Red Hat Network Satellite 5.5 Guide de configuration du client



Documents pareils
Red Hat Network Satellite 5.4 Guide de configuration du client

Red Hat Enterprise Linux 5 Notes de version 5.10

Portail clients Red Hat 1 Gestion d'abonnements RHN

Fedora 14. Images live de Fedora. Comment utiliser l'image live de Fedora. Paul W. Frields Nelson Strother Nathan Thomas

Red Hat Network Satellite 5.4 Guide de gestion de canaux

Red Hat Network Satellite 5.4 Guide d'installation. Red Hat Network Satellite

Red Hat Network Satellite 5.5 Guide de r f rence

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation

ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5

Red Hat Network Satellite 5.4 Guide de référence. Red Hat Network Satellite

Guide d'installation du token

Didacticiel de mise à jour Web

Guide de démarrage du système modulaire Sun Blade 6000

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64

Outils et documentation Systems Management Guide d'installation de la Version 8.0.1

StorageTek Tape Analytics

SUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2

Sage CRM. 7.2 Guide de Portail Client

Parallels Plesk Panel. Module Pare-feu de Parallels Plesk Panel 10 pour Linux/Unix. Guide de l'administrateur

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Guide de l'utilisateur de l'application mobile

contact@nqicorp.com - Web :

Station de gestion Dell OpenManage Guide d'installation de la version 7.1

Guide de configuration de SQL Server pour BusinessObjects Planning

CA ARCserve D2D pour Linux

Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1

Logiciel Enterprise Guide Version 1.3 Windows

Red Hat Subscription Asset Manager 1.0 Guide d'installation

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

contact@nqicorp.com - Web :

FileMaker Server 13. Guide de démarrage

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Guide d installation de SugarCRM Open Source version 4.5.1

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION

Guide de déploiement

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

Guide d'installation. Release Management pour Visual Studio 2013

Symantec Backup Exec Remote Media Agent for Linux Servers

Guide de l'administrateur Symantec NetBackup for Microsoft SharePoint Server

Sage 50 Version 2014 Guide d installation. Sage Suisse SA

Kaspersky Security Center Web-Console

Table des Matières. 2 Acronis, Inc

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données

FileMaker Server 14. Guide de démarrage

Aide d'active System Console

Elia Supplier Information Guide Enregistrement comme fournisseur Elia sur Ariba

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups Auteur : Charles-Alban BENEZECH

Qlik Sense Desktop. Qlik Sense Copyright QlikTech International AB. Tous droits réservés.

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur

Guide pratique de CSPM, l'outil de suivi des performances du système Version française du Complete System Performance Monitor HOWTO

Responsabilités du client

[Serveur de déploiement FOG]

Installer et configurer Oracle Forms 11gR2 Windows 7 64 bits

Guide d'utilisation du Serveur USB

Parallels Transporter Lisez-moi

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5

Guide de prise en main Symantec Protection Center 2.1

Sophos Mobile Control Guide d'administration. Version du produit : 4

STATISTICA Version 12 : Instructions d'installation

Tekla Structures Guide de l'administrateur sur l'acquisition de licences. Version du produit 21.1 septembre Tekla Corporation

McAfee Security-as-a-Service

1. Comment accéder à mon panneau de configuration VPS?

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 3.6

Logiciel de gestion d'imprimantes MarkVision

SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60

Tutoriel compte-rendu Mission 1

Simple Database Monitoring - SDBM Guide de l'usager

Q-Checker pour V6 Release 2.1

Adobe Application Manager Enterprise Edition version 2.1

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

PARAGON SYSTEM BACKUP 2010

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Guide de démarrage rapide

Prise en main du BusinessObjects XI R2 Service Pack 2/ Productivity Pack

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Manuel d'exploitation de l'application Vitamin version 1.0

et Groupe Eyrolles, 2006, ISBN :

Retrospect 7.7 Addendum au Guide d'utilisation

Capture Pro Software. Démarrage. A-61640_fr

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

FileMaker Server 13. Guide de configuration de l'installation réseau

Acronis Backup & Recovery 10 Server for Linux. Guide de démarrage rapide

ManageEngine EventLog Analyzer. Les bonnes critiques et recommandations

Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2

Guide de dépannage. 3SKey. Connectivity

Guide d'intégration à ConnectWise

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise

Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version

Titre: Version: Dernière modification: Auteur: Statut: Licence:

Novell. ifolder. Lisezmoi

DirXML License Auditing Tool version Guide de l'utilisateur

SafeGuard Enterprise Web Helpdesk. Version du produit : 6

AMI Enterprise Intelligence Pré-requis techniques

Guide de migration de politique Symantec Client Firewall

Symantec Backup Exec Guide d'installation rapide

Transcription:

Red Hat Network Satellite 5.5 Guide de configuration du client Red Hat Network Satellite Édition 3 Red Hat Documentation Team

Red Hat Network Satellite 5.5 Guide de configuration du client Red Hat Network Satellite Édition 3 Red Hat Documentation Team

Note légale Copyright 2010 Red Hat, Inc. T his document is licensed by Red Hat under the Creative Commons Attribution-ShareAlike 3.0 Unported License. If you distribute this document, or a modified version of it, you must provide attribution to Red Hat, Inc. and provide a link to the original. If the document is modified, all Red Hat trademarks must be removed. Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law. Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity Logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries. Linux is the registered trademark of Linus Torvalds in the United States and other countries. Java is a registered trademark of Oracle and/or its affiliates. XFS is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries. MySQL is a registered trademark of MySQL AB in the United States, the European Union and other countries. Node.js is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project. T he OpenStack Word Mark and OpenStack Logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community. All other trademarks are the property of their respective owners. Résumé Bienvenue sur le guide de configuration du client Red Hat Network Satellite

Table des matières Table des matières. Chapitre......... 1.... Introduction............................................................................... 3........... Chapitre......... 2.... Applications............. client.................................................................. 4.......... 2.1. Déploiement des RPM client de RHN les plus récents 4 2.2. Configuration des applications client 5 2.2.1. Enregistrer des clients sur Red Hat Network RHN Satellite Server 5 2.2.2. Enregistrement avec les clés d'activation 6 2.2.3. Utilisation de l'option up2date --configure 6 2.2.4. Mise à jour manuelle des fichiers de configuration 7 2.2.5. Implémentation du failover du serveur 8 2.3. L'applet de mise à jour de paquetage 8. Chapitre......... 3... Infrastructure............... SSL................................................................ 10........... 3.1. Une brève introduction à SSL 10 3.2. Outil de maintenance SSL de RHN «RHN SSL Maintenance Tool» 11 3.2.1. Génération de certificats SSL 12 3.2.2. Options du RHN SSL Maintenance T ool 13 3.2.3. Génération de la paire de clés SSL CA 17 3.2.4. Génération d'ensembles de clés SSL du serveur Web 18 3.3. Déploiement du certificat SSL CA public sur les clients 19 3.4. Configuration de systèmes client 19. Chapitre......... 4... Import....... de... clés..... GPG..... personnalisées.......................................................... 20............ Chapitre......... 5.... Utiliser....... RHN..... Bootstrap.................................................................. 21........... 5.1. Préparation pour l'installation de RHN Bootstrap 21 5.2. Générer des scripts RHN Bootstrap 22 5.3. Utiliser le script RHN Bootstrap 23 5.4. Configurer les options RHN Bootstrap 23. Chapitre......... 6.... Écrire...... manuellement............... la... configuration.............. de... RHN..... Bootstrap........... dans...... un... script............ 26............ Chapitre......... 7.... Implémentation................ de... Kickstart........................................................... 28............ Exemple......... de... script...... bootstrap........................................................................ 31............ Revision......... History................................................................................. 37............ Index.......................................................................................... 37........... Symboles 37 A 37 B 38 C 38 E 38 K 38 R 38 S 39 1

