Sat�lite Red Hat Network 5.5 Gu�a del usuario Uso y administración de Red Hat Network Satellite Edición 2 Landmann Sat�lite Red Hat Network 5.5 Gu�a del usuario Uso y administración de Red Hat Network Satellite Edición 2 Landmann [email protected] m Legal Notice Copyright © 2011 Red Hat, Inc. T his document is licensed by Red Hat under the Creative Commons Attribution-ShareAlike 3.0 Unported License. If you distribute this document, or a modified version of it, you must provide attribution to Red Hat, Inc. and provide a link to the original. If the document is modified, all Red Hat trademarks must be removed. Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law. Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity Logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries. Linux ® is the registered trademark of Linus T orvalds in the United States and other countries. Java ® is a registered trademark of Oracle and/or its affiliates. XFS ® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries. MySQL ® is a registered trademark of MySQL AB in the United States, the European Union and other countries. Node.js ® is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project. T he OpenStack ® Word Mark and OpenStack Logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community. All other trademarks are the property of their respective owners. Abstract Este libro cubre el uso y operación de Red Hat Network Satellite Para obtener mayor información, ver la Guía de inicio de Red Hat Network Satellite. Table of Contents Table of Contents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4. . . . . . . . . . Prefacio .Capítulo . . . . . . . . .1. . . Administración . . . . . . . . . . . . . . . .de . . . usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5. . . . . . . . . . 1.1. Añadir, desactivar y borrar cuentas de usuario 5 1.2. Administración de usuarios 9 . . . . . . . . . .2. Capítulo . . Sincronización . . . . . . . . . . . . . . . .automática . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 ............ .Capítulo . . . . . . . . .3.. .Copia . . . . . . .de . . .seguridad . . . . . . . . . . .y. restauración . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 ............ 3.1. Copias de seguridad 12 3.2. Restaurar desde la copia de seguridad 13 3.3. Copias de seguridad automáticas 14 .Capítulo . . . . . . . . .4. .. Cómo . . . . . . .clonar . . . . . . .una . . . . máquina . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 ............ 4.1. Funcionalidades 16 4.2. Opciones de línea de comandos 16 4.3. Ejemplo de uso 18 . . . . . . . . . .5. Capítulo . . Monitorización . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 ............ .Capítulo . . . . . . . . .6. . . OpenSCAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 ............ 6.1. Funcionalidades de OpenSCAP 20 6.2. OpenSCAP en Satélite Red Hat Network 21 6.2.1. Prerrequisitos 21 6.2.2. Realización de sondeos de auditoría 21 6.2.3. Cómo ver los resultados de SCAP 24 6.2.4. Páginas de Satélite OpenSCAP 24 6.2.4.1. Auditoría 24 6.2.4.2. Sistemas → Información de sistemas → Auditoría 27 . . . . . . . . . .7. Capítulo . . Autenticación . . . . . . . . . . . . . . .PAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31 ........... . . . . . . . . . .8. Capítulo . . RPM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33 ........... . . . . . . . . . .9. Capítulo . . Dispositivos . . . . . . . . . . . . . de . . . arranque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36 ........... .Capítulo . . . . . . . . .10. . . . Organizaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4. .1. . . . . . . . . . 10.1. Cómo crear organizaciones 42 10.2. Administración de derechos 43 10.3. Cómo configurar sistemas en una organización 44 10.4. Usuarios de una organización 45 10.5. Confianzas empresariales 45 . . . . . . . . . .de Historial . . .revisiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 ............ .Índice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 ............ A 52 B 52 C 53 D 53 F 53 I 53 O 53 P 53 1 Sat�lite Red Hat Network 5.5 Guía del usuario R S U 2 53 53 54 Table of Contents 3 Sat�lite Red Hat Network 5.5 Guía del usuario Prefacio Red Hat Network proporciona soporte a nivel de sistema, administración de sistemas de Red Hat y redes de sistemas. Red Hat Network reune las herramientas, servicios y repositorios de información necesarios para aumentar la confiabilidad, seguridad y rendimiento de sus sistemas. Para utilizar Satélite Red Hat Network, los administradores de sistemas registran perfiles de software y perfiles de hardware, conocidos como perfiles de sistemas, de sus sistemas de clientes con Red Hat Network. Cuando un sistema de cliente solicita actualizaciones de paquetes, solamente los paquetes aplicables al cliente retornan. El servidor de Satélite Red Hat Network permite a las organizaciones utilizar los beneficios de Red Hat Network sin tener que otorgar acceso público de Internet a sus servidores y otros sistemas de cliente. Los perfiles de sistemas se almacenan en forma local en el servidor de Satélite. El sitio web de Satélite Red Hat Network utiliza un servidor de red local y solamente es accesible a sistemas que puedan alcanzar el Satélite. T odas las tareas de administración de paquetes, incluyendo actualizaciones de erratas, se realizan a través del servidor de Satélite. El servidor de Satélite Red Hat Network proporciona una solución para las organizaciones que requieren un control absoluto sobre la privacidad de la implementación de mantenimiento y paquetes de sus servidores. Le permite a los clientes de Red Hat Network una mayor flexibilidad y potencia en mantener los sistemas protegidos y actualizados. Los módulos se pueden agregar al servidor de satélite para permitir funcionalidad adicional. Este documento ofrece una guía en varias operaciones que son esenciales en la ejecución del servidor Satélite. 4 Capítulo 1. Administración de usuario Capítulo 1. Administración de usuario 1.1. Añadir, desactivar y borrar cuentas de usuario Los usuarios pueden ser administrados a través de la pestaña Usuarios en la parte superior de la barra de navegación del servidor de Satélite Red Hat Network. Desde esta pestaña, se pueden otorgar y modificar los permisos de usuario. Procedimiento 1.1. Añadir usuarios Para añadir nuevos usuarios a su organización: 1. En la pestaña Usuarios, haga clic en Crear nuevo usuario para abrir la página Crear usuario. Figura 1.1. La página Crear Usuario 2. En el campo Nom bre deseado, ingrese un nombre para el usuario. El nombre de inicio de usuario debe tener al menos cinco caracteres. 5 Sat�lite Red Hat Network 5.5 Guía del usuario 3. En el campo Contraseña deseada, ingrese una contraseña para el usuario. Ingrese de nuevo la contraseña para confirmar. 4. En el campo Apellido, ingrese un primer apellido para el usuario. Seleccione el título apropiado (tal como Sr, Sra, o Dr.) desde el menú desplegable. 5. En el campo Correo-e, ingrese la dirección de correo-e para el usuario. 6. En la sección de Huso horario, seleccione una zona horaria apropiada. 7. En la sección Idiom a de interfaz, seleccione una lengua apropiada a ser usada por la interfaz del servidor de Satélite Red Hat Network. 8. Haga clic en Crear Login para crear el nuevo usuario. Un correo-e le será enviado al usuario (usando la dirección especificada durante la creación) para informarles sobre los detalles de la nueva cuenta 9. Cuando haya creado la cuenta correctamente, será redirigido a la página de Lista de usuarios. Para cambiar permisos y establecer las opciones para el nuevo usuario, seleccione la página Inform ación de usuario y navegue a la pestaña apropiada para hacer sus cambios. Procedimiento 1.2. Desactivación de usuarios Las cuentas de usuario puede ser desactivadas por los administradores o por el propietario de la cuenta. Las cuentas de usuario desactivadas no pueden utilizarse para ingresar en la interfaz del servidor Satélite de Red Hat Network, o programar acciones. Cualquier acción que sea programada antes de que la cuenta sea desactivada, permanecerá en la cola de acción hasta su terminación. Las cuentas de usuario desactivadas pueden ser reactivadas por administradores. Las cuentas de administrador solamente pueden ser desactivadas una vez que el rol de administrador haya sido removido de la cuenta. Para desactivar una cuenta de usuario: 1. Seleccione el nombre de usuario de lista en la pestaña Usuarios para desplegar la página de Inform ación de usuario. 2. Verifique si el usuario es un administrador de Satélite. Si el usuario es un administrador de Satélite, desactive la casilla cerca al rol y haga clic en el botón Enviar. Si el usuario no el administrador de Satélite, continúe al paso siguiente. 3. Haga clic en Desactivar usuario. 6 Capítulo 1. Administración de usuario Figura 1.2. Desactivación de usuarios Se le solicitará confirmar esta acción, al hacer clic otra vez. Revise la información y luego pulse Desactivar usuario de nuevo para confirmar. 4. Cuando la cuenta ha sido desactivada correctamente, el nombre de usuario no aparecerá en la lista de Usuarios activos. Haga clic en el enlace Desactivado desde el menú Lista de usuarios para ver las cuentas de usuarios desactivadas. 5. Para reactivar la cuenta de usuario, vea la lista de Desactivado, marque la cajilla cerca al usuario que va a reactivar y haga clic en Reactivar. Procedimiento 1.3. Borrado de usuarios Las cuentas de usuario pueden ser borradas por administradores. Las cuentas borradas no podrán ser utilizadas por la interfaz del servidor de Satélite Red Hat Network o para programar acciones. Las cuentas borradas pueden ser reactivadas. Las cuentas de administrador solamente pueden ser borradas cuando el rol del administrator haya sido removido de la cuenta. 