Pianificazione della distribuzione Client per i server Linux e UNIX
Si applica a: System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 R2 Configuration Manager SP1
Nota
Le informazioni in questo argomento si applicano a System Center 2012 Configuration Manager SP1 o versioni successive e System Center 2012 R2 Configuration Manager o versioni successive.
Utilizzare le informazioni nelle sezioni seguenti consentono di pianificare la distribuzione di Configuration Manager client per Linux e UNIX.
Prerequisiti per la distribuzione di Client a server Linux e UNIX
- Dipendenze esterne a Configuration Manager:
Pianificazione delle comunicazioni tra foresta trusting per server Linux e UNIX
- Percorso del servizio dal client per Linux e UNIX
Pianificazione della sicurezza e i certificati per server Linux e UNIX
Informazioni sui certificati per l'utilizzo da server Linux e UNIX
Configurazione dei certificati per server Linux e UNIX
Su Linux e UNIX sistemi operativi che non supporto SHA-256
Pianificazione della distribuzione di Client a server Linux e UNIX
Prima di distribuire il Configuration Manager client per Linux e UNIX, esaminare le informazioni contenute in questa sezione per pianificare una distribuzione corretta.
Prerequisiti per la distribuzione di Client a server Linux e UNIX
Utilizzare le informazioni seguenti per determinare i prerequisiti, di che è necessario disporre correttamente in grado installare il client per Linux e UNIX.
Dipendenze esterne a Configuration Manager:
Nella tabella seguente vengono descritti i sistemi UNIX e Linux e le dipendenze dei pacchetti necessari.
Red Hat Enterprise Linux ES versione 4
Pacchetto richiesto |
Descrizione |
Versione minima |
---|---|---|
glibc |
Librerie standard C |
2.3.4-2 |
Openssl |
Librerie OpenSSL; Secure Network Communications Protocol |
0.9.7a-43.1 |
PAM |
Moduli di autenticazione plug-in |
0.77-65.1 |
Red Hat Enterprise Linux Server release 5.1 (Tikanga)
Pacchetto richiesto |
Descrizione |
Versione minima |
---|---|---|
glibc |
Librerie standard C |
2.5-12 |
Openssl |
Librerie OpenSSL; Secure Network Communications Protocol |
0.9.8b-8.3.el5 |
PAM |
Moduli di autenticazione plug-in |
0.99.6.2-3.14.el5 |
Red Hat Enterprise Linux Server versione 6
Pacchetto richiesto |
Descrizione |
Versione minima |
---|---|---|
glibc |
Librerie standard C |
2.12-1.7 |
Openssl |
Librerie OpenSSL; Secure Network Communications Protocol |
1.0.0-4 |
PAM |
Moduli di autenticazione plug-in |
1.1.1-4 |
Solaris 9 SPARC
Pacchetto richiesto |
Descrizione |
Versione minima |
---|---|---|
Patch del sistema operativo |
Problemi di memoria PAM |
112960-48 |
SUNWlibC |
Sun Workshop Compilers Bundled libC (sparc) |
5.9, REV=2002.03.18 |
SUNWlibms |
Forte sviluppatore in bundle condivisi libm (sparc) |
5.9, REV=2001.12.10 |
OpenSSL |
SMCosslg (sparc) Sun non offre una versione di OpenSSL per Solaris 9 SPARC.È disponibile una versione di Sunfreeware. |
0.9.7g |
PAM |
Moduli di autenticazione plug-in SUNWcsl Core Solaris, (librerie condivise) (sparc) |
11.9.0,REV=2002.04.06.15.27 |
Solaris 10 SPARC
Pacchetto richiesto |
Descrizione |
Versione minima |
---|---|---|
Patch del sistema operativo |
Problemi di memoria PAM |
117463-05 |
SUNWlibC |
Sun Workshop Compilers Bundled libC (sparc) |
5.10, REV=2004.12.22 |
SUNWlibms |
Matematiche e librerie Microtasking (Usr) (sparc) |
5.10, REV=2004.11.23 |
SUNWlibmsr |
Matematiche e librerie Microtasking (radice) (sparc) |
5.10, REV=2004.11.23 |
SUNWcslr |
Core Solaris Libraries (Root) (sparc) |
11.10.0, REV=2005.01.21.15.53 |
SUNWcsl |
Core Solaris Libraries (Root) (sparc) |
11.10.0, REV=2005.01.21.15.53 |
OpenSSL |
SUNopenssl-librararies (Usr) Sun fornisce le librerie OpenSSL per Solaris 10 SPARC,che vengono aggregate al sistema operativo. |
11.10.0,REV=2005.01.21.15.53 |
PAM |
Moduli di autenticazione plug-in SUNWcsr, Core Solaris, (Root) (sparc) |
11.10.0, REV=2005.01.21.15.53 |
Solaris 10 x86
Pacchetto richiesto |
Descrizione |
Versione minima |
---|---|---|
Patch del sistema operativo |
Problemi di memoria PAM |
117464-04 |
SUNWlibC |
Sun Workshop compilatori collegate libC (i386) |
5.10, REV=2004.12.20 |
