Menu Close

Red Hat Training

A Red Hat training course is available for Red Hat Satellite

Руководство пользователя

Red Hat Network Satellite 5.5

Администрирование Red Hat Network Satellite

Редакция 2

Red Hat Engineering Content Services

Red Hat. Отдел документации

Аннотация

В этом документе рассматриваются принципы работы с Red Hat Network Satellite. Введение в Red Hat Network Satellite содержит дополнительную информацию.

Предисловие

Red Hat Network предоставляет инфраструктуру для управления системами и сетями Red Hat, объединяет утилиты, службы и хранилища данных для достижения максимальной надежности, защиты и производительности систем. Администраторы используют Red Hat Network для регистрации программных и аппаратных профилей систем. Если зарегистрированная система запрашивает обновление пакетов, их выбор определяется профилем на сервере Red Hat Network.
Сервер RHN Satellite позволяет воспользоваться возможностями Red Hat Network без необходимости наличия Интернет-доступа к серверам и другим клиентам. Профили систем хранятся на сервере Satellite. Сайт Satellite располагается на локальном веб-сервере и доступен только тем системам, которым разрешен доступ к серверу Satellite.
RHN Satellite предоставляет организациям полный контроль над установкой пакетов и обеспечивает гибкий подход к решениям безопасности и обновления систем. Диапазон функций может быть расширен за счет дополнительных модулей.

Глава 1. Пользователи

1.1. Добавление, удаление и отключение пользователей

Управление пользователями и их разрешениями осуществляется на вкладке Пользователи.

Процедура 1.1. Добавление пользователей

Новую учетную запись можно создать следующим образом:
  1. На странице Пользователи нажмите ссылку создания пользователя.
    Страница создания пользователя

    Рисунок 1.1. Страница создания пользователя

  2. Введите имя пользователя (не меньше 5 знаков).
  3. Введите и подтвердите пароль.
  4. Введите имя и фамилию.
  5. Укажите электронный адрес.
  6. Выберите часовой пояс.
  7. Выберите язык интерфейса.
  8. Нажмите кнопку создания пользователя. На указанный ранее электронный адрес будет отправлено подтверждение.
  9. После этого появится Список пользователей. Чтобы изменить разрешения созданного пользователя, выберите его имя для перехода к странице параметров.

Процедура 1.2. Отключение пользователей

Пользователи могут отключить свои собственные учетные записи, или это может сделать администратор. Неактивные пользователи не смогут авторизоваться на сайте RHN Satellite. Назначенные до отключения операции не будут отменены. Администратор может повторно активировать пользователя.
Прежде чем отключить администратора, необходимо удалить его роль администратора.
Для отключения пользователя надо выполнить следующее:
  1. Выберите пользователя на странице Пользователи.
  2. Проверьте, не является ли пользователь администратором Satellite.
    Если пользователь является администратором Satellite, снимите флажок напротив его роли и нажмите кнопку применения изменений.
    Если пользователь не является администратором Satellite, перейдите к следующему пункту.
  3. Нажмите ссылку отключения пользователя.
    Отключение пользователей

    Рисунок 1.2. Отключение пользователей

    Будет предложено подтвердить отключение. Для продолжения нажмите ссылку еще раз.
  4. Пользователь будет исключен из списка активных и добавлен в список неактивных пользователей.
  5. Для повторной активации установите флажок напротив имени в списке неактивных пользователей и нажмите кнопку активации.

Процедура 1.3. Удаление пользователей

Пользователи удаляются администратором. Удаленные пользователи не смогут авторизоваться на сайте RHN Satellite и не могут быть активированы повторно.
Прежде чем удалить администратора, необходимо удалить его роль администратора.

Предупреждение

Удаление является необратимой операцией. Рекомендуется сначала отключить пользователя и оценить последствия.
Для удаления пользователя надо выполнить следующее:
  1. Выберите пользователя на странице Пользователи.
  2. Проверьте, не является ли пользователь администратором Satellite.
    Если пользователь является администратором Satellite, снимите флажок напротив его роли и нажмите кнопку применения изменений.
    Если пользователь не является администратором Satellite, перейдите к следующему пункту.
  3. Нажмите ссылку удаления пользователя.
    Удаление пользователей

    Рисунок 1.3. Удаление пользователей

    Будет предложено подтвердить удаление. Для продолжения нажмите ссылку еще раз.
  4. Пользователь будет безвозвратно исключен из списка активных пользователей.

1.2. Роли

Управление пользователями и их разрешениями осуществляется на вкладке Пользователи. Выберите имя пользователя для перехода к странице параметров.

Присвоение пользователю роли

Роли позволяют распределить обязанности между пользователями. Роли отличаются уровнем доступа и ответственностью.
Чтобы выделить пользователю роль, установите соответствующий флажок, измените его роль и нажмите кнопку применения изменений.
Возможные роли:
Администратор RHN Satellite
Роль для выполнения административных задач — создания организаций, управления подписками, определения глобальных параметров сервера RHN Satellite.
Эта роль не может быть назначена на странице свойств пользователя и должна быть назначена другим администратором на странице АдминПользователи.
Администратор организации
Отвечает за управление пользователями, системами и каналами в рамках организации. Администратор организации автоматически получит доступ к другим ролям.
Администратор ключей активации
Отвечает за создание, изменение и удаление ключей активации.
Администратор канала
Обладает полным доступом к программным каналам. Может выполнять операции создания каналов, изменения их содержимого и предоставления глобального доступа к каналам.
Администратор конфигурации
Обладает полным доступом к каналам конфигурации. Может изменять настройки каналов и файлов в пределах организации.
Администратор мониторинга
Планирование запуска проверочных функций и контроль инфраструктуры. Эта роль будет доступна только, если на серверах RHN Satellite включены возможности мониторинга.
Администратор групп систем
Полный контроль над системами и их группами. Выполняет административные задачи, включая создание и удаление групп, добавление систем в группы и управление доступом пользователей к группам.
Администратор Satellite может лишить другого пользователя администраторских прав, но если он является единственным администратором Satellite, собственную роль удалить не получится.

Глава 2. Автоматическая синхронизация

Синхронизация Satellite с Red Hat Network вручную может быть довольно трудоемким процессом. Можно настроить ее автоматическое выполнение в нерабочее время (поздним вечером или ранним утром). Дополнительно рекомендуется выполнять синхронизацию каждый раз в разное время. Автоматизация синхронизации обычно осуществляется с помощью cron.

Процедура 2.1. Автоматизация синхронизации

  1. Перейдите в режим root и откройте crontab для редактирования:
    crontab -e
    

    Примечание

    По умолчанию crontab будет открыт в редакторе vi. Чтобы использовать другой редактор, измените значение переменной EDITOR
  2. Первые пять полей помогают назначить время синхронизации в 24-часовом формате (минуты, часы, день, месяц, день недели) . Для случайного выбора времени введите:
    0 1 * * * perl -le 'sleep rand 9000' && satellite-sync --email >/dev/null 2>1
    
    В этом примере время синхронизации будет выбираться случайно каждую ночь между часом ночи и 3.30 с подавлением вывода cron в stdout и stderr во избежание дублирования сообщений satellite-sync.
  3. Закройте текстовый редактор. Изменения вступят в силу немедленно.

