Red Hat Training
A Red Hat training course is available for Red Hat Satellite
12.3. Configurando um Servidor Red Hat Satellite Capsule
Pré-requisito
Você precisa atender às seguintes condições antes de continuar nesta tarefa:
- Instale o Red Hat Satellite Server
- Definir as permissões do SELinux no sistema designado como o Satellite Capsule Server como enforcing.
Os procedimentos a seguir configuram um Servidor Satellite Capsule para uso com seu servidor Red Hat Satellite. Isto inclui os seguintes tipos de Servidores Satellite Capsule:
- Satellite Capsule Server com Smart Proxy
- Satellite Capsule Server como Nó de Conteúdo
- Satellite Capsule Server como o Nós de Conteúdo com Smart Proxy
Para configurar um Servidor Satellite Capsule
- No Satellite Server:
- Gerar um certificado do Satellite Capsule Server:
capsule-certs-generate --capsule-fqdn capsule_FQDN --certs-tar ~/capsule.example.com-certs.tar
Onde:capsule_FQDN
é o nome do domínio totalmente qualificado do Satellite Capsule Server. (REQUERIDO)certs-tar
é o nome do arquivo tar para ser gerado que contenha o certificado a ser usado pelo instalador Satellite Capsule.
Executar ocapsule-certs-generate
irá gerar a mensagem do resultado a seguir:To finish the installation, follow these steps: 1. Ensure that the capsule-installer is available on the system. The capsule-installer comes from the katello-installer package and should be acquired through the means that are appropriate to your deployment. 2. Copy ~/capsule.example.com-certs.tar to the capsule system capsule.example.com 3. Run the following commands on the capsule (possibly with the customized parameters, see capsule-installer --help and documentation for more info on setting up additional services): rpm -Uvh http://master.com/pub/katello-ca-consumer-latest.noarch.rpm subscription-manager register --org "Default Organization" capsule-installer --parent-fqdn "sat6.example.com"\ --register-in-foreman "true"\ --foreman-oauth-key "xmmQCGYdkoCRcbviGfuPdX7ZiCsdExf --foreman-oauth-secret "w5ZDpyPJ24eSBNo53AFybcnqoDYXgLUA"\ --pulp-oauth-secret "doajBEXqNcANy93ZbciFyysWaiwt6BWU"\ --certs-tar "~/capsule.example.com-certs.tar"\ --puppet "true"\ --puppetca "true"\ --pulp "true"
- Copie o tarball gerado, capsule.example.com-certs.tar, a partir do servidor Satellite para o sistema host Satellite Capsule.
- No Satellite Capsule Server:
- Registre seu Servidor Satellite Capsule no servidor Satellite:
# rpm -Uvh http://sat6host.example.redhat.com/pub/katello-ca-consumer-latest.noarch.rpm # subscription-manager register --org "Default Organization" --env [environment]/[content_view_name]
Nota
O Servidor do Satellite Capsule deve ser atribuído à uma organização, pois o Servidor Satellite Capsule requer um ambiente para sincronizar o conteúdo a partir do Servidor Satellite. Somente as organizações possuem ambientes.Atribuir locais é opcional embora seja recomendado indicar a proximidade com a qual os hosts que o Servidor Satellite Capsule está gerenciando. - Dependendo do tipo de Satellite Capsule Server desejado, escolha uma das seguintes opções:
- Opção 1: Satélite Capsule Server com Smart Proxy: Isso instala um servidor Satellite Capsule com características de proxy inteligente (DHCP, DNS, Puppet). Execute os seguintes comandos como usuário root no servidor Satellite Capsule:
