Red Hat Training
A Red Hat training course is available for Red Hat Satellite
5.3. Configurando um Servidor Red Hat Satellite Capsule
Pré-requisito
Você precisa atender às seguintes condições antes de continuar nesta tarefa:
- Instale o Red Hat Satellite Server
- Definir as permissões do SELinux no sistema designado como o Satellite Capsule Server como enforcing.
Os procedimentos a seguir configuram um Servidor Satellite Capsule para uso com seu servidor Red Hat Satellite. Isto inclui os seguintes tipos de Servidores Satellite Capsule:
- Satellite Capsule Server com Smart Proxy
- Satellite Capsule Server como Nó de Conteúdo
- Satellite Capsule Server como o Nós de Conteúdo com Smart Proxy
Para configurar um Servidor Satellite Capsule
- No Satellite Server:
- Gerar um certificado do Satellite Capsule Server:
capsule-certs-generate --capsule-fqdn capsule_FQDN --certs-tar ~/capsule.example.com-certs.tar
Onde:capsule_FQDN
é o nome do domínio totalmente qualificado do Satellite Capsule Server. (REQUERIDO)certs-tar
é o nome do arquivo tar para ser gerado que contenha o certificado a ser usado pelo instalador Satellite Capsule.
Executar ocapsule-certs-generate
irá gerar a mensagem do resultado a seguir:Para terminar a isntalação, siga estes passos: 1. Certifique-se que o capsule-installer está disponível no sistema. O capsule-installer vem do pacote katello-installer e deveria ser adquirido por meios que sejam adequados ao seu pacote e. 2. Cópia ~/capsule.example.com-certs.tar para o sistema capsule.example.com 3. Execute o seguinte comando no capsule (provavelmente com os parâmetros padronizados, veja capsule-installer --help e documentatação para mais info sobre configuração de serviços adicionais): rpm -Uvh http://master.com/pub/katello-ca-consumer-latest.noarch.rpm subscription-manager register --org "ACME_Corporation" capsule-installer --parent-fqdn "sat6.example.com"\ --register-in-foreman "true"\ --foreman-oauth-key "xmmQCGYdkoCRcbviGfuPdX7ZiCsdExf --foreman-oauth-secret "w5ZDpyPJ24eSBNo53AFybcnqoDYXgLUA"\ --pulp-oauth-secret "doajBEXqNcANy93ZbciFyysWaiwt6BWU"\ --certs-tar "~/capsule.example.com-certs.tar"\ --puppet "true"\ --puppetca "true"\ --pulp "true"
- Copie o tarball gerado, capsule.example.com-certs.tar, a partir do servidor Satellite para o sistema host Satellite Capsule.
- No Satellite Capsule Server:
- Registre seu Servidor Satellite Capsule no servidor Satellite:
# rpm -Uvh http://sat6host.example.redhat.com/pub/katello-ca-consumer-latest.noarch.rpm # subscription-manager register --org "ACME_Corporation" --env [environment]/[content_view_name]
Nota
O Servidor do Satellite Capsule deve ser atribuído à uma organização, pois o Servidor Satellite Capsule requer um ambiente para sincronizar o conteúdo a partir do Servidor Satellite. Somente as organizações possuem ambientes.Atribuir locais é opcional embora seja recomendado indicar a proximidade com a qual os hosts que o Servidor Satellite Capsule está gerenciando. - Dependendo do tipo de Satellite Capsule Server desejado, escolha uma das seguintes opções:
- Opção 1: Satélite Capsule Server com Smart Proxy: Isso instala um servidor Satellite Capsule com características de proxy inteligente (DHCP, DNS, Puppet). Execute os seguintes comandos como usuário root no servidor Satellite Capsule:
