Red Hat Training
A Red Hat training course is available for Red Hat Satellite
User Guide
Utilizzo ed amministrazione di Red Hat Network Satellite
Edizione 2
Red Hat Engineering Content Services
Sommario
Prefazione
Capitolo 1. User Administration
1.1. Aggiunta, disattivazione e rimozione degli account utente
Procedura 1.1. Come aggiungere gli utenti
- Fate clic su crea nuovo utente nella scheda Utenti. A questo punto verrà visualizzata la pagina Crea utente.

Figura 1.1. Pagina Crea utente
- Inserire un nome per il Login desiderato. Il nome di login deve contenere almeno cinque caratteri.
- Nel campo Password desiderata inserire una password per l'utente. Inserirla nuovamente per la conferma.
- Inserire il nome ed il cognome dell'utente nella casella Nome, Cognome, assegnando un prefisso (come ad esempio Sig., Sig.ra, o Dr) dal menu a tendina.
- Inserire un indirizzo di posta elettronica nel campo Email per l'utente.
- Nella sezione Fuso orario selezionare il fuso orario appropriato.
- Nella sezione Lingua interfaccia selezionare una lingua appropriata da usare con l'interfaccia di RHN Satellite Server.
- Fate clic su Crea Login per creare un nuovo utente. Una email verrà inviata all'utente (utilizzando l'indirizzo specificato durante la creazione) per informarlo sui nuovi dettagli dell'account.
- Una volta creato l'account verrete ridirezionati sulla pagina Elenco utenti. Se desiderate selezionare i permessi e le opzioni per l'utente appena creato selezionare il nome dall'elenco. Così facendo verrà presentata la pagina Dettagli utente per l'utente in questione la quale conterrà diverse opzioni dalle quali poter scegliere.
Procedura 1.2. Disattivazione utenti
- Selezionare il nome utente dall'elenco presente nella scheda Utenti in modo da visualizzare la pagina Dettagli utente.
- Controllare se l'utente è un Amministratore Satellite.In caso affermativo deselezionare la casella sulla sinistra relativa al ruolo e fare clic su Invia.Se l'utente non è un amministratore satellite continuare con la fase successiva.
- Fare clic sul Disattiva utente

Figura 1.2. Disattivazione utenti
Sarà richiesto di confermare questa azione riselezionandola. Controllare le informazioni e successivamente fare clic su Disattiva utente per una conferma. - Una volta disattivato l'account il nome utente non apparirà più nell'elenco Utenti attivi. Selezionare il link Disattivati dal menu Elenco utenti per visualizzare gli account disattivati.
- In qualsiasi momento è possibile riattivare l'utente dall'elenco Disattivati selezionando la casella accanto all'utente e successivamente Riattiva.
Procedura 1.3. Cancellazione degli utenti
Avvertimento
- Selezionare il nome utente dall'elenco presente nella scheda Utenti in modo da visualizzare la pagina Dettagli utente.
- Controllare se l'utente è un Amministratore Satellite.In caso affermativo deselezionare la casella sulla sinistra relativa al ruolo e fare clic su Invia.Se l'utente non è un amministratore satellite continuare con la fase successiva.
- Fate clic su Cancella utente

Figura 1.3. Cancellazione degli utenti
Sarà richiesto di confermare questa azione riselezionandola. Controllare le informazioni e successivamente fare clic su Cancella utente per una conferma. - Dopo aver rimosso l'account il nome utente non apparirà più all'interno dell'elenco Utenti attivi. Questa fase non è reversibile.
1.2. Gestione utente
Ruoli dell'utente
- Amministratore satellite di RHN
- Questo è un ruolo speciale che affronta i compiti amministrativi di Satellite, come ad esempio la creazione di organizzazioni, la gestione delle sottoscrizioni, la configurazione delle impostazioni globali di RHN Satellite Server.Questo ruolo non può essere assegnato sulla pagina Dettagli utente. Un utente con un ruolo di amministratore RHN Satellite Server sarà in grado di assegnare questo ruolo ad un altro utente tramite Ammin → Utenti.
- Amministratore dell'organizzazione
- Esegue le funzioni di gestione come ad esempio la gestione degli utenti, dei sistemi e dei canali all'interno del contesto dell'organizzazione. Gli Amministratori dell'organizzazione hanno automaticamente un accesso amministrativo a tutti gli altri ruoli, come riportato dalle caselle evidenziate.
- Amministratore chiave di attivazione
- Esegue le funzioni della chiave di attivazione come ad esempio la creazione, modifica e rimozione delle chiavi all'interno di un account.
- Amministratore del canale
- Questo ruolo possiede un accesso completo ai canali software ed alle associazioni relative all'interno di una organizzazione. Il suddetto utente è in grado di modificare i canali di base dei sistemi, rendere i canali sottoscrivibili, creare nuovi canali e gestire i pacchetti all'interno dei canali.
- Amministratore configurazione
- Possiede un accesso completo ai canali di configurazione ed ai membri relativi all'interno dell'organizzazione. Esegue funzioni di configurazione dei file e dei canali all'interno dell'organizzazione.
- Amministratore per il monitoring
- Questo ruolo permette una programmazione dei probe ed un controllo di altre infrastrutture per il monitoring. Disponibile solo su RHN Satellite Server con monitoring abilitato.
- Amministratore gruppi di sistemi
- Questo ruolo presenta una autorità completa sui sistemi e gruppi di sistemi ai quali ha accesso. È possibile eseguire funzioni amministrative come ad esempio la creazione di nuovi gruppi di sistemi, cancellazione di qualsiasi gruppo assegnato, l'aggiunta dei sistemi ai gruppi e la gestione dell'accesso ai gruppi da parte degli utenti.
Capitolo 2. Sincronizzazione automatica
cron.
Procedura 2.1. Automatizzazione della sincronizzazione
- Diventare utenti root ed aprire
crontabcon un editor di testo:crontab -e
Nota
Per impostazione predefinitacrontabsarà aperto in vi. Per modificare questo comportamento modificare la variabileEDITORcon il nome dell'editor di testo desiderato. - All'interno di
crontabusare i primi cinque campi (minuti, ora, giorno, mese e giorno della settimana) per programmare la sincronizzazione. Per creare un orario randomico usare la seguente voce:0 1 * * * perl -le 'sleep rand 9000' && satellite-sync --email >/dev/null 2>1
Questa voce dicrontabesegue un compito di sincronizzazione in modo randomico tra 01:00 e 03:30. Non prenderà in considerazionestdoutestderrdicronper impedire la duplicazione dei messaggi disatellite-sync. È possibile includere altre opzioni se necessario. - Per salvare
crontabuscire dall'editor di testo. Le nuove regolecronverranno implementate immediatamente.