7 Sat�lite Red Hat Network 5.5 Guía del usuario Advertencia El borrado de usuarios es irreversible; realice esta acción con precaución. Considere desactivar primero al usuario antes de borrarlo para evaluar el efecto que el borrado tendría en la infraestructura del servidor de Satélite Red Hat Network. Para borrar una cuenta de usuario: 1. Seleccione el nombre de usuario de lista en la pestaña Usuarios para desplegar la página de Inform ación de usuario. 2. Verifique si el usuario es un administrador de Satélite. Si el usuario es un administrador de Satélite, desactive la casilla cerca al rol y haga clic en el botón Enviar. Si el usuario no el administrador de Satélite, continúe al paso siguiente. 3. Haga clic en Borrar usuario. Figura 1.3. Borrar usuarios Se le solicitará confirmar esta acción, al hacer clic otra vez. Revise la información y luego pulse nuevamente Borrar usuario para confirmar. 4. Una vez borrada la cuenta, el nombre de usuario no aparecerá en la lista Usuarios activos. Este paso no es reversible. 8 Capítulo 1. Administración de usuario 1.2. Administración de usuarios Las cuentas pueden ser administradas a través de la pestaña Usuarios en la parte superior de la barra de navegación del servidor de Satélite Red Hat Network. Para cambiar permisos y establecer opciones de usuario, seleccione su nombre de la lista para desplegar la página de Inform ación de usuario y navegar a las pestañas apropiadas para hacer cambios. Modifique la información de la cuenta y haga clic en Enviar. Roles de usuario Roles de usuario sirven para delegar responsabilidades para cuentas de usuario. Cada rol de usuario tiene un nivel diferente de responsabilidad y acceso. Para asignar un nuevo rol, seleccione la cajilla de verificación correcta en la página de Inform ación de usuario. Modifique los roles y pulse Enviar. Los roles de usuario a escoger son: Adm inistrador de Satélite RHN Es un rol especial que tiene que ver con tareas administrativas de Satélite tales como la creación de organizaciones, el manejo de suscripciones y la configuración global de parámetros del servidor de Satélite Red Hat Network. Este rol no puede asignarse en la página de Inform ación de usuario. El usuario que ya tenga el rol de administrador del servidor de Satélite Red Hat Network puede asignar el rol a otro usuario en Administración → Usuarios. Adm inistrador de organización Realiza funciones de administración como la administración de usuarios, sistemas y canales en el contexto de su organización. Los administradores de la organización reciben automáticamente acceso a la administración de los demás roles, los cuales se representan como casillas de verificación en gris. Adm inistrador de llave de activación Realiza las funciones de activación de llaves para crear, modificar y borrar llaves dentro de la cuenta. Adm inistrador de canal Proporciona acceso completo a los canales de software y asociaciones relacionadas dentro de la organización. Lleva a cabo funciones tales como hacer canales globalmente suscribibles, crear nuevos canales, y administrar los paquetes dentro de canales. Adm inistrador de configuración T iene acceso completo a los canales de configuración y miembros relacionados dentro de la organización. Realiza configuración de canales y funciones de configuración de archivos en la organización. Adm inistrador de m onitorización Realiza la programación de los sondeos y la supervisión de la otra infraestructura de 9 Sat�lite Red Hat Network 5.5 Guía del usuario monitorización. Esta función sólo está disponible en los servidores de Satélite Red Hat Network con monitorización activada. Adm inistrador de grupos de sistem as Este rol tiene completa autoridad sobre los sistemas y los grupos de sistemas a los cuales concede acceso. Este administrador puede crear nuevos grupos de sistemas, borrar cualquier grupo de sistemas asignado, añadir sistemas a grupos y administrar el acceso de usuarios a grupos. Los administradores de Satélite pueden retirar los derechos de administrador de Satélite de otra cuenta de usuario, pero no pueden retirar los derechos de administrador de Satélite desde el único administrador de Satélite restante. Siempre debe haber al menos un administrador de Satélite para retirar sus propios privilegios de administrador de Satélite, siempre y cuando no sea el último administrador de Satélite restante. 10 Capítulo 2. Sincronización automática Capítulo 2. Sincronización automática La sincronización manual del repositorio del servidor de Satélite RHN con Red Hat Network puede ser una tarea ardua. Por esta razón, se debe automatizar la sincronización en la tarde o bien por la mañana para obtener un mejor equilibrio de cargas y asegurar una sincronización rápida. La sincronización debe ser aleatoria para obtener mejor rendimiento. La forma más efectiva para automatizar la sincronización es mediante cron. Procedimiento 2.1. Sincronización automática 1. Cambie a usuario de root y abra crontab en un editor de texto: crontab -e Nota crontab se abrirá en el editor vi de forma predeterminada. Para cambiar esta conducta, cambie la variable EDIT OR al nombre de su editor de texto preferido. 2. En crontab, use los primeros cinco campos (minuto, hora, día, mes y día de la semana) para programar la sincronización. Para crear una hora de sincronización aleatoria, use la siguiente entrada: 0 1 * * * perl -le 'sleep rand 9000' && satellite-sync --email >/dev/null 2>1 Esta entrada crontab ejecutará el trabajo de sincronización en forma aleatoria entre la 01:00 y 03:30. Descartará stdout y stderr del cron para evitar la duplicación de mensajes desde satellite-sync.Se pueden incluir otras opciones cuando sea necesario. 3. Para guardar crontab, simplemente salga del editor de texto . Las nuevas reglas de cron se establecerán de forma inmediata. 11 Sat�lite Red Hat Network 5.5 Guía del usuario Capítulo 3. Copia de seguridad y restauración Este capítulo resume los métodos de respaldo, verificación y restauración del sistema satélite. Las copias de seguridad deberán hacerse ya sea en la noche o semanalmente, según la cantidad almacenada y la cantidad de datos que usted puede tolerar perder en caso de una caída del sistema. Se recomienda que las copias de seguridad de la base de datos se realicen durante una interrupción de mantenimiento programada para el servidor Satélite de Red Hat Network, ya que todos los servicios estarán inservibles para conexiones de sitio web y cliente al hacer la copia de seguridad. 3.1. Copias de seguridad Procedimiento 3.1. Copia de seguridad de base de datos incorporada 1. Detenga el servidor de Satélite RHN mediante el comando stop: rhn-satellite stop 2. Cambie a usuario de Oracle, y cree la copia de seguridad mediante la herramienta db-control: su - oracle db-control backup [directory] Remplace el directorio por la ruta absoluta a la ubicación donde desea almacenar su copia de seguridad de base de datos. El proceso tomará varios minutos. 3. Vuelva al usuario de root e inicie el Satélite: exit rhn-satellite start 4. Cambie a usuario de Oracle y use la opción exam ine de db-control para llevar a cabo una revisión de la marca de tiempo de la copia de seguridad y determinar si faltan archivos: su - oracle db-control examine [directorio] T ambién puede usar la opción verify de db-control para hacer una revisión intensa que incluya la verificación md5sum de cada uno de los archivos en la copia de seguridad: db-control verify [directorio] Si la verificación retornó exitosa, se puede confiar en el contenido del directorio para restaurar la base de datos. Nota Los usuarios de base de datos externas también deben hacer copias de seguridad periódicas. Consulte a su administrador de base de datos externa para obtener mayor información sobre procedimientos de copia de seguridad. Hacer copia de seguridad de archivos de sistemas 12 Capítulo 3. Copia de seguridad y restauración Además de la base de datos, se debe tener una una copia de seguridad de una serie de archivos y directorios del sistema. Los archivos y directorios que deben tener respaldo son: /etc/sysconfig/rhn/ /etc/rhn/ /etc/sudoers /etc/tnsnam es.ora /var/www/htm l/pub/ /var/satellite/redhat/[0-9]* / (Este es el sitio para los RPM personalizados) /root/.gnupg/ /root/ssl-build/ /etc/dhcpd.conf /etc/httpd/ /tftpboot/ /var/lib/cobbler/ /var/lib/nocpulse/ /var/lib/rhn/kickstarts/ /var/www/cobbler/ T ambién, en lo posible haga una copia de seguridad de /var/satellite/. Este es un duplicado del repositorio de RPM de Red Hat y ahorrará una gran descarga en la recuperación de una falla. Este puede regenerarse con la herramienta satellite-sync. Si está utilizando un satélite en forma desconectada, /var/satellite/ debe tener una copia de seguridad para poder recuperarse de la falla. Para hacer la copia de seguridad de solo estos archivos y directorios se requeriría la reinstalación de los RPM de ISO del servidor de Satélite RHN y volver a registrar el satélite para recuperarse de la falla. Además, se deberían resincronizar los paquetes de Red Hat con la herramienta satellite-sync e instalar el paquete /root/ssl-build/rhn-org-httpd-ssl-key-pair-MACHINE_NAME-VERREL.noarch.rpm . De modo alternativo, puede reinstalar el servidor de Satélite Red Hat Network sin volver a registrarlo. Esto puede realizarse al cancelar u omitir las secciones de registro y generación de certificado SSL. El método más completo de hacer una copia de seguridad es hacer una copia de toda la máquina. Así ahorraría tiempo en la descarga y reinstalación, pero requeriría espacio de disco adicional y tiempo para realizar el respaldo. 3.2. Restaurar desde la copia de seguridad El control de la base de datos de Red Hat Network sirve para restaurar las bases de datos incorporadas de la copia de seguridad. Procedimiento 3.2. Restaurar la base de datos incorporada desde un respaldo 1. Detenga el servidor de Satélite RHN mediante el comando stop: rhn-satellite stop 2. Cambie a usuario de Oracle y restaure la copia de seguridad mediante la herramienta dbcontrol: 13 Sat�lite Red Hat Network 5.5 Guía del usuario su - oracle db-control restore [directorio] Remplace el directorio por la ruta absoluta al sitio donde desea almacenar su copia de seguridad. El proceso verificará el contenido de la copia antes de restaurar la base de datos. Este proceso tardará varios minutos. 