2 Red Hat Network Satellite 5.5 Guide de configuration du client

Chapitre 1. Introduction Chapitre 1. Introduction Ce guide de bonnes pratiques est conçu pour aider nos clients possédant RHN Satellite Server et RHN Proxy Server à configurer leurs systèmes clients. Par défaut, toutes les applications clientes RHN sont configurées pour communiquer avec les serveurs centraux Red Hat Network. Lorsque des clients se connectent à RHN Satellite Server ou à RHN Proxy Server, les paramètres par défaut changent. Ce document est conçu pour aider en offrant des étapes de reconfiguration de masse, qui aident dans des environnements d'entreprises de grandes tailles, contenant des centaines ou des milliers de systèmes, à s'adresser aux changements de paramètres par défaut. Vu la complexité de ce projet, les clients peuvent utiliser un script déjà écrit qui automatise de nombreuses tâches nécessaires pour accéder à leur serveur Satellite ou Proxy. Consultez le Chapitre 5, Utiliser RHN Bootstrap pour davantage de détails. Red Hat pense que comprendre les implications de ces changements est utile et décrit donc les étapes du manuel pour la reconfiguration dans les premiers chapitres. Utilisez votre jugement pour déterminer la meilleure solution pour votre organisation. Bien que nombreuses des commandes fournies dans ce guide peuvent être appliquées comme elles apparaissent, il est impossible de prédire toutes les configurations réseau potentielles adoptées par les clients. Red Hat vous encourage donc à utiliser ces commandes comme références qui prennent en compte les paramètres individuels de votre organisation. Remarque Des informations sur la configuration de clients Unix se trouvent dans le Guide de référence RHN Satellite Server dans le chapitre Support Unix. 3

Red Hat Network Satellite 5.5 Guide de configuration du client Chapitre 2. Applications client Pour utiliser la plupart des fonctions de classe entreprise de Red Hat Network, comme l'enregistrement avec un Satellite RHN, la configuration des applications client les plus récentes est requise. Il peut être difficile d'obtenir ces applications avant que le client ne soit enregistré avec RHN. Ce paradoxe est particulièrement problématique pour les clients qui migrent de grands nombres de vieux systèmes vers RHN. Ce chapitre identifie les techniques pour résoudre ce dilemme. Important Red Hat recommande fortement que les clients connectés à RHN Proxy Server ou à RHN Satellite Server exécutent la mise à jour la plus récente de Red Hat Enterprise Linux afin d'assurer une bonne connectivité. De plus, si les pare-feu du client sont configurés, les ports 80 et 443 doivent être ouverts pour qu'ils puissent fonctionner correctement avec RHN. 2.1. Déploiement des RPM client de RHN les plus récents Package Updater (pup), yum, yum RHN Plugin (yum-rhn-plugin) et Red Hat Network Registration Client (rhn_register) sur Red Hat Enterprise Linux 5 et 6 sont des conditions nécessaires à l'utilisation d'une grande partie des fonctionnalités entreprise de RHN. Il est crucial de les installer sur des systèmes clients avant de tenter d'utiliser RHN Proxy Server ou RHN Satellite Server dans votre environnement. Il existe plusieurs approches raisonnables pour accomplir cette mise à jour du logiciel client de RHN. L'une d'entre elles implique le stockage des RPM dans un emplacement qui est accessible à tous les systèmes client et le déploiement des paquetages avec la commande la plus simple possible. Dans pratiquement tous les cas, un déploiement manuel de yum, pup, et rhn_register n'a pas à être effectué. Ces outils client ne devraient avoir aucun problème à se connecter à l'environnement du Satellite ou Proxy RHN. Les informations ci-dessous présument que les commandes «prêtes à l'emploi» yum, pup, et rhn_register ne sont pas les plus récentes et ne fonctionnent pas pour votre environnement. Remarquez que les systèmes exécutant Red Hat Enterprise Linux 5 et 6 doivent être enregistrés sur RHN soit avec firstboot après l'installation ou en utilisant la commande rhn_register. Ce document présume que le client a installé au moins un RHN Satellite Server et/ou RHN Proxy Server sur son réseau. L'exemple ci-dessous fait la démonstration d'une approche simple du premier déploiement de yum, pup et rhn_register (ou up2date) par un administrateur, en présumant que les machines ne possèdent pas de RHN fonctionnel existant : rpm -Uvh http://satellite.example.com/pub/rhn-setup-0.4.17-8.el5.i386.rpm http://satellite.example.com/pub/yum-3.2.8-9.el5.i386.rpm http://satellite.example.com/pub/pirut-1.3.28-13.3l5.noarch.rpm L'administrateur a déjà pré-rempli le répertoire /var/www/htm l/pub/ sur l'environnement RHN Satellite ou RHN Proxy, avec une copie des RPM yum, pup et rhn_register dont les systèmes clients ont besoin, puis en exécutant la commande ci-dessus, les RPM ont été déployés sur les systèmes clients avec une simple commande rpm -Uvh. La commande rpm -Uvh, lorsqu'exécutée à partir d'un client, installe les RPM sur ce client, si les noms de domaines, chemins, et versions des RPM sont corrects (remarquez quela commande a été divisée sur plusieurs lignes pour des raisons d'impression 4