Глава 3. Резервное копирование и восстановление

В этой главе рассматриваются способы создания резервных копий, их проверки и восстановления систем Satellite.
Архивы должны создаваться ежедневно или еженедельно (в зависимости от общего размера данных).
Архивацию базы данных рекомендуется выполнять во время плановой профилактики сервера RHN Satellite.

3.1. Резервные копии

Процедура 3.1. Резервное копирование встроенной базы данных

  1. Остановите RHN Satellite:
    rhn-satellite stop
    
  2. Перейдите в режим пользователя Oracle и выполните:
    su - oracle
    db-control backup [каталог]
    
    Укажите абсолютный путь к каталогу. Этот процесс может занять несколько минут.
  3. Вернитесь в режим root и запустите Satellite:
    exit
    rhn-satellite start
    
  4. Перейдите в режим пользователя Oracle и проверьте время создания и состояние архива:
    su - oracle
    db-control examine [каталог]
    
    Аргумент verify позволяет выполнить детальную проверку, в том числе проверку md5sum файлов в составе архива:
    db-control verify [каталог]
    
    Успешный результат проверки означает, что содержимое каталога может беспрепятственно использоваться для восстановления базы данных.

Примечание

Внешние базы данных также рекомендуется регулярно архивировать. Это следует обсудить с администратором базы данных.

Резервное копирование системных файлов

Дополнительно можно создать резервные копии следующих файлов и каталогов:
  • /etc/sysconfig/rhn/
  • /etc/rhn/
  • /etc/sudoers
  • /etc/tnsnames.ora
  • /var/www/html/pub/
  • /var/satellite/redhat/[0-9]*/ (для дополнительных RPM)
  • /root/.gnupg/
  • /root/ssl-build/
  • /etc/dhcpd.conf
  • /etc/httpd/
  • /tftpboot/
  • /var/lib/cobbler/
  • /var/lib/nocpulse/
  • /var/lib/rhn/kickstarts/
  • /var/www/cobbler/
Рекомендуется создать копию /var/satellite/ для исключения необходимости повторной загрузки файлов при восстановлении Satellite. В /var/satellite/ размещается репозиторий пакетов Red Hat, который можно пересоздать с помощью satellite-sync. Если же Satellite работает в автономном режиме, создание копии /var/satellite/ является обязательным требованием.
Если вы создали копии только перечисленных выше файлов и каталогов, понадобится переустановить пакеты образов Satellite и повторно зарегистрировать сервер. Также придется выполнить повторную синхронизацию пакетов с помощью satellite-sync и установить /root/ssl-build/rhn-org-httpd-ssl-key-pair-MACHINE_NAME-VER-REL.noarch.rpm. В противном случае можно заново установить RHN Satellite без повторной регистрации (пропустив этап регистрации и создания сертификата SSL).
Последний метод состоит в копировании ВСЕЙ файловой структуры машины, что значительно сэкономит время на загрузке и переустановке файлов, но потребует больше времени на резервирование и больше пространства для хранения копий.

3.2. Восстановление

Восстановление встроенной базы данных Red Hat Network осуществляется с помощью db-control.

Процедура 3.2. Восстановление встроенной базы данных

  1. Остановите RHN Satellite:
    rhn-satellite stop
    
  2. Перейдите в режим пользователя Oracle и выполните:
    su - oracle
    db-control restore [каталог]
    
    Укажите абсолютный путь к каталогу. Резервная копия будет проверена и восстановлена. Этот процесс может занять несколько минут.
  3. Вернитесь в режим root и запустите Satellite:
    exit
    rhn-satellite start
    
  4. Независимо от типа базы данных потребуется восстановить поисковые индексы при следующем запуске rhn-search:
    /etc/init.d/rhn-search cleanindex
    

3.3. Автоматическое восстановление

Можно настроить автоматическое выполнение восстановления на регулярной основе в нерабочее время (поздним вечером или ранним утром). Автоматизация обычно осуществляется с помощью cron.

Процедура 3.3. Автоматизация восстановления

Создайте сценарий backup-db.sh для остановки Satellite, архивации базы данных и последующего перезапуска Satellite:
#!/bin/bash
{
/usr/sbin/rhn-satellite stop
su - oracle -c'
d=db-backup-$(date "+%F");
mkdir -p /tmp/$d;
db-control backup /tmp/$d
';
/usr/sbin/rhn-satellite start
} &> /dev/null
  1. Создайте сценарий move-files.sh для переноса созданных файлов в резервный каталог:
    #!/bin/bash
    rsync -avz /tmp/db-backup-$(date "+%F") [каталог] &> /dev/null
    
    В этой команде укажите путь к резервному каталогу.
    Другой метод подразумевает использование команды scp:
    #!/bin/bash
    scp -r /tmp/db-backup-$(date "+%F") [каталог] &> /dev/null
    
  2. Перейдите в режим root и откройте crontab для редактирования:
    crontab -e
    

    Примечание

    По умолчанию crontab будет открыт в редакторе vi. Чтобы использовать другой редактор, измените значение переменной EDITOR
  3. Первые пять полей помогают назначить время выполнения сценариев восстановления.
    0 3 * * * backup-db.sh
    0 6 * * * move-files.sh
    
    В этом примере сценарий будет запускаться в 3 часа ночи с последующим переносом файлов в 6 утра. По желанию можно добавить сценарий для удаления старых резервных каталогов.
  4. Закройте текстовый редактор и crontab будет сохранен. Изменения вступят в силу немедленно.

Глава 4. spacewalk-clone-by-date

spacewalk-clone-by-date позволяет создать копии каналов Red Hat Enterprise Linux в зависимости от даты выхода исправлений.

4.1. Функции

Основные функции spacewalk-clone-by-date:
  • Дублирование канала по состоянию на определенный момент.
  • Автоматизация дублирования сценариев и файлов шаблонов.
  • Блокирование и удаление пакетов из каналов.
  • Решение зависимостей пакетов в родительских и дочерних каналах.
  • Выбор действий в зависимости от типа исправлений. Так, например, можно выбрать исправления безопасности и игнорировать исправления ошибок и дополнения.

Примечание

Команда spacewalk-clone-by-date должна выполняться в режиме root, а значение username должно определять администратора канала или организации.