Capitolo 3. Ripristino e backup
3.1. Backup
Procedura 3.1. Backup del database Embedded
- Arrestare il server di RHN Satellite usando il comando
stop:rhn-satellite stop
- Diventare utente Oracle e creare il backup usando l'utilità
db-control:su - oracle db-control backup [directory]
Sostituire directory con il percorso assoluto della posizione desiderata per l'archiviazione del backup del database. Il processo richiderà qualche minuto. - Come utenti root avviate Satellite:
exit rhn-satellite start
- Come utente Oracle usare l'opzione
examinedidb-controlper un controllo del time stamp di backup e determinare i file mancanti:su - oracle db-control examine [directory]
Usare l'opzioneverifydidb-controlper eseguire una verifica approfondita. Ciò include un controllo di md5sum di ogni file presente nel backup:db-control verify [directory]
Se la verifica ha un esito positivo sarà possibile usare i contenuti di directory per ripristinare il database.
Nota
Backup dei file del sistema
/etc/sysconfig/rhn//etc/rhn//etc/sudoers/etc/tnsnames.ora/var/www/html/pub//var/satellite/redhat/[0-9]*/(This is the location for any custom RPMs)/root/.gnupg//root/ssl-build//etc/dhcpd.conf/etc/httpd//tftpboot//var/lib/cobbler//var/lib/nocpulse//var/lib/rhn/kickstarts//var/www/cobbler/
/var/satellite/. Duplicato del repositorio RPM di Red Hat in grado di archiviare una quantità molto grande di download durante il ripristino da un errore. Può essere generato con il tool satellite-sync. Se utilizzate un Satellite scollegato è necessario eseguire un backup di /var/satellite/ per il ripristino da un errore.
satellite-sync. Per finire sarà necessario reinstallare /root/ssl-build/rhn-org-httpd-ssl-key-pair-MACHINE_NAME-VER-REL.noarch.rpm. Alternativamente reinstallare RHN Satellite Server senza registrarlo. Per fare questo cancellare o saltare la registrazione con Red Hat Network e le sezioni per la generazione del certificato SSL.
3.2. Ripristino da un backup
Procedura 3.2. Rirpistino di un databse Embedded dal backup
- Arrestare il server di RHN Satellite usando il comando
stop:rhn-satellite stop
- Come utente Oracle ripristinare il backup usando l'utilità
db-control:su - oracle db-control restore [directory]
Sostituire directory con il percorso assoluto della posizione del backup. Il processo verificherà i contenuti del backup prima di ripristinare il database e richiderà qualche minuto. - Come utenti root avviate Satellite:
exit rhn-satellite start
- Senza considerare se state eseguendo il backup di un database esterno o embedded, durante il ripristino di Satellite da un backup sarà necessario eseguire il seguente comando per programmare una nuova creazione degli indici di ricerca per il riavvio successivo del servizio
rhn-search:/etc/init.d/rhn-search cleanindex
3.3. Backup automatizzati
cron.
Procedura 3.3. Come automatizzare i backup
backup-db.sh contenente il seguente script. Questo script arresterà satellite, eseguirà un backup del database e riavvierà satellite:
#!/bin/bash
{
/usr/sbin/rhn-satellite stop
su - oracle -c'
d=db-backup-$(date "+%F");
mkdir -p /tmp/$d;
db-control backup /tmp/$d
';
/usr/sbin/rhn-satellite start
} &> /dev/null
- Creare un nuovo file chiamato
move-files.shcontenente il seguente script. Questo script useràrsyncper spostare i file di backup su di una directory:#!/bin/bash rsync -avz /tmp/db-backup-$(date "+%F") [destination] &> /dev/null
Sostituire [destination] con il percorso per la directory di backup:Alternativamente il seguente script utilizzascpper raggiungere lo stesso scopo:#!/bin/bash scp -r /tmp/db-backup-$(date "+%F") [destination] &> /dev/null
- Come utente root aprire
crontabcon un editor di testo:crontab -e
Nota
Per impostazione predefinitacrontabsarà aperto in vi. Per modificare questo comportamento modificare la variabileEDITORcon il nome dell'editor di testo desiderato. - All'interno di
crontabusare i primi cinque campi (minuti, ora, giorno, mese e giorno della settimana) per programmare gli script di backup per eseguire:0 3 * * * backup-db.sh 0 6 * * * move-files.sh
La vocecrontabeseguirà il backup alle 03:00 e trasferirà i file di backup alle 06:00. Se necessario sarà possibile includere altre opzioni. Sarà possibile altresì includere lo script per la rimozione di directory di backup più vecchie ed impedire l'utilizzo completo dello storage di backup. - Per salvare
crontabuscire dall'editor di testo. Le nuove regolecronverranno implementate immediatamente.
Capitolo 4. Clonazione di una macchina
spacewalk-clone-by-date permette agli utenti di RHN Satellite di creare canali Red Hat Enterprise Linux clonati e personalizzati in base alla data alla quale l'Errata è stato reso disponibile al sistema Red Hat Enterprise Linux.
4.1. Funzioni
spacewalk-clone-by-date:
- Clonazione dello stato del canale una data specifica
- Automazione clonazione tramite file del template e script
- Rimozione o blocco dei pacchetti dai canali
- Risoluzione dipendenze dei pacchetti all'interno dei canali figlio e genitore
- Filtraggio e operazioni su errata specifici ignorando quelle non rilevanti. Per esempio, eseguire azioni solo su un errata e ignorando i miglioramenti e le correzioni.
Nota
spacewalk-clone-by-date deve essere eseguito come utente root ed il nome utente deve essere uno tra Amministratore dell'organizzazione o del canale.
4.2. Opzioni della linea di comando
Tabella 4.1. Opzioni della linea di comando disponibili
| Opzione | Definizione |
|---|---|
| -h, --help | Mostra il file di aiuto |
| -c CONFIG, --config=CONFIG | Permette all'utente di fornire un file di configurazione con tutte le opzioni. Qualsiasi opzione utilizzabile sulla linea di comando potrà essere specificata in questo file di configurazione. Il suddetto file permette all'utente di impostare un elenco complesso di canali da clonare e salvare il comando esatto per un uso futuro. |
| -u USERNAME, --username=USERNAME | Specifica il nome utente da usare per la registrazione con satellite. |
| -p PASSWORD, --password=PASSWORD | Specifica la password per il nome utente |
| -s SERVER, --server=SERVER | URL del server da usare per le connessioni api. Esegue il default su https://localhost/rpc/api |
| -l CHANNELS, --channels=CHANNELS | Specifica i canali da clonare. Le etichette dei canali devono essere specificate in coppie di clonazione originali. Se specificate più di una coppia di clonazione, ricordate di seperarle tramite l'uso di spazi. È possibile specificare canali aggiuntivi usando l'opzione --channels più di una volta. |
| -b BLACKLIST, --blacklist=BLACKLIST | Elenco di nomi dei pacchetti separati da virgole (o espressioni regolari) da escludere dall'errata clonato (verranno considerati solo i pacchetti aggiunti). |
| -r REMOVELIST, --removelist=REMOVELIST | Elenco di nomi dei pacchetti separati da virgole (o espressioni regolari) da rimuovere dal canale di destinazione (Tutti i pacchetti sono disponibili per una loro rimozione). |
| -d TO_DATE, --to_date=TO_DATE | Clona l'errata per la data specificata (ANNO-MM-GG). Permette all'utente di clonare i pacchetti originali e qualsiasi errata specifica rilasciata dalla creazione del canale originale fino al parametro TO_DATE specificato. Una istantanea del canale basata sull'ora può essere acquisita durante il periodo specificato con TO_DATE. |
| -y, --assumeyes | Assume di si per qualsiasi promt visualizzato. Questa opzione viene usata per una clonazione automatizzata. |
| -m, --sample-config | Stampa un file di configurazione completo d'esempio ed esce. |
| -k, --skip_depsolve | Salta la soluzione di tutte le dipendenze (Non consigliato) |
| -v, --validate | Esegui repoclosure sull'insieme di repositori specificati. |
| -g, --background | Clona l'errata nel background. Il prompt sarà più veloce; prima del completamento della clonazione. |
| -o, --security_only | Clona solo gli errata di sicurezza (e le rispettive dipendenze). Questo comando può essere usato insieme a --to_date per clonare solo gli errata rilasciati prima o durante la data specificata. |
4.3. Esempio di utilizzo
rhel-i386-server-5 viene clonato il primo Gennaio 2012 nel canale my-clone-RHEL-5.
