Red Hat Training
A Red Hat training course is available for Red Hat Satellite
Guia do Usuário
Uso de administração do Red Hat Network Satellite
Edição 2
Red Hat Engineering Content Services
Resumo
Prefácio
Capítulo 1. Administração do Usuário
1.1. Adicionar, Desativar, e Deletar contas de Usuário
Procedimento 1.1. Adicionando Usuários
- Na aba Usuários clique Criar novos usuários para abrir a página Criar Usuário.
Figura 1.1. A página Criar Usuário
- No campo Login Desejado, digite um nome para o usuário. O nome de login deve ter ao menos cinco caractéres.
- No campo password desejado, digite uma senha para o usuário. Re-digite a mesma senha para confirmar.
- No campo Primeiro, Último Nome, entre o primeiro e último nome para o usuário. Selecione um prefixo apropriado (por exemplo: Sr., Sra. etc) do menu suspenso.
- No campo Email, entre um endereço de email para o usuário.
- Na seção Região de Fuso Horário, selecione a região de seu fuso horário.
- Na seção Idioma da Interface, selecione um idioma apropriado a ser usado na interface do Servidor RHN Satellite.
- Clique em Criar Login para criar um novo usuário. Um email será enviado ao usuário (usando o endereço especificado durante a criação) para informa-lo sobre os detalhes da nova conta.
- Uma vez que a conta é criada com sucesso, você será redirecionado à página Lista de Usuários. Para mudar as permissões e configurar opções para o novo usuário, selecione o seu nome da lista para mostrar a página Detalhes de Usuário e navegue até as abas apropriadas para fazer suas alterações.
Procedimento 1.2. Desativando Usuários
- Selecione o nome de usuário da lista na aba Usuários, para mostrar a página Detalhes de Usuário.
- Verifique se o usuário é um administrador do Satellite.Se o usuário é um administador do Satellite, desmarque a caixa próxima à essa função, e clique Enviar.Se o usuário não for um administrador Satellite, continue o próximo passo.
- Clique Desativar Usuário.
Figura 1.2. Desativando Usuário
Você deve confirmar esta ação clicando novamente. Verifique os detalhes e então clique Desativar Usuário novamente para confirmar. - Uma vez que a conta foi desativada com sucesso, o nome de usuário não aparecerá na lista Usuários Ativos. Clique no link Desativados do menu Lista de Usuários para vizualizar contas de usuárias desativados.
- Para reativar uma conta de usuário, veja a lista Desativados, marque a opção próxima ao usuário para ser reativado, e clique Reativar.
Procedimento 1.3. Deletando Usuários
Atenção
- Selecione o nome de usuário da lista na aba Usuários, para mostrar a página Detalhes de Usuário.
- Verifique se o usuário é um administrador do Satellite.Se o usuário é um administador do Satellite, desmarque a caixa próxima à essa função, e clique Enviar.Se o usuário não for um administrador Satellite, continue o próximo passo.
- Clicar Deletar Usuário.
Figura 1.3. Deletando usuários
Você deve confirmar esta ação clicando novamente. Verifique os detalhes e então clique Deletar Usuário novamente para confirmar. - Uma vez que uma conta foi deletada com sucesso, o nome de usuário não aparecerá na lista de Usuários Ativos. Este passo é irreversível.
1.2. Gerenciamento de Usuários
Funções de Usuários
- Administrador do RHN Satellite
- Uma função especial para tarefas administrativas do Satellite como criar organizações, gerenciar subscrições, e configurar opções globais do Servidor RHN Satellite.Esta função não pode ser atribuída na página Detalhes do Usuário. Um usuário que já possui a função de adminstrador do Servidor RHN Satellite pode atribuir a função para outro usuário indo em Admin → Usuários.
- Administrador de Organização
- Realiza funções de gerenciamento como administrar usuários, sistemas e canais dentro do contexto de sua organização. Administradores de organização são garantidos automaticamente acesso à administração para todas as outras funções, que são representadas como caixas de seleção acinzentadas.
- Administrador de Chave de Ativação
- Realiza funções de chave de ativação como criar, modificar e deletar chaves dentro de uma conta.
- Administrador de Canal
- Fornece acesso completo aos canais de software e associações relacionadas dentro da organização. Realiza funções como criar canais globalmente registráveis, criar novos canais e gerenciar pacotes dentro de canais.
- Administrador de Configuração
- Possui acesso completo aos canais de configuração e associados relacionados dentro da organização. Realiza as funções de configuração de gerenciamento de canais e arquivos numa organização.
- Administrador de Monitoramento
- Realiza agendamento de probes e supervisão de outras infra-estruturas de monitoramento. Esta função está disponível somente no Servidor RHN Satellite com monitoramento habilitado.
- Administrador de Grupo de Sistema
- Esta função tem autoridade completa sobre os sistemas e grupos de sistemas a que possui o acesso permitido. Realiza funções administrativas como criar novos grupos de sistema, deletar grupos de sistemas atribuídos, adicionar sistemas à grupos e gerenciar acesso de usuários a grupos.
Capítulo 2. Sincronização Automática
cron
.
Procedimento 2.1. Automatizando a Sincronização
- Alterne para usuário root, e abra o
crontab
num editor de textos:crontab -e
Nota
Ocrontab
abrirá no vi por padrão. Para alternar este comportamento, mude a variávelEDITOR
para o nome de seu editor de textos preferido. - No
crontab
, use os primeiros cinco campos (minuto, hora, dia, mês, e dia da semana) para agendar a sincronização. Para criar uma hora de sincronização aleatória, use a seguinte entrada:0 1 * * * perl -le 'sleep rand 9000' && satellite-sync --email >/dev/null 2>1
Esta entradacrontab
executará o trabalho de sincronização aleatóriamente entre 01:00 and 03:30. E descartará ostdout
estderr
docron
para previnir duplicação das mensagens dosatellite-sync
. Outras opções podem ser incluídas conforme a necessidade. - Para salvar o
crontab
, simplesmente saia do editor de texto. As novas regrascron
serão colocadas em prática imediatamente.
Capítulo 3. Backup e Restauração
3.1. Backups
Procedimento 3.1. Efetuar backup de Banco de Dados Embedded
- Pare o servidor RHN Satellite usando o comando
stop
:rhn-satellite stop
- Alterne para usuário Oracle, e crie o backup usando o utilitário
db-control
:su - oracle db-control backup [directory]
Substitua o diretório com o caminho absoluto para a locação onde você quer armazenar seus backups de banco de dados. O processo levará diversos minutos. - Alterne de volta para o usuário root e inicie o Satellite:
exit rhn-satellite start
- Alterne para o usuário Oracle, e use a opção
examine
dodb-control
para checar a marca de tempo de backup e determinar se existem quaisquer arquivos faltando:su - oracle db-control examine [directory]
Você pode também usar a opçãoverify
dodb-control
para conduzir um revisão completa, que inclui checar o md5sum de cada arquivo no backup:db-control verify [directory]
Se a verificação for bem sucedida, os conteúdos do diretório estão seguros para serem usados na restauração do banco de dados.