4.2. Параметры

Таблица 4.1. Параметры команды

Параметр Описание
-h, --help Краткая справка.
-c CONFIG, --config=ФАЙЛ Файл конфигурации с заранее определенными значениями параметров. В этом файле можно определить комплексную структуру каналов для копирования и команды для выполнения.
-u ПОЛЬЗОВАТЕЛЬ, --username=ПОЛЬЗОВАТЕЛЬ Имя пользователя для авторизации на Satellite.
-p ПАРОЛЬ, --password=ПАРОЛЬ Пароль пользователя.
-s СЕРВЕР, --server=СЕРВЕР Адрес сервера для подключений API. По умолчанию https://localhost/rpc/api
-l КАНАЛЫ, --channels=КАНАЛЫ Метки каналов для дублирования. Пары каналов разделяются пробелами. Дополнительные каналы можно добавить при помощи еще одного параметра --channels.
-b BLACKLIST, --blacklist=ПАКЕТ1, ПАКЕТ2, ПАКЕТ3 Список пакетов или шаблонов их имен, которые должны быть исключены при дублировании.
-r REMOVELIST, --removelist=ПАКЕТ1, ПАКЕТ2, ПАКЕТ3 Список пакетов или шаблонов их имен, которые будут удалены из канала-получателя.
-d ДАТА, --to_date=ДАТА Дублирование исправлений, выпущенных со времени создания канала до указанной даты. Таким образом, можно создать снимок канала на определенный момент времени.
-y, --assumeyes Положительный ответ на все запросы ввода. Используется для автоматизации процесса дублирования.
-m, --sample-config Вывод примера файла конфигурации и выход.
-k, --skip_depsolve Пропускает этап решения зависимостей (не рекомендуется).
-v, --validate Выполнение repoclosure для заданных репозиториев.
-g, --background Дублирование исправлений в фоновом режиме.
-o, --security_only Дублирование только исправлений безопасности. Может использоваться в комбинации с --to_date для дублирования исправлений безопасности, выпущенных в заданных временных рамках.

4.3. Пример

Ниже приведен пример дублирования канала rhel-i386-server-5 и его состояния на 1 января 2012 года и присвоение копии имени my-clone-RHEL-5.
# spacewalk-clone-by-date --username=your_username --password=your_password --server=satellite_server_url --channels=rhel-i386-server-5 my-clone-RHEL-5 --to_date=2012-01-01
В следующем примере будет создана копия исправлений безопасности от 1 января 2012 года за исключением обновлений ядра и пакетов vim-extended. Дублирование будет выполняться в фоновом режиме.
# spacewalk-clone-by-date --username=your_username --password=your_password --server=satellite_server_url --channels=rhel-i386-server-5 my-clone-RHEL-5 --to_date=2012-01-01 --security_only --background --blacklist=kernel,vim-extended --assumeyes

Глава 5. Мониторинг

RHN Satellite включает множество компонентов, состояние которых можно отслеживать. В этой главе рассматриваются основные способы мониторинга.

Процедура 5.1. Табличное пространство

  1. Следует регулярно проверять наличие свободного места в базах данных Oracle. Для этого следует перейти в режим пользователя Oracle и выполнить db-control report:
    su - oracle
    db-control report
    Tablespace    Size  Used Avail  Use%
    DATA_TBS      4.8G 3.9G  996M   80%
    SYSTEM        250M 116M  133M   46%
    TOOLS         128M 3M    124M   2%
    UNDO_TBS      1000M 61M  938M   6%
    USERS         128M 64K   127M   0%
    
  2. При необходимости можно добавить пространство:
    db-control extend табличное_пространство

Процедура 5.2. Процессы RHN Satellite

  • Проверка статуса работы Satellite:
    rhn-satellite status
    

Глава 6. OpenSCAP

SCAP предоставляет набор стандартов, определяющий критерии для оценки безопасности инфраструктуры Linux. Разработан институтом NIST (National Institute of Standards and Technology).
Комплект RHN Satellite 5.5 включает в свой состав программу OpenSCAP, которая использует стандарт XCCDF (Extensible Configuration Checklist Description Format) для создания контрольных списков настроек безопасности. OpenSCAP также использует правила CPE, CCE и OVAL для создания проверок.

6.1. Функции OpenSCAP

OpenSCAP проверяет наличие обновлений при помощи функций SRT (Red Hat Security Response Team) и проверяет настройки безопасности систем.
Для эффективной работы OpenSCAP потребуется следующее:
  • Утилита для проверки соответствия системы стандартам.
    RHN Satellite 5.5 по умолчанию включает в свой состав OpenSCAP, что позволяет настроить проверки и просмотреть их результаты на веб-сайте.
  • Содержимое SCAP.
    При наличии достаточных знаний XCCDF и OVAL правила можно определить самостоятельно. В противном случае можно взять за основу уже опубликованные правила и откорректировать их по своему усмотрению.

    Примечание

    Для оценки безопасности систем Red Hat можно использовать шаблоны, но их редактирование не допускается.
    Примеры:
    • USGCB (The United States Government Configuration Baseline) для рабочего стола RHEL5 — официальная схема SCAP для рабочих станций федеральных агентств США.
    • Разработки сообщества
      • scap-security-guide — активно поддерживаемый проект, определяющий требования USGCB, механизмы проверки и широко используемые профили для рабочего стола, сервера и FTP-сервера.
      • Пакет openscap-content из канала Red Hat Enterprise Linux 6 Optional предоставляет инструкции по созданию шаблонов для Red Hat Enterprise Linux 6.
Основной целью SCAP изначально является обеспечение информационной безопасности системы. Так как используемые стандарты постоянно развиваются, новые спецификации контролируются циклом выхода SCAP .

6.2. OpenSCAP и RHN Satellite

6.2.1. Требования

Требования пакетов

Обязательные пакеты для SCAP:

  • Сервер: RHN Satellite 5.5
  • Клиент: spacewalk-oscap (из канала RHN Tools)
Требования полномочий

Для настройки проверок потребуется полномочие управления.

Другие требования

Клиент: возможности передачи содержимого XCCDF другим клиентам.

Способы распределения содержимого XCCDF:
  • традиционные методы (CD, USB, nfs, scp, ftp);
  • сценарии Satellite;
  • RPM.
    Для передачи содержимого SCAP другим клиентам рекомендуется предпочесть RPM. Для защиты пакетов их можно подписать. Операции установки, удаления и проверки пакетов выполняются через интерфейс пользователя.

6.2.2. Выполнение проверки

Интеграция OpenSCAP и RHN Satellite позволяет выполнять проверку систем клиентов. В этой секции рассматриваются два метода проверки.

Процедура 6.1. Проверка на сайте

Выполнение проверки на сайте Satellite:
  1. Авторизуйтесь на сайте Satellite.
  2. Выберите СистемыЦелевая система.
  3. Выберите АудитПлан.
  4. Заполните форму настройки проверки XCCDF.
    • В отдельном поле можно указать два допустимых аргумента командной строки:
      --profile ПРОФИЛЬ — идентификатор профиля XCCDF. Профили определены в файле XML.
      Profile id="RHEL6-Default"
      

      Примечание

      Некоторые версии OpenSCAP могут требовать наличия аргумента --profile во избежание сбоя проверки.
      --skip-valid — пропускает проверку файлов.
      Если аргументы не определены, будет выбран стандартный профиль.
    • Путь к документу XCCDF. Это поле является обязательным. Пример: /usr/local/scap/dist_rhel6_scap-rhel6-oval.xml.

