現在位置: ホーム / セキュリティ ブログ / Katello/Foremanによる運用管理 (Part4)

Katello/Foremanによる運用管理 (Part4)

数回に分けて、パッチマネージメントと運用に用いることが出来る、OSSのライフサイクルソフトウェアであるKatelloの使い方を見ています。今回は、WebUIを用いたKatelloのの設定についての続きになります。

こんにちは。SIOS OSS/セキュリティ エバンジェリストの面です。

数回に分けて、パッチマネージメントと運用に用いることが出来る、OSSのライフサイクルソフトウェアであるKatelloの使い方を見ています。

今回は、WebUIを用いたKatelloのの設定についての続きになります。

下図のような構成を作っていきます。

Katello_Foreman_Network_1


Katello環境構築(続き)

前回でOrganization/Locationの設定が終わりましたので、引き続きWebUIを使って環境の構築を行っていきます。

基本的な構築は、RHELの製品であるRed Hat Satellite 6のインストールガイドも参照して行っていきます。

WebUIによる設定

3. Productsの登録

  1. Organization/Locationが出来たら、そこで使用するProducts(製品)を登録します。

    Organization/Locationが思った通りのものが選択されているように気をつけて下さい。今回は、SIOS_Tech/TokyoHQを選択しています。真ん中の「Contents」から「Products」を選択します。

  2. 右上の「New Product」をクリックします。

  3. ProductのName(名前)、Label(Foremanシステム内のユニークな名前)、Description(詳細)を記述します。今回は、CentOS 7 x86_64をProductとして登録します。必要事項を記載したら、Saveを押します。

  4. Productが登録されましたので、そのProductのレポジトリを作成します。「Create Repository」を押します。

  5. Repositoryの情報を入力します。CentOS 7のRepositoryなので、Typeとして"yum"を選択します。URLはOSのrepodataがある上のディレクトリを指定します。今回は、ミラーサイトのriken.jpになる"http://ftp.riken.jp/Linux/centos/7/updates/x86_64/"を登録します。必要事項を記載したら、Saveを押します。

  6. Product: CentOS7_x86_64の中にレポジトリとしてCentOS7_Updates_x86_64が作成されました。レポジトリからパッケージをダウンロードして同期するため「Sync Now」を押します。

  7. レポジトリを同期します。ネットワークスピードなどに依存して、しばらく時間がかかります。

4. 管理対象の登録

    1. 次に、今回のシステムの管理対象(最初の図の「cent1.localdomain/172.16.148.131」)を登録します。

      Organization/Locationを選択します(今回はSIOS_Tech/TokyoHQを選択しています)。

    2. 次に、今回のシステムの管理対象(最初の図の「cent1.localdomain/172.16.148.131」)で、ユーザ"root"で作業を行います。KatelloのClients Installationを参考に作業します。

    3. 最初に、上述のサイトで対象OSを選択します。今回はCentOS7を管理対象とするため、Enterprise Linux 7(CentOS, etc.)を選択し、katelloクライアントインストール用の手順を確認します。

      yum -y install http://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm
      yum install -y http://fedorapeople.org/groups/katello/releases/yum/3.2/client/el7/x86_64/katello-client-repos-latest.rpm
      

      を行います。

      [root@agent ~]# yum -y install http://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm
      読み込んだプラグイン:fastestmirror
      epel-release-latest-7.noarch.rpm                         |  14 kB     00:00     
      /var/tmp/yum-root-Fs2eSY/epel-release-latest-7.noarch.rpm を調べています: epel-release-7-9.noarch
      /var/tmp/yum-root-Fs2eSY/epel-release-latest-7.noarch.rpm をインストール済みとして設定しています
      依存性の解決をしています
      --> トランザクションの確認を実行しています。
      ---> パッケージ epel-release.noarch 0:7-9 を インストール
      --> 依存性解決を終了しました。
      
