Red Hat Training
A Red Hat training course is available for Red Hat Satellite
Руководство пользователя
Администрирование Red Hat Network Satellite
Редакция 2
Red Hat Engineering Content Services
Red Hat. Отдел документации
Аннотация
Предисловие
Глава 1. Пользователи
1.1. Добавление, удаление и отключение пользователей
Процедура 1.1. Добавление пользователей
- На странице Пользователи нажмите ссылку создания пользователя.

Рисунок 1.1. Страница создания пользователя
- Введите имя пользователя (не меньше 5 знаков).
- Введите и подтвердите пароль.
- Введите имя и фамилию.
- Укажите электронный адрес.
- Выберите часовой пояс.
- Выберите язык интерфейса.
- Нажмите кнопку создания пользователя. На указанный ранее электронный адрес будет отправлено подтверждение.
- После этого появится Список пользователей. Чтобы изменить разрешения созданного пользователя, выберите его имя для перехода к странице параметров.
Процедура 1.2. Отключение пользователей
- Выберите пользователя на странице Пользователи.
- Проверьте, не является ли пользователь администратором Satellite.Если пользователь является администратором Satellite, снимите флажок напротив его роли и нажмите кнопку применения изменений.Если пользователь не является администратором Satellite, перейдите к следующему пункту.
- Нажмите ссылку отключения пользователя.

Рисунок 1.2. Отключение пользователей
Будет предложено подтвердить отключение. Для продолжения нажмите ссылку еще раз. - Пользователь будет исключен из списка активных и добавлен в список неактивных пользователей.
- Для повторной активации установите флажок напротив имени в списке неактивных пользователей и нажмите кнопку активации.
Процедура 1.3. Удаление пользователей
Предупреждение
- Выберите пользователя на странице Пользователи.
- Проверьте, не является ли пользователь администратором Satellite.Если пользователь является администратором Satellite, снимите флажок напротив его роли и нажмите кнопку применения изменений.Если пользователь не является администратором Satellite, перейдите к следующему пункту.
- Нажмите ссылку удаления пользователя.

Рисунок 1.3. Удаление пользователей
Будет предложено подтвердить удаление. Для продолжения нажмите ссылку еще раз. - Пользователь будет безвозвратно исключен из списка активных пользователей.
1.2. Роли
Присвоение пользователю роли
- Администратор RHN Satellite
- Роль для выполнения административных задач — создания организаций, управления подписками, определения глобальных параметров сервера RHN Satellite.Эта роль не может быть назначена на странице свойств пользователя и должна быть назначена другим администратором на странице Админ → Пользователи.
- Администратор организации
- Отвечает за управление пользователями, системами и каналами в рамках организации. Администратор организации автоматически получит доступ к другим ролям.
- Администратор ключей активации
- Отвечает за создание, изменение и удаление ключей активации.
- Администратор канала
- Обладает полным доступом к программным каналам. Может выполнять операции создания каналов, изменения их содержимого и предоставления глобального доступа к каналам.
- Администратор конфигурации
- Обладает полным доступом к каналам конфигурации. Может изменять настройки каналов и файлов в пределах организации.
- Администратор мониторинга
- Планирование запуска проверочных функций и контроль инфраструктуры. Эта роль будет доступна только, если на серверах RHN Satellite включены возможности мониторинга.
- Администратор групп систем
- Полный контроль над системами и их группами. Выполняет административные задачи, включая создание и удаление групп, добавление систем в группы и управление доступом пользователей к группам.
Глава 2. Автоматическая синхронизация
cron.
Процедура 2.1. Автоматизация синхронизации
- Перейдите в режим root и откройте
crontabдля редактирования:crontab -e
Примечание
По умолчаниюcrontabбудет открыт в редакторе vi. Чтобы использовать другой редактор, измените значение переменнойEDITOR - Первые пять полей помогают назначить время синхронизации в 24-часовом формате (минуты, часы, день, месяц, день недели) . Для случайного выбора времени введите:
0 1 * * * perl -le 'sleep rand 9000' && satellite-sync --email >/dev/null 2>1
В этом примере время синхронизации будет выбираться случайно каждую ночь между часом ночи и 3.30 с подавлением выводаcronвstdoutиstderrво избежание дублирования сообщенийsatellite-sync. - Закройте текстовый редактор. Изменения вступят в силу немедленно.
Глава 3. Резервное копирование и восстановление
3.1. Резервные копии
Процедура 3.1. Резервное копирование встроенной базы данных
- Остановите RHN Satellite:
rhn-satellite stop
- Перейдите в режим пользователя Oracle и выполните:
su - oracle db-control backup [каталог]
Укажите абсолютный путь к каталогу. Этот процесс может занять несколько минут. - Вернитесь в режим root и запустите Satellite:
exit rhn-satellite start
- Перейдите в режим пользователя Oracle и проверьте время создания и состояние архива:
su - oracle db-control examine [каталог]
Аргументverifyпозволяет выполнить детальную проверку, в том числе проверку md5sum файлов в составе архива:db-control verify [каталог]
Успешный результат проверки означает, что содержимое каталога может беспрепятственно использоваться для восстановления базы данных.