      Предупреждение

      В удаленной системе правила XCCDF будут проверены. Из соображений безопасности команда «osccap xccdf eval» принимает ограниченное число параметров.
  5. Выполните rhn_check, чтобы убедиться, что изменения были применены.
    rhn_check -vv
    

    Примечание

    Если в системе клиента выполняется rhnsd или osad, он выполнит полученное действие. Команда запуска:
    service rhnsd start
    
    или
    service osad start
    
Раздел 6.2.3, «Просмотр результатов SCAP» содержит информацию о результатах проверки.
Настройка проверки на сайте

Рисунок 6.1. Настройка проверки на сайте

Процедура 6.2. Проверка при помощи API

Порядок выполнения проверки при помощи API:
  1. Создайте сценарий с вызовом system.scap.scheduleXccdfScan.
    Пример:
    #!/usr/bin/python
    client = xmlrpclib.Server('https://spacewalk.example.com/rpc/api')
    key = client.auth.login('username', 'password')
    client.system.scap.scheduleXccdfScan(key, 1000010001,
        '/usr/local/share/scap/usgcb-rhel5desktop-xccdf.xml',
        '--profile united_states_government_configuration_baseline')
    
    Здесь:
    • 1000010001 — идентификатор системы.
    • /usr/local/share/scap/usgcb-rhel5desktop-xccdf.xml — путь к содержимому в системе клиента. В этом примере содержимое USGSB расположено в каталоге /usr/local/share/scap.
    • --profile united_states_government_configuration_baseline — дополнительный аргумент для oscap. В этом случае используется USCFGB.
  2. Запустите сценарий в командной строке. Для этого в системе должны быть установлены библиотеки python и xmlrpc.
  3. Выполните rhn_check, чтобы убедиться, что изменения были применены.
    rhn_check -vv
    

    Примечание

    Если в системе клиента выполняется rhnsd или osad, он выполнит полученное действие. Команда запуска:
    service rhnsd start
    
    или
    service osad start
    

6.2.3. Просмотр результатов SCAP

Три метода просмотра результатов проверки:
  • На сайте, на вкладке Аудит (см. Раздел 6.2.4, «Страницы OpenSCAP на Satellite»).
  • При помощи вызовов к обработчику system.scap.
  • spacewalk-reports:
        # /usr/bin/spacewalk-reports system-history-scap
        # /usr/bin/spacewalk-reports scap-scan
        # /usr/bin/spacewalk-reports scap-scan-results
    

6.2.4. Страницы OpenSCAP на Satellite

Далее рассматриваются страницы на сайте RHN Satellite, имеющие отношение к OpenSCAP.

6.2.4.1. Аудит

Доступ к основным функциям OpenSCAP, включая проверку, поиск и сравнение результатов.
АудитВсе проверки
Эта страница открывается по умолчанию при выборе вкладки Аудит. Здесь показаны завершенные проверки OpenSCAP. Разрешения просмотра определяются системными разрешениями.
Аудит ⇒ Все проверки

Рисунок 6.2. Аудит ⇒ Все проверки

Сведения о проверке включают следующее:
Система
Проверяемая система.
Профиль XCCDF
Профиль документа XCCDF.
Завершено
Время завершения.
Успешно
Число успешных проверок (со статусом «завершено» или «исправлено»).
Неудачно
Число проверок, завершившихся неудачей.
Неизвестно
Число проверок со статусом «ошибка», «неизвестно» и «не проверено».
Другие статусы проверки XCCDF: Информация, Неприменимо, Не выбрано. Информацию об этих проверках можно найти на странице Свойства системыАудит.
АудитXCCDF Diff
Сравнение результатов двух проверок при помощи diff.
Аудит ⇒ XCCDF Diff

Рисунок 6.3. Аудит ⇒ XCCDF Diff

diff можно выполнить на странице Список проверок или запустить вручную с указанием идентификаторов проверок.
Уникальные элементы в проверке будут выделены бежевым цветом. Сравнение может выполняться в трех режимах: полное сравнение, измененные элементы, неизмененные элементы.
АудитРасширенный поиск
На странице поиска можно изменить критерии выбора проверок:
  • результаты правил;
  • система;
  • время проверки.
Поиск вернет список результатов проверок.

6.2.4.2. СистемыСвойства системыАудит

На этой странице можно настроить время запуска проверки, которая будет выполнена в соответствии со стандартом SCAP. Предварительно надо убедиться, что система удовлетворяет требованиям (см. Раздел 6.2.1, «Требования»).
СистемыСвойства системыАудитСписок проверок
Системы ⇒ Свойства системы ⇒ Аудит ⇒ Список проверок

Рисунок 6.5. Системы ⇒ Свойства системы ⇒ Аудит ⇒ Список проверок

На этой странице приведены все выполненные проверки. Столбцы в таблице содержат следующую информацию:

Таблица 6.1. Значения в таблице проверок OpenSCAP

Столбец Описание
Результат проверки XCCDF Ссылка на подробную информацию о результатах проверки.
Завершено Время завершения проверки
Коэффициент Процент успешных проверок.
P Число успешных проверок
F Число неуспешных проверок
E Ошибки проверки
U Неизвестно
N Неприменимо к этой системе
K Не проверено
S Не выбрано
I Информация
X Исправлено
Total Общее число проверок
В начале каждой строки показан значок, характеризующий результат проверки по сравнению с предыдущим:
  • "RHN List Checked" — нет изменений со времени последней проверки.
  • "RHN List Alert" — незначительные изменения.
  • "RHN List Error" — значительные изменения, в частности, если число неудачных проверок возросло.
  • "RHN List Check In" — не удалось выполнить сравнение.
СистемыСвойства системыАудитСвойства проверки
На этой странице приведены результаты проверки.
  • Свойства проверки XCCDF
    Здесь приведена следующая информация:
    • путь к файлу;
    • аргументы командной строки;
    • пользователь, назначивший проверку;
    • идентификатор и версия;
    • идентификатор профиля;
    • название профиля;
    • время начала и завершения проверки;
    • сообщения об ошибках.
  • Результаты правил XCCDF
    Список включает идентификаторы правил, теги, результаты правил и может быть отфильтрован по результатам.
СистемыСвойства системыАудитПлан
На этой вкладке можно назначить время проверки. Можно указать дополнительные аргументы и путь к документу XCCDF в проверяемой системе. Параметр Назначить не ранее чем позволяет запустить проверку при следующем плановом подключении системы к Satellite. Процедура 6.1, «Проверка на сайте» содержит подробную информацию.

Глава 7. Аутентификация PAM

RHN Satellite поддерживает сетевую аутентификацию с помощью подключаемых модулей аутентификации (PAM, Pluggable Authentication Modules). Модули PAM представляют собой наборы библиотек для интеграции Satellite c централизованным механизмом аутентификации, что избавит от необходимости запоминания паролей.
Используйте PAM для аутентификации в LDAP, Kerberos, Directory Server и других сетевых аутентификационных системах.

