2. Activación del soporte UNIX después de la instalación del satélite

    Haga clic en el botón Actualizar configuración para confirmar los cambios.
  3. Por último, cree un canal base al cual sus sistemas clientes pueden suscribirse. Red Hat Network no proporciona contenido UNIX. Por lo cual, satellite-sync no puede utilizarse para crear el canal.
    Para crear un canal Solaris, inicie una sesión en la interfaz de red ya sea con el rol de Administrador del Satélite o Autoridad certificadora. Vaya a la pestaña Canal, seguido de Administrar canales de software desde la barra de navegación izquierda. Haga clic en el enlace crear nuevo canal en la esquina superior derecha de la pantalla resultante. Proporcione un nombre y etiqueta para su nuevo canal y seleccione Sparc Solaris o i386 Solaris según la arquitectura del cliente.

2.1.3. Preparación del sistema cliente de Unix

Antes de que sus sistemas clientes de UNIX puedan aprovechar los beneficios de Red Hat Network, deben estar preparados para la conexión:
  1. Descargue e instale gzip y las bibliotecas de terceros que se requieran.
  2. Descargue el archivo tarball de Red Hat Network del Satélite al cliente e instale el contenido.
  3. Luego, implemente los certificados SSL requeridos para una conexión segura.
  4. Configure las aplicaciones de clientes para conectarse a Red Hat Satellite.
Una vez finalizado, sus sistemas estarán listos para recibir actualizaciones de Red Hat Network. Las siguientes tres secciones explican en detalle los pasos.

2.1.3.1. Descargar e instalar paquetes adicionales

Esta sección lo lleva a través del proceso de descarga e instalación de aplicaciones de terceros y las aplicaciones de Red Hat Network del Satélite en el cliente UNIX.
Uno de los paquetes más importantes del Agente de actualizaciones de Red Hat para UNIX (up2date), el cual proporciona el enlace entre su sistema cliente y Red Hat Network. La versión específica para UNIX del Agente de actualizaciones de Red Hat no tiene tantas funciones como su contraparte para Linux, sin embargo permite el proceso de registro del sistema y facilita la instalación y parches de paquetes. Consulte la Sección 2.1.4, “Registro y actualización de cliente Unix” para obtener una descripción completa de las opciones de esta herramienta.

Nota

Podría ser útil ejecutar el comando bash cuando inicie una sesión en el cliente Solaris. Si la shell BASH está disponible, hará que el sistema se comporte de forma similar a un sistema Linux.
2.1.3.1.1. Instalación de paquetes de terceros
La instalación de las aplicaciones de Red Hat Network no puede proseguir a menos que la siguiente herramienta y bibliotecas estén presentes:
  • gzip
  • libgcc
  • openssl
  • zlib
El paquete SUNWgzip proporciona la herramienta gzip y puede ser descargada desde http://www.sunfreeware.com.
En versiones recientes de Solaris, las bibliotecas necesarias se proporcionan con los siguientes paquetes instalados de forma predeterminada:
  • SUNWgccruntime
  • SUNWopenssl*
  • SUNWzlib
Para versiones anteriores de Solaris, los siguientes paquetes requeridos pueden ser descargados desde http://www.sunfreeware.com:
  • SMClibgcc o SMCgcc
  • SMCossl
  • SMCzlib
Para verificar si un paquete está instalado en el cliente utilice el comando pkginfo. Por ejemplo, para revisar un paquete que contiene "zlib" como parte del nombre ejecute el siguiente comando:
# pkginfo | grep zlib

Nota

Los nombres de los archivos de paquetes de solares son diferentes a los nombres de los paquetes instalados. Por ejemplo, el archivo de paquete libgcc<version>-sol<solaris-version>-sparc-local.gz se convierte en SMClibgcc después de la instalación.
2.1.3.1.2. Configuración de la ruta de búsqueda de bibliotecas
Para permitir que el cliente Solaris utilice las bibliotecas instaladas en el paso anterior, debe añadir la ubicación a la ruta de búsqueda de bibliotecas. Para ello, revise primero la ruta de búsqueda de biblioteca actual:
# crle -c /var/ld/ld.config
Tome nota de la ruta de busqueda de bibliotecas actual. Luego modifique la ruta para incluir los componentes mostrados a continuación. Tenga en cuenta que la opción -l renueva el valor en vez de añadir rutas a éste. Por ello, añada las rutas anteriores al parámetro -l.
En sparc:
 # crle -c /var/ld/ld.config -l /otra/ruta/existente:/lib:/usr/lib:/usr/local/lib
En x86:
# crle -c /var/ld/ld.config -l /otra/ruta/existente:/lib:/usr/lib:/usr/local/lib:/usr/sfw/lib
2.1.3.1.3. Descarga de paquees de cliente de Red Hat Network.
Descargue los archivos tar apropiados desde el directorio /var/www/html/pub/ de su Satélite. Si puede utilizar un navegador de Web gráfico como Mozilla, vaya al directorio /pub del Satélite y guarde el archivo tar apropiado en el cliente:
http://your-satellite.example.com/pub/rhn-solaris-bootstrap-<versión>-<solaris-arch>-<solaris-version>.tar.gz
Si desea descargar el archivo tar desde la línea de comandos, puede utilizar ftp para transferir el archivo desde el Satélite al cliente.
Descomprima el archivo tar con gzip. Debe tener los siguientes paquetes:
  • RHATpossl
  • RHATrhnrcfg
  • RHATrhnrcfga
  • RHATrhnrcfgc
  • RHATrhnrcfgm
  • RHATrhnc
  • RHATrhnl
  • RHATrpush
  • RHATsmart
SMClibgcc y SMCosslg pueden estar también incluidos en el archivo tar.
2.1.3.1.4. Instalación de los paquetes de Red Hat Network
Vaya al directorio descomprimido y utilice la variante de UNIX de la herramienta de instalación para instalar cada paquete. Por ejemplo, en Solaris, utilice el comando pkgadd. Responda "Sí" a cualquier pregunta hecha durante el proceso de instalación del paquete.
A continuación se presenta una instalación típica del proceso:
# pkgadd -d RHATpossl-0.6-1.p24.6.pkg all
# pkgadd -d RHATpythn-2.4.1-2.rhn.4.sol9.pkg all
# pkgadd -d RHATrhnl-1.8-7.p23.pkg all
...

Nota

Puede utilizar la opción -n para que pkgadd pueda ejecutar el comando en modo no interactivo. Sin embargo, esta opción puede hacer que la instalación de algunos paquetes falle silenciosamente en Solaris 10.
Continúe hasta que cada paquete sea instalado en la ruta especifica de Red Hat Network: /opt/redhat/rhn/solaris/.
2.1.3.1.5. Inclusión de los paquetes de Red Hat Network en la RUTA
Para que los paquetes de Red Hat Network estén disponibles en cada sesión, es aconsejable añadirlos a su variable de entorno PATH. Para ello, añada estos comandos a su script de inicio de sesión:
# PATH=$PATH:/opt/redhat/rhn/solaris/bin
# PATH=$PATH:/opt/redhat/rhn/solaris/usr/bin
# PATH=$PATH:/opt/redhat/rhn/solaris/usr/sbin
# export PATH
Para permitir el acceso a las páginas de manual de los comandos cliente de Red Hat Network, añádalos a MANPATH. Para ello, añada los siguientes comandos a su script de inicio de sesión:
# MANPATH=$MANPATH:/opt/redhat/rhn/solaris/man
# export MANPATH
De forma alternativa, usted puede acceder a las páginas de manual desde la línea de comandos con el siguiente comando:
# man -M /opt/redhat/rhn/solaris/man <página de manual>
Finalmente, añada las bibliotecas de Red Hat a su PATH del mismo modo en que libgcc, openssl y zlib fueron añadidos.
crle -c /var/ld/ld.config -l <ruta actual de biblioteca>:/opt/redhat/rhn/solaris/lib

2.1.3.2. Implementación de los certificados SSL de cliente

Para asegurar la transmisión segura de datos, Red Hat recomienda el uso de SSL. Red Hat Satellite facilita la implementación de SSL al generar los certificados necesarios durante la instalación. El certificado del lado del servidor se instala automáticamente en el Satélite, mientras que el certificado de cliente se sitúa en el directorio /pub/ del servidor web del Satélite.
Para instalar los certificados, siga los pasos siguientes en cada cliente:
  1. Descargue los certificados SSL desde el directorio /var/www/html/pub/ de Red Hat Satellite en el sistema cliente. El certificado tendrá un nombre como RHN-ORG-TRUSTED-SSL-CERT. Se puede acceder a él desde la web en la URL https://su-satellite.ejemplo.com/pub/RHN-ORG-TRUSTED-SSL-CERT.
  2. Traslade el certificado cliente SSL al directorio específico de Red Hat Network para su variante de UNIX. Para Solaris se puede llevar a cabo con un comando similar al siguiente:
     mv /path/to/RHN-ORG-TRUSTED-SSL-CERT /opt/redhat/rhn/solaris/usr/share/rhn/ 
Una vez finalizado, el nuevo cliente será instalado en el directorio apropiado para su sistema UNIX. Si tiene un gran número de sistemas que deben ser preparados para ser administrados con Red Hat Network, cree un script para acelerar el proceso.
Ahora debe reconfigurar las aplicaciones clientes de Red Hat Network para que hagan referencia al certificado SSL recién instalado. Consulte la Sección 2.1.3.3, “Configuración de los clientes” para obtener instrucciones.

2.1.3.3. Configuración de los clientes

El paso final antes de registrar sus sistemas clientes con Red Hat Network, es la reconfiguración de sus aplicaciones de Red Hat Network para utilizar los nuevos certificados SSL y obtener actualizaciones desde Red Hat Satellite. Ambos cambios pueden realizarse al modificar el archivo de configuración del Agente de actualizaciones de Red Hat, el cual proporciona funcionalidades de registro y actualización.
Siga los siguientes pasos en cada sistema cliente:
  1. Como root, vaya al directorio de configuración de RHN de cada sistema. Para Solaris, la ruta completa es /opt/redhat/rhn/solaris/etc/sysconfig/rhn/.
  2. Abra el archivo de configuración de up2date en un editor de texto.
  3. Busque la entrada serverURL y establezca su valor con el nombre de dominio completamente calificado (FQDN) de su Red Hat Satellite:
    serverURL[comment]=Remote server URL
    serverURL=https://your-satellite.example.com/XMLRPC
    
  4. Para asegurarse de que la aplicación se refiera a Red Hat Satellite incluso cuando SSL esté desactivado, establezca el valor noSSLServerURL para el Satélite:
    noSSLServerURL[comment]=URL de servidor remoto sin SSL
    noSSLServerURL=http://your-satellite.example.com/XMLRPC
    
  5. Con el archivo de configuración up2date aún abierto, busque la entrada sslCACert y establezca su valor con el nombre y ubicación del certificado SSL como se describe en la Sección 2.1.3.2, “Implementación de los certificados SSL de cliente”, por ejemplo:
    sslCACert[comment]=The CA cert used to verify the ssl server
    sslCACert=/opt/redhat/rhn/solaris/usr/share/rhn/RHN-ORG-TRUSTED-SSL-CERT
    
Sus sistemas de cliente están listos para registrarse con Red Hat Network y ser administrados por su Satélite.

2.1.4. Registro y actualización de cliente Unix

Ahora que ha instalado los paquetes específicos de Red Hat Network, implementado SSL y reconfigurado su sistema cliente para conectarse al Satélite de Red Hat Satellite, puede iniciar el proceso de registro de su sistema y obtener actualizaciones.

2.1.4.1. Cómo registrar los sistemas Unix

Esta sección describe el proceso de registro de los sistemas UNIX en Red Hat Network. Utilice rhnreg_ks para realizar dicha tarea. El uso de llaves de activación para registrar sus sistemas es opcional. Estas llaves le permitirán predeterminar parámetros en Red Hat Network, tales como los canales y los grupos de sistemas, y aplicarlos automáticamente a los sistemas durante el proceso de registro.
Ya que la creación y uso de las llaves de activación se cubre ampliamente en otros capítulos, esta sección se centra en las diferencias al aplicarlas a variantes UNIX.
Para registrar sistemas UNIX en su Red Hat Satellite, ejecute los siguientes pasos en este orden:
  1. Inicie una sesión en la interfaz de red de Satélite y haga clic en la pestaña Sistemas en la barra de navegación superior, luego haga clic en Llaves de activación en la barra de navegación izquierda y luego en el enlace crear nueva llave ubicado en la esquina superior derecha de la página.
  2. En la siguiente página, seleccione el canal base creado al final de la Sección 2.1.2, “Configuración y preparación del servidor satélite”.
  3. Después de crear la llave, haga clic en el nombre en la lista de Llaves de activación para actualizar sus parámetros de Red Hat Network al asociar software, canales de configuración y grupos de sistemas.
  4. Abra una terminal en el sistema cliente a ser registrado y cambie a usuario root.
  5. Utilice rhnreg_ks con la opción --activationkey para registrar el cliente con el Satélite. La cadena de caracteres que constituyen la llave pueden ser copiadas directamente desde la lista Llaves de activación en el sitio web. El comando debe ser similar al siguiente ejemplo:
    rhnreg_ks --activationkey=b25fef0966659314ef9156786bd9f3af
    
  6. Regrese al sitio web, haga clic sobre la llave de activación y asegúrese de que el nuevo sistema aparece en la pestaña Sistemas activados.

2.1.4.2. Obtener actualizaciones

Las actualizaciones de paquetes en UNIX se manejan de una forma muy diferente a la utilizada en Linux. Por ejemplo, Solaris depende de los clústeres de parches para actualizar múltiples paquetes simultáneamente, mientras que en los sistemas operativos de Red Hat se utilizan las actualizaciones de erratas para asociar las mejoras con los paquetes específicos. Además, Solaris utiliza los archivos de respuesta para automatizar la instalación interactiva de paquetes, algo que Linux no entiende; Red Hat, a su vez, ofrece el concepto de paquetes fuente. Por esta razón, esta sección busca resaltar las diferencias de uso de las herramientas de Red Hat Network en sistemas UNIX. (Nota: Red Hat Network no soporta archivos de respuesta en la versión actual; el soporte de dichos archivos está planeado para un lanzamiento posterior).
A pesar de las diferencias heredadas, como la falta de erratas, las interfaces de administración de canales y paquetes en el sitio web de Red Hat Network en el Satélite funcionan de una forma similar para los sistemas UNIX. Todos los canales de software diseñados para servir variantes de UNIX pueden ser construidos casi de la misma forma como se construyen los canales personalizados descritos en la Guía de administración de canales de Red Hat Satellite. La diferencia más significativa es la arquitectura. Al crear un canal de software UNIX, asegúrese de seleccionar la arquitectura de canal base apropiada para el sistema que va a ser servido.
Divida sus paquetes en canales base e hijos según su naturaleza. Por ejemplo, los paquetes de instalación de Solaris deben ir en el canal base Solaris, mientras que los parches y los clústeres de parches deben ir en un canal hijo del canal base Solaris. Los paquetes de instalación adicionales pueden ir en un canal hijo de adiciones independiente.
Red Hat Network maneja los parches de una forma similar a los paquetes; dichos paquetes son listados e instalados de la misma manera y en la misma interfaz que los paquetes normales. Los parches son numerados por Solaris y tendrán nombres como "patch-solaris-108434". La versión de un parche Solaris se extrae de los metadatos originales de Solaris y su lanzamiento es siempre 1.
Los clústeres de parches son racimos de parches que son instalados como una unidad. Red Hat Network registra el la última vez que un clúster de parches fue instalado con éxito en un sistema. Sin embargo, los clústeres de parches no se rastrean en el cliente como entidades instaladas, por lo cual no aparecen en los paquetes instalados o en la lista de parches. Los nombres de los clústeres de parches se asemejan a "patch-cluster-solaris-7_Recommended". La versión es una cadena de texto con la fecha: "20040206", el lanzamiento siempre es 1 y la epoch siempre es 0.
2.1.4.2.1. Cargar paquetes en el Satélite
Red Hat Network no proporciona contenido de UNIX; cualquier paquete Solaris, parches o clústeres de parches, debe ser cargado al Satélite en un formato que entienda desde el sistema cliente. Ese paquete puede ser administrado y distribuido a otros sistemas, más adelante. Red Hat Network creó solaris2mpm para convertir paquetes Solaris, parches y clústeres de parches a un formato que el Satélite pueda entender.
2.1.4.2.1.1. solaris2mpm
Como se mencionó en la Sección 2.1.1.4, “Diferencias en funcionalidad”, solaris2mpm es parte de Red Hat Network Push para Solaris. El contenido que es enviado al canal Solaris en el Satélite debe estar primero en formato .mpm.
Un .mpm es un archivo que contiene una descripción de los datos del paquete y el paquete o parche mismo. El comando 2mpm de Solaris debe ser ejecutado en el cliente, nunca en el Satélite.

Nota

solaris2mpm requiere un espacio disponible tres veces mayor que el tamaño del paquete, parche o clúster de parche a convertir. Normalmente, el espacio en /tmp/ será utilizado para este propósito. Sin embargo, la opción --tempdir le permitirá especificar otro directorio, en caso de que sea necesario.
Se puede especificar varios archivos en la línea de comandos de solaris2mpm. A continuación se da un ejemplo de uso:
# solaris2mpm RHATrpush-3.1.5-21.pkg RHATrpush-3.1.5-23.pkg
Opening archive, this may take a while
Writing out RHATrpush-3.1.5-21.sparc-solaris.mpm
Opening archive, this may take a while
Writing out RHATrpush-3.1.5-23.sparc-solaris.mpm
Puesto que no se especificó otro directorio, el archivo .mpm resultante es escrito en el directorio /tmp/. Note que el archivo .mpm resultante incluye la arquitectura del cliente en donde fue creado. En este caso, fue SPARC Solaris. El formato general de los nombres de archivos mpm es:
name-version-release.arch.mpm
Los clústeres de parches son "segmentados" - los archivos .mpm se generan para cada parche en el clúster, así como también un archivo"meta" .mpm a un nivel superior que contiene la información de clúster como un todo.
A continuación verá las opciones de solaris2mpm:

Tabla 2.2. Opciones de solaris2mpm

Opción Descripción
--version
Muestra el número de versión del programa y finaliza
-h, --help
Muestra esta información y finaliza
-?, --usage
Imprime la información de uso del programa y finaliza
--tempdir=<tempdir>
Directorio temporal de trabajo
--select-arch=<arch>
Selecciona la arquitectura (i386 o Sparc) para paquetes de múltiples arquitecturas.
2.1.4.2.1.2. rhnpush con archivos .mpm
La versión Solaris de rhnpush funciona como la utilidad estándar, pero con la capacidad de manipular archivos .mpm. A continuación se da un ejemplo de uso:
% rhnpush -v --server testbox.example.com --username myuser -c solaris-8 \
RHATrpush-3.1.5-*.mpm
 Red Hat Network password:
 Connecting to http://testbox.example.com/APP
 Uploading package RHATrpush-3.1.5-21.sparc-solaris.mpm
 Uploading package RHATrpush-3.1.5-23.sparc-solaris.mpm

Nota

Los clústeres de archivos .mpm deben ser enviados al mismo tiempo o después - nunca antes- de los archivos .mpm para parches contenidos en ese clúster.
Utilice solaris2mpm en cada uno de los paquetes, parches o clústeres de parches que desea administrar a través del Satélite, luego utilice Red Hat Network Push para cargarlos al canal creado para ellos.
2.1.4.2.2. Actualizar a través del sitio web
Para instalar paquetes o parches en un sistema individual, haga clic en el nombre del sistema en la categoría Sistemas, seleccione los paquetes desde las listas Actualizar o Instalar de la pestaña Paquetes o Parches y haga clic en Instalar/Actualizar paquetes seleccionados.
Para ejecutar un archivo remoto al momento de la instalación del paquete, haga clic en Ejecutar comando remoto en vez de Confirmar. Consulte la Sección 2.1.5, “Comandos remotos” para obtener instrucciones.
Para instalar paquetes o parches en varios sistemas simultáneamente, seleccione los sistemas y haga clic en Gestor de múltiples sistemas en la barra de navegación izquierda. Luego, en la pestaña Paquetes, seleccione los paquetes desde la lista Instalación o Actualización y haga clic en Instalar/Actualizar paquetes. Para completar la acción, programe las actualizaciones.
2.1.4.2.3. rhnsd
En sistemas de Red Hat Enterprise Linux, el demonio rhnsd, el cual instruye al sistema cliente para que se conecte con Red Hat Network, inicia automáticamente durante el tiempo de arranque. En sistemas Solaris, rhnsd no se inicia durante el arranque. Puede ser iniciado desde la línea de comandos así:
rhnsd --foreground --interval=240
La ubicación por defecto para rhnsd es /opt/redhat/rhn/solaris/usr/sbin/rhnsd. Abajo están las opciones disponibles para rhnsd en Solaris:

Tabla 2.3. Opciones de rhnsd

Opción Descripción
-f, --foreground
Ejecutar en segundo plano
-i, --interval=MINS
Se conecta a Red Hat Network cada MINS minutos
-v, --verbose
Registra todas las acciones a syslog
-h, --help
Muestra esta lista de ayuda
-u, --usage
Muestra esta lista de ayuda
-V, --version
Muestra la versión del programa
2.1.4.2.4. Actualizar desde la línea de comandos
Como en el sitio web, el uso de la línea de comandos del Agente de actualización de Red Hat para UNIX se ve afectado por las limitaciones de la administración de paquetes de UNIX. Es decir, la mayoría de funciones pueden llevarse a cabo mediante el comando up2date. La diferencia más significativa es la ausencia de todas las opciones concernientes a los archivos fuente. Consulte la Tabla 2.4, “Argumentos de la línea de comandos del agente de actualización” para obtener la lista de las opciones disponibles en los sistemas UNIX.
La versión de la línea del Agente de actualización de Red Hat acepta los siguientes argumentos en los sistemas UNIX:

Tabla 2.4. Argumentos de la línea de comandos del agente de actualización

Argumento Descripción
--version Muestra la información de la versión del programa.
-h, --help Muestra éste mensaje de ayuda y sale.
-v, --verbose Muestra mensajes de salida adicionales.
-l, --list Lista las últimas versiones de todos los paquetes instalados.
-p, --packages Actualiza los paquetes asociados con ese perfil del sistema.
--hardware Actualizar este perfil de hardware del sistema en Red Hat Network.
--showall Lista todos los paquetes disponibles para descargar.
--show-available Lista todos los paquetes disponibles que no están actualmente instalados.
--show-orphans Lista todos los paquetes actualmente instalados que no están en los canales en los cuales el sistema está suscrito.
--show-channels Muestra los nombres de los canales junto con los nombres de los paquetes en donde sea apropiado.
--installall Instala todos los paquetes disponibles. Utilícela junto con la opción --channel.
--channel=CANAL Especifica cuáles canales actualizar a través de las etiquetas del canal.
--get Obtiene el paquete especificado sin resolver dependencias.

2.1.5. Comandos remotos

Con el soporte de UNIX, Red Hat Network ofrece la flexibilidad de ejecutar comandos remotos sobre los sistemas clientes a través del sitio web de Satélite. Esta función le permitirá ejecutar virtualmente cualquier aplicación o script (compatible) en cualquier sistema de su dominio sin la necesidad de abrir una terminal.