# capsule-installer --parent-fqdn "satellite.example.com"\ --register-in-foreman "true"\ --foreman-oauth-key "xmmQCGYdkoCRcbviGfuPdX7ZiCsdExf --foreman-oauth-secret "w5ZDpyPJ24eSBNo53AFybcnqoDYXgLUA"\ --pulp-oauth-secret "doajBEXqNcANy93ZbciFyysWaiwt6BWU"\ --certs-tar "/root/capsule.example.com-certs.tar"\ --puppet "true"\ --puppetca "true"\ --pulp "true" --tftp "true" --dhcp "true"\ --dhcp-interface "virbr1 --dns "true"\ --dns-forwarders "8.8.8.8"\ --dns-forwarders "8.8.4.4"\ --dns-interface "virbr1"\ --dns-zone "example.com"
- Opção 2 - Satélite Capsule Server como um nó de conteúdo com Smart Proxy: Isso instala um servidor Satellite Capsule com todos os recursos. Execute os seguintes comandos como usuário root no Satellite Capsule Server:
# capsule-installer --parent-fqdn "sat6.example.com"\ --register-in-foreman "true"\ --foreman-oauth-key "xmmQCGYdkoCRcbviGfuPdX7ZiCsdExf --foreman-oauth-secret "w5ZDpyPJ24eSBNo53AFybcnqoDYXgLUA"\ --pulp-oauth-secret "doajBEXqNcANy93ZbciFyysWaiwt6BWU"\ --certs-tar "/root/capsule.example.com-certs.tar"\ --puppet "true"\ --puppetca "true"\ --pulp "true" --tftp "true" --dhcp "true"\ --dhcp-interface "virbr1 --dns "true"\ --dns-forwarders "8.8.8.8"\ --dns-forwarders "8.8.4.4"\ --dns-interface "virbr1"\ --dns-zone "example.com"
Nota
Se a configuração for bem sucedida, execute este comando como usuário root no Satellite Capsule Server:
# echo $?
Este comando deve retornar como "0" para indicar que foi bem sucedido. Caso contrário, verifique
/var/log/kafo
para depurar a causa da falha. /var/log/kafo
é o arquivo log para resultados gerados por comandos capsule-certs-generate
e capsule-installer
.
O Satellite Capsule Server deve aparecer na Interface de Usuário do Satellite Server sob Infrastructure → Capsules.
Resultado:
The Satellite Capsule Server agora é configurado e registrado com o servidor Satellite.
14370%2C+Installation+Guide-6.0-108-10-2014+13%3A46%3A41Red+Hat+Satellite+6Docs+Install+GuideReportar um erro
5.3.1. Configurando Red Hat Satellite Capsule Server com o Certificado do Servidor Padronizado
katello-installer
vem com um padrão CA usado tanto para os certificados SSL do servidor, bem como os certificados de cliente utilizados para autenticação dos sub-serviços. Estes certificados podem ser substituídos por outros padronizados.
Existem duas instâncias onde você pode configurar o Servidor Satellite Capsule para utilizar um certificado CA padronizado:
- Quando o
capsule-certs-generate
for executado pela primeira vez - Depois que o
capsule-certs-generate
for executado
Procedimento 5.2. Definindo um Custom Server Certificate ao executar o capsule-certs-generate pela primeira vez
- Execute este comando no Red Hat Satellite Server:
capsule-certs-generate --capsule-fqdn "$CAPSULE"\ --certs-tar "~/$CAPSULE-certs.tar"\ --server-cert ~/path/to/server.crt\ --server-cert-req ~/path/to/server.crt.req\ --server-key ~/path/to/server.key\ --server-ca-cert ~/cacert.crt
Onde:capsule_FQDN
é o nome do domínio completo do Satellite Capsule Server. (REQUERIDO)certs-tar
é o nome do arquivo tar a ser gerado que contém o certificado a ser usado pelo instalador do Satellite Capsule.server-cert
é o caminho para o seu certificado, assinado pela autoridade de certificação (ou auto-assinado)server-cert-req
é o caminho para o arquivo de solicitação de assinatura de certificado que foi usado para criar o certificado.server-key
é a chave privada usada para assinar o certificadoserver-ca-cert
~/path/to/cacert.crt o caminho para o certificado CA neste sistema.