Chapitre 2. Applications client et de PDF, mais elle devrait être saisie sur une seule ligne dans une invite shell) : N'oubliez pas que l'architecture (dans ce cas, i386) et les versions de paquetages peuvent être changées selon les systèmes à servir. 2.2. Configuration des applications client Même si tous nos clients ne doivent pas se connecter de manière sécurisée à un RHN Satellite Server ou RHN Proxy Server de leur organisation, où qu'ils n'ont pas tous besoin de construire et déployer une clé GPG pour des paquetages personnalisés, chaque client utilisant RHN Satellite Server ou RHN Proxy Server doit reconfigurer l'agent de mise à jour Red Hat Update Agent (up2date) et probablement le Red Hat Network Registration Client (rhn_register) afin de les rediriger de RHN vers RHN Satellite Server ou RHN Proxy Server. Important Bien que cela ne soit pas configurable, notez que le port utilisé par up2date est 443 pour HTTP sécurisé (HTTPS) et 80 pour HTTP. Par défaut, sur Red Hat Enterprise Linux 5, yum utilise uniquement SSL. Pour cette raison, les utilisateurs devraient s'assurer que leurs pare-feu autorisent les connexions sur le port 443. Pour contourner SSL, changez le protocole de serverurl en remplaçant https par http dans /etc/sysconfig/rhn/up2date. De manière similaire, pour utiliser la fonction Monitoring et les sondes de RHN nécessitant le démon «Red Hat Network Monitoring Daemon», notez que les systèmes client doivent autoriser les connexions sur le port 4545 (ou le port 22, si vous utilisez sshd à la place). Par défaut, rhn_register et up2date font référence aux principaux serveurs RHN. Les utilisateurs doivent reconfigurer les systèmes client pour faire référence à leur RHN Satellite Server ou RHN Proxy Server. Remarquez que les dernières versions de l'agent Red Hat Update Agent peuvent être configurées pour satisfaire plusieurs serveurs RHN, fournissant ainsi une protection contre les défaillances au cas où le serveur primaire serait inaccessible. Consultez la Section 2.2.5, «Implémentation du failover du serveur» pour obtenir des instructions sur l'activation de cette fonction. Les sections suivantes décrivent trois méthodes de configuration des systèmes client pour accéder à votre RHN Satellite Server ou RHN Proxy Server. Pour voir comment pratiquement toute la reconfiguration peut être écrite dans un script, consultez le Chapitre 6, Écrire manuellement la configuration de RHN Bootstrap dans un script. 2.2.1. Enregistrer des clients sur Red Hat Network RHN Satellite Server Pour enregistrer un système avec RHN Satellite Server, un nom de domaine complet (FQDN) et le certificat SSL du RHN Satellite Server sont requis. Une fois ces conditions nécessaires remplies, veuillez procéder aux étapes suivantes : 1. Téléchargez le certificat SSL sur le client : cd /usr/share/rhn/ wget http://satellite.example.com/pub/rhn-org-trusted-ssl-cert 2. Modifiez le fichier /etc/sysconfig/rhn/up2date : 5

Red Hat Network Satellite 5.5 Guide de configuration du client serverurl=https://satellite.example.com/xmlrpc nosslserverurl=http://satellite.example.com/xmlrpc sslcacert=/usr/share/rhn/rhn-org-trusted-ssl-cert 3. Enregistrez la machine : rhn_register 2.2.2. Enregistrement avec les clés d'activation Red Hat recommande l'utilisation de clés d'activation pour l'enregistrement et la configuration de systèmes client qui accèdent à RHN Proxy Server ou RHN Satellite Server. Les clés d'activation peuvent être utilisées pour enregistrer, donner droit et abonner des systèmes par lots. Reportez-vous à la section «Clés d'activation» du Guide de référence RHN Satellite Server pour plus d'informations sur les clés d'activation. Lors de l'enregistrement avec une clé d'activation : 1. Générer une clé d'activation (veuillez vous reporter à la section «Clés d'activation» dans le Guide de référence RHN Satellite Server). 2. Importer les clés GPG personnalisées. 3. T élécharger et installer le RPM de certificat SSL du répertoire /pub/ de RHN Proxy Server ou RHN Satellite Server. La commande pour cette étape peut ressembler à l'exemple suivant : rpm -Uvh http://satellite.example.com/pub/rhn-org-trusted-ssl-cert-1.0-1.noarch.rpm 4. Enregistrez le système avec RHN Proxy Server ou RHN Satellite Server : rhnreg_ks --activationkey mykey --serverurl https://satellite.example.com/xmlrpc Sinon, la plupart des étapes ci-dessus peuvent être combinées en un script shell qui inclut les lignes suivantes : wget -0 - http://satellite.example.com/pub/bootstrap.sh bash && rhnreg_ks --activation-key my_key --serverurl https://satellite.example.com/xmlrpc Remarquez que la commande a été divisée en multiples lignes pour des raisons d'impression et de PDF, mais devrait être saisie en une seule ligne à l'invite shell. Le script bootstrap, généré lors de l'installation et disponible pour le RHN Satellite Server et RHN Proxy Server, est l'un de ces scripts. Le script et RHN Bootstrap qui le génère sont examinés en détails dans le Chapitre 5, Utiliser RHN Bootstrap. 2.2.3. Utilisation de l'option up2date --configure L'agent Red Hat Update Agent de Red Hat Enterprise Linux 3 et 4 fournit une interface pour la configuration de divers paramètres. Pour obtenir la liste complète de ces paramètres, reportez-vous aux pages de manuel up2date (m an up2date sur la ligne de commande). Pour reconfigurer l'agent Red Hat Update Agent, exécutez la commande suivante en tant que superutilisateur : 6

Chapitre 2. Applications client up2date --configure Une boîte de dialogue est affichée offrant divers paramètres qui peuvent être reconfigurés. Dans l'onglet Général, sous Sélectionnez un serveur Red Hat Network à utiliser, remplacez la valeur par défaut par le nom de domaine complet (FQDN) du RHN Satellite Server ou RHN Proxy Server, comme par exemple https://satellite.example.com/xmlrpc. Gardez la partie /XMLRPC à la fin. Une fois terminé, cliquez sur Valider. Figure 2.1. Configuration GUI de Red Hat Update Agent Assurez-vous de saisir correctement le nom de domaine du RHN Satellite Server ou du RHN Proxy Server. La saisie d'un domaine incorrect ou laisser le champ vide peut empêcher le lancement de up2date --configure. Ce problème peut cependant être résolu en modifiant la valeur dans le fichier de configuration up2date. Reportez-vous à la Section 2.2.4, «Mise à jour manuelle des fichiers de configuration» pour des instructions précises. Avertissement Les systèmes qui exécutent Red Hat Enterprise Linux 3 ou 4 ont la fonction d'enregistrement intégrée dans le Red Hat Update Agent et n'installent donc pas le Red Hat Network Registration Client. Les systèmes qui exécutent Red Hat Enterprise Linux 5 et 6 n'utilisent pas la commande up2date et ont besoin de rhn_register pour enregistrer leurs systèmes dans RHN ou Satellite et des commandes yum et pup pour mettre leurs paquetages à jour. 2.2.4. Mise à jour manuelle des fichiers de configuration Comme alternative à l'interface GUI décrite dans la section précédente, les utilisateurs peuvent également reconfigurer le Red Hat Update Agent en éditant les fichiers de configuration de 7