# capsule-installer --parent-fqdn "satellite.example.com"\ --register-in-foreman "true"\ --foreman-oauth-key "xmmQCGYdkoCRcbviGfuPdX7ZiCsdExf --foreman-oauth-secret "w5ZDpyPJ24eSBNo53AFybcnqoDYXgLUA"\ --pulp-oauth-secret "doajBEXqNcANy93ZbciFyysWaiwt6BWU"\ --certs-tar "/root/capsule.example.com-certs.tar"\ --puppet "true"\ --puppetca "true"\ --pulp "true" --tftp "true" --dhcp "true"\ --dhcp-interface "virbr1 --dns "true"\ --dns-forwarders "8.8.8.8"\ --dns-forwarders "8.8.4.4"\ --dns-interface "virbr1"\ --dns-zone "example.com"
- Opção 2 - Satélite Capsule Server como um nó de conteúdo com Smart Proxy: Isso instala um servidor Satellite Capsule com todos os recursos. Execute os seguintes comandos como usuário root no Satellite Capsule Server:
# capsule-installer --parent-fqdn "sat6.example.com"\ --register-in-foreman "true"\ --foreman-oauth-key "xmmQCGYdkoCRcbviGfuPdX7ZiCsdExf --foreman-oauth-secret "w5ZDpyPJ24eSBNo53AFybcnqoDYXgLUA"\ --pulp-oauth-secret "doajBEXqNcANy93ZbciFyysWaiwt6BWU"\ --certs-tar "/root/capsule.example.com-certs.tar"\ --puppet "true"\ --puppetca "true"\ --pulp "true" --tftp "true" --dhcp "true"\ --dhcp-interface "virbr1 --dns "true"\ --dns-forwarders "8.8.8.8"\ --dns-forwarders "8.8.4.4"\ --dns-interface "virbr1"\ --dns-zone "example.com"
- Execute os seguintes comandos para configurar o firewall a limitar elasticsearch to the
foreman
,katello
e os usuários root e torne estas regras persistentes durante as reinicializações:- Para Red Hat Enterprise Linux 6:
iptables -A OUTPUT -o lo -p tcp -m tcp --dport 9200 -m owner --uid-owner foreman -j ACCEPT \ && iptables -A OUTPUT -o lo -p tcp -m tcp --dport 9200 -m owner --uid-owner katello -j ACCEPT \ && iptables -A OUTPUT -o lo -p tcp -m tcp --dport 9200 -m owner --uid-owner root -j ACCEPT \ && iptables -A OUTPUT -o lo -p tcp -m tcp --dport 9200 -j DROP iptables-save > /etc/sysconfig/iptables
- Para Red Hat Enterprise Linux 7:
firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 0 -o lo -p tcp -m tcp --dport 9200 -m owner --uid-owner foreman -j ACCEPT \ && firewall-cmd --permanent --direct --add-rule ipv6 filter OUTPUT 0 -o lo -p tcp -m tcp --dport 9200 -m owner --uid-owner foreman -j ACCEPT \ && firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 0 -o lo -p tcp -m tcp --dport 9200 -m owner --uid-owner katello -j ACCEPT \ && firewall-cmd --permanent --direct --add-rule ipv6 filter OUTPUT 0 -o lo -p tcp -m tcp --dport 9200 -m owner --uid-owner katello -j ACCEPT \ && firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 0 -o lo -p tcp -m tcp --dport 9200 -m owner --uid-owner root -j ACCEPT \ && firewall-cmd --permanent --direct --add-rule ipv6 filter OUTPUT 0 -o lo -p tcp -m tcp --dport 9200 -m owner --uid-owner root -j ACCEPT \ && firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 1 -o lo -p tcp -m tcp --dport 9200 -j DROP \ && firewall-cmd --permanent --direct --add-rule ipv6 filter OUTPUT 1 -o lo -p tcp -m tcp --dport 9200 -j DROP
Nota
Se a configuração for bem sucedida, execute este comando como usuário root no Satellite Capsule Server:
# echo $?
Este comando deve retornar como "0" para indicar que foi bem sucedido. Caso contrário, verifique
/var/log/kafo
para depurar a causa da falha. /var/log/kafo
é o arquivo log para resultados gerados por comandos capsule-certs-generate
e capsule-installer
.
O Satellite Capsule Server deve aparecer na Interface de Usuário do Satellite Server sob Infrastructure → Capsules.
Resultado:
The Satellite Capsule Server agora é configurado e registrado com o servidor Satellite.
22921%2C+User+Guide-6.008-10-2014+13%3A34%3A52Red+Hat+Satellite+6Docs+User+GuideReportar um erro