Процедура 7.1. Настройка аутентификации PAM

  1. Обновите пакет selinux-policy-targeted:
    # yum update selinux-policy-targeted
    
  2. Определите значение allow_httpd_mod_auth_pam:
    # setsebool -P allow_httpd_mod_auth_pam 1
    
  3. В /etc/rhn/rhn.conf добавьте выражение для создания служебного файла PAM в /etc/pam.d/rhn-satellite:
    pam_auth_service = rhn-satellite
    
  4. В файл /etc/pam.d/rhn-satellite добавьте правила для аутентификации. Информацию о настройке PAM можно найти в главе PAM в руководстве по развертыванию Red Hat Enterprise Linux.

Примечание

Убедитесь, что аутентификация PAM работает корректно, и уже после этого ее возможности можно будет использовать на сервере RHN Satellite.

Пример 7.1. PAM c Kerberos в Red Hat Enterprise Linux 5 на i386

Следующий пример демонстрирует настройку аутентификации PAM с Kerberos в Red Hat Enterprise Linux 5 на i386.
Добавьте правила в файл /etc/pam.d/rhn-satellite:
#%PAM-1.0
auth        required      pam_env.so
auth        sufficient    pam_krb5.so no_user_check
auth        required      pam_deny.so
account     required      pam_krb5.so no_user_check
Для пользователей, использующих аутентификацию Kerberos, следует изменить пароль с помощью kpasswd. Не изменяйте пароль на сайте RHN, так как при этом будет изменен только локальный пароль на сервере Satellite, который все равно не используется при активации функций PAM.

Пример 7.2. PAM и LDAP

Следующий пример демонстрирует настройку аутентификации PAM с LDAP.
Добавьте правила в файл /etc/pam.d/rhn-satellite:
#%PAM-1.0
auth	        required      pam_env.so
auth        	sufficient    pam_ldap.so no_user_check
auth       		required      pam_deny.so
account     	required      pam_ldap.so no_user_check

Глава 8. RPM

В ходе автоматической установки систем, возможно, потребуется установить дополнительные программы, не принадлежащие Red Hat. Они должны предоставляться в виде пакетов RPM. В свою очередь, пакеты должны создаваться в окружении Red Hat Enterprise Linux. Так, сборка пакетов для установки в Red Hat Enterprise Linux 5 должна осуществляться в Red Hat Enterprise Linux 5.
В системе, где будет осуществляться сборка пакетов, надо будет заранее установить rpm-build. Дополнительно могут потребоваться другие компиляторы и библиотеки.
Готовые пакеты должны быть подписаны при помощи ключа GPG, что позволит проверить его подлинность. Парольная фраза ключа GPG должна быть известна только администраторам.

Процедура 8.1. Создание ключа GPG

Важно

Ниже приведены команды для создания ключа GPG и его экспорта в подходящий формат. В целях безопасности рекомендуется создать резервную копию ключа.
  1. Создайте каталог для хранения ключей:
    mkdir -p ~/.gnupg
    
  2. Создайте пару ключей:
    gpg --gen-key
    
    Потребуется определить тип ключа, его размер и срок действия. Чтобы принять предложенные значения, нажмите Enter. Дополнительно можно ввести имя, комментарий и электронный адрес.
    Real name: rpmbuild
    Email address: rpmbuild@example.com
    Comment: this is a comment
    You selected this USER-ID:
        "rpmbuild (this is a comment) <rpmbuild@example.com>"
    
    Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit?
    
    Нажмите O, чтобы принять предложенные значения.
  3. Выполните команду просмотра ключей и их отпечатков:
    gpg --list-keys --fingerprint
    
  4. Выполните экспорт ключей:
    gpg --export --armor "rpmbuild <rpmbuild@example.com>" > EXAMPLE-RPM-GPG-KEY
    
  5. Добавьте ключ в базу данных RPM с целью проверки его целостности. Для этого все клиенты должны будут выполнить следующую команду в режиме root:
    rpm --import EXAMPLE-RPM-GPG-KEY
    
    Эта операция будет выполняться автоматически во время установки клиентов.
  6. После создания RPM его можно подписать при помощи ключа GPG и добавить в канал:
    rpm --resign package.rpm
    rhnpush --server=http[s]://satellite.server/APP package.rpm --channel=channel-name
  7. Выполните проверку пакета:
    rpm –qip package.rpm
    rpm -K package.rpm

Процедура 8.2. Сборка RPM

  1. Создайте пользователя с именем rpmbuild. Это позволит администраторам использовать одно и то же окружение и GPG-ключ при выполнении сборки пакетов.
  2. В его домашнем каталоге создайте файл .rpmmacros:
    touch /home/rpmbuild/.rpmmacros
    
  3. В созданный файл добавьте:
    %_topdir            %(echo $HOME)/rpmbuild
    %_signature         %gpg
    %_gpg_name          rpmbuild <rpmbuild@example.com>
    
    Каталог /home/rpmbuild/rpmbuild должен иметь ту же структуру что и /usr/src/redhat.

Пример 8.1. Файл спецификации RPM

Ниже приведен пример файла спецификации. Он должен быть размещен в каталоге SPECS, который должен быть расположен в каталоге, заданном с помощью _topdir в файле .rpmmacros
  Name: foo
  Summary: The foo package does foo
  Version: 1.0
  Release: 1
  License: GPL
  Group: Applications/Internet
  URL: http://www.example.org/
  Source0 : foo-1.0.tar.gz
  Buildroot: %{_tmppath}/%{name}-%{version}-%{release}-root
  Requires: pam
  BuildPrereq: coreutils
  %description
  This package performs the foo operation.
  %prep
  %setup -q
  %build
  %install
  mkdir -p %{buildroot}/%{_datadir}/%{name}
  cp -p foo.spec %{buildroot}/%{_datadir}/%{name}
  %clean
  rm -fr %{buildroot}
  %pre
  # Add user/group here if needed
  %post
  /sbin/chkconfig --add food
  %preun
  if [ $1 = 0 ]; then # package is being erased, not upgraded
      /sbin/service food stop > /dev/null 2>&1
      /sbin/chkconfig --del food
  fi
  %postun
  if [ $1 = 0 ]; then # package is being erased
      # Any needed actions here on uninstalls
  else
      # Upgrade
      /sbin/service food condrestart > /dev/null 2>&1
  fi
  %files
  %defattr(-,root,root)
  %{_datadir}/%{name}
  %changelog
  * Mon Jun 16 2003 Some One <one@example.com>
  - fixed the broken frobber (#86434)

Глава 9. Загрузочные устройства

Автоматическая установка позволяет значительно облегчить процедуру подготовки систем к работе. В этой главе рассматривается порядок создания загрузочных носителей для выполнения кикстарт-установки.
Подробную информацию о кикстарте можно найти в документе Начало работы в RHN Satellite.
Для создания загрузочных носителей потребуется образ boot.iso с установочного диска Red Hat Enterprise Linux.