Nota
Fazendo Backups de Arquivos de Sistema
/etc/sysconfig/rhn/
/etc/rhn/
/etc/sudoers
/etc/tnsnames.ora
/var/www/html/pub/
/var/satellite/redhat/[0-9]*/
(Esta é a locação para quaisquer RPMs personalizados)/root/.gnupg/
/root/ssl-build/
/etc/dhcpd.conf
/etc/httpd/
/tftpboot/
/var/lib/cobbler/
/var/lib/nocpulse/
/var/lib/rhn/kickstarts/
/var/www/cobbler/
/var/satellite/
também. Isto é uma duplicação do repositório RPM do Red Hat, e o poupará de um grande download quando estiver se recuperando de uma falha. Ele pode ser regenerado com a ferramenta satellite-sync
. Se você estiver usando um satellite desconectado, o /var/satellite/
deve ter um backup para ser capaz de se recuperar de uma falha.
satellite-sync
e o pacote /root/ssl-build/rhn-org-httpd-ssl-key-pair-MACHINE_NAME-VER-REL.noarch.rpm
precisaria ser instalado. Como forma alternativa, você poderia reinstalar o Satellite sem registra-lo novamente. Isto pode ser feito cancelando ou pulando o registro do Red Hat Network e as seções de geração de certificado SSL.
3.2. Restaurar a partir de um Backup
Procedimento 3.2. Restaurando o Banco de Dados Embedded a partir de um Backup
- Pare o servidor RHN Satellite usando o comando
stop
:rhn-satellite stop
- Alterne para o usuário Oracle e restaure o backup usando o utilitário
db-control
:su - oracle db-control restore [directory]
Substitua o diretório com o caminho absoluto à locação que contém o backup. Este processo verificará o conteúdo do backup antes de restaurar o banco de dados. O processo levará diversos minutos. - Alterne de volta para o usuário root e inicie o Satellite:
exit rhn-satellite start
- Sem considerar se você está fazendo um backup de um banco de dados externo ou embedded, quando o satellite é restaurado de um backup, o seguinte comando deve ser executado para agendar a re-criação de índices de busca a próxima vez que o serviço
rhn-search
é iniciado./etc/init.d/rhn-search cleanindex
3.3. Backups automatizados
cron
.
Procedimento 3.3. Automatização de Backups
backup-db.sh
contendo o seguinte script. Este script parará o satellite, realizará o backup do banco de dados e reinicializará o satellite:
#!/bin/bash { /usr/sbin/rhn-satellite stop su - oracle -c' d=db-backup-$(date "+%F"); mkdir -p /tmp/$d; db-control backup /tmp/$d '; /usr/sbin/rhn-satellite start } &> /dev/null
- Crie um novo arquivo chamado
move-files.sh
contendo o seguinte script. Este script usará orsync
para mover os arquivos de backup para um diretório a ser armazenado:#!/bin/bash rsync -avz /tmp/db-backup-$(date "+%F") [destination] &> /dev/null
Substitua [destination] com o caminho do diretório do backup.Alternativamente, o seguinte script usascp
para alcançar o mesmo objetivo:#!/bin/bash scp -r /tmp/db-backup-$(date "+%F") [destination] &> /dev/null
- Alterne para usuário root e abra o
crontab
em um editor de textos:crontab -e
Nota
Ocrontab
abrirá no vi por padrão. Para mudar esse comportamento, mude a variávelEDITOR
para o nome do editor de texto de sua preferência. - No
crontab
, use os primeiros cinco campos (minuto, hora, dia, mês e dia da semana) para agendar o script de backup para ser executado:0 3 * * * backup-db.sh 0 6 * * * move-files.sh
A entradacrontab
executará o backup às 03:00 e transferirá os arquivos de backup às 06:00. Outras opções podem ser incluídas conforme a necessidade. Você também pode incluir um script de limpeza para remover diretórios de backups antigos e evitar que o armazenamento de backup se encha. - Para salvar o
crontab
, simplesmente saia do editor de textos. As novas regrascron
serão colocadas em lugar imediatamente.
Capítulo 4. Clonando uma máquina
spacewalk-clone-by-date
permite que os clientes RHN Satellite criem os canais do Red Hat Enterprise Linux clonados, basados na data da Errata que foi disponibilizada ao sistema do Red Hat Enterprise Linux.
4.1. Recursos
spacewalk-clone-by-date
:
- Clonando o estado do canal como estava em uma data específica
- Automatizando a clonagem por scripts e arquivos de modelos
- Removendo ou bloqueando pacotes a partir dos canais
- Resolvendo dependências de pacote dentro dos canais pai e filho
- Filtrando e agindo em uma errata específica ao ignorar outros. Por exemplo, agindo somente em uma errata de segurança e ignorando reparos de erros e melhorias.
Nota
spacewalk-clone-by-date
precisa ser executado como um root user e o username
precisa de um Administrador Organizacional ou um Administrador de Canal.