Red Hat Network Satellite 5.5 Guide de configuration du client l'application. Pour configurer le Red Hat Update Agent sur les systèmes client qui se connectent à RHN Proxy Server ou à RHN Satellite Server, éditez les valeurs des paramètres serverurl et nosslserverurl dans le fichier de configuration /etc/sysconfig/rhn/up2date (en tant que super-utilisateur). Remplacez l'url de RHN par défaut par le nom de domaine complet (FQDN) du RHN Proxy Server ou du RHN Satellite Server. Par exemple : serverurl[comment]=remote server URL serverurl=https://your_primary.your_domain.com/xmlrpc nosslserverurl[comment]=remote server URL without SSL nosslserverurl=http://your_primary.your_domain.com/xmlrpc Avertissement Le paramètre httpproxy dans /etc/sysconfig/rhn/up2date ne fait pas référence à RHN Proxy Server. Il est utilisé pour configurer un proxy HTTP optionnel pour le client. Avec RHN Proxy Server en place, le paramètre httpproxy doit être vide (sans aucune valeur). 2.2.5. Implémentation du failover du serveur En commençant par up2date-4.2.38, RHN Proxy Server peut être configuré pour chercher des mises à jour depuis une série de serveurs RHN. Ceci peut être particulièrement utile pour garder des mises à jour constantes si le RHN Proxy Server ou RHN Satellite Server primaire peut être mis hors ligne. Pour utiliser cette fonctionnalité : 1. Assurez-vous de bien exécuter la version requise ou une version plus récente de up2date ainsi que Red Hat Enterprise Linux 5 ou 6. 2. Ajoutez manuellement les serveurs secondaires aux paramètres serverurl et nosslserverurl dans le fichier de configuration /etc/sysconfig/rhn/up2date (en tant que super-utilisateur). 3. Ajoutez les noms de domaines complets (FQDN) du Proxy et du Satellite immédiatement après le serveur primaire, séparés par un point-virgule (;). Par exemple : serverurl[comment]=remote server URL serverurl=https://satellite.example.com/xmlrpc; https://your_secondary.your_domain.com/xmlrpc; nosslserverurl[comment]=remote server URL without SSL nosslserverurl=http://satellite.example.com/xmlrpc; http://your_secondary.your_domain.com/xmlrpc; La connexion aux serveurs est tentée dans l'ordre fournit ici. Incluez autant de serveurs que nécessaire. 2.3. L'applet de mise à jour de paquetage Red Hat Enterprise Linux 5 comprend un programme d'exécution sur l'écran graphique du bureau, qui vérifie périodiquement les mises à jour à partir des serveurs RHN ou Satellite et qui vont alerter les utilisateurs quand une nouvelle mise à jour sera rendue disponible. 8

Chapitre 2. Applications client Figure 2.2. Applet de mise à jour de paquetage L'applet de mise à jour de paquetage demeure dans la zone des notifications du tableau de bord du bureau et vérifie les nouvelles mises à jour périodiquement. Cet applet permet également aux utilisateurs d'effectuer quelques tâches de maintenance de paquetages à partir de celui-ci en cliquant sur l'icône de notification et en choisissant une des actions suivantes : Rafraîchir - Vérifier RHN ou le Satellite pour les nouvelles mises à jour Afficher les mises à jour - lance l'application de mise à jour des paquetages «Package Updater» afin que vous puissiez voir toute mise à jour disponible en détails et que vous puissiez les configurer selon vos spécifications. Appliquer les mises à jour - Décharger et installer les paquetages mis à jour. Quitter - fermer l'applet 9

Red Hat Network Satellite 5.5 Guide de configuration du client Chapitre 3. Infrastructure SSL Pour les clients de Red Hat Network, le sujet de la sécurité est de la plus grande importance. L'une des forces de RHN est sa capacité de traiter chaque requête sur SSL (Secure Sockets Layer, couche de sockets sécurisés). Pour garder ce niveau de sécurité, les clients qui installent RHN dans leurs infrastructures doivent générer des clés et des certificats SSL personnalisés. La création et le déploiement manuels des clés et des certificats SSL peuvent demander une implication importante. RHN Proxy Server et RHN Satellite Server vous permettent de construire vos propres clés et certificats SSL selon votre propre CA (Certificate Authority) privé durant l'installation. De plus, un utilitaire en ligne commande, le RHN SSL Maintenance Tool (outil de maintenance SSL de RHN), existe dans ce but. Dans tous les cas, ces clés et certificats doivent ensuite être déployés sur tous les systèmes au sein de l'infrastructure gérée. Dans de nombreux cas, le déploiement de ces clés et ces certificats SSL est automatisé pour vous. Ce chapitre décrit des méthodes efficaces pour mener toutes ces tâches à bien. Veuillez noter que ce chapitre n'explique pas SSL en profondeur. L'outil RHN SSL Maintenance T ool a été conçu pour cacher la plus grande partie de la complexité impliquée dans la configuration et la maintenance de cette infrastructure de clé publique (PKI, «Public-Key Infrastructure»). Pour davantage d'informations, consultez l'une des nombreuses références disponibles dans la librairie la plus proche. 3.1. Une brève introduction à SSL SSL, de l'anglais Secure Sockets Layer ou couche de sockets sécurisés, est un protocole qui permet aux applications client-serveur de transmettre des informations de manière sécurisée. SSL utilise un système de paires de clés publiques et privées pour crypter les communications passées entre les clients et les serveurs. Les certificats publics peuvent être accessibles, alors que les clés privées doivent être sécurisées. La relation mathématique (une signature numérique) entre la clé privée et son certificat public de paire fait en sorte que ce système fonctionne. Grâce à cette relation, une connexion de confiance est établie. Remarque Il sera discuté des clés privées et certificats publics SSL tout au long de ce document. Ces clés et certificats peuvent être référencés comme étant des clés, l'une publique et l'autre privée. Cependant, lors de discussion concernant SSL, la convention est de faire référence à la moitié publique de la paire de clés SSL (ou du jeu de clés) comme étant un certificat public SSL. L'infrastructure SSL d'une organisation est en général composée des clés et des certificats SSL suivants : La clé privée et le certificat public SSL CA (Certificate Authority) généralement seulement une paire de valeurs générée par organisation. Le certificat public est signé numériquement par sa clé privée. Le certificat public est distribué à chaque système. Clé privée et certificat public SSL du serveur Web un ensemble par serveur d'applications. Le certificat public est signé numériquement par sa clé privée et la clé privée SSL CA. Nous faisons souvent référence à l'ensemble de clés d'un serveur Web. En effet, une requête de certificat SSL intermédiaire est générée. Les détails de l'utilisation de cette requête ne sont pas importants dans le cas présent. Les trois sont déployés sur un serveur RHN. Voici un scénario afin de mieux comprendre le concept : une organisation avec un RHN Satellite Server et cinq RHN Proxy Servers devra générer une paire de clés SSL CA et six ensembles de clés SSL du 10

