Menu Close

Red Hat Training

A Red Hat training course is available for Red Hat Satellite

User Guide

Red Hat Network Satellite 5.5

Utilizzo ed amministrazione di Red Hat Network Satellite

Edizione 2

Red Hat Engineering Content Services

Sommario

Questa guida affronta i metodi di utilizzo di Red Hat Network Satellite. Per maggiori informazioni consultare la Red Hat Network Satellite Getting Started Guide.

Prefazione

Red Hat Network fornisce la gestione ed il supporto a livello di sistema per le reti ed i sistemi di Red Hat. Esso raggruppa i tool, i servizi ed i repositori delle informazioni necessari per massimizzare l'affidabilità, la sicurezza e le prestazioni dei sistemi Red Hat;. Per usare Red Hat Network gli amministratori del sistema dovranno eseguire una registrazione dei profili hardware e software, conosciuti come Profili del sistema, dei sistemi client con Red Hat Network. Quando un sistema client richiede di aggiornare i propri pacchetti, verranno ritornati solo i pacchetti applicabili al client.
RHN Satellite Server permette alle organizzazioni di sfruttare i benefici di Red Hat Network senza fornire un accesso pubblico ad internet ai propri server o ad altri sistemi client. I profili del sistema sono archiviati localmente sul Server di Satellite. Il sito web di Red Hat Network Satellite viene servito da un web server locale ed è solo accessibile ai sistemi in grado di raggiungere Satellite. Tutti i compiti di gestione dei pacchetti, incluso gli Errata Update, vengono eseguiti per mezzo del server di Satellite.
RHN Satellite Server fornisce una soluzione alle organizzazioni che richiedono un controllo assoluto ed una privacy nella gestione e nella implementazione dei pacchetti dei propri server. Esso conferisce agli utenti di Red Hat Network una maggiore flessibilità e potenza mantenendo i sistemi sicuri ed aggiornati. Per avere una maggiore funzionalità è possibile aggiungere alcuni moduli al server di Satellite. Questo documento fornisce una guida sulle diverse operazioni di supporto comuni essenziali durante l'esecuzione del Server di Satellite.

Capitolo 1. User Administration

1.1. Aggiunta, disattivazione e rimozione degli account utente

Gli utenti possono essere gestiti tramite la scheda Utenti nella parte alta della barra di navigazione di RHN Satellite Server. Da qui i permessi dell'utente potranno essere conferiti e modificati.

Procedura 1.1. Come aggiungere gli utenti

Per aggiungere nuovi utenti all'organizzazione:
  1. Fate clic su crea nuovo utente nella scheda Utenti. A questo punto verrà visualizzata la pagina Crea utente.
    Pagina Crea utente

    Figura 1.1. Pagina Crea utente

  2. Inserire un nome per il Login desiderato. Il nome di login deve contenere almeno cinque caratteri.
  3. Nel campo Password desiderata inserire una password per l'utente. Inserirla nuovamente per la conferma.
  4. Inserire il nome ed il cognome dell'utente nella casella Nome, Cognome, assegnando un prefisso (come ad esempio Sig., Sig.ra, o Dr) dal menu a tendina.
  5. Inserire un indirizzo di posta elettronica nel campo Email per l'utente.
  6. Nella sezione Fuso orario selezionare il fuso orario appropriato.
  7. Nella sezione Lingua interfaccia selezionare una lingua appropriata da usare con l'interfaccia di RHN Satellite Server.
  8. Fate clic su Crea Login per creare un nuovo utente. Una email verrà inviata all'utente (utilizzando l'indirizzo specificato durante la creazione) per informarlo sui nuovi dettagli dell'account.
  9. Una volta creato l'account verrete ridirezionati sulla pagina Elenco utenti. Se desiderate selezionare i permessi e le opzioni per l'utente appena creato selezionare il nome dall'elenco. Così facendo verrà presentata la pagina Dettagli utente per l'utente in questione la quale conterrà diverse opzioni dalle quali poter scegliere.

Procedura 1.2. Disattivazione utenti

Gli account possono essere disattivati dagli amministratori o dagli utenti stessi se essi desiderano disattivare i propri account. Gli account disattivati non potranno essere usati per eseguire un login nell'interfaccia di RHN Satellite Server o per programmare azioni. Qualsiasi azione programmata prima della disattivazione dell'account resterà in coda fino al proprio completamento. Gli account disattivati potranno essere riattivati dagli amministratori.
Gli account degli amministratori potranno essere disattivati dopo la rimozione del ruolo di amministratore dall'account.
Per disattivare un account utente:
  1. Selezionare il nome utente dall'elenco presente nella scheda Utenti in modo da visualizzare la pagina Dettagli utente.
  2. Controllare se l'utente è un Amministratore Satellite.
    In caso affermativo deselezionare la casella sulla sinistra relativa al ruolo e fare clic su Invia.
    Se l'utente non è un amministratore satellite continuare con la fase successiva.
  3. Fare clic sul Disattiva utente
    Disattivazione utenti

    Figura 1.2. Disattivazione utenti

    Sarà richiesto di confermare questa azione riselezionandola. Controllare le informazioni e successivamente fare clic su Disattiva utente per una conferma.
  4. Una volta disattivato l'account il nome utente non apparirà più nell'elenco Utenti attivi. Selezionare il link Disattivati dal menu Elenco utenti per visualizzare gli account disattivati.
  5. In qualsiasi momento è possibile riattivare l'utente dall'elenco Disattivati selezionando la casella accanto all'utente e successivamente Riattiva.

Procedura 1.3. Cancellazione degli utenti

Gli amministratori sono in grado di rimuovere gli account degli utenti. Gli account disattivati non potranno essere usati per eseguire un login nell'interfaccia di RHN Satellite Server o per programmare azioni. Gli account rimossi non possono essere ripristinati.
Gli account degli amministratori potranno essere cancellati dopo la rimozione del ruolo di amministratore dall'account.

Avvertimento

La cancellazione dell'utente è irreversibile, eseguire la suddetta azione con cautela. Disabilitare prima l'account dell'utente per poter eseguire una valutazione dell'impatto causato dalla rimozione dell'utente dall'infrastruttura di RHN Satellite Server.
Per cancellare un account utente:
  1. Selezionare il nome utente dall'elenco presente nella scheda Utenti in modo da visualizzare la pagina Dettagli utente.
  2. Controllare se l'utente è un Amministratore Satellite.
    In caso affermativo deselezionare la casella sulla sinistra relativa al ruolo e fare clic su Invia.
    Se l'utente non è un amministratore satellite continuare con la fase successiva.
  3. Fate clic su Cancella utente
    Cancellazione degli utenti

    Figura 1.3. Cancellazione degli utenti

    Sarà richiesto di confermare questa azione riselezionandola. Controllare le informazioni e successivamente fare clic su Cancella utente per una conferma.
  4. Dopo aver rimosso l'account il nome utente non apparirà più all'interno dell'elenco Utenti attivi. Questa fase non è reversibile.

1.2. Gestione utente

È possibile gestire gli account degli utenti attraverso la scheda Utenti nella parte alta della barra di navigazione di RHN Satellite Server. Per modificare i permessi e le opzioni per un utente selezionare il nome dall'elenco per visualizzare la pagina Dettagli utente ed andare sulle schede appropriate per eseguire le modifiche. Eseguire le modifiche e successivamente fare clic su Invia.

Ruoli dell'utente

Ruoli utente; usati per delegare le responsabilità agli account. Ogni ruolo presenta un livello diverso di responsabilità ed accesso.
Per assegnare un nuovo ruolo selezionare la casella appropriata sulla pagina Dettagli utente. Modificare i ruoli apportando le modifiche e successivamente selezionando Invia.
I ruoli da poter scegliere sono
Amministratore satellite di RHN
Questo è un ruolo speciale che affronta i compiti amministrativi di Satellite, come ad esempio la creazione di organizzazioni, la gestione delle sottoscrizioni, la configurazione delle impostazioni globali di RHN Satellite Server.
Questo ruolo non può essere assegnato sulla pagina Dettagli utente. Un utente con un ruolo di amministratore RHN Satellite Server sarà in grado di assegnare questo ruolo ad un altro utente tramite AmminUtenti.
Amministratore dell'organizzazione
Esegue le funzioni di gestione come ad esempio la gestione degli utenti, dei sistemi e dei canali all'interno del contesto dell'organizzazione. Gli Amministratori dell'organizzazione hanno automaticamente un accesso amministrativo a tutti gli altri ruoli, come riportato dalle caselle evidenziate.
Amministratore chiave di attivazione
Esegue le funzioni della chiave di attivazione come ad esempio la creazione, modifica e rimozione delle chiavi all'interno di un account.
Amministratore del canale
Questo ruolo possiede un accesso completo ai canali software ed alle associazioni relative all'interno di una organizzazione. Il suddetto utente è in grado di modificare i canali di base dei sistemi, rendere i canali sottoscrivibili, creare nuovi canali e gestire i pacchetti all'interno dei canali.
Amministratore configurazione
Possiede un accesso completo ai canali di configurazione ed ai membri relativi all'interno dell'organizzazione. Esegue funzioni di configurazione dei file e dei canali all'interno dell'organizzazione.
Amministratore per il monitoring
Questo ruolo permette una programmazione dei probe ed un controllo di altre infrastrutture per il monitoring. Disponibile solo su RHN Satellite Server con monitoring abilitato.
Amministratore gruppi di sistemi
Questo ruolo presenta una autorità completa sui sistemi e gruppi di sistemi ai quali ha accesso. È possibile eseguire funzioni amministrative come ad esempio la creazione di nuovi gruppi di sistemi, cancellazione di qualsiasi gruppo assegnato, l'aggiunta dei sistemi ai gruppi e la gestione dell'accesso ai gruppi da parte degli utenti.
Anche se risulta possibile per un Amministratore Satellite rimuovere le funzioni di Amministratore Satellite ad un altro utente sarà impossibile rimuovere le funzioni di Amministratore Satellite all'ultimo Amministratore disponibile. In qualsiasi momento dovrà essere sempre presente almeno un amministratore satellite. È possibile rimuovere i propri privilegi di Amministratore Satellite se non si è l'ultimo Amministratore.

