Red Hat Training
A Red Hat training course is available for Red Hat Satellite
12.3. Cómo configurar Red Hat Satellite Capsule Server
Prerrequisito
Debe cumplir con las siguientes condiciones antes de continuar esta tarea:
- Instale Red Hat Satellite Server.
- Establezca los permisos SELinux en el sistema designado como Satellite Capsule Server como Satellite Capsule Server como impositivo.
El procedimiento a continuación configura un Satellite Capsule Server para que pueda ser utilizado con Red Hat Satellite Server. Este procedimiento incluye los siguientes tipos de servidores Satellite Capsule.
- Satellite Capsule Server con Smart Proxy
- Satellite Capsule Server como un nodo de contenido
- Satellite Capsule Server como un nodo de contenido con Smart Proxy
Para configurar un Satellite Capsule Server:
- En Satellite Server:
- Genere un certificado Satellite Capsule Server:
capsule-certs-generate --capsule-fqdn capsule_FQDN --certs-tar ~/capsule.example.com-certs.tar
Donde:capsule_FQDN
es el nombre de dominio completo (Obligatorio) de Satellite Capsule Server.certs-tar
es el nombre del archivo tar que va a ser generado y que contiene el certificado que va a ser utilizado por el instalador Satellite Capsule.
Al ejecutarcapsule-certs-generate
generará el siguiente mensaje de salida:To finish the installation, follow these steps: 1. Ensure that the capsule-installer is available on the system. The capsule-installer comes from the katello-installer package and should be acquired through the means that are appropriate to your deployment. 2. Copy ~/capsule.example.com-certs.tar to the capsule system capsule.example.com 3. Run the following commands on the capsule (possibly with the customized parameters, see capsule-installer --help and documentation for more info on setting up additional services): rpm -Uvh http://master.com/pub/katello-ca-consumer-latest.noarch.rpm subscription-manager register --org "Default Organization" capsule-installer --parent-fqdn "sat6.example.com"\ --register-in-foreman "true"\ --foreman-oauth-key "xmmQCGYdkoCRcbviGfuPdX7ZiCsdExf --foreman-oauth-secret "w5ZDpyPJ24eSBNo53AFybcnqoDYXgLUA"\ --pulp-oauth-secret "doajBEXqNcANy93ZbciFyysWaiwt6BWU"\ --certs-tar "~/capsule.example.com-certs.tar"\ --puppet "true"\ --puppetca "true"\ --pulp "true"
- Copie el tarball generado, capsule.example.com-certs.tar, desde Satellite Server al sistema host de Satellite Capsule.
- En Satellite Capsule Server:
- Registre su Satellite Capsule Server a Satellite Server:
# rpm -Uvh http://sat6host.example.redhat.com/pub/katello-ca-consumer-latest.noarch.rpm # subscription-manager register --org "Default Organization" --env [environment]/[content_view_name]
Nota
El Satellite Capsule Server debe asignarse a una organización, ya que el Satellite Capsule Server requiere un entorno para sincronizar contenido desde el Satellite Server. Únicamente las organizaciones tienen entornos.La asignación de un sitio es opcional aunque es recomendable para indicar el sitio más cercano a los hosts que Satellite Capsule Server está administrando. - Según el tipo de Satellite Capsule Server deseado, elija una de las siguientes opciones:
- Opción 1: Satellite Capsule Server con Smart Proxy: Instala un Satellite Capsule Server con funcionalidades Smart Proxy (DHCP, DNS, Puppet). Ejecute los siguientes comandos como usuario root en Satellite Capsule Server:
# capsule-installer --parent-fqdn "satellite.example.com"\ --register-in-foreman "true"\ --foreman-oauth-key "xmmQCGYdkoCRcbviGfuPdX7ZiCsdExf --foreman-oauth-secret "w5ZDpyPJ24eSBNo53AFybcnqoDYXgLUA"\ --pulp-oauth-secret "doajBEXqNcANy93ZbciFyysWaiwt6BWU"\ --certs-tar "/root/capsule.example.com-certs.tar"\ --puppet "true"\ --puppetca "true"\ --pulp "true" --tftp "true" --dhcp "true"\ --dhcp-interface "virbr1 --dns "true"\ --dns-forwarders "8.8.8.8"\ --dns-forwarders "8.8.4.4"\ --dns-interface "virbr1"\ --dns-zone "example.com"
- Opción 2: Satellite Capsule Server como Nodo de contenido con Smart Proxy: Instala un Satellite Capsule Server con todas las funcionalidades. Ejecute los siguientes comandos como usuario root en Satellite Capsule Server:
# capsule-installer --parent-fqdn "sat6.example.com"\ --register-in-foreman "true"\ --foreman-oauth-key "xmmQCGYdkoCRcbviGfuPdX7ZiCsdExf --foreman-oauth-secret "w5ZDpyPJ24eSBNo53AFybcnqoDYXgLUA"\ --pulp-oauth-secret "doajBEXqNcANy93ZbciFyysWaiwt6BWU"\ --certs-tar "/root/capsule.example.com-certs.tar"\ --puppet "true"\ --puppetca "true"\ --pulp "true" --tftp "true" --dhcp "true"\ --dhcp-interface "virbr1 --dns "true"\ --dns-forwarders "8.8.8.8"\ --dns-forwarders "8.8.4.4"\ --dns-interface "virbr1"\ --dns-zone "example.com"
- Ejecute los siguientes comandos a fin de que el cortafuegos limite a elasticsearch para usuarios
foreman
,katello
y root y para crear reglas persistentes durante los reinicios:- Para Red Hat Enterprise Linux 6:
iptables -A OUTPUT -o lo -p tcp -m tcp --dport 9200 -m owner --uid-owner foreman -j ACCEPT \ && iptables -A OUTPUT -o lo -p tcp -m tcp --dport 9200 -m owner --uid-owner katello -j ACCEPT \ && iptables -A OUTPUT -o lo -p tcp -m tcp --dport 9200 -m owner --uid-owner root -j ACCEPT \ && iptables -A OUTPUT -o lo -p tcp -m tcp --dport 9200 -j DROP iptables-save > /etc/sysconfig/iptables
- Para Red Hat Enterprise Linux 7:
firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 0 -o lo -p tcp -m tcp --dport 9200 -m owner --uid-owner foreman -j ACCEPT \ && firewall-cmd --permanent --direct --add-rule ipv6 filter OUTPUT 0 -o lo -p tcp -m tcp --dport 9200 -m owner --uid-owner foreman -j ACCEPT \ && firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 0 -o lo -p tcp -m tcp --dport 9200 -m owner --uid-owner katello -j ACCEPT \ && firewall-cmd --permanent --direct --add-rule ipv6 filter OUTPUT 0 -o lo -p tcp -m tcp --dport 9200 -m owner --uid-owner katello -j ACCEPT \ && firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 0 -o lo -p tcp -m tcp --dport 9200 -m owner --uid-owner root -j ACCEPT \ && firewall-cmd --permanent --direct --add-rule ipv6 filter OUTPUT 0 -o lo -p tcp -m tcp --dport 9200 -m owner --uid-owner root -j ACCEPT \ && firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 1 -o lo -p tcp -m tcp --dport 9200 -j DROP \ && firewall-cmd --permanent --direct --add-rule ipv6 filter OUTPUT 1 -o lo -p tcp -m tcp --dport 9200 -j DROP
Nota
Si la configuración es exitosa, ejecute este comando como usuario root en Satellite Capsule Server:
# echo $?
Este comando debe retornar un "0" para indicar que es correcto. Si no, revise
/var/log/kafo
para depurar la causa del fallo. /var/log/kafo
es el archivo de registro para la salida generada por los comandos capsule-certs-generate
y capsule-installer
.
Satellite Capsule Server también debe aparecer en la interfaz de usuario de Satellite Server en Infraestructura → Cápsule.
Resultado:
Satellite Capsule Server ya está configurado y registrado en Satellite Server.
22921%2C+User+Guide-6.008-10-2014+13%3A34%3A52Red+Hat+Satellite+6Docs+User+GuideReportar un error