Chapitre 3. Infrastructure SSL serveur Web. Le certificat SSL CA public est distribué à tous les systèmes et utilisé par tous les clients pour établir une connexion avec leurs serveurs en amont respectifs. Chaque serveur possède son propre ensemble de clés SSL qui est lié spécifiquement au nom d'hôte de ce serveur et généré à l'aide d'une combinaison de sa propre clé SSL privée et de la clé SSL CA privée. Cela établit une association vérifiable numériquement entre le certificat SSL public du serveur Web et la paire de clé SSL CA et la clé privée du serveur. L'ensemble de clés du serveur Web ne peut pas être partagé avec d'autres serveurs Web. Important La partie la plus critique de ce système est la paire de clés SSL CA. À partir de cette clé privée et de ce certificat public, un administrateur peut régénérer tout ensemble de clés SSL du serveur Web. Cette paire de clés SSL CA doit être sécurisée. Il est hautement recommandé que, une fois que la totalité de l'infrastructure SSL des serveurs est configurée et en cours d'exécution, vous archiviez le répertoire de construction SSL généré par cet outil et/ou les installateurs sur un média séparé, et écriviez le mot de passe CA, puis mettez en sécurité le média et le mot de passe. 3.2. Outil de maintenance SSL de RHN «RHN SSL Maintenance Tool» RHN fournit un outil en ligne de commande pour faciliter la gestion de votre infrastructure sécurisée : l'outil RHN SSL T ool, habituellement connu par sa commande rhn-ssl-tool. Cet outil est disponible comme faisant partie du paquetage spacewalk-certs-tools. Ce paquetage se trouve dans les canaux logiciels des versions les plus récentes de RHN Proxy Server et RHN Satellite Server (ainsi que l'iso de RHN Satellite Server). RHN SSL T ool permet aux organisations de générer leurs propres paires de clés SSL CA, ainsi que les ensembles de clés SSL du serveur Web (parfois appelés paires de clés). Cet outil est uniquement un outil de construction. Il génère toutes les clés et tous les certificats SSL qui sont requis. Il met également en paquetages les fichiers en format RPM pour une distribution et une installation rapides sur toutes les machines client. Par contre, il ne les déploie pas. L'administrateur doit le faire, ou dans de nombreux cas, cette opération est automatisée par le RHN Satellite Server. Remarque spacewalk-certs-tools, qui contient rhn-ssl-tool, peut être installé et exécuté sur tout système Red Hat Enterprise Linux conforme aux besoins minimums. Cette facilité est offerte aux administrateurs qui souhaitent gérer leur infrastructure SSL depuis leur poste de travail ou un autre système autre que leur(s) serveur(s) RHN Server(s). Voici les cas où l'outil est requis : Lors de la mise à jour du certificat public CA («Certificate Authority») Lors de l'installation de RHN Proxy Server version 3.6 ou version supérieure qui se connecte aux serveurs RHN centraux comme son service du plus haut niveau - le service hébergé, pour des raisons de sécurité, ne peut pas être un référentiel pour votre clé et votre certificat SSL CA, qui sont privés à votre organisation. Lors de la reconfiguration de l'infrastructure RHN pour utiliser SSL quand elle ne l'utilisait pas avant. 11

Red Hat Network Satellite 5.5 Guide de configuration du client Lors de l'ajout de multiples RHN Satellite Servers à votre infrastructure RHN - consultez un représentant de Red Hat pour obtenir des instructions à ce sujet. Voici les cas où l'outil n'est pas requis : Durant l'installation de RHN Satellite Server - tous les paramètres SSL sont configurés pendant le processus d'installation. Les clés et le certificat SSL sont construits et déployés automatiquement. Durant l'installation de RHN Proxy Server version 3.6 ou version supérieure s'il est connecté à un RHN Satellite Server version 3.6 ou une version supérieure comme son plus haut niveau de service - le RHN Satellite Server contient toutes les informations SSL nécessaires pour configurer, construire et déployer les clés et certificats SSL du RHN Proxy Server. Les procédures d'installation de RHN Satellite Server et de RHN Proxy Server assurent que le certificat SSL CA publique est déployé sur le répertoire /pub de chaque serveur. Ce certificat public est utilisé par les systèmes client pour se connecter au serveur RHN. Consultez la Section 3.3, «Déploiement du certificat SSL CA public sur les clients» pour davantage d'informations. En résumé, si l'infrastructure RHN de l'organisation déploie la plus récente version de RHN Satellite Server comme étant son service de plus haut niveau, il devrait y avoir peu besoin d'utiliser cet outil. 3.2.1. Génération de certificats SSL Les avantages primaires de l'utilisation de RHN SSL Maintenance T ool sont les suivants : sécurité, flexibilité et portabilité. La sécurité est accomplie via la création de clés et de certificats SSL distincts du serveur Web pour chaque serveur RHN, tous signés par une seule paire de clés SSL CA créée par l'organisation. La flexibilité est fournie par la capacité de l'outil à fonctionner sur toute machine possédant le paquetage spacewalk-certs-tools installé. La portabilité existe dans une structure de construction qui peut être stockée où que ce soit en garde et qui peut ensuite être installée dès lors que le besoin se présente. Si le serveur RHN supérieur de votre infrastructure est le RHN Satellite Server le plus récent, il se peut que tout ce que vous aurez à faire est de restaurer votre arborescence ssl-build d'une archive dans le répertoire /root et d'utiliser les outils de configuration fournis sur le site Web de RHN Satellite Server. Pour utiliser le RHN SSL Maintenance Tool à son maximum, exécutez les tâches de haut niveau suivantes dans l'ordre indiqué. Reportez-vous aux sections restantes pour les informations requises : 1. Installez le paquetage spacewalk-certs-tools sur un système dans l'organisation, peut-être mais pas forcément le RHN Satellite Server ou RHN Proxy Server. 2. Créez une paire de clés SSL CA pour l'organisation et installez le RPM ou le certificat public qui en résulte sur tous les systèmes client. Reportez-vous à la Section 3.2.3, «Génération de la paire de clés SSL CA» pour obtenir des informations supplémentaires. 3. Créez un ensemble de clés SSL du serveur Web pour chaque Proxy et Satellite à déployer et installez les RPM résultants sur les serveurs RHN 4. Redémarrez le service httpd : /sbin/service httpd restart 5. Archivez l'arborescence de construction SSL - composée du répertoire de construction primaire et de tous les sous-répertoires et fichiers - sur un média amovible, comme un CD ou DVD. (Les besoins d'espace disque sont insignifiants.) 6. Vérifiez puis stockez cette archive dans un endroit sécurisé, comme celui décrit pour les sauvegardes dans les sections Besoins supplémentaires du guide d'installation du Proxy ou du 12