Capitolo 2. Sincronizzazione automatica

La sincronizzazione manuale del repositorio di RHN Satellite Server con Red Hat Network può essere un compito complesso. Per questo motivo è cosigliato automatizzare la sincronizzazione nelle ore serali o mattutine per bilanciare al meglio il carico ed assicurare un processo di sincronizzazione veloce. È consigliato eseguire una sincronizzazione randomica per ottenere una migliore prestazione. Il modo migliore per automatizzare una sincronizzazione è tramite l'utilizzo di cron.

Procedura 2.1. Automatizzazione della sincronizzazione

  1. Diventare utenti root ed aprire crontab con un editor di testo:
    crontab -e
    

    Nota

    Per impostazione predefinita crontab sarà aperto in vi. Per modificare questo comportamento modificare la variabile EDITOR con il nome dell'editor di testo desiderato.
  2. All'interno di crontab usare i primi cinque campi (minuti, ora, giorno, mese e giorno della settimana) per programmare la sincronizzazione. Per creare un orario randomico usare la seguente voce:
    0 1 * * * perl -le 'sleep rand 9000' && satellite-sync --email >/dev/null 2>1
    
    Questa voce di crontab esegue un compito di sincronizzazione in modo randomico tra 01:00 e 03:30. Non prenderà in considerazione stdout e stderr di cron per impedire la duplicazione dei messaggi di satellite-sync. È possibile includere altre opzioni se necessario.
  3. Per salvare crontab uscire dall'editor di testo. Le nuove regole cron verranno implementate immediatamente.

Capitolo 3. Ripristino e backup

Questo capitolo riporta i metodi per il backup, la verifica ed il ripristino di un sistema Satellite.
Eseguire i backup verso sera oppure settimanalmente in base alla quantità di dati archiviata ed alla quantità tollerata di dati che si possono perdere a causa di un eventuale errore del sistema.
È consigliato eseguire un backup del database durante interruzioni programmate di RHN Satellite Server poichè tutti i servizi non saranno disponibili al sito web ed ai collegamenti client durante il processo di backup.

3.1. Backup

Procedura 3.1. Backup del database Embedded

  1. Arrestare il server di RHN Satellite usando il comando stop:
    rhn-satellite stop
    
  2. Diventare utente Oracle e creare il backup usando l'utilità db-control:
    su - oracle
    db-control backup [directory]
    
    Sostituire directory con il percorso assoluto della posizione desiderata per l'archiviazione del backup del database. Il processo richiderà qualche minuto.
  3. Come utenti root avviate Satellite:
    exit
    rhn-satellite start
    
  4. Come utente Oracle usare l'opzione examine di db-control per un controllo del time stamp di backup e determinare i file mancanti:
    su - oracle
    db-control examine [directory]
    
    Usare l'opzione verify di db-control per eseguire una verifica approfondita. Ciò include un controllo di md5sum di ogni file presente nel backup:
    db-control verify [directory]
    
    Se la verifica ha un esito positivo sarà possibile usare i contenuti di directory per ripristinare il database.

Nota

È consigliato per gli utenti di databse esterni di eseguire backup periodici. Consultare l'amministratore del database esterno per maggiori informazioni sulle procedure di backup supportate.

Backup dei file del sistema

In aggiunta al databse è consigliato eseguire un backup delle directory e dei file. Di seguito viene riportato un elenco di directory e file per il backup:
  • /etc/sysconfig/rhn/
  • /etc/rhn/
  • /etc/sudoers
  • /etc/tnsnames.ora
  • /var/www/html/pub/
  • /var/satellite/redhat/[0-9]*/ (This is the location for any custom RPMs)
  • /root/.gnupg/
  • /root/ssl-build/
  • /etc/dhcpd.conf
  • /etc/httpd/
  • /tftpboot/
  • /var/lib/cobbler/
  • /var/lib/nocpulse/
  • /var/lib/rhn/kickstarts/
  • /var/www/cobbler/
Se possibile eseguire il backup anche di /var/satellite/. Duplicato del repositorio RPM di Red Hat in grado di archiviare una quantità molto grande di download durante il ripristino da un errore. Può essere generato con il tool satellite-sync. Se utilizzate un Satellite scollegato è necessario eseguire un backup di /var/satellite/ per il ripristino da un errore.
L'esecuzione del backup solo dei file e directory richiederà la reinstallazione degli RPM delle ISO di RHN Satellite Server con una nuova registrazione di Satellite per il ripristino da un errore. In aggiunta i pacchetti di Red Hat dovranno essere nuovamente sincronizzati usando il tool satellite-sync. Per finire sarà necessario reinstallare /root/ssl-build/rhn-org-httpd-ssl-key-pair-MACHINE_NAME-VER-REL.noarch.rpm. Alternativamente reinstallare RHN Satellite Server senza registrarlo. Per fare questo cancellare o saltare la registrazione con Red Hat Network e le sezioni per la generazione del certificato SSL.
Il metodo più completo è quello rappresentato dal backup dell'intera macchina. Tale operazione consente di risparmiare tempo durante il download e la reinstallazione ma avrà bisogno di uno spazio su disco e di un periodo per il backup maggiore.

3.2. Ripristino da un backup

Per il ripristino del database embedded da un backup utilizzare il Red Hat Network database control.

Procedura 3.2. Rirpistino di un databse Embedded dal backup

  1. Arrestare il server di RHN Satellite usando il comando stop:
    rhn-satellite stop
    
  2. Come utente Oracle ripristinare il backup usando l'utilità db-control:
    su - oracle
    db-control restore [directory]
    
    Sostituire directory con il percorso assoluto della posizione del backup. Il processo verificherà i contenuti del backup prima di ripristinare il database e richiderà qualche minuto.
  3. Come utenti root avviate Satellite:
    exit
    rhn-satellite start
    
  4. Senza considerare se state eseguendo il backup di un database esterno o embedded, durante il ripristino di Satellite da un backup sarà necessario eseguire il seguente comando per programmare una nuova creazione degli indici di ricerca per il riavvio successivo del servizio rhn-search:
    /etc/init.d/rhn-search cleanindex
    

3.3. Backup automatizzati

È possibile automatizzare i backup in modo da eseguirli in periodi di minima congestione come ad esempio verso sera o al mattino presto. Così facendo tale processi potranno essere eseguiti regolarmente. Per automatizzare i backup in modo efficiente usare il comando cron.

Procedura 3.3. Come automatizzare i backup

Creare un nuovo file chiamato backup-db.sh contenente il seguente script. Questo script arresterà satellite, eseguirà un backup del database e riavvierà satellite:
#!/bin/bash
{
/usr/sbin/rhn-satellite stop
su - oracle -c'
d=db-backup-$(date "+%F");
mkdir -p /tmp/$d;
db-control backup /tmp/$d
';
/usr/sbin/rhn-satellite start
} &> /dev/null
  1. Creare un nuovo file chiamato move-files.sh contenente il seguente script. Questo script userà rsync per spostare i file di backup su di una directory:
    #!/bin/bash
    rsync -avz /tmp/db-backup-$(date "+%F") [destination] &> /dev/null
    
    Sostituire [destination] con il percorso per la directory di backup:
    Alternativamente il seguente script utilizza scp per raggiungere lo stesso scopo:
    #!/bin/bash
    scp -r /tmp/db-backup-$(date "+%F") [destination] &> /dev/null
    
  2. Come utente root aprire crontab con un editor di testo:
    crontab -e
    

    Nota

    Per impostazione predefinita crontab sarà aperto in vi. Per modificare questo comportamento modificare la variabile EDITOR con il nome dell'editor di testo desiderato.
  3. All'interno di crontab usare i primi cinque campi (minuti, ora, giorno, mese e giorno della settimana) per programmare gli script di backup per eseguire:
    0 3 * * * backup-db.sh
    0 6 * * * move-files.sh
    
    La voce crontab eseguirà il backup alle 03:00 e trasferirà i file di backup alle 06:00. Se necessario sarà possibile includere altre opzioni. Sarà possibile altresì includere lo script per la rimozione di directory di backup più vecchie ed impedire l'utilizzo completo dello storage di backup.
  4. Per salvare crontab uscire dall'editor di testo. Le nuove regole cron verranno implementate immediatamente.

Capitolo 4. Clonazione di una macchina

Il comando spacewalk-clone-by-date permette agli utenti di RHN Satellite di creare canali Red Hat Enterprise Linux clonati e personalizzati in base alla data alla quale l'Errata è stato reso disponibile al sistema Red Hat Enterprise Linux.

4.1. Funzioni

Le seguenti funzioni sono disponibili con spacewalk-clone-by-date:
  • Clonazione dello stato del canale una data specifica
  • Automazione clonazione tramite file del template e script
  • Rimozione o blocco dei pacchetti dai canali
  • Risoluzione dipendenze dei pacchetti all'interno dei canali figlio e genitore
  • Filtraggio e operazioni su errata specifici ignorando quelle non rilevanti. Per esempio, eseguire azioni solo su un errata e ignorando i miglioramenti e le correzioni.

Nota

Il comando spacewalk-clone-by-date deve essere eseguito come utente root ed il nome utente deve essere uno tra Amministratore dell'organizzazione o del canale.