      依存性を解決しました
      
      ================================================================================
       Package          アーキテクチャー
                                   バージョン リポジトリー                       容量
      ================================================================================
      インストール中:
       epel-release     noarch     7-9        /epel-release-latest-7.noarch      24 k
      
      トランザクションの要約
      ================================================================================
      インストール  1 パッケージ
      
      合計容量: 24 k
      インストール容量: 24 k
      Downloading packages:
      Running transaction check
      Running transaction test
      Transaction test succeeded
      Running transaction
        インストール中          : epel-release-7-9.noarch                         1/1 
        検証中                  : epel-release-7-9.noarch                         1/1 
      
      インストール:
        epel-release.noarch 0:7-9                                                     
      
      完了しました!
      [root@agent ~]# yum install -y http://fedorapeople.org/groups/katello/releases/yum/3.2/client/el7/x86_64/katello-client-repos-latest.rpm
      読み込んだプラグイン:fastestmirror
      katello-client-repos-latest.rpm                          | 8.6 kB     00:00     
      /var/tmp/yum-root-Fs2eSY/katello-client-repos-latest.rpm を調べています: katello-client-repos-3.2.0-4.el7.noarch
      /var/tmp/yum-root-Fs2eSY/katello-client-repos-latest.rpm をインストール済みとして設定しています
      依存性の解決をしています
      --> トランザクションの確認を実行しています。
      ---> パッケージ katello-client-repos.noarch 0:3.2.0-4.el7 を インストール
      --> 依存性解決を終了しました。
      
      依存性を解決しました
      
      ================================================================================
       Package               アーキテクチャー
                                     バージョン   リポジトリー                   容量
      ================================================================================
      インストール中:
       katello-client-repos  noarch  3.2.0-4.el7  /katello-client-repos-latest  1.4 k
      
      トランザクションの要約
      ================================================================================
      インストール  1 パッケージ
      
      合計容量: 1.4 k
      インストール容量: 1.4 k
      Downloading packages:
      Running transaction check
      Running transaction test
      Transaction test succeeded
      Running transaction
        インストール中          : katello-client-repos-3.2.0-4.el7.noarch         1/1 
        検証中                  : katello-client-repos-3.2.0-4.el7.noarch         1/1 
      
      インストール:
        katello-client-repos.noarch 0:3.2.0-4.el7                                     
      
      完了しました!
      
    4. 次に、"yum install katello-agent"を実行して、katello-agentをインストールします。

      [root@agent ~]# yum install katello-agent
      読み込んだプラグイン:fastestmirror
      base                                                     | 3.6 kB     00:00     
      epel/x86_64/metalink                                     | 5.6 kB     00:00     
      epel                                                     | 4.3 kB     00:00     
      --snip--
      Running transaction test
      Transaction test succeeded
      Running transaction
        検証中                  : libxml2-python-2.9.1-6.el7_2.3.x86_64         17/24 
        検証中                  : python-ethtool-0.8-5.el7.x86_64               18/24 
        検証中                  : usermode-1.111-5.el7.x86_64                   19/24 
        検証中                  : qpid-proton-c-0.14.0-2.el7.x86_64             20/24 
        検証中                  : python-pulp-common-2.9.3-1.el7.noarch         21/24 
        検証中                  : libnl-1.1.4-3.el7.x86_64                      22/24 
        検証中                  : python-gofer-proton-2.7.6-1.el7.noarch        23/24 
        検証中                  : libxml2-2.9.1-5.el7_1.2.x86_64                24/24 
      