# spacewalk-clone-by-date --username=your_username --password=your_password --server=satellite_server_url --channels=rhel-i386-server-5 my-clone-RHEL-5 --to_date=2012-01-01
# spacewalk-clone-by-date --username=your_username --password=your_password --server=satellite_server_url --channels=rhel-i386-server-5 my-clone-RHEL-5 --to_date=2012-01-01 --security_only --background --blacklist=kernel,vim-extended --assumeyes
Capitolo 5. Monitoring
Procedura 5.1. Monitoraggio dello Spazio della tabella
- Nei database di Oracle è importante controllare regolarmente che gli spazi delle tabelle abbiano spazio disponibile sufficiente. Come utente Oracle usare il comando
db-control report:su - oracle db-control report Tablespace Size Used Avail Use% DATA_TBS 4.8G 3.9G 996M 80% SYSTEM 250M 116M 133M 46% TOOLS 128M 3M 124M 2% UNDO_TBS 1000M 61M 938M 6% USERS 128M 64K 127M 0%
- Se lo spazio della tabella è quasi pieno esso può essere esteso usando il comando
db-control extendcon il nome dello spazio della tabella da estendere:db-control extend tablespace
Procedura 5.2. Monitoraggio dei processi del RHN Satellite Server
- Verificare che i processi di Satellite siano in esecuzione usando il comando
rhn-satellite status:rhn-satellite status
Capitolo 6. OpenSCAP
6.1. Funzioni di OpenSCAP
- Strumento per la verifica della conformità di un sistema ad uno standard.RHN Satellite Server presenta un OpenSCAP integrato come funzione di verifica a partire dalla versione 5.5. È possibile programmare e visualizzare le scansioni conformi per il sistema attraverso l'interfaccia web.
- Contenuto di SCAPÈ possibile creare un contenuto SCAP se siete a conoscenza di XCCDF o OVAL. Alternativamente è disponibile una seconda opzione. Il contenuto XCCDF viene pubblicato online nella sezione licenze della open source, il contenuto può essere personalizzato per soddisfare i propri requisiti.
Nota
Red Hat supporta l'uso di template per analizzare i sistemi. Tuttavia la scrittura di un contenuto personalizzato dei template non è supportato.Alcuni esempi di questi gruppi sono:- La United States Government Configuration Baseline (USGCB) per i desktop RHEL5 — Il contenuto SCAP ufficiale per desktop all'interno delle agenzie federali sviluppato dal NIST in collaborazione con Red Hat, Inc. ed il United States Department of Defense (DoD) usando OVAL.
- Contenuto fornito dalla comunità
- SCAP Security Guide per RHEL6 — Contenuto attivo gestito dalla comunità che acquisisce informazioni dai requisiti USGCB e dalle politiche relative; contiene i profili per desktop, server e server ftp.
- Contenuto OpenSCAP per RHEL6 — Il pacchetto openscap-content del Canale opzionale di Red Hat Enterprise Linux 6 fornisce anche una guida del contenuto predefinito per i sistemi Red Hat Enterprise Linux 6 tramite un template.
6.2. OpenSCAP con RHN Satellite
6.2.1. Prerequisiti
SCAP ha bisogno dei seguenti pacchetti:
- Per il Server: RHN Satellite 5.5
- Per il client: pacchetto spacewalk-oscap (disponibile dal Canale figlio di RHN Tools)
Un entitlement di gestione è necessario per programmare le scansioni.
Per il client: Distribuzione del contenuto XCCDF alle macchine client
- Metodi tradizionali (CD, USB, nfs, scp, ftp)
- Script di Satellite
- RPMGli RPM personalizzati rappresentano il metodo consigliato per distribuire il contenuto SCAP ad altre macchine. I pacchetti RPM possono essere firmati e verificati per assicurare la loro integrità. L'installazione, la rimozione e verifica dei pacchetti RPM possono essere gestiti tramite l'interfaccia utente.
6.2.2. Esecuzione delle scansioni di verifica
Procedura 6.1. Scansioni tramite l'interfaccia web
- Eseguire il log in nella interfaccia web di satellite.
- Selezionare Sistemi → Sistema di destinazione.
- Selezionare Verifica → Programmazione
- Completare
Programma una nuova scansione XCCDF:- Argomenti della linea di comando: Argomenti aggiuntivi per lo strumento oscap possono essere aggiunti in questo campo. Sono permessi solo due argomenti della linea di comando. Essi sono:
--profile PROFILE— Seleziona un profilo particolare dal documento XCCDF. I profili vengono determinati dal file xml XCCDF e possono essere controllati usando il tagProfile id. Per esempio:Profile id="RHEL6-Default"
Nota
Alcune versioni di OpenSCAP hanno bisogno dell'argomento --profile, in caso contrario la scansione fallirà.--skip-valid— Non convalidare i file input/output. Gli utenti con un contenuto XCCDF incorretto possono usare questa opzione per baipassare il processo di convalida del file.Se non viene passato alcun argomento della linea di comando verrà utilizzato il profilo predefinito. - Percorso per il documento XCCDF: Campo obbligatorio. Il parametro
pathindica la posizione del contenuto sul sistema client. Per esempio:/usr/local/scap/dist_rhel6_scap-rhel6-oval.xmlAvvertimento
Il contenuto viene convalidato prima della sua esecuzione sul sistema remoto. Se utilizzate argomenti non validi, spacewalk-oscap non sarà in grado di eseguire la convalida o non potrà essere eseguito. Per motivi di sicurezza il comando 'osccap xccdf eval' accetta solo un insieme di parametri limitato.