4.2. Opzioni della linea di comando

Tabella 4.1. Opzioni della linea di comando disponibili

Opzione Definizione
-h, --help Mostra il file di aiuto
-c CONFIG, --config=CONFIG Permette all'utente di fornire un file di configurazione con tutte le opzioni. Qualsiasi opzione utilizzabile sulla linea di comando potrà essere specificata in questo file di configurazione. Il suddetto file permette all'utente di impostare un elenco complesso di canali da clonare e salvare il comando esatto per un uso futuro.
-u USERNAME, --username=USERNAME Specifica il nome utente da usare per la registrazione con satellite.
-p PASSWORD, --password=PASSWORD Specifica la password per il nome utente
-s SERVER, --server=SERVER URL del server da usare per le connessioni api. Esegue il default su https://localhost/rpc/api
-l CHANNELS, --channels=CHANNELS Specifica i canali da clonare. Le etichette dei canali devono essere specificate in coppie di clonazione originali. Se specificate più di una coppia di clonazione, ricordate di seperarle tramite l'uso di spazi. È possibile specificare canali aggiuntivi usando l'opzione --channels più di una volta.
-b BLACKLIST, --blacklist=BLACKLIST Elenco di nomi dei pacchetti separati da virgole (o espressioni regolari) da escludere dall'errata clonato (verranno considerati solo i pacchetti aggiunti).
-r REMOVELIST, --removelist=REMOVELIST Elenco di nomi dei pacchetti separati da virgole (o espressioni regolari) da rimuovere dal canale di destinazione (Tutti i pacchetti sono disponibili per una loro rimozione).
-d TO_DATE, --to_date=TO_DATE Clona l'errata per la data specificata (ANNO-MM-GG). Permette all'utente di clonare i pacchetti originali e qualsiasi errata specifica rilasciata dalla creazione del canale originale fino al parametro TO_DATE specificato. Una istantanea del canale basata sull'ora può essere acquisita durante il periodo specificato con TO_DATE.
-y, --assumeyes Assume di si per qualsiasi promt visualizzato. Questa opzione viene usata per una clonazione automatizzata.
-m, --sample-config Stampa un file di configurazione completo d'esempio ed esce.
-k, --skip_depsolve Salta la soluzione di tutte le dipendenze (Non consigliato)
-v, --validate Esegui repoclosure sull'insieme di repositori specificati.
-g, --background Clona l'errata nel background. Il prompt sarà più veloce; prima del completamento della clonazione.
-o, --security_only Clona solo gli errata di sicurezza (e le rispettive dipendenze). Questo comando può essere usato insieme a --to_date per clonare solo gli errata rilasciati prima o durante la data specificata.

4.3. Esempio di utilizzo

Nell'esempio di seguito riportato il canale rhel-i386-server-5 viene clonato il primo Gennaio 2012 nel canale my-clone-RHEL-5.
# spacewalk-clone-by-date --username=your_username --password=your_password --server=satellite_server_url --channels=rhel-i386-server-5 my-clone-RHEL-5 --to_date=2012-01-01
Nell'esempio seguente verrà clonato solo l'errata di sicurezza rilasciato prima o durante il primo Gennaio 2012, ignorando qualsiasi aggiornamento relativo al kernel o ai pacchetti vim-extended. Il comando eseguirà anche il processo di clonazione nel background sul Satellite.
# spacewalk-clone-by-date --username=your_username --password=your_password --server=satellite_server_url --channels=rhel-i386-server-5 my-clone-RHEL-5 --to_date=2012-01-01 --security_only --background --blacklist=kernel,vim-extended --assumeyes

Capitolo 5. Monitoring

RHN Satellite Server presenta numerosi componenti la maggior parte dei quali possono essere monitorati. Questo capitolo riporta i metodi attarverso i quali è possibile eseguire un controllo delle operazioni per le diverse aree del sistema.

Procedura 5.1. Monitoraggio dello Spazio della tabella

  1. Nei database di Oracle è importante controllare regolarmente che gli spazi delle tabelle abbiano spazio disponibile sufficiente. Come utente Oracle usare il comando db-control report:
    su - oracle
    db-control report
    Tablespace    Size  Used Avail  Use%
    DATA_TBS      4.8G 3.9G  996M   80%
    SYSTEM        250M 116M  133M   46%
    TOOLS         128M 3M    124M   2%
    UNDO_TBS      1000M 61M  938M   6%
    USERS         128M 64K   127M   0%
    
  2. Se lo spazio della tabella è quasi pieno esso può essere esteso usando il comando db-control extend con il nome dello spazio della tabella da estendere:
    db-control extend tablespace

Procedura 5.2. Monitoraggio dei processi del RHN Satellite Server

  • Verificare che i processi di Satellite siano in esecuzione usando il comando rhn-satellite status:
    rhn-satellite status
    

Capitolo 6. OpenSCAP

SCAP è una soluzione per il controllo della conformità standardizzata per una infrastruttura Linux di livello enterprise. Rappresenta una raccolta di specifiche gestita dalla National Institute of Standards and Technology (NIST) per la gestione della sicurezza per sistemi di tipo enterprise.
Con RHN Satellite Server 5.5, SCAP viene implementato dall'applicazione OpenSCAP. OpenSCAP è uno strumento di verifica che utilizza un Extensible Configuration Checklist Description Format (XCCDF). XCCDF è un metodo standard per esprimere il contenuto della checklist e definire le checklist di sicurezza. Può essere usato insieme ad altre specifiche come ad esempio CPE, CCE, e OVAL, per creare una checklist espressa tramite l'uso di SCAP e processata da prodotti convalidati con SCAP.

6.1. Funzioni di OpenSCAP

OpenSCAP verifica la presenza di patch usando un contenuto creato da Red Hat Security Response Team (SRT), controlla le impostazioni di configurazione per la sicurezza del sistema, esaminando i sistemi stessi per la presenza di errori usando regole basate su standard/specifiche.
Per utilizzare in modo efficiente OpenSCAP sarà necessario soddisfare due requisiti:
  • Strumento per la verifica della conformità di un sistema ad uno standard.
    RHN Satellite Server presenta un OpenSCAP integrato come funzione di verifica a partire dalla versione 5.5. È possibile programmare e visualizzare le scansioni conformi per il sistema attraverso l'interfaccia web.
  • Contenuto di SCAP
    È possibile creare un contenuto SCAP se siete a conoscenza di XCCDF o OVAL. Alternativamente è disponibile una seconda opzione. Il contenuto XCCDF viene pubblicato online nella sezione licenze della open source, il contenuto può essere personalizzato per soddisfare i propri requisiti.

    Nota

    Red Hat supporta l'uso di template per analizzare i sistemi. Tuttavia la scrittura di un contenuto personalizzato dei template non è supportato.
    Alcuni esempi di questi gruppi sono:
    • La United States Government Configuration Baseline (USGCB) per i desktop RHEL5 — Il contenuto SCAP ufficiale per desktop all'interno delle agenzie federali sviluppato dal NIST in collaborazione con Red Hat, Inc. ed il United States Department of Defense (DoD) usando OVAL.
    • Contenuto fornito dalla comunità
      • SCAP Security Guide per RHEL6 — Contenuto attivo gestito dalla comunità che acquisisce informazioni dai requisiti USGCB e dalle politiche relative; contiene i profili per desktop, server e server ftp.
      • Contenuto OpenSCAP per RHEL6 — Il pacchetto openscap-content del Canale opzionale di Red Hat Enterprise Linux 6 fornisce anche una guida del contenuto predefinito per i sistemi Red Hat Enterprise Linux 6 tramite un template.
Poichè SCAP è stato ideato per mantenere la sicurezza del sistema, gli standard usati vengono costantemente modificati per soddisfare i requisiti della comunità e degli enterprise. Le nuove specifiche sono gestite dal Ciclo di rilascio SCAP di NIST in modo da fornire un flusso di lavoro ripetibile e uniforme.

6.2. OpenSCAP con RHN Satellite

6.2.1. Prerequisiti

Requisiti del pacchetto

SCAP ha bisogno dei seguenti pacchetti:

  • Per il Server: RHN Satellite 5.5
  • Per il client: pacchetto spacewalk-oscap (disponibile dal Canale figlio di RHN Tools)
Requisiti dell'entitlement

Un entitlement di gestione è necessario per programmare le scansioni.

Altri requisiti

Per il client: Distribuzione del contenuto XCCDF alle macchine client

La distribuzione del contenuto XCCDF alle macchine client può essere effettuata attraverso i seguenti metodi:
  • Metodi tradizionali (CD, USB, nfs, scp, ftp)
  • Script di Satellite
  • RPM
    Gli RPM personalizzati rappresentano il metodo consigliato per distribuire il contenuto SCAP ad altre macchine. I pacchetti RPM possono essere firmati e verificati per assicurare la loro integrità. L'installazione, la rimozione e verifica dei pacchetti RPM possono essere gestiti tramite l'interfaccia utente.

6.2.2. Esecuzione delle scansioni di verifica

L'integrazione di OpenSCAP con RHN Satellite Server rende possibile l'esecuzione delle scansioni di verifica sui sistemi client. Questa sezione riporta i due metodi disponibili.