4.2. Opções de Linha de Comando
Tabela 4.1. Opções de Linha de Comando Disponíveis
Opção | Definição |
---|---|
-h, --help | Exibe o arquivo help |
-c CONFIG, --config=CONFIG | Permite que o usuário forneça um arquivo de config que tenha todas as opções especificadas. Qualquer opção que possa ser executada em uma linha de comando pode ser especificada neste arquivo de config. O arquivo de config permite que os usuários definam a lista complexa de canais que eles desejam clonar e salvar os comandos exatos para utilizar mais tarde. |
-u USERNAME, --username=USERNAME | Especificar o username para utilizar para se autenticar no Satellite. |
-p PASSWORD, --password=PASSWORD | Especificar a senha para o username |
-s SERVER, --server=SERVER | URL do Servidor para usar para conexões api. O padrão é https://localhost/rpc/api |
-l CHANNELS, --channels=CHANNELS | Especifica quais canais clonar. Os rótulos de canal devem ser especificados em pares de clones originais. Ao especificar pares de clones, lembre-se de separá-los com espaços. Canais adicionais podem ser especificados ao utilizar a opção --channels mais de uma vez. |
-b BLACKLIST, --blacklist=BLACKLIST | Lista separada por vírgula de nomes de pacote (ou expressões comuns) para excluir da errata clonada (Somente pacotes adicionados serão considerados). |
-r REMOVELIST, --removelist=REMOVELIST | Lista de nomes de pacotes separada por vírgula, (ou expressões regulares) para remover do canal de destino (todos os pacotes estão disponíveis para remoção). |
-d TO_DATE, --to_date=TO_DATE | Clone de errata para data especificada (YYYY-MM-DD). Permite que o usuário clone os pacotes originais e qualquer errata específica lançada a partir da criação do canal original até o parâmetro TO_DATE especificado. Um snapshot baseado em hora do canal durante o TO_DATE especificado pode ser obtido. |
-y, --assumeyes | Considera-se sim para qualquer pergunta. Isto é utilizado para clonagem sem controle. |
-m, --sample-config | Imprimir uma amostra de arquivo de configuração completo e saída. |
-k, --skip_depsolve | Pular todas as dependências solucionando (Não é recomendado). |
-v, --validate | Executar fechamento de repo no conjunto de repositórios específicos. |
-g, --background | Clonar a errata no background. Solicitação retornará mais rápido; antes da clonagem finalizar. |
-o, --security_only | Somente a errata de segurança (e suas dependências). Este comando pode ser usado em conjunto com o comando --to_date para clonar somente errata de segurança lançada antes ou na data especificada. |
4.3. Amostra de Uso
rhel-i386-server-5
como é em 1o. de Janeiro, 2012, no canal chamado meu-clone-RHEL-5.
# spacewalk-clone-by-date --username=your_username --password=your_password --server=satellite_server_url --channels=rhel-i386-server-5 my-clone-RHEL-5 --to_date=2012-01-01
# spacewalk-clone-by-date --username=your_username --password=your_password --server=satellite_server_url --channels=rhel-i386-server-5 my-clone-RHEL-5 --to_date=2012-01-01 --security_only --background --blacklist=kernel,vim-extended --assumeyes
Capítulo 5. Monitoramento
Procedimento 5.1. Monitoramento da Tablespace
- Em banco de dados Oracle, é importante checar regularmente que as tablespaces possuem espaço de disco suficiente. Faça isso alternando o usuário para o usuário
Oracle
e emitindo o comandodb-control report
:su - oracle db-control report Tablespace Size Used Avail Use% DATA_TBS 4.8G 3.9G 996M 80% SYSTEM 250M 116M 133M 46% TOOLS 128M 3M 124M 2% UNDO_TBS 1000M 61M 938M 6% USERS 128M 64K 127M 0%
- Se uma tablespace estiver se tornando cheia, ela pode ser extendida usando o comando
db-control extend
com o nome da tablespace a ser extendida:db-control extend tablespace
Procedimento 5.2. Monitorando os Processos do Servidor RHN Satellite
- Verifique se os processos do Satellite estão em uso pelo comando
rhn-satellite status
:rhn-satellite status
Capítulo 6. OpenSCAP
6.1. Recursos OpenSCAP
- Uma ferramenta para verificar um sistema confirma em um padrãoO Servidor RHN Satellite integrou o OpenSCAP como um recurso de auditoria da versão 5.5. Ele permite que você agende e visualize os scans de componentes para o sistema atraves da interface da web.
- Conteṹdo do SCAPO conteúdo do SCAP pode ser criado desde o início se você entender ao menos um pouco sobre o XCCDF ou OVAL. Como forma alternativa, existe uma outra opção. O conteúdo do XCCDF publicado frequentemente online, sob as licensas de fonte aberta e este conteúdo pode ser padronizado para atender às suas necessidades.
Nota
A Red Hat suporta o uso de modelos para avaliar seus sistemas. No entanto, o conteúdo padronizado autor destes modelos não são suportados.Alguns exemplos destes grupos são:- O United States Government Configuration Baseline (USGCB) para Desktops RHEL5 — O conteúdo oficial do SCAP para desktops dentro de agências federais que foram desenvolvidos no NIST com a colaboração da Red Hat, Inc. e o Departamento de Defesa dos Estados Unidos (DoD) usando OVAL.
- Conteúdo fornecido pela Comunidade
- SCAP Security Guide para RHEL6 — Conteúdo provido pela comunidade ativa que inicia de requerimentos do USGCB e políticas aceitas amplamente e contém perfis para desktop, servidores, e servidores ftp.
- O Conteúdo do OpenSCAP para RHEL6 — O pacote openscap-contenta partir do Canal Opcional do Red Hat Enterprise Linux 6 também fornece guia de conteúdo padrão para os sistemas Red Hat Enterprise Linux 6 através de um modelo.
6.2. OpenSCAP no RHN Satellite
6.2.1. Pré-requisitos
O SCAP requer estes pacotes
- Para o Servidor: RHN Satellite 5.5
- Para o Cliente: o pacote spacewalk-oscap (disponível a partir dos Canais Filho de Ferramentas RHN Tools Child Channel)
É necessário um serviço de gerenciamento para agendamento de scans.
Para o Cliente: Distribuir o conteúdo de XCCDF para as máquinas cliente.
- Métodos Tradicionais (CD, USB, nfs, scp, ftp)
- Scripts do Satellite
- RPMsAs RPMs padronizadas são a forma mais recomendadas para distribuir o conteúdo do SCAP para outras máquinas. Os pacotes de RPM podem ser assinados e verificados para assegurar suas integridades. A instalação, remoção e verificação dos pacotes RPM podem ser gerenciados a partir da interface de usuário.
6.2.2. Realizando Scans de Auditoria
Procedimento 6.1. Scans via Interface da Web
- Autentique-se na interface do Satellite web.
- Clique em Sistemas → Sistema de Alvo.
- Clique em Auditoria → Agendar
- Preencha o formulário
Agendar Novo Scan XCCDF
:- Argumentos de linha de comando: Argumentos adicionais para a ferramenta oscap pode ser adicionado neste campo. Existem somente dois argumentos de linha de comando que são permitidos. São:
--profile PROFILE
— Seleciona um perfil espcífico a partir do documento XCCDF. Os perfis são determinados pelo arquivo XCCDF xml e pode ser verificado utilizando a marcaçãoProfile id
. Por exemplo:Profile id="RHEL6-Default"
Nota
Certas versões do OpenSCAP precisam do argumento de linha de comando --profile ou o scan irá falhar.--skip-valid
— Não valide os arquivos de entrada e saída. Os usuários sem um conteúdo de XCCDF bem formado podem escolher utilizar este para pular o processo de validação do arquivo.Caso nenhum argumento de linha de comando seja passado, ele irá utilizar o perfil padrão. - O Caminho para o Documento XCCDF: Este é um campo necessário. O parâmetro
path
direciona para o local do conteúdo no sistema cliente. Por exemplo:/usr/local/scap/dist_rhel6_scap-rhel6-oval.xml
Atenção
O conteúdo xccdf é validado antes que seja executado no sistema remoto. Especificar argumentos inválidos pode fazer com que o spacewalk-oscap falhe em validar ou executar. Devido à preocupação com a segurança o comando 'osccap xccdf eval' aceita somente um conjunto limitado de parâmetros.