3. Vuelva al usuario de root e inicie el Satélite: exit rhn-satellite start 4. Independiente del método utilizado para hacer la copia de seguridad, ya sea en una base de datos externa o incorporada para restaurar el Satélite, ejecute el siguiente comando para volver a crear los índices de búsqueda la próxima vez que se inicie el servicio rhn-search: /etc/init.d/rhn-search cleanindex 3.3. Copias de seguridad automáticas Las tareas de copia de seguridad pueden automatizarse para que se realicen en horas de poca congestión, tales como en la tarde o bien temprano en la mañana. Así garantiza que se realicen de forma regular y que nunca se olvide hacerlas. La forma más efectiva de automatizar los respaldos es mediante el uso de cron. Procedimiento 3.3. Cómo automatizar copias de seguridad Cree un nuevo archivo llamado backup-db.sh que contenga el siguiente script. Este script detendrá el satélite, hará una copia de la base de datos y restaurará el satélite: #!/bin/bash { /usr/sbin/rhn-satellite stop su - oracle -c' d=db-backup-$(date "+%F"); mkdir -p /tmp/$d; db-control backup /tmp/$d '; /usr/sbin/rhn-satellite start } &> /dev/null 1. Cree el nuevo archivo llamado m ove-files.sh que contenga el siguiente script. Este script utilizará rsync para desplazar los archivos de respaldo al directorio en el que van a ser almacenados. #!/bin/bash rsync -avz /tmp/db-backup-$(date "+%F") [destino] &> /dev/null Remplace [destino] por la ruta del directorio de respaldo: Alternativamente, el siguiente script usa scp para realizar el mismo objetivo: #!/bin/bash scp -r /tmp/db-backup-$(date "+%F") [destino] &> /dev/null 14 Capítulo 3. Copia de seguridad y restauración 2. Cambie a usuario root y abra crontab en el editor de texto: crontab -e Nota crontab se abrirá en forma predeterminada con vi. Para cambiar esta conducta, cambie la variable EDIT OR al nombre de su editor de texto preferido. 3. En crontab, use los primeros cinco campos (minuto, hora, día, mes y día de la semana) para programar los scripts de respaldo para ejecutar: 0 3 * * * backup-db.sh 0 6 * * * move-files.sh Esta entrada de crontab ejecutará una copia de seguridad a las 03:00, y transferirá los archivos de respaldo a las 06:00. Puede incluir otras opciones si es necesario un script de limpieza para remover directorios viejos de respaldo y evitar así que el almacenaje de respaldo se llene. 4. Para guardar el crontab, simplemente salga del editor de texto. Las nuevas reglas cron se establecerán de forma inmediata. 15 Sat�lite Red Hat Network 5.5 Guía del usuario Capítulo 4. Cómo clonar una máquina El comando spacewalk-clone-by-date permite a los usuarios de Satélite RHN crear canales clonados personalizados de Red Hat Enterprise Linux con base en la fecha en que se hicieron disponibles las erratas \npara el sistema de Red Hat Enterprise Linux. 4.1. Funcionalidades Las siguientes funcionalidades están disponibles con spacewalk-clone-by-date: Clonación al estado del canal como si fuera una fecha específica Automatización de la clonación mediante scripts y archivos de plantillas Retiro o bloqueo de paquetes de canales Resolución de dependencias de paquetes dentro de canales padres e hijos Filtraje y acción en erratas específicas y omisión de otras. Por ejemplo, actúan solo en erratas de seguridad e ignoran correcciones de errores y mejoras. Nota El comando spacewalk-clone-by-date necesita ejecutarse como usuario root y usernam e debe ser el administrador de la organización o el administrador de canales. 4.2. Opciones de línea de comandos 16 Capítulo 4. Cómo clonar una máquina T abla 4 .1. Opciones disponibles de línea de comandos Opción Definición -h, --help Muestra el archivo de ayuda. -c CONFIG, --config=CONFIG Le permite al usuario proveer el archivo de configuración con todas las opciones específicas. Cualquier opción que se pueda ejecutar en la línea de comandos, puede ser especificado en este archivo de configuración. El archivo de configuración permite a los usuarios configurar una lista compleja de los canales que desea clonados y guardar los comandos exactos para uso posterior. -u USERNAME, --username=NOMBRE_DE_USUARIO Especifica el nombre de usuario a utilizar para registrarse en el Satélite. -p PASSWORD, --password=CONT RASEÑA Especifica la contraseña y el nombre de usuario -s SERVER, --server=SERVIDOR La URL de servidor a utilizar para conexiones API. Esta se predetermina a https://localhost/rpc/api -l CHANNELS, --channels=CANALES Especifica los canales que va a clonar. Las etiquetas de canales deben especificarse en pares de clones originales. Al especificar pares de clones, recuerde separarlos con espacios. Los canales adicionales pueden ser especificados mediante la opción --channels más de una vez. -b BLACKLIST , --blacklist=LIST A_NEGRA Lista de nombres de paquetes separados por comas (o expresiones regulares) para excluirlos de las erratas clonadas (Solo los paquetes adicionados se tendrán en consideración). -r REMOVELIST , --removelist=QUIT AR_LIST A Lista de nombres de paquetes separados por comas (o expresiones regulares) para retirar del canal de destino (T odos los paquetes están disponibles para remoción). -d T O_DAT E, --to_date=A_LA_FECHA Clona erratas a una fecha específica (AAAA-MM-DD). Le permite al usuario clonar los paquetes y erratas específicas publicadas desde la creación del canal original hasta el parámetro T O_DAT E especificado. Se puede obtener una instantánea del canal durante T O_DAT E especificada. -y, --assumeyes Asume sí a las solicitudes que aparecen. Esto sirve para clonación desatendida. -m, --sample-config Imprime todo un archivo de configuración y sale. 17 Sat�lite Red Hat Network 5.5 Guía del usuario -k, --skip_depsolve Ignora toda la resolución de dependencias (No se recomienda). -v, --validate Ejecuta el comanod 'repoclosure' en el conjunto de repositorios especificados. -g, --background Clona las erratas en el segundo plano. Solicita un retorno más rápido; antes de que la clonación termine. -o, --security_only Únicamente las erratas de seguridad (y sus dependencias). Este comando puede utilizarse junto con el comando --to_date para clonar solamente erratas de seguridad o en una fecha especificada. 4.3. Ejemplo de uso El ejemplo a continuación clona el canal rhel-i386-server-5 como está en enero 1 de 2012 en el canal llamado my-clone-RHEL-5. # spacewalk-clone-by-date --username=your_username --password=your_password -server=satellite_server_url --channels=rhel-i386-server-5 my-clone-RHEL-5 -to_date=2012-01-01 El ejemplo a continuación solo clonará las erratas de seguridad lanzadas en o antes de enero 1 de 2012, y omitirá las actualizaciones de kernel o paquetes vim-extended. El comando también ejecutará el proceso de clonación en segundo plano en el Satélite. # spacewalk-clone-by-date --username=your_username --password=your_password -server=satellite_server_url --channels=rhel-i386-server-5 my-clone-RHEL-5 -to_date=2012-01-01 --security_only --background --blacklist=kernel,vim-extended -assumeyes 18 Capítulo 5. Monitorización Capítulo 5. Monitorización El servidor de Satélite de Red Hat Network contiene muchos componentes diferentes, muchos de los cuales pueden monitorizarse. Este capítulo resume las formas de realizar operaciones de monitorización para diferentes áreas del sistema. Procedimiento 5.1. Monitorización del espacio de tablas 1. En bases de datos de Oracle es importante revisar regularmente que los espacios de tabla tengan suficiente espacio libre. Para hacerlo, cambie el usuario a usuario de Oracle y ejecute el comando db-control report: su - oracle db-control report Tablespace Size Used DATA_TBS 4.8G 3.9G SYSTEM 250M 116M TOOLS 128M 3M UNDO_TBS 1000M 61M USERS 128M 64K Avail 996M 133M 124M 938M 127M Use% 80% 46% 2% 6% 0% 2. Si el espacio de tablas se llena, podrá extenderlo mediante el comando db-control extend con el nombre del espacio de tablas extendido: db-control extend tablespace Procedimiento 5.2. Cómo monitorizar los procesos del servidor de Satélite Red Hat Network Utilice el comando rhn-satellite status para verificar si los procesos del Satélite están funcionando: rhn-satellite status 19 Sat�lite Red Hat Network 5.5 Guía del usuario Capítulo 6. OpenSCAP SCAP es una solución de verificación de cumplimiento para la estructura a nivel empresarial de Linux. Es una línea de especificaciones mantenida por el National Institute of Standards and T echnology (NIST ) para mantener la seguridad de sistemas en sistemas empresariales. En el servidor de Satélite Red Hat Network 5.5, SCAP es implementado por la aplicación OpenSCAP. OpenSCAP es una herramienta de auditoría que utiliza el Formato de descripción de verificación de configuración extendible (XCCDF). XCCDF es una forma estándar de expresar el contenido de verficación y definir verificaciones de seguridad. T ambién se combina con otras especificaciones tales como CPE, CCE, y OVAL, para crear una lista de verificación SCAP-expressed que puede ser procesada por productos de SCAP-validated. 