2.1.5.1. Cómo habilitar comandos

La flexibilidad de esta herramienta conlleva gran riesgo y la responsabilidad de mitigar este riesgo. Por motivos prácticos, esta función concede acceso BASH root a cualquier usuario con acceso administrativo al sistema en el sitio web.
Esto puede controlarse a través del mismo mecanismo config-enable usado para determinar qué sistemas pueden tener sus archivos de configuración administrados por Red Hat Network.
En pocas palabras, usted debe crear un directorio y un archivo en el sistema UNIX que le comunique a Red Hat Network la posibilidad de ejecutar comandos remotos en la máquina. El directorio debe llamarse script, el archivo debe llamarse run, y ambos deben estar ubicados en el directorio específico /etc/sysconfig/rhn/allowed-actions/ de su variante UNIX.
Por ejemplo, en Solaris, ejecute el siguiente comando para crear el directorio:
 mkdir -p /opt/redhat/rhn/solaris/etc/sysconfig/rhn/allowed-actions/script 
Para crear el archivo requerido en Solaris, ejecute el comando:
 touch /opt/redhat/rhn/solaris/etc/sysconfig/rhn/allowed-actions/script/run 

2.1.5.2. Cómo ejecutar comandos

Puede ejecutar un comando remoto de diferentes maneras: en un sistema individual, en múltiples sistemas simultáneamente y para acompañar una acción de paquetes.
Para ejecutar un comando remoto en un sistema individual, abra la página de Información del sistema y haga clic en la subpestaña Comandos remotos. (Observe que esta subpestaña solo aparecerá si tiene derechos de Aprovisionamiento). En esta página establezca los parámetros para el comando. Usted puede identificar un usuario, grupo y tiempo límite específico, así como el script mismo. Seleccione una hora y fecha para iniciar la ejecución del comando y haga clic en el enlace Programar comando remoto.
Del mismo modo, usted puede ejecutar simultáneamente un comando remoto sobre varios sistemas a través del Gestor de múltiples sistemas. Seleccione los sistemas, vaya al Gestor de múltiples sistemas, haga clic en la pestaña Aprovisionamiento y vaya a la sección Comando remoto. Desde allí, usted puede ejecutar simultáneamente un comando remoto sobre los sistemas seleccionados.
Para ejecutar un comando remoto con una acción de paquetes, programe la acción a través de la pestaña Paquetes de la página de Información del sistema y haga clic en Ejecutar comando remoto al momento de confirmar la acción. Utilice los botones de radio para determinar si el comando debe ser ejecutado antes o después de la acción de paquetes, establezca los parámetros para el comando y haga clic en Programar Instalación/Actualización de paquetes.
Note que la instalación de múltiples paquetes que tienen diferentes comandos remotos requiere la programación de la instalación por separado o combinando el comando en un script único.

Capítulo 3. Información de Proxy de Red Hat Satellite

Esta es una sección sobre el uso de Red Hat Satellite Proxy con el Gestor de paquetes de Red Hat Network.

3.1. El uso del Gestor de paquetes de Red Hat Network y el servicio de paquetes locales mediante el proxy de Red Hat Network.

El Gestor de paquetes de Red Hat Network es una herramienta de línea de comandos que permite a una organización servir los paquetes locales asociados con un canal de Red Hat Network privado mediante el Servidor proxy de Red Hat Network. Para actualizar únicamente los paquetes oficiales de Red Hat para el Servidor proxy de Red Hat Network, no instale el Gestor de paquetes de Red Hat Network.
Para usar el Gestor de paquetes de Red Hat Network, instale el paquete rhns-proxy-package-manager y sus dependencias.
Solamente la información de los encabezados para los paquetes es cargada a los servidores de Red Hat Network. Los encabezados se requieren para que Red Hat Network pueda resolver las dependencias para los sistemas cliente. Los archivos de paquetes (*.rpm) son almacenados en el Servidor proxy de Red Hat Network.
El Gestor de paquetes de Red Hat Network utiliza los mismos parámetros que el Proxy, tal y como se define en el archivo de configuración /etc/rhn/rhn.conf.
Un resumen de todas las opciones de línea de comandos para rhn_package_manager del Gestor de paquetes de Red Hat Network:

Tabla 3.1. Opciones de rhn_package_manager

Opción Descripción
-v, --verbose Aumentar verbosidad.
-dDIR, --dir=DIR Procesar paquetes desde el directorio DIR.
-cCHANNEL, --channel=CHANNEL Administrar este canal - puede estar presente varias veces.
-nNUMBER, --count=NUMBER Procesar este número de encabezados por llamada - el predeterminado es 32.
-l, --list Crear una lista con el nombre del paquete, el número de versión, el número de lanzamiento y la arquitectura, del canal(es) especificado.
-s, --sync Revisar si el directorio local está sincronizado con el servidor.
-p, --printconf Imprime la configuración actual y sale.
-XPATTERN, --exclude=PATTERN Excluir los archivos que coincidan con esta expresión global - puede estar presente varias veces.
--newest Enviar únicamente los paquetes que son más nuevos que los paquetes ya enviados al servidor para el canal especificado.
--stdin Leer el nombre del paquete desde stdin.
--nosig Enviar canales sin firma. Por defecto, el Gestor de paquetes de Red Hat Network intenta enviar únicamente los paquetes firmados.
--username=USERNAME Especificar su nombre de usuario de Red Hat Network. Si no lo proporciona se le preguntará por él.
--password=PASSWORD Especificar su contraseña de usuario de Red Hat Network. Si no lo proporciona se le preguntará por él.
--source Cargar fuente de encabezados del paquete.
--dontcopy En el paso posterior a la carga, no copie los paquetes a su ubicación final en el árbol de paquetes.
--test Únicamente imprime los paquetes a ser enviados.
--no-ssl No se recomienda - Apague SSL.
-?, --usage Describir brevemente las opciones.
--copyonly Copiar los archivos listados en el argumento en el canal especificado. Es útil cuando a un canal en el Proxy le falta un paquete y usted no desea importar de nuevo todos los paquetes en el canal. Por ejemplo, rhn_package_manager -cCHANNEL --copyonly /RUTA/AL/ARCHIVO/EXTRAVIADO
-h, --help Muestra la pantalla de ayuda con la lista de opciones.

Nota

Estas opciones para la línea de comandos se describen también en la página de manual de rhn_package_manager: man rhn_package_manager.
Para que el Gestor de paquetes de Red Hat Network pueda servir los paquetes locales, realice los siguientes pasos:
  1. Creación de un canal privado
  2. Descargue los paquetes locales en el canal.
Los pasos se discutirán más adelante en las siguientes secciones.

3.1.1. Creación de un canal privado

Antes de que los paquetes locales sean proporcionados mediante el Servidor proxy de Red Hat Network, se necesita un canal privado para almacenarlos. Ejecute los siguientes pasos para crear una canal privado:
  1. Inicie una sesión en la interfaz web de Red Hat Network en https://rhn.redhat.com o en el servidor local de Red Hat Satellite en la red.
  2. Haga clic en Canales en la barra de navegación superior. Si la opción Administrar canales no está presente en la barra de navegación izquierda, asegúrese de que el usuario tiene el conjunto de permisos de edición de canal. Realice esto a través de la categoría Usuarios accesible a través de la barra de navegación superior.
  3. En la barra de navegación izquierda, haga clic en Administrar canales de Software y luego en el botón crear nuevo canal en la esquina superior izquierda de la página.
  4. Seleccione un canal principal y una arquitectura de canal base, luego ingrese un nombre, una etiqueta, un resumen y una descripción para el nuevo canal privado. La etiqueta del canal debe: tener al menos seis caracteres, iniciar con una letra y tener solo letras minúsculas, dígitos, guiones (-) y puntos (.). Ingrese también la URL de la llave GPG de canal. Aunque este campo no es requerido, se recomienda para reforzar la seguridad. Para obtener instrucciones sobre cómo generar las llaves GPG, consulte la Guía de administración de canales de Red Hat Network.
  5. Haga clic en Crear canal

3.1.2. Actualización de paquetes

Nota

Usted debe ser un Administrador de organización para cargar paquetes a canales privados de Red Hat Network. El script le preguntará su nombre de usuario y contraseña.
Después de crear el canal privado, cargue los encabezados de paquetes para los RPM binarios y fuente al Servidor de Red Hat Network y copie los paquetes en el Servidor de agente proxy de Red Hat Network. Para cargar los encabezados de paquetes para los RPM binarios, ejecute el siguiente comando:
 rhn_package_manager -c "label_of_private_channel" pkg-list
Este comando cargará el encabezado del paquete al nombre del canal especificado, y el paquete a /var/spool/rhn-proxy/rhn.
pkg-list es la lista de paquetes que van a ser cargados. Asimismo, puede utilizar la opción -d para especificar el directorio local que contiene los paquetes a añadir al canal. Asegúrese de que el directorio contenga únicamente los paquetes que va a incluir y no otros archivos. El Gestor de paquetes de Red Hat Network también puede leer la lista de paquetes desde la entrada estándar (mediante --stdin).
Para cargar los encabezados de los paquetes de los RPM de código fuente:
 rhn_package_manager -c "label_of_private_channel" --source pkg-list
Si tiene más de un canal especificado (usando la opción -c o --channel), los encabezados de paquetes cargados serán enlazados a todos los canales listados.

Nota

Si no se especifica un nombre de canal, el paquete no se añade a ningún canal. Los paquetes pueden ser luego añadido a algún canal mediante la interfaz web Red Hat Network. La interfaz también sirve para modificar canales privados existentes.
Después de cargar los paquetes, puede revisar inmediatamente la interfaz de red de Red Hat Network para verificar su presencia. Haga clic en Canales en la barra de navegación superior, luego en Administrar canales de Software en la barra de navegación izquierda y posteriormente en el nombre del canal personalizado. A continuación, haga clic en la sub-pestaña Paquetes. Cada RPM debe ser listado.
También puede ver si el directorio local está sincronizado con la imagen de los canales del Servidor Red Hat Network de los canales en la línea de comandos:
 rhn_package_manager -s -c "label_of_private_channel" 
La opción -s listará todos los paquetes faltantes, (los paquetes cargados en el servidor de Red Hat Network, pero que no están presentes en el directorio local. Debe ser un Administrador de organización para poder utilizar esta opción. El script le pedirá el nombre de usuario y la contraseña de Red Hat Network.
Si está utilizando el Gestor de paquetes de Red Hat Network para actualizar los paquetes locales, debe ir al sitio web de Red Hat Network para suscribir el sistema al canal privado.

Capítulo 4. Administración de paquetes personalizados

Este capítulo proporciona un resumen acerca de cómo construir paquetes que pueden ser distribuidos a través de Red Hat Network de una forma exitosa. Entre los temas tratados se incluyen las razones para utilizar RPM, la forma de construir paquetes para RHN y el modo de firmar correctamente los paquetes.

4.1. Cómo crear paquetes para Red Hat Network

Red Hat Network utiliza el Gestor de paquetes RPM (RPM) para determinar las adiciones y las actualizaciones de software que son aplicables a cada sistema cliente. Los paquetes obtenidos desde Red Hat Network están generalmente en el formato RPM. Sin embargo, imágenes ISO completas están disponibles a través de la pestaña Software del sitio web de Red Hat Network, pero no están disponibles en las instalaciones de Red Hat Satellite. Si su servidor Satélite tiene activado el soporte para Solaris, utilice Red Hat Network Push para cargar paquetes Solaris a los canales personalizados utilizados por clientesSolaris.
RPM es una herramienta que proporciona a los usuarios un método fácil para instalar, desinstalar, actualizar y verificar los paquetes de software. También le permite a los desarrolladores de software empaquetar el código fuente y las versiones compiladas de un programa para los usuarios y desarrolladores.

4.1.1. Beneficios de RPM

RPM ofrece las siguientes ventajas:
Fácil actualización
Al utilizar RPM se pueden actualizar componentes individuales de un sistema sin tener que reinstalarlo completamente. Cuando Red Hat lanza una nueva versión de Red Hat Enterprise Linux, los usuarios no tienen que reinstalar el sistema para poder actualizarlo. RPM permite la actualización inteligente, completamente automatizada de su sistema. Los archivos de configuración en paquetes son mantenidos a lo largo de actualizaciones para que los usuarios no pierdan las adaptaciones realizadas. No se necesitan archivos especiales de actualización para actualizar un paquete ya que el mismo RPM sirve para instalar y actualizar el paquete.
Consulta de paquetes
RPM proporciona opciones de consulta que permiten la búsqueda de paquetes o archivos a través de toda la base de datos de RPM. También se puede averiguar el paquete al que pertenece un archivo y el origen de éste. Los archivos contenidos en el paquete están en formato comprimido, con una cabecera binaria personalizada que contiene información útil sobre el paquete y su contenido. RPM consulta la cabecera de una forma rápida y fácil.
Verificación del sistema
Otra función es la habilidad de verificar paquetes. Si le preocupa que uno de los archivos del paquete haya sido borrado, verifique el paquete y revise el estatus de los archivos que proporciona. La verificación le notificará cualquier anomalía. Si existe algún error, los archivos se reinstalan fácilmente. Los archivos de configuración modificados se preservan durante la reinstalación.
Fuentes originales
Una de las principales metas de RPM es la utilización de fuentes de software originales, tal y como son distribuidas por los autores del software. Con RPM, las fuentes originales pueden ser empaquetadas, incluidos los parches que han sido usados más las instrucciones de construcción. Esta es una gran ventaja por varias razones. Por ejemplo, si se lanza una nueva versión del programa, no será necesario iniciar la compilación desde el principio. Si mira las coincidencias podrá ver lo que necesitaría hacer. Todas las instrucciones de construcción compiladas por defecto y los cambios realizados para que el software se construya adecuadamente son fácilmente visibles mediante esta técnica.
Mantener las fuentes originales puede parecer importante solo para los desarrolladores, pero también lo es para los usuarios finales.

4.1.2. Lineamientos RPM de Red Hat Network

Una de las mayores fortalezas de RPM está en la capacidad de definir dependencias e identificar conflictos acertadamente. Red Hat Network confía en esta característica de RPM. Red Hat Network ofrece un entorno automatizado, lo cual significa que no se necesitará de intervención manual durante la instalación de un paquete. Así, al construir los RPM para ser distribuidos a través de Red Hat Network, es importante seguir estas reglas:
  1. Aprenda RPM. Es importante tener un conocimiento fundamental de las funciones brindadas por RPM para construir los paquetes apropiadamente. Para mayor información acerca de RPM, inicie con los siguientes recursos:
  2. Cuando construya un RPM para un canal hijo, construya el paquete en una instalación fresca de Red Hat Enterprise Linux de la misma versión que el canal hijo base. Asegúrese primero de aplicar todas las actualizaciones de Red Hat Network.
  3. El paquete RPM debería poder instalarse sin utilizar las funciones --force o --nodeps. Si usted no puede instalar en su sistema de construcción un RPM de una manera limpia, Red Hat Network no podrá instalarla automáticamente en un sistema.
  4. El nombre del archivo del paquete RPM debe venir en el formato NVR (nombre, versión, lanzamiento) y debe contener la arquitectura para el paquete. El formato apropiado es nombre-versión-lanzamiento.arquitectura.rpm. Por ejemplo, un nombre de archivo de paquete RPM válido es pkgname-0.84-1.i386.rpm, en donde: nombre es pkgname, versión es 0.84, lanzamiento es 1, y arquitectura es i386.
  5. El paquete RPM debe ser firmado por la persona encargada de mantener el paquete. Los paquetes sin firma pueden ser distribuidos a través de Red Hat Network, pero el actualizador yum debe ser forzado a aceptarlos. La firma de paquetes es muy recomendable y se discute en la Sección 4.2, “Firmas digitales para paquetes de Red Hat Network”.
  6. Si el paquete cambia de alguna manera, que incluyen loscambios en la firma o recopilación, la versión o lanzamiento debe incrementarse. En otras palabras, el NVRA (incluida la arquitectura) para cada RPM distribuido a través de Red Hat Network debe corresponder a una única compilación para evitar ambigüedades.
  7. Ningún paquete RPM puede ser obsoleto a sí mismo.
  8. Si un paquete es dividido en paquetes separados, tenga mucho cuidado con las dependencias. No divida un paquete a menos de que haya una buena razón para hacerlo.
  9. Ningún paquete debe depender de scripts interactivos de pre-instalación, post-instalación, pre-desinstalación, o post-desinstalación. Si el paquete requiere intervención directa del usuario durante la instalación, no funcionará con Red Hat Network.
  10. Ningún script de pre-instalación, post-instalación, pre-desinstalación, o post-desinstalación debe escribir en stderr o stdout. Redirija los mensajes a /dev/null en caso de ser necesario. De otro modo, envíelos a un archivo.
  11. Al crear el archivo spec, utilice las definiciones de grupo de /usr/share/doc/rpm-<versión>/GRUPOS. Si no hay una coincidencia exacta, seleccione la más cercana.
  12. Utilice la función de dependencias de RPM para asegurarse de que el programa funcione después de ser instalado.

Importante

No cree un RPM archivando ficheros y luego desarchivándolos en el script de post-instalación. Esto va en contra del propósito de RPM.
Si los archivos en el archivador se incluyen en la lista, no pueden ser verificados o examinados en busca de conflictos. En la gran mayoría de los casos, RPM puede empacar y desempacarlos de una forma más apropiada. Por ejemplo, no cree los archivos en una sección %post que no se pueda limpiar en una sección %postun.

4.2. Firmas digitales para paquetes de Red Hat Network

Todos los paquetes distribuidos a través de Red Hat Network deben tener una firma digital. Una firma digital es creada con una llave privada única y puede se puede verificar con la correspondiente llave pública. Después de crear un paquete, el (RPM con código fuente) y el RPM pueden ser firmados digitalmente con una llave GnuPG. Antes de que el paquete sea instalado, la llave pública sirve para verificar si el paquete está firmado por alguien confiable y si no ha sido modificado desde el momento de la firma.

4.2.1. Generación de un par de llaves GnuPG

Un par de llaves GnuPG consta de la llaves privadas y públicas. Para generar un para de llaves:
  1. Escriba el siguiente comando como el usuario root en el indicador de shell:
    gpg --gen-key
    Los usuarios sin privilegios root no deben crear pares de llaves GPG. El usuario root puede bloquear páginas de memoria, lo cual significa que la información nunca se escribe al disco, a diferencia de los usuarios sin privilegios.
  2. Después de ejecutar el comando para generar un par de llaves, verá una pantalla introductoria con las opciones de llave. La pantalla se asemeja a la siguiente:
    gpg (GnuPG) 2.0.14; Copyright (C) 2009 Free Software Foundation, Inc.
    This is free software: you are free to change and redistribute it.
    There is NO WARRANTY, to the extent permitted by law.
    
    Please select what kind of key you want:
       (1) RSA and RSA (default)
       (2) DSA and Elgamal
       (3) DSA (sign only)
       (4) RSA (sign only)
    Your selection?
    
  3. Elija la opción predeterminada: (2) DSA y ElGamal. Esta opción le permitirá crear una firma digital y cifrar/descifrar estos dos tipos de tecnología. Escriba 1 y pulse Enter.
  4. Elija ahora el tamaño de la llave. Entre más grande sea la llave, más resistentes serán los mensajes contra ataques. Se recomienda la creación de una llave de al menos 2024 bits.
  5. En la siguiente opción podrá especificar la duración de validez de la llave. Si elige una fecha de caducidad, informe a los usuarios de la llave la fecha de caducidad y suministre la llave pública de reemplazo cuando sea necesario. Se recomienda que no se elija una fecha de caducidad. Si no elige una fecha de caducidad se le preguntará si desea confirmar su decisión:
    La llave no expira ¿Correcto (s/n)?
    
  6. Presione y para confirmar su decisión.
  7. La siguiente tarea es proporcionar un ID de usuario que contenga su nombre, dirección de correo-e y un comentario opcional. Cada campo se solicita de manera individual. Cuando finalice, verá un resumen de la información introducida.
  8. Una vez aceptadas las opciones escogidas, introduzca su contraseña.

    Nota

    Como para la contraseña de su cuenta, una buena contraseña es necesaria para optimizar la seguridad en GnuPG. Mezcle mayúsculas y minúsculas en la frase secreta usada, utilice números y/o incluya marcas de puntuación.
  9. Una vez introducida y verificada la contraseña, su llave será generada. Un mensaje similar al siguiente aparecerá:
    Es necesario generar muchos bytes aleatorios. Es una buena idea realizar alguna
     otra acción (escribir en el teclado, mover el ratón, usar los discos) 
    durante la generación primaria. Así, el generador de números aleatorios tendrá un 
    mejor chance de obtener suficiente entropía. 
    
    +++++.+++++.++++++++....++++++++++..+++++.+++++.+++++++.+++++++ +++.
    ++++++++++++++++++++++++++++++++++++++..........................++++
    
    Cuando cese la actividad en la pantalla, sus nuevas llaves se colocarán en el directorio .gnupg en el directorio principal de root. Este es el sitio predeterminado para las llaves generadas por el usuario root.
Para obtener la lista de llaves de root, use el comando:
gpg --list-keys
La salida será similar a la siguiente:
gpg: key D97D1329 marked as ultimately trusted
public and secret key created and signed.

gpg: checking the trustdb
gpg: 3 marginal(s) needed, 1 complete(s) needed, PGP trust model
gpg: depth: 0  valid:   3  signed:   0  trust: 0-, 0q, 0n, 0m, 0f, 3u
gpg: next trustdb check due at 2013-08-28
pub   2048D/D97D1329 2013-08-27 [expires: 2013-08-28]
      Key fingerprint = 29C7 2D2A 5F9B 7FF7 6411  A9E7 DE3E 5D0F D97D 1329
uid                   Your Name<you@example.com>
sub   2048g/0BE0820D 2013-08-27 [expires: 2013-08-28]
Para obtener su llave pública, utilice el siguiente comando:
gpg --export -a 'Su Nombre' > public_key.txt
Su llave pública será escrita en el siguiente archivo public_key.txt.
Esta llave pública es muy importante. Es la llave que debe ser implementada en todos los sistemas cliente que reciben los paquetes personalizados mediante yum. Las técnicas usadas para implementar esta llave a lo largo de una organización se estudian en la Guía de configuración de clientes de Red Hat Network.

4.2.2. Firma de paquetes

Antes de que pueda firmar los paquetes, deberá configurar su archivo ~/.rpmmacros para incluir lo siguiente:
%_signature gpg
%_gpg_name B7085C8A
Remplace el valor Id de la llave _gpg_name de B7085C8A por el ID de la llave de su archivo de claves GPG que usted usará para firmar los paquetes. Este valor le indicará a RPM qué firma utilizar.
Para firmar el paquete nombre-paquete-1.0-1.noarch.rpm, utilice el siguiente comando:
rpm --resign package-name-1.0-1.noarch.rpm
Introduzca su contraseña. Para asegurarse de que el paquete ha sido firmado, utilice el siguiente comando:
rpm --checksig -v package-name-1.0-1.noarch.rpm

Nota

Antes de ejecutar el comando rpm --checksig -v, importe la llave GPG. Consulte la Sección 4.3, “Importación de las llaves GPG personalizadas” en la siguiente sección para obtener más información.
Deberá ver la frase 'Good signature' desde "Su Nombre" en la salida, con Su Nombre, remplazado con el nombre asociado con la llave firmante.

4.3. Importación de las llaves GPG personalizadas

Para los usuarios que deseen construir y distribuir sus propios RPM de una forma segura, se recomienda que todos los RPM personalizados estén firmados con GPG (GNU Privacy Guard). La generación y construcción de llaves GPG y la compilación de paquetes firmados con GPG se describen en la Sección 4.2.1, “Generación de un par de llaves GnuPG”.
Una vez el paquete haya sido firmado, la llave pública puede ser implementada en todos los sistemas que reciben esos RPM. Esta tarea tiene dos pasos: primero, crear una ubicación central para la llave pública con el fin de que los clientes puedan obtenerla; y segundo, añadir la llave al llavero de GPG local para cada sistema.
El primer paso es común y puede ser manejado mediante el método recomendado del sitio web para implementar aplicaciones de cliente de Red Hat Network. Para llevar a cabo este procedimiento, cree un directorio público en el servidor web y colóquele la firma pública GPG:
cp /some/path/YOUR-RPM-GPG-KEY /var/www/html/pub/
La llave puede ser descargada desde los sistemas cliente mediante wget:
wget -O- -q http://your_proxy_or_sat.your_domain.com/pub/YOUR-RPM-GPG-KEY
La opción -O- envía los resultados a la salida estándar mientras que la opción -q activa el modo silencioso en wget. No olvide remplazar la variable SU-LLAVE-GPG-RPM por el nombre de archivo de su llave.
Una vez la llave está disponible en el sistema de archivos del sistema cliente, impórtela al llavero de GPG local. Sistemas operativos diferentes requieren diferentes métodos.
Para Red Hat Enterprise Linux 3 o posterior, utilice el siguiente comando:
rpm --import /path/to/YOUR-RPM-GPG-KEY
Una vez la llave GPG ha sido añadida correctamente al cliente, el sistema debe estar en la capacidad de validar RPM personalizados firmados con la llave correspondiente.

Nota

Cuando utilice canales y RPM, cree siempre una llave GPG personal para estos paquetes. El sitio de la llave GPG también debe ser añadido al perfil de Kickstart.
La llave GPG personal debe ser agregada a los sistemas clientes o si no la instalación fallará.

