現在位置: ホーム / セキュリティ ブログ / Katello/Foremanによる運用管理 (Part2)

Katello/Foremanによる運用管理 (Part2)

前回から数回に分けて、パッチマネージメントと運用に用いることが出来る、OSSのライフサイクルソフトウェアであるKatelloの使い方を見ています。

セミナー情報


こんにちは。SIOS OSS/セキュリティ エバンジェリストの面です。

前回から数回に分けて、パッチマネージメントと運用に用いることが出来る、OSSのライフサイクルソフトウェアであるKatelloの使い方を見ています。

今回は、Katelloのインストールと設定についての続きになります。

下図のような構成を作っていきます。

Katello_Foreman_Network_1


Katello環境構築(続き)

前回でOSレベルのインストールが出来ましたので、今回からKatelloのインストールを行っていきます。

基本的なインストールは、こちらのマニュアルに沿って行っていきます。

Katelloのインストール

  1. レポジトリの設定を行います。

    まず、上述にもあるインストールマニュアルにもある通り、Katelloインストール用のレポジトリを設定します。

    今回はCentOS 7(latest)を使用するため、下記のような手順でレポジトリを登録します。

    (今回はPuppetはv.4を使用します。)

    yum -y localinstall http://fedorapeople.org/groups/katello/releases/yum/3.2/katello/el7/x86_64/katello-repos-latest.rpm
    yum -y localinstall http://yum.theforeman.org/releases/1.13/el7/x86_64/foreman-release.rpm
    yum -y localinstall https://yum.puppetlabs.com/puppetlabs-release-pc1-el-7.noarch.rpm # will install with Puppet 4
    yum -y localinstall http://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm
    yum -y install foreman-release-scl
    
  2. レポジトリ情報のバージョンアップを行います。

    yum check-update ; yum -y update
    
  3. yumコマンドでkatelloのパッケージをインストールします。

    yum -y install katello
    
  4. katelloのパッケージをインストールします。

    [root@katello ~]# yum -y install katello
    読み込んだプラグイン:fastestmirror
    Loading mirror speeds from cached hostfile
     * base: ftp.iij.ad.jp
     * epel: mirror.premi.st
     * extras: mirror.readyspace.com
     * updates: centos.usonyx.net
    依存性の解決をしています
    --> トランザクションの確認を実行しています。
    ---> パッケージ katello.noarch 0:3.2.0-4.el7 を インストール
    --snip--
      unzip.x86_64 0:6.0-15.el7
      v8.x86_64 1:3.14.5.10-25.el7
      wget.x86_64 0:1.14-10.el7_0.1
      xalan-j2.noarch 0:2.7.1-23.el7
      xerces-j2.noarch 0:2.11.0-17.el7_0
      xml-commons-apis.noarch 0:1.4.01-16.el7
      xml-commons-resolver.noarch 0:1.2-15.el7
      xorg-x11-font-utils.x86_64 1:7.5-20.el7
      xorg-x11-fonts-Type1.noarch 0:7.5-9.el7
      yaml-cpp.x86_64 0:0.5.1-6.el7
      zip.x86_64 0:3.0-10.el7
    
    完了しました!
    
  5. "foreman-installer"を使ってkatelloサーバをインストールします。

    "foreman-installer"はここのリンクにあるように、オプションで様々な指定をしてインストールが出来ます。

    今回は、SCAPをインストールする予定ですので

    • --enable-foreman-plugin-openscap

    • --enable-foreman-proxy-plugin-openscap

    • --enable-foreman-proxy-plugin-pulp

    を指定します。また、Katelloサーバ(CentOS)上ではSELinuxが有効になっているため

    • --foreman-selinux="true"

    も指定します。また、インストール後のadminのパスワードもここのオプションで

    • --foreman-admin-password="パスワード"