6.1. Funcionalidades de OpenSCAP OpenSCAP verifica la presencia de parches a través del contenido producido por el Equipo de respuestas de seguridad de Red Hat (SRT ), el cual verifica los parámetros de configuración de seguridad y examina signos de compromiso mediante reglas basadas en estándares y especificaciones. Hay dos requerimientos para usar efectivamente OpenSCAP: Una herramienta para verificar un sistema confirma a un estándar El servidor de Satélite RHN ha integrado OpenSCAP como una funcionalidad de auditoría desde la versión 5.5. Esto le permite programar y ver los sondeos de cumplimiento para el sistema a través de la interfaz de red. Contenido de SCAP El contenido de SCAP puede ser creado a partir de cero, si se entiende al menos XCCDF u OVAL. T ambién existe otra opción. El contenido XCCDF se publica con frecuencia en línea en licencias de código abierto y este contenido puede personalizarse para ajustarse a sus necesidades. Nota Red Hat soporta el uso de plantillas para evaluar sus sistemas. Sin embargo, la autoría de contenido personalizado de estas plantillas no tiene soporte. Algunos ejemplos de estos grupos son: T he United States Government Configuration Baseline (USGCB) for RHEL5 Desktop — El contenido oficial de SCAP para escritorios dentro de las agencias federales que se han desarrollado en NIST junto con Red Hat, Inc. y el Departamento de defensa de los Estados Unidos (DoD) a través de OVAL. Contenido provisto por la comunidad Guía de seguridad SCAP para RHEL6 — El contenido ejecutado por la comunidad activa, basado en los requerimientos de USGCB y las políticas ampliamente aceptadas y que contiene perfiles para escritorio, servidor y servidor FT P. Contendio de OpenSCAP para RHEL6 — El contenido del paquete openscap-content del canal opcional de Red Hat Enterprise Linux 6 también proporciona una guía de contenido predeterminada para sistemas Red Hat Enterprise Linux 6 a través de una plantilla. Puesto que SCAP se hizo para mantener la seguridad del sistema, los estándares utilizados cambian continuamente para cumplir las necesidades de la comunidad y de los negocios empresariales. Nuevas especificaciones son regidas por NIST 's SCAP Release cycle para proveer un flujo de revisiones de 20 Capítulo 6. OpenSCAP trabajo consistente y repetible. 6.2. OpenSCAP en Satélite Red Hat Network 6.2.1. Prerrequisitos Requerimientos de paquetes SCAP requiere estos paquetes: Para el servidor: Satélite Red Hat Network 5.5 Para el cliente: paquete spacewalk-oscap (disponible desde el canal hijo de herramientas RHN) Requerimientos de derechos Se requiere un derecho administrativo para programar sondeos Otros requerimientos Para el cliente: Distribución del contenido XCCDF a máquinas clientes La distribución de contenido XCCDF a máquinas clientes se puede hacer mediante los siguientes métodos: Métodos tradicionales (CD, USB, NFS, SCP, FT P) Scripts de Satélite RPM Para distribuir el contenido SCAP a otras máquinas, se recomiendan los paquetes RPM personalizados. Los paquetes RPM pueden ser firmados para asegurarse de su integridad. Puede administrar la instalación, remoción y verificación de paquetes RPM desde la interfaz de usuario. 6.2.2. Realización de sondeos de auditoría La integración OpenSCAP en el servidor de Satélite Red Hat Network otorga la habilidad de realizar sondeos de auditoría en sistemas de cliente. Esta sección discute los dos métodos disponibles. Procedimiento 6.1. Sondeos a través de la interfaz de red Para realizar un sondeo a través de la interfaz de red de Satélite: 1. Ingrese a la interfaz de red de Satélite. 2. Haga clic en Sistemas → Sistema de destino. 3. Haga clic en Auditoría → Programar 4. Complete el formulario Programar nuevo sondeo XCCDF : Argumentos de línea de comandos: Los argumentos adicionales para la herramienta OSCAP pueden agregarse en este campo. Únicamente se permiten estas dos líneas de comandos: --profile PROFILE — Selecciona un perfil particular del documento XCCDF. Los perfiles son determinados por el archivo XML XCCDF y pueden revisarse con la etiqueta Profile id. Por ejemplo: Profile id="RHEL6-Default" 21 Sat�lite Red Hat Network 5.5 Guía del usuario Nota Algunas versiones de OpenSCAP necesitan el argumento de línea de comandos -profile, de lo contrario el sondeo fallará. --skip-valid — No valide los archivos de salida y entrada. Los usuarios sin un contenido de XCCDF bien formado pueden usarlo para evitar el proceso de validación del archivo. Si no se pasa ningún argumento de línea de comandos, utilizará el perfil predeterminado. Ruta para el documento de XCCDF: Este campo es obligatorio. El parámetro path apunta al sitio del contenido en el sistema de cliente. Por ejemplo: /usr/local/scap/dist_rhel6_scap-rhel6-oval.xm l Aviso El contenido XCCDF se valida antes de ser ejecutado en un sistema remoto. Al especificar argumentos inválidos hará que spacewalk-oscap falle en la validación o ejecución. Debido a problemas de seguridad el comando 'osccap xccdf eval' solo acepta un set de parámetros limitados. 5. Ejecute rhn_check para asegurarse de que el sistema de cliente recoja la acción. rhn_check -vv Nota T ambién, si rhnsd u osad se están ejecutando en el sistema de cliente, la acción será recogida por estos servicios. Para ver si se están ejecutando: service rhnsd start o service osad start Para ver los resultados del sondeo, por favor consulte la Sección 6.2.3, “Cómo ver los resultados de SCAP”. 22 Capítulo 6. OpenSCAP Figura 6.1. Programación de un sondeo a través de una Interfaz de usuario de red Procedimiento 6.2. Sondeos vía API Para realizar un sondeo de auditoría a través de API: 1. Cree un script o elija uno para programar un sondeo de sistema a través de system .scap.scheduleXccdfScan, la API de primer plano. Script de ejemplo: #!/usr/bin/python client = xmlrpclib.Server('https://spacewalk.example.com/rpc/api') key = client.auth.login('username', 'password') client.system.scap.scheduleXccdfScan(key, 1000010001, '/usr/local/share/scap/usgcb-rhel5desktop-xccdf.xml', '--profile united_states_government_configuration_baseline') Donde: 1000010001 es el ID del sistema (sid). /usr/local/share/scap/usgcb-rhel5desktop-xccdf.xm l es el parámetro de ruta que apunta al sitio del contenido en el sistema de cliente. En este caso, asume que el contenido de USGSB está en el directorio /usr/local/share/scap. --profile united_states_governm ent_configuration_baseline representa el argumento adicional para la herramienta OSCAP. En este caso, está utilizando el USCFGB. 2. Ejecute el script en la interfaz de línea de comandos de cualquier sistema. El sistema necesita que estén instaladas las bibliotecas apropiadas de Python y XMLRPC. 3. Ejecute rhn_check para asegurarse de que el sistema de cliente recoja la acción. rhn_check -vv 23 Sat�lite Red Hat Network 5.5 Guía del usuario Nota T ambién, si rhnsd u osad se están ejecutando en el sistema de cliente, la acción será recogida por estos servicios. Para ver si se están ejecutando: service rhnsd start o service osad start 6.2.3. Cómo ver los resultados de SCAP Hay tres métodos para ver los resultados de los sondeos terminados: A través de la interfaz de red. Cuando se haya ejecutado la acción, los resultados deben mostrar la pestaña de Auditoría del sistema. Esta página se describe en la Sección 6.2.4, “Páginas de Satélite OpenSCAP”. A través de funciones API en el manejador system .scap. A través de la herramienta de Sátélite spacewalk-reports al ejecutar estos comandos: # /usr/bin/spacewalk-reports system-history-scap # /usr/bin/spacewalk-reports scap-scan # /usr/bin/spacewalk-reports scap-scan-results 6.2.4. Páginas de Satélite OpenSCAP Las secciones a continuación describen las pestañas en la Interfaz de usuario de red de Satélite RHN que OpenSCAP comprende. 6.2.4 .1. Auditoría La pestaña Auditoría en la barra de navegación es la página que abarca la funcionalidad the OpenSCAP en el servidor Satélite Red Hat Network 5.5. Al hacer clic en esta pestaña podrá ver los sondeos completos de OpenSCAP, buscarlos y compararlos. Auditoría → T odos los sondeos T odos los sondeos es la página predeterminada que aparece cuando se elige la pestaña Auditoría. Esta página muestra los sondeos de OpenSCAP a los cuales el visor tiene permiso de ver. Los permisos para sondeos se derivan de permisos de sistemas. 24 Capítulo 6. OpenSCAP Figura 6.2. Auditoría ⇒ T odos los sondeos Para cada sondeo, se despliega la siguiente información: Sistema El sistema destinado para el sondeo Perfil XCCDF El perfil evaluado Completo T iempo de terminación Satisfecho Número de reglas satisfechas o que han pasado. Se considera que la regla es satisfecha si el resultado de la evaluación es Pasa o Corregido. Insatisfecho Número de reglas insatisfechas o fallidas. Una regla se considera insatisfecha si el resultado de la evaluación es un Fallo. Desconocido Número de reglas que no se evaluaron. Una regla se considera desconocida si el resultado de la evaluación es un error Desconocido o No verificado. La evalución de reglas de XCCDF también puede retornar estados como Inform ativo, No 25 Sat�lite Red Hat Network 5.5 Guía del usuario aplicable, o No seleccionado. En tales casos, la regla dada no se incluye en las estadísticas en esta página. Para obtener mayor información, vea Información de sistemas → Auditoría. Auditoría → XCCDF Diff XCCDF Diff es una aplicación que visualiza la comparación de dos sondeos XCCDF. Muestra metadatos para dos sondeos y listas de resultados. Figura 6.3. Auditoría ⇒ XCCDF Diff Puede acceder al diff de sondeos similares si hace clic en el icono en la página Listar sondeos o puede diff sondeos arbitrarios al especificar el ID. Los elementos que muestran solamente un sondeo comparado se consideran "variantes". Los elementos variantes siempre se resaltan en color beige. Hay tres modos de comparación posibles: Com paración total, el cual muestra todos los elementos de sondeos, Solo elem entos cam biados, el cual muestra elementos que han sido cambiados y por último Solo elem entos que no varían, el cual muestra elementos que no cambian o que son similares. Auditoría → Búsqueda avanzada La página de búsqueda le permite buscar a través de sus sondeos según los criterios especificados, los cuales incluyen: Resultados de reglas Máquina destinada Marco de tiempo del sondeo 26 Capítulo 6. OpenSCAP Figura 6.4 . Auditoría ⇒ Búsqueda avanzada La búsqueda puede retornar una lista de resultados o una lista de sondeos que se incluyen en los resultados. 