Capítulo 5. Detección y solución de problemas

Este capítulo presenta consejos para determinar las causas y resolver los problemas más comunes relacionados con Red Hat Satellite. Si necesita ayuda adicional, contacte el soporte de Red Hat Network en https://access.redhat.com/support/. Inicie sesión con su cuenta autorizada de Satélite para ver la lista completa de opciones.
Para iniciar la detección y solución de los problemas generales, examine los archivos de registro o archivos relacionados con el componente que muestra la falla. Un ejercicio útil es ejecutar el comando tail -f en todos los archivos de registro y después ejecutar yum list. Luego podrá examinar todas las nuevas entradas de registro para buscar pistas potenciales.
5.1. Espacio de disco
P: Mi espacio de disco se llenó rápido. ¿Qué sucedió y qué debo hacer?
5.2. Instalación y actualización
P: SELinux sigue enviando mensajes cuando estoy tratando de instalar. ¿Por qué?
P: Cambié /var/satellite a un montaje NFS y ahora SELinux no lo deja funcionar correctamente. ¿Qué debo hacer?
P: Mi Satélite está fallando. ¿Alguna idea del porqué?
5.3. Servicios
P: ¿Por qué el servidor web Apache no se está ejecutando?
P: ¿Cómo averiguo el estatus del Motor de tareas de Red Hat Network?
P: ¿Cómo averiguo el estatus de la Base de Datos incorporada del Satélite?
P: ¿Qué hacer si la funcionalidad Push de Red Hat Satellite deja de funcionar?
5.4. Conectividad
P: ¡No me puedo conectar! ¿Cómo averiguo cuál es el error?
P: ¿Qué se debe hacer si al importar o sincronizar un canal falla y no se puede recuperar?
P: Estoy obteniendo errores de "SSL_CONNECT". ¿Qué debo hacer ahora?
5.5. Ingreso y reporte
P: ¿Cuáles son los diferentes archivos de registro?
P: ¿Cómo debo usar spacewalk-report?
P: ¿Cómo puedo averiguar qué esquema de versión de base de datos tengo?
P: ¿Cómo puedo averiguar qué tipos de caracteres tengo?
P: ¿Por qué el administrador no recibe los mensajes?
P: ¿Cómo puedo cambiar el remitente del correo de trazabilidad?
5.6. Errores
P: Aparece el error "Error validating satellite certificate" durante la instalación de Red Hat Satellite. ¿Cómo puedo solucionarlo?
P: Aparece el error "ERROR: server.mount_point not set in the configuration file" cuando trato de activar o sincronizar Red Hat Satellite ¿Cómo lo corrijo?
P: ¿Por qué cobbler check entrega un error diciendo que necesita una versión diferente a yum-utils?
P: Aparece el error "unsupported version" al tratar de activar el certificado de Red Hat Satellite. ¿Cómo lo corrijo?
P: Estoy obteniendo "Internal Server Error" quejándose sobre
P: Estoy obteniendo los errores "Host Not Found" o "Could Not Determine FQDN" ¿Qué debo hacer ahora?
P: Obtengo el error "This server is not an entitled Satellite" cuando trato de sincronizar el servidor de Red Hat Satellite. ¿Cómo lo corrijo?
5.7. Interfaz de red
P: Tengo problemas con la interfaz de usuario de Red Hat Satellite. ¿Cuáles registros de archivo debo revisar?
5.8. Anaconda
P: Estoy recibiendo un error que dice Error downloading kickstart file. ¿Cuál es el problema y cómo debo corregirlo?
P: Estoy recibiendo un error de instalación de paquetes que dice The file chkconfig-1.3.30.1-2.i386.rpm cannot be opened.. ¿Cuál es el problema y cómo debo corregirlo?
5.9. Trazabilidad
P: Estoy recibiendo correos-e con "WEB TRACEBACK" en el asunto. ¿Qué debo hacer con ellos?
5.10. Registro
P: El comando rhnreg_ks falla cuando lo ejecuto, dice:ERROR: unable to read system id. ¿Cuál es el problema?
5.11. Kickstarts y Fragmentos
P: ¿Cuál es la estructura de directorio para kickstarts?
P: ¿Cuál es la estructura de directorio para fragmentos Cobbler?
5.12. Monitorización
P: ¿Existen herramientas de diagnóstico que ayuden a determinar la causa de errores de monitorización?
P: ¿Cómo interpretar la salida de rhn-runprobe?
5.13. Satélites de múltiples organizaciones y Certificado de satélite
P: ¿Cómo registrar mis sistemas en un entorno de múltiples organizaciones cuando no tengo suficientes derechos en mi certificado de Satélite?
P: Tengo derechos adicionales en mi certificado de Satélite que no he utilizado. ¿Qué sucede con esos derechos?
5.14. Instalación y configuración de Proxy
P: Después de configurar el Gestor de paquetes de Red Hat Network, ¿cómo puedo determinar si los paquetes locales fueron añadidos correctamente al canal privado de Red Hat Network?
P: ¿Cómo puedo determinar si los clientes están conectados al servidor Squid?
P: El Agente de actualizaciones de Red Hat en el sistema cliente no se conecta mediante el Servidor proxy de Red Hat Satellite. ¿Cómo puedo corregir este error?
P: Mi configuración del proxy de Red Hat Satellite no está funcionando. ¿Dónde puedo iniciar el proceso de solución de errores?
P: ¿Cómo puedo resolver los problemas generales en el Proxy de Red Hat Satellite?
P: Mi proxy de Red Hat Satellite encontró un error "No se encontŕo el host"/"No se pudo determinar FQDN". ¿Qué debo hacer?
P: Tengo problemas con el proxy de Red Hat Satellite y errores de conexión de red. ¿Qué puedo hacer?
P: Tengo problemas con errores de entrega de paquetes y corrupción de objetos. ¿Qué puedo revisar?

5.1. Espacio de disco

P:
Mi espacio de disco se llenó rápido. ¿Qué sucedió y qué debo hacer?
R:
El espacio de disco lleno es un problema común. Una prueba casi irrefutable de este problema es la interrupción de la escritura en los archivos de registro. Cuando el registro se detiene durante la escritura, como en la mitad de una palabra, es muy probable que el disco esté lleno. Para confirmarlo, ejecute este comando y revise el porcentaje en la columna Use%:
# df -h
Además de los archivos de registro, usted puede obtener valiosa información al recuperar el estatus de su Red Hat Satellite y de sus distintos componentes. Esto puede llevarse a cabo con el comando:
# /usr/sbin/rhn-satellite status
Además, usted puede obtener el estado de componentes como el servidor web Apache y el Motor de tareas de Red Hat Network. Por ejemplo, para ver el estado del servidor web Apache, ejecute el comando:
# service httpd status

5.2. Instalación y actualización

P:
SELinux sigue enviando mensajes cuando estoy tratando de instalar. ¿Por qué?
R:
Si encuentra algunos problemas con mensajes de SELinux (tales como mensajes de negación AVC) durante la instalación de Red Hat Satellite, asegúrese de tener disponibles los archivos audit.log para que el personal de apoyo de Red Hat pueda ayudarlo. Encontrará el archivo en /var/log/audit/audit.log y lo puede añadir a su tiquete de soporte para recibir asistencia de los ingenieros.
P:
Cambié /var/satellite a un montaje NFS y ahora SELinux no lo deja funcionar correctamente. ¿Qué debo hacer?
R:
Los parámetros SELinux deben cambiarse según el nuevo montaje de NFS para que SELinux permita dicho tráfico. Realice este cambio con este comando:
# /usr/sbin/setsebool -P spacewalk_nfs_mountpoint on
Si está utilizando Red Hat Enterprise Linux 6, también necesitará ejecutar este comando:
# /usr/sbin/setsebool -P cobbler_use_nfs on
P:
Mi Satélite está fallando. ¿Alguna idea del porqué?
R:
No suscriba Red Hat Satellite a ninguno de los siguientes canales hijos, que están disponibles en los servidores centrales de Red Hat Network:
  • Paquetes de desarrollador de Red Hat
  • Servidor de paquetes de Red Hat
  • Suplementos de Red Hat
  • Canales de productos de JBoss
La suscripción a estos canales y la actualización de Satélite podría instalar versiones más recientes o incompatibles de componentes de software críticos, lo cual hará que su satélite falle.

5.3. Servicios

P:
¿Por qué el servidor web Apache no se está ejecutando?
R:
Si el servidor web Apache no se está ejecutando, puede ser que las entradas en su archivo /etc/hosts estén incorrectas.
P:
¿Cómo averiguo el estatus del Motor de tareas de Red Hat Network?
R:
Para obtener el estatus del Motor de tareas de Red Hat Network, ejecute el siguiente comando:
# service taskomatic status
P:
¿Cómo averiguo el estatus de la Base de Datos incorporada del Satélite?
R:
Para obtener el estatus de la base de datos incorporada de Satélite, si existe, ejecute el comando:
# db-control status
P:
¿Qué hacer si la funcionalidad Push de Red Hat Satellite deja de funcionar?
R:
Si la funcionalidad Push de Red Hat Satellite deja de funcionar, es posible que algunos archivos de registro antiguos estén fallando. Detenga el demonio Jabberd antes de remover estos archivos. Para hacerlo, ejecute el siguiente comando como root:
# service jabberd stop
# rm -f /var/lib/jabberd/db/_db*
# service jabberd start

5.4. Conectividad

P:
¡No me puedo conectar! ¿Cómo averiguo cuál es el error?
R:
La siguiente medición puede ser utilizada para identificar errores de conexión generales:
  • Intente conectarse a la base de datos de Red Hat Satellite en la línea de comandos utilizando la cadena de conexión correcta tal y como aparece en /etc/rhn/rhn.conf:
    # sqlplus username/password@sid
  • Asegúrese de que Red Hat Satellite esté usando el Protocolo de tiempo de red (NTP) y que esté configurado en la zona horaria adecuada. Esto también se aplica a todos los sistemas de cliente y a la máquina de base de datos independiente en Red Hat Satellite con base de datos autónoma.
  • Confirme que el paquete correcto:
    rhn-org-httpd-ssl-key-pair-MACHINE_NAME-VER-REL.noarch.rpm 
    esté instalado en Red Hat Satellite y que el certificado rhn-org-trusted-ssl-cert-*.noarch.rpm correspondiente o el certificado crudo CA SSL público (cliente) esté instalado en todos los sistemas de cliente.
  • Verifique que los sistemas cliente están configurados para utilizar el certificado apropiado.
  • Si también está utilizando uno o más Servidores proxy de Red Hat Satellite, asegúrese de que cada certificado SSL de Proxy esté preparado correctamente. El Proxy debe tener instalados su propio par de llaves SSL de servidor y el Certificado CA SSL público(cliente), ya que servirá en ambas capacidades. Consulte el capítulo de certificados SSL de la Guía de configuración de sistemas cliente de Red Hat Network para obtener instrucciones específicas.
  • Asegúrese de que los sistemas cliente no estén usando cortafuegos por su cuenta, que estén bloqueando los puertos requeridos, como se señala en la Guía de instalación de Red Hat Satellite, en la sección Requerimientos adicionales.
P:
¿Qué se debe hacer si al importar o sincronizar un canal falla y no se puede recuperar?
R:
Si la importación/sincronización de un canal falla y usted no puede recobrarlo por ningún otro medio, ejecute este comando para borrar la cache:
# rm -rf directorio-temporal

Nota

La Guía de instalación de Red Hat Satellite en la sección Preparación para importar desde medios locales especifica /var/rhn-sat-import/ como el directorio temporal.
Luego reinicie la importación o sincronización.
P:
Estoy obteniendo errores de "SSL_CONNECT". ¿Qué debo hacer ahora?
R:
Un problema de conexión común, indicado por los errores SSL_CONNECT, se produce cuando el Satélite es instalado en una máquina cuyo tiempo se ha establecido correctamente. Durante el proceso de instalación del Satélite, los certificados SSL se crean en tiempos inexactos. Si luego corrige el tiempo del Satélite, la fecha y hora de inicio podrían quedar en futuro, lo cual lo invalidarían.
Para solucionar este problema, revise la fecha y hora en los sistemas cliente y en el Satélite con el siguiente comando:
# date
El resultado debe ser casi idéntico en todas las máquinas y entre las ventanas de validación "notBefore" y "notAfter" de los certificados. Revise las fechas y horas de los certificados cliente con el siguiente comando:
# openssl x509 -dates -noout -in /usr/share/rhn/RHN-ORG-TRUSTED-SSL-CERT
Revise la fecha y hora del certificado del servidor de Satélite con el siguiente comando:
# openssl x509 -dates -noout -in /etc/httpd/conf/ssl.crt/server.crt
Por defecto, el certificado del servidor tiene un año de vida mientras que los certificados cliente tienen 10 años. Si encuentra que los certificados son incorrectos, usted puede, si es posible, esperar por el tiempo de inicio válido o crear nuevos certificados, preferiblemente con todos los tiempos de los sistemas establecidos para GMT.

5.5. Ingreso y reporte

P:
¿Cuáles son los diferentes archivos de registro?
R:
Virtualmente, cada paso en la detección y solución de problemas debe empezar con la revisión del archivo o archivos de registro asociados. Estos proporcionan valiosa información sobre las actividades que se han llevado a cabo en el dispositivo o en la aplicación usada para monitorizar el rendimiento y asegurar la configuración adecuada. Consulte la Tabla 5.1, “Archivos de registro” para obtener las rutas de los archivos de registro pertinentes:
Puede haber archivos de registros enumerados (tales como as /var/log/rhn/rhn_satellite_install.log.1, /var/log/rhn/rhn_satellite_install.log.2, etc.) dentro del directorio /var/log/rhn/. Estos son registros rotados, los cuales son archivos de registro creados con una extensión de .<NÚMERO> cuando el archivo actual rhn_satellite_install.log llegue al tamaño como fue especificado por el demonio logrotate(8) y el contenido escrito al archivo rotado. Por ejemplo, rhn_satellite_install.log.1 contiene el archivo rotado menos reciente, mientras que rhn_satellite_install.log.4 contiene el archivo de registro rotado más reciente.

Tabla 5.1. Archivos de registro

Componente/Tarea Ubicación de los archivos de registro
Servidor Web Apache Directorio /var/log/httpd/
Red Hat Satellite Directorio /var/log/rhn/
Programa de instalación de Red Hat Satellite /var/log/rhn/rhn_satellite_install.log
Instalación de base de datos - Base de datos incorporada /var/log/rhn/install_db.log
Llenado de base de datos /var/log/rhn/populate_db.log
Herramienta de sincronización de Red Hat Satellite /var/log/rhn/rhn_server_satellite.log
Infraestructura de monitorización Directorio /var/log/nocpulse/
Notificaciones de monitorización Directorio /var/log/notification/
Control de base de datos Red Hat Network - Base de datos incorporada /var/log/rhn/rhn_database.log
Motor de tareas de Red Hat Network (Taskomatic) /var/log/messages
yum /var/log/yum.log
Transacciones XML-RPC /var/log/rhn/rhn_server_xmlrpc.log
P:
¿Cómo debo usar spacewalk-report?
R:
Hay instancias en las que los administradores pueden necesitar un resumen conciso y formateado de sus recursos de Red Hat Satellite, ya sea para hacer inventario de sus derechos, sistemas suscritos o usuarios y organizaciones. En lugar de reunir la información de forma manual desde la interfaz de Satélite, Red Hat Satellite incluye el comando spacewalk-report para reunir y mostrar a la vez, información vital de Satélite.

Nota

Para usar spacewalk-report debe tener el paquete spacewalk-reports instalado.
spacewalk-report le permite a los administradores organizar y mostrar reportes acerca del contenido, erratas, sistemas e historial de eventos y, recursos de usuario a través de Satélite. El comando spacewalk-report, sirve para generar reportes en:
  • Inventario de sistema - Lista todos los sistemas registrados al Satélite.
  • Derechos - Lista todas las organizaciones en el Satélite, clasificadas por derechos de sistema o de canal.
  • Erratas - Lista todas las erratas relevantes a los sistemas registrados y las clasifica según la gravedad como también los sistemas que se aplican a una errata en particular.
  • Usuarios - Lista todos los usuarios registrados al Satélite, y los sistemas asociados a un usuario particular.
  • Historial de sistema - Lista todos, o un subconjunto de eventos que han ocurrido.
Para obtener un reporte en formato CSV, ejecute el siguiente comando en el indicador de comandos de su servidor de Satélite.
# spacewalk-report report_name
Los siguientes informes están disponibles:

Tabla 5.2. Informes de spacewalk-report

Informe Invocado como Descripción
Inventario de sistema inventory Lista de sistemas registrados al servidor, junto con la información de hardware y software.
Derechos entitlements Lista todas las organizaciones en el Satélite con sus derechos de sistema o canal.
Erratas en canales errata-channels Lista erratas en canales
Todas las erratas errata-list-all Lista completa de todas las erratas.
Erratas para sistemas errata-systems Lista erratas aplicables y los sistemas registrados que se afectan.
Usuarios en el sistema users Lista todos los usuarios registrados en el Satélite.
Sistemas administrados users-systems Lista sistemas que pueden ser administrados por usuarios individuales
Árboles Kickstart kickstartable-trees Lista los árboles que pueden ser iniciados con Kickstart
Historial de sistema system-history Lista historial de eventos del sistemas
Canales de historia de sistemas system-history-channels Lista historial de eventos del sistemas
Configuración de historial de sistemas system-history-configuration Lista historial de eventos de configuración de sistemas
Derechos de historial de sistemas system-history-entitlements Lista historial de eventos de derechos de sistemas
Erratas de historial de sistemas system-history-errata Lista el historial de eventos de erratas del sistema
kickstart de historial de sistema system-history-kickstart Lista el kickstart del sistema y el aprovisionamiento historial de eventos
Paquetes de historial del sistema system-history-packages Lista el historial de eventos de paquetes del sistema
Para obtener mayor información sobre un informe individual, ejecute spacewalk-report con --info o --list-fields-info y el nombre del informe. La descripción y lista de los campos posibles en el informe serán mostrados.
Para obtener mayor información, la página man de spacewalk-report(8) y el parámetro --help del programa spacewalk-report puede ser utilizado para obtener información adicional acerca de invocaciones de programa y sus opciones.
P:
¿Cómo puedo averiguar qué esquema de versión de base de datos tengo?
R:
Para determinar la versión del esquema de su base de datos, ejecute el comando:
# rhn-schema-version
P:
¿Cómo puedo averiguar qué tipos de caracteres tengo?
R:
Para obtener el juego de tipo de caracteres de la base de datos de su Satélite ejecute el comando:
# rhn-charsets
P:
¿Por qué el administrador no recibe los mensajes?
R:
Si el administrador no está recibiendo los correos-e de Red Hat Satellite, confirme la dirección de correo-e establecida para traceback_mail en /etc/rhn/rhn.conf.
P:
¿Cómo puedo cambiar el remitente del correo de trazabilidad?
R:
Si el correo de seguimiento (traceback_mail) está marcado desde dev-null@rhn.redhat.com y usted desea que la dirección sea válida para su organización, incluya la opción web.default_mail_from y el valor apropiado en /etc/rhn/rhn.conf.

5.6. Errores

P:
Aparece el error "Error validating satellite certificate" durante la instalación de Red Hat Satellite. ¿Cómo puedo solucionarlo?
R:
El error "Error validating satellite certificate" durante la instalación de Red Hat Satellite se produce por tener un Proxy HTTP en el entorno. Para confirmarlo, consulte el archivo install.log y localice el siguiente error:
ERROR: unhandled exception occurred:
Traceback (most recent call last):
  File "/usr/bin/rhn-satellite-activate", line 45, in ?
    sys.exit(abs(mod.main() or 0))
  File "/usr/share/rhn/satellite_tools/rhn_satellite_activate.py", line 585, in main
    activateSatellite_remote(options)
  File "/usr/share/rhn/satellite_tools/rhn_satellite_activate.py", line 291, in activateSatellite_remote
    ret = s.satellite.deactivate_satellite(systemid, rhn_cert)
  File "/usr/lib/python2.4/site-packages/rhn/rpclib.py", line 603, in __call__
    return self._send(self._name, args)
  File "/usr/lib/python2.4/site-packages/rhn/rpclib.py", line 326, in _request
    self._handler, request, verbose=self._verbose)
  File "/usr/lib/python2.4/site-packages/rhn/transports.py", line 171, in request
    headers, fd = req.send_http(host, handler)
  File "/usr/lib/python2.4/site-packages/rhn/transports.py", line 698, in send_http
    self._connection.connect()
  File "/usr/lib/python2.4/site-packages/rhn/connections.py", line 193, in connect
    sock.connect((self.host, self.port))
  File "<string>", line 1, in connect
socket.timeout: timed out
Para resolver este problema:
  1. Ejecute el script de instalación en modo desconectado y omita la instalación de base de datos la cual ya se ha realizado:
    # ./install.pl --disconnected --skip-db-install
    
  2. Abra /etc/rhn/rhn.conf con su editor de texto preferido y añada o modifique la siguiente línea:
    server.satellite.rhn_parent = satellite.rhn.redhat.com
    
    Remueva la siguiente línea:
    disconnected=1
    
    Si está utilizando un Proxy para la conexión a Red Hat Network, también necesitará añadir o modificar las siguientes líneas para reflejar la configuración de Proxy.
    server.satellite.http_proxy = <hostname>:<port>
    server.satellite.http_proxy_username = <username>
    server.satellite.http_proxy_password = <password>
    
  3. Reactive el Satélite en modo conectado, mediante el comando rhn-satellite-activate como usuario root, incluidos la ruta y nombre de archivo del certificado de satélite.
    # rhn-satellite-activate --rhn-cert=/path/to/file.cert
Alternativamente, intente ejecutar el script install.pl en modo conectado, pero con la opción --answer-file=answer file. Asegúrese de que el archivo de respuestas tenga la información de proxy HTTP especificada así:
rhn-http-proxy = <hostname>:<port>
rhn-http-proxy-username = <username>
rhn-http-proxy-password = <password>
P:
Aparece el error "ERROR: server.mount_point not set in the configuration file" cuando trato de activar o sincronizar Red Hat Satellite ¿Cómo lo corrijo?
R:
El error "ERROR: server.mount_point not set in the configuration file" durante la activación o sincronización de Red Hat Satellite puede presentarse si el parámetro de configuración mount_point en /etc/rhn/rhn.conf no señala la ruta de directorio, o si la ruta del directorio que señala no está presente o no tiene el permiso para acceder al directorio.
Para resolver este problema, revise el valor del parámetro de configuración mount_point en /etc/rhn/rhn.conf. Si el valor de /var/satellite es predeterminado, verifique si los directorios /var/satellite y /var/satellite/redhat existen. Para todos los valores, revise si la ruta para el archivo es correcta y si tiene los permisos apropiados.
P:
¿Por qué cobbler check entrega un error diciendo que necesita una versión diferente a yum-utils?
R:
Algunas veces, la ejecución del comando cobbler check puede entregar un error similar al siguiente:
# cobbler check
The following potential problems were detected:
#0: yum-utils need to be at least version 1.1.17 for reposync -l, current version is 1.1.16
Este es un problema conocido en el paquete reposync de Cobbler. El error es falso y se puede ignorar. Este error será corregido en futuras versiones de Red Hat Satellite.
P:
Aparece el error "unsupported version" al tratar de activar el certificado de Red Hat Satellite. ¿Cómo lo corrijo?
R:
Si su certificado de Red Hat Satellite se ha dañado, recibirá alguno de los siguientes errores:
ERROR: <Fault -2: 'unhandled internal exception: unsupported version: 96'>
RHN_PARENT: satellite.rhn.redhat.com
     Error reported from RHN: <Fault -2: 'unhandled internal exception: unsupported version: 115'>
     ERROR: unhandled XMLRPC fault upon remote activation: <Fault -2: 'unhandled internal exception: unsupported version: 115'>
     ERROR: <Fault -2: 'unhandled internal exception: unsupported version: 115'>
Invalid satellite certificate
Para resolver este problema, contacte a los servicios de Asistencia de Red Hat a fin de obtener un nuevo certificado.
P:
Estoy obteniendo "Internal Server Error" quejándose sobre
R:
Si recientemente ha añadido algunos parámetros de kernel a su perfil de kickstart, es posible que cuando intente Ver la lista de perfiles Kickstart obtenga el siguiente error del servidor interno:
'ascii' codec can't encode character u'\u2013'
Este error se presenta debido a que una parte de texto en el perfil no está siendo reconocida correctamente.
Para resolver este problema:
  1. Ssh directamente en el servido de Satélite como usuario root:
    # ssh root@satellite.fqdn.com
    
  2. Busca el perfil kickstart que está causando el problema al buscar las fechas del los archivos en /var/lib/cobbler/config/profiles.d y localizar el que ha sido modificado recientemente:
    # ls -l /var/lib/cobbler/config/profiles.d/
    
  3. Abre el perfil en su editor de texto preferido y localiza el siguiente texto:
    \u2013hostname
    
    Cambia la entrada para leer:
    --hostname
    
  4. Guarde los cambios para el perfil y cierre el archivo.
  5. Reinicie los servicios de Red Hat Satellite para recibir el perfil actualizado:
    # rhn-satellite restart
    Shutting down rhn-satellite...
    Stopping RHN Taskomatic...
    Stopped RHN Taskomatic.
    Stopping cobbler daemon:                                   [  OK  ]
    Stopping rhn-search...
    Stopped rhn-search.
    Stopping MonitoringScout ...                               [  OK  ]
    Stopping Monitoring ...                                    [  OK  ]
    Stopping httpd:                                            [  OK  ]
    Stopping tomcat5:                                          [  OK  ]
    Shutting down osa-dispatcher:                              [  OK  ]
    Shutting down Oracle Net Listener ...                      [  OK  ]
    Shutting down Oracle DB instance "rhnsat" ...              [  OK  ]
    Shutting down Jabber router:                               [  OK  ]
    Done.
    Starting rhn-satellite...
    Starting Jabber services                                   [  OK  ]
    Starting Oracle Net Listener ...                           [  OK  ]
    Starting Oracle DB instance "rhnsat" ...                   [  OK  ]
    Starting osa-dispatcher:                                   [  OK  ]
    Starting tomcat5:                                          [  OK  ]
    Starting httpd:                                            [  OK  ]
    Starting Monitoring ...                                    [  OK  ]
    Starting MonitoringScout ...                               [  OK  ]
    Starting rhn-search...
    Starting cobbler daemon:                                   [  OK  ]
    Starting RHN Taskomatic...
    Done.
    