Procedura 6.1. Scansioni tramite l'interfaccia web

Per eseguire una scansione attraverso l'interfaccia web di satellite:
  1. Eseguire il log in nella interfaccia web di satellite.
  2. Selezionare SistemiSistema di destinazione.
  3. Selezionare VerificaProgrammazione
  4. Completare Programma una nuova scansione XCCDF:
    • Argomenti della linea di comando: Argomenti aggiuntivi per lo strumento oscap possono essere aggiunti in questo campo. Sono permessi solo due argomenti della linea di comando. Essi sono:
      --profile PROFILE — Seleziona un profilo particolare dal documento XCCDF. I profili vengono determinati dal file xml XCCDF e possono essere controllati usando il tag Profile id. Per esempio:
      Profile id="RHEL6-Default"
      

      Nota

      Alcune versioni di OpenSCAP hanno bisogno dell'argomento --profile, in caso contrario la scansione fallirà.
      --skip-valid — Non convalidare i file input/output. Gli utenti con un contenuto XCCDF incorretto possono usare questa opzione per baipassare il processo di convalida del file.
      Se non viene passato alcun argomento della linea di comando verrà utilizzato il profilo predefinito.
    • Percorso per il documento XCCDF: Campo obbligatorio. Il parametro path indica la posizione del contenuto sul sistema client. Per esempio: /usr/local/scap/dist_rhel6_scap-rhel6-oval.xml

      Avvertimento

      Il contenuto viene convalidato prima della sua esecuzione sul sistema remoto. Se utilizzate argomenti non validi, spacewalk-oscap non sarà in grado di eseguire la convalida o non potrà essere eseguito. Per motivi di sicurezza il comando 'osccap xccdf eval' accetta solo un insieme di parametri limitato.
  5. Eseguire rhn_check per assicurarsi che l'azione sia stata intrapresa del sistema client.
    rhn_check -vv
    

    Nota

    Alternativamente se rhnsd o osad sono in esecuzione sul sistema client, l'azione verrà intrapresa da questi servizi. Per controllare la loro esecuzione:
    service rhnsd start
    
    o
    service osad start
    
Per visualizzare i risultati della scansione consultare Sezione 6.2.3, «Come visualizzare i risultati di SCAP».
Programmazione di una scansione tramite l'Interfaccia utente Web

Figura 6.1. Programmazione di una scansione tramite l'Interfaccia utente Web

Procedura 6.2. Scansioni tramite API

Per eseguire una scansione di verifica tramite API:
  1. Selezionare uno script esistente o crearne uno per la programmazione di una scansione attraverso system.scap.scheduleXccdfScan, un API front end.
    Esempio di Script:
    #!/usr/bin/python
    client = xmlrpclib.Server('https://spacewalk.example.com/rpc/api')
    key = client.auth.login('username', 'password')
    client.system.scap.scheduleXccdfScan(key, 1000010001,
        '/usr/local/share/scap/usgcb-rhel5desktop-xccdf.xml',
        '--profile united_states_government_configuration_baseline')
    
    Dove:
    • 1000010001 è il system ID (sid).
    • /usr/local/share/scap/usgcb-rhel5desktop-xccdf.xml è il parametro del percorso che indica alla posizione del contenuto sul sistema client. In questo caso assume che il contenuto USGSB sia disponibile nella directory /usr/local/share/scap.
    • --profile united_states_government_configuration_baseline rappresenta l'argomento aggiuntivo per lo strumento oscap. In questo caso viene usato USCFGB.
  2. Eseguire lo scirpt sull'interfaccia della linea di comando su qualsiasi sistema. Il sistema avrà bisogno delle librerie python e xmlrpc appropriate.
  3. Eseguire rhn_check per assicurarsi che l'azione sia stata intrapresa del sistema client.
    rhn_check -vv
    

    Nota

    Alternativamente se rhnsd o osad sono in esecuzione sul sistema client, l'azione verrà intrapresa da questi servizi. Per controllare la loro esecuzione:
    service rhnsd start
    
    o
    service osad start
    

6.2.3. Come visualizzare i risultati di SCAP

Per visualizzare i risultati delle scansioni sono disponibili tre metodi:
  • Tramite interfaccia web. Dopo aver eseguito l'azione i risultati dovrebbero essere visualizzati sulla scheda Verifica del sistema. Questa pagina viene affrontata in Sezione 6.2.4, «Pagine satellite OpenSCAP».
  • Tramite le funzioni API in system.scap.
  • Tramite lo strumento spacewalk-reports di satellite eseguendo i seguenti comandi:
        # /usr/bin/spacewalk-reports system-history-scap
        # /usr/bin/spacewalk-reports scap-scan
        # /usr/bin/spacewalk-reports scap-scan-results
    

6.2.4. Pagine satellite OpenSCAP

Le seguenti sezioni descrivono le schede nell'interfaccia utente web di RHN Satellite che contengono le informazioni su OpenSCAP.

6.2.4.1. Verifica

La scheda Verifica nella barra di navigazione superiore riporta informazioni complete sulla funzionalità OpenSCAP con RHN Satellite Server 5.5. Selezionando questa scheda sarà possibile visualizzare e confrontare le scansioni OpenSCAP complete, e le ricerche.
VerificaTutte le verifiche
La pagina Tutte le scansioni è la pagina predefinita visualizzata se selezionate la scheda Verifica. Questa pagina mostra tutte le scansioni completate di OpenSCAP visualizzabili dall'utente. I permessi per le scansioni derivano dai permessi del sistema.
Verifica ⇒ Tutte le scansioni

Figura 6.2. Verifica ⇒ Tutte le scansioni

Per ogni scansione vengono visualizzate le seguenti informazioni:
Sistema
il sistema relativo alla scansione
Profilo XCCDF
il profilo valutato
Completato
tempo necessario per il completamento
Soddisfatte
numero di regole soddisfatte/approvate. Una regola viene considerata soddisfatta se il risultato della valutazione è Approvato o Corretto.
Non soddisfatte
numero di regole non soddisfatte/fallite. Una regole viene considerata non soddisfatta se il risultato della valutazione è Fallito.
Sconosciute
numero di regole non valutate. Una regola viene considerata sconosciuta se il risultato della valutazione è Errore, Sconosciuto o Non controllato.
La valutazione delle regole XCCDF può ritornare stati simili a Informativo, Non applicabile, o Non selezionato. In questi casi la regola non viene inclusa nelle statistiche presenti sulla pagina. Consultare Dettagli del sistemaVerifica per informazioni relative.
AuditXCCDF Diff
XCCDF Diff è una applicazione che visualizza il confronto di due scansioni XCCDF. Essa mostra i metadati per due scansioni insieme agli elenchi dei risultati.
Verifica ⇒ XCCDF Diff

Figura 6.3. Verifica ⇒ XCCDF Diff

È possibile eseguire diff di scansioni simili direttamente selezionando l'icona sulla pagina Elenca scansioni, oppure è possibile eseguire il diff nei confronti di scansioni arbitrarie specificandone il rispettivo id.
Gli oggetti presenti solo in una delle scansioni confrontate vengono considerati "varianti". Gli oggetti denominati varianti vengono sempre evidenziati in beige. Sono disponibili tre modalità: Confronto completo il quale mostra tutti gli oggetti della scansione, Solo oggetti modificati il quale mostra solo gli oggetti modificati e Solo oggetti invariati il quale mostra oggetti non modificati o oggetti simili.
AuditRicerca avanzata
La pagina Cerca permette di eseguire una ricerca attraverso le scansioni in base ai criteri specificati:
  • risultati regola
  • macchina di destinazione
  • periodo di tempo per la scansione
La ricerca ritorna un elenco di risultati o un elenco di scansioni inclusi nei risultati.

6.2.4.2. SistemiDettagli del sistemaAudit

Questa scheda, o le sottoschede relative, permette di programmare e visualizzare le scansioni conformi per il sistema. La scansione viene eseguita dallo strumento SCAP il quale implementa uno SCAP standard di NIST (Security Content Automation Protocol). Per eseguire una scansione del sistema assicuratevi che il contenuto di SCAP sia pronto e tutti i requisiti in Sezione 6.2.1, «Prerequisiti» soddisfatti.
SistemiDettagli del sistemaAuditElenca scansioni
Sistemi ⇒ Dettagli del sistema ⇒ Verifica ⇒ Elenca scansioni Risultati scansione

Figura 6.5. Sistemi ⇒ Dettagli del sistema ⇒ Verifica ⇒ Elenca scansioni Risultati scansione

Questa sottoscheda riporta un sommario di tutte le scansioni completate sul sistema. Di seguito vengono riportate le colonne interessate:

Tabella 6.1. Etichette scansione OpenSCAP

Etichetta colonna Definizione
Risultato test XCCDF Il nome del risultato del test il quale fornisce un link per i risultati dettagliati della scansione.
Completato L'ora esatta alla quale è terminata la scansione.
Conforme Il rapporto non ponderato corretto/fallito di conformità in base allo standard usato
P Numero di controlli con stato Corretto
F Numero di controlli con stato Fallito
E Errori presenti nella scansione
U Sconosciute
N Non applicabile alla macchina
K Non controllato
S Non selezionato
I Informativo
X Corretto
Totale Numero totale di controlli
Ogni riga inizia con una icona la quale indica i risultati di un confronto con una scansione simile precedente. Le icone indicano che la nuova scansione può essere:
  • Icona "Elenco RHN controllati" — nessuna differenza rispetto alla scansione precedente
  • Icona "Elenco Avvisi RHN" — differenze arbitrarie
  • Icona "Elenco Errori RHN" — differenze importanti, può essere presente un numero maggiore di differenze rispetto alla scansione precedente o un numero minore con uno stato idoneo
  • Icona "Elenco RHN Check In" — nessuna scansione confrontabile trovata, per questo motivo non è stato eseguito alcun confronto.
SistemiDettagli del sistemaAuditDettagli della scansione
Questa pagina contiene i risultati di una scansione singola. Essa può essere suddivisa in due parti:
  • Dettagli della scansione XCCDF
    I dettagli della scansione rendono disponibili:
    • le informazioni generali del percorso del file
    • gli argomenti della linea di comando usati
    • chi l'ha programmata
    • l'identificatore di riferimento e la versione
    • l'identificatore del profilo
    • il titolo del profilo
    • l'inizio ed il completamento
    • qualsiasi output d'errore.
  • Risultati della regola XCCDF
    I risultati della regola forniscono un elenco completo di identificatori della regola XCCDF, i tag di identificazione ed il risultato per ogni regola. Questo elenco può essere filtrato in base ad un risultato specifico.
SistemiDettagli del sistemaAuditProgrammazione
In questa sottoscheda è possibile programmare nuove scansioni, ed è possibile altresì fornire argomenti aggiuntivi della linea di comando insieme al percorso per il documento XCCDF sul sistema sul quale è stata eseguita la scansione. In base al parametro "Programma non prima di", la scansione verrà eseguita al check-in successivo previsto con il server di satellite. Per maggiori informazioni su come eseguire una programmazione tramite interfaccia web di satellite consultare Procedura 6.1, «Scansioni tramite l'interfaccia web» in questo capitolo.