6.2.4 .2. Sistemas → Información de sistemas → Auditoría Esta pestaña y subpestañas le permiten programar y ver sus sondeos de cumplimiento para el sistema. Un sondeo es realizado por la herramienta de SCAP, la cual implementa el Protocolo de automatización de contenido de seguridad (SCAP) de NIST . Para sondear el sistema, asegúrese de que el contenido SCAP esté preparado y todos los prerrequisitos en Sección 6.2.1, “Prerrequisitos” se cumplan. Sistemas → Información de sistema → Auditoría → Listar sondeos 27 Sat�lite Red Hat Network 5.5 Guía del usuario Figura 6.5. Sistemas ⇒ Información de sistemas ⇒ Auditoría ⇒ Resultados de sondeos de lista de sondeos Esta subpestaña lista un resumen de todos los sondeos completos. Las columnas son las siguientes: 28 Capítulo 6. OpenSCAP T abla 6.1. Etiquetas de sondeo OpenSCAP Etiqueta de columna Definición Resultado de prueba XCCDF El nombre del resultado de la prueba sondeada, la cual proporciona un enlace a los resultados detallados del sondeo. Completo La hora exacta en la que termina el sondeo Cumplimiento La relación sin ponderación de Pasa o Fallo del cumplimiento basado en el estándar utilizado P El número de revisiones que han pasado F Número de revisiones fallidas E Errores que se presentaron en el sondeo U Desconocido N No se aplica a la máquina K No revisado S No seleccionado I Informativo X Corregido T otal Número total de revisiones Cada línea comienza por un icono que indica los resultados de una comparación con un sondeo previo similar. Los iconos indican que en el sondeo más reciente existe: — no hay diferencia en comparación con el sondeo anterior — diferencias arbitrarias — diferencias principales, o hay más fallas que en el sondeo anterior o menos pases. — no se encontró sondeo comparable, por lo tanto no se realizó ninguna comparación. Sistemas → Información del sistema → Auditoría → Información de sondeos Esta página contiene los resultados de un sondeo individual. Puede dividirse en dos partes: Información del sondeo de XCCDF La información del sondeo le entrega: La información general de la ruta de archivos Los argumentos de línea de comandos utilizados El nombre de quién lo programó El identificador del punto de referencia y la versión El identificador del perfil El título del perfil El tiempo de inicio y finalización Alguna salida de error. 29 Sat�lite Red Hat Network 5.5 Guía del usuario Resultados de regla XCCDF Los resultados de reglas proporcionan la lista completa de identificadores de reglas XCCDF, los cuales identifican etiquetas y el resultado para cada uno de esos resultados de reglas. Esta lista puede filtrarse por resultados específicos. Sistemas → Información de sistemas → Auditoría → Programación Esta subpestaña es para programar los nuevos sondeos. Se pueden proporcionar argumentos adicionales de línea de comandos junto con la ruta del documento de XCCDF en el sistema que se está sondeando. Con base en el parámetro "Program ar no antes de", el sondeo se realizará en el siguiente registro del sistema programado con el servidor de Satélite. Para obtener mayor información sobre cómo programar a través de la interfaz de red de Satélite, consulte Procedimiento 6.1, “Sondeos a través de la interfaz de red” en este capítulo. 30 Capítulo 7. Autenticación PAM Capítulo 7. Autenticación PAM El servidor de Satélite Red Hat Network soporta sistemas de autenticación basados en red a través de los Módulos de autenticación conectables (PAM). Los PAM son un paquete de bibliotecas que ayuda a los administradores de sistemas a integrar el servidor de Satélite Red Hat Network con un mecanismo de autenticación centralizado, el cual elimina la necesidad de recordar varias contraseñas. El servidor de Satélite Red Hat Network puede utilizar PAM con LDAP, Kerberos, Servidor de directorio u otro sistema de autenticación basado en red. Este capítulo resume la configuración de PAM para que trabajen con la infraestructura de autenticación de su organización. Procedimiento 7.1. Configuración de autenticación PAM 1. Asegúrese de tener la versión más reciente del paquete selinux-policy-targeted: # yum update selinux-policy-targeted 2. Establezca el booleano de SELinux allow_httpd_m od_auth_pam en: # setsebool -P allow_httpd_mod_auth_pam 1 3. Abra el archivo /etc/rhn/rhn.conf en su editor de texto preferido y añada la siguiente línea. Así creará un servicio PAM en /etc/pam .d/rhn-satellite: pam_auth_service = rhn-satellite 4. Para establecer autenticación, abra el archivo de servicios /etc/pam .d/rhn-satellite en su editor de texto preferido y añada las reglas pertinentes. Para obtener mayor información sobre configuración de PAM, consulte el Módulos de autenticación conectables (PAM) en la Guía de Implementación de Red Hat Enterprise Linux. Nota Verifique si la autenticación PAM funciona correctamente al usarla con el servidor de Satélite Red Hat Network. 31 Sat�lite Red Hat Network 5.5 Guía del usuario Ejemplo 7.1. Uso de PAM con Kerberos en el sistema Red Hat Enterprise Linux; 5 i386 Este ejemplo permite habilita a PAM con autenticación de Kerberos en un sistema de Red Hat Enterprise Linux 5 i386. Abra el archivo de servicio /etc/pam .d/rhn-satellite en su editor de texto preferido y añada las siguientes reglas: #%PAM-1.0 auth auth auth account required sufficient required required pam_env.so pam_krb5.so no_user_check pam_deny.so pam_krb5.so no_user_check Para usuarios que se autentican con Kerberos, cambien la contraseña con el comando kpasswd. No cambie la contraseña en el sitio Web de RHN ya que este método solamente cambie la contraseña local en el servidor de Satélite. Las contraseñas locales no se usan si PAM está habilitado para ese usuario. Ejemplo 7.2. USo de PAM con LDAP Este ejemplo habilita a PAM con autenticación LDAP. Abra el archivo de servicio /etc/pam .d/rhn-satellite en su editor de texto preferido y añada las siguientes reglas: #%PAM-1.0 auth auth auth account 32 required sufficient required required pam_env.so pam_ldap.so no_user_check pam_deny.so pam_ldap.so no_user_check Capítulo 8. RPM Capítulo 8. RPM Como parte de las instalaciones automatizadas los administradores suelen implementar aplicaciones personalizadas no provistas por Red Hat, tales como software de monitorización y copias de seguridad. Para hacerlo, este software debe estar empaquetado como RPM. Un entorno de creación de RPM se puede configurar en un sistema que esté ejecutando Red Hat Enterprise Linux. Observe que el sistema de creación debe contener la misma versión de paquetes utilizados en los sistemas de destino. Es decir que un sistema Red Hat Enterprise Linux 5 debe servir para construir los RPM para el sistema Red Hat Enterprise Linux 5 y un sistema de Red Hat Enterprise Linux 6 para los RPM de Red Hat Enterprise Linux 6. El paquete rpm -build debe instalarse en el sistema construido como un requisito mínimo. T ambién necesitará paquetes adicionales, tales como compiladores y bibliotecas. Los paquetes RPM listos para producción deben ser firmados con una llave GPG, la cual permite a los usuarios verificar el origen e integridad de paquetes. La frase de paso de la llave GPG utilizada para firmar los RPM debe ser conocida únicamente por un grupo confiable de administradores . Procedimiento 8.1. Creación de llave GPG Importante Los siguientes comandos iniciarán la creación de la llave GPG y la exportarán en un formato apto para distribuir a sistemas de cliente. Haga una copia de seguridad de la llave creada y almacénela cuidadosamente. 1. Cree un directorio para la llave: mkdir -p ~/.gnupg 2. Genere el par de llaves: gpg --gen-key Necesitará seleccionar la clase de llave, el tamaño de la llave, y el tiempo de validez (presione enter para aceptar los valores predeterminados). Necesitará especificar un nombre, comentario y dirección de correo-e: Real name: rpmbuild Email address: [email protected] Comment: this is a comment You selected this USER-ID: "rpmbuild (this is a comment) <[email protected]>" Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit? Presione O para aceptar la información y continuar. 3. Liste todas las llaves con sus huellas dactilares: gpg --list-keys --fingerprint 4. Exporte las llaves: 33 Sat�lite Red Hat Network 5.5 Guía del usuario gpg --export --armor "rpmbuild <[email protected]>" > EXAMPLE-RPM-GPGKEY 5. Importe la llave para que la base de datos de RPM permita la verificación del origen e integridad de los RPM mediante gpg --im port como root en todos los sistemas de destino: rpm --import EXAMPLE-RPM-GPG-KEY Esto ocurrirá automáticamente durante la instalación del cliente y no se necesitará ejecutar de forma manual. 6. Una vez se haya creado un RPM puede firmarse con la llave GPG y cargarse al canal apropiado: rpm --resign package.rpm rhnpush --server=http[s]://satellite.server/APP package.rpm -channel=custom-channel-name 7. Para verificar el paquete RPM, navegue al directorio que contiene el paquetes y ejecute los siguientes comandos: rpm –qip package.rpm rpm -K package.rpm Procedimiento 8.2. Construir RPM 1. Cree una cuenta de usuario sin privilegios llamada rpm build para construir paquetes. Así, permitirá a varios administradores compartir el entorno construido y la llave GPG. 2. En el directorio principal para usuario rpm build, /hom e/rpm build, cree un archivo llamado .rpm m acros: touch /home/rpmbuild/.rpmmacros 3. Abra el archivo .rpm m acros en su editor de texto preferido y añada las siguientes líneas. _gpg_name debe coincidir con el nombre para la llave GPG utilizada para firmar los RPM: %_topdir %_signature %_gpg_name %(echo $HOME)/rpmbuild %gpg rpmbuild <[email protected]> El directorio que lista el directorio de nivel superior (/hom e/rpm build/rpm build en el ejemplo anterior) debe tener la misma distribución del directorio presente en /usr/src/redhat. 