Примечание
Резервное копирование системных файлов
/etc/sysconfig/rhn//etc/rhn//etc/sudoers/etc/tnsnames.ora/var/www/html/pub//var/satellite/redhat/[0-9]*/(для дополнительных RPM)/root/.gnupg//root/ssl-build//etc/dhcpd.conf/etc/httpd//tftpboot//var/lib/cobbler//var/lib/nocpulse//var/lib/rhn/kickstarts//var/www/cobbler/
/var/satellite/ для исключения необходимости повторной загрузки файлов при восстановлении Satellite. В /var/satellite/ размещается репозиторий пакетов Red Hat, который можно пересоздать с помощью satellite-sync. Если же Satellite работает в автономном режиме, создание копии /var/satellite/ является обязательным требованием.
satellite-sync и установить /root/ssl-build/rhn-org-httpd-ssl-key-pair-MACHINE_NAME-VER-REL.noarch.rpm. В противном случае можно заново установить RHN Satellite без повторной регистрации (пропустив этап регистрации и создания сертификата SSL).
3.2. Восстановление
Процедура 3.2. Восстановление встроенной базы данных
- Остановите RHN Satellite:
rhn-satellite stop
- Перейдите в режим пользователя Oracle и выполните:
su - oracle db-control restore [каталог]
Укажите абсолютный путь к каталогу. Резервная копия будет проверена и восстановлена. Этот процесс может занять несколько минут. - Вернитесь в режим root и запустите Satellite:
exit rhn-satellite start
- Независимо от типа базы данных потребуется восстановить поисковые индексы при следующем запуске
rhn-search:/etc/init.d/rhn-search cleanindex
3.3. Автоматическое восстановление
cron.
Процедура 3.3. Автоматизация восстановления
backup-db.sh для остановки Satellite, архивации базы данных и последующего перезапуска Satellite:
#!/bin/bash
{
/usr/sbin/rhn-satellite stop
su - oracle -c'
d=db-backup-$(date "+%F");
mkdir -p /tmp/$d;
db-control backup /tmp/$d
';
/usr/sbin/rhn-satellite start
} &> /dev/null
- Создайте сценарий
move-files.shдля переноса созданных файлов в резервный каталог:#!/bin/bash rsync -avz /tmp/db-backup-$(date "+%F") [каталог] &> /dev/null
В этой команде укажите путь к резервному каталогу.Другой метод подразумевает использование командыscp:#!/bin/bash scp -r /tmp/db-backup-$(date "+%F") [каталог] &> /dev/null
- Перейдите в режим root и откройте
crontabдля редактирования:crontab -e
Примечание
По умолчаниюcrontabбудет открыт в редакторе vi. Чтобы использовать другой редактор, измените значение переменнойEDITOR - Первые пять полей помогают назначить время выполнения сценариев восстановления.
0 3 * * * backup-db.sh 0 6 * * * move-files.sh
В этом примере сценарий будет запускаться в 3 часа ночи с последующим переносом файлов в 6 утра. По желанию можно добавить сценарий для удаления старых резервных каталогов. - Закройте текстовый редактор и
crontabбудет сохранен. Изменения вступят в силу немедленно.
Глава 4. spacewalk-clone-by-date
spacewalk-clone-by-date позволяет создать копии каналов Red Hat Enterprise Linux в зависимости от даты выхода исправлений.
4.1. Функции
spacewalk-clone-by-date:
- Дублирование канала по состоянию на определенный момент.
- Автоматизация дублирования сценариев и файлов шаблонов.
- Блокирование и удаление пакетов из каналов.
- Решение зависимостей пакетов в родительских и дочерних каналах.
- Выбор действий в зависимости от типа исправлений. Так, например, можно выбрать исправления безопасности и игнорировать исправления ошибок и дополнения.
Примечание
spacewalk-clone-by-date должна выполняться в режиме root, а значение username должно определять администратора канала или организации.
4.2. Параметры
Таблица 4.1. Параметры команды
| Параметр | Описание |
|---|---|
| -h, --help | Краткая справка. |
| -c CONFIG, --config=ФАЙЛ | Файл конфигурации с заранее определенными значениями параметров. В этом файле можно определить комплексную структуру каналов для копирования и команды для выполнения. |
| -u ПОЛЬЗОВАТЕЛЬ, --username=ПОЛЬЗОВАТЕЛЬ | Имя пользователя для авторизации на Satellite. |
| -p ПАРОЛЬ, --password=ПАРОЛЬ | Пароль пользователя. |
| -s СЕРВЕР, --server=СЕРВЕР | Адрес сервера для подключений API. По умолчанию https://localhost/rpc/api |
| -l КАНАЛЫ, --channels=КАНАЛЫ | Метки каналов для дублирования. Пары каналов разделяются пробелами. Дополнительные каналы можно добавить при помощи еще одного параметра --channels. |
| -b BLACKLIST, --blacklist=ПАКЕТ1, ПАКЕТ2, ПАКЕТ3 | Список пакетов или шаблонов их имен, которые должны быть исключены при дублировании. |
| -r REMOVELIST, --removelist=ПАКЕТ1, ПАКЕТ2, ПАКЕТ3 | Список пакетов или шаблонов их имен, которые будут удалены из канала-получателя. |
| -d ДАТА, --to_date=ДАТА | Дублирование исправлений, выпущенных со времени создания канала до указанной даты. Таким образом, можно создать снимок канала на определенный момент времени. |
| -y, --assumeyes | Положительный ответ на все запросы ввода. Используется для автоматизации процесса дублирования. |
| -m, --sample-config | Вывод примера файла конфигурации и выход. |
| -k, --skip_depsolve | Пропускает этап решения зависимостей (не рекомендуется). |
| -v, --validate | Выполнение repoclosure для заданных репозиториев. |
| -g, --background | Дублирование исправлений в фоновом режиме. |
| -o, --security_only | Дублирование только исправлений безопасности. Может использоваться в комбинации с --to_date для дублирования исправлений безопасности, выпущенных в заданных временных рамках. |
4.3. Пример
rhel-i386-server-5 и его состояния на 1 января 2012 года и присвоение копии имени my-clone-RHEL-5.