Процедура 9.1. Загрузочный CD

Примечание

Обратная косая черта («\») в этом документе используется для разбиения строк.
  1. Создайте каталог для загрузочного образа:
    mkdir -p temp cd/isolinux
    
  2. Смонтируйте образ в temp:
    mount -o loop boot.iso temp
    
  3. Скопируйте файлы в созданный каталог:
    cp -aP temp/isolinux/* cd/isolinux/
    
  4. Отключите temp и разрешите доступ чтения и записи к каталогу cd:
    umount temp
    chmod -R u+rw cd
    
  5. Перейдите в ./cd:
    cd ./cd
    
  6. Скопируйте /usr/lib/syslinux/menu.c32:
    cp -p /usr/lib/syslinux/menu.c32 isolinux
    
  7. В файл isolinux/isolinux.cfg добавьте строку:
    mkisofs -o ./custom-boot.iso -b isolinux/isolinux.bin -c isolinux/boot.cat -no-emul-boot \
      -boot-load-size 4 -boot-info-table -J -l -r -T -v -V "Custom RHEL Boot" .
    
  8. При необходимости откорректируйте параметры загрузки и устройства для установки.
  9. Запишите образ на CD.

Процедура 9.2. Загрузка PXE

  1. Создайте каталог для загрузочного образа:
    mkdir -p temp pxe/pxelinux.cfg
    
  2. Смонтируйте образ в temp:
    mount -o loop boot.iso temp
    
  3. Скопируйте обязательные файлы для загрузочного устройства PXE в предварительно подготовленный каталог:
    cp -aP temp/isolinux/* pxe/
    
  4. Отключите temp и разрешите доступ чтения и записи к каталогу cd:
    umount temp
    chmod -R u+rw pxe
    
  5. Перейдите в /pxe:
    cd ./pxe
    
  6. Скопируйте /usr/lib/syslinux/menu.c32 в каталог /pxe:
    cp -p /usr/lib/syslinux/menu.c32 .
    
  7. Переместите isolinux.cfg в pxelinux.cfg/default:
    mv isolinux.cfg pxelinux.cfg/default
    
  8. Удалите временные файлы:
    rm -f isolinux.bin TRANS.TBL
    
  9. Скопируйте /usr/lib/syslinux/pxelinux.0 в каталог /pxe:
    cp -p /usr/lib/syslinux/pxelinux.0 .
    
  10. Откройте pxelinux.cfg/default в текстовом редакторе и измените параметры по своему усмотрению.

Процедура 9.3. Загрузочный носитель USB

Предупреждение

Следует соблюдать осторожность при выполнении приведенных здесь команд в режиме root, так как они осуществляют обращение к файлам устройств и ошибки могут повредить нормальной работе системы. В приведенном ниже примере будет смонтировано устройство /dev/loop0. Измените устройство в соответствии с требованиями вашего окружения. Команда losetup -f поможет определить его путь.
  1. Создайте каталог для загрузочного образа:
    mkdir -p temp usb/extlinux
    
  2. Смонтируйте образ в temp:
    mount -o loop boot.iso temp
    
  3. Скопируйте обязательные файлы для загрузочного устройства в предварительно подготовленный каталог:
    cp -aP temp/isolinux/* usb/extlinux/
    
  4. Отключите temp и разрешите доступ чтения и записи к каталогу cd:
    umount temp
    chmod -R u+rw usb
    
  5. Перейдите в каталог /usb:
    cd ./usb
    
  6. Скопируйте /usr/lib/syslinux/menu.c32 в каталог extlinux/:
    cp -p /usr/lib/syslinux/menu.c32 extlinux/
    
  7. Переместите extlinux/isolinux.cfg в extlinux/extlinux.conf:
    mv extlinux/isolinux.cfg extlinux/extlinux.conf
    
  8. Удалите временные файлы:
    rm -f extlinux/isolinux.bin extlinux/TRANS.TBL
    
  9. Скопируйте файл custom-boot.img:
    dd if=/dev/zero of=./custom-boot.img bs=1024 count=30000
    
  10. Проверьте точку подключения loopback:
    losetup -f
    /dev/loop0
    
    Укажите загрузочный образ:
    losetup /dev/loop0 ./custom-boot.img
    
  11. Запустите fdisk:
    fdisk /dev/loop0
    
    Создайте загрузочный раздел. Для этого нажмите n p 1 Enter Enter a 1 p w.
  12. Скопируйте главную загрузочную запись на loopback:
    dd if=/usr/lib/syslinux/mbr.bin of=/dev/loop0
    
  13. Добавьте карты разделов в loopback:
    kpartx -av /dev/loop0
    
  14. Создайте файловую систему:
    mkfs.ext2 -m 0 -L "Custom RHEL Boot" /dev/mapper/loop0p1
    
  15. Подключите устройство:
    mount /dev/mapper/loop0p1 temp
    
  16. Удалите временные файлы:
    rm -rf temp/lost+found
    
  17. Скопируйте extlinux/ во временный каталог:
    cp -a extlinux/* temp/
    
  18. Установите загрузчик во временный каталог:
    extlinux temp
    
  19. Отключите временный каталог:
    umount temp
    
  20. Удалите карты разделов с loopback:
    kpartx -dv /dev/loop0
    
  21. Удалите loopback:
    losetup -d /dev/loop0
    
    Выполните синхронизацию изменений:
    sync
    
  22. Откройте extlinux.conf в текстовом редакторе и измените параметры по своему усмотрению.
  23. Подключите устройство, проверьте его расположение с помощью dmesg. В приведенном здесь примере используется путь /dev/sdb.
    Отключите устройство USB:
    umount /dev/sdb
    
    Скопируйте образ на USB:
    dd if=./custom-boot.img of=/dev/sdb
    

Глава 10. Организации

Организации позволяют сгруппировать системы по различным критериям (по назначению, владельцу, уровню защиты и т.п.)
RHN Satellite позволяет создать несколько организаций в одном окружении, тем самым логически разделив системы согласно пакетам и подпискам.
Управление организациями осуществляется на на сайте RHN. Администраторы Satellite смогут одновременно выделить программы и полномочия системам в составе организации.
Администраторы Satellite могут создать организации и выделить другим администраторам права управления. Администраторы организации отвечают за создание пользователей, систем и групп в пределах своей организации.
Администратор

Рисунок 10.1. Администратор

На странице Организации приведен список организаций, число пользователей и систем в их составе, а также их отношения доверия с другими организациями.

10.1. Создание организаций

Процедура 10.1. Создание организации

  1. В меню Администратор выберите Организации => Создать организацию.
    Создать организацию

    Рисунок 10.2. Создать организацию

  2. Имя организации может содержать от 3 до 128 символов.
  3. Создайте администратора организации:
    • Определите имя администратора организации длиной от 3 до 128 знаков, которое поможет с легкостью идентифицировать пользователя.
    • Введите пароль и подтверждение.
    • Укажите электронный адрес.
    • Заполните имя и фамилию администратора организации.
  4. Нажмите кнопку создания.
Созданная организация будет добавлена в список на странице Организации.
Следует зарезервировать имя organization 1 для администратора.

