クライアント設定ガイド
Red Hat Satellite との Red Hat Enterprise Linux クライアントの設定、登録、更新
概要
第1章 はじめに
第2章 クライアントアプリケーションの設定
重要
- Red Hat Update Agent - Red Hat チャンネルの更新メカニズムです。Update Agent の使用は、オペレーティングシステムによって異なります。
- Red Hat Enterprise Linux 5、6、および 7 の場合:
yumプラグイン (yum-rhn-plugin) として使用。 - Red Hat Enterprise Linux 3 および 4: スタンドアロンアプリケーション (
up2date) として使用。
- Red Hat Network Registration Client (rhn_register) - クライアントを登録するメカニズムです。デフォルトでは、
rhn_registerはメインの Red Hat Network サーバーに対して登録します。Red Hat Satellite または Red Hat Proxy に対して登録するには、クライアントシステムを再設定する必要があります。
重要
yum コマンドはリモートのリポジトリーとの通信に SSL を使用します。このため、ファイアウォールがポート 443 での接続を許可するようにする必要があります。
/etc/sysconfig/rhn/up2date ファイルで serverURL の値を https から http に変更します。同様に、Red Hat Network の モニタリング機能や Red Hat Network のモニタリングデーモンを必要とするプローブを使用するには、クライアントシステムがポート 4545 (sshd 使用の場合はポート 22) での接続を許可する必要があります。
2.1. クライアントを Red Hat Satellite Server に登録
rhn_register コマンドを使って Red Hat Satellite にシステムを登録する方法を解説します。例にあるホスト名とドメイン名は、実際の設定に適用されるものに置き換えてください。
手順2.1 rhn_register を使ってシステムを Red Hat Satellite に登録する方法:
/usr/share/rhn/ディレクトリーに切り替え、SSL 証明書をクライアントにダウンロードします。# cd /usr/share/rhn/# wget http://satellite.example.com/pub/RHN-ORG-TRUSTED-SSL-CERT/etc/sysconfig/rhn/up2dateファイルを編集し、以下のエントリーがあることを確認します。serverURL=https://satellite.example.com/XMLRPC noSSLServerURL=http://satellite.example.com/XMLRPC sslCACert=/usr/share/rhn/RHN-ORG-TRUSTED-SSL-CERT
rhn_registerコマンドを使用してマシンを登録します。# rhn_register
2.2. アクティベーションキーを使ってクライアントを Red Hat Satellite に登録
手順2.2 アクティベーションキーを使ってシステムを Red Hat Satellite に登録する方法:
- アクティベーションキーを生成します。Red Hat Satellite 『スタートガイド』 の「アクティベーションキーの使用」を参照してください。
- カスタムの GPG キーをインポートします。
- Red Hat Proxy または Red Hat Satellite の
/pub/ディレクトリーから SSL 証明書の RPM をダウンロードしてインストールします。以下のようになります (URL をご使用の環境に合わせてください)。# rpm -Uvh http://satellite.example.com/pub/rhn-org-trusted-ssl-cert-1.0-1.noarch.rpm - システムを Red Hat Proxy または Red Hat Satellite に登録します。
# rhnreg_ks --activationkey mykey --serverUrl https://satellite.example.com/XMLRPC --sslCACert=/usr/share/rhn/RHN-ORG-TRUSTED-SSL-CERT
bootstrap.sh) を使用することもできます。Red Hat Satellite Server と Red Hat Proxy Server の両方で使用できるブートストラップスクリプトはこのようなスクリプトです。スクリプトの生成に関する詳細は、『Getting Started Guide』 の 『4.1.1. Using Red Hat Network Bootstrap to Register a System』 に記載されています。
wget http://satellite.example.com/pub/bootstrap/bootstrap.sh
重要
2.3. 手作業による設定ファイルの更新
/etc/sysconfig/rhn/up2date 設定ファイル内の serverURL と noSSLServerURL の値を (root で) 編集します。デフォルトの Red Hat Network URL を Proxy または Satellite の完全修飾ドメイン名 (FQDN) に置き換えてください。例えば、以下のようになります。
serverURL[comment]=Remote server URL serverURL=https://your_primary.your_domain.com/XMLRPC noSSLServerURL[comment]=Remote server URL without SSL noSSLServerURL=http://your_primary.your_domain.com/XMLRPC
警告