Chapitre 3. Infrastructure SSL Satellite. 7. Enregistrez et sécurisez le mot de passe CA pour une prochaine utilisation. 8. Supprimez l'arborescence de construction depuis le système de construction pour des raisons de sécurité, mais uniquement lorsque l'entière infrastructure RHN est en place et configurée. Note Lorsque des ensembles de clés SSL du serveur Web supplémentaires sont nécessaires, restaurez l'arborescence de construction sur un système qui exécute le RHN SSL Maintenance Tool et répétez les étapes 3 à 7. 3.2.2. Options du RHN SSL Maintenance Tool L'RHN SSL Maintenance T ool offre une multitude d'options en ligne de commande pour générer votre paire de clés SSL CA et pour gérer vos certificats et clés SSL de serveur. L'outil offre principalement trois listes d'aide sur les options en ligne de commande : rhn-ssl-tool --help (général), rhnssl-tool --gen-ca --help (Certificate Authority) et rhn-ssl-tool --gen-server --help (serveur Web). La page de manuel pour rhn-ssl-tool est également bien détaillée et disponible pour toute aide : m an rhn-ssl-tool. Les deux tables ci-dessous classifient les options par tâche associée, la génération d'ensembles de clés SSL CA ou du serveur Web. Cet ensemble d'options doit être précédé de l'argument --gen-ca : 13

Red Hat Network Satellite 5.5 Guide de configuration du client T ableau 3.1. Options SSL CA (rhn-ssl-tool --gen-ca --help) Option --gen-ca -h, --help -f, --force -p=, --password=password -d=, --dir=build_directory --ca-key=filename --ca-cert=filename --cert-expiration=ca_cert_expire --set-country=country_code --set-state=state_or_province --set-city=city_or_locality --set-org=organization --set-org-unit=set_org_unit --set-com m on-nam e=hostname Description Génère une paire de clés et un RPM public CA (Certificate Authority). Elle doit être utilisée avec l'une des options restantes de cette table. Affiche l'écran d'aide avec une liste d'options de base spécifiques à la génération et la gestion d'un CA. Crée de force une nouvelle clé privée et/ou un nouveau certificat public CA. Mot de passe CA. Le système le demandera aux utilisateurs s'il n'est pas présent. Enregistrez-le de manière sécurisée. Requis pour la plupart des commandes - Le répertoire où les certificats et les RPM sont construits. La valeur par défaut est./sslbuild. Le nom de fichier de la clé privée CA. La valeur par défaut est RHN-ORG-PRIVAT E- SSL-KEY. Le nom de fichier du certificat public CA. La valeur par défaut est RHN-ORG- T RUST ED-SSL-CERT. La date d'expiration du certificat public CA. La valeur par défaut est le nombre de jours jusqu'au jour avant le retour d'époque (ou 01-18-2038). Le code de deux lettres du pays. La valeur par défaut est US. L'état ou la région du CA. La valeur par défaut est ''. La ville ou le quartier. La valeur par défaut est ''. La société ou l'organisation, comme Red Hat. La valeur par défaut est Example Corp. Inc. L'unité organisationnelle, comme RHN. La valeur par défaut est ''. Généralement pas défini pour le CA. - Le nom commun. --set-em ail=email Généralement pas défini pour le CA. - L'adresse électronique. --rpm-packager=packager --rpm-vendor=vendor Par qui le RPM généré est mis en paquetage, comme "RHN Admin (rhnadmin@example.com)." Vendeur du RPM généré, comme "IS/IT 14

Chapitre 3. Infrastructure SSL -v, --verbose --ca-cert-rpm =CA_CERT_RPM --key-only --cert-only --rpm-only --no-rpm Example Corp." Affiche des messages verbeux. Accumulatif - tout "v" supplémentaire augmente les détails. Rarement modifié - Le nom du RPM qui héberge le certificat CA (le nom de fichier de base, et non pas nomfichier-versionpublication.noarch.rpm). Rarement utilisé - Génère uniquement une clé privée CA. Consultez --gen-ca -- key-only --help pour davantage d'informations. Rarement utilisé - Génère uniquement un certificat public CA. Consultez --gen-ca --cert-only --help pour davantage d'informations. Rarement utilisé - Génère uniquement un RPM pour le déploiement. Consultez -- gen-ca --rpm-only --help pour davantage d'informations. Rarement utilisé - Exécute toutes les étapes concernant CA sauf la génération de RPM. L'ensemble d'options suivant doit être précédé de l'argument --gen-server : 15

Red Hat Network Satellite 5.5 Guide de configuration du client T ableau 3.2. Options SSL du serveur Web (rhn-ssl-tool --gen-server --help) Option --gen-server -h, --help -p=, --password=password -d=, --dir=build_directory --server-key=filename --server-cert-req=filename --server-cert=filename --startdate=yymmddhhmmssz --cert-expiration=server_cert_expire --set-country=country_code --set-state=state_or_province --set-city=city_or_locality --set-org=organization --set-org-unit=set_org_unit Description Génère l'ensemble de clés du serveur Web, le RPM et l'archive tar. Elle doit être utilisée avec l'une des options restantes de cette table. Affiche l'écran d'aide avec une liste d'options de base spécifiques à la génération et la gestion d'une paire de clés du serveur. Mot de passe CA. Le système le demandera aux utilisateurs s'il n'est pas présent. Enregistrez-le de manière sécurisée. Requis pour la plupart des commandes - Le répertoire où les certificats et les RPM sont construits. La valeur par défaut est./sslbuild. Le nom de fichier de la clé privée SSL du serveur Web. La valeur par défaut est server.key. Le nom de fichier de la requête de certificat SSL du serveur Web. La valeur par défaut est server.csr. Le nom de fichier du certificat SSL du serveur Web. La valeur par défaut est server.crt. La date de début pour la validité du certificat du serveur dans le format exemple : année, mois, jour, heure, minute, seconde (deux caractères par valeur). Z signifie Zulu et est requis. La valeur par défaut est une semaine avant la génération. La date d'expiration du certificat du serveur. La valeur par défaut est le nombre de jours jusqu'au jour avant le retour d'époque (ou 01-18-2038). Le code de deux lettres du pays. La valeur par défaut est US. L'état ou la région du CA. La valeur par défaut est "North Carolina". La ville ou le quartier. La valeur par défaut est "Raleigh". La société ou l'organisation, comme Red Hat. La valeur par défaut est «Example Corp. Inc». L'unité organisationnelle, comme RHN. La valeur par défaut est "unit". 16