- Eseguire
rhn_checkper assicurarsi che l'azione sia stata intrapresa del sistema client.rhn_check -vv
Nota
Alternativamente serhnsdoosadsono in esecuzione sul sistema client, l'azione verrà intrapresa da questi servizi. Per controllare la loro esecuzione:service rhnsd start
oservice osad start
Figura 6.1. Programmazione di una scansione tramite l'Interfaccia utente Web
Procedura 6.2. Scansioni tramite API
- Selezionare uno script esistente o crearne uno per la programmazione di una scansione attraverso
system.scap.scheduleXccdfScan, un API front end.Esempio di Script:#!/usr/bin/python client = xmlrpclib.Server('https://spacewalk.example.com/rpc/api') key = client.auth.login('username', 'password') client.system.scap.scheduleXccdfScan(key, 1000010001, '/usr/local/share/scap/usgcb-rhel5desktop-xccdf.xml', '--profile united_states_government_configuration_baseline')Dove:- 1000010001 è il
system ID (sid). /usr/local/share/scap/usgcb-rhel5desktop-xccdf.xmlè il parametro del percorso che indica alla posizione del contenuto sul sistema client. In questo caso assume che il contenuto USGSB sia disponibile nella directory/usr/local/share/scap.--profile united_states_government_configuration_baselinerappresenta l'argomento aggiuntivo per lo strumento oscap. In questo caso viene usato USCFGB.
- Eseguire lo scirpt sull'interfaccia della linea di comando su qualsiasi sistema. Il sistema avrà bisogno delle librerie python e xmlrpc appropriate.
- Eseguire
rhn_checkper assicurarsi che l'azione sia stata intrapresa del sistema client.rhn_check -vv
Nota
Alternativamente serhnsdoosadsono in esecuzione sul sistema client, l'azione verrà intrapresa da questi servizi. Per controllare la loro esecuzione:service rhnsd start
oservice osad start
6.2.3. Come visualizzare i risultati di SCAP
- Tramite interfaccia web. Dopo aver eseguito l'azione i risultati dovrebbero essere visualizzati sulla scheda Verifica del sistema. Questa pagina viene affrontata in Sezione 6.2.4, «Pagine satellite OpenSCAP».
- Tramite le funzioni API in
system.scap. - Tramite lo strumento
spacewalk-reportsdi satellite eseguendo i seguenti comandi:# /usr/bin/spacewalk-reports system-history-scap # /usr/bin/spacewalk-reports scap-scan # /usr/bin/spacewalk-reports scap-scan-results
6.2.4. Pagine satellite OpenSCAP
6.2.4.1. Verifica
- Verifica → Tutte le verifiche
- La pagina Tutte le scansioni è la pagina predefinita visualizzata se selezionate la scheda Verifica. Questa pagina mostra tutte le scansioni completate di OpenSCAP visualizzabili dall'utente. I permessi per le scansioni derivano dai permessi del sistema.

Figura 6.2. Verifica ⇒ Tutte le scansioni
Per ogni scansione vengono visualizzate le seguenti informazioni:- Sistema
- il sistema relativo alla scansione
- Profilo XCCDF
- il profilo valutato
- Completato
- tempo necessario per il completamento
- Soddisfatte
- numero di regole soddisfatte/approvate. Una regola viene considerata soddisfatta se il risultato della valutazione è Approvato o Corretto.
- Non soddisfatte
- numero di regole non soddisfatte/fallite. Una regole viene considerata non soddisfatta se il risultato della valutazione è Fallito.
- Sconosciute
- numero di regole non valutate. Una regola viene considerata sconosciuta se il risultato della valutazione è Errore, Sconosciuto o Non controllato.
La valutazione delle regole XCCDF può ritornare stati simili a Informativo, Non applicabile, o Non selezionato. In questi casi la regola non viene inclusa nelle statistiche presenti sulla pagina. Consultare Dettagli del sistema → Verifica per informazioni relative. - Audit → XCCDF Diff
- XCCDF Diff è una applicazione che visualizza il confronto di due scansioni XCCDF. Essa mostra i metadati per due scansioni insieme agli elenchi dei risultati.

Figura 6.3. Verifica ⇒ XCCDF Diff
È possibile eseguirediffdi scansioni simili direttamente selezionando l'icona sulla pagina Elenca scansioni, oppure è possibile eseguire ildiffnei confronti di scansioni arbitrarie specificandone il rispettivo id.Gli oggetti presenti solo in una delle scansioni confrontate vengono considerati "varianti". Gli oggetti denominati varianti vengono sempre evidenziati in beige. Sono disponibili tre modalità: Confronto completo il quale mostra tutti gli oggetti della scansione, Solo oggetti modificati il quale mostra solo gli oggetti modificati e Solo oggetti invariati il quale mostra oggetti non modificati o oggetti simili. - Audit → Ricerca avanzata
- La pagina Cerca permette di eseguire una ricerca attraverso le scansioni in base ai criteri specificati:
- risultati regola
- macchina di destinazione
- periodo di tempo per la scansione

Figura 6.4. Verifica ⇒ Ricerca avanzata
La ricerca ritorna un elenco di risultati o un elenco di scansioni inclusi nei risultati.
6.2.4.2. Sistemi → Dettagli del sistema → Audit
- Sistemi → Dettagli del sistema → Audit → Elenca scansioni

Figura 6.5. Sistemi ⇒ Dettagli del sistema ⇒ Verifica ⇒ Elenca scansioni Risultati scansione
Questa sottoscheda riporta un sommario di tutte le scansioni completate sul sistema. Di seguito vengono riportate le colonne interessate:Tabella 6.1. Etichette scansione OpenSCAP
Etichetta colonna Definizione Risultato test XCCDF Il nome del risultato del test il quale fornisce un link per i risultati dettagliati della scansione. Completato L'ora esatta alla quale è terminata la scansione. Conforme Il rapporto non ponderato corretto/fallito di conformità in base allo standard usato P Numero di controlli con stato Corretto F Numero di controlli con stato Fallito E Errori presenti nella scansione U Sconosciute N Non applicabile alla macchina K Non controllato S Non selezionato I Informativo X Corretto Totale Numero totale di controlli Ogni riga inizia con una icona la quale indica i risultati di un confronto con una scansione simile precedente. Le icone indicano che la nuova scansione può essere:
— nessuna differenza rispetto alla scansione precedente
— differenze arbitrarie
— differenze importanti, può essere presente un numero maggiore di differenze rispetto alla scansione precedente o un numero minore con uno stato idoneo
— nessuna scansione confrontabile trovata, per questo motivo non è stato eseguito alcun confronto.