/etc/sysconfig/rhn/up2date 内の httpProxy 設定では Red Hat Proxy は 参照されません。この値は、オプションとなるクライアント用 HTTP プロキシを設定する場合に使用されます。Red Hat Proxy が適切に設定されている場合、httpProxy の値は空白にしておいてください (値を設定しない)。
2.4. サーバーフェイルオーバーの実装
手順2.3 サーバーのフェイルオーバーを実装する方法:
- Red Hat Enterprise Linux 5、6、または 7 を稼働していること確認します。Red Hat Enterprise Linux 3 または 4 の場合、最新バージョンの
up2dateを使用します。 - セカンダリサーバーを
/etc/sysconfig/rhn/up2date設定ファイルのserverURLとnoSSLServerURLに (root になって) 手作業で追加します。 - Red Hat Proxy または Red Hat Satellite の完全修飾ドメイン名 (FQDN) をプライマリサーバーの直後にセミコロン (;) で分けて追加します。ご使用のクライアントは、ここで示された順番にこれらのサーバーへの接続を試みます。必要な数のサーバーを含めてください。例えば、以下のようになります。
serverURL[comment]=Remote server URL serverURL=https://satellite.example.com/XMLRPC; https://your_secondary.your_domain.com/XMLRPC; noSSLServerURL[comment]=Remote server URL without SSL noSSLServerURL=http://satellite.example.com/XMLRPC; http://your_secondary.your_domain.com/XMLRPC;
2.5. ステージングコンテンツの有効化
- ステージングコンテンツがない場合よりも迅速にインストールを行えます。
- クライアントのリクエストを Satellite サーバーに分散できます。
- クライアントパッケージのインストールおよびアップグレードに必要な時間が短縮されます。
Red Hat Enterprise Linux 5.6 以上または Red Hat Enterprise Linux 6.1 以上がクライアント側に必要になります。
/etc/sysconfig/rhn/up2date ファイルを開き、以下の行が含まれるように編集します。
stagingContent[comment]=Retrieve content of future actions in advance stagingContent=1 ... stagingContentWindow[comment]=How much forward we should look for future actions. In hours stagingContentWindow=24
stagingContent=0 stagingContentWindow=24
第3章 SSL インフラストラクチャー
注記
3.1. SSL の概要
注記
- 認証機関 (CA) の SSL プライベートキーとパブリック証明書: 通常、1 組織に対して 1 組しか生成されません。パブリック証明書はそのプライベートキーによってデジタル署名されます。パブリック証明書はすべてのシステムに配布されます。
- Web サーバーの SSL プライベートキーとパブリック証明書: アプリケーションサーバー 1 台に対して 1 組になります。パブリック証明書はそのプライベートキーと認証機関 (CA) の SSL プライベートキーの両方によってデジタル署名されます。中間的な SSL 証明書の要求が発生するため、Web サーバーのキー セット とよく呼ばれます。この使用目的の詳細はここでは重要ではありせん。Web サーバーの SSL プライベートキー、パブリック証明書、そして認証機関 (CA) の SSL プライベートキーの 3 つすべてを Red Hat Satellite サーバーに配備します。
重要
3.2. Red Hat Satellite SSL Maintenance Tool
rhn-ssl-tool でよく知られています。このツールは spacewalk-certs-tools パッケージの一部となります。最新の Red Hat Proxy Server と Red Hat Satellite Server (および Red Hat Satellite Server ISO) のソフトウェアチャンネル内にあります。Red Hat Satellite SSL Tool により、組織が独自の認証機関 SSL キーペアや Web サーバーの SSL キーセット (キーペア とも呼ばれる) を生成できるようになります。
注記
rhn-ssl-tool を収納している spacewalk-certs-tools は、最低限の要件を満たしている現在の Red Hat Enterprise Linux システムであれば、いずれにもインストールして実行することができます。ワークステーション、もしくは Satellite や Proxy サーバー以外の別のシステムから SSL インフラストラクチャーの管理を希望する管理者向けに提供されている機能です。
- 認証機関のパブリック証明書を更新する場合
- 中央の Red Hat Satellite Server にトップレベルサービスとして接続する Red Hat Proxy Server 3.6 またはそれ以降をインストールする場合。安全上、ホストされているサーバーは、認証機関の SSL キーと証明書のリポジトリーとすることはできません。このキーペアは組織外に公開されないためです。
- 以前は SSL を使用していなかった Satellite または Proxy インフラストラクチャーを SSL を使用するよう再構成する場合
- 複数の Red Hat Satellite Server を Red Hat Satellite インフラストラクチャーに追加する場合。この作業に関しては Red Hat の担当者にお問い合わせください。