- Execute o
rhn_check
para assegurar que a ação está sendo obtida pelo sistema cliente.rhn_check -vv
Nota
Com forma alternativa, se orhnsd
ouosad
estiverem em execução no sistema cliente, a ação será obtida por estes serviços. Para verificar se estão sendo executadas:service rhnsd start
ouservice osad start
Figura 6.1. Agendando um Scan via Web UI
Procedimento 6.2. Scans via API
- Escolha um script existente ou crie um script para agendar um scan de sistema através do
system.scap.scheduleXccdfScan
, o API de frente.Amostra de Script:#!/usr/bin/python client = xmlrpclib.Server('https://spacewalk.example.com/rpc/api') key = client.auth.login('username', 'password') client.system.scap.scheduleXccdfScan(key, 1000010001, '/usr/local/share/scap/usgcb-rhel5desktop-xccdf.xml', '--profile united_states_government_configuration_baseline')
Onde:- 1000010001 é o
ID do Sistema (sid)
. - O
/usr/local/share/scap/usgcb-rhel5desktop-xccdf.xml
é o local do conteúdo no sistema cliente. Neste caso, ele assume o conteúdo de USGSB no diretório/usr/local/share/scap
. --profile united_states_government_configuration_baseline
representa o argumento adicional para a ferramenta oscap. Neste caso, ele está utilizando o USCFGB.
- Execute o script da interface da linha de comando de qualquer sistema. O sistema precisa do python apropriado e as bibliotecas xmlrpc instaladas.
- Execute o
rhn_check
para assegurar que a ação está sendo obtida pelo sistema cliente.rhn_check -vv
Nota
Com forma alternativa, se orhnsd
ouosad
estiverem em execução no sistema cliente, a ação será obtida por estes serviços. Para verificar se estão sendo executadas:service rhnsd start
ouservice osad start
6.2.3. Como Visualizar Resultados do SCAP
- Via interface de Web. Depois que a ação foi executada, os resultados devem aparecer na Aba Auditoria. Esta página é explorada emSeção 6.2.4, “Páginas do Satellite OpenSCAP”.
- Via funções do API no manuseador
system.scap
. - Via ferramentas de Satellite
spacewalk-reports
executando estes comandos:# /usr/bin/spacewalk-reports system-history-scap # /usr/bin/spacewalk-reports scap-scan # /usr/bin/spacewalk-reports scap-scan-results
6.2.4. Páginas do Satellite OpenSCAP
6.2.4.1. Auditar
- Auditoria → Todos os Scans
- Todos os Scans é a página padrão que aparece quando a aba Audit é escolhida. Esta página exibe todos os scans completos dos scans de OpenSCAP que o visualizador possui permissões para ver. Permissões para scans derivam de permissões de sistema.
Figura 6.2. Auditoria ⇒ Todos os Scans
Para cada scan, as informações a seguir são exibidas:- Sistema
- o sistema do alvo do scan
- O Perfil do XCCDF
- o perfil avaliado
- Concluído
- tempo de conclusão
- Satisfeito
- número de regras satisfeitas/passadas. Uma regra é considerada como satisfeita se o resultado da avaliação é tanto Passou ou Falha.
- Insatisfeito
- número de regras insatisfeitas/falhas. Uma regra é considerada como insatisfeita se o resultado da avaliação é Falha.
- Desconhecido
- número de regras que falharam na avaliação. Uma regra é considerada como Desconhecida se o resultado desta avaliação é um Erro, Desconhecido ou Não Verificado.
A avaliação das regras do XCCDF podem também retornar status como Informacional, Não Aplicável, ou não selecionado. Nestes casos, a regra fornecida não é incluída nas estatísticas desta página. Veja Detalhes de Sistema → Audit para obter informações sobre os mesmos. - Audit → XCCDF Diff
- O XCCDF Diff é um aplicativo que visualiza a comparação de dois scans do XCCDF. Ele mostra metadados para dois scans assim como as listas de resultados.
Figura 6.3. Auditar ⇒ XCCDF Diff
Você pode acessar odiff
de scans semelhantes diretamente clicando no ícone na página Listar Scans ou você podediff
scans arbirtrários especificando seus id.Itens que exibem em somente um dos scans comparados são considerados 'variaveis'. Itens variáveis são sempre de cor bege. Existem três modos de comparações possíveis: Comparação Completa que mostra todos os itens de scan, Somente os Itens Modificados que exibe os itens que foram modificados e finalmente o Somente Itens sem variantes que exibe os itens não modificados ou semelhantes. - Auditoria → Busca Avançada
- A página de Busca permite que você procure em seus scans de acordo com o critério especificado, incluindo:
- resultado de regras
- máquina alvo
- estrutura de tempo do scan
Figura 6.4. Auditoria ⇒ Busca Avançada
A busca tanto retorna uma lista de resultados ou lista de scans que são incluídos nos resultados.
6.2.4.2. Sistemas → Detalhes de Sistema → Auditoria
- Sistemas → Detalhes de Sistema → Auditoria → Listar Scans
Figura 6.5. Sistemas ⇒ Detalhes de Sistema ⇒ Auditoria ⇒ Listar Scans Resultados de Scan
Esta subaba lista um resumo de todos os scans concluídos no sistema. As colunas são estas a seguir:Tabela 6.1. Rótulos de Scan do OpenSCAP
Rótulo da Coluna Definição Resultado do Teste do XCCDF O nome do resultado do teste escaneado que fornece um link para os resultados detalhados do scan. Concluído O horário exato que o scan terminou. Conformidade Uma classificação sem peso de passar/falhar de conformidade baseada no Padrão usado P Número de Verificações que Passaram F Número de Verificações que Falharam E Erros verificados no Scan U Desconhecido N Não aplicável à esta máquina K Não foi verificado S Não Selecionado I Informacional X Reparado Total Número Total de verificações Cada linha inicia com um icone indicando os resultados de uma comparação com um scan semelhante anterior. Os ícones indicam que no scan mais recente não existe:- — nenhum diferença quando comparado ao scan anterior
- — diferenças arbitrárias
- — muitas diferenças, seja mais falhas do que o scan anterior ou menos passagens.
- —nenhum scan comparável, portanto, não foi feita nenhuma comparação.