- Copie o tarball gerado, capsule.example.com-certs.tar, a partir do servidor Satellite para o sistema host Satellite Capsule.
- No Satellite Capsule Server:
- Registre seu Servidor Satellite Capsule no servidor Satellite:
# rpm -Uvh http://sat6host.example.redhat.com/pub/katello-ca-consumer-latest.noarch.rpm # subscription-manager register --org "ACME_Corporation" --env [environment]/[content_view_name]
Nota
O Servidor do Satellite Capsule deve ser atribuído à uma organização, pois o Servidor Satellite Capsule requer um ambiente para sincronizar o conteúdo a partir do Servidor Satellite. Somente as organizações possuem ambientes.Atribuir locais é opcional embora seja recomendado indicar a proximidade com a qual os hosts que o Servidor Satellite Capsule está gerenciando. - Dependendo do tipo de Satellite Capsule Server desejado, escolha uma das seguintes opções:
- Opção 1: Satélite Capsule Server com Smart Proxy: Isso instala um servidor Satellite Capsule com características de proxy inteligente (DHCP, DNS, Puppet). Execute os seguintes comandos como usuário root no servidor Satellite Capsule:
# capsule-installer --parent-fqdn "satellite.example.com"\ --register-in-foreman "true"\ --foreman-oauth-key "xmmQCGYdkoCRcbviGfuPdX7ZiCsdExf --foreman-oauth-secret "w5ZDpyPJ24eSBNo53AFybcnqoDYXgLUA"\ --pulp-oauth-secret "doajBEXqNcANy93ZbciFyysWaiwt6BWU"\ --certs-tar "/root/capsule.example.com-certs.tar"\ --puppet "true"\ --puppetca "true"\ --pulp "true" --tftp "true" --dhcp "true"\ --dhcp-interface "virbr1 --dns "true"\ --dns-forwarders "8.8.8.8"\ --dns-forwarders "8.8.4.4"\ --dns-interface "virbr1"\ --dns-zone "example.com"
- Opção 2 - Satélite Capsule Server como um nó de conteúdo: Isso instala um servidor Satellite Capsule com recursos de gerenciamento de conteúdo e um Puppet Master. Execute os seguintes comandos como usuário root no Satellite Capsule Server:
# capsule-installer --parent-fqdn "sat6.example.com"\ --register-in-foreman "true"\ --pulp-oauth-secret "doajBEXqNcANy93ZbciFyysWaiwt6BWU"\ --certs-tar "~/capsule.example.com-certs.tar"\ --puppet "false"\ --puppetca "false"\ --pulp "true"
- Opção 3 - Satélite Capsule Server como um nó de conteúdo com Smart Proxy: Isso instala um servidor Satellite Capsule com todos os recursos. Execute os seguintes comandos como usuário root no Satellite Capsule Server:
# capsule-installer --parent-fqdn "sat6.example.com"\ --register-in-foreman "true"\ --foreman-oauth-key "xmmQCGYdkoCRcbviGfuPdX7ZiCsdExf --foreman-oauth-secret "w5ZDpyPJ24eSBNo53AFybcnqoDYXgLUA"\ --pulp-oauth-secret "doajBEXqNcANy93ZbciFyysWaiwt6BWU"\ --certs-tar "/root/capsule.example.com-certs.tar"\ --puppet "true"\ --puppetca "true"\ --pulp "true" --tftp "true" --dhcp "true"\ --dhcp-interface "virbr1 --dns "true"\ --dns-forwarders "8.8.8.8"\ --dns-forwarders "8.8.4.4"\ --dns-interface "virbr1"\ --dns-zone "example.com"
Procedimento 5.3. Definindo um Custom Server Certificate após executar o capsule-certs-generate
Usar certificados de servidor personalizados para o Servidor Satellite significa que os mesmos certificados de servidor personalizados precisam ser implantados nos Satellite Capsule Server:. Cada Servidor Satellite Capsule exigirá os seguintes passos:
- Gerar um novo certificado baseado em seu certificado de servidor padrão:
capsule-certs-generate --capsule-fqdn "satcapsule.example.com"\ --certs-tar "~/$CAPSULE-certs.tar"\ --server-cert ~/path/to/server.crt\ --server-cert-req ~/path/to/server.crt.req\ --server-key ~/path/to/server.key\ --server-ca-cert ~/cacert.crt\ --certs-update-server --certs-update-server-ca
- Copie o tarball gerado, capsule.example.com-certs.tar, a partir do servidor Satellite para o sistema host Satellite Capsule.