# spacewalk-clone-by-date --username=your_username --password=your_password --server=satellite_server_url --channels=rhel-i386-server-5 my-clone-RHEL-5 --to_date=2012-01-01
# spacewalk-clone-by-date --username=your_username --password=your_password --server=satellite_server_url --channels=rhel-i386-server-5 my-clone-RHEL-5 --to_date=2012-01-01 --security_only --background --blacklist=kernel,vim-extended --assumeyes
Глава 5. Мониторинг
Процедура 5.1. Табличное пространство
- Следует регулярно проверять наличие свободного места в базах данных Oracle. Для этого следует перейти в режим пользователя
Oracleи выполнитьdb-control report:su - oracle db-control report Tablespace Size Used Avail Use% DATA_TBS 4.8G 3.9G 996M 80% SYSTEM 250M 116M 133M 46% TOOLS 128M 3M 124M 2% UNDO_TBS 1000M 61M 938M 6% USERS 128M 64K 127M 0%
- При необходимости можно добавить пространство:
db-control extend табличное_пространство
Процедура 5.2. Процессы RHN Satellite
- Проверка статуса работы Satellite:
rhn-satellite status
Глава 6. OpenSCAP
6.1. Функции OpenSCAP
- Утилита для проверки соответствия системы стандартам.RHN Satellite 5.5 по умолчанию включает в свой состав OpenSCAP, что позволяет настроить проверки и просмотреть их результаты на веб-сайте.
- Содержимое SCAP.При наличии достаточных знаний XCCDF и OVAL правила можно определить самостоятельно. В противном случае можно взять за основу уже опубликованные правила и откорректировать их по своему усмотрению.
Примечание
Для оценки безопасности систем Red Hat можно использовать шаблоны, но их редактирование не допускается.Примеры:- USGCB (The United States Government Configuration Baseline) для рабочего стола RHEL5 — официальная схема SCAP для рабочих станций федеральных агентств США.
- Разработки сообщества
- scap-security-guide — активно поддерживаемый проект, определяющий требования USGCB, механизмы проверки и широко используемые профили для рабочего стола, сервера и FTP-сервера.
- Пакет openscap-content из канала Red Hat Enterprise Linux 6 Optional предоставляет инструкции по созданию шаблонов для Red Hat Enterprise Linux 6.
6.2. OpenSCAP и RHN Satellite
6.2.1. Требования
Обязательные пакеты для SCAP:
- Сервер: RHN Satellite 5.5
- Клиент: spacewalk-oscap (из канала RHN Tools)
Для настройки проверок потребуется полномочие управления.
Клиент: возможности передачи содержимого XCCDF другим клиентам.
- традиционные методы (CD, USB, nfs, scp, ftp);
- сценарии Satellite;
- RPM.Для передачи содержимого SCAP другим клиентам рекомендуется предпочесть RPM. Для защиты пакетов их можно подписать. Операции установки, удаления и проверки пакетов выполняются через интерфейс пользователя.
6.2.2. Выполнение проверки
Процедура 6.1. Проверка на сайте
- Авторизуйтесь на сайте Satellite.
- Выберите Системы → Целевая система.
- Выберите Аудит → План.
- Заполните форму настройки проверки XCCDF.
- В отдельном поле можно указать два допустимых аргумента командной строки:
--profile ПРОФИЛЬ— идентификатор профиля XCCDF. Профили определены в файле XML.Profile id="RHEL6-Default"
Примечание
Некоторые версии OpenSCAP могут требовать наличия аргумента --profile во избежание сбоя проверки.--skip-valid— пропускает проверку файлов.Если аргументы не определены, будет выбран стандартный профиль. - Путь к документу XCCDF. Это поле является обязательным. Пример:
/usr/local/scap/dist_rhel6_scap-rhel6-oval.xml.Предупреждение
В удаленной системе правила XCCDF будут проверены. Из соображений безопасности команда «osccap xccdf eval» принимает ограниченное число параметров.