Capitolo 7. Autenticazione PAM

RHN Satellite supporta i sistemi di autenticazione basati sulla rete tramite il Pluggable Authentication Modules (PAM). PAM è una suite di librerie in grado di assistere gli amministratori durante l'integrazione di RHN Satellite con un meccanismo di autenticazione centralizzato eliminando così la necessità di ricordare numerose password.
RHN Satellite è in grado di utilizzare PAM con LDAP, Kerberos, Directory Server ed altri sistemi di autenticazione basati sulla rete. Questo capitolo riporta le informazioni necessarie per impostare PAM in modo da poter operare con l'infrastruttura di autenticazione dell'organizzazione.

Procedura 7.1. Impostazione dell'autenticazione PAM

  1. Assicuratevi di avere l'ultimissima versione del pacchetto selinux-policy-targeted:
    # yum update selinux-policy-targeted
    
  2. Impostare il valore booleano di SELinux allow_httpd_mod_auth_pam su:
    # setsebool -P allow_httpd_mod_auth_pam 1
    
  3. Aprire /etc/rhn/rhn.conf con l'editor di testo desiderato ed aggiungere la seguente riga. Così facendo verrà creato un file del servizio di PAM in /etc/pam.d/rhn-satellite:
    pam_auth_service = rhn-satellite
    
  4. Per impostare l'autenticazione aprire il file del servizio /etc/pam.d/rhn-satellite con l'editor di testo desiderato ed aggiungere le regole appropriate. Per maggiori informazioni sulla configurazione PAM consultate Pluggable Authentication Modules (PAM) nella Red Hat Enterprise Linux Deployment Guide.

Nota

Controllare il corretto funzionamento dell'autenticazione PAM prima del suo utilizzo con il server di RHN Satellite.

Esempio 7.1. Utilizzo di PAM con kerberos su un sistema i386 di Red Hat Enterprise Linux 5

In questo esempio viene abilitato PAM con l'autenticazione kerberos su di un sistema i386 di Red Hat Enterprise Linux 5
Aprire il file del servizio /etc/pam.d/rhn-satellite con l'editor di testo desiderato ed aggiungere le seguenti regole:
#%PAM-1.0
auth        required      pam_env.so
auth        sufficient    pam_krb5.so no_user_check
auth        required      pam_deny.so
account     required      pam_krb5.so no_user_check
Per gli utenti che utilizzando kerberos modificare la password usando il comando kpasswd. Non modificate la password sul sito web di RHN poichè questo metodo modifica solo la password locale sul server Satellite. Le password locali non vengono usate se PAM è stato abilitato.

Esempio 7.2. Utilizzo di PAM con LDAP

In questo esempio viene abilitato PAM con l'autenticazione LDAP.
Aprire il file del servizio /etc/pam.d/rhn-satellite con l'editor di testo desiderato ed aggiungere le seguenti regole:
#%PAM-1.0
auth	        required      pam_env.so
auth        	sufficient    pam_ldap.so no_user_check
auth       		required      pam_deny.so
account     	required      pam_ldap.so no_user_check

Capitolo 8. RPM

Come parte di installazioni automatizzate gli amministratori spesso implementano applicazioni personalizzate non fornite da Red Hat, come ad esempio software di backup e di monitoraggio. A tale scopo il suddetto software dovrà avere un formato RPM. È possibile impostare un ambiente di compilazione per gli RPM su di un sistema che esegue Red Hat Enterprise Linux. Da notare che il sistema interessato alla compilazione deve avere la stessa versione dei pacchetti usati nei sistemi target. Ciò significa che un sistema Red Hat Enterprise Linux 5 deve essere usato per la compilazione di RPM per sistemi basati su Red Hat Enterprise Linux 5 ed un sistema Red Hat Enterprise Linux 6 per RPM Red Hat Enterprise Linux 6.
Come requisito minimo sarà necessario installare il pacchetto rpm-build sul sistema designato alla compilazione con possibili installazioni, se necessarie, di pacchetti aggiuntivi come compilatori e librerie.
I pacchetti RPM pronti per ambienti di produzione devono essere firmati con una chiave GPG, permettendo così la verifica dell'origine e della loro integrità. La frase d'accesso della chiave GPG usata per la firma degli RPM deve essere conosciuta solo da un gruppo di amministratori fidati.

Procedura 8.1. Creazione di una chiave GPG

Importante

I seguenti comandi inizieranno il processo di creazione della chiave GPG e la esporteranno in un formato idoneo alla distribuzione ai sistemi client. Eseguire il backup della chiave ed archiviarla in una posizione sicura.
  1. Creare una directory per la creazione della chiave:
    mkdir -p ~/.gnupg
    
  2. Generare una coppia di chiavi:
    gpg --gen-key
    
    Scegliere il tipo di chiave, la sua dimensione ed il periodo di validità (premere invia per accettare i valori predefiniti). Specificare altresì un nome, un commento ed un indirizzo email:
    Real name: rpmbuild
    Email address: rpmbuild@example.com
    Comment: this is a comment
    You selected this USER-ID:
        "rpmbuild (this is a comment) <rpmbuild@example.com>"
    
    Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit?
    
    Premere O per accettare le informazioni e continuare.
  3. Elencare tutte le chiavi con le proprie impronte digitali:
    gpg --list-keys --fingerprint
    
  4. Esportare le chiavi:
    gpg --export --armor "rpmbuild <rpmbuild@example.com>" > EXAMPLE-RPM-GPG-KEY
    
  5. Per importare la chiave su di un database RPM e svolgere una verifica dell'integrità e dell'origine degli RPM tramite il comando gpg --import come utente root su tutti i sistemi di destinazione:
    rpm --import EXAMPLE-RPM-GPG-KEY
    
    Ciò dovrebbe accadere automaticamente durante le installazioni del client e non deve essere eseguito manualmente.
  6. Una volta creato l'RPM sarà necessario firmarlo con la chiave GPG e caricarlo su di un canale corretto:
    rpm --resign package.rpm
    rhnpush --server=http[s]://satellite.server/APP package.rpm --channel=custom-channel-name
  7. Per verificare un pacchetto RPM andate alla directory che contiene il pacchetto ed eseguite i seguenti comandi:
    rpm –qip package.rpm
    rpm -K package.rpm

Procedura 8.2. Compilazione degli RPM

  1. Create un account per un utente non privilegiato, rpmbuild, per la compilazione dei pacchetti. Così facendo gli amministratori potranno condividere l'ambiente di compilazione e la chiave GPG.
  2. Nella home directory per l'utente rpmbuild, /home/rpmbuild, creare un file chiamato .rpmmacros:
    touch /home/rpmbuild/.rpmmacros
    
  3. Aprire il file .rpmmacros con l'editor di testo desiderato ed aggiungere le seguenti righe. _gpg_name deve corrispondere al nome per la chiave GPG usata per firmare gli RPM:
    %_topdir            %(echo $HOME)/rpmbuild
    %_signature         %gpg
    %_gpg_name          rpmbuild <rpmbuild@example.com>
    
    L'elenco della directory per la directory di livello superiore (/home/rpmbuild/rpmbuild nell'esempio sopra riportato) deve avere la stessa disposizione presente in /usr/src/redhat.

Esempio 8.1. File di spec RPM

Il seguente è un esempio di base di un file di spec RPM. Durante il processo di compilazione esso deve trovarsi nella directory SPECS nella _topdir come definito dal file .rpmmacros dell'utente, ed i file patch e sorgente corrispondenti dovranno essere nella directory SOURCES.
  Name: foo
  Summary: The foo package does foo
  Version: 1.0
  Release: 1
  License: GPL
  Group: Applications/Internet
  URL: http://www.example.org/
  Source0 : foo-1.0.tar.gz
  Buildroot: %{_tmppath}/%{name}-%{version}-%{release}-root
  Requires: pam
  BuildPrereq: coreutils
  %description
  This package performs the foo operation.
  %prep
  %setup -q
  %build
  %install
  mkdir -p %{buildroot}/%{_datadir}/%{name}
  cp -p foo.spec %{buildroot}/%{_datadir}/%{name}
  %clean
  rm -fr %{buildroot}
  %pre
  # Add user/group here if needed
  %post
  /sbin/chkconfig --add food
  %preun
  if [ $1 = 0 ]; then # package is being erased, not upgraded
      /sbin/service food stop > /dev/null 2>&1
      /sbin/chkconfig --del food
  fi
  %postun
  if [ $1 = 0 ]; then # package is being erased
      # Any needed actions here on uninstalls
  else
      # Upgrade
      /sbin/service food condrestart > /dev/null 2>&1
  fi
  %files
  %defattr(-,root,root)
  %{_datadir}/%{name}
  %changelog
  * Mon Jun 16 2003 Some One <one@example.com>
  - fixed the broken frobber (#86434)

Capitolo 9. Dispositivi d'avvio

Una installazione automatizzata (o kickstart) è parte essenziale per il provisioning efficiente di un sistema. Questo capitolo descrive il metodo attraverso il quale preparare i dispositivi d'avvio per un loro uso con i kickstarting client.
Per maggiori informazioni su come utilizzare kickstart per il provisioning consultare RHN Satellite Server Getting Started Guide.
L'immagine d'avvio del CD di Red Hat Enterprise Linux boot.iso è un requisito necessario per la creazione dei dispositivi d'avvio. Assicurtevi che sia presente sul sistema ed annotate la sua posizione.