- Sistemas → Detalhes do Sistema → Auditar → Detalhes do Scan
- Esta página contém os resultados de um único escaneamento. Ele pode ser dividido em duas partes:
- Detalhes do XCCDF ScanOs detalhes do scan lhe oferece:
- informações gerais do caminho do arquivo
- quais argumentos de linha de comando foram utilizados
- quem agendou
- qual o identificador de benchmark e versão
- O Identificador de Perfil
- O Título do Perfil
- quando ele iniciou e foi concluído
- qualquer resultado de erro
- Resultados de Regra do XCCDFOs resultados da regra forncem uma lista completa dos identificadores de regra do XCCDF, identificando marcações e o resultado para cada uma destes resultados de regra. Esta lista pode ser filtrada por um resultado específico.
- Sistemas → Detalhes de Sistema → Auditar → Agenda
- Esta subaba é onde novos scans podem ser agendados. Argumentos de linha de comando adicionais podem ser fornecidos, junto com o caminho para o documento XCCDF no sistema que está sendo escaneado. Baseado em um parâmetro "
Schedule no sooner than
" o scan será realizado no próximo check-in do sistema agendado com o Servidor Satellite. Para mais informações sobre como agendar via interface da web do Satellite, consulte o Procedimento 6.1, “Scans via Interface da Web” neste capítulo.
Capítulo 7. Autenticação PAM
Procedimento 7.1. Configurando a Autenticação PAM
- Certifique-se de que você possui a última versão do pacote
selinux-policy-targeted
:# yum update selinux-policy-targeted
- Definir o boleano do
allow_httpd_mod_auth_pam
SELinux para:# setsebool -P allow_httpd_mod_auth_pam 1
- Abra o arquivo
/etc/rhn/rhn.conf
no seu editor de texto preferido, e adicione a seguinte linha. Isto criará um arquivo de serviço PAM no/etc/pam.d/rhn-satellite
:pam_auth_service = rhn-satellite
- Para configurar a autenticação, abra o arquivo de serviço
/etc/pam.d/rhn-satellite
no seu editor de textos preferido, e adicione as regras apropriadas. Para maiores detalhes sobre a configuração do PAM, consulte Módulos de Autenticação Plugáveis (PAM) no Guia de Implantação do Red Hat Enterprise Linux.
Nota
Exemplo 7.1. Usando o PAM com o Kerberos em um sistema Red Hat Enterprise Linux 5 i386
/etc/pam.d/rhn-satellite
no seu editor de textos preferido e adicione as seguintes regras:
#%PAM-1.0 auth required pam_env.so auth sufficient pam_krb5.so no_user_check auth required pam_deny.so account required pam_krb5.so no_user_check
kpasswd
. Não modifique a senha no website RHN, pois este método mudará somente a senha local no servidor Satellite. Senhas locais não são utilizadas se o PAM estiver habilitado para o usuário.
Exemplo 7.2. Utilizando o PAM com o LDAP
/etc/pam.d/rhn-satellite
no seu editor de textos preferido e adicione as seguintes regras:
#%PAM-1.0 auth required pam_env.so auth sufficient pam_ldap.so no_user_check auth required pam_deny.so account required pam_ldap.so no_user_check
Capítulo 8. RPMs
rpm-build
deve ser instalado num sistema build como requerimento mínimo. Você poderá também precisar de pacotes adicionais como compiladores e bibliotecas.
Procedimento 8.1. Criando uma chave GPG
Importante
- Crie um diretório para criar uma chave:
mkdir -p ~/.gnupg
- Gere um chave em par:
gpg --gen-key
Você precisará selecionar o tipo de chave, o tamanho de chave e por quanto tempo a chave deveria ser válida (pressione enter para aceitar os valores padrões). Você também precisará especificar um nome, comentário e um endereço de email:Real name: rpmbuild Email address: rpmbuild@example.com Comment: this is a comment You selected this USER-ID: "rpmbuild (this is a comment) <rpmbuild@example.com>" Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit?
Pressione O para aceitar os detalhes e continuar. - Liste todas as chaves com suas impressões digitais:
gpg --list-keys --fingerprint
- Exporte as chaves:
gpg --export --armor "rpmbuild <rpmbuild@example.com>" > EXAMPLE-RPM-GPG-KEY
- Importe a chave ao banco de dados RPM para permitir a verificação de origem e integridade de RPM executando
gpg --import
como root em todos os sistemas alvo:rpm --import EXAMPLE-RPM-GPG-KEY
Isto ocorrerá automaticamente durante instalações em clientes, e devem ser rodadas manualmente. - Uma vez que o RPM foi criado, ele pode ser assinado com a chave GPG e enviado (upload) ao canal correto:
rpm --resign package.rpm rhnpush --server=http[s]://satellite.server/APP package.rpm --channel=custom-channel-name
- Para verificar um pacote RPM, navegue ate o diretório que contém o pacote e execute os seguintes comandos:
rpm –qip package.rpm rpm -K package.rpm
Procedimento 8.2. Construindo RPMs
- Crie uma conta de usuário sem previlégios chamada
rpmbuild
para construção de pacotes. Isto permitirá diversos administradores compartilhar o ambiente de construção e a chave GPG. - No diretório home para o usuário
rpmbuild
,/home/rpmbuild
, crie um arquivo chamado.rpmmacros
:touch /home/rpmbuild/.rpmmacros
- Abra o arquivo
.rpmmacros
em seu editor de texto preferido, e adicione as seguintes linhas. A_gpg_name
deve corresponder com o nome da chave GPG usada para assinar RPMs:%_topdir %(echo $HOME)/rpmbuild %_signature %gpg %_gpg_name rpmbuild <rpmbuild@example.com>
O lista de diretório para o definido diretório de nível superior (/home/rpmbuild/rpmbuild
no exemplo acima) deve ter o mesmo esquema de diretório que está presente sob/usr/src/redhat
.
Exemplo 8.1. Arquivo de Especificação RPM
SPECS
sob o _topdir
como definido no arquivo do usuário .rpmmacros
. A fonte correspondente e arquivos de patch devem estar no diretório SOURCES
.