- Выполните
rhn_check, чтобы убедиться, что изменения были применены.rhn_check -vv
Примечание
Если в системе клиента выполняетсяrhnsdилиosad, он выполнит полученное действие. Команда запуска:service rhnsd start
илиservice osad start
Рисунок 6.1. Настройка проверки на сайте
Процедура 6.2. Проверка при помощи API
- Создайте сценарий с вызовом
system.scap.scheduleXccdfScan.Пример:#!/usr/bin/python client = xmlrpclib.Server('https://spacewalk.example.com/rpc/api') key = client.auth.login('username', 'password') client.system.scap.scheduleXccdfScan(key, 1000010001, '/usr/local/share/scap/usgcb-rhel5desktop-xccdf.xml', '--profile united_states_government_configuration_baseline')Здесь:- 1000010001 —
идентификатор системы. /usr/local/share/scap/usgcb-rhel5desktop-xccdf.xml— путь к содержимому в системе клиента. В этом примере содержимое USGSB расположено в каталоге/usr/local/share/scap.--profile united_states_government_configuration_baseline— дополнительный аргумент для oscap. В этом случае используется USCFGB.
- Запустите сценарий в командной строке. Для этого в системе должны быть установлены библиотеки python и xmlrpc.
- Выполните
rhn_check, чтобы убедиться, что изменения были применены.rhn_check -vv
Примечание
Если в системе клиента выполняетсяrhnsdилиosad, он выполнит полученное действие. Команда запуска:service rhnsd start
илиservice osad start
6.2.3. Просмотр результатов SCAP
- На сайте, на вкладке Аудит (см. Раздел 6.2.4, «Страницы OpenSCAP на Satellite»).
- При помощи вызовов к обработчику
system.scap. spacewalk-reports:# /usr/bin/spacewalk-reports system-history-scap # /usr/bin/spacewalk-reports scap-scan # /usr/bin/spacewalk-reports scap-scan-results
6.2.4. Страницы OpenSCAP на Satellite
6.2.4.1. Аудит
- Аудит → Все проверки
- Эта страница открывается по умолчанию при выборе вкладки Аудит. Здесь показаны завершенные проверки OpenSCAP. Разрешения просмотра определяются системными разрешениями.

Рисунок 6.2. Аудит ⇒ Все проверки
Сведения о проверке включают следующее:- Система
- Проверяемая система.
- Профиль XCCDF
- Профиль документа XCCDF.
- Завершено
- Время завершения.
- Успешно
- Число успешных проверок (со статусом «завершено» или «исправлено»).
- Неудачно
- Число проверок, завершившихся неудачей.
- Неизвестно
- Число проверок со статусом «ошибка», «неизвестно» и «не проверено».
Другие статусы проверки XCCDF: Информация, Неприменимо, Не выбрано. Информацию об этих проверках можно найти на странице Свойства системы → Аудит. - Аудит → XCCDF Diff
- Сравнение результатов двух проверок при помощи
diff.
Рисунок 6.3. Аудит ⇒ XCCDF Diff
diffможно выполнить на странице Список проверок или запустить вручную с указанием идентификаторов проверок.Уникальные элементы в проверке будут выделены бежевым цветом. Сравнение может выполняться в трех режимах: полное сравнение, измененные элементы, неизмененные элементы. - Аудит → Расширенный поиск
- На странице поиска можно изменить критерии выбора проверок:
- результаты правил;
- система;
- время проверки.

Рисунок 6.4. Аудит ⇒ Расширенный поиск
Поиск вернет список результатов проверок.
6.2.4.2. Системы → Свойства системы → Аудит
- Системы → Свойства системы → Аудит → Список проверок

Рисунок 6.5. Системы ⇒ Свойства системы ⇒ Аудит ⇒ Список проверок
На этой странице приведены все выполненные проверки. Столбцы в таблице содержат следующую информацию:Таблица 6.1. Значения в таблице проверок OpenSCAP
Столбец Описание Результат проверки XCCDF Ссылка на подробную информацию о результатах проверки. Завершено Время завершения проверки Коэффициент Процент успешных проверок. P Число успешных проверок F Число неуспешных проверок E Ошибки проверки U Неизвестно N Неприменимо к этой системе K Не проверено S Не выбрано I Информация X Исправлено Total Общее число проверок В начале каждой строки показан значок, характеризующий результат проверки по сравнению с предыдущим:
— нет изменений со времени последней проверки.
— незначительные изменения.
— значительные изменения, в частности, если число неудачных проверок возросло.
— не удалось выполнить сравнение.
- Системы → Свойства системы → Аудит → Свойства проверки
- На этой странице приведены результаты проверки.
- Свойства проверки XCCDFЗдесь приведена следующая информация:
- путь к файлу;
- аргументы командной строки;
- пользователь, назначивший проверку;
- идентификатор и версия;
- идентификатор профиля;
- название профиля;
- время начала и завершения проверки;
- сообщения об ошибках.
- Результаты правил XCCDFСписок включает идентификаторы правил, теги, результаты правил и может быть отфильтрован по результатам.