Важно

Если RHN Satellite использует аутентификацию PAM, не используйте учетные записи PAM для администраторов организаций. Вместо этого рекомендуется создать отдельного пользователя на Satellite и зарезервировать учетные записи PAM для авторизации пользователей с более низким уровнем привилегий. Принудительное ограничение их прав позволит избежать случайных ошибок.

10.2. Управление полномочиями

После создания организации надо будет выделить ей полномочия. В частности, системам в ее составе потребуется выделить системные полномочия (управления и инициализации) и при необходимости — полномочия каналов, такие как rhel-server или rhn-tools. Полномочия управления необходимы для нормальной работы организации. Их число определяет максимальное число систем, которые смогут быть зарегистрированы в этой организации. Так, если в целом доступно 100 полномочий Red Hat Enterprise Linux Client, но только 50 полномочий управления, в организации можно будет зарегистрировать максимум 50 систем.
Каждой организации надо будет выделить полномочия для доступа к каналу Red Hat Network Tools, который содержит дополнительные пакеты RHN Satellite (rhn-virtualization, пакеты для управления конфигурацией и выполнения кикстарта).
В меню Администратор выберите пункт Организации. Выберите организацию из списка и перейдите на вкладку Подписки.
Перейдите на вкладку Полномочия каналов для просмотра списка полномочий для всех организаций.
На странице Организации доступна вкладка программных полномочий, где администратор Satellite может откорректировать число программных каналов для организации. Введите число из диапазона (см. Доступные значения) и нажмите Обновить.
Полномочия каналов подразделяются на обычные и гибкие. Обычные полномочия доступны всем системам, в то время как гибкие полномочия доступны только гостевым виртуальным системам.

Примечание

Администраторы организации могут создавать дополнительные каналы, но использовать в своей организации их можно будет только после создания отношения доверия для совместного доступа к каналу (см. Раздел 10.5, «Доверенные организации»).
На вкладке организаций доступна секция Подписки+Полномочия систем со следующими параметрами:
  • Всего: общее число полномочий для Satellite.
  • Доступно: число доступных полномочий.
  • Занято: число занятых полномочий.
Так, например, если столбец Всего содержит значение 100, а Доступно — 70, это значит, что организациям было выделено 30 полномочий. Значение Занято демонстрирует, сколько полномочий используется организациями. Так, 24 из 30 (80%) означает, что организации (помимо organization 1) используют 24 полномочия из 30 выделенных.
На странице Подписки выберите вкладку Полномочия каналов для просмотра полномочий всех организаций. Выберите организацию для перехода к странице ее параметров:
  • Активные пользователи: число пользователей в организации.
  • Системы: число систем в организации.
  • Системные группы: число групп систем в организации.
  • Ключи активации: число доступных ключей активации.
  • Профили кикстарта: число доступных профилей кикстарта.
  • Каналы конфигурации: число каналов конфигурации.
Чтобы удалить организацию, нажмите одноименную ссылку.

10.3. Добавление систем в организацию

После создания организации и выделения ей полномочий можно приступить к добавлению систем в ее состав.
Существует два основных способа регистрации систем в организации:
Регистрация при помощи имени и пароля
Если при регистрации системы указано имя и пароль пользователя, принадлежащего конкретной организации, система будет зарегистрирована в этой организации. Так, например, если user-123 является членом организации Central IT, то приведенная ниже команда зарегистрирует систему в Central IT.
rhnreg_ks --username=user-123 --password=foobar

Примечание

Параметры --orgid команды rhnreg_ks не имеют отношения к регистрации и поддержке множества организаций RHN Satellite.
Регистрация при помощи ключа активации
Системы могут быть зарегистрированы с помощью ключей активации. Они будут добавлены в организацию, где был создан ключ активации.
rhnreg_ks --activationkey=21-myactivationkey
Перенос систем из одной организации в другую можно автоматизировать с помощью сценария.

Примечание

Первая часть ключа активации содержит идентификатор организации, которой принадлежит ключ.

10.4. Пользователи организации

На странице Пользователи представлен список пользователей Satellite.
Будет показано имя пользователя, настоящее имя, электронный адрес, статус пользователя (администратор организации).
Если вы являетесь администратором организации, можно получить дополнительную информацию о пользователе, щелкнув на его имени.

Примечание

Администратор организации может изменить параметры пользователя. Администратор Satellite не может изменять настройки пользователей организации, но может выделить роль администратора Satellite другим пользователям.

10.5. Доверенные организации

Отношения доверия позволяют разрешить доступ к ресурсам организации из других организаций. Такие отношения определяются администратором Satellite и выбираются администратором организации, то есть администратор организации может ограничить совместный доступ к содержимому по своему усмотрению.
Отношения доверия уникальны и не наследуются. Например, если бухгалтерская организация доверяет финансовой, а финансовая организация доверяет организации производственного отдела, это не значит, что бухгалтерия будет доверять производственному отделу. Для этого потребуется создать отдельное отношение доверия.
Доверенные организации

Рисунок 10.3. Доверенные организации

Процедура 10.2. Определение отношения доверия

Администратор Satellite может создать отношения доверия между организациями.
  1. На странице Администратор выберите пункт Организации.
  2. Выберите имя организации для перехода к странице ее параметров и перейдите на вкладку Доверенные.
  3. Появится список отношений доверия на RHN Satellite. Если список довольно длинный, его можно отфильтровать по организациям.
  4. Установите флажки напротив организаций для создания отношения доверия с текущей организацией.
  5. Нажмите кнопку Изменить доверенные.
Доступно три уровня совместного доступа к каналам организации:
Частный
Доступ к каналу открыт только из организации, которой он принадлежит.
Защищенный
Канал доступен избранным доверенным организациям.
Открытый
Канал доступен всем доверенным организациям.
Доверенные организации, которым был предоставлен доступ в защищенном или открытом режиме могут разрешить своим клиентам выполнять обновление пакетов из общего канала. Запрет доступа может означать одно из следующих:
  • Администратор Satellite удалил отношение доверия;
  • Администратор организации определил канал как частный;
  • Администратор организации определил канал как частный и не включил организацию с подписанной системой в защищенный список;
  • Администратор организации удалил канал;
  • Администратор организации удалил родительский канал.

Примечание

Управление программными каналами Red Hat осуществляется с помощью полномочий. То есть эти каналы доступны организациям, которые обладают соответствующими полномочиями, за выделение которых отвечает администратор Satellite.

