12.3. Cómo configurar Red Hat Satellite Capsule Server

Prerrequisito

Debe cumplir con las siguientes condiciones antes de continuar esta tarea:

  • Instale Red Hat Satellite Server.
  • Establezca los permisos SELinux en el sistema designado como Satellite Capsule Server como Satellite Capsule Server como impositivo.
El procedimiento a continuación configura un Satellite Capsule Server para que pueda ser utilizado con Red Hat Satellite Server. Este procedimiento incluye los siguientes tipos de servidores Satellite Capsule.
  • Satellite Capsule Server con Smart Proxy
  • Satellite Capsule Server como un nodo de contenido
  • Satellite Capsule Server como un nodo de contenido con Smart Proxy
Para configurar un Satellite Capsule Server:
  1. En Satellite Server:
    1. Genere un certificado Satellite Capsule Server:
      capsule-certs-generate --capsule-fqdn capsule_FQDN --certs-tar ~/capsule.example.com-certs.tar
      
      Donde:
      • capsule_FQDN es el nombre de dominio completo (Obligatorio) de Satellite Capsule Server.
      • certs-tar es el nombre del archivo tar que va a ser generado y que contiene el certificado que va a ser utilizado por el instalador Satellite Capsule.
      Al ejecutar capsule-certs-generate generará el siguiente mensaje de salida:
          To finish the installation, follow these steps:
        1. Ensure that the capsule-installer is available on the system.
           The capsule-installer comes from the katello-installer package and
           should be acquired through the means that are appropriate to your deployment.
        2. Copy ~/capsule.example.com-certs.tar to the capsule system capsule.example.com
        3. Run the following commands on the capsule (possibly with the customized
           parameters, see capsule-installer --help and
           documentation for more info on setting up additional services):
        rpm -Uvh http://master.com/pub/katello-ca-consumer-latest.noarch.rpm
        subscription-manager register --org "Default Organization"
        capsule-installer --parent-fqdn          "sat6.example.com"\
                          --register-in-foreman  "true"\
                          --foreman-oauth-key    "xmmQCGYdkoCRcbviGfuPdX7ZiCsdExf
                          --foreman-oauth-secret "w5ZDpyPJ24eSBNo53AFybcnqoDYXgLUA"\
                          --pulp-oauth-secret    "doajBEXqNcANy93ZbciFyysWaiwt6BWU"\
                          --certs-tar            "~/capsule.example.com-certs.tar"\
                          --puppet               "true"\
                          --puppetca             "true"\
                          --pulp                 "true"
      
    2. Copie el tarball generado, capsule.example.com-certs.tar, desde Satellite Server al sistema host de Satellite Capsule.
  2. En Satellite Capsule Server:
    1. Registre su Satellite Capsule Server a Satellite Server:
      # rpm -Uvh http://sat6host.example.redhat.com/pub/katello-ca-consumer-latest.noarch.rpm
      # subscription-manager register --org "Default Organization" --env [environment]/[content_view_name]
      

      Nota

      El Satellite Capsule Server debe asignarse a una organización, ya que el Satellite Capsule Server requiere un entorno para sincronizar contenido desde el Satellite Server. Únicamente las organizaciones tienen entornos.
      La asignación de un sitio es opcional aunque es recomendable para indicar el sitio más cercano a los hosts que Satellite Capsule Server está administrando.
    2. Según el tipo de Satellite Capsule Server deseado, elija una de las siguientes opciones:
      1. Opción 1: Satellite Capsule Server con Smart Proxy: Instala un Satellite Capsule Server con funcionalidades Smart Proxy (DHCP, DNS, Puppet). Ejecute los siguientes comandos como usuario root en Satellite Capsule Server:
          
        # capsule-installer --parent-fqdn          "satellite.example.com"\
                            --register-in-foreman  "true"\
                            --foreman-oauth-key    "xmmQCGYdkoCRcbviGfuPdX7ZiCsdExf
                            --foreman-oauth-secret "w5ZDpyPJ24eSBNo53AFybcnqoDYXgLUA"\
                            --pulp-oauth-secret    "doajBEXqNcANy93ZbciFyysWaiwt6BWU"\
                            --certs-tar            "/root/capsule.example.com-certs.tar"\
                            --puppet               "true"\
                            --puppetca             "true"\
                            --pulp                 "true"
                            --tftp                 "true"
                            --dhcp                 "true"\
                            --dhcp-interface       "virbr1
                           --dns                  "true"\
                           --dns-forwarders       "8.8.8.8"\
                           --dns-forwarders       "8.8.4.4"\
                           --dns-interface        "virbr1"\
                           --dns-zone             "example.com"
        