- Системы → Свойства системы → Аудит → План
- На этой вкладке можно назначить время проверки. Можно указать дополнительные аргументы и путь к документу XCCDF в проверяемой системе. Параметр
Назначить не ранее чемпозволяет запустить проверку при следующем плановом подключении системы к Satellite. Процедура 6.1, «Проверка на сайте» содержит подробную информацию.
Глава 7. Аутентификация PAM
Процедура 7.1. Настройка аутентификации PAM
- Обновите пакет
selinux-policy-targeted:# yum update selinux-policy-targeted
- Определите значение
allow_httpd_mod_auth_pam:# setsebool -P allow_httpd_mod_auth_pam 1
- В
/etc/rhn/rhn.confдобавьте выражение для создания служебного файла PAM в/etc/pam.d/rhn-satellite:pam_auth_service = rhn-satellite
- В файл
/etc/pam.d/rhn-satelliteдобавьте правила для аутентификации. Информацию о настройке PAM можно найти в главе PAM в руководстве по развертыванию Red Hat Enterprise Linux.
Примечание
Пример 7.1. PAM c Kerberos в Red Hat Enterprise Linux 5 на i386
/etc/pam.d/rhn-satellite:
#%PAM-1.0 auth required pam_env.so auth sufficient pam_krb5.so no_user_check auth required pam_deny.so account required pam_krb5.so no_user_check
kpasswd. Не изменяйте пароль на сайте RHN, так как при этом будет изменен только локальный пароль на сервере Satellite, который все равно не используется при активации функций PAM.
Пример 7.2. PAM и LDAP
/etc/pam.d/rhn-satellite:
#%PAM-1.0 auth required pam_env.so auth sufficient pam_ldap.so no_user_check auth required pam_deny.so account required pam_ldap.so no_user_check
Глава 8. RPM
rpm-build. Дополнительно могут потребоваться другие компиляторы и библиотеки.
Процедура 8.1. Создание ключа GPG
Важно
- Создайте каталог для хранения ключей:
mkdir -p ~/.gnupg
- Создайте пару ключей:
gpg --gen-key
Потребуется определить тип ключа, его размер и срок действия. Чтобы принять предложенные значения, нажмите Enter. Дополнительно можно ввести имя, комментарий и электронный адрес.Real name: rpmbuild Email address: rpmbuild@example.com Comment: this is a comment You selected this USER-ID: "rpmbuild (this is a comment) <rpmbuild@example.com>" Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit?Нажмите O, чтобы принять предложенные значения. - Выполните команду просмотра ключей и их отпечатков:
gpg --list-keys --fingerprint
- Выполните экспорт ключей:
gpg --export --armor "rpmbuild <rpmbuild@example.com>" > EXAMPLE-RPM-GPG-KEY
- Добавьте ключ в базу данных RPM с целью проверки его целостности. Для этого все клиенты должны будут выполнить следующую команду в режиме root:
rpm --import EXAMPLE-RPM-GPG-KEY
Эта операция будет выполняться автоматически во время установки клиентов. - После создания RPM его можно подписать при помощи ключа GPG и добавить в канал:
rpm --resign package.rpm rhnpush --server=http[s]://satellite.server/APP package.rpm --channel=channel-name
- Выполните проверку пакета:
rpm –qip package.rpm rpm -K package.rpm
Процедура 8.2. Сборка RPM
- Создайте пользователя с именем
rpmbuild. Это позволит администраторам использовать одно и то же окружение и GPG-ключ при выполнении сборки пакетов. - В его домашнем каталоге создайте файл
.rpmmacros:touch /home/rpmbuild/.rpmmacros
- В созданный файл добавьте:
%_topdir %(echo $HOME)/rpmbuild %_signature %gpg %_gpg_name rpmbuild <rpmbuild@example.com>
Каталог/home/rpmbuild/rpmbuildдолжен иметь ту же структуру что и/usr/src/redhat.
Пример 8.1. Файл спецификации RPM
SPECS, который должен быть расположен в каталоге, заданном с помощью _topdir в файле .rpmmacros
Name: foo
Summary: The foo package does foo
Version: 1.0
Release: 1
License: GPL
Group: Applications/Internet
URL: http://www.example.org/
Source0 : foo-1.0.tar.gz
Buildroot: %{_tmppath}/%{name}-%{version}-%{release}-root
Requires: pam
BuildPrereq: coreutils
%description
This package performs the foo operation.
%prep
%setup -q
%build
%install
mkdir -p %{buildroot}/%{_datadir}/%{name}
cp -p foo.spec %{buildroot}/%{_datadir}/%{name}
%clean
rm -fr %{buildroot}
%pre
# Add user/group here if needed
%post
/sbin/chkconfig --add food
%preun
if [ $1 = 0 ]; then # package is being erased, not upgraded
/sbin/service food stop > /dev/null 2>&1
/sbin/chkconfig --del food
fi
%postun
if [ $1 = 0 ]; then # package is being erased
# Any needed actions here on uninstalls
else
# Upgrade
/sbin/service food condrestart > /dev/null 2>&1
fi
%files
%defattr(-,root,root)
%{_datadir}/%{name}
%changelog
* Mon Jun 16 2003 Some One <one@example.com>
- fixed the broken frobber (#86434)
Глава 9. Загрузочные устройства
boot.iso с установочного диска Red Hat Enterprise Linux.
