Red Hat Training

A Red Hat training course is available for Red Hat Satellite

2.2. Configurando as Aplicações Cliente

Nem todo cliente precisa ter uma conexão segura ao RHN Satellite Server ou RHN Proxy Server em sua empresa. Nem todo cliente precisa criar e empregar uma chave GPG para pacotes personalizados. (Ambos tópicos são abordados em detalhes posteriormente.) Todos os clientes que usam o RHN Satellite Server ou o RHN Proxy Server devem reconfigurar o Red Hat Update Agent (up2date) e possivelmente o Red Hat Network Registration Client (rhn_register) para redirecioná-lo(s) da Red Hat Network para seu RHN Satellite Server ou RHN Proxy Server.

Importante

Apesar disto não ser configurável, note que a porta usada pelo up2date é 80 para HTTP e 443 para HTTP seguro (HTTP). Por default, o yum no Red Hat Enterprise Linux 5 usa somente SSL. Por este motivo, os usuários devem garantir que seus firewalls permitam conexões através da porta 443. Para ignorar a SSL, altere o protocolo da serverURL, de https para http no arquivo /etc/sysconfig/rhn/up2date. Da mesma forma, para usar a funcionalidade Monitoring da RHN e as detecções requerendo o Red Hat Network Monitoring Daemon, note que os sistemas cliente devem permitir conexões na porta 4545 (ou na porta 22, se usar sshd).
Por default, o rhn_register e up2date referem aos Servidores principais da Red Hat Network. Os usuários devem reconfigurar os sistemas cliente para referirem ao seu RHN Satellite Server ou RHN Proxy Server.
Note that the latest versions of the Red Hat Update Agent can be configured to accommodate several RHN Servers, thereby providing failover protection in case the primary server is inaccessible. Refer to Seção 2.2.4, “Implementando a Transferência (failover) de Servidores” for instructions on enabling this feature.
The next sections describe different methods of configuring the client systems to access your RHN Satellite Server or RHN Proxy Server. To see how virtually all reconfiguration can be scripted, see Capítulo 6, Escrevendo o script da configuração manualmente .

2.2.1. Registrando com Chaves de Ativação

A Red Hat recomenda usar as chaves de ativação para registrar e configurar sistemas cliente que acessam o RHN Proxy Server ou o RHN Satellite Server. As chaves de ativação podem ser usadas para registrar, atribuir serviços e registrar sistemas em massa. Consulte a seção "Chaves de Ativação" no Guia de Referência do RHN Satellite Server para instruções sobre uso.
O registro com uma chave de ativação tem quatro passos básicos:
  1. Gerar uma Chave de Ativação
  2. Importar chaves GPG personalizadas.
  3. Fazer o download e instalar o RPM do Certificado SSL do diretório /pub/ do RHN Proxy Server ou RHN Satellite Server. O comando para este passo pode se parecer com o seguinte:
    rpm -Uvh http://your-satellite-FQDN/pub/rhn-org-trusted-ssl-cert-1.0-1.noarch.rpm
    
  4. Registrar o sistema em seu RHN Proxy Server ou RHN Satellite Server. O comando para este passo pode se parecer com:
     rhnreg_ks --activationkey mykey --serverUrl https://your-satellite-FQDN/XMLRPC 
Alternatively, most of the above steps can be combined in a shell script that includes the following lines (note that this command has been split into multiple lines for print and PDF purposes but should be typed as one line at a shell prompt).
wget -0 - http://your-satellite-FQDN/pub/bootstrap.sh | bash
&& rhnreg_ks --activation-key my_key --serverUrl
https://your-satellite-FQDN/XMLRPC
The bootstrap script, generated at installation and available for both RHN Satellite Server and RHN Proxy Server, is such a script. The script and the RHN Bootstrap that generates it are discussed in detail in Capítulo 5, Usando o RHN Bootstrap.

Atenção

Os sistemas rodando Red Hat Enterprise Linux 2.1 e as versões do Red Hat Linux anteriores à 8.0 podem ter problemas para usar as Chaves de Ativação na migração da configuração do certificado SSL do rhn_register e do up2date. Consequentemente, as informações do certificado SSL nestes sistemas devem ser definidas manualmente. Todas as outras configurações, tal como a URL do servidor, são transferidas corretamente.