34 Capítulo 8. RPM Ejemplo 8.1. Archivo de especificación de RPM El siguiente es un ejemplo básico de un archivo de especificación RPM. Al crearlo, deberá estar localizado en el directorio SPECS bajo _topdir como se define en el archivo .rpm m acros. La fuente y parches correspondientes deben estar situados en el directorio SOURCES. Name: foo Summary: The foo package does foo Version: 1.0 Release: 1 License: GPL Group: Applications/Internet URL: http://www.example.org/ Source0 : foo-1.0.tar.gz Buildroot: %{_tmppath}/%{name}-%{version}-%{release}-root Requires: pam BuildPrereq: coreutils %description This package performs the foo operation. %prep %setup -q %build %install mkdir -p %{buildroot}/%{_datadir}/%{name} cp -p foo.spec %{buildroot}/%{_datadir}/%{name} %clean rm -fr %{buildroot} %pre # Add user/group here if needed %post /sbin/chkconfig --add food %preun if [ $1 = 0 ]; then # package is being erased, not upgraded /sbin/service food stop > /dev/null 2>&1 /sbin/chkconfig --del food fi %postun if [ $1 = 0 ]; then # package is being erased # Any needed actions here on uninstalls else # Upgrade /sbin/service food condrestart > /dev/null 2>&1 fi %files %defattr(-,root,root) %{_datadir}/%{name} %changelog * Mon Jun 16 2003 Some One <[email protected]> - fixed the broken frobber (#86434) 35 Sat�lite Red Hat Network 5.5 Guía del usuario Capítulo 9. Dispositivos de arranque La instalación automatizada (o kickstart) es una parte esencial del sistema de aprovisionamiento efectivo. Este capítulo describe cómo preparar diferentes tipos de medios de arranque para usar con clientes que usan kickstart. Para obtener mayor información sobre el uso de Kickstart para aprovisionamiento, consulte la Guía de inicio de Satélite Red Hat Network. El CD de la imagen de arranque de Red Hat Enterprise Linux boot.iso se requiere como prerrequisito para crear dispositivos de arranque. Asegúrese de que esté disponible en alguna parte de su sistema y tome nota del sitio. Procedimiento 9.1. Medio de arranque CD Nota La doble barra invertida "\" se utiliza abajo para representar la continuación de una línea en el indicador de shell. 1. Cree un directorio de trabajo para la imagen de arranque: mkdir -p temp cd/isolinux 2. Monte la imagen de arranque al directorio tem p: mount -o loop boot.iso temp 3. Copie los archivos requeridos para un dispositivo de arranque CD a un directorio previamente creado: cp -aP temp/isolinux/* cd/isolinux/ 4. Desmonte el directorio tem p y cambie los permisos en el directorio cd a uno de lectura y escritura para el usuario: umount temp chmod -R u+rw cd 5. Vaya al directorio ./cd: cd ./cd 6. Copie el archivo /usr/lib/syslinux/m enu.c32 al CD: cp -p /usr/lib/syslinux/menu.c32 isolinux 7. Abra el archivo isolinux/isolinux.cfg en su editor de texto preferido y añada la siguiente línea: 36 Capítulo 9. D ispositivos de arranque mkisofs -o ./custom-boot.iso -b isolinux/isolinux.bin -c isolinux/boot.cat no-emul-boot \ -boot-load-size 4 -boot-info-table -J -l -r -T -v -V "Custom RHEL Boot" . 8. Personalice los parámetros de arranque y destinos en isolinux.cfg como sea necesario para arrancar el CD. 9. Queme la información al CD para completar este procedimiento. Procedimiento 9.2. Arranque PXE 1. Cree un directorio de trabajo para la imagen de arranque: mkdir -p temp pxe/pxelinux.cfg 2. Monte la imagen de arranque al directorio tem p: mount -o loop boot.iso temp 3. Copie los archivos requeridos para el dispositivo de arranque PXE al directorio creado previamente: cp -aP temp/isolinux/* pxe/ 4. Desmonte el directorio tem p y cambie los permisos en el directorio cd a uno de lectura y escritura para el usuario: umount temp chmod -R u+rw pxe 5. Cambie al directorio /pxe: cd ./pxe 6. Copie el archivo /usr/lib/syslinux/m enu.c32 al directorio /pxe: cp -p /usr/lib/syslinux/menu.c32 . 7. Desplace el archivo isolinux.cfg a pxelinux.cfg/default: mv isolinux.cfg pxelinux.cfg/default 8. Remueva los archivos temporales: rm -f isolinux.bin TRANS.TBL 9. Copie el archivo /usr/lib/syslinux/pxelinux.0 al directorio /pxe: cp -p /usr/lib/syslinux/pxelinux.0 . 10. Abra el archivo pxelinux.cfg/default en su editor de texto preferido y personalice los parámetros y destinos que se necesiten para arranque PXE. Procedimiento 9.3. Medios de arranque USB 37 Sat�lite Red Hat Network 5.5 Guía del usuario Advertencia Sea extremadamente cuidadoso cuando ejecute estos comandos como root (requerido en la mayoría de las partes críticas) ya que pueden acceder los archivos de dispositivosy si se utilizan de modo incorrecto, dañará su sistema y no podrá recuperarlo. El ejemplo a continuación utiliza /dev/loop0para el montaje, asegúrese de usar el dispositivo para su sistema. Puede chequear cuál es el dispositivo correcto mediante el comando losetup -f. 1. Cree un directorio de trabajo para la imagen de arranque: mkdir -p temp usb/extlinux 2. Monte la imagen de arranque al directorio tem p: mount -o loop boot.iso temp 3. Copie los archivos requeridos para el dispositivo de arranque USB al directorio creado previamente: cp -aP temp/isolinux/* usb/extlinux/ 4. Desmonte el directorio tem p y cambie los permisos en el directorio cd a uno de lectura y escritura para el usuario: umount temp chmod -R u+rw usb 5. Cambie al directorio /usb: cd ./usb 6. Copie el archivo /usr/lib/syslinux/m enu.c32 al directorio extlinux/: cp -p /usr/lib/syslinux/menu.c32 extlinux/ 7. Desplace el archivo extlinux/isolinux.cfg a extlinux/extlinux.conf: mv extlinux/isolinux.cfg extlinux/extlinux.conf 8. Remueva los archivos temporales: rm -f extlinux/isolinux.bin extlinux/TRANS.TBL 9. Convierta el archivo custom -boot.im g y cópielo: dd if=/dev/zero of=./custom-boot.img bs=1024 count=30000 10. Descubra la ubicación de montaje correcta para el dispositivo de bucle de retroceso: losetup -f /dev/loop0 38 Capítulo 9. D ispositivos de arranque Establezca el dispositivo de bucle de retroceso con la imagen de arranque: losetup /dev/loop0 ./custom-boot.img 11. Abra la herramienta fdisk: fdisk /dev/loop0 Cree una partición de arranque en el dispositivo. Esto se puede hacer al presionar la siguiente combinación de teclas: n p 1 Enter Enter a 1 p w 12. Copie el registro de arranque maestro (MBR) al dispositivo de bucle de retroceso: dd if=/usr/lib/syslinux/mbr.bin of=/dev/loop0 13. Añada mapas de particiones para dispositivo de bucle de retroceso: kpartx -av /dev/loop0 14. Cree el sistema de archivos: mkfs.ext2 -m 0 -L "Custom RHEL Boot" /dev/mapper/loop0p1 15. Monte el dispositivo: mount /dev/mapper/loop0p1 temp 16. Borre archivos temporales: rm -rf temp/lost+found 17. Copie el directorio extlinux/ a la ubicación temporal: cp -a extlinux/* temp/ 18. Instale el gestor de arranque en la ubicación temporal: extlinux temp 19. Desmonte la ubicación temporal: umount temp 20. Borre los mapas de particiones en el dispositivo de bucle de retroceso: kpartx -dv /dev/loop0 21. Borre el dispositivo de bucle: losetup -d /dev/loop0 Sincronice los cambios del sistema de archivos: 39 Sat�lite Red Hat Network 5.5 Guía del usuario sync 22. Abra el archivo extlinux.conf en su editor de texto preferido y personalice los parámetros de arranque y destinos como sea necesario para arranque con USB. 23. T ransfiera la imagen al dispositivo USB para completar el procedimiento. Inserte el dispositivo y ejecute el comando dm esg para revisar el lugar del montaje. En este ejemplo, es /dev/sdb. Desmonte el dispositivo USB: umount /dev/sdb Copie la imagen al dispositivo USB: dd if=./custom-boot.img of=/dev/sdb 40 Capítulo 10. Organizaciones Capítulo 10. Organizaciones Satélite Red Hat Network permite a los administradores separar sus implementaciones en contenedores organizados. Dichos contenedores (u organizaciones) ayudan a mantener una separación clara del propósito y propiedad de sistemas y del contenido implementado para esos sistemas. Satélite Red Hat Network soporta la creación y administración de múltiples organizaciones dentro de una instalación, lo que permite la división de sistemas, contenido, y suscripciones a través de diferentes grupos. Este capítulo resume los conceptos y tareas básicas para la creación y administración de múltiples organizaciones. La interfaz de red de Organizaciones permite a los administradores ver, crear y administrar múltiples organizaciones de Satélite. Los administradores de satélite pueden asignar derechos de software y sistema a través de varias organizaciones, como también controlar el acceso de la organización a tareas administrativas de sistemas. Los administradores de Satélite pueden crear nuevas organizaciones y asignarles administradores y derechos. Los administradores de organización pueden asignar grupos, sistemas y usuarios a su organización. Esta división les permite a las organizaciones realizar tareas administrativas por su cuenta sin afectar otras organizaciones. Figura 10.1. Administración La página de Organizaciones contiene un listado de empresas a través del Satélite, con cuentas de 41 Sat�lite Red Hat Network 5.5 Guía del usuario usuario y de sistema asignadas a cada organización. La página de Organizaciones también provee una página de Confianzas para cualquierconfianza empresarial establecida. 10.1. Cómo crear organizaciones Procedimiento 10.1. Cómo crear una organización 1. Para crear una nueva organización, abra el menú Admin y seleccione Organizaciones, => Crear nueva organización. Figura 10.2. Crear nueva organización 2. Ingrese el nombre de la organización en la casilla de texto apropiada. El nombre debe tener entre 3 y 128 caracteres. 3. Cree un administrador para la organización, proporcionando la siguiente información: Ingrese un Nom bre deseado para el administrador, el cual tenga entre 3 y 128 caracteres. Considere la creación de un nombre de cuenta descriptivo para la cuenta del administrador de la organización en el que concuerden los nombres de ingreso administrativo con la organización. Cree una Contraseña deseada y haga clic en Confirm ar la contraseña. Escriba la dirección de Correo-e para el administrador de la organización. Ingrese el Nom bre y Apellido del administrador de la organización. 