Chapitre 3. Infrastructure SSL --set-hostnam e=hostname --set-em ail=email --rpm-packager=packager --rpm-vendor=vendor -v, --verbose --key-only --cert-req-only --cert-only --rpm-only --no-rpm --server-rpm =SERVER_RPM --server-tar=server_tar Le nom d'hôte du serveur RHN qui recevra la clé. La valeur par défaut est définie dynamiquement comme le nom d'hôte de la machine de construction. L'adresse électronique du contact du certificat. La valeur par défaut est admin@example.corp. Par qui le RPM généré est mis en paquetage, comme "RHN Admin (rhnadmin@example.com)." Vendeur du RPM généré, comme "IS/IT Example Corp." Affiche des messages verbeux. Accumulatif - tout "v" supplémentaire augmente les détails. Rarement utilisé - Génère uniquement une clé privée du serveur. Consultez --genserver --key-only --help pour davantage d'informations. Rarement utilisé - Génère uniquement une requête de certificat du serveur. Consultez --gen-server --cert-req-only -- help pour davantage d'informations. Rarement utilisé - Génère uniquement un certificat du serveur. Consultez --genserver --cert-only --help pour davantage d'informations. Rarement utilisé - Génère uniquement un RPM pour le déploiement. Consultez -- gen-server --rpm-only --help pour davantage d'informations. Rarement utilisé - Exécute toutes les étapes concernant le serveur sauf la génération de RPM. Rarement modifié - Le nom du RPM qui héberge l'ensemble de clés SSL du serveur Web (le nom de fichier de base, et non pas nomfichier-version-publication.noarch.rpm). Rarement modifié - Nom de l'archive.tar de l'ensemble de clés SSL du serveur Web et du certificat CA public qui est uniquement utilisé par les routines d'installation de RHN Proxy Server hébergé (le nom de fichier de base, et non pas nomfichierversion-publication.tar). 3.2.3. Génération de la paire de clés SSL CA Avant de créer l'ensemble de clés SSL requis par le serveur Web, vous devez générer une paire de clés SSL CA. Un certificat SSL CA public est distribué aux systèmes client du Satellite ou du Proxy. RHN SSL 17

Red Hat Network Satellite 5.5 Guide de configuration du client Maintenance Tool vous permet de générer une paire de clés SSL CA au besoin et de la réutiliser pour tous les autres déploiements du serveur RHN. Le processus de construction crée automatiquement la paire de clés et le RPM public pour la distribution aux clients. T ous les composants CA finissent dans le répertoire de construction spécifié sur la ligne de commande, en général /root/ssl-build (ou /etc/sysconfig/rhn/ssl pour les Satellites et les Proxies). Pour générer une paire de clés SSL CA, exécutez une commande semblable à l'exemple suivant : rhn-ssl-tool --gen-ca --password=my_ca_password --dir="/root/ssl-build" \ --set-state="north Carolina" --set-city="raleigh" --set-org="example Inc." \ --set-org-unit="ssl CA Unit" Remplacez les valeurs exemples avec les valeurs appropriées à votre organisation. Les fichiers suivants seront alors présents dans le répertoire de construction spécifié : RHN-ORG-PRIVAT E-SSL-KEY la clé privée SSL CA RHN-ORG-T RUST ED-SSL-CERT le certificat SSL CA public rhn-org-trusted-ssl-cert-ver-rel.noarch.rpm le RPM préparé pour la distribution aux systèmes client. Il contient le certificat SSL CA public (ci-dessus) et l'installe à cet endroit : /usr/share/rhn/rhn-org-t RUST ED-SSL-CERT rhn-ca-openssl.cnf le fichier de configuration SSL CA latest.txt liste toujours les dernières versions des fichiers appropriés. Une fois les étapes terminées, veuillez distribuer le RPM aux systèmes client. Reportez-vous à la Section 3.3, «Déploiement du certificat SSL CA public sur les clients» pour obtenir davantage d'informations. 3.2.4. Génération d'ensembles de clés SSL du serveur Web À ce moment, une paire de clés SSL CA devrait déjà avoir été générée. Cependant, il est possible que la génération d'ensembles de clés SSL du serveur Web se produise plus fréquemment, particulièrement si plus d'un Proxy ou Satellite est déployé. Un ensemble distinct de clés et certificats SSL doit être généré et installé pour chaque nom d'hôte de serveur RHN, ainsi vous remarquerez que la valeur de --sethostnam e est différente pour chaque serveur. Le processus de construction du certificat du serveur fonctionne comme la génération de paires de clés SSL CA avec une exception. T ous les composants du serveur finissent dans les sous-répertoires du répertoire de construction qui reflète le nom de la machine du système de construction, comme /root/ssl-build/nom_machine. Pour générer des certificats du serveur, exécutez une commande comme la suivante : rhn-ssl-tool --gen-server --password=my_ca_password --dir="/root/ssl-build" \ --set-state="north Carolina" --set-city="raleigh" --set-org="example Inc." \ --set-org-unit="is/it" --set-email="admin@ example.com" \ --set-hostname="rhnbox1.example.com Remplacez les valeurs exemples avec des valeurs appropriées à l'organisation. Les fichiers suivants seront alors présents dans un sous-répertoire spécifique à la machine du répertoire de construction : server.key la clé SSL privée du serveur Web server.csr la requête de certificat SSL du serveur Web server.crt le certificat SSL public du serveur Web 18

Chapitre 3. Infrastructure SSL rhn-org-httpd-ssl-key-pair-nom_machine-ver-rel.noarch.rpm le RPM préparé pour la distribution aux serveurs RHN. Son fichier src.rpm associé est également généré. Ce RPM contient les trois fichiers ci-dessus. Il les installera dans les emplacements suivants : /etc/httpd/conf/ssl.key/server.key /etc/httpd/conf/ssl.csr/server.csr /etc/httpd/conf/ssl.crt/server.crt rhn-server-openssl.cnf le fichier de configuration SSL du serveur Web latest.txt liste toujours les dernières versions des fichiers appropriés. Une fois terminé, vous êtes prêt à distribuer et installer le RPM sur son serveur RHN respectif. Notez que le service httpd doit être redémarré après l'installation : /sbin/service httpd restart 3.3. Déploiement du certificat SSL CA public sur les clients Les processus d'installation de RHN Proxy Server et de RHN Satellite Server rendent le déploiement de clients relativement facile en générant un certificat SSL CA public et un RPM. Ces processus d'installation les rendent public en plaçant une copie de l'un ou des deux dans le répertoire /var/www/htm l/pub/ de RHN Server. Ce répertoire public peut être facilement inspecté simplement en s'y rendant via tout navigateur Web : http://proxy-or-sat.example.com/pub/. Le certificat SSL CA public dans ce répertoire peut être téléchargé sur un système client à l'aide de wget ou curl. Par exemple : curl -O http://proxy-or-sat.example.com/pub/rhn-org-trusted-ssl-cert wget http://proxy-or-sat.example.com/pub/rhn-org-trusted-ssl-cert Alternativement, si le RPM du certificat SSL CA public se trouve dans le répertoire /pub/, il peut être directement installé sur sur un système client : rpm -Uvh \ http://proxy-or-sat.example.com/pub/rhn-org-trusted-ssl-cert-ver-rel.noarch.rpm Confirmez le nom actuel du certificat ou du RPM avant d'exécuter ces commandes. 3.4. Configuration de systèmes client Une fois que le RPM ou le certificat brut a été déployé sur un système client, l'administrateur de ce système doit alors modifier les fichiers de configuration du Red Hat Update Agent et du Red Hat Network Registration Client (au besoin) pour utiliser le nouveau fichier de certificat SSL CA public et se connecter au RHN Proxy Server ou RHN Satellite Server approprié. L'emplacement généralement accepté pour ce certificat SSL CA public est dans le répertoire /usr/share/rhn/. RHN Proxy Server et RHN Satellite Server possèdent RHN Bootstrap installé par défaut, ce qui peut réduire considérablement ces étapes répétitives et simplifier le processus d'enregistrement et de configuration de systèmes client. Consultez le Chapitre 5, Utiliser RHN Bootstrap pour davantage d'informations. 19