Процедура 9.1. Загрузочный CD
Примечание
- Создайте каталог для загрузочного образа:
mkdir -p temp cd/isolinux
- Смонтируйте образ в
temp:mount -o loop boot.iso temp
- Скопируйте файлы в созданный каталог:
cp -aP temp/isolinux/* cd/isolinux/
- Отключите
tempи разрешите доступ чтения и записи к каталогуcd:umount temp chmod -R u+rw cd
- Перейдите в
./cd:cd ./cd
- Скопируйте
/usr/lib/syslinux/menu.c32:cp -p /usr/lib/syslinux/menu.c32 isolinux
- В файл
isolinux/isolinux.cfgдобавьте строку:mkisofs -o ./custom-boot.iso -b isolinux/isolinux.bin -c isolinux/boot.cat -no-emul-boot \ -boot-load-size 4 -boot-info-table -J -l -r -T -v -V "Custom RHEL Boot" .
- При необходимости откорректируйте параметры загрузки и устройства для установки.
- Запишите образ на CD.
Процедура 9.2. Загрузка PXE
- Создайте каталог для загрузочного образа:
mkdir -p temp pxe/pxelinux.cfg
- Смонтируйте образ в
temp:mount -o loop boot.iso temp
- Скопируйте обязательные файлы для загрузочного устройства PXE в предварительно подготовленный каталог:
cp -aP temp/isolinux/* pxe/
- Отключите
tempи разрешите доступ чтения и записи к каталогуcd:umount temp chmod -R u+rw pxe
- Перейдите в
/pxe:cd ./pxe
- Скопируйте
/usr/lib/syslinux/menu.c32в каталог/pxe:cp -p /usr/lib/syslinux/menu.c32 .
- Переместите
isolinux.cfgвpxelinux.cfg/default:mv isolinux.cfg pxelinux.cfg/default
- Удалите временные файлы:
rm -f isolinux.bin TRANS.TBL
- Скопируйте
/usr/lib/syslinux/pxelinux.0в каталог/pxe:cp -p /usr/lib/syslinux/pxelinux.0 .
- Откройте
pxelinux.cfg/defaultв текстовом редакторе и измените параметры по своему усмотрению.
Процедура 9.3. Загрузочный носитель USB
Предупреждение
/dev/loop0. Измените устройство в соответствии с требованиями вашего окружения. Команда losetup -f поможет определить его путь.
- Создайте каталог для загрузочного образа:
mkdir -p temp usb/extlinux
- Смонтируйте образ в
temp:mount -o loop boot.iso temp
- Скопируйте обязательные файлы для загрузочного устройства в предварительно подготовленный каталог:
cp -aP temp/isolinux/* usb/extlinux/
- Отключите
tempи разрешите доступ чтения и записи к каталогуcd:umount temp chmod -R u+rw usb
- Перейдите в каталог
/usb:cd ./usb
- Скопируйте
/usr/lib/syslinux/menu.c32в каталогextlinux/:cp -p /usr/lib/syslinux/menu.c32 extlinux/
- Переместите
extlinux/isolinux.cfgвextlinux/extlinux.conf:mv extlinux/isolinux.cfg extlinux/extlinux.conf
- Удалите временные файлы:
rm -f extlinux/isolinux.bin extlinux/TRANS.TBL
- Скопируйте файл
custom-boot.img:dd if=/dev/zero of=./custom-boot.img bs=1024 count=30000
- Проверьте точку подключения loopback:
losetup -f /dev/loop0
Укажите загрузочный образ:losetup /dev/loop0 ./custom-boot.img
- Запустите
fdisk:fdisk /dev/loop0
Создайте загрузочный раздел. Для этого нажмите n p 1 Enter Enter a 1 p w. - Скопируйте главную загрузочную запись на loopback:
dd if=/usr/lib/syslinux/mbr.bin of=/dev/loop0
- Добавьте карты разделов в loopback:
kpartx -av /dev/loop0
- Создайте файловую систему:
mkfs.ext2 -m 0 -L "Custom RHEL Boot" /dev/mapper/loop0p1
- Подключите устройство:
mount /dev/mapper/loop0p1 temp
- Удалите временные файлы:
rm -rf temp/lost+found
- Скопируйте
extlinux/во временный каталог:cp -a extlinux/* temp/
- Установите загрузчик во временный каталог:
extlinux temp
- Отключите временный каталог:
umount temp
- Удалите карты разделов с loopback:
kpartx -dv /dev/loop0
- Удалите loopback:
losetup -d /dev/loop0
Выполните синхронизацию изменений:sync
- Откройте
extlinux.confв текстовом редакторе и измените параметры по своему усмотрению. - Подключите устройство, проверьте его расположение с помощью
dmesg. В приведенном здесь примере используется путь/dev/sdb.Отключите устройство USB:umount /dev/sdb
Скопируйте образ на USB:dd if=./custom-boot.img of=/dev/sdb
Глава 10. Организации

Рисунок 10.1. Администратор
10.1. Создание организаций
Процедура 10.1. Создание организации
- В меню Администратор выберите Организации => Создать организацию.

