現在位置: ホーム / セキュリティ ブログ / Katello/Foremanによる運用管理 (Part3)

Katello/Foremanによる運用管理 (Part3)

前回から数回に分けて、パッチマネージメントと運用に用いることが出来る、OSSのライフサイクルソフトウェアであるKatelloの使い方を見ています。今回は、KatelloのWebUIでの設定について記していきます。

こんにちは。SIOS OSS/セキュリティ エバンジェリストの面です。

前回から数回に分けて、パッチマネージメントと運用に用いることが出来る、OSSのライフサイクルソフトウェアであるKatelloの使い方を見ています。

今回は、Katelloの設定についての続きになります。

下図のような構成を作っていきます。

Katello_Foreman_Network_1


Katello環境構築(続き)

前回でKatelloサーバの基本的な構築が完了しましたので、今回はWebUIを使っての環境の構築を行っていきます。

基本的な構築は、RHELの製品であるRed Hat Satellite 6のインストールガイドも参照して行っていきます。

WebUIによる設定

1. Organizationの設定

  1. まず、Katelloで管理するOrganization(組織)を作成します。Katelloは複数の組織にまたがった管理が可能なため、組織を複数作成してそれぞれの管理を行うことが可能です。

    左上のDefault_Organizationを選択し、「Manage Organizations」を選択します。

    Fig1

  2. 右上の「New Organization」をクリックします。

    Fig2

  3. Name(名前)、Label(Foremanシステム内のユニークな名前)、Description(詳細)を記述し、Submitを押します。

    Fig3

  4. その組織にアサインするホストを選択します。「Manually Assign」を押します。

    Fig4

  5. 今の所はKatelloサーバのみが見えている状態です。Katelloサーバにチェックボックスを入れ、「Assign to Organization」を押します。

    Fig5

  6. 「SIOS Tech」がOrganizations内に作成されました。詳細を修正するため、「EDIT」を押します。

    Fig6

  7. 「Domains」を選択し、Select domainsでドメイン(今回はlocaldomain)を選択します。

    Fig7Fig8

  8. 今度は「Environments」を選択し、domainの時と同じように、environmentsとして「production」を選択します。

  9. 今度は「Host Groups」を選択し、この組織に入れるHostグループとして「admin」を選択します。全て修正が終わったらSubmitを押します。

  10. 「SIOS_Tech」OrganizationにHostが一つ登録されたことがわかります。

2. Locationの設定


  1. 次に、Katelloで管理するLocation(場所)を作成します。Katelloは複数の組織にまたがった管理が可能なため、組織を複数作成してそれぞれの管理を行うことが可能です。

    左上のところから、Organizationと同じように「Manage Locations」を選択します。

  2. 「New Location」を押します。

  3. Name(名前)を「Tokyo HQ」とします。

  4. Location(場所)にホストをアサインする方法を選択します。「Manually Assign」を押します。

  5. 今の所はKatelloサーバのみが見えている状態です。Katelloサーバにチェックボックスを入れ、「Assign to Location」を押します。

  6. Tokyo HQとしてホストが1つ見えている状態です。詳細を修正するため、「Edit」を押します。

  7. Organizationを選択し、このTokyo HQのロケーションとOrganizationを結びつけます。SIOS_Techを選択し、Submitを押します。

まとめ

今回はWebUIによる、Katelloサーバのインストール後の基本的な設定を行いました。次回は、これに管理対象のAgentを登録し、Erattaなどの表示と、Updateパッケージのレポジトリを作っていきます。


セキュリティ系書籍案内

技術評論社より、2/23に『【イラスト図解満載】情報セキュリティの基礎知識』が発刊されます。セキュリティの要素技術がイラスト図解でやさしく解説されており、初心者にもわかりやすくなっていますのでお薦めです。

OSSに関するお困りごとは サイオス OSSよろず相談室まで

サイオスOSSよろず相談室 では、OSSを利用する中で発生する問題に対し、長年培ってきた技術力・サポート力をもって企業のOSS活用を強力に支援します。Red Hat Enterprise Linux のほか、CentOS をご利用されている環境でのサポートも提供いたします。

OSSよろず相談室

サイオスOSSよろず相談室(2)

問い合わせボタン

最新の記事
Apache httpd に複数の脆弱性 ( CVE-2017-3167, CVE-2017-3169, CVE-2017-7659, CVE-2017-7668, CVE-2017-7679 ) 2017年06月20日
Apache mod_http2の脆弱性 ( CVE-2017-7659 ) 2017年06月20日
linux kernelにStack Guard Page迂回の脆弱性( CVE-2017-1000364 ) 2017年06月20日
glibcにStack Guard Page迂回の脆弱性(CVE-2017-1000366) 2017年06月20日
GnuTLS の 脆弱性 (GNUTLS-SA-2017-4 : CVE-2017-7507 ) 2017年06月17日
bind 9 に緊急を含む複数の脆弱性 ( CVE-2017-3140 , CVE-2017-3141 ) 2017年06月15日
linux kernelの脆弱性( CVE-2017-1000380 ) 2017年06月14日
libgcryptの脆弱性( CVE-2017-9526 ) 2017年06月12日
cronの脆弱性(CVE-2017-9525) 2017年06月11日
SambaにDoSの脆弱性(CVE-2017-9461) 2017年06月07日
Tomcatの脆弱性 ( CVE-2017-5664 ) 2017年06月07日
sudoに任意のコマンド実行と情報漏えいの脆弱性( CVE-2017-1000368 ) 2017年06月06日
wiresharkに複数の脆弱性(CVE-2017-9343, CVE-2017-9344, CVE-2017-9345, CVE-2017-9346, CVE-2017-9347, CVE-2017-9348, CVE-2017-9349, CVE-2017-9350, CVE-2017-9351, CVE-2017-9352, CVE-2017-9353, CVE-2017-9354 ) 2017年06月03日
Xenの複数の脆弱性 (XSA-213: CVE-2017-8903 / XSA-214: CVE-2017-8904 / XSA-215: CVE-2017-8905) 2017年06月03日
Keycloak Node.js adapterの脆弱性( CVE-2017-7474 ) 2017年06月02日
FreeRADIUSの脆弱性 ( CVE-2017-9148 ) 2017年06月01日
OpenLDAPの脆弱性 ( CVE-2017-9287 ) 2017年05月31日
sudoに完全な特権昇格の脆弱性( CVE-2017-1000367 ) 2017年05月31日
linux kernelの脆弱性( CVE-2017-9242 ) 2017年05月27日
Zabbixの脆弱性( CVE-2017-2824 ) 2017年05月27日
最新の記事 - もっと...