Procedura 9.1. Dispositivo CD d'avvio

Nota

Il backslash "\" viene usato per rappresentare la continuazione di una riga sul prompt di una shell.
  1. Creare una directory per l'immagine d'avvio:
    mkdir -p temp cd/isolinux
    
  2. Montare l'immagine d'avvio sulla directory temp:
    mount -o loop boot.iso temp
    
  3. Copiare i file necessari per il dispositivo usato per l'avvio dal CD sulla directory precedentemente creata:
    cp -aP temp/isolinux/* cd/isolinux/
    
  4. Smontare la directory temp e modificare i permessi sulla directory cd in modo da risultare leggibile e modificabile da parte dell'utente:
    umount temp
    chmod -R u+rw cd
    
  5. Andare sulla directory ./cd:
    cd ./cd
    
  6. Copiare il file /usr/lib/syslinux/menu.c32 sul CD:
    cp -p /usr/lib/syslinux/menu.c32 isolinux
    
  7. Aprire il file isolinux/isolinux.cfg con l'editor di testo desiderato ed aggiungere la seguente riga:
    mkisofs -o ./custom-boot.iso -b isolinux/isolinux.bin -c isolinux/boot.cat -no-emul-boot \
      -boot-load-size 4 -boot-info-table -J -l -r -T -v -V "Custom RHEL Boot" .
    
  8. Personalizzate qualsiasi parametro per l'avvio ed i target in isolinux.cfg necessario per l'avvio con il CD.
  9. Copiare le informazioni sul CD per completare la procedura.

Procedura 9.2. Avvio PXE

  1. Creare una directory per l'immagine d'avvio:
    mkdir -p temp pxe/pxelinux.cfg
    
  2. Montare l'immagine d'avvio sulla directory temp:
    mount -o loop boot.iso temp
    
  3. Copiare i file necessari per un dispositivo d'avvio PXE sulla directory precedentemente creata:
    cp -aP temp/isolinux/* pxe/
    
  4. Smontare la directory temp e modificare i permessi sulla directory cd in modo da risultare leggibile e modificabile da parte dell'utente:
    umount temp
    chmod -R u+rw pxe
    
  5. Andare sulla directory /pxe:
    cd ./pxe
    
  6. Copiare il file /usr/lib/syslinux/menu.c32 sulla directory /pxe:
    cp -p /usr/lib/syslinux/menu.c32 .
    
  7. Spostare il file isolinux.cfg su pxelinux.cfg/default:
    mv isolinux.cfg pxelinux.cfg/default
    
  8. Rimuovere i file provvisori:
    rm -f isolinux.bin TRANS.TBL
    
  9. Copiare il file /usr/lib/syslinux/pxelinux.0 sulla directory /pxe:
    cp -p /usr/lib/syslinux/pxelinux.0 .
    
  10. Aprire il file pxelinux.cfg/default con l'editor di testo desiderato e personalizzare qualsiasi parametro d'avvio e target per un avvio PXE.

Procedura 9.3. Dispositivo d'avvio USB

Avvertimento

Fate molta attenzione durante l'esecuzione dei suddetti comandi come utente root (necessario per lo svolgimento della maggior parte delle fasi critiche) poichè essi accedono ai file del dispositivo e potrebbero danneggiare il sistema in modo permanente! L'esempio di seguito riportato utilizza /dev/loop0 per il montaggio, assicuratevi di usare il dispositivo corretto per il sistema. Per sapere qual è il dispositivo corretto usare il comando losetup -f.
  1. Creare una directory per l'immagine d'avvio:
    mkdir -p temp usb/extlinux
    
  2. Montare l'immagine d'avvio sulla directory temp:
    mount -o loop boot.iso temp
    
  3. Copiare i file necessari per un dispositivo d'avvio USB sulla directory precedentemente creata:
    cp -aP temp/isolinux/* usb/extlinux/
    
  4. Smontare la directory temp e modificare i permessi sulla directory cd in modo da risultare leggibile e modificabile da parte dell'utente:
    umount temp
    chmod -R u+rw usb
    
  5. Andare sulla directory /usb:
    cd ./usb
    
  6. Copiare il file /usr/lib/syslinux/menu.c32 sulla directory extlinux/:
    cp -p /usr/lib/syslinux/menu.c32 extlinux/
    
  7. Spostare extlinux/isolinux.cfg su extlinux/extlinux.conf:
    mv extlinux/isolinux.cfg extlinux/extlinux.conf
    
  8. Rimuovere i file provvisori:
    rm -f extlinux/isolinux.bin extlinux/TRANS.TBL
    
  9. Convertire il file custom-boot.img e copiarlo:
    dd if=/dev/zero of=./custom-boot.img bs=1024 count=30000
    
  10. Individuare la posizione corretta per il mount per il dispositivo di loopback:
    losetup -f
    /dev/loop0
    
    Impostare il dispositivo loopback con l'immagine d'avvio:
    losetup /dev/loop0 ./custom-boot.img
    
  11. Aprire l'utilità fdisk:
    fdisk /dev/loop0
    
    Creare una partizione primaria avviabile sul dispositivo. Per fare questo usare la seguente combinazione di tasti: n p 1 Enter Enter a 1 p w
  12. Copiare il master boot record (MBR) sul dispositivo loopback:
    dd if=/usr/lib/syslinux/mbr.bin of=/dev/loop0
    
  13. Aggiungere le mappe della partizione al dispositivo loopback:
    kpartx -av /dev/loop0
    
  14. Creare il file system:
    mkfs.ext2 -m 0 -L "Custom RHEL Boot" /dev/mapper/loop0p1
    
  15. Montare il dispositivo:
    mount /dev/mapper/loop0p1 temp
    
  16. Cancellare i file provvisori:
    rm -rf temp/lost+found
    
  17. Copiare la directory extlinux/ in una posizione provvisoria:
    cp -a extlinux/* temp/
    
  18. Installare il bootloader nella posizione provvisoria:
    extlinux temp
    
  19. Smontare la posizione provvisoria:
    umount temp
    
  20. Cancellare le mappe della partizione sul dispositivo loopback:
    kpartx -dv /dev/loop0
    
  21. Cancellare il dispositivo loopback:
    losetup -d /dev/loop0
    
    Sincronizzare le modifiche del file system:
    sync
    
  22. Aprire il file extlinux.conf con l'editor di testo desiderato e personalizzare qualsiasi parametro d'avvio e target per l'avvio PXE.
  23. Trasferire l'immagine su di un dispositivo USB per completare la procedura. Inserire il dispositivo ed eseguire il comando dmesg per controllare la posizione di montaggio. In questo esempio /dev/sdb.
    Smontare il dispositivo USB:
    umount /dev/sdb
    
    Copiare l'immagine sul dispositivo USB:
    dd if=./custom-boot.img of=/dev/sdb
    

Capitolo 10. Organizzazioni

RHN Satellite permette agli amministratori di dividere le proprie implementazioni in sezioni ben definite. Le suddette sezioni (o organizzazioni) aiutano a mantenere una divisione chiara tra gli scopi ed i proprietari dei sistemi e del contenuto implementato dai suddetti sistemi.
RHN Satellite supporta la creazione e la gestione di organizzazioni multiple all'interno di una installazione rendendo possibile una divisione dei sistemi, contenuti e sottoscrizioni tra organizzazioni diverse o gruppi specifici. Questo capitolo riassume i concetti ed i compiti di base per la creazione e gestione di organizzazioni multiple.
L'interfaccia web Organizzazioni permette agli amministratori di visualizzare, creare e gestire organizzazioni Satellite multiple. Gli amministratori Satellite possono assegnare entitlement del sistema e software alle varie organizzazioni e controllare l'accesso di una organizzazione ai compiti di gestione dei sistema.
Gli amministratori Satellite possono creare nuove organizzazioni, assegnare amministratori ed entitlement per le suddette organizzazioni. Gli amministratori dell'organizzazione possono assegnare gruppi, sistemi ed utenti per le proprie organizzazioni. Questa divisione permette alle organizzazioni di eseguire compiti amministrativi in modo indipendente senza interessare altre organizzazioni.
Ammin

Figura 10.1. Ammin

La pagina Organizzazioni contiene un elenco di organizzazioni Satellite insieme ai sistemi ed agli utenti assegnati ad ogni organizzazione. La pagina Organizzazioni presenta una pagina Fidati per qualsiasi organizational trust stabilita.

10.1. Creazione delle Organizzazioni

Procedura 10.1. Creazione di una Organizzazione

  1. Per creare una nuova organizzazione aprire il menu Ammin e selezionare Organizzazioni => Crea nuova organizzazione.
    Crea nuova organizzazione

    Figura 10.2. Crea nuova organizzazione

  2. Inserire il nome dell'organizzazione nella casella interessata. Il nome dovrebbe essere composto da un minimo di 3 ad un massimo di 128 caratteri.
  3. Creare un amministratore per l'organizzazione fornendo le seguenti informazioni:
    • Inserire un Login desiderato per l'amministratore dell'organizzazione, tale login deve essere composto da un minimo di 3 ed un massimo di 128 caratteri. È consigliato creare un nome di login descrittivo per l'account che corrisponda ai nomi di login amministrativi con l'organizzazione.
    • Creare una Password desiderata e Confermare la password.
    • Digitare l'indirizzo Email per l'amministratore dell'organizzazione.
    • Inserire il Nome e Cognome dell'amministratore dell'organizzazione.
  4. Fare clic sul pulsante Crea organizzazione per completare il processo.
Una volta creata la nuova organizzazione la pagina Organizzazioni mostrerà la nuova organizzazione.
È consigliato che gli amministratori Satellite riservino l'account organization 1 di Amministratore dell'organizzazione per se stessi. Così facendo essi potranno eseguire il login all'interno dell'organizzazione se necessario.