      インストール:
        katello-agent.noarch 0:2.7.0-1.el7                                            
      
      依存性関連をインストールしました:
        gofer.noarch 0:2.7.6-1.el7                                                    
        katello-agent-fact-plugin.noarch 0:2.7.0-1.el7                                
        libnl.x86_64 0:1.1.4-3.el7                                                    
        libxml2-python.x86_64 0:2.9.1-6.el7_2.3                                       
        m2crypto.x86_64 0:0.21.1-17.el7                                               
        pulp-rpm-handlers.noarch 0:2.9.3-1.el7                                        
        python-dateutil.noarch 0:1.5-7.el7                                            
        python-dmidecode.x86_64 0:3.10.13-11.el7                                      
        python-ethtool.x86_64 0:0.8-5.el7                                             
        python-gofer.noarch 0:2.7.6-1.el7                                             
        python-gofer-proton.noarch 0:2.7.6-1.el7                                      
        python-isodate.noarch 0:0.5.0-4.pulp.el7                                      
        python-pulp-agent-lib.noarch 0:2.9.3-1.el7                                    
        python-pulp-common.noarch 0:2.9.3-1.el7                                       
        python-pulp-rpm-common.noarch 0:2.9.3-1.el7                                   
        python-qpid-proton.x86_64 0:0.14.0-2.el7                                      
        python-rhsm.x86_64 0:1.17.9-1.el7                                             
        python-rhsm-certificates.x86_64 0:1.17.9-1.el7                                
        qpid-proton-c.x86_64 0:0.14.0-2.el7                                           
        subscription-manager.x86_64 0:1.17.15-1.el7.centos                            
        usermode.x86_64 0:1.111-5.el7                                                 
      
      依存性を更新しました:
        libxml2.x86_64 0:2.9.1-6.el7_2.3                                              
      
      完了しました!
      
    5. 次に、katello-ca-consumer-latest.noarch.rpmファイルを、インストールしたkatelloサーバからダウンロードしてインストールします。

      "http://katello.localdomain/pub"以下にファイルがありますので、ダウンロードしてインストールします。

      [root@agent etc]# rpm -ivh /tmp/katello-ca-consumer-latest.noarch.rpm 
      準備しています...              ################################# [100%]
      更新中 / インストール中...
         1:katello-ca-consumer-katello.local################################# [100%]
      
  1. 次にActivation Keyを作成します。Content->Activation Keysを選択します。

  2. Activation Keyの情報を入力します。Name(名前)、Description(詳細)を記述します。EnvironmentはLibraryを選択します。Content ViewはDefault Configuration Viewを選択し、Saveを押します。

  3. Activation Keyの情報を入力します。Name(名前: 例ではSIOS_Tech_HQ_Key)、Description(詳細)を記述します。EnvironmentはLibraryを選択します。Content ViewはDefault Configuration Viewを選択し、Saveを押します。

  4. Activation Keyを保存すると、説明の所にコマンドとオプションが表示されます。このオプション通りにagentでコマンドを実行すれば、ホストを登録することが出来ます。

    [root@agent ~]# subscription-manager register --org="SIOS_Tech" --activationkey="SIOS_Tech_HQ_Key"
    このシステムは次の ID で登録されました: cf04dafa-b105-4b7e-9f20-e0d9c6dce428 
    
    製品がインストールされていません。
    [root@agent ~]# 
    
  5. ホストはDefault Locationに登録されています。そのままでは見えませんので、Locationを「Any Location」に変更します。

  6. agent.localdomainが見えてきたので、Locationを変更します。agent.localdomainを選択し、上の「Select Action」->「Assign Location」を選択します。

  7. Locationを「Tokyo HQ」にし、"Fix Location on Mismatch"を選択します。その後、Submitを押します。

  8. Locationを修正したので「Tokyo HQ」に変更して確認します。

  9. agent.localdomainの情報を修正します。Editを押します。

  10. Manage Hostを押します。

  11. Content Source, Puppet Environment, Puppet CA, Puppet Master等を選択します。

  12. Operating Systemを選択し、Submitを押します。

  13. Hostの登録が完了しました。

まとめ

今回はWebUIにより、管理対象のAgentの登録と、Updateパッケージのレポジトリを作りました。次回は更に設定の続きを行っていきます。


セキュリティ系書籍案内

技術評論社より、2/23に『【イラスト図解満載】情報セキュリティの基礎知識』が発刊されます。セキュリティの要素技術がイラスト図解でやさしく解説されており、初心者にもわかりやすくなっていますのでお薦めです。