  6. Vuelva a la interfaz de red. Observe que la interfaz puede tardar en resolver los servicios, pero volverá a la normalidad después de un tiempo.
P:
Estoy obteniendo los errores "Host Not Found" o "Could Not Determine FQDN" ¿Qué debo hacer ahora?
R:
Ya que los archivos de configuración de Red Hat Network dependen exclusivamente de nombres de dominio completamente calificado (FQDN), es imprescindible que la aplicación de llave pueda resolver el nombre del Red Hat Satellite dentro de una dirección IP. El Agente de actualización de Red Hat, el Cliente de registro de Red Hat Network, y el servidor web Apache, suelen estar propensos a este problema con las aplicaciones de Red Hat Network que presentan errores del tipo "host not found" y servidor de red que dice "Could not determine the server's fully qualified domain name" tras un inicio fallido.
Este problema se origina generalmente desde el archivo /etc/hosts. Puede confirmarlo al examinar /etc/nsswitch.conf, el cual define los métodos y el orden por el cual los nombres de dominio se resuelven. Usualmente, el archivo /etc/hosts es el primero en ser revisado, seguido por el Servicio de información de red (NIS) en caso de ser usado, y luego el DNS. Alguna de estas revisiones debe ser exitosa para que el Servidor web Apache pueda iniciar y para que funcionen las aplicaciones cliente de Red Hat Network.
Para resolver este problema, identifique el contenido de el archivo /etc/hosts. Debe ser similar a:
127.0.0.1 this_machine.example.com this_machine localhost.localdomain \ localhost
Primero, en un editor de texto, remueva la información errada de la máquina como en el ejemplo dado:
127.0.0.1 localhost.localdomain.com localhost
Luego, guarde el archivo e intente ejecutar las aplicaciones cliente de Red Hat Network o Servidor web Apache. Si este aún falla identifique explícitamente la dirección IP del Satélite en el archivo, de esta manera:
127.0.0.1 localhost.localdomain.com localhost
123.45.67.8 this_machine.example.com this_machine
Remplace aquí el valor con la dirección IP real del Satélite. Esto debe resolver el problema. Recuerde, si la dirección IP específica es estipulada, el archivo tendrá que ser actualizado cuando la máquina obtenga una nueva dirección.
P:
Obtengo el error "This server is not an entitled Satellite" cuando trato de sincronizar el servidor de Red Hat Satellite. ¿Cómo lo corrijo?
R:
Si satellite-sync reporta que el servidor no está activado como un Red Hat Satellite, quiere decir que no está suscrito al respectivo canal de Red Hat Satellite. Si se trata de un sistema recién instalado, asegúrese de que el certificado del Satélite esté activado en el sistema. Si estaba activado en un principio, entonces se ha desactivado.
Verifique los canales hijos del sistema para saber si está suscrito a algún canal de Red Hat Network. Vea los canales suscritos con el siguiente comando:
# yum repolist
Reactive el mismo certificado de Satélite en su Satélite, mediante este comando como usuario root:
# rhn-satellite-activate -vvv --rhn-cert=/path/to/certificate

5.7. Interfaz de red

P:
Tengo problemas con la interfaz de usuario de Red Hat Satellite. ¿Cuáles registros de archivo debo revisar?
R:
Si encuentra errores al ver, programar o trabajar con kickstart en la interfaz de usuario de Red Hat Satellite, revise el archivo de registro /var/log/tomcat6/catalina.out
Para todos los errores de interfaz, revise el archivo de registro /var/log/httpd/error_log.

5.8. Anaconda

P:
Estoy recibiendo un error que dice Error downloading kickstart file. ¿Cuál es el problema y cómo debo corregirlo?
R:
Este error suele ser el resultado de un problema de red. Para localizar el problema, ejecute el comando cobbler check y lea la salida, la cual debería ser algo así:
# cobbler check
The following potential problems were detected:
#0: reposync is not installed, need for cobbler reposync, install/upgrade yum-utils?
#1: yumdownloader is not installed, needed for cobbler repo add with --rpm-list parameter, install/upgrade yum-utils?
#2: The default password used by the sample templates for newly installed machines (default_password_crypted in /etc/cobbler/settings) is still set to 'cobbler' and should be changed
#3: fencing tools were not found, and are required to use the (optional) power management features. install cman to use them
Si cobbler check no proporciona ninguna respuesta, revise lo siguiente:
  • Verifique si httpd está ejecutando: service httpd status
  • Verifique si cobblerd está ejecutando: service cobblerd status
  • Verifique si puede obtener el archivo kickstart mediante wget desde un host diferente.
    wget http://satellite.example.com/cblr/svc/op/ks/profile/rhel5-i386-u3:1:Example-Org
P:
Estoy recibiendo un error de instalación de paquetes que dice The file chkconfig-1.3.30.1-2.i386.rpm cannot be opened.. ¿Cuál es el problema y cómo debo corregirlo?
R:
Los clientes obtendrán el contenido de Red Hat Satellite con base en el parámetro --url en el kickstart. Por ejemplo:
url --url http://satellite.example.com/ks/dist/ks-rhel-i386-server-5-u3
Si recibe errores de Anaconda diciendo que no puede encontrar imágenes o paquetes, verifique primero si la URL de arriba genera una respuesta 200 OK. Puede hacerlo ejecutando wget y el archivo localizado en esa URL:
wget http://satellite.example.com/ks/dist/ks-rhel-i386-server-5-u3
--2011-08-19 15:06:55--  http://satellite.example.com/ks/dist/ks-rhel-i386-server-5-u3
Resolving satellite.example.com... 10.10.77.131
Connecting to satellite.example.com|10.10.77.131|:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 0 [text/plain]
Saving to: `ks-rhel-i386-server-5-u3.1'
2011-08-19 15:06:55 (0.00 B/s) - `ks-rhel-i386-server-5-u3.1' saved [0/0]
Si obtiene una respuesta diferente a 200 OK, revise el registro de errores para hallar el problema. También puede revisar el archivo real que Anaconda intentó descargar buscando el archivo access_log:
# grep chkconfig /var/log/httpd/access_log
10.10.77.131 - - [19/Aug/2011:15:12:36 -0400] "GET /rhn/common/DownloadFile.do?url=/ks/dist/ks-rhel-i386-server-
5-u3/Server  /chkconfig-1.3.30.1-2.i386.rpm HTTP/1.1" 206 24744 "-" "urlgrabber/3.1.0 yum/3.2.19"
10.10.76.143 - - [19/Aug/2011:15:12:36 -0400] "GET /ks/dist/ks-rhel-i386-server-5-u3/Server/chkconfig-
1.3.30.1-2.i386.rpm HTTP/1.1" 206 24744 "-" "urlgrabber/3.1.0 yum/3.2.19"
10.10.76.143 - - [19/Aug/2011:15:14:20 -0400] "GET /ks/dist/ks-rhel-i386-server-5-u3/Server/chkconfig-
1.3.30.1-2.i386.rpm HTTP/1.1" 200 162580 "-" "urlgrabber/3.1.0 yum/3.2.19"
10.10.77.131 - - [19/Aug/2011:15:14:20 -0400] "GET /rhn/common/DownloadFile.do?url=/ks/dist/ks-rhel-i386-server-
5-u3/Server/chkconfig-1.3.30.1-2.i386.rpm HTTP/1.1" 200 162580 "-" "urlgrabber/3.1.0 yum/3.2.19"
Si estas solicitudes no aparecen en el archivo access_log, el sistema puede estar teniendo problemas con la configuración de red. Si las solicitudes aparecen pero no generan errores, revise el registro de errores.
También puede tratar de descargar manualmente los archivos para ver si el paquete está disponible:
wget http://satellite.example.com/ks/dist/ks-rhel-i386-server-5-u3/Server/chkconfig-1.3.30.1-2.i386.rpm

5.9. Trazabilidad

P:
Estoy recibiendo correos-e con "WEB TRACEBACK" en el asunto. ¿Qué debo hacer con ellos?
R:
Un correo-e típico de trazabilidad se vería algo como así:
Subject: WEB TRACEBACK from satellite.example.com
Date: Wed, 19 Aug 2011 20:28:01 -0400
From:Red Hat Satellite <dev-null@redhat.com>
To: admin@example.com

java.lang.RuntimeException: XmlRpcException calling cobbler.
	at com.redhat.rhn.manager.kickstart.cobbler.CobblerXMLRPCHelper.invokeMethod(CobblerXMLRPCHelper.java:72)
	at com.redhat.rhn.taskomatic.task.CobblerSyncTask.execute(CobblerSyncTask.java:76)
	at com.redhat.rhn.taskomatic.task.SingleThreadedTestableTask.execute(SingleThreadedTestableTask.java:54)
	at org.quartz.core.JobRunShell.run(JobRunShell.java:203)
	at org.quartz.simpl.SimpleThreadPool$WorkerThread.run(SimpleThreadPool.java:520)
Caused by: redstone.xmlrpc.XmlRpcException: The response could not be parsed.
	at redstone.xmlrpc.XmlRpcClient.handleResponse(XmlRpcClient.java:434)
	at redstone.xmlrpc.XmlRpcClient.endCall(XmlRpcClient.java:376)
	at redstone.xmlrpc.XmlRpcClient.invoke(XmlRpcClient.java:165)
	at com.redhat.rhn.manager.kickstart.cobbler.CobblerXMLRPCHelper.invokeMethod(CobblerXMLRPCHelper.java:69)
	... 4 more
Caused by: java.io.IOException: Server returned HTTP response code: 503 for URL: http://someserver.example.com:80/cobbler_api
	at sun.net.www.protocol.http.HttpURLConnection.getInputStream(HttpURLConnection.java:1236)
	at redstone.xmlrpc.XmlRpcClient.handleResponse(XmlRpcClient.java:420)
	... 7 more
Esto indica que hay un problema con la comunicación de Cobbler con el servicio taskomatic. Intente revisar lo siguiente:
  • Verifique httpd is running: # service httpd status
  • Verifique cobblerd is running: # service cobblerd status
  • Asegúrese de que no haya reglas de cortafuegos que pueden impedir conexiones de localhost

5.10. Registro

P:
El comando rhnreg_ks falla cuando lo ejecuto, dice:ERROR: unable to read system id. ¿Cuál es el problema?
R:
Al final del archivo kickstart, hay una sección %post que registra la máquina al Red Hat Satellite:
# begin Red Hat management server registration
mkdir -p /usr/share/rhn/
wget http://satellite.example.com/pub/RHN-ORG-TRUSTED-SSL-CERT -O /usr/share/rhn/RHN-ORG-TRUSTED-SSL-CERT
perl -npe 's/RHNS-CA-CERT/RHN-ORG-TRUSTED-SSL-CERT/g' -i /etc/sysconfig/rhn/*
rhnreg_ks --serverUrl=https://satellite.example.com/XMLRPC --sslCACert=/usr/share/rhn/RHN-ORG-TRUSTED-SSL-CERT --activationkey=1-c8d01e2f23c6bbaedd0f6507e9ac079d
# end Red Hat management server registration
Al interpretarlo en el orden en el que fue añadido:
  • Cree un directorio para albergar el certificado SSL personalizado utilizado por Red Hat Satellite.
  • Busque el certificado SSL para usar durante el registro:
  • Busque y remplace las cadenas del certificado SSL de los archivos de configuración rhn-register y luego regístrese al Red Hat Satellite mediante el certificado SSL y una llave de activación. Cada perfil kickstart incluye una llave de activación que garantiza la asignación del sistema a la base y a los canales hijos correctos, y la obtención de los derechos de sistema apropiados. Si se trata de un reaprovisionamiento de un sistema existente, la llave de activación también garantizará la asociación con el perfil de sistema anterior.
Si el comando rhnreg_ks falla, podría ver errores como este en el registro de archivo ks-post.log:
ERROR: unable to read system id.
Estos errores también se presentarán si intenta realizar un rhn_check y el sistema no se ha registrado a Red Hat Satellite.
La mejor forma de detectar y solucionar un problema es ver el archivo kickstart y copiar y pegar los cuatro pasos de arriba directamente en el indicador de comandos después de que kickstart haya completado. Esto generará mensajes de error más detallados para ayudarle a ubicar el problema.

5.11. Kickstarts y Fragmentos

P:
¿Cuál es la estructura de directorio para kickstarts?
R:
La ruta de base en la que los archivos kickstart están almacenados es /var/lib/rhn/kickstarts/. Dentro de este directorio, los kickstarts crudos residen en el subdirectorio upload y los kickstart generados con asistente están en el subdirectorio wizard:
Raw Kickstarts: /var/lib/rhn/kickstarts/upload/$profile_name--$org_id.cfg
Wizard Kickstarts: /var/lib/rhn/kickstarts/wizard/$profile_name--$org_id.cfg
P:
¿Cuál es la estructura de directorio para fragmentos Cobbler?
R:
Los fragmentos Cobbler se almacenan en /var/lib/rhn/kickstarts/snippets. Cobbler accede fragmentos mediante el enlace simbólico /var/lib/cobbler/snippets/spacewalk.
Snippets:  /var/lib/rhn/kickstarts/snippets/$org_id/$snippet_name

Importante

Los RPM de Red Hat Satellite esperan que kickstart de Cobbler y los directorios de fragmentos estén en los sitios predeterminados, no los cambie.

5.12. Monitorización

P:
¿Existen herramientas de diagnóstico que ayuden a determinar la causa de errores de monitorización?
R:
Aunque todas las actividades relacionadas con Monitorización; se realizan a través de la interfaz de Satélite, Red Hat Satellite proporciona el acceso a algunas herramientas de diagnóstico de línea de comandos que podrían ayudar a determinar la causa de errores. Para usar estas herramientas, usted debe ser el usuario nocpulse en el Satélite que conduce la monitorización.
Primero inicie una sesión en el Satélite como root. Luego cambie al usuario nocpulse con el siguiente comando:
su - nocpulse
Para solucionar a fondo los problemas de un sondeo, obtenga primero el ID del sondeo. Esta información se obtiene al ejecutar rhn-catalog en el servidor de Red Hat Satellite como el usuario nocpulse. La salida mostrará algo similar a:
2 ServiceProbe on example1.redhat.com (199.168.36.245): test 2
3 ServiceProbe on example2.redhat.com (199.168.36.173): rhel2.1 test
4 ServiceProbe on example3.redhat.com (199.168.36.174): SSH
5 ServiceProbe on example4.redhat.com (199.168.36.175): HTTP
El ID del sondeo es el primer número, mientras que el nombre del sondeo (el que ingresó en la interfaz de Satélite) es la última entrada de la línea. En el ejemplo anterior, el ID de sondeo 5 corresponde al sondeo denominado HTTP.
Además, usted puede introducir las opciones --commandline (-c) y --dump (-d) con el ID del sondeo en el comando rhn-catalog para obtener detalles adicionales sobre el sondeo, así:
rhn-catalog --commandline --dump 5 
La opción --commandline proporciona el set de parámetros de comando para el sondeo, mientras que --dump recupera el resto, incluidos los límites de alerta e intervalos y métodos de notificación.
El comando anterior mostrará una salida similar a:
5 ServiceProbe on example4.redhat.com (199.168.36.175  ):
linux:cpu usage
      Run as: Unix::CPU.pm --critical=90 --sshhost=199.168.36.175
--warn=70 --timeout=15 --sshuser=nocpulse
--shell=SSHRemoteCommandShell --sshport=4545
Ahora que usted tiene el ID, úselo con rhn-runprobe para examinar las salidas del sondeo.
P:
¿Cómo interpretar la salida de rhn-runprobe?
R:
Ahora que usted ha obtenido el ID del sondeo con rhn-catalog, usted puede utilizarlo en conjunto con rhn-runprobe para examinar la totalidad de la salida del sondeo. Note que por defecto rhn-runprobe trabaja en modo de prueba, esto quiere decir que los resultados no son introducidos en la base de datos. Éstas son sus opciones:

Tabla 5.3. Opciones de rhn-runprobe

Opción Descripción
--help Enumera las opciones disponibles y finaliza.
--probe=PROBE_ID Ejecuta el sondeo con este ID
--prob_arg=PARAMETER Anula cualquier parámetro del sondeo desde la base de datos.
--module=PERL_MODULE Nombre de paquete de código alterno a ejecutar
--log=all=LEVEL Establece el nivel de registro para un paquete o prefijo de paquete.
--debug=LEVEL Establece el nivel de depurado numérico
--live Ejecuta el sondeo, pone en cola los datos y envía notificaciones (si se requieren).
Como mínimo, usted debe incluir las opciones y valores --probe y --log. La opción --probe toma el probeID como su valor y la opción --log recibe como valores el valor "all" (para todos los niveles de ejecución) y un nivel numérico verboso como sus valores. Aquí hay un ejemplo:
rhn-runprobe --probe=5 --log=all=4 
El comando arriba mencionado solicita la salida del sondeo para probeID 5, para todos los sondeos y con el más alto nivel de verbosidad.
Específicamente usted puede proporcionar los parámetros de comando derivados de rhn-catalog, así:
rhn-runprobe 5 --log=all=4 --sshuser=nocpulse --sshport=4545 
Esto proporcionará salida en modo verboso que representa los intentos de ejecución del sondeo. Los errores son claramente identificables.

5.13. Satélites de múltiples organizaciones y Certificado de satélite

P:
¿Cómo registrar mis sistemas en un entorno de múltiples organizaciones cuando no tengo suficientes derechos en mi certificado de Satélite?
R:
Hay algunas situaciones en las que necesita liberar derechos y no tiene tiempo suficiente para hacerlo o no tiene acceso a cada organización para hacerlo usted mismo. Hay una opción en satélites Multi-Org que permite al administrador de satélite reducir la cuenta de derechos de una organización por debajo de su uso. Este método debe hacerse cuando haya ingresado a la organización administrativa.
Por ejemplo, registrado en la organización administrativa, si su certificado de 5 servicios de administración de sistemas no puede cubrir todos los sistemas registrados en su Satélite, los 5 sistemas recientemente registrados a esa Organización perderán los derechos. Este proceso se describe a continuación:
  1. En el archivo /etc/rhn/rhn.conf, establezca web.force_unentitlement a 1.
  2. Reinicie el satélite
  3. Reduzca los derechos asignados a las organizaciones deseadas ya sea a través de cada pestaña de Suscripciones de organización o a través de pestañas individuales de Organizaciones de derecho.
  4. Un número de sistemas en la organización debería estar ahora en estado desautorizado. El número de sistemas de desautorizado en la organización será igual a la diferencia entre el número total de los derechos que quitó de la organización y el número de derechos que la organización no aplicó a los sistemas.
    Por ejemplo, si quitó 10 derechos de la organización en el paso 3, y la Organización tiene 4 derechos que no estaban en uso por sistemas, entonces, 6 sistemas en la Organización serán desautorizados.
Después de que tenga el número suficiente de derechos requeridos, podrá entonces activar su nuevo certificado de Satélite. Observe que la modificación de la variable web.force_unentitlement solamente se necesita para disminuir los derechos asignados de una organización por debajo de los que están usando. Si una organización tiene más derechos que los que están activamente en uso, no necesitará establecer esta variable para eliminarlos.
P:
Tengo derechos adicionales en mi certificado de Satélite que no he utilizado. ¿Qué sucede con esos derechos?
R:
Si le expiden un nuevo certificado de Satélite y tiene más derechos que los que se utilizan en su Satélite, cualquier derecho adicional se asignará a la organización administrativa. Si ingresa en la interfaz de red como el administrador de Satélite, podrá asignar estos derechos a otras organizaciones. Los derechos asignados previamente a otras organizaciones no se verán afectados.