- Sistemi → Dettagli del sistema → Audit → Dettagli della scansione
- Questa pagina contiene i risultati di una scansione singola. Essa può essere suddivisa in due parti:
- Dettagli della scansione XCCDFI dettagli della scansione rendono disponibili:
- le informazioni generali del percorso del file
- gli argomenti della linea di comando usati
- chi l'ha programmata
- l'identificatore di riferimento e la versione
- l'identificatore del profilo
- il titolo del profilo
- l'inizio ed il completamento
- qualsiasi output d'errore.
- Risultati della regola XCCDFI risultati della regola forniscono un elenco completo di identificatori della regola XCCDF, i tag di identificazione ed il risultato per ogni regola. Questo elenco può essere filtrato in base ad un risultato specifico.
- Sistemi → Dettagli del sistema → Audit → Programmazione
- In questa sottoscheda è possibile programmare nuove scansioni, ed è possibile altresì fornire argomenti aggiuntivi della linea di comando insieme al percorso per il documento XCCDF sul sistema sul quale è stata eseguita la scansione. In base al parametro "
Programma non prima di", la scansione verrà eseguita al check-in successivo previsto con il server di satellite. Per maggiori informazioni su come eseguire una programmazione tramite interfaccia web di satellite consultare Procedura 6.1, «Scansioni tramite l'interfaccia web» in questo capitolo.
Capitolo 7. Autenticazione PAM
Procedura 7.1. Impostazione dell'autenticazione PAM
- Assicuratevi di avere l'ultimissima versione del pacchetto
selinux-policy-targeted:# yum update selinux-policy-targeted
- Impostare il valore booleano di SELinux
allow_httpd_mod_auth_pamsu:# setsebool -P allow_httpd_mod_auth_pam 1
- Aprire
/etc/rhn/rhn.confcon l'editor di testo desiderato ed aggiungere la seguente riga. Così facendo verrà creato un file del servizio di PAM in/etc/pam.d/rhn-satellite:pam_auth_service = rhn-satellite
- Per impostare l'autenticazione aprire il file del servizio
/etc/pam.d/rhn-satellitecon l'editor di testo desiderato ed aggiungere le regole appropriate. Per maggiori informazioni sulla configurazione PAM consultate Pluggable Authentication Modules (PAM) nella Red Hat Enterprise Linux Deployment Guide.
Nota
Esempio 7.1. Utilizzo di PAM con kerberos su un sistema i386 di Red Hat Enterprise Linux 5
/etc/pam.d/rhn-satellite con l'editor di testo desiderato ed aggiungere le seguenti regole:
#%PAM-1.0 auth required pam_env.so auth sufficient pam_krb5.so no_user_check auth required pam_deny.so account required pam_krb5.so no_user_check
kpasswd. Non modificate la password sul sito web di RHN poichè questo metodo modifica solo la password locale sul server Satellite. Le password locali non vengono usate se PAM è stato abilitato.
Esempio 7.2. Utilizzo di PAM con LDAP
/etc/pam.d/rhn-satellite con l'editor di testo desiderato ed aggiungere le seguenti regole:
#%PAM-1.0 auth required pam_env.so auth sufficient pam_ldap.so no_user_check auth required pam_deny.so account required pam_ldap.so no_user_check
Capitolo 8. RPM
rpm-build sul sistema designato alla compilazione con possibili installazioni, se necessarie, di pacchetti aggiuntivi come compilatori e librerie.
Procedura 8.1. Creazione di una chiave GPG
Importante
- Creare una directory per la creazione della chiave:
mkdir -p ~/.gnupg
- Generare una coppia di chiavi:
gpg --gen-key
Scegliere il tipo di chiave, la sua dimensione ed il periodo di validità (premere invia per accettare i valori predefiniti). Specificare altresì un nome, un commento ed un indirizzo email:Real name: rpmbuild Email address: rpmbuild@example.com Comment: this is a comment You selected this USER-ID: "rpmbuild (this is a comment) <rpmbuild@example.com>" Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit?Premere O per accettare le informazioni e continuare. - Elencare tutte le chiavi con le proprie impronte digitali:
gpg --list-keys --fingerprint
- Esportare le chiavi:
gpg --export --armor "rpmbuild <rpmbuild@example.com>" > EXAMPLE-RPM-GPG-KEY
- Per importare la chiave su di un database RPM e svolgere una verifica dell'integrità e dell'origine degli RPM tramite il comando
gpg --importcome utente root su tutti i sistemi di destinazione:rpm --import EXAMPLE-RPM-GPG-KEY
Ciò dovrebbe accadere automaticamente durante le installazioni del client e non deve essere eseguito manualmente. - Una volta creato l'RPM sarà necessario firmarlo con la chiave GPG e caricarlo su di un canale corretto:
rpm --resign package.rpm rhnpush --server=http[s]://satellite.server/APP package.rpm --channel=custom-channel-name
- Per verificare un pacchetto RPM andate alla directory che contiene il pacchetto ed eseguite i seguenti comandi:
rpm –qip package.rpm rpm -K package.rpm
Procedura 8.2. Compilazione degli RPM
- Create un account per un utente non privilegiato,
rpmbuild, per la compilazione dei pacchetti. Così facendo gli amministratori potranno condividere l'ambiente di compilazione e la chiave GPG. - Nella home directory per l'utente
rpmbuild,/home/rpmbuild, creare un file chiamato.rpmmacros:touch /home/rpmbuild/.rpmmacros
- Aprire il file
.rpmmacroscon l'editor di testo desiderato ed aggiungere le seguenti righe._gpg_namedeve corrispondere al nome per la chiave GPG usata per firmare gli RPM:%_topdir %(echo $HOME)/rpmbuild %_signature %gpg %_gpg_name rpmbuild <rpmbuild@example.com>
L'elenco della directory per la directory di livello superiore (/home/rpmbuild/rpmbuildnell'esempio sopra riportato) deve avere la stessa disposizione presente in/usr/src/redhat.
Esempio 8.1. File di spec RPM
SPECS nella _topdir come definito dal file .rpmmacros dell'utente, ed i file patch e sorgente corrispondenti dovranno essere nella directory SOURCES.
Name: foo
Summary: The foo package does foo
Version: 1.0
Release: 1
License: GPL
Group: Applications/Internet
URL: http://www.example.org/
Source0 : foo-1.0.tar.gz
Buildroot: %{_tmppath}/%{name}-%{version}-%{release}-root
Requires: pam
BuildPrereq: coreutils
%description
This package performs the foo operation.
%prep
%setup -q
%build
%install
mkdir -p %{buildroot}/%{_datadir}/%{name}
cp -p foo.spec %{buildroot}/%{_datadir}/%{name}
%clean
rm -fr %{buildroot}
%pre
# Add user/group here if needed
%post
/sbin/chkconfig --add food
%preun
if [ $1 = 0 ]; then # package is being erased, not upgraded
/sbin/service food stop > /dev/null 2>&1
/sbin/chkconfig --del food
fi
%postun
if [ $1 = 0 ]; then # package is being erased
# Any needed actions here on uninstalls
else
# Upgrade
/sbin/service food condrestart > /dev/null 2>&1
fi
%files
%defattr(-,root,root)
%{_datadir}/%{name}
%changelog
* Mon Jun 16 2003 Some One <one@example.com>
- fixed the broken frobber (#86434)
Capitolo 9. Dispositivi d'avvio
boot.iso è un requisito necessario per la creazione dei dispositivi d'avvio. Assicurtevi che sia presente sul sistema ed annotate la sua posizione.