        
      2. Opción 2: Satellite Capsule Server como Nodo de contenido con Smart Proxy: Instala un Satellite Capsule Server con todas las funcionalidades. Ejecute los siguientes comandos como usuario root en Satellite Capsule Server:
        # capsule-installer --parent-fqdn          "sat6.example.com"\
                            --register-in-foreman  "true"\
                            --foreman-oauth-key    "xmmQCGYdkoCRcbviGfuPdX7ZiCsdExf
                            --foreman-oauth-secret "w5ZDpyPJ24eSBNo53AFybcnqoDYXgLUA"\
                            --pulp-oauth-secret    "doajBEXqNcANy93ZbciFyysWaiwt6BWU"\
                            --certs-tar            "/root/capsule.example.com-certs.tar"\
                            --puppet               "true"\
                            --puppetca             "true"\
                            --pulp                 "true"
                            --tftp                 "true"
                            --dhcp                 "true"\
                            --dhcp-interface       "virbr1
                           --dns                  "true"\
                           --dns-forwarders       "8.8.8.8"\
                           --dns-forwarders       "8.8.4.4"\
                           --dns-interface        "virbr1"\
                           --dns-zone             "example.com"
        
        
  3. Ejecute los siguientes comandos a fin de que el cortafuegos limite a elasticsearch para usuarios foreman, katello y root y para crear reglas persistentes durante los reinicios:
    • Para Red Hat Enterprise Linux 6:
      iptables -A OUTPUT -o lo -p tcp -m tcp --dport 9200 -m owner --uid-owner foreman -j ACCEPT \
      && iptables -A OUTPUT -o lo -p tcp -m tcp --dport 9200 -m owner --uid-owner katello -j ACCEPT \
      && iptables -A OUTPUT -o lo -p tcp -m tcp --dport 9200 -m owner --uid-owner root -j ACCEPT \
      && iptables -A OUTPUT -o lo -p tcp -m tcp --dport 9200 -j DROP
      iptables-save > /etc/sysconfig/iptables
      
    • Para Red Hat Enterprise Linux 7:
      firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 0 -o lo -p tcp -m tcp --dport 9200 -m owner --uid-owner foreman -j ACCEPT \
      && firewall-cmd --permanent --direct --add-rule ipv6 filter OUTPUT 0 -o lo -p tcp -m tcp --dport 9200 -m owner --uid-owner foreman -j ACCEPT \
      && firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 0 -o lo -p tcp -m tcp --dport 9200 -m owner --uid-owner katello -j ACCEPT \
      && firewall-cmd --permanent --direct --add-rule ipv6 filter OUTPUT 0 -o lo -p tcp -m tcp --dport 9200 -m owner --uid-owner katello -j ACCEPT \
      && firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 0 -o lo -p tcp -m tcp --dport 9200 -m owner --uid-owner root -j ACCEPT \
      && firewall-cmd --permanent --direct --add-rule ipv6 filter OUTPUT 0 -o lo -p tcp -m tcp --dport 9200 -m owner --uid-owner root -j ACCEPT \
      && firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 1 -o lo -p tcp -m tcp --dport 9200 -j DROP \
      && firewall-cmd --permanent --direct --add-rule ipv6 filter OUTPUT 1 -o lo -p tcp -m tcp --dport 9200 -j DROP
      

Nota

Si la configuración es exitosa, ejecute este comando como usuario root en Satellite Capsule Server:
# echo $?
Este comando debe retornar un "0" para indicar que es correcto. Si no, revise /var/log/kafo para depurar la causa del fallo. /var/log/kafo es el archivo de registro para la salida generada por los comandos capsule-certs-generate y capsule-installer.
Satellite Capsule Server también debe aparecer en la interfaz de usuario de Satellite Server en InfraestructuraCápsule.
Resultado:

Satellite Capsule Server ya está configurado y registrado en Satellite Server.

22921%2C+User+Guide-6.008-10-2014+13%3A34%3A52Red+Hat+Satellite+6Docs+User+GuideReportar un error