- Red Hat Satellite Server のインストール中。すべての SSL 設定は、インストール中に行われます。SSL キーと証明書は自動的に作成され配備されます。
- Red Hat Satellite Server 3.6 またはそれ以降にトップレベルサービスとして接続されている場合の Red Hat Proxy Server 3.6 またはそれ以降のインストール中。Red Hat Satellite Server には、Red Hat Proxy Server の SSL キーおよび証明書の設定、作成、配備に必要はすべての SSL 情報が含まれています。
/pub ディレクトリーに認証機関の SSL パブリック証明書が必ず配備されるようになっています。 このパブリック証明書はクライアントシステムが Red Hat Satellite Server に接続を行う際に使用されます。詳細については 「認証機関の SSL パブリック証明書のクライアントへの配備」 を参照してください。
3.2.1. SSL 証明書の生成
ssl-build ツリーを /root ディレクトリーに復元し、Red Hat Satellite Server の Web サイト内で提供される設定ツールを利用するだけです。
- 組織内のシステムに spacewalk-certs-tools パッケージをインストールします。恐らく Red Hat Satellite Server か Red Hat Proxy Server にインストールすることになると思いますが、必ずしもこれらである必要はありません。
- 組織に対して認証機関の SSL キーペアを 1 組作成し、その RPM またはパブリック証明書をすべてのクライアントシステムにインストールします。詳細は 「認証機関の SSL キーペアの生成」 を参照してください。
- 配備する各 Proxy および Satellite サーバー用に Web サーバーの SSL キーセットを作成し、その RPM ファイルを Red Hat Satellite サーバーにインストールします。
httpdサービスを再起動します。# service httpd restart- SSL の ビルドツリー (主となるビルドディレクトリーと全サブディレクトリーおよびファイルから構成されている) を CD や DVD などのリムーバブルメディアにバックアップします (必要なディスク領域はわずかです)。
- このアーカイブを検証してから安全な場所に格納します。例えば、Proxy や Satellite のインストールガイドの『その他の要件』セクションに記載されているバックアップ格納用の場所などです。
- 今後のために認証機関のパスワードを記録して保管します。
- 安全を期すため、ビルドツリーはビルドシステムから削除します。ただし、Satellite のインフラストラクチャー全体が正しく構成され設定が完了してから行なってください。
注記
追加で Web サーバー SSL キーセットが必要な場合は、Red Hat Satellite SSL Maintenance Tool を実行しているシステム上でビルドツリーを再生してから 3 から 7 のステップをくり返します。
3.2.2. Red Hat Satellite SSL Maintenance Tool のオプション
rhn-ssl-tool一般的なヘルプ。--help:rhn-ssl-tool認証機関のヘルプ。--gen-ca --help:rhn-ssl-toolWeb サーバーのヘルプ。--gen-server --help:
man rhn-ssl-tool) を参照してください。
3.2.3. 認証機関の SSL キーペアの生成
/root/ssl-build (旧式の Satellite や Proxy サーバーの場合は /etc/sysconfig/rhn/ssl) に作成されます。認証機関の SSL キーペアを生成するには次のコマンドを実行します。
重要
# rhn-ssl-tool --gen-ca \ --password=MY_CA_PASSWORD \ --dir="/root/ssl-build" \ --set-state="North Carolina" \ --set-city="Raleigh" \ --set-org="Example Inc." \ --set-org-unit="SSL CA Unit"
RHN-ORG-PRIVATE-SSL-KEY:認証機関の SSL プライベートキーRHN-ORG-TRUSTED-SSL-CERT:認証機関の SSL パブリック証明書rhn-org-trusted-ssl-cert-VER-REL.noarch.rpm:クライアントシステムへの配付用に準備された RPMこのファイルには (上記の) 認証機関 SSL パブリック証明書が含まれ、/usr/share/rhn/RHN-ORG-TRUSTED-SSL-CERTとしてこれをインストールします。rhn-ca-openssl.cnf:認証機関の SSL 設定ファイルlatest.txt:関連ファイルの最新バージョン記載しているリスト
3.2.4. Web サーバー SSL キーセットの生成
--set-hostname の値はサーバーごとに異なります。
/root/ssl-build/MACHINE_NAME などのビルドシステムのマシン名を反映します。サーバー証明書を生成するには、以下のコマンドを実行します。
重要
# rhn-ssl-tool --gen-server \ --password=MY_CA_PASSWORD \ --dir="/root/ssl-build" \ --set-state="MY_STATE" \ --set-city="MY_CITY" --set-org="Example Inc." \ --set-org-unit="MY_ORG_UNIT" \ --set-email="admin@example.com" \ --set-hostname="machinename.example.com"
server.key:Web サーバーの SSL プライベートサーバーキーserver.csr:Web サーバーの SSL 証明書リクエストserver.crt:Web サーバーの SSL パブリック証明書rhn-org-httpd-ssl-key-pair-MACHINE_NAME-VER-REL.noarch.rpm:Satellite および Proxy サーバーへの配付用に準備された RPM。関連のsrc.rpmファイルも生成されます。この RPM ファイルにはserver.key、server.csr、server.crtファイルが含まれます。これらのファイルは、以下のディレクトリーにインストールされます。/etc/httpd/conf/ssl.key/server.key/etc/httpd/conf/ssl.csr/server.csr/etc/httpd/conf/ssl.crt/server.crt