Name: foo Summary: The foo package does foo Version: 1.0 Release: 1 License: GPL Group: Applications/Internet URL: http://www.example.org/ Source0 : foo-1.0.tar.gz Buildroot: %{_tmppath}/%{name}-%{version}-%{release}-root Requires: pam BuildPrereq: coreutils %description This package performs the foo operation. %prep %setup -q %build %install mkdir -p %{buildroot}/%{_datadir}/%{name} cp -p foo.spec %{buildroot}/%{_datadir}/%{name} %clean rm -fr %{buildroot} %pre # Add user/group here if needed %post /sbin/chkconfig --add food %preun if [ $1 = 0 ]; then # package is being erased, not upgraded /sbin/service food stop > /dev/null 2>&1 /sbin/chkconfig --del food fi %postun if [ $1 = 0 ]; then # package is being erased # Any needed actions here on uninstalls else # Upgrade /sbin/service food condrestart > /dev/null 2>&1 fi %files %defattr(-,root,root) %{_datadir}/%{name} %changelog * Mon Jun 16 2003 Some One <one@example.com> - fixed the broken frobber (#86434)
Capítulo 9. Dispositivos de Inicialização
boot.iso
é um pré-requisito para a criação de dispositivos de inicialização. Assegure-se de que isto está disponível em algum local no sistema e anote sua localização.
Procedimento 9.1. CD Mídia de Inicialização
Nota
\
" é usada abaixo para representar uma continuação de uma linha no shell.
- Crie um diretório que funcione para a imagem de inicialização:
mkdir -p temp cd/isolinux
- Monte a imagem de inicialização para o diretório
temp
:mount -o loop boot.iso temp
- Copie os arquivos requeridos para um dispositivo de Mídia de Inicialização de CD para um diretório criado anteriormente:
cp -aP temp/isolinux/* cd/isolinux/
- Desmonte o diretório
temp
e modifique as permissões no diretóriocd
para legível e gravável para o usuário:umount temp chmod -R u+rw cd
- Alterne para o diretório
./cd
:cd ./cd
- Copie o arquivo
/usr/lib/syslinux/menu.c32
para o CD:cp -p /usr/lib/syslinux/menu.c32 isolinux
- Abra o arquivo
isolinux/isolinux.cfg
em seu editor de textos preferido, e adicione a seguinte linha:mkisofs -o ./custom-boot.iso -b isolinux/isolinux.bin -c isolinux/boot.cat -no-emul-boot \ -boot-load-size 4 -boot-info-table -J -l -r -T -v -V "Custom RHEL Boot" .
- Personaliza qualquer parâmentro de inicialização e alvos no
isolinux.cfg
conforme necessário para o CD de inicialização. - Copie os detalhes para o CD para completar o procedimento.
Procedimento 9.2. Inicialização PXE
- Crie um diretório que funcione para a imagem de inicialização:
mkdir -p temp pxe/pxelinux.cfg
- Monte a imagem de inicialização para o diretório
temp
:mount -o loop boot.iso temp
- Copie os arquivos requeridos para um dispositivo de Inicialização do PXE para o diretório criado anteriormente:
cp -aP temp/isolinux/* pxe/
- Desmonte o diretório
temp
e modifique as permissões no diretóriocd
para legível e gravável para o usuário:umount temp chmod -R u+rw pxe
- Alterne para o diretório
/pxe
:cd ./pxe
- Copie o arquivo
/usr/lib/syslinux/menu.c32
para o diretório/pxe
:cp -p /usr/lib/syslinux/menu.c32 .
- Mova o arquivo
isolinux.cfg
parapxelinux.cfg/default
:mv isolinux.cfg pxelinux.cfg/default
- Remova os arquivos temporários:
rm -f isolinux.bin TRANS.TBL
- Copie o arquivo
/usr/lib/syslinux/pxelinux.0
ao diretório/pxe
:cp -p /usr/lib/syslinux/pxelinux.0 .
- Abra o arquivo
pxelinux.cfg/default
no seu editor de textos preferidos e personalize qualquer parâmetros de inicialização e alvos conforme necessário para a inicialização PXE.
Procedimento 9.3. Mídia de Inicialização USB
Atenção
/dev/loop0
para montagem, tenha certeza que você use o dispositivo correto para seu sistema. Você pode checar qual é o dispositivo correto usando o comando losetup -f
.
- Crie um diretório que funcione para a imagem de inicialização:
mkdir -p temp usb/extlinux
- Monte a imagem de inicialização para o diretório
temp
:mount -o loop boot.iso temp
- Copie os arquivos requeridos para um dispositivo de Inicialização de Mídia USB para o diretório criado anteriormente:
cp -aP temp/isolinux/* usb/extlinux/
- Desmonte o diretório
temp
e modifique as permissões no diretóriocd
para legível e gravável para o usuário:umount temp chmod -R u+rw usb
- Mude para o diretório
/usb
:cd ./usb
- Copie o arquivo
/usr/lib/syslinux/menu.c32
para o diretórioextlinux/
:cp -p /usr/lib/syslinux/menu.c32 extlinux/
- Mova o arquivo
extlinux/isolinux.cfg
paraextlinux/extlinux.conf
:mv extlinux/isolinux.cfg extlinux/extlinux.conf
- Remova os arquivos temporários:
rm -f extlinux/isolinux.bin extlinux/TRANS.TBL
- Converta o arquivo
custom-boot.img
e copie:dd if=/dev/zero of=./custom-boot.img bs=1024 count=30000
- Descubra a locação correta de montagem para o dispositivo de loopback:
losetup -f /dev/loop0
Configure o dispositivo de loopback com a imagem de inicialização:losetup /dev/loop0 ./custom-boot.img
- Abra o utilitário
fdisk
:fdisk /dev/loop0
Crie uma partição primária inicializável no dispositivo. Isto pode ser feito usando a seguinte combinação de teclas n p 1 Enter Enter a 1 p w - Copie o Master Boot Record (MBR) para o dispositivo loopback:
dd if=/usr/lib/syslinux/mbr.bin of=/dev/loop0
- Adicione mapas de partição para o dispositivo loopback:
kpartx -av /dev/loop0
- Crie os sistema de arquivos:
mkfs.ext2 -m 0 -L "Custom RHEL Boot" /dev/mapper/loop0p1
- Monte o dispositivo:
mount /dev/mapper/loop0p1 temp
- Delete os arquivos temporários:
rm -rf temp/lost+found
- Copie o diretório
extlinux/
para uma locação temporária:cp -a extlinux/* temp/
- Instale o carregador de inicialização na locação temporária:
extlinux temp
- Desmonte a locação temporário:
umount temp
- Delete os mapas de partição do dispositivo loopback:
kpartx -dv /dev/loop0
- Delete o dispositivo de loopback:
losetup -d /dev/loop0
Sincronize as mudanças no sistema de arquivos:sync
- Abra o arquivo
extlinux.conf
no seu editor de texto preferido e personalize qualquer parâmetro de boot e alvos conforme a necessidade para inicialização USB. - Transfira a imagem para um dispositivo USB para completar o procedimento. Insira o dispositivo e execute o comando
dmesg
para checar a localização de montagem. Neste exemplo é/dev/sdb
.Desmonte o dispositivo USB:umount /dev/sdb
Copie a imagem para o dispositivo USB:dd if=./custom-boot.img of=/dev/sdb
Capítulo 10. Organizações
Figura 10.1. Admin
10.1. Criando Organizações
Procedimento 10.1. Criando uma Organização
- Para criar uma nova organização, abra o menu Admin e selecione Organizações=> Criar Nova Organização.