    のように指定できますので、最終的には下記のようにインストールします。

    [root@katello ~]# foreman-installer --scenario katello --enable-foreman-plugin-openscap --enable-foreman-proxy-plugin-openscap --enable-foreman-proxy-plugin-pulp --foreman-selinux="true" --foreman-admin-password="sios" 
    
    --snip--
    
    Installing             Done                                               [100%]
     [...................................................................]
      Success!
      * Katello is running at https://katello.localdomain
          Initial credentials are admin / ********** 
      * To install additional capsule on separate machine continue by running:
    
          capsule-certs-generate --capsule-fqdn "$CAPSULE" --certs-tar "~/$CAPSULE-certs.tar"
    
      The full log is at /var/log/foreman-installer/katello.log
    
    
  6. インストールが完了したら、インストール完了時に出力されたURLに接続します。ユーザ名はadmin、パスワードはforeman-installerで指定したものでログインできるはずです。

    Katello_Login_1

   Katello_Login_2


まとめ

今回はKatelloサーバのインストールまでの話を紹介しました。次回は、WebUIによる、Katelloサーバのインストール後の設定を行っていきます。


OSSに関するお困りごとは サイオス OSSよろず相談室まで

サイオスOSSよろず相談室 では、OSSを利用する中で発生する問題に対し、長年培ってきた技術力・サポート力をもって企業のOSS活用を強力に支援します。Red Hat Enterprise Linux のほか、CentOS をご利用されている環境でのサポートも提供いたします。

OSSよろず相談室

サイオスOSSよろず相談室(2)

問い合わせボタン

最新の記事
Apache httpd に複数の脆弱性 ( CVE-2017-3167, CVE-2017-3169, CVE-2017-7659, CVE-2017-7668, CVE-2017-7679 ) 2017年06月20日
Apache mod_http2の脆弱性 ( CVE-2017-7659 ) 2017年06月20日
linux kernelにStack Guard Page迂回の脆弱性( CVE-2017-1000364 ) 2017年06月20日
glibcにStack Guard Page迂回の脆弱性(CVE-2017-1000366) 2017年06月20日
GnuTLS の 脆弱性 (GNUTLS-SA-2017-4 : CVE-2017-7507 ) 2017年06月17日
bind 9 に緊急を含む複数の脆弱性 ( CVE-2017-3140 , CVE-2017-3141 ) 2017年06月15日
linux kernelの脆弱性( CVE-2017-1000380 ) 2017年06月14日
libgcryptの脆弱性( CVE-2017-9526 ) 2017年06月12日
cronの脆弱性(CVE-2017-9525) 2017年06月11日
SambaにDoSの脆弱性(CVE-2017-9461) 2017年06月07日
Tomcatの脆弱性 ( CVE-2017-5664 ) 2017年06月07日
sudoに任意のコマンド実行と情報漏えいの脆弱性( CVE-2017-1000368 ) 2017年06月06日
wiresharkに複数の脆弱性(CVE-2017-9343, CVE-2017-9344, CVE-2017-9345, CVE-2017-9346, CVE-2017-9347, CVE-2017-9348, CVE-2017-9349, CVE-2017-9350, CVE-2017-9351, CVE-2017-9352, CVE-2017-9353, CVE-2017-9354 ) 2017年06月03日
Xenの複数の脆弱性 (XSA-213: CVE-2017-8903 / XSA-214: CVE-2017-8904 / XSA-215: CVE-2017-8905) 2017年06月03日
Keycloak Node.js adapterの脆弱性( CVE-2017-7474 ) 2017年06月02日
FreeRADIUSの脆弱性 ( CVE-2017-9148 ) 2017年06月01日
OpenLDAPの脆弱性 ( CVE-2017-9287 ) 2017年05月31日
sudoに完全な特権昇格の脆弱性( CVE-2017-1000367 ) 2017年05月31日
linux kernelの脆弱性( CVE-2017-9242 ) 2017年05月27日
Zabbixの脆弱性( CVE-2017-2824 ) 2017年05月27日
最新の記事 - もっと...