5.14. Instalación y configuración de Proxy

P:
Después de configurar el Gestor de paquetes de Red Hat Network, ¿cómo puedo determinar si los paquetes locales fueron añadidos correctamente al canal privado de Red Hat Network?
R:
Use el comando rhn_package_manager -l -c "nombre_del_canal_privado" para listar los paquetes de canales privados al Satélite. O visite la interfaz de Satélite.
Después de suscribir un sistema registrado al canal privado, usted también puede ejecutar el comando yum --disablerepo="*" --enablerepo="su_nombre_de_repositorio" list available en el sistema registrado y buscar los paquetes desde el Canal privado del Satélite.
P:
¿Cómo puedo determinar si los clientes están conectados al servidor Squid?
R:
Los archivos /var/log/squid/access.log registran todas las conexiones al servidor Squid.
P:
El Agente de actualizaciones de Red Hat en el sistema cliente no se conecta mediante el Servidor proxy de Red Hat Satellite. ¿Cómo puedo corregir este error?
R:
Asegúrese de que la última versión del Agente de actualizaciones de Red Hat esté instalada en el sistema cliente. La versión más reciente tiene funcionalidades necesarias para conectarse a través del Servidor proxy de Red Hat Satellite. La versión más reciente puede obtenerse a través de Red Hat Network mediante el comando yum update yum como root o desde http://www.redhat.com/support/errata/.
El proxy de Red Hat Satellite es una extensión de Apache. Consulte la Archivos de registro en el libro Guía de instalación proxy de Red Hat Satellite for its log file location.
P:
Mi configuración del proxy de Red Hat Satellite no está funcionando. ¿Dónde puedo iniciar el proceso de solución de errores?
R:
Asegúrese de que /etc/sysconfig/rhn/systemid es propiedad del usuario root.apache y que tenga los permisos 0640.
Lea los archivos de registro. Hay una lista disponible en la sección Archivos de registro de la Guía de instalación proxy de Red Hat Satellite.
P:
¿Cómo puedo resolver los problemas generales en el Proxy de Red Hat Satellite?
R:
Para iniciar la detección y solución de los problemas generales, examine los archivos de registro o archivos relacionados con el componente que muestra las fallas.
El espacio de disco lleno es un problema común. Una prueba casi irrefutable de este problema es la interrupción de la escritura en los archivos de registro. Cuando el registro se detiene durante la escritura, como en la mitad de una palabra, es muy probable que usted tenga el disco lleno. Para confirmarlo, ejecute este comando y revise el porcentaje en la columna Use%:
df -h
Además de los archivos de registro, usted puede obtener valiosa información al obtener el estado de los diferentes componentes. Esto puede realizarse para el servidor Web APACHE y Squid.
Para obtener el estado del Servidor Web Apache ejecute el comando:
service httpd status
Para obtener el estado de Squid, ejecute el comando:
service squid status
Si el administrador no está recibiendo los correos-e del proxy de Red Hat Satellite, confirme la dirección de correo-e establecida para traceback_mail en /etc/rhn/rhn.conf.
P:
Mi proxy de Red Hat Satellite encontró un error "No se encontŕo el host"/"No se pudo determinar FQDN". ¿Qué debo hacer?
R:
Ya que los archivos de configuración de Red Hat Network dependen exclusivamente de nombres de dominio completamente calificado (FQDN), es imprescindible que las aplicaciones de llaves puedan resolver el nombre del proxy de Red Hat Satellite dentro de una dirección IP. El Agente de actualización de Red Hat, el Cliente de registro de Red Hat Network, y el servidor web Apache, por lo general están propensos a este problema con las aplicaciones de Red Hat Network que presentan errores del tipo "host not found" y el servidor de red que dice "Could not determine the server's fully qualified domain name" tras un inicio fallido.
Este problema se origina generalmente desde el archivo /etc/hosts. Puede confirmarlo al examinar /etc/nsswitch.conf, el cual define los métodos y el orden por el cual se resuelven los nombres de dominio. Por lo general, el archivo /etc/hosts es el primero en ser revisado, seguido por el Servicio de información de red (NIS) en caso de ser usado, y luego el DNS. Alguna de estas revisiones debe ser exitosa para que el Servidor web Apache pueda iniciar y para que funcionen las aplicaciones cliente de Red Hat Network.
Para resolver este problema, identifique el contenido de el archivo /etc/hosts. Debe ser similar a:
127.0.0.1 this_machine.example.com this_machine localhost.localdomain \ localhost
En un editor de textos, elimine la información de host de la máquina. Se deberá ver así:
127.0.0.1 localhost.localdomain.com localhost
Guarde el archivo y vuelva a ejecutar las aplicaciones cliente de Red Hat Network o Servidor web Apache. Si siguen fallando, identifique explícitamente la dirección IP del proxy en el archivo, de esta manera:
127.0.0.1 localhost.localdomain.com localhost
123.45.67.8 this_machine.example.com this_machine
Remplace aquí el valor con la dirección IP real del Proxy. Esto debería resolver el problema. Recuerde, si la dirección IP específica es estipulada, el archivo debe ser actualizado cuando la máquina obtiene una nueva dirección.
P:
Tengo problemas con el proxy de Red Hat Satellite y errores de conexión de red. ¿Qué puedo hacer?
R:
Si está experimentando problemas que puedan estar relacionados con la conexión, siga los siguientes pasos:
  • Confirme que el paquete correcto:
     rhn-org-httpd-ssl-key-pair-MACHINE_NAME-VER-REL.noarch.rpm 
    esté instalado en el proxy de Red Hat Satellite y que el certificado rhn-org-trusted-ssl-cert-*.noarch.rpm correspondiente o el certificado crudo CA SSL público (cliente) estén instalados en todos los sistemas cliente.
  • Verifique que los sistemas cliente están configurados para utilizar el certificado apropiado.
  • Si está utilizando uno o más proxys de Red Hat Satellite, verifique si cada certificado SSL de Proxy está preparado correctamente. Si está utilizando el proxy de Red Hat Satellite junto con un Red Hat Satellite, el proxy debe tener su propio par de llaves SSL y el certificado CA SSL público (cliente) instalados, puesto que servirá ambas capacidades. Consulte el capítulo sobre certificados SSL en la Guía de configuración de cliente de Red Hat Satellite para obtener instrucciones específicas.
  • Si el proxy de Red Hat Satellite se está conectando a través de un Proxy HTTP, asegúrese de que la URL listada sea válida. Por ejemplo, el campo URL del Proxy HTTP no debe contener referencias a protocolos, tales como http:// o https://. Solamente el nombre de host y el puerto deben ser incluidos en la forma nombre-de-host:puerto, tal como su-puerto-de- enlace.example.com:8080.
  • Asegúrese de que los sistemas cliente no estén usando cortafuegos por su cuenta, que estén bloqueando los puertos requeridos, como se sindica en la sección Requerimientos adicionales de la Guía de instalación proxy de Red Hat Satellite.
P:
Tengo problemas con errores de entrega de paquetes y corrupción de objetos. ¿Qué puedo revisar?
R:
Si la entrega de paquetes falla o un objeto aparece dañado, y el problema no está relacionado con errores de conexión, debería considerar la limpieza de la cache. El proxy de Red Hat Satellite tiene dos cache importantes en estos casos: una para Squid y otra para autenticación.
La cache Squid se localiza en /var/spool/squid/. Para eliminarla:
  1. Detenga el Servidor Web Apache: service httpd stop
  2. Detenga el servidor Squid: service squid stop
  3. Borre el contenido de ese directorio: rm -fv /var/cache/rhn/*
  4. Reinicie los dos servicios:
    service squid start
    service httpd start
    
La misma tarea puede realizarse con solo limpiar el directorio y reiniciar Squid, sin embargo este método produce un número de mensajes de rastreo de Red hat Network.
El mecanismo de cache interno usado para autenticación por el Proxy podría también necesitar limpieza. Para hacerlo, ejecute el siguiente comando:
 rm -fv /var/cache/rhn/* 

Nota

Si ha agotado todos los pasos para la detección y solución de problemas o si desea enviarlos a los profesionales de Red Hat Network, Red Hat le recomienda que aproveche la sólida asistencia que viene con Red Hat Satellite. La forma más eficaz de hacerlo es agregar sus parámetros de configuración de Satélite, los archivos de registro y la información de la base de datos, y enviarlos directamente a Red Hat.
Red Hat Network proporciona una herramienta de la línea de comandos explícitamente para este propósito: El recolector de información de diagnóstico de Satélite, comúnmente conocido por su comando satellite-debug. Para usar esta herramienta, ejecute el comando como usuario root. Verá partes de información recolectada y el archivo Tarball creado así:
# satellite-debug
Collecting and packaging relevant diagnostic information.
Warning: this may take some time...
    * copying configuration information
    * copying logs
    * querying RPM database (versioning of Red Hat Satellite, etc.)
    * querying schema version and database character sets
    * get diskspace available
    * timestamping
    * creating tarball (may take some time): /tmp/satellite-debug.tar.bz2
    * removing temporary debug tree

Debug dump created, stored in /tmp/satellite-debug.tar.bz2
Deliver the generated tarball to your Red Hat Network contact or support channel.
Una vez finalizado, envíe por correo-e el nuevo archivo del directorio /tmp/ a su representante de Red Hat para un diagnóstico inmediato.
Además, Red Hat proporciona una herramienta de línea de comandos llamada SoS Report, conocida por su comando sosreport. Dicha herramienta recolecta sus parámetros de configuración de Proxy, archivos de registro e información de base de datos y los envía directamente a Red Hat.
Para usar esta herramienta de información de Red Hat Satellite, debe tener ya instalado el paquete sos. Escriba sosreport -o rhn como root en el servidor Satélite para crear un informe. Por ejemplo:
[root@satserver ~]# sosreport -o rhn

sosreport (version 1.7)

This utility will collect some detailed  information about the
hardware and  setup of your  Red Hat Enterprise Linux  system.
The information is collected and an archive is  packaged under
/tmp, which you can send to a support representative.
Red Hat will use this information for diagnostic purposes ONLY
and it will be considered confidential information.

This process may take a while to complete.
No changes will be made to your system.

Press ENTER to continue, or CTRL-C to quit.
Se le solicitará su nombre y apellido y luego un número de soporte de caso:
Se necesitarán algunas minutos para que el sistema genere y archive el informe en un archivo comprimido. Cuando haya finalizado, envíe por correo-e el nuevo archivo del directorio /tmp/ a su representante de Red Hat para obtener un diagnóstico inmediato.

Apéndice A. Sondeos

Los sistemas con derechos de monitorización tienen sondeos aplicados que constantemente confirman su salud y la operatividad total. Esta sección lista los sondeos disponibles divididos por grupo de comando, tal como Apache.
Muchos de los sondeos que monitorizan aspectos internos del sistema (tal como Linux::Disk Usage probe), en vez de lidiar con componentes externos (por ejemplo Network Services::SSH probe), requieren la instalación del Demonio de monitorización de Red Hat Network (rhnmd). Este requerimiento se señala en la referencia individual de cada sondeo.
Cada sondeo tiene su propia referencia en esta sección que identifica los campos requeridos (señalados con *), los valores predeterminados y el límite que debe ser establecido para provocar una alerta. Asimismo, el principio de cada sección de grupo de comandos contiene información aplicable a todo los sondeos de ese grupo. La Sección A.1, “Pautas generales de los sondeos” cubre las generalidades de todos los sondeos; el resto de secciones examinan cada uno de ellos.

Nota

Casi todos los sondeos usan Protocolo de control de transmisión (TCP) como protocolo de transporte. Las excepciones se mostrarán en la referencia individual de cada sondeo.

A.1. Pautas generales de los sondeos

Las siguientes pautas generales esbozan los significados de cada estado de los sondeos y proporciona una guía para establecer los umbrales para sus sondeos.
La siguiente lista proporciona una breve descripción del significado de cada estado de los sondeos:
Desconocido
Los sondeos que no pueden recolectar las mediciones necesarias para determinar el estado del sondeo. La mayoría de los sondeos (mas no todos) entran en este estado cuando sobrepasan el plazo límite de ejecución. Los sondeos en este estado pudieron haber sido configurados incorrectamente.
Pendiente
Los sondeos cuyos datos no han sido recibidos por el Satélite de Red Hat Satellite. Es normal para los nuevos sondeos estar en este estado. Sin embargo, si todos los sondeos pasan a este estado, su infraestructura de monitorización podría estar fallando.
Aceptar
Los sondeos que han sido ejecutados exitosamente sin error alguno. Este es el estado ideal de todos los sondeos.
Advertencia
Los sondeos que han cruzado el umbral de ADVERTENCIA (WARNING) .
Crítico
Los sondeos que han cruzado el umbral CRÍTICO o alcanzado un estado crítico por algún otro medio (algunos sondeos pasan al estado crítico cuando sobrepasan el plazo límite)
Al añadir sondeos, seleccione umbrales significativos que, al cruzarlos, le notifiquen a usted y a su administrador sobre los problemas en su infraestructura. Los plazos límites son introducidos en segundos a menos que se indique lo contrario. Las excepciones a estas reglas están presentes dentro de la referencia a los sondeos individuales.

Importante

Algunos sondeos tienen umbrales basados en tiempo. Para que los límites CRÍTICO Y ADVERTENCIA (CRITICAL y WARNING) basados en tiempo funcionen debidamente, sus valores no pueden exceder el valor de tiempo asignado al tiempo de espera límite. De lo contrario, se producirá el estado DESCONOCIDO (UNKNOWN) en todos los casos de latencia extendida, anulando, de esta manera, los límites. Por esta razón, Red Hat le recomienda verificar que los periodos de tiempo de espera superen todos los límites de tiempo.
Ejecute sus sondeos sin ninguna notificación por un periodo de tiempo para establecer parámetros promedio de ejecución para cada uno de sus sistemas. Aunque los valores predeterminados provistos por sondeos pueden ajustarse a sus necesidades, cada organización tiene un entorno diferente que puede requerir la modificación de los límites.

A.2. Apache 1.3.x y 2.0.x

Los sondeos en esta sección se pueden aplicar a instancias de servidor web Apache. Aunque los valores predeterminados presuponen que usted aplicará estos sondeos mediante HTTP estándar, también puede usarlos en conexiones seguras cambiando el protocolo de la aplicación a https y el puerto a 443.

A.2.1. Apache::Processes

El sondeo Apache::Processes monitoriza los procesos que se ejecutan en un servidor de red Apache y recoge las siguientes métricas:
  • Transferencia de datos por hijo - Registra la información de transferencia de datos, sobre los procesos hijos individuales. Un proceso hijo es aquel creado del proceso padre u otro proceso.
  • Transferencia de datos por ranura - La cantidad acumulativa de datos transferidos por un proceso hijo que reinicia. El número de ranuras se establece en el archivo httpd.conf mediante el parámetro MaxRequestsPerChild.
La directiva ExtendedStatus en el archivo httpd.conf del servidor web debe establecerse en On para que este sondeo funcione apropiadamente.

Tabla A.1. Parámetros del sondeo Apache::Processes

Campo Valor
Protocolo de la aplicación* http
Puerto* 80
Ruta* /server-status
UserAgent* NOCpulse-ApacheUptime/1.0
Nombre de usuario
Contraseña
Tiempo límite* 15
Crítico: Máximo número de megabytes transferidos por hijo
Warning: Máximo número de megabytes transferidos por hijo
Crítico: máximo número de megabytes transferidos por ranura
Warning: Máximo de megabytes transferidos por ranura

A.2.2. Apache::Traffic

El sondeo Apache::Traffic monitoriza las peticiones en el servidor web Apache y recoge las siguientes métricas:
  • Peticiones actuales - El número de peticiones procesadas por el servidor en el tiempo de ejecución del sondeo.
  • Frecuencia de peticiones - El acceso al servidor por segundo desde la última ejecución del sondeo.
  • Tráfico - Los kilobytes por segundo que han sido procesados por el servidor desde la última ejecución del sondeo.
La directiva ExtendedStatus en el archivo httpd.conf del servidor web debe establecerse en On para que este sondeo funcione apropiadamente.

Tabla A.2. Parámetros del sondeo Apache::Traffic

Campo Valor
Protocolo de la aplicación* http
Puerto* 80
Ruta* /server-status
UserAgent* NOCpulse-ApacheUptime/1.0
Nombre de usuario
Contraseña
Tiempo límite* 15
Crítico: Máximo número de peticiones actuales
Warning: máximo número de peticiones actuales
Crítico: máxima frecuencia de peticiones (eventos por segundo)
Advertencia: Máxima frecuencia de peticiones (eventos por segundo)
Crítico: máximo tráfico (kilobytes por segundo)
Warning: Máximo tráfico (kilobytes por segundo)

A.2.3. Apache::Uptime

El sondeo Apache::Uptime almacena el tiempo acumulado desde el último arranque del servidor web. Este sondeo no recoge ninguna medición, ya que está diseñado para ayudar el rastreo de acuerdos de nivel de servicios (SLA).

Tabla A.3. Parámetros del sondeo Apache::Uptime

Campo Valor
Protocolo de la aplicación* http
Puerto* 80
Ruta* /server-status
UserAgent* NOCpulse-ApacheUptime/1.0
Nombre de usuario
Contraseña
Tiempo límite* 15

A.3. BEA WebLogic 6.x y posterior

Los sondeos en esta sección (con la excepción del JDBC Connection Pool) pueden ser configurados para monitorizar las propiedades de cualquier servidor BEA WebLogic 6.x y posterior (de administración o administrados) ejecutado en un determinado host, incluso en un entorno de cluster. La monitorización de un cluster se logra mediante el envío de todas las consultas de Protocolo simple de administración de redes (SNMP) al servidor de administración de un dominio y luego consultando los datos individuales a los servidores administrados.
Para lograr este alto nivel de particularidad, el parámetro BEA Domain Admin Server debe ser usado para diferenciar entre el servidor de administración que recibe las consultas SNMP y el servidor administrado que experimenta el sondeo. Si el host que va a ser sondeado es el servidor de administración, el parámetro BEA Domain Admin Server puede dejarse en blanco, y tanto la consulta SNMP como el sondeo serán enviados solamente a este servidor.
Si el servidor a ser sondeado es un servidor administrado, la dirección IP del servidor de administración debe ser proporcionada en el parámetro BEA Domain Admin Server, y el nombre del servidor administrado debe ser incluido en el parámetro BEA Server Name y añadido al final del campo SNMP Community String. Esto causará que las consultas SNMP sean enviadas al host del servidor de administración, como se requiere, pero el sondeo específico se redirigirá al host del servidor administrado.
También, debe observarse que la cadena colectiva necesaria para sondeos ejecutados en los host del servidor administrado deben ser de la forma community_prefix@managed_server_name para que las consultas SNMP retornen los resultados del servidor administrado deseado. Finalmente, SNMP debe estar activado en cada sistema a monitorizar. El soporte SNMP puede ser activado y configurado a través de la consola WebLogic.
Consulte la documentación que viene con su servidor BEA o la información del sitio web de BEA para obtener más información sobre las convenciones para la denominación de cadenas colectivas.

A.3.1. BEA WebLogic::Execute Queue

Los sondeos BEA WebLogic::Execute Queue monitorizan las colas de ejecución de WebLogic y recogen las siguientes mediciones:
  • Idle Execute Threads - El número de hilos de ejecución en un estado inactivo.
  • Queue Length - El número de peticiones en la cola.
  • Frecuencia de peticiones - El número de peticiones por segundo.
El sondeo utiliza un protocolo de transporte UDP (User Datagram Protocol).

Tabla A.4. BEA WebLogic::Configuración de Execute Queue

Campo Valor
SNMP Community String* público
SNMP Port* 161
SNMP Version* 1
Servidor de administración de dominio BEA
Nombre* de servidor BEA myserver
Queue Name* predeterminado
Crítico: Máximo número de hilos de ejecución inactivos
Advertencia: Máximo número de hilos de ejecución inactivos
Crítico: máximo tamaño de cola
Advertencia: máximo tamaño de cola
Crítico: máxima frecuencia de peticiones
Advertencia: máxima frecuencia de peticiones

A.3.2. BEA WebLogic::Heap Free

El sondeo BEA WebLogic::Heap Free recoge las siguientes mediciones:
  • Heap Free - El porcentaje de espacio libre de montículo.
El sondeo utiliza un protocolo de transporte UDP (User Datagram Protocol).

Tabla A.5. Parámetros del sondeo BEA WebLogic::Heap Free

Campo Valor
SNMP Community String* público
SNMP Port* 161
SNMP Version* 1
Servidor de administración de dominio BEA
Nombre* de servidor BEA myserver
Crítico: Máximo Heap Free
Advertencia: Máximo Heap Free
Advertencia: Mínimo Heap Free
Crítico: Mínimo Heap Free

A.3.3. BEA WebLogic::JDBC Connection Pool

El sondeo BEA WebLogic::JDBC Connection Pool monitoriza el grupo de conexión de JDBC (Java Database Connection) solamente en un servidor de administración de dominios (no servidores administrados) y recoge las siguientes mediciones:
  • Connections - El número de conexiones al JDBC.
  • Frecuencia de conexiones - La velocidad en que se realizan las conexiones al JDBC, medidas en conexiones por segundo.
  • Waiters - El número de sesiones en espera para una conexión al JDBC.
El sondeo utiliza un protocolo de transporte UDP (User Datagram Protocol).

Tabla A.6. Parámetros del sondeo BEA WebLogic::JDBC Connection Pool

Campo Valor
SNMP Community String* público
SNMP Port* 161
SNMP Version* 1
Servidor de administración de dominio BEA
Nombre* de servidor BEA myserver
Nombre del Grupo JDBC* MyJDBC Connection Pool
Crítico: Máximo número de conexiones
Advertencia: Máximo número de conexiones
Crítico: Frecuencia máxima de conexiones
Advertencia: Frecuencia máxima de conexiones
Crítico: máximo número de esperas
Advertencia: Máximo número de esperas

A.3.4. BEA WebLogic::Server State

El sondeo BEA WebLogic::Server State monitoriza el estado actual de un servidor de web BEA Weblogic. Si el sondeo no puede realizar una conexión al servidor, retornará un estado CRÍTICO.
El sondeo utiliza un protocolo de transporte UDP (User Datagram Protocol).

Tabla A.7. Parámetros del sondeo BEA WebLogic::Server State

Campo Valor
SNMP Community String* público
SNMP Port* 161
SNMP Version* 1
Servidor de administración de dominio BEA
Nombre* de servidor BEA

A.3.5. BEA WebLogic::Servlet

El sondeo BEA WebLogic::Servlet monitoriza el rendimiento de una implementación servlet particular en un servidor WebLogic y recoge las siguientes mediciones:
  • High Execution Time - La cantidad de tiempo más alta en milisegundos que el servlet toma para ejecutarse desde que se inició el sistema.
  • Low Execution Time - La cantidad de tiempo más baja en milisegundos que el servlet toma para ejecutarse desde que inició el sistema.
  • Execution Time Moving Average - promedio móvil del tiempo de ejecución.
  • Execution Time Average - promedio estándar del tiempo de ejecución.
  • Frecuencia de recarga - El número de veces que el servlet es recargado por minuto.
  • Frecuencia de invocación - El número de veces por minuto que se invoca el servlet especificado.
El sondeo utiliza un protocolo de transporte UDP (User Datagram Protocol).

Tabla A.8. Parámetros del sondeo BEA WebLogic::Servlet

Campo Valor
SNMP Community String* público
SNMP Port* 161
SNMP Version* 1
Servidor de administración de dominio BEA
Nombre* de servidor BEA myserver
Nombre del Servlet*
Crítico: Tiempo máximo de alta ejecución
Advertencia: Máximo tiempo alto de ejecución
Crítico: Promedio móvil de tiempo de ejecución máximo
Advertencia: Promedio móvil del tiempo máximo de ejecución

A.4. General

Los sondeos de esta sección están diseñados para monitorizar aspectos básicos de su sistema. Al aplicarlos, asegúrese de que el tiempo límite no exceda el tiempo de plazo asignado. De lo contrario, retornará el estatus DESCONOCIDO en todas las instancias de latencia extendida, anulando, de tal modo, los límites.

A.4.1. General::Remote Program

El sondeo General::Remote Program le permite ejecutar cualquier comando o script en su sistema y obtener una cadena de estado. Note que el mensaje resultante será limitado a los 1024 bytes.
Requerimientos - El demonio de monitorización de Red Hat Network (rhnmd) debe estar en ejecución en el sistema monitorizado para ejecurar este sondeo.

Tabla A.9. Parámetros del sondeo General::Remote Program

Campo Valor
Command*
OK Exit Status* 0
Estado de salida Warning* 1
Estado de salida Critica* 2
Plazo 15

A.4.2. General::Remote Program with Data

El sondeo General::Remote Program with Data le permitirá ejecutar cualquier comando o script en su sistema y obtener un valor y una cadena de estado. Para usar este sondeo, usted debe incluir código en XML en el cuerpo del script. Este sondeo soporta las siguientes etiquetas XML:
  • <perldata> </perldata>
  • <hash> </hash>
  • <item key =" "> </item>
El programa remoto necesitará producir alguna iteración del siguiente código a STDOUT:
<perldata> <hash> <item
key="data">10</item> <item
key="status_message">status message here</item>
</hash> </perldata>
El valor requerido para data es el punto de datos a ser incluido en la base de datos para la tendencia tiempo-serie. El status_message es opcional y puede ser cualquier cadena de texto deseado, con un tamaño máximo de 1024 bytes. Los programas remotos que no incluyen status_message reportarán de todas maneras el valor y el estado que se retorne.
Requerimientos - El Demonio de monitorización de Red Hat Network (rhnmd) debe estar ejecutándose en el sistema monitorizado para ejecutar este sondeo. XML es sensible a mayúsculas. El nombre de llave del elemento data no puede cambiarse y debe recoger un número como su valor.

Tabla A.10. Parámetros del sondeo General::Remote Program with Data

Campo Valor
Command*
OK Exit Status* 0
Estado de salida Warning* 1
Estado de salida Critica* 2
Plazo 15

A.4.3. General::SNMP Check

El sondeo General::SNMP Check, prueba su servidor SNMP al especificar un identificador de objetos únicos (OID) en notación de puntos (tal como 1.3.6.1.2.1.1.1.0) y un límite asociado con el valor de retorno. Éste recoge las siguientes mediciones:
  • Latencia del servicio remoto - El tiempo en segundos que toma el servidor SNMP para responder a una petición de conexión.
Requerimientos - SNMP debe estar ejecutándose en el sistema monitorizado para realizar este sondeo. Solamente se pueden usar números integrales para los valores de umbrales.
El sondeo utiliza un protocolo de transporte UDP (User Datagram Protocol).

Tabla A.11. Parámetros del sondeo General::SNMP Check

Campo Valor
SNMP OID*
SNMP Community String* público
SNMP Port* 161
SNMP Version* 2
Tiempo límite* 15
Crítico: Valor máximo
Advertencia: Valor máximo
Advertencia: Valor mínimo
Crítico: Valor mínimo

A.4.4. General::TCP Check

El sondeo General::TCP Check prueba su servidor TCP al verificar si puede conectarse a un sistema a través del número de puerto específico. Las mediciones recogidas son:
  • Estado latente del servicio remoto - El tiempo en segundos que el servidor TCP toma para responder una petición de conexión.
El sondeo pasará la cadena especificada en el campo Send al hacer la conexión. El sondeo anticipará una respuesta del sistema, la cual debe incluir la subcadena especificada en el campo Expect. Si la cadena esperada no se encuentra, el sondeo retornará el estado CRÍTICO.