Procedura 9.1. Dispositivo CD d'avvio
Nota
\" viene usato per rappresentare la continuazione di una riga sul prompt di una shell.
- Creare una directory per l'immagine d'avvio:
mkdir -p temp cd/isolinux
- Montare l'immagine d'avvio sulla directory
temp:mount -o loop boot.iso temp
- Copiare i file necessari per il dispositivo usato per l'avvio dal CD sulla directory precedentemente creata:
cp -aP temp/isolinux/* cd/isolinux/
- Smontare la directory
tempe modificare i permessi sulla directorycdin modo da risultare leggibile e modificabile da parte dell'utente:umount temp chmod -R u+rw cd
- Andare sulla directory
./cd:cd ./cd
- Copiare il file
/usr/lib/syslinux/menu.c32sul CD:cp -p /usr/lib/syslinux/menu.c32 isolinux
- Aprire il file
isolinux/isolinux.cfgcon l'editor di testo desiderato ed aggiungere la seguente riga:mkisofs -o ./custom-boot.iso -b isolinux/isolinux.bin -c isolinux/boot.cat -no-emul-boot \ -boot-load-size 4 -boot-info-table -J -l -r -T -v -V "Custom RHEL Boot" .
- Personalizzate qualsiasi parametro per l'avvio ed i target in
isolinux.cfgnecessario per l'avvio con il CD. - Copiare le informazioni sul CD per completare la procedura.
Procedura 9.2. Avvio PXE
- Creare una directory per l'immagine d'avvio:
mkdir -p temp pxe/pxelinux.cfg
- Montare l'immagine d'avvio sulla directory
temp:mount -o loop boot.iso temp
- Copiare i file necessari per un dispositivo d'avvio PXE sulla directory precedentemente creata:
cp -aP temp/isolinux/* pxe/
- Smontare la directory
tempe modificare i permessi sulla directorycdin modo da risultare leggibile e modificabile da parte dell'utente:umount temp chmod -R u+rw pxe
- Andare sulla directory
/pxe:cd ./pxe
- Copiare il file
/usr/lib/syslinux/menu.c32sulla directory/pxe:cp -p /usr/lib/syslinux/menu.c32 .
- Spostare il file
isolinux.cfgsupxelinux.cfg/default:mv isolinux.cfg pxelinux.cfg/default
- Rimuovere i file provvisori:
rm -f isolinux.bin TRANS.TBL
- Copiare il file
/usr/lib/syslinux/pxelinux.0sulla directory/pxe:cp -p /usr/lib/syslinux/pxelinux.0 .
- Aprire il file
pxelinux.cfg/defaultcon l'editor di testo desiderato e personalizzare qualsiasi parametro d'avvio e target per un avvio PXE.
Procedura 9.3. Dispositivo d'avvio USB
Avvertimento
/dev/loop0 per il montaggio, assicuratevi di usare il dispositivo corretto per il sistema. Per sapere qual è il dispositivo corretto usare il comando losetup -f.
- Creare una directory per l'immagine d'avvio:
mkdir -p temp usb/extlinux
- Montare l'immagine d'avvio sulla directory
temp:mount -o loop boot.iso temp
- Copiare i file necessari per un dispositivo d'avvio USB sulla directory precedentemente creata:
cp -aP temp/isolinux/* usb/extlinux/
- Smontare la directory
tempe modificare i permessi sulla directorycdin modo da risultare leggibile e modificabile da parte dell'utente:umount temp chmod -R u+rw usb
- Andare sulla directory
/usb:cd ./usb
- Copiare il file
/usr/lib/syslinux/menu.c32sulla directoryextlinux/:cp -p /usr/lib/syslinux/menu.c32 extlinux/
- Spostare
extlinux/isolinux.cfgsuextlinux/extlinux.conf:mv extlinux/isolinux.cfg extlinux/extlinux.conf
- Rimuovere i file provvisori:
rm -f extlinux/isolinux.bin extlinux/TRANS.TBL
- Convertire il file
custom-boot.imge copiarlo:dd if=/dev/zero of=./custom-boot.img bs=1024 count=30000
- Individuare la posizione corretta per il mount per il dispositivo di loopback:
losetup -f /dev/loop0
Impostare il dispositivo loopback con l'immagine d'avvio:losetup /dev/loop0 ./custom-boot.img
- Aprire l'utilità
fdisk:fdisk /dev/loop0
Creare una partizione primaria avviabile sul dispositivo. Per fare questo usare la seguente combinazione di tasti: n p 1 Enter Enter a 1 p w - Copiare il master boot record (MBR) sul dispositivo loopback:
dd if=/usr/lib/syslinux/mbr.bin of=/dev/loop0
- Aggiungere le mappe della partizione al dispositivo loopback:
kpartx -av /dev/loop0
- Creare il file system:
mkfs.ext2 -m 0 -L "Custom RHEL Boot" /dev/mapper/loop0p1
- Montare il dispositivo:
mount /dev/mapper/loop0p1 temp
- Cancellare i file provvisori:
rm -rf temp/lost+found
- Copiare la directory
extlinux/in una posizione provvisoria:cp -a extlinux/* temp/
- Installare il bootloader nella posizione provvisoria:
extlinux temp
- Smontare la posizione provvisoria:
umount temp
- Cancellare le mappe della partizione sul dispositivo loopback:
kpartx -dv /dev/loop0
- Cancellare il dispositivo loopback:
losetup -d /dev/loop0
Sincronizzare le modifiche del file system:sync
- Aprire il file
extlinux.confcon l'editor di testo desiderato e personalizzare qualsiasi parametro d'avvio e target per l'avvio PXE. - Trasferire l'immagine su di un dispositivo USB per completare la procedura. Inserire il dispositivo ed eseguire il comando
dmesgper controllare la posizione di montaggio. In questo esempio/dev/sdb.Smontare il dispositivo USB:umount /dev/sdb
Copiare l'immagine sul dispositivo USB:dd if=./custom-boot.img of=/dev/sdb
Capitolo 10. Organizzazioni

Figura 10.1. Ammin
10.1. Creazione delle Organizzazioni
Procedura 10.1. Creazione di una Organizzazione
- Per creare una nuova organizzazione aprire il menu Ammin e selezionare Organizzazioni => Crea nuova organizzazione.

Figura 10.2. Crea nuova organizzazione
- Inserire il nome dell'organizzazione nella casella interessata. Il nome dovrebbe essere composto da un minimo di 3 ad un massimo di 128 caratteri.