4. Haga clic en el botón Crear organización para completar el proceso. Una vez creada la organización, la página de Organizaciones mostrará la nueva organización en la lista. Los administradores de Satélite deben considerar reservar para ellos la cuenta de administrador de la organización organization 1. Esto les dará la habilidad requerida dentro de la organización. 42 Capítulo 10. Organizaciones Importante Si Satélite Red Hat Network está configurado para autenticación PAM, evite el uso de cuentas PAM para la cuenta del administrador de la organización de satélite en nuevas organizaciones. En su lugar, cree una cuenta local de Satélite para administradores de organización y reserve cuentas PAM autenticadas para inicios de sesión de Satélite con privilegios menos elevados. De esta manera evitará que los usuarios ingresen al Satélite Red Hat Network con privilegios elevados, puesto que la posibilidad de cometer errores es alta cuando se utilizan dichas cuentas. 10.2. Administración de derechos Cuando haya creado una nueva organización, es importante asignarle derechos. Necesitará derechos de sistema, tales como rhel-server o rhn-tools, para sistemas que usan canales diferentes a los canales personalizados. Los derechos de sistema administrativo son requisito básico para que una organización funcione correctamente. El número de derechos administrativos asignados a una organización es equivalente al número máximo de sistemas que pueden registrarse a esa organización en el Satélite Red Hat Network, independientemente del número de derechos de software disponibles. Por ejemplo, si hay 100 derechos de cliente de Red Hat Enterprise Linux disponibles en total, solamente 50 sistemas estarán disponibles para registrarse a esa organización. Los derechos de canal de herramientas de software de Red Hat Network también necesitan otorgarse a cada organización. El canal de herramientas de Satélite Red Hat Network contiene varios software de cliente requeridos para la funcionalidad de Satélite Red Hat Network extendido, como por ejemplo, clientes que se necesitan para administrar la configuración y soporte kickstart como también el paquete rhn-virtualization, el cual se requiere para que los derechos de huéspedes XEN y KVM virtuales sean contados correctamente. Para acceder a la interfaz de Suscripciones, abra el menú Admin y seleccione Organización. Elija una organización de la lista y seleccione la pestaña Suscripciones. Dentro de la interfaz Suscripciones, abra la pestaña de Derechos de canal de software para ver todos los derechos para todas las organizaciones y su uso. Dentro de la pestaña Derechos de canal de software, la pestaña Organizaciones permite a los Administradores de satélite ajustar el número de canales de software disponibles para cada organización. Escriba el número (dentro del rango listado en Posibles valores) y haga clic en el botón Actualizar organización para cambiar este valor. Los derechos de canales pueden ser Regulares o Flex. Cualquier sistema puede usar un derecho regular. Los derechos Flex pueden ser utilizados por sistemas que han sido detectados como huéspedes de un tipo de virtualización soportado. Nota Los Administradores de organización que crean un canal personalizado solo pueden usar el canal dentro de su organización a menos que la confianza empresarial esté establecida dentro de las organizaciones que desean compartir el canal. Para obtener mayor información sobre confianzas empresariales, consulte la Sección 10.5, “Confianzas empresariales”. 43 Sat�lite Red Hat Network 5.5 Guía del usuario La pestaña Organizaciones también contiene una sección de Suscripciones+Derechos de sistem a, la cual describe: T otal: El número total de derechos de canal para el Satélite. Disponible: El número de derechos actualmente disponibles para asignar. Uso: El número de derechos en uso por todas las organizaciones, comparado con el número total de derechos asignados. Por ejemplo, si la columna de T otal es 100 y la columna Disponible es 70, eso significa que las organizaciones tienen 30 derechos asignados. La columna de Uso muestra cuántos de estos 30 derechos asignados están en uso por organizaciones aparte de la organización de base. Por lo tanto, si la columna de Uso dice 24 de 30 (80%), significa que hay 24 derechos de canales distribuidos para organizaciones de Satélite (diferentes a organization 1 ) de los 30 en total asignados. Dentro de la interfaz Suscripciones, seleccione la pestaña Derechos de canal de software para ver todos los derechos a través de todas las organizaciones y su uso. Haga clic en una organización para desplegar la página de Inform ación, la cual proporciona mayor información sobre la organización. Usuarios activos: El número de usuarios en la organización. Sistem as: El número de sistemas suscritos a la organización. Grupos de sistem as: El número de grupos suscritos a la organización. Llaves de activación: El número de llaves de activación disponibles para la organización. Perfiles Kickstart: El número de perfiles kickstart disponibles para la organización. Canales de configuración: El número de canales de configuración disponibles para la organización. Desde esta página, puede borrar la organización si hace clic en el enlace Borrar organización. 10.3. Cómo configurar sistemas en una organización Ahora que ha creado una organización y se le han asignado derechos, se le pueden asignar sistemas. Hay dos formas básicas para registrar un sistema en una organización particular: Registro con nombre de usuario y contraseña Si proporciona un nombre de usuario y contraseña para la organización especificada, el sistema se registrará a esa organización. Por ejemplo, si usuario-123 es un miembro de la organización Central IT en el satélite, el siguiente comando en cualquier sistema registrará ese sistema a la organización Central IT en su Satélite: rhnreg_ks --username=user-123 --password=foobar Nota Los parámetros --orgid en rhnreg_ks no se relacionan con el registro de satélite o soporte de múltiples organizaciones de Satélite Red Hat Network. Registro con una llave de activación 44 Capítulo 10. Organizaciones T ambién puede registrar un sistema a una organización mediante una llave de activación de la organización. Las llaves de activación registrarán sistemas a la organización en la cual se ha creado la llave de activación. Las llaves de activación son un buen método de registro para usar si desea permitir que los usuarios registren sistemas dentro de una organización sin necesidad de proporcionar el nombre de acceso a esa organización: rhnreg_ks --activationkey=21-myactivationkey Para desplazar sistemas entre organizaciones, se debe también automatizar el desplazamiento con scripts mediante llaves de activación. Nota Los primeros caracteres de la llave de activación sirven para indicar el número de ID de la organización propietaria de la llave. 10.4. Usuarios de una organización La página de Usuarios contiene una lista de todos los usuarios en el Satélite, a través de todas las organizaciones. La página de Usuarios lista los usuarios asignados a la organización, incluidos sus nombres reales, dirección de correo-e y la marca de verificación indicando que el usuario es un administrador de la organización. Si usted es el Administrador de la organización, puede hacer clic en el nombre de usuario para desplegar la página Inform ación de usuario para el usuario. Nota Debe haber ingresado como Administrador de organización para modificar la información de usuario de una organización. El rol de administrador de satélite no le permite modificar información de usuario para usuarios de organización, solamente el permite asignar el rol de Administrador de satélite a otros usuarios dentro del satélite. 10.5. Confianzas empresariales Las organizaciones pueden compartir sus recursos al establecer una relación de confianza empresarial. Las confianzas empresariales son definidas por el administrador de Satélite e implementadas por el administrador de la organización. Cuando una confianza ha sido establecida entre dos o más organizaciones, el Administrador de organización de cada organización puede compartir libremente sus recursos cuando sea necesario. Es el administrador de la organización quien determina los recursos a compartir y los recursos compartidos de otras organizaciones en la relación de confianza que va a utilizar. Cada relación individual es única y mutuamente exclusiva de la relación con otras confianzas empresariales. Por ejemplo: si la Organización de contabilidad confía en la organización de finanzas, y la organización de finanzas confía en la Organización de servicios, la organización de contabilidad no 45 Sat�lite Red Hat Network 5.5 Guía del usuario confiará en la organización de servicios a menos que haya una relación de confianza independiente definida entre las organizaciones ellos. Figura 10.3. Confianzas empresariales Procedimiento 10.2. Cómo establecer una confianza empresarial Un Administrador de Satélite puede crear una confianza entre dos o más organizaciones. Para hacerlo debe realizar los siguientes pasos: 1. Seleccione el enlace Organizaciones en la página principal de Adm in. 2. Haga clic en el nombre de la organización dentro de la página Inform ación, haga clic en la pestaña Confianzas. 3. En la pestaña Confianzas, hay un listado de todas las confianzas en el Satélite Red Hat Network. Aquí puede usar la larga lista de organizaciones, usar la casilla de texto Filtrar por organización para ordenarlas. 4. Haga clic en la casilla de verificación cerca de los nombres de las organizaciones que desea en la confianza empresarial de la organización actual. 