Figura 10.2. Criar Nova Organização
- Digite o nome da organização na caixa de texto apropriada. O nome deve ser entre 3 e 128 caractéres.
- Crie um administrador para a organização, fornecendo as seguintes informações:
- Digite um Login Desejado para o administrador da organização, que deve ser entre 3 e 128 caractéres. Considere criar um nome de login descritivo para uma conta de Administrador de Organização que correspondam aos nomes de login administrativos da organização.
- Crie um Senha Desejada e Confirme a senha.
- Digite o endereço de Email do administrador da Organização.
- Entre com o Primeiro Nome e Último Nome do administrador da organização.
- Clique no botão Criar Organização para completar o processo.
organization1
para eles mesmos. Isto dará a eles a habilidade de logar na organização se necessário.
Importante
10.2. Gerenciandos Direitos
rhel-server
ou rhn-tools
para sistemas que usam canais que não sejam canais personalizados. Direitos a sistemas de gerenciamento são um requisito base para uma organização funcionar corretamente. O número de direitos de gerenciamento alocados a uma organização é equivalente ao número máximo de sistemas que podem se registrar à essa organização no Satellite, sem importar o número de direitos de software disponíveis. Por exemplo, se existem 100 direitos a Red Hat Enterprise Linux Clientes disponíveis no total, mas somente 50 direitos de gerenciamento de sistemas estão disponíveis à organização, somente 50 sistemas são aptos a registrar àquela organização.
rhn-virtualization
, que é necessário para os direitos dos hospedes virtuais Xen e KVM para serem contados corretamente.
Nota
- Total: O número total de direitos a canais para o Satellite.
- Disponível: O número de direitos atualmente disponíveis para alocação.
- Uso: O número de direitos atualmente em uso por todas as organizações, comparado ao número total de direitos alocados.
organização 1
) dentro das 30 que foram alocadas.
- Usuários Ativos: O número de usuários na organização.
- Sistemas: O número de sistemas subscritos à organização.
- Grupos de Sistemas: O número de grupos subscritos à organização.
- Chaves de Ativação: O número de chaves de ativação disponíveis na organização.
- Perfis de Kickstart: O número de perfis de kickstart disponíveis na organização.
- Canais de Configuração: O número de Canais de Configuração disponíveis à organização.
10.3. Configurar Sistemas em uma Organização.
- Registrar com nome de usuário e senha
- Se você fornecer um nome de usuário e senha criados para uma organização específica, o sistema será registrado à essa organização. Por exemplo, se
user-123
é um membro da organização Central IT no Satellite, o seguinte comando em qualquer sistema registraria aquele sistema à organização Central IT no seu Satellite:rhnreg_ks --username=user-123 --password=foobar
Nota
Os parâmetros--orgid
norhnreg_ks
não são relacionados ao registro do Satellite ou no suporte de múltiplas organizações no Servidor RHN Satellite. - Registrar com uma chave de ativação
- Você pode também registrar um sistema usando uma chave de ativação da organização. Chaves de ativação registrarão sistemas à organização de onde a chave de ativação foi criada. Chaves de ativação são um bom método de registro para usar se você quer permitir usuários de registrarem sistemas em uma organização sem fornece-los login de acesso à essa organização:
rhnreg_ks --activationkey=21-myactivationkey
Para mover sistemas entre organizações, a mudança pode também ser automatizada com scripts usando chaves de ativação.Nota
Os primeiros caractéres da chave de ativação são usados para indicar o número ID da organização que é proprietária da chave.
10.4. Usuários de uma Organização
Nota
10.5. Trusts Organizacionais
Figura 10.3. Trusts Organizacionais
Procedimento 10.2. Estabelecendo um Trust Organizacional
- Selecione o link Organizações no menu na página principal Admin.
- Clique o nome de uma organização e dentro da página Detalhes, clique na aba Trusts
- Na aba Trust, há uma lista de todos os outros trusts no RHN Satellite. Se você possuir uma lista longa de organizações, use a caixa de texto Filtrar por Organização para classifica-las.
- Clique na caixa de marcação próxima aos nomes das organizações que você quer que estejam no trust organizacional com a atual organização.
- Clique no botão Modificar Trusts para criar o trust.
- Privado
- Faça o canal privado para que não possa ser acessado por qualquer organização exceto a proprietária.
- Protegida
- Permite ao canal ser acessado por um trust de organizações de sua escolha.
- Pública
- Permite que todas organizações dentro do trust acessem o canal personalizado.
- O Administrador do Satellite remove o relacionamento de trust.
- O administrador de organização altera o acesso ao canal para privado.
- O Administrador de Organização altera o acesso ao canal para privado e não inclui a organização de sistemas subscrita na lista protegida.
- O administrador da organização deleta o canal compartilhado diretamente.
- O administrador da organização deleta o canal pai de um canal filho compartilhado.
Nota
Procedimento 10.3. Migrando Sistemas
migrate-system-profile
. O utilitário é executado a partir da linha de comando e usa systemID
e orgID
para especificar a migração de sistema e sua organização de destino. O Administrador do Satellite pode migrar um sistema de qualquer organização em trust para qualquer outra no mesmo trust. Entretanto, Administradores de Organizações podem somente migrar um sistema de sua própria organização para outra no trust.
migrate-system-profile
requer que o pacote spacewalk-utils
seja instalado, que é normalmente instalado por padrão com o RHN Satellite. Quando uma organização migra um sistema com o comando migrate-system-profile
, o sistema não carrega qualquer um dos direitos anteriores ou subscrição de canais do organização fonte. Entretanto, a história do sistema é preservada e pode ser acessada pelo novo Administrador da Organização para simplificar o resto do processo de migração, que inclui subscrição a um canal base e garantindo direitos de uso.