Процедура 10.3. Миграция систем

Администраторы могут осуществлять миграцию систем между доверенными организациями. Для этой цели используется команда migrate-system-profile с параметрами systemID (идентификатор системы) и orgID (организация-получатель). Администраторы Satellite могут переносить системы между доверенными организациями, в то время как администраторам организации разрешается переносить системы только из собственной организации.
Для доступа к migrate-system-profile требуется наличие пакета spacewalk-utils, который обычно устанавливается по умолчанию на RHN Satellite. При миграции системы ее полномочия и подписки каналов не сохраняются, но журнал системы не будет потерян, что облегчит выбор подписок и полномочий для системы в новой организации.
  1. Выполните команду:
    migrate-system-profile --satellite IP_или_имя_узла_Satellite --systemId=ID_системы --to-org-id=ID_организации-получателя
    Представим, что финансовая организация с идентификатором 2 осуществляет миграцию системы с идентификатором 10001020 из инженерного отдела, но у администратора финансовой организации нет доступа из оболочки к RHN Satellite (satserver.example.com). В этом случае администратор финансовой организации выполнит команду:
    migrate-system-profile --satellite satserver.example.com --systemId=10001020 --to-org-id=2
    
    Далее надо будет ввести имя пользователя и пароль.
  2. Теперь после авторизации на Satellite система будет показана на странице Системы. Процесс миграции считается завершенным после выбора базового канала и выделения полномочий системе. Историю изменений можно посмотреть на вкладке События, Журнал.
    События системы

    Рисунок 10.4. События системы

  3. Параметр --csv команды migrate-system-profile позволяет одновременно мигрировать несколько систем, указав их список.
    Строки в файле CSV должны следовать формату:
    id_системы,id_организации
    
    В следующем примере первая строка содержит id_системы, имеющий значение 1000010000, а id_организации3.
    1000010000,3
    1000010020,1
    1000010010,4
    

Приложение A. История переиздания

История переиздания
Издание 3-5.2.4002013-10-31Rüdiger Landmann
Rebuild with publican 4.0.0
Издание 3-5.2Fri Mar 15 2013Yuliya Poyarkova
Перевод на русский язык.
Издание 3-5.1Sun Nov 4 2012Terry Chuang
Синхронизация с исходным кодом XML 3-5.
Издание 3-5Wed Sept 19 2012Dan Macpherson
Сборка для 5.5
Издание 3-4Fri Aug 31 2012Athene Chan
Мелкие правки (BZ#839798)
Издание 3-3Fri Aug 24 2012Athene Chan
Стандартизация формата примера 4.3 (BZ#839798)
Издание 3-3Fri Aug 24 2012Athene Chan
Стандартизация формата примера 4.3 (BZ#839798)
Издание 3-2Fri Aug 24 2012Athene Chan
Контроль качества (BZ#826501)
Контроль качества (BZ#884313)
Издание 3-1Fri Aug 17 2012Athene Chan
Добавлена глава о просмотре результатов SCAP (BZ#848313)
Издание 3-0Thu Aug 9 2012Athene Chan
Редакция для проверки
Издание 2-5Wed Aug 1 2012Athene Chan
Добавлена глава о spacewalk-clone-by-date (BZ#839798)
Дополнительная информация об OpenSCAP (BZ#826501)
Издание 2-0Fri Jul 6 2012Athene Chan
Подготовка к выпуску RHN Satellite 5.5
Добавлена глава OpenSCAP (BZ#826501)
Добавлены снимки экрана для OpenSCAP
Издание 1-5Mon Aug 15 2011Lana Brindley
Включение z-stream в y-stream
Издание 1-4Mon Jun 20 2011Lana Brindley
Аутентификация PAM (BZ#701900)
Издание 1-3Mon Jun 20 2011Lana Brindley
Коррекция цвета изображения (BZ#714029)
Издание 1-2Wed Jun 15 2011Lana Brindley
Подготовлен к публикации
Издание 1-1Fri May 27 2011Lana Brindley
Обновления команды локализации
Издание 1-0Fri May 6, 2011Lana Brindley
Подготовлен к локализации
Издание 0-15Thu May 5, 2011Lana Brindley
Техническая редакция (BZ#701818)
Издание 0-14Mon May 2, 2011Lana Brindley
Техническая редакция (BZ#248465)
Издание 0-13Fri Apr 29, 2011Lana Brindley
Техническая редакция (BZ#692295)
Издание 0-12Mon Apr 18, 2011Lana Brindley
Обновление изображения (BZ#691985)
Издание 0-11Mon Apr 18, 2011Lana Brindley
Обновление изображения (BZ#691990)
Издание 0-10Mon Apr 18, 2011Lana Brindley
Техническая редакция (BZ#691985)
Издание 0-9Thu Apr 14, 2011Lana Brindley
Техническая редакция
Издание 0-8Wed Apr 13, 2011Lana Brindley
Техническая редакция (BZ#692314)
Техническая редакция (BZ#692294)
Техническая редакция (BZ#692291)
Техническая редакция (BZ#692290)
Техническая редакция (BZ#691988)
Техническая редакция (BZ#691986)
Техническая редакция (BZ#691981)
Издание 0-7Wed Mar 23, 2011Lana Brindley
Подготовка к технической редакции
Издание 0-6Mon Feb 19, 2011Lana Brindley
RPM
Загрузочные устройства
Организации
Издание 0-5Fri Feb 18, 2011Lana Brindley
Мониторинг
Аутентификация PAM
Издание 0-4Mon Jan 10, 2011Lana Brindley
Резервное копирование и восстановление
Издание 0-3Fri Jan 7, 2011Lana Brindley
Администрирование Satellite
Предисловие
Автоматическая синхронизация
Издание 0-2Wed Jan 5, 2011Lana Brindley
Администрирование Satellite
Издание 0-1Tue Jan 4, 2011Lana Brindley
Новая структура документа
Издание 0-0Tue Dec 21, 2010Lana Brindley
Создание документа на основе руководства по развертыванию RHN Satellite

Предметный указатель

Символы

Дублирование системы
spacewalk-clone-by-date, spacewalk-clone-by-date
администратор Satellite, Роли
аудит
OpenSCAP, OpenSCAP
веб
проверка, Выполнение проверки
добавление
пользователь, Добавление, удаление и отключение пользователей
отключение
пользователь, Добавление, удаление и отключение пользователей
пароль
изменение, Роли
пользователи, Пользователи
изменение пароля, Роли
изменение электронного адреса, Роли
роли, Роли
пользователь
добавление, Добавление, удаление и отключение пользователей
отключение, Добавление, удаление и отключение пользователей, Аутентификация PAM
удаление с RHN Satellite, Добавление, удаление и отключение пользователей
проверка, Выполнение проверки
проверки
OpenSCAP, Выполнение проверки
роли пользователей, Роли
сайт
пользователи, Пользователи
требования
OpenSCAP, Требования
удаление
пользователь (RHN Satellite), Добавление, удаление и отключение пользователей
функции, Функции OpenSCAP
электронный адрес
изменение, Роли

S

spacewalk-clone-by-date, spacewalk-clone-by-date

Юридическое уведомление

Copyright © 2011 Red Hat, Inc.
This document is licensed by Red Hat under the Creative Commons Attribution-ShareAlike 3.0 Unported License. If you distribute this document, or a modified version of it, you must provide attribution to Red Hat, Inc. and provide a link to the original. If the document is modified, all Red Hat trademarks must be removed.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.