- Creare un amministratore per l'organizzazione fornendo le seguenti informazioni:
- Inserire un Login desiderato per l'amministratore dell'organizzazione, tale login deve essere composto da un minimo di 3 ed un massimo di 128 caratteri. È consigliato creare un nome di login descrittivo per l'account che corrisponda ai nomi di login amministrativi con l'organizzazione.
- Creare una Password desiderata e Confermare la password.
- Digitare l'indirizzo Email per l'amministratore dell'organizzazione.
- Inserire il Nome e Cognome dell'amministratore dell'organizzazione.
- Fare clic sul pulsante Crea organizzazione per completare il processo.
organization 1 di Amministratore dell'organizzazione per se stessi. Così facendo essi potranno eseguire il login all'interno dell'organizzazione se necessario.
Importante
10.2. Gestione degli entitlement
rhel-server o rhn-tools, per i sistemi che utilizzano canali diversi da quelli personalizzati. Gli entitlement di gestione del sistema rappresentano i requisiti di base per operare con correttamente. Il numero di entitlement di gestione assegnato ad una organizzazione è equivalente al numero massimo di sistemi che possono registrarsi a quella organizzazione sul RHN Satellite senza considerare il numero di entitlement software disponibili. Per esempio se sono presenti 100 entitlement per il client Red Hat Enterprise Linux ma solo 50 sono entitlement del sistema di gestione per una organizzazione, solo 50 sistemi saranno in grado di registrarsi alla suddetta organizzazione.
rhn-virtualization, il quale è necessario per gli entitlement dei guest virtuali Xen e KVM da conteggiare correttamente.
Nota
- Totale: Il numero totale degli entitlement del canale per Satellite.
- Disponibile: Il numero di entitlement attualmente disponibile per l'assegnazione.
- In uso: Il numero di entitlement attualmente utilizzato da tutte le organizzazioni rispetto al numero totale di entitlement assegnati.
organization 1) su 30 assegnate.
- Utenti attivi: Il numero di utenti in una organizzazione
- Sistemi: Il numero di sistemi sottoscritti all'organizzazione.
- Gruppi di sistemi: Il numero dei gruppi sottoscritti all'organizzazione.
- Chiavi di attivazione: Il numero di chiavi di attivazione disponibili all'organizzazione.
- Profili Kickstart: Il numero di profili kickstart disponibili all'organizzazione.
- Canali di configurazione: Il numero di canali di configurazione disponibili all'organizzazione.
10.3. Configurazione dei sistemi in una organizzazione
- Eseguendo una registrazione usando il nome utente e la password
- Se fornite un login ed una password creati per una organizzazione specifica il sistema verrà registrato a quella organizzazione. Per esempio, se
user-123è un membro dell'organizzazione Central IT su Satellite, il seguente comando su qualsiasi sistema registrerà quel sistema all'organizzazione Central IT del vostro Satellite:rhnreg_ks --username=user-123 --password=foobar
Nota
I parametri--orgidinrhnreg_ksnon sono relativi alla registrazione di Satellite o al supporto di organizzazioni multiple di RHN Satellite. - Registrazione con una chiave di attivazione
- È possibile registrare un sistema ad una organizzazione utilizzando una chiave di attivazione dell'organizzazione. Le chiavi di attivazione registreranno i sistemi all'organizzazione nella quale è stata creata la chiave di attivazione usata. Le chiavi di attivazione rappresentano un buon metodo di registrazione se desiderate abilitare gli utenti alla registrazione dei sistemi in una organizzazione, senza fornire un login d'accesso all'organizzazione stessa.
rhnreg_ks --activationkey=21-myactivationkey
Se desiderate spostare i sistemi tra diverse organizzazioni, potrete automatizzare questo processo con gli script utilizzando le chiavi di attivazione.Nota
I primi caratteri delle chiavi sono usati per indicare il numero ID dell'organizzazione che detiene la chiave.
10.4. Utenti di una Organizzazione
Nota
10.5. Organizational Trust

Figura 10.3. Organizational Trust
Procedura 10.2. Come stabilire una Organizational Trust
- Selezionate Organizzazioni sul menu della pagina principale Ammin.
- Selezionate il nome di una delle organizzazioni e all'interno della pagina Dettagli selezionate la scheda Fidate.
- Sulla scheda Fidate è presente un elenco di tutte le altre entità fidate sul RHN Satellite. Qui è possibile utilizzare la casella di testo Filtra per organizzazione, per raffinare la ricerca ad un elenco di organizzazioni specifiche.
- Selezionate la casella di testo accanto ai nomi delle organizzazioni che desiderate includere nell'organizational trust con l'organizzazione attuale.
- Fate clic sul pulsante Modifica fidate per creare il rapporto di fiducia.
- Privato
- Rende il canale privato in modo da non risultare accessibile da qualsiasi organizzazione a parte quella proprietaria.
- Protetto
- Permette al canale di poter essere accesso da organizzazioni specifiche fidate desiderate.
- Pubblico
- Permette a tutte le organizzazioni fidate di accedere al canale personalizzato.
- L'amministratore satellite rimuove il rapporto di fiducia
- L'Amministratore dell'organizzazione modifica il tipo di accesso impostandolo su privato
- L'Amministratore dell'organizzazione modifica l'accesso al canale impostandolo su privato e non include l'organizzazione del sistema sottoscritto nell'elenco protetto
- L'Amministratore dell'organizzazione rimuove direttamente il canale condiviso
- L'Amministratore dell'organizzazione rimuove il canale genitore di un canale figlio condiviso
Nota
Procedura 10.3. Migrazione dei sistemi
migrate-system-profile, eseguita dalla linea di comando usando come argomenti systemID e orgID per specificare la migrazione del sistema e la sua organizzazione di destinazione. L'Amministratore Satellite è in grado di migrare un sistema da una organizzazione fidata ad un'altra. Tuttavia gli Amministratori dell'organizzazione possono migrare solo un sistema dalla propria organizzazione ad un altra fidata.
migrate-system-profile è necessario aver installato il pacchetto spacewalk-utils generalmente installato per impostazione predefinita con RHN Satellite. Quando una organizzazione esegue la migrazione di un sistema con il comando migrate-system-profile, il sistema non trasferirà gli entitlement o le sottoscrizioni ai canali dalla organizzazione originaria. Tuttavia la cronologia delle azioni del sistema viene conservata e risulterà accessibile ad un nuovo Amministratore dell'organizzazione, così facendo il processo di migrazione restante verrà semplificato ed includerà la sottoscrizione ad un canale di base ed il conferimento degli entitlement.