5. Haga clic en el botón Modificar confianzas para crear la confianza. Una vez establecida la confianza empresarial, las organizaciones pueden compartir canales de software personalizados con las otras organizaciones en la confianza. Hay tres niveles para compartir canales que pueden aplicarse a cada canal para control de acceso: Privado Crea un canal privado para que no pueda ser accedido por ninguna organización a excepción de la organización que lo posee. 46 Capítulo 10. Organizaciones Protegido Permite que organizaciones específicas de confianza de su escogencia puedan acceder al canal. Público Permite a todas las organizaciones dentro de la confianza acceder al canal personalizado. Las organizaciones de confianza que obtienen acceso a contenido personalizado mediante los modos de acceso público o protegido permiten a sus sistemas de clientes instalar y actualizar paquetes desde el canal compartido. El acceso a suscripción se puede perder cuando alguno de los siguientes eventos ocurra: El administrador de Satélite quita la relación de confianza El administrador de organización cambia el acceso de canal a privado El Administrador de organización cambia el acceso del canal a privado y no incluye la organización del sistema suscrita en la lista protegida El administrador de organización borra directamente el canal compartido El administrador de organización borra el canal principal del canal hijo compartido Nota T odos los canales de software de Red Hat son administrados mediante derechos. Los administradores de organización no pueden compartir los canales de Red Hat debido a que ellos están disponibles para todas las organizaciones que tienen derechos a esos canales. El administrador de Satélite es responsable de asignar derechos de canal de software de Red Hat para cada organización. Procedimiento 10.3. Migración de sistemas Además de compartir canales de software, las organizaciones en una confianza pueden migrar sistemas a otras organizaciones de confianza mediante la herramienta m igrate-system -profile. La herramienta se ejecuta desde la línea de comandos y utiliza systemID y orgID para especificar la migración del sistema y la organización de su destino. El administrador de Satélite puede migrar a un sistema desde cualquier organización de confianza a otra en la confianza. Sin embargo, los administradores de la organización pueden migrar solamente un sistema desde su propia organización a otra en la confianza. El comando m igrate-system -profile requiere que el paquete spacewalk-utils esté instalado, dicho paquete suele estar instalado en forma predeterminada con Satélite Red Hat Network. Cuando una organización migra un sistema con el comando m igrate-system -profile, el sistema no lleva ninguno de los derechos o suscripciones de canales de la organización fuente. Sin embargo, la historia del sistema se preserva y puede ser accedida por el nuevo Administrador de la organización para simplificar el proceso de migración restante, el cual incluye la suscripción al canal de base y la concesión de derechos. 1. Ejecute el comando mediante el siguiente formato: 47 Sat�lite Red Hat Network 5.5 Guía del usuario migrate-system-profile --satellite NOMBRE DE HOST DE SATÉLITE O IP -systemId=ID DE SISTEMA --to-org-id=ID DE ORGANIZACIÓN DE DESTINO Por ejemplo, si el departamento financiero (creado como una organización en Satélite Red Hat Network con OrgID 2) desea migrar a una estación de trabajo (con SystemID 10001020) desde el departamento de ingeniería, pero el Administrador de la organización financiera no tiene acceso de shell al servidor de Satélite Red Hat Network. El nombre de host del Satélite Red Hat Network será satserver.exam ple.com . El administrador de la organización financiera escribiría lo siguiente desde un intérprete de comandos de shell: migrate-system-profile --satellite satserver.example.com --systemId=10001020 --to-org-id=2 La herramienta solicita luego un nombre de usuario y contraseña. 2. El sistema puede ser visto desde la página Sistem as cuando inicie sesión en la interfaz de red de Satélite Red Hat Network. El proceso de migración se completa al asignar un canal de base y otorgar derechos al cliente para cualquier otro sistema registrado a otra organización que esté disponible en la página de Historia del sistema en la pestaña Eventos. Figura 10.4 . Historia del sistema 3. Los administradores de Satélite que necesitan migrar varios sistemas a la vez pueden usar la opción --csv de m igrate-system -profile para automatizar el proceso mediante una lista sencilla separada por comas de los sistemas a migrar. Una línea en el archivo CSV debe contener el ID del sistema para ser migrado y el ID de organización de destino en el siguiente formato: systemId,to-org-id 48 Capítulo 10. Organizaciones Por ejemplo, systemId, puede ser 1000010000, mientras que to-org-id puede ser 3. Un CSV de ejemplo se vería así: 1000010000,3 1000010020,1 1000010010,4 49 Sat�lite Red Hat Network 5.5 Guía del usuario Historial de revisiones Revisión 3-5.3.4 00 Rebuild with publican 4.0.0 2013-10-31 Rüdiger Landmann Revisión 3-5.3 Última revisión Wed Nov 28 2012 Gladys Guerrero-Lozano Revisión 3-5.2 Revisión completa T ue Nov 27 2012 Gladys Guerrero-Lozano Revisión 3-5.1 Sun Nov 4 2012 Archivos de traducción sincronizados con fuentes XML 3-5 T erry Chuang Revisión 3-5 Wed Sept 19 2012 Empaquetamiento final para 5.5 Dan Macpherson Revisión 3-4 Fri Aug 31 2012 BZ #839798 modificación menor Athene Chan Revisión 3-3 Fri Aug 24 2012 BZ #839798 Se cambió el ejemplo 4.3 a un formato estándar Athene Chan Revisión 3-3 Fri Aug 24 2012 BZ #839798 Se cambió el ejemplo 4.3 a un formato estándar Athene Chan Revisión 3-2 Fri Aug 24 2012 BZ #826501 Se aplicaron los cambios de la revisión de QA BZ #884313 Se aplicaron los cambios revisados en QA. Athene Chan Revisión 3-1 Fri Aug 17 2012 Athene Chan BZ #848313 Se añadió en Capítulo OpenSCAP "Cómo ver resultados de SCAP" Revisión 3-0 En etapa de revisión T hu Aug 9 2012 Athene Chan Revisión 2-5 Wed Aug 1 2012 BZ #839798 Se añadió capítulo de spacewalk-clone-por fecha BZ #826501 Se añadió nueva información sobre OpenSCAP Athene Chan Revisión 2-0 Fri Jul 6 2012 Se preparó lanzamiento para Satélite Red Hat Network 5.5 BZ #826501 Se añadió capítulo de OpenSCAP Se añadieron tomas de pantalla de OpenSCAP Athene Chan Revisión 1-5 Mon Aug 15 2011 Se incorporó el lanzamiento de z-stream en y-stream Lana Brindley Revisión 1-4 Lana Brindley 50 Mon Jun 20 2011 Historial de revisiones BZ #701900 - Autenticación de PAM Revisión 1-3 Mon Jun 20 2011 BZ #714029 - Se corrigió color en imagen Lana Brindley Revisión 1-2 Preparado para traducción Lana Brindley Wed Jun 15 2011 Revisión 1-1 Fri May 27 2011 Actualizaciones de traductores Lana Brindley Revisión 1-0 Preparación para traducción Fri May 6, 2011 Lana Brindley Revisión 0-15 BZ #701818 - Revisión QE T hu May 5, 2011 Lana Brindley Revisión 0-14 BZ #248465 - Revisión QE Mon May 2, 2011 Lana Brindley Revisión 0-13 BZ #692295 - Revisión QE Fri Apr 29, 2011 Lana Brindley Revisión 0-12 Mon Apr 18, 2011 BZ #691985 - Actualización de imagen Lana Brindley Revisión 0-11 BZ #691990 - Revisión QE Mon Apr 18, 2011 Lana Brindley Revisión 0-10 BZ #691985 - Revisión QE Mon Apr 18, 2011 Lana Brindley Revisión 0-9 T hu Apr 14 , 2011 Comentarios sobre revisión técnica Lana Brindley Revisión 0-8 BZ #692314 BZ #692294 BZ #692291 BZ #692290 BZ #691988 BZ #691986 BZ #691981 Wed Apr 13, 2011 Lana Brindley Revisión 0-7 Wed Mar 23, 2011 Preparación para revisión técnica Lana Brindley Revisión 0-6 RPM Dispositivos de arranque Lana Brindley - Revisión QE - Revisión QE - Revisión QE - Revisión QE - Revisión QE - Revisión QE - Revisión QE Mon Feb 19, 2011 51 Sat�lite Red Hat Network 5.5 Guía del usuario Organizaciones Revisión 0-5 Monitorización Autenticación PAM Fri Feb 18, 2011 Lana Brindley Revisión 0-4 Mon Jan 10, 2011 Copia de seguridad y restauración Lana Brindley Revisión 0-3 Administración de usuario Prefacio Sincronización automática Fri Jan 7, 2011 Lana Brindley Revisión 0-2 Administración de usuario Wed Jan 5, 2011 Lana Brindley Revisión 0-1 T ue Jan 4 , 2011 Nueva estructura de capítulo: completa Lana Brindley Revisión 0-0 T ue Dec 21, 2010 Lana Brindley Nueva creación de documento de la Guía de implementación de Satélite Red Hat Network original Índice A Administrador de Satélite, Administración de usuarios Añadir - usuario, Añadir, desactivar y borrar cuentas de usuario API - Sondeos de auditoría, Realización de sondeos de auditoría Auditoría - OpenSCAP, OpenSCAP Autenticación de PAM - implementación, Autenticación PAM B Borrar - usuario (servidor de Satélite Red Hat Network únicamente), Añadir, desactivar y borrar cuentas de usuario 52 Índice C Cómo clonar una máquina - spacewalk-clone-by-date, Cómo clonar una máquina Contraseña - cambiando, Administración de usuarios D Desactivar - usuario, Añadir, desactivar y borrar cuentas de usuario Dirección de correo-e - cambio, Administración de usuarios F funcionalidades, Funcionalidades de OpenSCAP I Interfaz de Usuario de red - Sondeos de auditoría, Realización de sondeos de auditoría O OpenSCAP, OpenSCAP, Funcionalidades de OpenSCAP, Prerrequisitos, Realización de sondeos de auditoría P Prerrequisitos - OpenSCAP, Prerrequisitos R Roles de usuario, Administración de usuarios S Sitio web - usuarios, Administración de usuario Sondeos de auditoria - OpenSCAP, Realización de sondeos de auditoría 53 Sat�lite Red Hat Network 5.5 Guía del usuario Sondeos de auditoría, Realización de sondeos de auditoría spacewalk-clonar por fecha, Cómo clonar una máquina U Usuario - añadir, Añadir, desactivar y borrar cuentas de usuario - borrar (servidor de Satélite Red Hat Network únicamente), Añadir, desactivar y borrar cuentas de usuario - desactivar, Añadir, desactivar y borrar cuentas de usuario Usuarios, Administración de usuario - cambio de contraseña, Administración de usuarios - cambio de dirección de correo-e, Administración de usuarios - roles, Administración de usuarios 54