Tabla A.12. Parámetros del sondeo General::TCP Check

Campo Valor
Enviar
Expect
Puerto* 1
Tiempo límite* 10
Crítico: Máxima latencia
Advertencia: Máximo latencia

A.4.5. General::UDP Check

El sondeo General::UDP Check prueba su servidor UDP al verificar si puede conectarse a un sistema a través del número de puerto específico. Este sondeo recoge las siguientes mediciones:
  • Estado latente del servicio remoto - El tiempo en segundos que el servidor UDP toma para responder una petición de conexión.
El sondeo pasará la cadena especificada en el campo Send al hacer la conexión. El sondeo anticipará una respuesta del sistema, la cual debe incluir la subcadena especificada en el campo Expect. Si la cadena esperada no se encuentra, el sondeo retornará el estado CRÍTICO.
El sondeo utiliza un protocolo de transporte UDP (User Datagram Protocol).

Tabla A.13. Parámetros del sondeo General::UDP Check

Campo Valor
Puerto* 1
Enviar
Expect
Tiempo límite* 10
Crítico: Máxima latencia
Advertencia: Máximo latencia

A.4.6. General::Uptime (SNMP)

El sondeo General::Uptime (SNMP) graba el tiempo desde el último arranque del dispositivo. Utiliza el Identificador de objetos SNMP (OID) para obtener este valor. El único estado de error que retornará es DESCONOCIDO.
Requerimientos - SNMP debe estar ejecutándose en el sistema monitorizado y el acceso a OID debe estar activo para ejecutar este sondeo.
El sondeo utiliza un protocolo de transporte UDP (User Datagram Protocol).

Tabla A.14. Parámetros del sondeo General::Uptime (SNMP)

Campo Valor
SNMP Community String* público
SNMP Port* 161
SNMP Version* 2
Tiempo límite* 15

A.5. Linux

Los sondeos en esta sección monitorizan aspectos esenciales de su sistema Linux, que van desde el uso de CPU hasta la memoria virtual. Aplíquelos en los sistemas de misión crítica para obtener advertencias antes de cualquier fallo.
A diferencia de otros grupos de sondeos, los cuales pueden requerir o no el Demonio de monitorización de Red Hat Network, cada sondeo de Linux necesita que el demonio rhnmd esté ejecutándose en el sistema monitorizado.

A.5.1. Linux::CPU Usage

El sondeo Linux::CPU Usage monitoriza el uso del CPU en un sistema y recoge las siguientes mediciones:
  • Porcentaje de CPU utilizado - El promedio en cinco segundos del porcentaje de uso de CPU en el momento de la ejecución del sondeo.
Requerimientos - El demonio de monitorización de Red Hat Network (rhnmd) debe estar en ejecución en el sistema monitorizado para ejecutar este sondeo.

Tabla A.15. Parámetros del sondeo Linux::CPU Usage

Campo Valor
Tiempo límite* 15
Crítico: Máximo porcentaje de CPU usado
Advertencia: Máximo porcentaje de CPU usado

A.5.2. Linux::Disk IO Throughput

El sondeo Linux::Disk IO Throughput monitoriza un disco dado y recoge las siguientes mediciones:
  • Frecuencia de lectura - La cantidad de datos que son leídos en kilobytes por segundo.
  • Frecuencia de escritura - La cantidad de datos que son escritos en kilobytes por segundo.
Para obtener el valor para el campo requerido Número o nombre de disco, ejecute iostat en el sistema a monitorizar y vea qué nombre ha sido asignado al disco que usted desea. El valor por defecto es 0 usualmente proporciona las estadísticas del primer disco duro conectado directamente al sistema.
Requerimientos - El Demonio de monitorización de Red Hat Network (rhnmd) debe estar ejecutándose en el sistema monitorizado para ejecutar este sondeo. Asimismo, el parámetro Número o nombre de disco debe coincidir con el formato visible cuando ejecuta el comando iostat. Si el formato no es idéntico, el sondeo configurado entrará al estado DESCONOCIDO.

Tabla A.16. Parámetros del sondeo Linux::Disk IO Throughput

Campo Valor
Número de disco o nombre del disco* 0
Tiempo límite* 15
Crítico: máximo de KB leídos/segundos
Advertencia: Máximo de KB leídos/segundos
Advertencia: Mínimo de KB leídos/segundos
Crítico: Mínimo de KB leídos/segundos
Crítico: Máximo de KB escritos/segundos
Advertencia: Máximo de KB escritos/segundos
Advertencia: Mínimo de KB escritos/segundos
Crítico: Mínimo de KB escritos/segundos

A.5.3. Linux::Disk Usage

El sondeo Linux::Disk Usage monitoriza el espacio de disco en un sistema de archivos específico y recoge las siguientes mediciones:
  • Sistema de archivos usado - El porcentaje del sistema de archivos actualmente en uso.
  • Espacio usado - La cantidad de sistema de archivos en megabytes actualmente en uso.
  • Espacio disponible - La cantidad de sistema de archivos en megabytes actualmente disponible.
Requerimientos - El demonio de monitorización de Red Hat Network (rhnmd) debe estar en ejecución en el sistema monitorizado para ejecurar este sondeo.

Tabla A.17. Parámetros del sondeo Linux::Disk Usage

Campo Valor
Sistema de archivos* /dev/hda1
Tiempo límite* 15
Crítico: Máximo porcentaje de sistemas de archivos usado
Advertencia: Máximo porcentaje de sistemas de archivos usado
Crítico: máximo espacio usado
Advertencia: Máximo espacio usado
Advertencia: Mínimo espacio disponible
Crítico: Mínimo espacio disponible

A.5.4. Linux::Inodes

El sondeo Linux::Inodes monitoriza el sistema de archivos específico y recoge las siguientes mediciones:
  • Inodes - El porcentaje de Inodos actualmente en uso.
Un inodo es una estructura de datos que retiene información sobre los archivos en una sistema de archivos Linux. Hay un inodo por cada archivo y un archivo es identificado únicamente por el sistema de archivos en el cual reside y por su número de inodo en ese sistema.
Requerimientos - El demonio de monitorización de Red Hat Network (rhnmd) debe estar en ejecución en el sistema monitorizado para ejecurar este sondeo.

Tabla A.18. Parámetros del sondeo Linux::Inodes

Campo Valor
Sistema de archivos* /
Tiempo límite* 15
Crítico: máximo porcentaje de inodos en uso
Advertencia: Máximo porcentaje de inodos en uso

A.5.5. Linux::Interface Traffic

El sondeo Linux::Interface Traffic mide la cantidad de tráfico que entra y sale de una interfaz específica (tal como eth0) y recoge las siguientes mediciones:
  • Frecuencia de entrada - El tráfico en bytes por segundo que entra a la interfaz específica.
  • Frecuencia de salida - El tráfico en bytes por segundo que sale de la interfaz específica.
Requerimientos - El demonio de monitorización de Red Hat Network (rhnmd) debe estar en ejecución en el sistema monitorizado para ejecurar este sondeo.

Tabla A.19. Parámetros del sondeo Linux::Interface Traffic

Campo Valor
Interfaz*
Tiempo límite* 30
Crítico: Máxima frecuencia de entrada
Advertencia: Máxima frecuencia de entrada
Advertencia: Mínima frecuencia de entrada
Crítico: Mínima frecuencia de entrada
Crítico: Máxima frecuencia de salida
Advertencia: Máxima frecuencia de salida
Advertencia: Mínima frecuencia de salida
Crítico: Mínima frecuencia de salida

A.5.6. Linux::Load

El sondeo Linux::Load monitoriza la CPU de un sistema y recoge las siguientes mediciones:
  • Carga - El promedio de carga en la CPU de un sistema en varios periodos.
Requerimientos - El demonio de monitorización de Red Hat Network (rhnmd) debe estar en ejecución en el sistema monitorizado para ejecurar este sondeo.

Tabla A.20. Linux::Parámetros de carga

Campo Valor
Tiempo límite* 15
Crítico: Carga de CPU promedio en 1-minuto
Advertencia: Carga de CPU promedio en 1-minuto
Crítico: Carga de CPU promedio en 5-minutos
Advertencia: Carga de CPU promedio en 5-minutos
Crítico: Carga de CPU promedio en 15-minutos
Advertencia: carga de CPU promedio en 15-minutos

A.5.7. Linux::Memory Usage

El sondeo Linux::Memory Usage monitoriza la memoria en un sistema y recoge las siguientes mediciones:
  • RAM disponible - La cantidad de memoria RAM (memoria de acceso aleatorio) disponible en megabytes en un sistema.
Usted puede incluir también la memoria reclamable en esta medición si introduce o no en el campo Incluir memoria reclamable.
Requerimientos - El demonio de monitorización de Red Hat Network (rhnmd) debe estar en ejecución en el sistema monitorizado para ejecurar este sondeo.

Tabla A.21. Parámetros del sondeo Linux::Memory Usage

Campo Valor
Incluir memoria reclamable no
Tiempo límite* 15
Advertencia: Máximo RAM disponible
Crítico: Máximo RAM disponible

A.5.8. Linux::Process Counts by State

El sondeo Linux::Process Counts by State identifica el número de procesos en los siguientes estados:
  • Bloqueado - Un proceso que ha sido puesto en la cola de espera y cuyo estado ha cambiado a waiting.
  • Difunto - Un proceso que ha sido finalizado (ya sea porque ha sido terminado por una señal o porque ha llamado exit()) y cuyo proceso padre no ha recibido aun notificación de su finalización al ejecutar (alguna forma de) la llamada al sistema wait().
  • Detenido - Un proceso que ha sido detenido antes de su ejecución.
  • Dormido - Un proceso que está en el estado Interruptible y que luego se puede reingresar a la memoria y reanudar la ejecución desde donde había quedado.
Requerimientos - El demonio de monitorización de Red Hat Network (rhnmd) debe estar en ejecución en el sistema monitorizado para ejecurar este sondeo.

Tabla A.22. Parámetros del sondeo Linux::Process Counts by State

Campo Valor
Tiempo límite* 15
Crítico: Máximo número de procesos bloqueados
Advertencia: Máximo número de procesos bloqueados
Crítico: Máximo número de procesos difuntos
Advertencia: Máximo número de procesos difuntos
Crítico: Máximo número de procesos detenidos
Advertencia: Máximo número de procesos detenidos
Crítico: Máximo número de procesos dormidos
Advertencia: Máximo número de procesos dormidos
Crítico: máximo número de procesos hijos
Advertencia: Máximo número de procesos hijos

A.5.9. Linux::Process Count Total

El sondeo Linux::Process Count Total monitoriza un sistema y recoge las siguientes mediciones:
  • Cuenta de procesos - El número actual de procesos que se ejecutan actualmente en el sistema.
Requerimientos - El demonio de monitorización de Red Hat Network (rhnmd) debe estar en ejecución en el sistema monitorizado para ejecurar este sondeo.

Tabla A.23. Parámetros del sondeo Linux::Process Count Total

Campo Valor
Tiempo límite* 15
Crítico: máxima cuenta de procesos
Advertencia: Máxima cuenta de procesos

A.5.10. Linux::Process Health

El sondeo Linux::Process Health monitoriza procesos especificados por el usuario y recoge las siguientes mediciones:
  • Uso de CPU - la frecuencia de uso de CPU por un proceso dado en milisegundos por segundo. Esta medición reporta la columna de salida de ps, la cual es el tiempo de CPU acumulado usado por el proceso. Así, la medición es independiente de los intervalos de sondeo, permite establecer límites sensatos y generar gráficos útiles (por ejemplo. el crecimiento repentino en el uso de la CPU aparece como un crecimiento repentino en la gráfica).
  • Grupos de procesos hijos - El número de procesos hijos generado por un proceso padre específico. Un proceso hijo hereda la mayoría de los atributos, como los archivos abiertos, de su padre.
  • Hilos - El número de hilos ejecutados por un proceso dado. Un hilo es la unidad básica de utilización de CPU; está constituido por un contador de programa, un set de registros y un espacio de pila. Un hilo es también conocido como un proceso ligero.
  • Uso de memoria física - La cantidad de memoria física (o RAM) en kilobytes usada por un proceso específico.
  • Uso de memoria virtual - La cantidad de memoria virtual en kilobytes usada por un proceso específico, o el tamaño del proceso en la memoria real más la memoria de intercambio (swap).
Especifique el proceso, ya sea con el nombre de comando o con el ID del proceso (PID). Al ingresar un PID se sobrescribirá la entrada de un nombre de comando. Si no se introduce un nombre de comando o un PID, se mostrará el error 'Command not found' y el sondeo pasará al estado CRÍTICO.
Requerimientos - El demonio de monitorización de Red Hat Network (rhnmd) debe estar en ejecución en el sistema monitorizado para ejecurar este sondeo.

Tabla A.24. Parámetros del sondeo Linux::Process Health

Campo Valor
Nombre del comando
Archivo del ID del proceso (PID)
Tiempo límite* 15
Crítico: Máximo uso de CPU
Advertencia: Máximo uso de CPU
Crítico: Máximo grupo de procesos hijos
Advertencia: Máximo grupo de procesos hijos
Crítico: Máximo número de hilos
Advertencia: Máximo número de hilos
Crítico: Máximo uso de memoria física
Advertencia: Máximo uso de memoria física
Crítico: Máximo uso de memoria virtual
Advertencia: Máximo uso de memoria virtual

A.5.11. Linux::Process Running

El sondeo Linux::Process Running verifica que el proceso específico esté funcionando apropiadamente. Cuenta procesos o grupos de procesos, según la selección de la casilla de verificación Conteo de grupos de procesos.
Por defecto, la casilla de verificación es seleccionada, indicando así que el sondeo debe contar el número de líderes de grupos de procesos independientemente del número de hijos. Esto le permitirá, por ejemplo, verificar si dos instancias del servidor web Apache están ejecutándose, sin importar el número (dinámico) de procesos hijos. Si la cajilla no es seleccionada, el sondeo contará directamente el número de procesos (hijos y líderes) que coincidan con el proceso específico.
Especifique el proceso, ya sea con el nombre de comando o con el ID del proceso (PID). Al ingresar un PID se sobrescribirá la entrada de un nombre de comando. Si no se introduce un nombre de comando o un PID, se mostrará el error 'Command not found' y el sondeo pasará al estado CRÍTICO.
Requerimientos - El demonio de monitorización de Red Hat Network (rhnmd) debe estar en ejecución en el sistema monitorizado para ejecurar este sondeo.

Tabla A.25. Parámetros del sondeo Linux::Process Running

Campo Valor
Nombre del comando
Archivo PID
Contar grupos de procesos (seleccionado)
Tiempo límite* 15
Crítico: Máximo número en ejecución
Crítico: máximo número en ejecución

A.5.12. Linux::Swap Usage

El sondeo Linux::Swap Usage monitoriza la partición swap ejecutándose en un sistema. Reporta las siguientes mediciones:
  • Swap disponible - El porcentaje de memoria swap actualmente disponible.
Requerimientos - El demonio de monitorización de Red Hat Network (rhnmd) debe estar en ejecución en el sistema monitorizado para ejecurar este sondeo.

Tabla A.26. Parámetros del sondeo Linux::Swap Usage

Campo Valor
Tiempo límite* 15
Warning: mínimo Swap disponible
Crítico: Mínimo Swap disponible

A.5.13. Linux::TCP Connections by State

El sondeo Linux::TCP Connections by State identifica el número total de conexiones TCP, así como la cantidad de cada una de éstas en los siguientes estados:
  • TIME_WAIT - El socket está esperando después del cierre la transmisión de apagado remoto, de tal modo que pueda manejar paquetes que aún están en la red.
  • CLOSE_WAIT - El lado remoto ha sido apagado y está esperando el cierre del socket.
  • FIN_WAIT - El socket está cerrado y la conexión se está apagando.
  • ESTABLISHED - El socket tiene una conexión establecida.
  • SYN_RCVD - La petición de conexión ha sido recibida desde la red.
Este sondeo puede ser útil para encontrar y aislar el tráfico de red a direcciones IP específicas o examinar conexiones de red en el sistema a monitorizar.
Los parámetros de filtro para el sondeo permiten acortar el alcance del sondeo. Este sondeo usa el comando netstat -ant para recuperar los datos. Los parámetros Dirección IP local y Puerto local usan valores en la columna Dirección local de la salida; los parámetros Dirección IP remota y Puerto remoto usan valores en la Dirección Extranjera de la salida para mostrar reportes.
Requerimientos - El demonio de monitorización de Red Hat Network (rhnmd) debe estar en ejecución en el sistema monitorizado para ejecurar este sondeo.

Tabla A.27. Parámetros del sondeo Linux::TCP Connections by State

Campo Valor
Lista de patrones de filtros de la dirección IP local
Número de filtro de puerto local
Lista de patrones de filtro de la dirección IP remota
Número de filtro del puerto remoto
Tiempo límite* 15
Crítico: Máximo total de conexiones
Advertencia: Máximo total de conexiones
Crítico: Máximo número de conexiones TIME_WAIT
Advertencia: Máximo número de conexiones TIME_WAIT
Crítico: Máximo número de conexiones CLOSE_WAIT
Advertencia: Máximo número de conexiones CLOSE_WAIT
Crítico: Máximo número de conexiones FIN_WAIT
Advertencia: Máximo número de conexiones FIN_WAIT
Crítico: Máximo número de conexiones ESTABLISHED
Advertencia: Máximo número de conexiones ESTABLISHED
Crítico: Máximo número de conexiones SYN_RCVD
Advertencia: Máximo número de conexiones SYN_RCVD

A.5.14. Linux::Users

El sondeo Linux::Users monitoriza los usuarios de un sistema y reporta las siguientes mediciones:
  • Usuarios - El número de usuarios actuales en sesión.
Requerimientos - El demonio de monitorización de Red Hat Network (rhnmd) debe estar en ejecución en el sistema monitorizado para ejecurar este sondeo.

Tabla A.28. Parámetros del sondeo Linux::Users

Campo Valor
Tiempo límite* 15
Crítico: Máximo número de usuarios
Advertencia: Máximo número de usuarios

A.5.15. Linux::Virtual Memory

El sondeo Linux::Virtual Memory monitoriza el total de memoria del sistema y recoge las siguientes mediciones:
  • Memoria virtual - El porcentaje total de memoria del sistema - memoria de acceso aleatorio (RAM) más swap - que está disponible.
Requerimientos - El demonio de monitorización de Red Hat Network (rhnmd) debe estar en ejecución en el sistema monitorizado para ejecurar este sondeo.

Tabla A.29. Parámetros del sondeo Linux::Virtual Memory

Campo Valor
Tiempo límite* 15
Advertencia: Mínima memoria virtual disponible
Crítico: Mínima memoria virtual disponible

A.6. LogAgent

Los sondeos en esta sección monitorizan los archivos log en su sistema. Usted puede usar éstos para consultar los archivos log por algunas expresiones y rastrear el tamaño de los archivos. Para la ejecución de los sondeos LogAgent, el usuario nocpulse debe garantizar el acceso de lectura a sus archivos log.
Note que la primera ejecución de estos sondeos no será medida según los límites con el fin de evitar falsas notificaciones causadas por la medición incompleta de datos. Las mediciones serán iniciadas en la segunda ejecución.

A.6.1. LogAgent::Log Pattern Match

Los sondeos LogAgent::Log Pattern Match usan expresiones regulares para buscar coincidencias con textos localizados en el archivo log que está siendo monitorizado. Este sondeo recoge las siguientes mediciones:
  • Coincidencia de expresiones regulares - El número de coincidencias que han ocurrido desde la última ejecución del sondeo.
  • Frecuencia de coincidencia de expresiones regulares - El número de coincidencias por minuto desde la última ejecución del sondeo.
Requerimientos — El Demonio de monitorización de RHN (rhnmd) debe estar ejecutándose en el sistema monitorizado para ejecutar este sondeo. Para que este sondeo pueda ejecutarse, el usuario nocpulse debe tener acceso de lectura a los archivos de registro.
Además del nombre y lugar de los archivos log a ser monitorizados, usted debe proporcionar una expresión regular para buscar coincidencias. La expresión debe ser formateada por egrep, el cual es equivalente a grep -E y soporta expresiones regulares extendidas. Este es el conjunto de expresiones regulares para egrep:
^ comienzo de línea
$ fin de línea
. coincidir con un carácter
* coincidir con cero o más caracteres
[] coincidir con un set de caracteres, e.j. '[Ff]oo'
[^] no coincidir con un set '[^A-F]oo'
+ coincidir con uno o más de los caracteres anteriores
? coincidir con cero o uno de los caracteres anteriores
| o, e.j. a|b
() caracteres-grupos, e.j., (foo|bar) o (foo)+

Aviso

No incluya comillas sencillas (') en la expresión. El hacerlo causará el fallo silencioso de egrep y la finalización del tiempo límite del sondeo.

Tabla A.30. Parámetros del sondeo LogAgent::Log Pattern Match

Campo Valor
Archivo Log* /var/log/messages
Expresión regular básica*
Tiempo límite* 45
Crítico: Máximo número de coincidencias
Advertencia: Máximo número de coincidencias
Advertencia: Mínimo número de coincidencias
Crítico: Mínimo número de coincidencias
Crítico: máxima frecuencia de coincidencias
Advertencia: Máxima frecuencia de coincidencias
Advertencia: Mínima frecuencia de coincidencias
Crítico: máxima frecuencia de coincidencias

A.6.2. LogAgent::Log Size

El sondeo LogAgent::Log Size monitoriza el crecimiento de los archivos log y recoge las siguientes mediciones:
  • Tamaño - El tamaño de crecimiento del archivo de registro en bytes desde la última ejecución del sondeo.
  • Frecuencia de salida - El número de bytes por minuto que el archivo de registro ha aumentado desde la última ejecución del sondeo.
  • Líneas - El número de líneas escritas en el archivo de registro desde la última ejecución del sondeo.
  • Promedio de líneas - El número de líneas escritas por minuto en el archivo de registro desde la última ejecución del sondeo.
Requerimientos — El Demonio de monitorización de RHN (rhnmd) debe estar ejecutándose en el sistema monitorizado para ejecutar este sondeo. Para que este sondeo pueda ejecutarse, el usuario nocpulse debe tener acceso de lectura a los archivos de registro.

Tabla A.31. Parámetros del sondeo LogAgent::Log Size

Campo Valor
Archivo Log* /var/log/messages
Tiempo límite* 20
Crítico: máximo tamaño
Advertencia: Máximo tamaño
Advertencia: Mínimo tamaño
Crítico: mínimo tamaño
Crítico: Máxima frecuencia de salida
Advertencia: Máxima frecuencia de salida
Advertencia: Mínima frecuencia de salida
Crítico: Mínima frecuencia de salida
Crítico: Máximo número de líneas
Advertencia: Máximo número de líneas
Advertencia: Mínimo número de líneas
Crítico: Mínimo número de líneas
Crítico: Máxima frecuencia de líneas
Advertencia: Máxima frecuencia de líneas
Advertencia: Mínima frecuencia de líneas
Crítico: Mínima frecuencia de líneas

A.7. MySQL 3.23 - 3.33

Los sondeos de esta sección monitorizan aspectos de la base de datos MySQL usando el binario mysqladmin. No se necesitan privilegios de usuario específico para estos sondeos.
Note que el paquete mysql-server debe estar instalado en el sistema que realiza el monitorización para que estos sondeos puedan ser completados. Consulte la sección de instalación de MySQL de la Guía de instalación de Red Hat Satellite para obtener instrucciones.

A.7.1. MySQL::Database Accessibility

El sondeo MySQL::Database Accessibility prueba la conexión a través de una cuenta de base de datos que no tiene privilegios de base de datos. Si la conexión no se logra realizar se mostrará un estado CRITICAL como resultado.

Tabla A.32. Parámetros del sondeo MySQL::Database Accessibility

Campo Valor
Nombre de usuario*
Contraseña
Puerto MySQL 3306
Base de datos* mysql
Plazo 15

A.7.2. MySQL::Opened Tables

El sondeo MySQL::Opened Tables monitoriza el servidor MySQL y recoge las siguientes mediciones:
  • Tablas abiertas - Las tablas que han sido abiertas desde el inicio del servidor.