Рисунок 10.2. Создать организацию
- Имя организации может содержать от 3 до 128 символов.
- Создайте администратора организации:
- Определите имя администратора организации длиной от 3 до 128 знаков, которое поможет с легкостью идентифицировать пользователя.
- Введите пароль и подтверждение.
- Укажите электронный адрес.
- Заполните имя и фамилию администратора организации.
- Нажмите кнопку создания.
organization 1 для администратора.
Важно
10.2. Управление полномочиями
rhel-server или rhn-tools. Полномочия управления необходимы для нормальной работы организации. Их число определяет максимальное число систем, которые смогут быть зарегистрированы в этой организации. Так, если в целом доступно 100 полномочий Red Hat Enterprise Linux Client, но только 50 полномочий управления, в организации можно будет зарегистрировать максимум 50 систем.
rhn-virtualization, пакеты для управления конфигурацией и выполнения кикстарта).
Примечание
- Всего: общее число полномочий для Satellite.
- Доступно: число доступных полномочий.
- Занято: число занятых полномочий.
organization 1) используют 24 полномочия из 30 выделенных.
- Активные пользователи: число пользователей в организации.
- Системы: число систем в организации.
- Системные группы: число групп систем в организации.
- Ключи активации: число доступных ключей активации.
- Профили кикстарта: число доступных профилей кикстарта.
- Каналы конфигурации: число каналов конфигурации.
10.3. Добавление систем в организацию
- Регистрация при помощи имени и пароля
- Если при регистрации системы указано имя и пароль пользователя, принадлежащего конкретной организации, система будет зарегистрирована в этой организации. Так, например, если
user-123является членом организации Central IT, то приведенная ниже команда зарегистрирует систему в Central IT.rhnreg_ks --username=user-123 --password=foobar
Примечание
Параметры--orgidкомандыrhnreg_ksне имеют отношения к регистрации и поддержке множества организаций RHN Satellite. - Регистрация при помощи ключа активации
- Системы могут быть зарегистрированы с помощью ключей активации. Они будут добавлены в организацию, где был создан ключ активации.
rhnreg_ks --activationkey=21-myactivationkey
Перенос систем из одной организации в другую можно автоматизировать с помощью сценария.Примечание
Первая часть ключа активации содержит идентификатор организации, которой принадлежит ключ.
10.4. Пользователи организации
Примечание
10.5. Доверенные организации

Рисунок 10.3. Доверенные организации
Процедура 10.2. Определение отношения доверия
- На странице Администратор выберите пункт Организации.
- Выберите имя организации для перехода к странице ее параметров и перейдите на вкладку Доверенные.
- Появится список отношений доверия на RHN Satellite. Если список довольно длинный, его можно отфильтровать по организациям.
- Установите флажки напротив организаций для создания отношения доверия с текущей организацией.
- Нажмите кнопку Изменить доверенные.
- Частный
- Доступ к каналу открыт только из организации, которой он принадлежит.
- Защищенный
- Канал доступен избранным доверенным организациям.
- Открытый
- Канал доступен всем доверенным организациям.
- Администратор Satellite удалил отношение доверия;
- Администратор организации определил канал как частный;
- Администратор организации определил канал как частный и не включил организацию с подписанной системой в защищенный список;
- Администратор организации удалил канал;
- Администратор организации удалил родительский канал.
Примечание
Процедура 10.3. Миграция систем
migrate-system-profile с параметрами systemID (идентификатор системы) и orgID (организация-получатель). Администраторы Satellite могут переносить системы между доверенными организациями, в то время как администраторам организации разрешается переносить системы только из собственной организации.
migrate-system-profile требуется наличие пакета spacewalk-utils, который обычно устанавливается по умолчанию на RHN Satellite. При миграции системы ее полномочия и подписки каналов не сохраняются, но журнал системы не будет потерян, что облегчит выбор подписок и полномочий для системы в новой организации.
- Выполните команду:
migrate-system-profile --satellite IP_или_имя_узла_Satellite --systemId=ID_системы --to-org-id=ID_организации-получателя
Представим, что финансовая организация с идентификатором 2 осуществляет миграцию системы с идентификатором 10001020 из инженерного отдела, но у администратора финансовой организации нет доступа из оболочки к RHN Satellite (satserver.example.com). В этом случае администратор финансовой организации выполнит команду:migrate-system-profile --satellite satserver.example.com --systemId=10001020 --to-org-id=2
Далее надо будет ввести имя пользователя и пароль. - Теперь после авторизации на Satellite система будет показана на странице Системы. Процесс миграции считается завершенным после выбора базового канала и выделения полномочий системе. Историю изменений можно посмотреть на вкладке События, Журнал.