- Execute o comando usando o seguinte formato:
migrate-system-profile --satellite SATELLITE HOSTNAME OR IP --systemId=SYSTEM ID --to-org-id=DESTINATION ORGANIZATION ID
Por exemplo, o departamento de Finanças (criado como uma organização no servidor RHN Satellite comOrgID 2
) quer migrar uma estação de trabalho (comSystemID 10001020
) do departamento de Engenharia, mas o Administrador da Organização de Finanças não possui acesso shell ao servidor RHN Satellite. O nome de host do Satellite é satserver.example.com. O Administrador da Organização de Finanças digitaria a partir do shell:migrate-system-profile --satellite satserver.example.com --systemId=10001020 --to-org-id=2
O utilitário então pergunta por um nome de usuário e senha. - O sistema pode então ser vizualizado da página Sistemas quando logado na interface web do RHN Satellite. O processo de migração é completo atribuindo o canal base e garantindo direitos ao cliente para qualquer outro sistema registrado à organização, disponível da página do sistema Histórico na aba Eventos.
Figura 10.4. História do Sistema
- Administradores do Satellite que precisam migrar diversos sistemas de uma vez podem usar a opção
--csv
domigrate-system-profile
para automatizar o processo usando uma lista simples de sistemas para migrar separados por vígula.Uma linha no arquivo CSV deveria conter o ID do sistema a ser migrado também como o ID da organização de destino no seguinte formato:systemId,to-org-id
OsystemId
, por exemplo poderia ser1000010000
, enquanto oto-org-id
poderia ser3
. Um exemplo em CSV se parecia como o seguinte:1000010000,3 1000010020,1 1000010010,4
Apêndice A. Revision History
Histórico de Revisões | |||||||||
---|---|---|---|---|---|---|---|---|---|
Revisão 3-5.2.400 | 2013-10-31 | Rüdiger Landmann | |||||||
| |||||||||
Revisão 3-5.2 | Fri Nov 30 2012 | Glaucia Cintra | |||||||
| |||||||||
Revisão 3-5.1 | Fri Nov 30 2012 | Glaucia Cintra | |||||||
| |||||||||
Revisão 3-5.1 | Sun Nov 4 2012 | Terry Chuang | |||||||
| |||||||||
Revisão 3-5 | Wed Sept 19 2012 | Dan Macpherson | |||||||
| |||||||||
Revisão 3-4 | Fri Aug 31 2012 | Athene Chan | |||||||
| |||||||||
Revisão 3-3 | Fri Aug 24 2012 | Athene Chan | |||||||
| |||||||||
Revisão 3-3 | Fri Aug 24 2012 | Athene Chan | |||||||
| |||||||||
Revisão 3-2 | Fri Aug 24 2012 | Athene Chan | |||||||
| |||||||||
Revisão 3-1 | Fri Aug 17 2012 | Athene Chan | |||||||
| |||||||||
Revisão 3-0 | Thu Aug 9 2012 | Athene Chan | |||||||
| |||||||||
Revisão 2-5 | Wed Aug 1 2012 | Athene Chan | |||||||
| |||||||||
Revisão 2-0 | Fri Jul 6 2012 | Athene Chan | |||||||
| |||||||||
Revisão 1-5 | Mon Aug 15 2011 | Lana Brindley | |||||||
| |||||||||
Revisão 1-4 | Mon Jun 20 2011 | Lana Brindley | |||||||
| |||||||||
Revisão 1-3 | Mon Jun 20 2011 | Lana Brindley | |||||||
| |||||||||
Revisão 1-2 | Wed Jun 15 2011 | Lana Brindley | |||||||
| |||||||||
Revisão 1-1 | Fri May 27 2011 | Lana Brindley | |||||||
| |||||||||
Revisão 1-0 | Fri May 6, 2011 | Lana Brindley | |||||||
| |||||||||
Revisão 0-15 | Thu May 5, 2011 | Lana Brindley | |||||||
| |||||||||
Revisão 0-14 | Mon May 2, 2011 | Lana Brindley | |||||||
| |||||||||
Revisão 0-13 | Fri Apr 29, 2011 | Lana Brindley | |||||||
| |||||||||
Revisão 0-12 | Mon Apr 18, 2011 | Lana Brindley | |||||||
| |||||||||
Revisão 0-11 | Mon Apr 18, 2011 | Lana Brindley | |||||||
| |||||||||
Revisão 0-10 | Mon Apr 18, 2011 | Lana Brindley | |||||||
| |||||||||
Revisão 0-9 | Thu Apr 14, 2011 | Lana Brindley | |||||||
| |||||||||
Revisão 0-8 | Wed Apr 13, 2011 | Lana Brindley | |||||||
| |||||||||
Revisão 0-7 | Wed Mar 23, 2011 | Lana Brindley | |||||||
| |||||||||
Revisão 0-6 | Mon Feb 19, 2011 | Lana Brindley | |||||||
| |||||||||
Revisão 0-5 | Fri Feb 18, 2011 | Lana Brindley | |||||||
| |||||||||
Revisão 0-4 | Mon Jan 10, 2011 | Lana Brindley | |||||||
| |||||||||
Revisão 0-3 | Fri Jan 7, 2011 | Lana Brindley | |||||||
| |||||||||
Revisão 0-2 | Wed Jan 5, 2011 | Lana Brindley | |||||||
| |||||||||
Revisão 0-1 | Tue Jan 4, 2011 | Lana Brindley | |||||||
| |||||||||
Revisão 0-0 | Tue Dec 21, 2010 | Lana Brindley | |||||||
|
Índice Remissivo
A
- adicionar
- Administrador do Satellite, Gerenciamento de Usuários
- API
- auditar scans, Realizando Scans de Auditoria
- auditoria
- OpenSCAP, OpenSCAP
- Autenticação PAM
- implementação, Autenticação PAM
C
- Clonando uma Máquina
- spacewalk-clone-by-date, Clonando uma máquina
D
- deletar
- usuário (somente o Servidor RHN Satellite), Adicionar, Desativar, e Deletar contas de Usuário
- desativar
E
- endereço de email
- alterar, Gerenciamento de Usuários
F
- funções de usuários, Gerenciamento de Usuários
O
P
- Pré-requisitos
- OpenSCAP, Pré-requisitos
R
- recursos, Recursos OpenSCAP
S
- scans de auditoria, Realizando Scans de Auditoria
- OpenSCAP, Realizando Scans de Auditoria
- senha
- mudar, Gerenciamento de Usuários
- spacewalk-clone-by-date, Clonando uma máquina
U
- usuário
- adicionar, Adicionar, Desativar, e Deletar contas de Usuário
- desativar, Adicionar, Desativar, e Deletar contas de Usuário
- remover (somente o Servidor RHN Satellite), Adicionar, Desativar, e Deletar contas de Usuário
- usuários, Administração do Usuário
- funções, Gerenciamento de Usuários
- mudar endereço de email, Gerenciamento de Usuários
- mudar senha, Gerenciamento de Usuários
W
- Web UI
- audit scans, Realizando Scans de Auditoria
- website
- Usuários, Administração do Usuário