- Eseguire il comando usando il seguente formato:
migrate-system-profile --satellite SATELLITE HOSTNAME OR IP --systemId=SYSTEM ID --to-org-id=DESTINATION ORGANIZATION ID
Per esempio, se la sezione Finanze (creata come una organizzazione in RHN Satellite conOrgID 2) desidera eseguire una migrazione di una workstation (conSystemID 10001020) dal dipertimento Engineering, ma l'Amministratore dell'organizzazione non possiede un accesso alla shell del server di RHN Satellite. L'hostname di RHN Satellite è satserver.example.com. L'Amministratore dell'organizzazione della sezione Finanze digiterà quanto segue da un promt della shell:migrate-system-profile --satellite satserver.example.com --systemId=10001020 --to-org-id=2
L'utilità richiderà l'inserimento di un nome utente ed una password. - Il sistema potrà essere visualizzato dalla pagina Sistemi una volta eseguita la registrazione all'interno dell'interfaccia web di RHN Satellite. Il processo di migrazione verrà completato assegnando un canale di base e conferendo gli entitlement ai client di ogni sistema registrato alla sua organizzazione, disponibile dalla pagina Cronologia del sistema nella scheda Eventi.

Figura 10.4. Cronologia del sistema
- Gli Amministratori Satellite che hanno bisogno di migrare contemporaneamente numerosi sistemi possono usare l'opzione
--csvdimigrate-system-profileper automatizzare il processo usando un elenco di sistemi separati da una virgola da migrare.Una riga nel file CSV dovrebbe contenere l'ID del sistema da migrare insieme all'ID dell'organizzazione di destinazione nel seguente formato:systemId,to-org-id
systemId, per esempio potrà essere1000010000, mentreto-org-idpotrà essere3. Un CSV d'esempio sarà simile al seguente:1000010000,3 1000010020,1 1000010010,4
Appendice A. Cronologia di revisione
| Diario delle Revisioni | |||||||||
|---|---|---|---|---|---|---|---|---|---|
| Revisione 3-5.2.400 | 2013-10-31 | Rüdiger Landmann | |||||||
| |||||||||
| Revisione 3-5.2 | Fri Nov 30 2012 | Francesco Valente | |||||||
| |||||||||
| Revisione 3-5.1 | Fri Nov 30 2012 | Francesco Valente | |||||||
| |||||||||
| Revisione 3-5.1 | Sun Nov 4 2012 | Terry Chuang | |||||||
| |||||||||
| Revisione 3-5 | Wed Sept 19 2012 | Dan Macpherson | |||||||
| |||||||||
| Revisione 3-4 | Fri Aug 31 2012 | Athene Chan | |||||||
| |||||||||
| Revisione 3-3 | Fri Aug 24 2012 | Athene Chan | |||||||
| |||||||||
| Revisione 3-3 | Fri Aug 24 2012 | Athene Chan | |||||||
| |||||||||
| Revisione 3-2 | Fri Aug 24 2012 | Athene Chan | |||||||
| |||||||||
| Revisione 3-1 | Fri Aug 17 2012 | Athene Chan | |||||||
| |||||||||
| Revisione 3-0 | Thu Aug 9 2012 | Athene Chan | |||||||
| |||||||||
| Revisione 2-5 | Wed Aug 1 2012 | Athene Chan | |||||||
| |||||||||
| Revisione 2-0 | Fri Jul 6 2012 | Athene Chan | |||||||
| |||||||||
| Revisione 1-5 | Mon Aug 15 2011 | Lana Brindley | |||||||
| |||||||||
| Revisione 1-4 | Mon Jun 20 2011 | Lana Brindley | |||||||
| |||||||||
| Revisione 1-3 | Mon Jun 20 2011 | Lana Brindley | |||||||
| |||||||||
| Revisione 1-2 | Wed Jun 15 2011 | Lana Brindley | |||||||
| |||||||||
| Revisione 1-1 | Fri May 27 2011 | Lana Brindley | |||||||
| |||||||||
| Revisione 1-0 | Fri May 6, 2011 | Lana Brindley | |||||||
| |||||||||
| Revisione 0-15 | Thu May 5, 2011 | Lana Brindley | |||||||
| |||||||||
| Revisione 0-14 | Mon May 2, 2011 | Lana Brindley | |||||||
| |||||||||
| Revisione 0-13 | Fri Apr 29, 2011 | Lana Brindley | |||||||
| |||||||||
| Revisione 0-12 | Mon Apr 18, 2011 | Lana Brindley | |||||||
| |||||||||
| Revisione 0-11 | Mon Apr 18, 2011 | Lana Brindley | |||||||
| |||||||||
| Revisione 0-10 | Mon Apr 18, 2011 | Lana Brindley | |||||||
| |||||||||
| Revisione 0-9 | Thu Apr 14, 2011 | Lana Brindley | |||||||
| |||||||||
| Revisione 0-8 | Wed Apr 13, 2011 | Lana Brindley | |||||||
| |||||||||
| Revisione 0-7 | Wed Mar 23, 2011 | Lana Brindley | |||||||
| |||||||||
| Revisione 0-6 | Mon Feb 19, 2011 | Lana Brindley | |||||||
| |||||||||
| Revisione 0-5 | Fri Feb 18, 2011 | Lana Brindley | |||||||
| |||||||||
| Revisione 0-4 | Mon Jan 10, 2011 | Lana Brindley | |||||||
| |||||||||
| Revisione 0-3 | Fri Jan 7, 2011 | Lana Brindley | |||||||
| |||||||||
| Revisione 0-2 | Wed Jan 5, 2011 | Lana Brindley | |||||||
| |||||||||
| Revisione 0-1 | Tue Jan 4, 2011 | Lana Brindley | |||||||
| |||||||||
| Revisione 0-0 | Tue Dec 21, 2010 | Lana Brindley | |||||||
| |||||||||
Indice analitico
A
- aggiungi
- Amministratore Satellite, Gestione utente
- API
- scansioni di verifica, Esecuzione delle scansioni di verifica
- Autenticazione PAM
- implementazione, Autenticazione PAM
C
- cancella
- utente (solo RHN Satellite Server), Aggiunta, disattivazione e rimozione degli account utente
- Clonazione di una macchina
- spacewalk-clone-by-date, Clonazione di una macchina
D
- disattiva
F
- funzioni, Funzioni di OpenSCAP
I
- indirizzo email
- modifica, Gestione utente
P
- password
- modifica, Gestione utente
- Prerequisiti
- OpenSCAP, Prerequisiti
R
- ruoli utente, Gestione utente
S
- scansioni di verifica, Esecuzione delle scansioni di verifica
- OpenSCAP, Esecuzione delle scansioni di verifica
- sito web
- Utenti, User Administration
- spacewalk-clone-by-date, Clonazione di una macchina
U
- utente
- aggiungi, Aggiunta, disattivazione e rimozione degli account utente
- cancella (solo RHN Satellite Server), Aggiunta, disattivazione e rimozione degli account utente
- disattiva, Aggiunta, disattivazione e rimozione degli account utente
- utenti, User Administration
- modifica indirizzo email, Gestione utente
- modifica password, Gestione utente
- ruoli, Gestione utente
V
- verifica
- OpenSCAP, OpenSCAP
W
- Web UI
- scansioni di verifica, Esecuzione delle scansioni di verifica