Tabla A.33. Parámetros del sondeo MySQL::Opened Tables

Campo Valor
Nombre de usuario
Contraseña
Puerto MySQL* 3306
Plazo 15
Crítico: Máximo número de objetos abiertos
Advertencia: Máximo número de objetos abiertos
Advertencia: Mínimo número de objetos abiertos
Crítico: Mínimo número de objetos abiertos

A.7.3. MySQL::Open Tables

El sondeo MySQL::Open Tables monitoriza el servidor MySQL y recoge las siguientes mediciones:
  • Tablas abiertas - El número de tablas abiertas durante la ejecución del sondeo.

Tabla A.34. Parámetros del sondeo MySQL::Open Tables

Campo Valor
Nombre de usuario
Contraseña
Puerto MySQL* 3306
Plazo 15
Crítico: Máximo número de objetos abiertos
Advertencia: Máximo número de objetos abiertos
Advertencia: Mínimo número de objetos abiertos
Crítico: Mínimo número de objetos abiertos

A.7.4. MySQL::Query Rate

El sondeo MySQL::Query Rate monitoriza el servidor MySQL y recoge las siguientes mediciones:
  • Frecuencia de peticiones - El número promedio de peticiones por segundo a un servidor de base de datos.

Tabla A.35. Parámetros del sondeo MySQL::Query Rate

Campo Valor
Nombre de usuario
Contraseña
Puerto MySQL* 3306
Plazo 15
Crítico: Máxima frecuencia de peticiones
Advertencia: Máxima frecuencia de peticiones
Advertencia: Mínima frecuencia de peticiones
Crítico: mínima frecuencia de peticiones

A.7.5. MySQL::Threads Running

El sondeo MySQL::Threads Running monitoriza el servidor MySQL y recoge las siguientes mediciones:
  • Hilos en ejecución - El número total de hilos en ejecución en la base de datos.

Tabla A.36. Parámetros del sondeo MySQL::Threads Running

Campo Valor
Nombre de usuario
Contraseña
Puerto MySQL* 3306
Plazo 15
Crítico: Máximo número de hilos en ejecución
Advertencia: Máximo número de hilos en ejecución
Advertencia: Mínimo número de hilos en ejecución
Crítico: Mínimo número de hilos en ejecución

A.8. Servicios de red

Los sondeos en esta sección monitorizan diferentes servicios que forman parte de una red en funcionamiento. Al aplicarlos, asegúrese de que el límite temporal no exceda la cantidad de tiempo asignada como plazo. De lo contrario, un estado UNKNOWN será retornado en todas los casos de estado latente extendida, anulando, de modo tal, los límites.

A.8.1. Network Services::DNS Lookup

El sondeo Network Services::DNS Lookup utiliza el comando dig para ver si el nombre del dominio o sistema especificado en el campo Host o dirección a buscar puede ser resuelto. Recoge las siguientes mediciones:
  • Tiempo de petición - El tiempo en milisegundos requerido para la ejecución de la petición dig.
Esto es útil para monitorizar el estado de sus servidores DNS. Si usted desea monitorizar uno de sus servidores DNS, proporcione un nombre de dominio/host conocido, tal como un buscador grande o un sitio web corporativo.

Tabla A.37. Parámetros del sondeo Network Services::DNS Lookup

Campo Valor
Host o dirección a buscar
Tiempo límite* 10
Crítico: Máximo tiempo de petición
Advertencia: Máximo tiempo de petición

A.8.2. Network Services::FTP

El sondeo Network Services::FTP utiliza conectores de red para probar la disponibilidad del puerto FTP. Recoge las siguientes mediciones:
  • Latencia del servicio remoto - El tiempo en milisegundos que toma el servidor FTP para responder a una petición de conexión.
Este sondeo soporta autenticación. Proporcione un nombre de usuario y una contraseña para utilizar esta característica. El valor opcional Wait es la cadena a coincidir después de haber logrado la conexión al servidor FTP. Si la cadena esperada no se encuentra, el sondeo retornará el estado CRÍTICO.

Tabla A.38. Parámetros del sondeo Network Services::FTP

Campo Valor
Expect FTP
Nombre de usuario
Contraseña
FTP Port* 21
Tiempo límite* 10
Crítico: Máxima latencia del servicio remoto
Advertencia: Máxima latencia del servicio remoto

A.8.3. Network Services::IMAP Mail

El sondeo Network Services::IMAP Mail determina si se puede realizar una conexión al servicio IMAP 4 en el sistema. Si especifica un puerto adicional, anulará el puerto 143 establecido por defecto. Recoge las siguientes mediciones:
  • Latencia del servicio remoto - El tiempo que toma en segundos para el servidor IMAP responder una petición de conexión.
El valor requerido Expect es la cadena a coincidir después de realizar la conexión al servidor IMAP. Si la cadena esperada no se encuentra, el sondeo retornará un estado CRÍTICO.

Tabla A.39. Parámetros del sondeo Network Services::IMAP Mail

Campo Valor
Puerto IMAP* 143
Expect* Aceptar
Tiempo límite* 5
Crítico: Máxima latencia del servicio remoto
Advertencia: Máxima latencia del servicio remoto

A.8.4. Network Services::Mail Transfer (SMTP)

El sondeo Network Services::Mail Transfer (SMTP) determina si se puede realizar una conexión al puerto SMTP en el sistema. Si especifica un número de puerto opcional, se anulará el puerto 25 establecido por defecto. Recoge las siguientes mediciones:
  • Latencia del servicio remoto - El tiempo que toma en segundos el servidor SMTP para responder una petición de conexión.

Tabla A.40. Parámetros del sondeo Network Services::Mail Transfer (SMTP)

Campo Valor
Puerto SMTP* 25
Tiempo límite* 10
Crítico: Máxima latencia del servicio remoto
Advertencia: Máxima latencia del servicio remoto

A.8.5. Network Services::Ping

El sondeo Network Services::Ping determina si el servidor de Red Hat Network puede ejecutar un ping en el sistema monitorizado o en una dirección IP específica. También revisará la pérdida del paquete y comparará el promedio de viaje con los niveles umbrales de Advertencia y Crítico. El valor requerido Paquetes a enviar le permitirá controlar el número de paquetes ICMP ECHO que son enviados al sistema. Este sondeo recoge las siguientes métricas:
  • Promedio de viaje - El tiempo en milisegundos que el paquete ICMP ECHO toma para ir y regresar del sistema monitorizado.
  • Pérdida del paquete - El porcentaje de datos perdidos durante la transmisión.
Aunque es opcional, el campo Dirección IP puede ayudar a recoger mediciones para sistemas que tienen múltiples direcciones IP. Por ejemplo, si el sistema está configurado con múltiples direcciones virtuales IP o usa NAT (traducción de direcciones de red) para soportar direcciones IP internas o externas, esta opción puede ser usada para probar una dirección IP secundaria, en vez de la dirección primaria asociada con el nombre del host.
Observe que este sondeo ejecuta el ping desde un servidor Red Hat Satellite y no desde el sistema monitorizado. Así, al llenar el campo de dirección IP no se está probando la conectividad entre el sistema y la dirección IP especificada, sino entre el servidor Red Hat Network y la dirección IP. Por lo tanto, si se introduce la misma dirección IP para sondeos de Ping en diferentes sistemas realizará exactamente la misma tarea. Para dirigir un ping desde un sistema monitorizado a una dirección IP individual, use el sondeo Ping remoto. Consulte la Sección A.8.7, “Network Services::Remote Ping”.

Tabla A.41. Parámetros del sondeo Network Services::Ping

Campo Valor
Dirección IP (predeterminada para el sistema IP)
Paquetes a enviar* 20
Tiempo límite* 10
Crítico: máximo promedio de viaje
Advertencia: Máximo promedio de viaje
Crítico: máxima pérdida del paquete
Advertencia: Máxima pérdida del paquete

A.8.6. Network Services::POP Mail

El sondeo Network Services::POP Mail determina si se puede realizar una conexión al puerto POP3 en el sistema. Si especifica otro número de puerto (lo cual se requiere) anulará el puerto 110 establecido por defecto. Este sondeo recogerá las siguientes mediciones:
  • Latencia del servicio remoto - El tiempo en segundos que el servidor POP toma para responder una petición de conexión.
El valor requerido Expect es la cadena que debe coincidir después de realizar la conexión al servidor POP. El sondeo buscará la cadena en la primera línea de la respuesta del sistema. El valor predeterminado es +OK. Si la cadena esperada no se encuentra, el sondeo retornará un estado CRÍTICO.

Tabla A.42. Parámetros del sondeo Network Services::POP Mail

Campo Valor
Puerto* 110
Expect* +OK
Tiempo límite* 10
Crítico: Máxima latencia del servicio remoto
Advertencia: Máxima latencia del servicio remoto

A.8.7. Network Services::Remote Ping

El sondeo Network Services::Remote Ping determina si el sistema monitorizado puede ejecutar un ping a una dirección IP específica. También monitorizará la pérdida del paquete y comparará el promedio de viaje con los límites de los niveles de Advertencia y Crítico. El valor requerido Paquetes a enviar le permitirá controlar cuántos paquetes ICMP ECHO son enviados a la dirección. Este sondeo recoge las siguientes mediciones:
  • Promedio de viaje - El tiempo en milisegundos que el paquete ICMP ECHO toma para ir y regresar de la dirección IP.
  • Pérdida del paquete - El porcentaje de datos perdidos durante la transmisión.
El campo Dirección IP identifica la dirección exacta a donde el ping será enviado. A diferencia del sondeo Ping estándar, este campo es requerido. El sistema monitorizado dirige el ping a una tercera dirección, y no al servidor Red Hat Satellite. Puesto que el sondeo Ping remoto prueba la conectividad desde el sistema monitorizado, otra dirección IP debe ser especificada. Para ejecutar 'ping' desde el servidor Red Hat Satellite a un sistema o dirección IP, use el sondeo Ping estándar. Consulte la Sección A.8.5, “Network Services::Ping”.
Requerimientos - El demonio de monitorización de Red Hat Network (rhnmd) debe estar en ejecución en el sistema monitorizado para ejecurar este sondeo.

Tabla A.43. Parámetros del sondeo Network Services::Remote Ping

Campo Valor
Dirección IP*
Paquetes a enviar* 20
Tiempo límite* 10
Crítico: máximo promedio de viaje
Advertencia: Máximo promedio de viaje
Crítico: máxima pérdida del paquete
Advertencia: Máxima pérdida del paquete

A.8.8. Network Services::RPCService

Network Services::RPCService probe prueba la disponibilidad del programa RPC (LLamada de procedimiento remoto/Remote Procedure Call) sobre una dirección IP determinada. Recoge las siguientes mediciones:
  • Remote Service Latency - El tiempo en segundos que toma el servidor RPC en contestar una petición de conexión.
Los programas de servidor RPC, que proporcionan llamadas de funciones a través de esa red RPC, se registran a sí mismos en la red al declarar un nombre y un ID de programa. NFS es un ejemplo de un servicio que funciona a través del mecanismo RPC.
Programas cliente que deseen hacer uso de los recursos de los programas del servidor RPC, consultan a la máquina en cuál programa de servidor reside con el fin de proporcionar acceso a las funciones RPC dentro del número y el nombre del programa. Esta comunicación puede ocurrir ya sea sobre TCP o UDP (pero en su mayoría se realizan en UDP).
Este sondeo le permite probar la disponibilidad de programas sencillos. Usted debe especificar el nombre o el número del programa, el protocolo sobre el cual se lleva a cabo la comunicación. y el tiempo límite usual.

Tabla A.44. Parámetros de Network Services::RPCService

Campo Valor
Protocolo (TCP/UDP) udp
Nombre del servicio* nfs
Tiempo límite* 10
Crítico: Máxima latencia del servicio remoto
Advertencia: Máxima latencia del servicio remoto

A.8.9. Network Services::Secure Web Server (HTTPS)

Network Services::Secure Web Server(HTTPS) determina la disponibilidad del servidor web seguro y recoge las siguientes mediciones:
  • Latencia del servicio remoto - El tiempo en segundos que toma el servidor HTTPS en contestar una petición de conexión.
Este sondeo confirma la posibilidad de conexión al puerto HTTPS en el host específico y retiene la URL determinada. Si no se define ninguna URL, el sondeo irá al documento raíz. El sondeo busca un mensaje HTTP/1. desde el sistema a menos que usted altere este valor. Si especifica otro número de puerto, anulará el puerto predeterminado 443.
Este sondeo soporta autenticación. Proporcione un nombre de usuario y una contraseña en los campos específicos para usar esta función. A diferencia de otros sondeos, este sondeo retornará el estado crítico (CRITICAL) si no puede contactar al sistema dentro del tiempo límite determinado.

Tabla A.45. Parámetros del sondeo Network Services::Secure Web Server (HTTPS)

Campo Valor
Ruta URL /
Cabecera esperada HTTP/1
Contenido esperado
UserAgent* NOCpulse-check_http/1.0
Nombre de usuario
Contraseña
Tiempo límite* 10
Puerto HTTPS* 443
Crítico: Máxima latencia del servicio remoto
Advertencia: Máxima latencia del servicio remoto

A.8.10. Network Services::SSH

El sondeo Network Services::SSH determina la disponibilidad de SSH en el puerto específico y recoge las siguientes mediciones:
  • Latencia del servicio remoto - El tiempo en segundos que toma el servidor SSH en contestar una petición a conexión.
Tras contactar exitosamente al servidor SSH y recibir una respuesta válida, el sondeo mostrará el protocolo y la versión del servidor. Si el sondeo recibe una respuesta no válida, mostrará el mensaje retornado desde el servidor y generará un estado ADVERTENCIA.

Tabla A.46. Parámetros del sondeo Network Services::SSH

Campo Valor
Puerto SSH* 22
Tiempo límite* 5
Crítico: Máxima latencia del servicio remoto
Advertencia: Máxima latencia del servicio remoto

A.8.11. Network Services::Web Server (HTTP)

El sondeo Network Services::Web Server (HTTP) determina la disponibilidad del servidor web y recoge las siguientes mediciones:
  • Latencia del servicio remoto - El tiempo en segundos que toma el servidor HTTP en contestar una petición de conexión.
Este sondeo confirma la posibilidad de conexión con el puerto HTTP en el host establecido y retiene la URL especificada. Si no se determina ninguna URL, el sondeo irá al documento raíz. El sondeo busca un mensaje HTTP/1. desde el sistema, a menos que este valor sea alterado. Si especifica otro número de puerto, anulará el puerto 80 establecido por defecto. A diferencia de la mayoría de sondeos, este sondeo retornará un estado crítico (CRITICAL) si no puede contactar el sistema dentro del tiempo límite.
Este sondeo soporta autenticación. Proporcione un nombre de usuario y una contraseña en los campos específicos para usar esta función. Asimismo, el campo opcional Anfitrión virtual sirve para monitorizar una serie de documentos separados ubicados en la misma máquina física presentada como servidor independiente. Si su servidor web no está configurado para usar anfitriones virtuales (lo cual es lo típico), usted debería dejar este campo en blanco. Si usted tiene anfitriones virtuales configurados, introduzca el nombre del dominio del primer host aquí. Añada tantos sondeos como sea necesario para monitorizar todos los anfitriones virtuales en la máquina.

Tabla A.47. Parámetros del sondeo Network Services::Web Server (HTTP)

Campo Valor
Ruta URL /
Host virtual
Cabecera esperada HTTP/1
Contenido esperado
UserAgent* NOCpulse-check_http/1.0
Nombre de usuario
Contraseña
Tiempo límite* 10
Puerto HTTP* 80
Crítico: Máxima latencia del servicio remoto
Advertencia: Máxima latencia del servicio remoto

A.9. Oracle 8i, 9i, 10g, y 11g

Los sondeos en esta sección pueden ser aplicados a instancias de una base de datos Oracle que coincida con las versiones soportadas. Los sondeos Oracle requieren la configuración de la base de datos y asociaciones hecha al ejecutar el siguiente comando:
$ORACLE_HOME/rdbms/admin/catalog.sql
Además, para que estos sondeos funcionen apropiadamente, el usuario Oracle configurado en el sondeo debe tener los privilegios mínimos de CONNECT y SELECT_CATALOG_ROLE.
Algunos sondeos de Oracle están específicamente destinados para sintonizar dispositivos que beneficien el rendimiento a largo plazo, y no para evitar cortes de servicio. Por lo tanto, Red Hat recomienda programar su ejecución con menos frecuencia, entre cada hora y cada dos días. Así, se proporcionará una representación estadística mejor que la entregada por un sondeo programado para intervalos de tiempo más cortos, ya que no se hará énfasis en anomalías que puedan ocurrir. Esto es aplicable a los siguientes sondeos: Buffer Cache, Data Dictionary Cache, Disk Sort Ratio, Library Cache y Redo Log.
Para que los límites críticos (CRITICAL) y de advertencia (WARNING) basados en tiempo funcionen correctamente, sus valores no pueden exceder la cantidad de tiempo asignado como plazo. De otra forma, se retornará el estado desconocido (UNKNOWN) en todos los casos de latencia extendida, anulando, de tal modo, los límites. Por esta razón, Red Hat recomienda encarecidamente asegurar que el plazo no exceda al tiempo impuesto como límite. En esta sección, se hace referencia específicamente al sondeo TNS Ping.
Finalmente, los usuarios que utilicen estos sondeos Oracle con una base de datos que utiliza el Servidor multihilos (MTS) de Oracle deben contactar al equipo de asistencia de Red Hat para que las entradas sean añadidas al archivo /etc/hosts del servidor RHN, y asegurarse de que el nombre de DNS se resuelva correctamente.

A.9.1. Oracle::Active Sessions

El sondeo Oracle::Active Sessions monitoriza una instancia Oracle y recoge las siguientes mediciones:
  • Sesiones activas - El número de sesiones activas basadas en el valor de V$PARAMETER.PROCESSES.
  • Sesiones disponibles - El porcentaje de sesiones activas disponibles según el valor V$PARAMETER.PROCESSES.

Tabla A.48. Parámetros del sondeo Oracle::Active Sessions

Campo Valor
Oracle SID*
Nombre de usuario Oracle*
Contraseña Oracle*
Puerto Oracle* 1521
Tiempo límite* 30
Crítico: máximo número de sesiones activas
Advertencia: Máximo número de sesiones activas
Crítico: Máximo número de sesiones disponibles usadas
Advertencia: Máximo número de sesiones disponibles usadas

A.9.2. Oracle::Availability

El sondeo Oracle::Availability determina la disponibilidad de una base de datos desde Red Hat Satellite.

Tabla A.49. Parámetros del sondeo Oracle::Availability

Campo Valor
Oracle SID*
Nombre de usuario Oracle*
Contraseña Oracle*
Puerto Oracle* 1521
Tiempo límite* 30

A.9.3. Oracle::Blocking Sessions

El sondeo Oracle::Blocking Sessions monitoriza una instancia Oracle y recoge las siguientes mediciones:
  • Sesiones bloqueadas - El número de sesiones que evita que otras sesiones envíen cambios a la base de datos de Oracle; determinado por el valor requerido Tiempo de bloqueo que usted proporciona. Solamente las sesiones que han sido bloqueadas durante este tiempo, el cual se mide en segundos, se contarán como sesiones bloqueadas.

Tabla A.50. Parámetros del sondeo Oracle::Blocking Sessions

Campo Valor
Oracle SID*
Nombre de usuario Oracle*
Contraseña Oracle*
Puerto Oracle* 1521
Tiempo de bloqueo (segundos)* 20
Tiempo límite* 30
Crítico: Máximo número de sesiones bloqueadas
Advertencia: Máximo número de sesiones bloqueadas

A.9.4. Oracle::Buffer Cache

Oracle::Buffer Cache computa el Hit Ratio del Buffer Cache para optimizar el tamaño del Buffer Cache de la base de datos del SGA (Área global del sistema). Recoge las siguientes mediciones:
  • Obtención de bloques de la Base de Datos - El número de bloques accedidos mediante la lectura de bloques únicos (no a través del mecanismo de obtención consistente).
  • Obtención consistente - El número de accesos hechos al buffer de bloque para recuperar datos en un modo consistente.
  • Lecturas físicas - El número acumulativo de bloques leídos del disco.
  • Frecuencia de llegadas al buffer de cache - promedio en que la base de datos va al buffer en lugar de ir al disco duro para recolectar datos. Una tasa baja sugiere la necesidad de añadir más RAM al sistema.

Tabla A.51. Parámetros del sondeo Oracle::Buffer Cache

Campo Valor
Oracle SID*
Nombre de usuario Oracle*
Contraseña Oracle*
Puerto Oracle 1521
Tiempo límite* 30
Advertencia: Mínimo promedio de llegadas al buffer de cache
Crítico: Mínimo promedio de llegadas al buffer de cache

A.9.5. Oracle::Client Connectivity

El sondeo Oracle::Client Connectivity determina si la base de datos está activa y en la capacidad de recibir conexiones desde el sistema monitorizado. Este sondeo abre una conexión rhnmd al sistema y ejecuta un comando sqlplus connect a ser ejecutado sobre el mismo sistema monitorizado.
El parámetro Expected DB name es el valor esperado de V$DATABASE.NAME. Este valor no diferencia entre minúsculas y mayúsculas. Se retornará un estado crítico (CRITICAL) si el valor no es encontrado.
Requerimientos — El Demonio de monitorización de RHN (rhnmd) debe estar ejecutándose en el sistema monitorizado para ejecutar este sondeo. Para que este sondeo pueda ejecutarse, el usuario nocpulse debe tener acceso de lectura a los archivos de registro.

Tabla A.52. Parámetros del sondeo Oracle::Client Connectivity

Campo Valor
Nombre de host Oracle o dirección IP*
Oracle SID*
Nombre de usuario Oracle*
Contraseña Oracle*
Puerto Oracle* 1521
ORACLE_HOME* /opt/oracle
Nombre de la BD esperada*
Tiempo límite* 30

A.9.6. Oracle::Data Dictionary Cache

El sondeo Oracle::Data Dictionary Cache computa el promedio de conexiones al diccionario de datos de cache para optimizar el SHARED_POOL_SIZE en init.ora. Recoge las siguientes mediciones:
  • Frecuencia de conexiones al diccionario de datos - El promedio de intentos de conexión para buscar en el diccionario de datos de cache. En otras palabras, el promedio en que la base de datos va al diccionario en lugar de ir al disco duro para recuperar información. Un tasa baja sugiere la necesidad de añadir más RAM al sistema.
  • Obtenciones - El número de bloques accedidos a través de la lectura de bloque sencillos (y no a través del mecanismo de lectura consistente).
  • Pérdidas de cache - El número de accesos hechos al buffer del bloque para recuperar datos en un modo consistente.

Tabla A.53. Parámetros del sondeo Oracle::Data Dictionary Cache

Campo Valor
Oracle SID*
Nombre de usuario Oracle*
Contraseña Oracle*
Puerto Oracle* 1521
Tiempo límite* 30
Advertencia: Mínimo promedio de conexiones al diccionario de datos
Crítico: Mínimo promedio de conexiones al diccionario de datos

A.9.7. Oracle::Disk Sort Ratio

El sondeo Oracle::Disk Sort Ratio monitoriza una instancia de la base de datos Oracle y recoge las siguientes mediciones:
  • Frecuencia de ordenamiento de disco - la tasa de ordenamientos de Oracle que era demasiado grande para ser completada en memoria y que estaba ordenado mediante un segmento temporal.

Tabla A.54. Parámetros del sondeo Oracle::Disk Sort Ratio

Campo Valor
Oracle SID*
Nombre de usuario Oracle*
Contraseña Oracle*
Puerto Oracle* 1521
Tiempo límite* 30
Crítico: Máxima tasa de ordenamiento de disco
Advertencia: Máxima tasa de ordenamiento de disco

A.9.8. Oracle::Idle Sessions

El sondeo Oracle::Idle Sessions monitoriza una instancia de Oracle y recoge las siguientes mediciones:
  • Sesiones inactivas - El número de sesiones de Oracle que son improductivas, como se determina por el valor requerido Time Idle proporcionado por el usuario. Solamente aquellas sesiones que han estado inactivas durante este periodo de tiempo, el cual se mide en segundos, se contarán como sesiones inactivas.