Рисунок 10.4. События системы
- Параметр
--csvкомандыmigrate-system-profileпозволяет одновременно мигрировать несколько систем, указав их список.Строки в файле CSV должны следовать формату:id_системы,id_организации
В следующем примере первая строка содержитid_системы, имеющий значение1000010000, аid_организации—3.1000010000,3 1000010020,1 1000010010,4
Приложение A. История переиздания
| История переиздания | |||||||||
|---|---|---|---|---|---|---|---|---|---|
| Издание 3-5.2.400 | 2013-10-31 | Rüdiger Landmann | |||||||
| |||||||||
| Издание 3-5.2 | Fri Mar 15 2013 | Yuliya Poyarkova | |||||||
| |||||||||
| Издание 3-5.1 | Sun Nov 4 2012 | Terry Chuang | |||||||
| |||||||||
| Издание 3-5 | Wed Sept 19 2012 | Dan Macpherson | |||||||
| |||||||||
| Издание 3-4 | Fri Aug 31 2012 | Athene Chan | |||||||
| |||||||||
| Издание 3-3 | Fri Aug 24 2012 | Athene Chan | |||||||
| |||||||||
| Издание 3-3 | Fri Aug 24 2012 | Athene Chan | |||||||
| |||||||||
| Издание 3-2 | Fri Aug 24 2012 | Athene Chan | |||||||
| |||||||||
| Издание 3-1 | Fri Aug 17 2012 | Athene Chan | |||||||
| |||||||||
| Издание 3-0 | Thu Aug 9 2012 | Athene Chan | |||||||
| |||||||||
| Издание 2-5 | Wed Aug 1 2012 | Athene Chan | |||||||
| |||||||||
| Издание 2-0 | Fri Jul 6 2012 | Athene Chan | |||||||
| |||||||||
| Издание 1-5 | Mon Aug 15 2011 | Lana Brindley | |||||||
| |||||||||
| Издание 1-4 | Mon Jun 20 2011 | Lana Brindley | |||||||
| |||||||||
| Издание 1-3 | Mon Jun 20 2011 | Lana Brindley | |||||||
| |||||||||
| Издание 1-2 | Wed Jun 15 2011 | Lana Brindley | |||||||
| |||||||||
| Издание 1-1 | Fri May 27 2011 | Lana Brindley | |||||||
| |||||||||
| Издание 1-0 | Fri May 6, 2011 | Lana Brindley | |||||||
| |||||||||
| Издание 0-15 | Thu May 5, 2011 | Lana Brindley | |||||||
| |||||||||
| Издание 0-14 | Mon May 2, 2011 | Lana Brindley | |||||||
| |||||||||
| Издание 0-13 | Fri Apr 29, 2011 | Lana Brindley | |||||||
| |||||||||
| Издание 0-12 | Mon Apr 18, 2011 | Lana Brindley | |||||||
| |||||||||
| Издание 0-11 | Mon Apr 18, 2011 | Lana Brindley | |||||||
| |||||||||
| Издание 0-10 | Mon Apr 18, 2011 | Lana Brindley | |||||||
| |||||||||
| Издание 0-9 | Thu Apr 14, 2011 | Lana Brindley | |||||||
| |||||||||
| Издание 0-8 | Wed Apr 13, 2011 | Lana Brindley | |||||||
| |||||||||
| Издание 0-7 | Wed Mar 23, 2011 | Lana Brindley | |||||||
| |||||||||
| Издание 0-6 | Mon Feb 19, 2011 | Lana Brindley | |||||||
| |||||||||
| Издание 0-5 | Fri Feb 18, 2011 | Lana Brindley | |||||||
| |||||||||
| Издание 0-4 | Mon Jan 10, 2011 | Lana Brindley | |||||||
| |||||||||
| Издание 0-3 | Fri Jan 7, 2011 | Lana Brindley | |||||||
| |||||||||
| Издание 0-2 | Wed Jan 5, 2011 | Lana Brindley | |||||||
| |||||||||
| Издание 0-1 | Tue Jan 4, 2011 | Lana Brindley | |||||||
| |||||||||
| Издание 0-0 | Tue Dec 21, 2010 | Lana Brindley | |||||||
| |||||||||
Предметный указатель
Символы
- Дублирование системы
- spacewalk-clone-by-date, spacewalk-clone-by-date
- администратор Satellite, Роли
- аудит
- OpenSCAP, OpenSCAP
- веб
- проверка, Выполнение проверки
- добавление
- пользователь, Добавление, удаление и отключение пользователей
- отключение
- пользователь, Добавление, удаление и отключение пользователей
- пароль
- изменение, Роли
- пользователи, Пользователи
- пользователь
- добавление, Добавление, удаление и отключение пользователей
- отключение, Добавление, удаление и отключение пользователей, Аутентификация PAM
- удаление с RHN Satellite, Добавление, удаление и отключение пользователей
- проверка, Выполнение проверки
- проверки
- OpenSCAP, Выполнение проверки
- роли пользователей, Роли
- сайт
- пользователи, Пользователи
- требования
- OpenSCAP, Требования
- удаление
- пользователь (RHN Satellite), Добавление, удаление и отключение пользователей
- функции, Функции OpenSCAP
- электронный адрес
- изменение, Роли
A
- API
- проверка, Выполнение проверки
O
- OpenSCAP, OpenSCAP, Функции OpenSCAP, Требования, Выполнение проверки
S
- spacewalk-clone-by-date, spacewalk-clone-by-date