Red Hat Network Satellite 5.5 Guide de configuration du client Chapitre 4. Import de clés GPG personnalisées Pour les clients qui prévoient de construire et de distribuer leurs propres RPM de manière sécurisée, il est fortement recommandé que tous les RPM personnalisés soient signés à l'aide de GPG (GNU Privacy Guard). La génération de clés GPG et la construction de paquetages signés GPG sont examinées dans le Guide de gestion de canaux RHN. Une fois les paquetages signés, la clé publique doit être déployée sur tous les systèmes qui importent ces RPM. Cette tâche a deux étapes : créez tout d'abord un emplacement central pour la clé publique afin que les clients puissent l'obtenir, et ajoutez ensuite la clé au porte-clés GPG local pour chaque système. La première étape est commune et peut être effectuée en utilisant l'approche du site Web recommandée pour le déploiement d'applications client RHN (reportez-vous à la Section 2.1, «Déploiement des RPM client de RHN les plus récents»). Pour ce faire, créez un répertoire public sur le serveur Web et placezy la signature GPG publique : cp /some/path/your-rpm-gpg-key /var/www/html/pub/ La clé peut être téléchargée par les systèmes client à l'aide de Wget : wget -O- -q http://your_proxy_or_sat.your_domain.com/pub/your-rpm-gpg-key L'option -O- envoie les résultats vers la sortie standard alors que l'option -q configure l'exécution de Wget en mode quiet (sortie désactivée). Souvenez-vous de remplacer la variable YOUR-RPM-GPG-KEY par le nom de fichier de votre clé. Une fois que la clé est disponible sur le système de fichiers client, importez la dans le porte-clés GPG local. Différents systèmes d'exploitation requièrent différentes méthodes. Pour Red Hat Enterprise Linux 3 ou une version supérieure, utilisez la commande suivante : rpm --import /path/to/your-rpm-gpg-key Une fois que la clé GPG a bien été ajoutée au client, le système devrait pouvoir valider les RPM personnalisés signés avec la clé correspondante. Note Lors de l'utilisation de RPM et canaux personnalisés, veuillez toujours créer une clé GPG personnalisée pour ces paquetages. L'emplacement de la clé GPG doit aussi être ajouté au profil Kickstart. La clé GPG personnalisée doit être ajoutée aux systèmes clients, sinon l'installation Kickstart pourrait échouer. 20

Chapitre 5. Utiliser RHN Bootstrap Chapitre 5. Utiliser RHN Bootstrap Red Hat Network fournit un outil qui automatise la plus grande partie de la reconfiguration manuelle décrite dans les chapitres précédents, cet outil se nomme RHN Bootstrap. RHN Bootstrap joue un rôle intégral dans le Programme d'installation de RHN Satellite Server, permettant la génération du script bootstrap durant l'installation. Les clients de RHN Proxy Server et les clients ayant des paramètres de Satellite mis à jour nécessitent un outil bootstrap qui peut être utilisé indépendamment. RHN Bootstrap, invoqué avec la commande /usr/bin/rhn-bootstrap, est utilisé dans ce but et est installé par défaut sur RHN Satellite Server et sur RHN Proxy Server. S'il est utilisé correctement, le script généré par cet outil, peut être exécuté depuis tout système client pour mener les tâches suivantes : Rediriger les applications client vers le Proxy ou Satellite RHN Importer les clés GPG personnalisées Installer les certificats SSL Enregistrer le système à RHN et des groupes de systèmes et des canaux particuliers à l'aide des clés d'activation Effectuer diverses activités après la configuration, comme la mise à jour de paquetages, des redémarrages et la modification de la configuration RHN Les clients devraient cependant noter les risques implicites liés à l'utilisation d'un script pour mener la configuration. Des outils de sécurité comme les certificats SSL sont installés par le script même. Ils n'existent donc pas encore sur les systèmes et ne peuvent pas être utilisés pour traiter les transactions. Cela crée la possibilité d'une personne imitant le Satellite et transmettant de mauvaises données. Cela est mitigé par le fait que pratiquement tous les Satellites et les systèmes client fonctionnent derrière les pare-feu de clients et sont restreints du trafic extérieur. L'enregistrement est effectué via SSL et est ainsi protégé. Le script bootstrap bootstrap.sh est automatiquement placé dans le répertoire /var/www/htm l/pub/bootstrap/ de RHN Server. De cet endroit, il peut être téléchargé et exécuté sur tous les systèmes client. Notez qu'une certaine préparation et des modifications post-génération seront requises, comme indiqué dans les sections suivantes. Reportez-vous à la Section 5.4, «Configurer les options RHN Bootstrap» pour obtenir la liste complète des options de l'outil. Reportez-vous enfin à l'annexe A, Exemple de script bootstrap pour un exemple de script. 5.1. Préparation pour l'installation de RHN Bootstrap Comme RHN Bootstrap (rhn-bootstrap) dépend de la bonne configuration des systèmes clients par d'autres composants de l'infrastructure de Red Hat Network, ces composants doivent être préparés avant la génération du script. La liste suivante identifie les mesures initiales suggérées : Générez les clés d'activation devant être appelées par le(s) script(s). Les clés d'activation peuvent être utilisées pour enregistrer des systèmes Red Hat Enterprise Linux, leur donner droit à un niveau de service RHN et les abonner à des canaux et des groupes de systèmes spécifiques, tout en une seule action. Notez que le compte organisationnel doit posséder des droits d'accès «Management» (de gestion) disponibles pour pouvoir utiliser une clé d'activation, alors que l'inclusion de multiples clés d'activation en même temps requiert des droits d'accès «Provisioning». Générez les clés d'activation sur la page Clés d'activation dans la catégorie Systèm es du site web de RHN (soit les serveurs RHN centraux pour Proxy, soit le nom de domaine complet de Satellite). Reportezvous aux chapitres sur l'agent de mise à jour «Red Hat Update Agent» et le site web de RHN dans 21