rhn-server-openssl.cnf:Web サーバーの SSL 設定ファイルlatest.txt:関連ファイルの最新バージョン記載しているリスト
httpd サービスを再スタートさせます。
# service httpd restart3.3. 認証機関の SSL パブリック証明書のクライアントへの配備
/var/www/html/pub/ ディレクトリーに配置され公開されます。
wget または curl コマンドを使用すると、認証機関の SSL パブリック証明書をクライアントシステムにダウンロードすることができます。
重要
# curl -O http://proxy-or-sat.example.com/pub/RHN-ORG-TRUSTED-SSL-CERT# wget http://proxy-or-sat.example.com/pub/RHN-ORG-TRUSTED-SSL-CERT
/pub ディレクトリーにあれば、rpm コマンドを使ってパッケージをインストールすることもできます。例を以下に示します。
# rpm -Uvh http://proxy-or-sat.example.com/pub/rhn-org-trusted-ssl-cert-VER-REL.noarch.rpm3.4. 証明書を使用するクライアントシステムの設定
/usr/share/rhn ディレクトリーが一般的に受け入れられている認証機関の SSL パブリック証明書の格納場所となります。
第4章 ソフトウェアの障害レポート
4.1. ソフトウェア障害レポートツールのインストール
手順4.1 ソフトウェア障害レポート機能の使用方法
rootユーザーでクライアントシステムにログインします。- クライアントシステムに spacewalk-abrt パッケージをインストールします。このパッケージは abrt パッケージを依存関係としてインストールします。
# yum install spacewalk-abrt
注記
abrt パッケージも spacewalk-abrt パッケージも Red Hat Enterprise Linux 5 では利用できません。
4.2. ソフトウェア障害レポートツールの使用
- ABRT 用の設定ファイル:
/etc/libreport/events.d/spacewalk.conf spacewalk-abrtユーティリティー:/usr/bin/spacewalk-abrt
abrt デーモンに /usr/bin/spacewalk-abrt ユーティリティーを使って、システム上で発生したソフトウェア障害すべてを Satellite サーバーに自動的にレポートするように指示します。このプロセスは完全自動化されており、通常はユーザーが作業する必要はありません。
4.3. 手動でのソフトウェア障害レポート
spacewalk-abrt ユーティリティーを使って手動でソフトウェア障害を Satellite サーバーにレポートします。以下の手順では、ソフトウェア障害レポートを手動で送信する方法を説明しています。
手順4.2 手動でソフトウェア障害をレポートする方法
abrt-cli listパラメーターを使って既存の障害レポート一覧を表示します。# abrt-cli list @0 Directory: /var/tmp/abrt/ccpp-2013-02-28-15:48:50-8820 count: 2 executable: /usr/bin/python2.7 package: python-2.7.3-13.fc16 time: Thu 28 Feb 2013 03:48:50 PM CET uid: 0 @1 Directory: /var/tmp/abrt/oops-2013-02-27-14:16:03-8107-1 count: 3 package: kernel time: Wed 27 Feb 2013 02:16:03 PM CET
- レポートする障害を特定したら、
--reportオプションを使ってレポートを Satellite サーバーに送信します。# spacewalk-abrt --report /var/tmp/abrt/ccpp-2013-02-28-15:48:50-8820
- システム上で発生したすべてのソフトウェア障害を手動でレポートするには、
--syncオプションを使用します。# spacewalk-abrt --sync
4.4. テスト用のソフトウェア障害の作成
kill コマンドを使ってシグナル 11 引数(セグメンテーション障害) をプロセスに送信する例を示しています。
# abrt-cli list # sleep 600 & [1] 17564 # kill -11 17564 # [1]+ Segmentation fault (core dumped) sleep 600 # # abrt-cli list @0 Directory: /var/spool/abrt/ccpp-2013-05-14-04:56:17-17564 count: 1 executable: /bin/sleep package: coreutils-8.4-19.el6 time: Tue 14 May 2013 04:56:17 EDT uid: 0 #
付録A 改訂履歴
| 改訂履歴 | |||
|---|---|---|---|
| 改訂 1.1-0.1 | Mon Sep 18 2017 | ||
| |||
| 改訂 1.1-0 | Wed Feb 1 2017 | ||
| |||