- Por Satélite Capsule Server, execute novamente o comando capsule-installer para atualizar os certificados. Dependendo do tipo de servidor Satellite Capsule que desejar, escolha uma das seguintes opções:
- Opção 1: Satélite Capsule Server com Smart Proxy: Isso instala um servidor Satellite Capsule com características de proxy inteligente (DHCP, DNS, Puppet). Execute os seguintes comandos como usuário root no servidor Satellite Capsule:
# capsule-installer --parent-fqdn "satellite.example.com"\ --register-in-foreman "true"\ --foreman-oauth-key "xmmQCGYdkoCRcbviGfuPdX7ZiCsdExf --foreman-oauth-secret "w5ZDpyPJ24eSBNo53AFybcnqoDYXgLUA"\ --pulp-oauth-secret "doajBEXqNcANy93ZbciFyysWaiwt6BWU"\ --certs-tar "/root/capsule.example.com-certs.tar"\ --puppet "true"\ --puppetca "true"\ --pulp "true" --tftp "true" --dhcp "true"\ --dhcp-interface "virbr1 --dns "true"\ --dns-forwarders "8.8.8.8"\ --dns-forwarders "8.8.4.4"\ --dns-interface "virbr1"\ --dns-zone "example.com"
- Opção 2 - Satélite Capsule Server como um nó de conteúdo: Isso instala um servidor Satellite Capsule com recursos de gerenciamento de conteúdo e um Puppet Master. Execute os seguintes comandos como usuário root no Satellite Capsule Server:
# capsule-installer --parent-fqdn "sat6.example.com"\ --register-in-foreman "true"\ --pulp-oauth-secret "doajBEXqNcANy93ZbciFyysWaiwt6BWU"\ --certs-tar "~/capsule.example.com-certs.tar"\ --puppet "false"\ --puppetca "false"\ --pulp "true"
- Opção 3 - Satélite Capsule Server como um nó de conteúdo com Smart Proxy: Isso instala um servidor Satellite Capsule com todos os recursos. Execute os seguintes comandos como usuário root no Satellite Capsule Server:
# capsule-installer --parent-fqdn "sat6.example.com"\ --register-in-foreman "true"\ --foreman-oauth-key "xmmQCGYdkoCRcbviGfuPdX7ZiCsdExf --foreman-oauth-secret "w5ZDpyPJ24eSBNo53AFybcnqoDYXgLUA"\ --pulp-oauth-secret "doajBEXqNcANy93ZbciFyysWaiwt6BWU"\ --certs-tar "/root/capsule.example.com-certs.tar"\ --puppet "true"\ --puppetca "true"\ --pulp "true" --tftp "true" --dhcp "true"\ --dhcp-interface "virbr1 --dns "true"\ --dns-forwarders "8.8.8.8"\ --dns-forwarders "8.8.4.4"\ --dns-interface "virbr1"\ --dns-zone "example.com"
Importante
Use o mesmo certificado de servidor personalizado, tanto no Red Hat Satellite e o Red Hat Satellite Capsule Server para garantir que a relação de confiança entre os dois hosts seja mantida.
14370%2C+Installation+Guide-6.0-108-10-2014+13%3A46%3A41Red+Hat+Satellite+6Docs+Install+GuideReportar um erro