Importante

Se RHN Satellite è stato configurato per una autenticazione PAM evitate di utilizzare gli account PAM per l'account dell'amministratore dell'organizzazione amministrativa Satellite nelle nuove organizzazioni. Creare invece un account locale di Satellite per gli amministratori dell'organizzazione e conservate gli account autenticati con PAM per i login di Satellite con privilegi minori in modo da scoraggiare gli utenti ad eseguire frequenti login nel Satellite con privilegi elevati, poichè è più probabile fare errori con questi tipi di account.

10.2. Gestione degli entitlement

Un compito importante dopo la creazione di una nuova organizzazione è quello di assegnare gli entitlement di gestione alla nuova organizzazione. Sarà necessario implementare gli entitlement, ad esempio di Gestione e di Provisioning, su ogni sistema. Sarà altresì necessario implementare gli entitlement del canale, come ad esempio rhel-server o rhn-tools, per i sistemi che utilizzano canali diversi da quelli personalizzati. Gli entitlement di gestione del sistema rappresentano i requisiti di base per operare con correttamente. Il numero di entitlement di gestione assegnato ad una organizzazione è equivalente al numero massimo di sistemi che possono registrarsi a quella organizzazione sul RHN Satellite senza considerare il numero di entitlement software disponibili. Per esempio se sono presenti 100 entitlement per il client Red Hat Enterprise Linux ma solo 50 sono entitlement del sistema di gestione per una organizzazione, solo 50 sistemi saranno in grado di registrarsi alla suddetta organizzazione.
È consigliato altresì conferire gli entitlement del canale software di Red Hat Network Tool ad ogni organizzazione. Il canale Red Hat Network Tool contiene vari software client necessari per una funzionalità estesa di RHN Satellite come ad esempio i client per la gestione della configurazione ed il supporto kickstart e per il pacchetto rhn-virtualization, il quale è necessario per gli entitlement dei guest virtuali Xen e KVM da conteggiare correttamente.
Per accedere all'interfaccia Sottoscrizioni aprire il menu Ammin e selezionare Organizzazione. Scegliere una organizzazione dall'elenco e selezionare la scheda Sottoscrizioni.
All'interno di Sottoscrizioni aprire la scheda Entitlement del canale software per visualizzare tutti gli entitlement per tutte le organizzazioni ed il loro utilizzo.
All'interno di Entitlement del canale software la scheda Organizzazioni permette agli amministratori Satellite di modificare il numero di canali software disponibili per ogni organizzazione. Digitate il numero (all'interno della gamma elencata nei Valori possibili) e successivamente il pulsante Aggiorna organizzazione per per modificare questo valore.
Gli entitlement dei canali possono essere Regolari o Flex. Qualsiasi sistema è in grado di utilizzare gli entitlement regolari. Gli entitlement Flex possono essere usati solo dai sistemi rilevati come guest di un tipo di virtualizzazione supportato.

Nota

Gli Amministratori delle organizzazioni che creano un canale personalizzato possono usare solo quel canale all'interno delle proprie organizzazioni a meno che non viene stabilita una Organizational Trust (rapporto di fiducia) tra le organizzazioni che desiderano condividere il canale. Per maggiori informazioni sulle organizational trust consultare il Sezione 10.5, «Organizational Trust».
La scheda Organizzazioni contiene anche una sezione Sottoscrizioni+Entitlement del sistema la quale contiene:
  • Totale: Il numero totale degli entitlement del canale per Satellite.
  • Disponibile: Il numero di entitlement attualmente disponibile per l'assegnazione.
  • In uso: Il numero di entitlement attualmente utilizzato da tutte le organizzazioni rispetto al numero totale di entitlement assegnati.
Per esempio se la colonna Totale è 100 e quella Disponibile è 70, ciò significa che 30 entitlement sono stati assegnati alle organizzazioni. La colonna In uso mostra quanti dei 30 entitlement assegnati sono usati dalle organizzazioni senza contare le organizzazioni di base. Quindi se la colonna In uso presenta 24 di 30 (80%), ciò significa che 24 entitlement del canale sono distribuiti alle organizzazioni Satellite (diverse da organization 1) su 30 assegnate.
All'interno dell'interfaccia Sottoscrizioni selezionare Entitlement del canale software per visualizzare tutti gli entitlement di tutte le organizzazioni insieme al loro utilizzo. Selezionare una organizzazione per visualizzare la pagina Dettagli la quale fornisce informazioni aggiuntive sull'organizzazione stessa.
  • Utenti attivi: Il numero di utenti in una organizzazione
  • Sistemi: Il numero di sistemi sottoscritti all'organizzazione.
  • Gruppi di sistemi: Il numero dei gruppi sottoscritti all'organizzazione.
  • Chiavi di attivazione: Il numero di chiavi di attivazione disponibili all'organizzazione.
  • Profili Kickstart: Il numero di profili kickstart disponibili all'organizzazione.
  • Canali di configurazione: Il numero di canali di configurazione disponibili all'organizzazione.
Da questa pagina sarà possibile cancellare una organizzazione selezionando il link Cancella organizzazione.

10.3. Configurazione dei sistemi in una organizzazione

Dopo aver creato una organizzazione ed assegnato gli entitlement necessari sarà possibile assegnare i sistemi.
È possibile registrare un sistema con una particolare organizzazione in due modi:
Eseguendo una registrazione usando il nome utente e la password
Se fornite un login ed una password creati per una organizzazione specifica il sistema verrà registrato a quella organizzazione. Per esempio, se user-123 è un membro dell'organizzazione Central IT su Satellite, il seguente comando su qualsiasi sistema registrerà quel sistema all'organizzazione Central IT del vostro Satellite:
rhnreg_ks --username=user-123 --password=foobar

Nota

I parametri --orgid in rhnreg_ks non sono relativi alla registrazione di Satellite o al supporto di organizzazioni multiple di RHN Satellite.
Registrazione con una chiave di attivazione
È possibile registrare un sistema ad una organizzazione utilizzando una chiave di attivazione dell'organizzazione. Le chiavi di attivazione registreranno i sistemi all'organizzazione nella quale è stata creata la chiave di attivazione usata. Le chiavi di attivazione rappresentano un buon metodo di registrazione se desiderate abilitare gli utenti alla registrazione dei sistemi in una organizzazione, senza fornire un login d'accesso all'organizzazione stessa.
rhnreg_ks --activationkey=21-myactivationkey
Se desiderate spostare i sistemi tra diverse organizzazioni, potrete automatizzare questo processo con gli script utilizzando le chiavi di attivazione.

Nota

I primi caratteri delle chiavi sono usati per indicare il numero ID dell'organizzazione che detiene la chiave.

10.4. Utenti di una Organizzazione

La pagina Utenti contiene un elenco di tutti gli utenti presenti sul Satellite di tutte le organizzazioni.
La scheda Utenti elenca gli utenti assegnati all'organizzazione incluso i nomi veri, gli indirizzi email ed un segno il quale indica se l'utente è un amministratore dell'organizzazione.
Come Amministratore dell'organizzazione potrete selezionare il nome utente per visualizzare la pagina Detagli utente per l'utente in questione.

Nota

Per modificare le informazioni dell'utente è necessario essere un Amministratore dell'organizzazione. Il ruolo di Amministratore Satellite non permette di modificare le informazioni relative ad un utente dell'organizzazione, permette solo di assegnare il ruolo di Amministratore Satellite ad altri utenti presenti su satellite.

10.5. Organizational Trust

Le organizzazioni possono condividere le proprie risorse stabilendo un rapporto di fiducia 'organizational trust'. Le organizational trust sono definite da un Amministratore satellite ed implementate da un Amministratore dell'organizzazione. Dopo aver stabilito un rapporto fidato tra due o più organizzazioni, l'Amministratore dell'organizzazione di ogni organizzazione è libero di condividere una quantità di risorse in base alle proprie esigenze. L'Amministratore dell'organizzazione determina quali risorse possono essere condivise e usate con altre organizzazioni fidate.
Ogni rapporto è unico ed esclusivo rispetto ai rapporti di fiducia di altre organizzazioni. Per esempio: Se l'Organizzazione per la Contabilità stabilisce un rapporto di fiducia con quella delle Finzanze, e quest'ultima stabilisce un rapporto di fiducia con quella per la Logistica, l'Organizzazione per la Contabilità non avrà alcun rapporto di fiducia con l'Organizzazione per la Logistica se non viene definito un rapporto di fiducia specifico tra le due organizzazioni.
Organizational Trust

Figura 10.3. Organizational Trust

Procedura 10.2. Come stabilire una Organizational Trust

Un Amministratore satellite è in grado di creare un rapporto di fiducia tra due o più organizzazioni. Per fare questo seguite le fasi di seguito riportate:
  1. Selezionate Organizzazioni sul menu della pagina principale Ammin.
  2. Selezionate il nome di una delle organizzazioni e all'interno della pagina Dettagli selezionate la scheda Fidate.
  3. Sulla scheda Fidate è presente un elenco di tutte le altre entità fidate sul RHN Satellite. Qui è possibile utilizzare la casella di testo Filtra per organizzazione, per raffinare la ricerca ad un elenco di organizzazioni specifiche.
  4. Selezionate la casella di testo accanto ai nomi delle organizzazioni che desiderate includere nell'organizational trust con l'organizzazione attuale.
  5. Fate clic sul pulsante Modifica fidate per creare il rapporto di fiducia.
Una volta stabilita l'organizational trust le organizzazioni potranno condividere i canali software personalizzati con altre organizzazioni fidate. A tale scopo sono disponibili tre livelli di condivisione dei canali applicabili ad ogni canale per un controllo più dettagliato dell'accesso:
Privato
Rende il canale privato in modo da non risultare accessibile da qualsiasi organizzazione a parte quella proprietaria.
Protetto
Permette al canale di poter essere accesso da organizzazioni specifiche fidate desiderate.
Pubblico
Permette a tutte le organizzazioni fidate di accedere al canale personalizzato.
Le organizzazioni fidate con un accesso al contenuto personalizzato che utilizzano la modalità d'accesso protetto o pubblico sono in grado di abilitare i rispettivi sistemi client alla installazione ed aggiornamento dei pacchetti dal canale condiviso. L'accesso alla sottoscrizione può essere perso a causa di uno dei seguenti eventi:
  • L'amministratore satellite rimuove il rapporto di fiducia
  • L'Amministratore dell'organizzazione modifica il tipo di accesso impostandolo su privato
  • L'Amministratore dell'organizzazione modifica l'accesso al canale impostandolo su privato e non include l'organizzazione del sistema sottoscritto nell'elenco protetto
  • L'Amministratore dell'organizzazione rimuove direttamente il canale condiviso
  • L'Amministratore dell'organizzazione rimuove il canale genitore di un canale figlio condiviso

Nota

Tutti i canali software di Red Hat sono gestiti attraverso gli entitlement. Gli Amministratori dell'organizzazione non possono condividere i canali di Red Hat poichè essi sono disponibili a tutte le organizzazioni con entitlement ai canali stessi. L'Amministratore Satellite è responsabile per l'assegnazione degli entitlement del canale software di Red Hat ad ogni organizzazione.