セミナー情報

3/10(金)の12:00から、明星大学 日野キャンパス(多摩モノレール 「中央大学・明星>大学駅」から大学まで直結。会場まで徒歩6分)にて開催されるオープンソースカンファレンス2017 Tokyo/Springで、本ブログ執筆者の面 和毅がOSSセキュリティ技術の会発足の紹介として、プラットフォームの全般的なセキュリティの紹介を行います。OSCに参加>される方、またお近くの方で御時間が有りましたら、是非ご参加下さい。

OSSに関するお困りごとは サイオス OSSよろず相談室まで

サイオスOSSよろず相談室 では、OSSを利用する中で発生する問題に対し、長年培ってきた技術力・サポート力をもって企業のOSS活用を強力に支援します。Red Hat Enterprise Linux のほか、CentOS をご利用されている環境でのサポートも提供いたします。

OSSよろず相談室

サイオスOSSよろず相談室(2)

問い合わせボタン

最新の記事
YARAの脆弱性( CVE-2017-8294 ) 2017年04月29日
linux kernelの脆弱性( CVE-2017-7895 ) 2017年04月29日
linux kernelの脆弱性( CVE-2017-7477 ) 2017年04月25日
linux kernelの脆弱性( CVE-2017-8106 ) 2017年04月25日
MySQLの脆弱性情報(Oracle Critical Patch Update Advisory April) 2017年04月24日
QEMUの脆弱性( CVE-2017-7980 ) 2017年04月24日
Oracle Javaの脆弱性(Oracle Critical Patch Update Advisory - April 2017) 2017年04月22日
Nessusの脆弱性(CVE-2017-7849, CVE-2017-7850) 2017年04月20日
OpenIDMに複数の脆弱性情報(CVE-2017-7589, CVE-2017-7590, CVE-2017-7591) 2017年04月19日
linux kernelの脆弱性( CVE-2017-7645 ) 2017年04月19日
LightDMに特権昇格の脆弱性 (CVE-2017-7358 ) 2017年04月19日
linux kernelの脆弱性( CVE-2017-7889 ) 2017年04月17日
GnuTLS の 脆弱性 (GNUTLS-SA-2017-3 : CVE-2017-7869 ) 2017年04月14日
wiresharkに複数の脆弱性(CVE-2017-7700, CVE-2017-7701, CVE-2017-7702, CVE-2017-7703, CVE-2017-7704, CVE-2017-7705, CVE-2017-7745, CVE-2017-7746, CVE-2017-7747, CVE-2017-7748 ) 2017年04月14日
linux kernelの脆弱性( CVE-2017-2618 ) 2017年04月14日
bind 9 に複数の脆弱性 ( CVE-2017-3136 , CVE-2017-3137 , CVE-2017-3138 ) 2017年04月13日
linux kernelの脆弱性( CVE-2017-7616, CVE-2017-7618 ) 2017年04月11日
Tomcatに複数の脆弱性 ( CVE-2017-5647, CVE-2017-5648, CVE-2017-5650, CVE-2017-5651 ) 2017年04月11日
linux kernelの脆弱性( CVE-2017-7286, CVE-2017-7319 ) 2017年04月11日
binutilsの脆弱性( CVE-2017-7614 ) 2017年04月10日
elfutilsに複数の脆弱性(CVE-2017-7607, CVE-2017-7608, CVE-2017-7609, CVE-2017-7610, CVE-2017-7611, CVE-2017-7612, CVE-2017-7613 ) 2017年04月10日
linux kernelの脆弱性( CVE-2017-2671 ) 2017年04月05日
Xenの脆弱性 ( XSA-212: CVE-2017-7228 ) 2017年04月05日
linux kernelの脆弱性( CVE-2016-10229 ) 2017年04月04日
linux kernelの脆弱性( CVE-2017-7374 ) 2017年04月01日