Tabla A.55. Parámetros del sondeo Oracle::Idle Sessions

Campo Valor
Oracle SID*
Nombre de usuario Oracle*
Contraseña Oracle*
Puerto Oracle* 1521
Time Idle (segundos)* 20
Tiempo límite* 30
Crítico: Máximo número de sesiones improductivas
Advertencia: Máximo número de sesiones improductivas

A.9.9. Oracle::Index Extents

El sondeo Oracle::Index Extents monitoriza una instancia Oracle y recoge las siguientes mediciones:
  • Extensiones asignadas - El número de extensiones asignadas para cualquier índice.
  • Extensiones disponibles - El porcentaje de extensiones disponibles para cualquier índice.
El campo requerido Nombre de índice contiene un valor predeterminado de % que coincidirá con cualquier nombre de índice.

Tabla A.56. Parámetros del sondeo Oracle::Index Extents

Campo Valor
Oracle SID*
Nombre de usuario Oracle*
Contraseña Oracle*
Puerto Oracle* 1521
Propietario de índice* %
Nombre de índice* %
Tiempo límite* 30
Crítico: Máximo número de extensiones asignadas
Advertencia: Máximo número de extensiones asignadas
Crítico: Máximo número de extensiones disponibles
Advertencia: Máximo número de extensiones disponibles

A.9.10. Oracle::Library Cache

El sondeo Oracle::Library Cache computa el Library Cache Miss Ratio para optimizar el SHARED_POOL_SIZE en init.ora. Recoge las siguientes mediciones:
  • Relación de pérdidas de bibliotecas cache - La tasa de pérdidas de etiquetas pin de una biblioteca cache. Esto ocurre cuando una sesión ejecuta una declaración que ya ha sido analizada previamente pero encuentra que la declaración ya no está en el grupo compartido.
  • Ejecuciones - El número de veces en que se ha solicitado un pin para objetos de este namespace.
  • Pérdidas de cache - El número de pins que ahora deben recuperar el objeto del disco. Dichos pins constan de objetos con pins anteriores al tiempo en que el manejador de objetos fue creado.

Tabla A.57. Parámetros del sondeo Oracle::Library Cache

Campo Valor
Oracle SID*
Nombre de usuario Oracle*
Contraseña Oracle*
Puerto Oracle* 1521
Tiempo límite* 30
Crítico: Promedio máximo de pérdidas de bibliotecas cache
Advertencia: promedio máximo de pérdidas de bibliotecas cache

A.9.11. Oracle::Locks

El sondeo Oracle::Locks monitoriza una instancia de una base de datos Oracle y recoge las siguientes mediciones:
  • Bloqueos activos - El número de bloqueos activos tal y como se determinó en el valor de la tabla v$locks. Los administradores de bases de datos deben ser conscientes de números elevados de bloqueos presentes en una instancia de una base de datos.
Los bloqueos existen para evitar conflictos causados cuando múltiples usuarios o procesos actualizan el mismo dato en la base de datos. Este sondeo es útil para alertar a los administradores de bases de datos cuando un número elevado de bloqueos se presentan en una instancia dada.

Tabla A.58. Parámetros del sondeo Oracle::Locks

Campo Valor
Oracle SID*
Nombre de usuario Oracle*
Contraseña Oracle*
Puerto Oracle* 1521
Tiempo límite* 30
Crítico: Máximo número de bloqueos activos
Advertencia: máximo número de bloqueos activos

A.9.12. Oracle::Redo Log

El sondeo Oracle::Redo Log monitoriza una instancia de una base de datos y recoge las siguientes mediciones:
  • Frecuencia de peticiones de espacio de registro Redo - El número promedio de peticiones de espacio de registro redo por minuto desde el inicio del servidor.
  • Frecuencia de reintento de asignación de buffer Redo - El número promedio de intentos de asignación de buffer por minuto desde el inicio del servidor.
Las mediciones retornadas y los límites sobre los cuales se miden son números que representan la frecuencia de cambio en eventos por minuto. El rango de cambio para estas mediciones debe ser monitorizado porque un crecimiento rápido puede indicar problemas que requieren investigación.

Tabla A.59. Parámetros del sondeo Oracle::Redo Log

Campo Valor
Oracle SID*
Nombre de usuario Oracle*
Contraseña Oracle*
Puerto Oracle* 1521
Tiempo límite* 30
Frecuencia máxima de peticiones de espacios de registros Redo crítica
Frecuencia máxima de peticiones de espacios de registros Redo de advertencia
Frecuencia máxima de reintentos de asignación de buffer Redo crítica
Frecuencia máxima de frecuencia de reintentos de asignación de buffer Redo de Advertencia

A.9.13. Oracle::Table Extents

El sondeo Oracle::Table Extents monitoriza una instancia de base de datos Oracle y recoge las siguientes mediciones:
  • Extensiones asignadas-cualquier tabla - El número total de extensiones para cualquier tabla.
  • Extensiones disponibles-cualquier tabla - El porcentaje de extensiones disponibles para cualquier tabla.
En Oracle, la extensión de tablas indica la forma en que crece la tabla. Cuando la tabla está llena, ésta es extendida por una cantidad de espacio configurado en el momento de creación de la tabla. Las extensiones son configuradas con base en las tablas, con un tamaño de extensión y un número máximo de extensiones.
Por ejemplo, una tabla que inicia con 10 MB de espacio y una configuración que señala un tamaño de extensión de 1 MB y un número máximo de extensiones de 10 puede crecer hasta un máximo de 20 MB (al ser extendida 10 veces con 1 MB). Este sondeo puede ser configurado para alertar por (1) el número de extensiones asignadas (por ejemplo, "pasar a critical cuando la tabla se haya extendido 5 o más veces"), o (2) la extensión de la tabla ha sobrepasado cierto porcentaje del tamaño de extensión máximo (por ejemplo, "pasar a critical cuando la tabla haya usado el 80% o más de su máximo de extensión").
Los campos requeridos Table Owner (Propietario de la tabla) y Table Name (Nombre de la tabla) contienen un valor predeterminado de % que coincidirá con cualquier propietario o nombre de la tabla.

Tabla A.60. Parámetros del sondeo Oracle::Table Extents

Campo Valor
Oracle SID*
Nombre de usuario Oracle*
Contraseña Oracle*
Puerto Oracle* 1521
Table Owner* %
Table Name* %
Tiempo límite* 30
Crítico: máximo número de extensiones asignadas
Advertencia: Máximo número de extensiones asignadas
Crítico: Máximo número de extensiones disponibles
Advertencia: máximo número de extensiones disponibles

A.9.14. Oracle::Tablespace Usage

El sondeo Oracle::Tablespace Usage monitoriza una instancia de una base de datos Oracle y recoge las siguientes mediciones:
  • Advertencia: Máximo espacio usado, disponible en cada espacio de tabla que ha sido utilizado.
El espacio de tablas es una zona compartida en donde un juego de tablas existe. Este sondeo alerta al usuario cuando la cantidad de espacio disponible es inferior al límite determinado. El espacio de tablas es medido en bytes, por lo cual las extensiones no son un factor que influya directamente (aunque cada extensión remueve espacio disponible de la zona compartida).
El campo requerido Tablespace Name (Nombre del espacio de tabla) no distingue entre mayúsculas y minúsculas y contiene un valor predeterminado de % que coincidirá con cualquier nombre de tabla.

Tabla A.61. Parámetros del sondeo Oracle::Tablespace Usage

Campo Valor
Oracle SID*
Nombre de usuario Oracle*
Contraseña Oracle*
Puerto Oracle* 1521
Tablespace Name* %
Tiempo límite* 30
Crítico: Máximo espacio usado disponible
Advertencia: Máximo espacio usado disponible

A.9.15. Oracle::TNS Ping

El Oracle::TNS Ping determina si un escuchador Oracle está activo y recoge las siguientes mediciones:
  • Latencia de servicio remoto - El tiempo que tarda en segundos para que el servidor Oracle conteste una petición de conexión.

Tabla A.62. Parámetros del sondeo Oracle::TNS Ping

Campo Valor
TNS Listener Port* 1521
Tiempo límite* 15
Crítico: Máxima latencia del servicio remoto
Advertencia: Máxima latencia del servicio remoto

A.10. Red Hat Satellite

Los sondeos en esta sección se pueden aplicar a Red Hat Satellite para monitorizar su salud y rendimiento. Puesto que estos sondeos se ejecutan de forma local, no se requieren protocolos específicos de transporte o de aplicaciones.

A.10.1. Red Hat Satellite::Disk Space

El sondeo de Red Hat Satellite::Disk Space monitoriza el espacio de disco libre en un satélite y recoge la siguiente métrica:
  • Sistema de archivos usado - El porcentaje del sistema de archivos actualmente en uso.
  • Espacio usado - El tamaño del archivo utilizado por el sistema de archivos actual.
  • Espacio disponible - El tamaño de archivos disponible para el sistema de archivos actual.

Tabla A.63. Parámetros de Red Hat Satellite::Disk Space

Campo Valor
Device Pathname* /dev/hda1
Crítico: Máximo porcentaje del sistema de archivos usado
Advertencia: Máximo porcentaje del sistema de archivos usado
Crítico: máximo espacio usado
Advertencia: Máximo espacio usado
Crítico: Máximo espacio disponible
Advertencia: máximo espacio disponible

A.10.2. Red Hat Satellite::Execution Time

El sondeo Red Hat Satellite::Execution Time monitoriza el tiempo de ejecución para sondeos de un satélite y recoge la siguiente métrica:
  • Probe Execution Time Average - los segundos requeridos para que el sondeo se ejecute totalmente.

Tabla A.64. Parámetros de Red Hat Satellite::Execution Time

Campo Valor
Crítico: Máximo promedio del tiempo de ejecución de un sondeo
Advertencia: Máximo promedio del tiempo de ejecución de un sondeo

A.10.3. Red Hat Satellite::Interface Traffic

El sondeo de Red Hat Satellite:: Interface Traffic monitoriza el tráfico de interfaz y recoge la siguiente métrica:
  • Frecuencia de entrada - El tráfico en bytes por segundo que reciben los dispositivos.
  • Frecuencia de salida - La cantidad de tráfico en bytes por segundo enviada por el dispositivo.

Tabla A.65. Parámetros de Red Hat Satellite::Interface Traffic

Campo Valor
Interfaz* eth0
Timeout (segundos)* 30
Crítico: Máxima frecuencia de entrada
Crítico: Máxima frecuencia de salida

A.10.4. Red Hat Satellite::Latency

El sondeo Red Hat Satellite::Latency monitoriza la latencia de sondeos en el satélite y recoge la siguiente métrica:
  • El sondeo Red Hat Satellite::Average El tiempo en segundos en el que un sondeo está listo para ejecución y el tiempo en que se ejecuta realmente. En condiciones normales , suele ser menos de un segundo. Cuando un satélite está sobrecargado (debido a que tiene muchos sondeos con relación a su tiempo promedio de ejecución), el número aumenta.

Tabla A.66. Parámetros de Red Hat Satellite::Latency

Campo Valor
Crítico: Máximo promedio de la latencia del sondeo
Advertencia: Máximo promedio de la latencia del sondeo

A.10.5. Red Hat Satellite::Load

El sondeo de Red Hat Satellite::Load monitoriza la carga de CPU en un satélite y recoge la siguiente métrica:
  • Carga: La carga promedio en la CPU para un periodo de 1-, 5-, y 15- minutos.

Tabla A.67. Parámetros de Red Hat Satellite::Load

Campo Valor
Crítico: Máximo promedio en 1-minuto
Advertencia: Máximo promedio en 1-minuto
Crítico: Máximo promedio en 5-minutos
Advertencia: Máximo promedio en 5 minutos
Crítico: Máximo promedio en 15-minutos
Advertencia: Máximo promedio en 15 minutos

A.10.6. Red Hat Satellite::Probe Count

El sondeo Red Hat Satellite::Probe Count monitoriza el número de sondeos en el satélite y recoge la siguiente métrica:
  • Sondeos - El número de sondeos individuales que se ejecutan en un satélite.

Tabla A.68. Parámetros de Red Hat Satellite::Probe Count

Campo Valor
Crítico: Máxima cuenta de sondeos
Advertencia: Máxima cuenta de sondeos

A.10.7. Red Hat Satellite::Process Counts

El sondeo Red Hat Satellite::Process Counts monitoriza el número de procesos en un satélite y recoge la siguiente métrica:
  • Bloqueado - El número de procesos que han sido puestos en la cola de espera y en el estado de espera.
  • Hijo - El número de procesos generados por otro proceso que ya se está ejecutando en la máquina.
  • Difunto - El número de procesos que han terminado (ya sea porque ha sido terminado por una señal o porque han llamado exit() y cuyos procesos de padre no han recibido aun notificación de terminados al ejecutar alguna forma de llamada al sistema wait().
  • Detenido - El número de procesos que han sido detenidos antes de que su ejecución terminara.
  • Dormido - Un proceso que está en el estado Interruptible y que luego se puede reingresar a la memoria y reanudar la ejecución desde donde había quedado.

Tabla A.69. Parámetros de Red Hat Satellite::Process Counts

Campo Valor
Crítico: Máximo número de procesos bloqueados
Advertencia: Máximo número de procesos bloqueados
Crítico: máximo número de procesos hijos
Advertencia: Máximo número de procesos hijos
Crítico: Máximo número de procesos difuntos
Advertencia: Máximo número de procesos difuntos
Crítico: Máximo número de procesos detenidos
Advertencia: Máximo número de procesos detenidos
Crítico: Máximo número de procesos dormidos
Advertencia: Máximo número de procesos dormidos

A.10.8. Red Hat Satellite::Processes

El sondeo Red Hat Satellite::Processes monitoriza el número de procesos en un satélite y recoge la siguiente métrica:
  • Procesos - El número de procesos que se ejecutan de forma simultánea en la máquina.

Tabla A.70. Parámetros de Red Hat Satellite::Processes

Campo Valor
Crítico: Máximo número de procesos
Advertencia: Máximo número de procesos

A.10.9. Red Hat Satellite::Process Health

El sondeo de Red Hat Satellite::Process Health monitoriza los procesos especificados de cliente y recoge la siguiente métrica:
  • Uso de CPU - El porcentaje de uso de CPU para un determinado proceso.
  • Grupos de procesos hijos - El número de procesos hijos generado por un proceso padre específico. Un proceso hijo hereda la mayoría de los atributos, como los archivos abiertos, de su padre.
  • Hilos - El número de hilos ejecutados por un proceso dado. Un hilo es la unidad básica de utilización de CPU; está constituido por un contador de programa, un set de registros y un espacio de pila. Un hilo es también conocido como un proceso ligero.
  • Uso de memoria física - La cantidad de memoria física (o RAM) en kilobytes usada por un proceso específico.
  • Uso de memoria virtual - La cantidad de memoria virtual en kilobytes que está siendo utilizada por un proceso específico, o el tamaño del proceso en la memoria real más la de swap.
Especifique el proceso, ya sea con el nombre de comando o con el ID del proceso (PID). Al ingresar un PID se sobrescribirá la entrada de un nombre de comando. Si no se introduce un nombre de comando o un PID, se mostrará el error 'Command not found' y el sondeo pasará al estado CRÍTICO.

Tabla A.71. Procesos de Red Hat Satellite::Process Health

Campo Valor
Nombre del comando
Archivo del ID del proceso (PID)
Tiempo límite* 15
Crítico: Máximo uso de CPU
Advertencia: Máximo uso de CPU
Crítico: Máximo grupo de procesos hijos
Advertencia: Máximo grupo de procesos hijos
Crítico: Máximo número de hilos
Advertencia: Máximo número de hilos
Crítico: Máximo uso de memoria física
Advertencia: Máximo uso de memoria física
Crítico: Máximo uso de memoria virtual
Advertencia: Máximo uso de memoria virtual

A.10.10. Red Hat Satellite::Process Running

El sondeo de Red Hat Satellite::Process Running verifica si todos los procesos se están ejecutando. Espefica el proceso por su nombre de ID de proceso. (PID). El ingreso de un PID sobrescribe la entrada del nombre del comando. Si el sondeo no puede verificar el comando o el PID, se producirá un estado Crítico.

Tabla A.72. Parámetros de Red Hat Satellite::Process Running

Campo Valor
Nombre del comando
Archivo del ID del proceso (PID)
Crítico: Máximo número de ejecuciones
Crítico: Mínimo número de ejecuciones

A.10.11. Red Hat Satellite::Swap

El sondeo de Red Hat Satellite::Swap monitoriza el porcentaje de espacio libre de swap disponible en el satélite. Un estatus CRITICO se producirá si el valor falla por debajo del umbral. Un estatus de ADVERTENCIA se producirá si el valor falla por debajo del umbral de Advertencia.

Tabla A.73. Parámetros de Red Hat Satellite::Swap

Campo Valor
Crítico: Mínimo porcentaje de espacio Swap disponible
Advertencia: Mínimo porcentaje de espacio Swap disponible

A.10.12. Red Hat Satellite::Users

El sondeo de Red Hat Satellite::Users monitoriza el número de usuarios actualmente conectados a un satélite Un estatus CRITICO se producirá si el valor falla por debajo del umbral. Un estatus de ADVERTENCIA se producirá si el valor falla por debajo del umbral de Advertencia.

Tabla A.74. Parámetros de Red Hat Satellite::Users

Campo Valor
Crítico: Máximo número de usuarios
Advertencia: Máximo número de usuarios

Apéndice B. Revision History

Historial de revisiones
Revisión 4-32.2.4002013-10-31Rüdiger Landmann
Rebuild with publican 4.0.0
Revisión 4-32.2Fri Aug 30 2013Gladys Guerrero-Lozano
Brewed for es-ES
Revisión 4-32.1Fri Aug 30 2013Terry Chuang
Los archivos de traducción sincronizados con fuentes XML 4-32
Revisión 4-32Thu Aug 29 2013Dan Macpherson
Primera implementación del comentario de revisión de QE
Revisión 4-31Tue Aug 27 2013Dan Macpherson
Cambios menores
Revisión 4-30Tue Aug 27 2013Dan Macpherson
Implementación final de QE
Revisión 4-29Tue Aug 27 2013Dan Macpherson
Corrección de texto de pantalla
Revisión 4-28Tue Aug 27 2013Dan Macpherson
Retiro de etiquetas computeroutput
Revisión 4-27Tue Aug 27 2013Dan Macpherson
Implementación de comentarios de BZ#1001385
Revisión 4-26Tue Aug 27 2013Dan Macpherson
Implementación de comentarios QE de BZ#1001385
Revisión 4-25Tue Aug 27 2013Dan Macpherson
Corrección de error tipográfico para BZ#1001378
Revisión 4-24Tue Aug 27 2013Dan Macpherson
Implementación de comentarios de QE con base en BZ#1001378 y BZ#1001379
Revisión 4-23Tue Aug 27 2013Dan Macpherson
Implementación de comentarios de QE para BZ#1001385
Revisión 4-22Thu Aug 15 2013Dan Macpherson
Correcciones tipográficas de la revisión de QE
Revisión 4-21Sun Jul 28 2013Dan Macpherson
Segunda implementación de los comentarios de revisión técnica
Revisión 4-20Wed Jul 24 2013Dan Macpherson
Correcciones para BZ#987245
Revisión 4-19Tue Jul 23 2013Dan Macpherson
Primera implementación de los comentarios de revisión técnica
Revisión 4-18Thu Jul 12 2013Dan Macpherson
Actualizaciones Beta finales
Revisión 4-17Thu Jul 12 2013Dan Macpherson
Actualización Beta
Revisión 4-16Thu Jul 11 2013Athene Chan
Ha sido modificada la sección Splice
Ha sido añadido contenido adicional de ISS
Revisión 4-15Fri Jul 5 2013Athene Chan
BZ#906577 Modificación ISS de las revisión de desarrolladores.
Revisión 4-14Fri Jul 5 2013Athene Chan
BZ#906577 Ha sido incluida información adicional sobre nuevas funcionalidades de ISS.
Revisión 4-13Fri June 28 2013Athene Chan
Han sido actualizadas todas las secciones con base en cambios de interfaz de usuario
Ha sido cambiado todo "Red Hat Proxy" a "Red Hat Satellite Proxy" con base en el cambio de nombre de marca.
BZ#906577 Ha sido añadido al libro información de Intersatellite-sync.
Revisión 4-12Tue June 4 2013Athene Chan
BZ#969091 Ha siso cambiado el nombre de archivo desactualizado de /etc/rhn/rhn_web.conf a /etc/rhn/rhn.conf.
Revisión 4-11Fri May 17 2013Athene Chan
Han sido modificados los procedimientos con base en la interfaz de usuario.
En etapa de revisión.
Revisión 4-10Thu Apr 25 2013Athene Chan
BZ#908911 Todas las referencias de up2date han sido cambiadas a las versiones actuales.
BZ#927113, 950295 Resumen del libro ha sido actualizado
BZ#927546, 924221 Modificaciones menores a términos estandarizados
El contenido ha sido modificado para el próximo lanzamiento de versión.
Revisión 4-9Thu Feb 28 2013Athene Chan
La tabla de contenido ha sido modificada en preparación para el próximo lanzamiento de versión.
Revisión 4-8Wed Jan 2 2013Athene Chan
BZ#862950 Incluido el espacio entre "(pup)" y "that"
Revisión 4-7Wed Sept 19 2012Dan Macpherson
Paginación final para 5.5
Revisión 4-6Thu Aug 16 2012Athene Chan
BZ#847993 Se cambió nombre de archivo en el ejemplo de la sección 5.2.4
Revisión 4-5Thu Aug 16 2012Athene Chan
BZ#773647 párrafos actualizados pertenecientes a la toma de pantalla "crear una nueva cuenta"
BZ#846691 se actualizó el enlace "adquirir"en la sección 1.1
Revisión 4-4Wed Aug 15 2012Athene Chan
BZ#773647 se actualizó toma de pantalla "crear una nueva cuenta"
Revisión 4-3Thu Aug 9 2012Athene Chan
Documentos en etapa para revisión
Revisión 3-2Fri Aug 3 2012Athene Chan
BZ#844849 Se restructuró el párrafo
Revisión 3-1Tue Jun 17 2012Athene Chan
Contenido desactualizado retirado. Preparado para el lanzamiento de 5.5
BZ#837703 Se añadió nota para llave GPG
Revisión 3-0Thurs May 24 2012Athene Chan
BZ#783340 - Actualización de "s390x" to "IBM System z"
Revisión 2-6Mon Jan 9 2012Lana Brindley
BZ#707591 - Capítulo de virtualización - se actualizaron instrucciones
BZ#746640 - Capítulo de virtualización - se añadió información de kickstart
Revisión 2-5Wed Jan 4 2012Lana Brindley
BZ#707568 & BZ#707570 - Capítulo de virtualización - nombres de canales
BZ#744653 - Capítulo de virtualización - errores tipográficos
BZ#744656 - Capítulo de virtualización - actualización de instrucciones de RHEL6
BZ#750481 - Se actualizó método para cambiar el tamaño de archivo máx.
BZ#766424 - Capítulo de Kickstart - texto actualizado
Revisión 2-4Fri Sep 23 2011Lana Brindley
BZ#702516 - Manual de Unix
BZ#703605 - Capítulo de monitorización
BZ#706868 & BZ#707169 - Capítulo de Cobbler
BZ#707591 - Capítulo de virtualización
BZ#707602 - Capítulo de virtualización
BZ#715267 - Errores tipográficos
Revisión 2-3Mon Aug 15 2011Lana Brindley
Lanzamiento de z-stream incorporado dentro de y-stream
Revisión 2-2Wed Jun 15 2011Lana Brindley
Preparado para publicación
Revisión 2-1Fri May 27 2011Lana Brindley
Actualizaciones de traductores
Revisión 2-0Fri May 6 2011Lana Brindley
Preparado para traducción
Revisión 1-29Fri March 25 2011Lana Brindley
Corregidas entidades para traducción
BZ#683466 - Monitorización
Revisión 1-28Thu March 24 2011Lana Brindley
BZ#679621 - Corregir entidades para traducción
BZ#681788 - Notificaciones
Revisión 1-27Mon Feb 14 2011Lana Brindley
BZ#658127 - Acceso API
Revisión 1-26Wed Feb 9 2011Lana Brindley
BZ#658120 - Remover referencias RHEL 2.1
BZ#658131 - Acceso API
BZ#669166 - Virtualización
Revisión 1-25Mon Jan 31 2011Lana Brindley
BZ#443630 - Kickstart
BZ#559515 - Cobbler

Aviso Legal

Copyright © 2013 Red Hat, Inc.
This document is licensed by Red Hat under the Creative Commons Attribution-ShareAlike 3.0 Unported License. If you distribute this document, or a modified version of it, you must provide attribution to Red Hat, Inc. and provide a link to the original. If the document is modified, all Red Hat trademarks must be removed.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.