Procedura 10.3. Migrazione dei sistemi

In aggiunta alla condivisione dei canali software le organizzazioni fidate possono migrare i sistemi su altre organizzazioni fidate utilizzando una utilità specifica, migrate-system-profile, eseguita dalla linea di comando usando come argomenti systemID e orgID per specificare la migrazione del sistema e la sua organizzazione di destinazione. L'Amministratore Satellite è in grado di migrare un sistema da una organizzazione fidata ad un'altra. Tuttavia gli Amministratori dell'organizzazione possono migrare solo un sistema dalla propria organizzazione ad un altra fidata.
Per poter usare il comando migrate-system-profile è necessario aver installato il pacchetto spacewalk-utils generalmente installato per impostazione predefinita con RHN Satellite. Quando una organizzazione esegue la migrazione di un sistema con il comando migrate-system-profile, il sistema non trasferirà gli entitlement o le sottoscrizioni ai canali dalla organizzazione originaria. Tuttavia la cronologia delle azioni del sistema viene conservata e risulterà accessibile ad un nuovo Amministratore dell'organizzazione, così facendo il processo di migrazione restante verrà semplificato ed includerà la sottoscrizione ad un canale di base ed il conferimento degli entitlement.
  1. Eseguire il comando usando il seguente formato:
    migrate-system-profile --satellite SATELLITE HOSTNAME OR IP --systemId=SYSTEM ID --to-org-id=DESTINATION ORGANIZATION ID
    Per esempio, se la sezione Finanze (creata come una organizzazione in RHN Satellite con OrgID 2) desidera eseguire una migrazione di una workstation (con SystemID 10001020) dal dipertimento Engineering, ma l'Amministratore dell'organizzazione non possiede un accesso alla shell del server di RHN Satellite. L'hostname di RHN Satellite è satserver.example.com. L'Amministratore dell'organizzazione della sezione Finanze digiterà quanto segue da un promt della shell:
    migrate-system-profile --satellite satserver.example.com --systemId=10001020 --to-org-id=2
    
    L'utilità richiderà l'inserimento di un nome utente ed una password.
  2. Il sistema potrà essere visualizzato dalla pagina Sistemi una volta eseguita la registrazione all'interno dell'interfaccia web di RHN Satellite. Il processo di migrazione verrà completato assegnando un canale di base e conferendo gli entitlement ai client di ogni sistema registrato alla sua organizzazione, disponibile dalla pagina Cronologia del sistema nella scheda Eventi.
    Cronologia del sistema

    Figura 10.4. Cronologia del sistema

  3. Gli Amministratori Satellite che hanno bisogno di migrare contemporaneamente numerosi sistemi possono usare l'opzione --csv di migrate-system-profile per automatizzare il processo usando un elenco di sistemi separati da una virgola da migrare.
    Una riga nel file CSV dovrebbe contenere l'ID del sistema da migrare insieme all'ID dell'organizzazione di destinazione nel seguente formato:
    systemId,to-org-id
    
    systemId, per esempio potrà essere 1000010000, mentre to-org-id potrà essere 3. Un CSV d'esempio sarà simile al seguente:
    1000010000,3
    1000010020,1
    1000010010,4
    

Appendice A. Cronologia di revisione

Diario delle Revisioni
Revisione 3-5.2.4002013-10-31Rüdiger Landmann
Rebuild with publican 4.0.0
Revisione 3-5.2Fri Nov 30 2012Francesco Valente
aggiunta voce cron di rev
Revisione 3-5.1Fri Nov 30 2012Francesco Valente
Translation files synchronised with XML sources 3-5
Revisione 3-5.1Sun Nov 4 2012Terry Chuang
Translation files synchronised with XML sources 3-5
Revisione 3-5Wed Sept 19 2012Dan Macpherson
Creazione finale per 5.5
Revisione 3-4Fri Aug 31 2012Athene Chan
BZ#839798 Piccola modifica
Revisione 3-3Fri Aug 24 2012Athene Chan
BZ#839798 Modificato l'esempio 4.3 ad un formato standard
Revisione 3-3Fri Aug 24 2012Athene Chan
BZ#839798 Modificato l'esempio 4.3 ad un formato standard
Revisione 3-2Fri Aug 24 2012Athene Chan
BZ#826501 Applicate le modifiche in relazione al QA.
BZ#884313 Applicate le modifiche in relazione al QA.
Revisione 3-1Fri Aug 17 2012Athene Chan
BZ#848313 Aggiunto il capitolo OpenSCAP "Come visulizzare i risultati SCAP"
Revisione 3-0Thu Aug 9 2012Athene Chan
Staging per la revisione
Revisione 2-5Wed Aug 1 2012Athene Chan
BZ#839798 Aggiunto il capitolo spacewalk-clone-by-date
BZ#826501 Aggiunte nuove informazioni su OpenSCAP
Revisione 2-0Fri Jul 6 2012Athene Chan
Preparato per la release RHN Satellite 5.5
BZ#826501 Aggiunto il capitolo OpenSCAP
Aggiunte le schermate OpenSCAP
Revisione 1-5Mon Aug 15 2011Lana Brindley
Incorporata la release z-stream in y-stream
Revisione 1-4Mon Jun 20 2011Lana Brindley
BZ#701900 - Autenticazione PAM
Revisione 1-3Mon Jun 20 2011Lana Brindley
BZ#714029 - Corretto il colore dell'immagine
Revisione 1-2Wed Jun 15 2011Lana Brindley
Praparato per la traduzione
Revisione 1-1Fri May 27 2011Lana Brindley
Aggiornamenti dei traduttori
Revisione 1-0Fri May 6, 2011Lana Brindley
Preparazione per la traduzione
Revisione 0-15Thu May 5, 2011Lana Brindley
BZ#701818 - Revisione QE
Revisione 0-14Mon May 2, 2011Lana Brindley
BZ#248465 - Revisione QE
Revisione 0-13Fri Apr 29, 2011Lana Brindley
BZ#692295 - Revisione QE
Revisione 0-12Mon Apr 18, 2011Lana Brindley
BZ#691985 - Aggiornamento immagine
Revisione 0-11Mon Apr 18, 2011Lana Brindley
BZ#691990 - Revisione QE
Revisione 0-10Mon Apr 18, 2011Lana Brindley
BZ#691985 - Revisione QE
Revisione 0-9Thu Apr 14, 2011Lana Brindley
Commenti per la revisione tecnica
Revisione 0-8Wed Apr 13, 2011Lana Brindley
BZ#692314 - Revisione QE
BZ#692294 - Revisione QE
BZ#692291 - Revisione QE
BZ#692290 - Revisione QE
BZ#691988 - Revisione QE
BZ#691986 - Revisione QE
BZ#691981 - Revisione QE
Revisione 0-7Wed Mar 23, 2011Lana Brindley
Preparazione per la revisione tecnica
Revisione 0-6Mon Feb 19, 2011Lana Brindley
RPM
Dispositivi d'avvio
Organizzazioni
Revisione 0-5Fri Feb 18, 2011Lana Brindley
Monitoring
Autenticazione PAM
Revisione 0-4Mon Jan 10, 2011Lana Brindley
Backup e ripristino
Revisione 0-3Fri Jan 7, 2011Lana Brindley
Amministrazione utente
Prefazione
Sincronizzazione automatica
Revisione 0-2Wed Jan 5, 2011Lana Brindley
Amministrazione utente
Revisione 0-1Tue Jan 4, 2011Lana Brindley
Complatata nuova struttura del capitolo
Revisione 0-0Tue Dec 21, 2010Lana Brindley
Nuova creazione del documento dalla RHN Satellite Deployment Guide originale.

Indice analitico

A

aggiungi
utente, Aggiunta, disattivazione e rimozione degli account utente
Amministratore Satellite, Gestione utente
API
scansioni di verifica, Esecuzione delle scansioni di verifica
Autenticazione PAM
implementazione, Autenticazione PAM

C

cancella
utente (solo RHN Satellite Server), Aggiunta, disattivazione e rimozione degli account utente
Clonazione di una macchina
spacewalk-clone-by-date, Clonazione di una macchina

I

indirizzo email
modifica, Gestione utente

P

password
modifica, Gestione utente
Prerequisiti
OpenSCAP, Prerequisiti

R

ruoli utente, Gestione utente

V

verifica
OpenSCAP, OpenSCAP

W

Web UI
scansioni di verifica, Esecuzione delle scansioni di verifica

Nota Legale

Copyright © 2011 Red Hat, Inc.
This document is licensed by Red Hat under the Creative Commons Attribution-ShareAlike 3.0 Unported License. If you distribute this document, or a modified version of it, you must provide attribution to Red Hat, Inc. and provide a link to the original. If the document is modified, all Red Hat trademarks must be removed.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.