linux kernelの脆弱性( CVE-2017-2647 ) 2017年04月01日
linux kernelの脆弱性( CVE-2017-7308 ) 2017年03月30日
curlの脆弱性 ( CVE-2017-2628 ) 2017年03月30日
linux kernelの脆弱性( CVE-2017-7277 ) 2017年03月29日
ntpに複数の脆弱性(CVE-2017-6451, CVE-2017-6452, CVE-2017-6455, CVE-2017-6458, CVE-2017-6459, CVE-2017-6460, CVE-2017-6462, CVE-2017-6463, CVE-2017-6464 ) 2017年03月28日
linux kernelの脆弱性( CVE-2017-7273 ) 2017年03月28日
AppArmorの脆弱性( CVE-2017-6507 ) 2017年03月26日
linux kernelの脆弱性( CVE-2017-7261 ) 2017年03月25日
Sambaに共有以外のファイルにアクセスされる脆弱性(CVE-2017-2619) 2017年03月24日
Subscription-managerの脆弱性( CVE-2017-2663 ) 2017年03月22日
binutilsに複数の脆弱性( CVE-2017-6965, CVE-2017-6966, CVE-2017-6969, CVE-2017-7209 , CVE-2017-7210 , CVE-2017-7223, CVE-2017-7224, CVE-2017-7225, CVE-2017-7226, CVE-2017-7227 ) 2017年03月22日
linux kernelの脆弱性( CVE-2017-7187 ) 2017年03月21日
linux kernelの脆弱性( CVE-2017-6353 , CVE-2017-5986 ) 2017年03月21日
kernelの脆弱性( CVE-2017-7184 ) 2017年03月20日
pcreの脆弱性( CVE-2017-7186 ) 2017年03月20日
binutilsの脆弱性( CVE-2017-6965 , CVE-2017-6966 , CVE-2017-6969 ) 2017年03月19日
MySQL(MariaDB) 5.5/5.6のmysql clientの脆弱性( Riddle : CVE-2017-3305 ) 2017年03月18日
linux kernelの脆弱性( CVE-2017-6951 ) 2017年03月17日
Apache Struts2の脆弱性 ( CVE-2017-5638 ) 2017年03月15日
linux kernelの脆弱性( CVE-2017-6874 ) 2017年03月15日
tomcatに情報漏えいの脆弱性( CVE-2016-8747 ) 2017年03月14日
QEMUの脆弱性( CVE-2016-9603 ) (Xen: XSA-211) 2017年03月14日
lxcの脆弱性(CVE-2017-5985) 2017年03月10日
wgetの脆弱性(CVE-2017-6508) 2017年03月08日
linux kernelに特権昇格の脆弱性( CVE-2017-2636 ) 2017年03月08日
( PoC ) linux kernel特権昇格脆弱性( CVE-2017-6074 ) の暫定回避策の確認 2017年03月06日
linux kernelの脆弱性( CVE-2016-9083 , CVE-2016-9084 ) 2017年03月03日
linux kernelに複数の脆弱性( CVE-2017-6345 , CVE-2017-6346 , CVE-2017-6347 , CVE-2017-6348 ) 2017年03月01日
Katello/Foremanによる運用管理 (Part4) 2017年02月28日
util-linux / coreutils の脆弱性(CVE-2017-2616) 2017年02月24日
linux kernelの脆弱性( CVE-2017-6214 ) 2017年02月24日
linux kernelに特権昇格の脆弱性( CVE-2017-6074 ) 2017年02月23日
curlの脆弱性 ( CVE-2017-2629 ) 2017年02月22日
QEMUの脆弱性( CVE-2017-2620 ) (Xen: XSA-209) 2017年02月22日
Tomcatの脆弱性 ( CVE-2017-6056 ) 2017年02月21日
最新の記事 - もっと...