SUNWlibmsr |
Matematiche e librerie Microtasking (radice) (i386) |
5.10, REV=2004.12.18 |
SUNWcsl |
Solaris, (librerie condivise) di base (i386) |
11.10.0, REV=2005.01.21.16.34 |
SUNWcslr |
Librerie Solaris principale (radice) (i386) |
11.10.0, REV=2005.01.21.16.34 |
OpenSSL |
Librerie di SUNWopenssl; Librerie OpenSSL (Usr) (i386) |
11.10.0, REV=2005.01.21.16.34 |
PAM |
Moduli di autenticazione plug-in Core SUNWcsr Solaris, (Root)(i386) |
11.10.0, REV=2005.01.21.16.34 |
Solaris 11 SPARC
Pacchetto richiesto |
Descrizione |
Versione minima |
---|---|---|
SUNWlibC |
Sun Workshop Compilers Bundled libC |
5.11, REV=2011.04.11 |
SUNWlibmsr |
Math & Microtasking Libraries (Root) |
5.11, REV=2011.04.11 |
SUNWcslr |
Core Solaris Libraries (Root) |
11.11, REV=2009.11.11 |
SUNWcsl |
Core Solaris, (Shared Libs) |
11.11, REV=2009.11.11 |
SUNWcsr |
Core Solaris, (Root) |
11.11, REV=2009.11.11 |
SUNWopenssl-libraries |
OpenSSL Libraries (Usr) |
11.11.0, REV=2010.05.25.01.00 |
Solaris 11 x86
Pacchetto richiesto |
Descrizione |
Versione minima |
SUNWlibC |
Sun Workshop Compilers Bundled libC |
5.11, REV=2011.04.11 |
SUNWlibmsr |
Math & Microtasking Libraries (Root) |
5.11, REV=2011.04.11 |
SUNWcslr |
Core Solaris Libraries (Root) |
11.11, REV=2009.11.11 |
SUNWcsl |
Core Solaris, (Shared Libs) |
11.11, REV=2009.11.11 |
SUNWcsr |
Core Solaris, (Root) |
11.11, REV=2009.11.11 |
SUNWopenssl-libraries |
OpenSSL Libraries (Usr) |
11.11.0, REV=2010.05.25.01.00 |
SUSE Linux Enterprise Server 9 (i586)
Pacchetto richiesto |
Descrizione |
Versione minima |
---|---|---|
Service Pack 4 |
SUSE Linux Enterprise Server 9 |
|
OS Patch lib gcc-41.rpm |
Libreria condivisa standard |
41-4.1.2_20070115-0.6 |
OS Patch lib stdc++-41.rpm |
Libreria condivisa standard |
41-4.1.2_20070115-0.6 |
Openssl |
Librerie OpenSSL; Secure Network Communications Protocol |
0.9.7d-15.35 |
PAM |
Moduli di autenticazione plug-in |
0.77-221-11 |
SUSE Linux Enterprise Server 10 SP1 (i586)
Pacchetto richiesto |
Descrizione |
Versione minima |
---|---|---|
glibc-2,4-31,30 |
Libreria condivisa standard C |
2.4-31.30 |
OpenSSL |
Librerie OpenSSL; Secure Network Communications Protocol |
0.9.8a-18.15 |
PAM |
Moduli di autenticazione plug-in |
0.99.6.3-28.8 |
SUSE Linux Enterprise Server 11 (i586)
Pacchetto richiesto |
Descrizione |
Versione minima |
---|---|---|
glibc-2.9-13.2 |
Libreria condivisa standard C |
2.9-13.2 |
PAM |
Moduli di autenticazione plug-in |
pam-1.0.2-20.1 |
Debian Universal Linux (pacchetto Debian), Ubuntu Server
Pacchetto richiesto |
Descrizione |
Versione minima |
---|---|---|
libc6 |
Libreria condivisa standard C |
2.3.6 |
OpenSSL |
Librerie OpenSSL; Secure Network Communications Protocol |
0.9.8 o 1.0 |
PAM |
Moduli di autenticazione plug-in |
0.79-3 |
CentOS Universal Linux (pacchetto RPM), Oracle Linux
Pacchetto richiesto |
Descrizione |
Versione minima |
---|---|---|
glibc |
Libreria condivisa standard C |
2.5-12 |
OpenSSL |
Librerie OpenSSL; Secure Network Communications Protocol |
0.9.8 o 1.0 |
PAM |
Moduli di autenticazione plug-in |
0.99.6.2-3.14 |
IBM AIX 5L 5.3
Pacchetto richiesto |
Descrizione |
Versione minima |
---|---|---|
Versione del sistema operativo |
Versione del sistema operativo |
AIX 5.3, Technology Level 6, Service Pack 5 |
xlC.rte |
XL C/C++ Runtime |
9.0.0.2 |
openssl.base |
Librerie OpenSSL; Secure Network Communications Protocol |
0.9.8.4 |
IBM AIX 6.1
Pacchetto richiesto |
Descrizione |
Versione minima |
---|---|---|
Versione del sistema operativo |
Versione del sistema operativo |
AIX 6.1, qualsiasi Technology Level e Service Pack |
xlC.rte |
XL C/C++ Runtime |
9.0.0.5 |
OpenSSL/openssl.base |
Librerie OpenSSL; Secure Network Communications Protocol |
0.9.8.4 |
IBM AIX 7.1 (Power)
Pacchetto richiesto |
Descrizione |
Versione minima |
---|---|---|
Versione del sistema operativo |
Versione del sistema operativo |
AIX 7.1, qualsiasi Technology Level e Service Pack |
xlC.rte |
XL C/C++ Runtime |
|
OpenSSL/openssl.base |
Librerie OpenSSL; Secure Network Communications Protocol |
HP-UX 11i v2 IA 64
Pacchetto richiesto |
Descrizione |
Versione minima |
---|---|---|
HPUXBaseOS |
Sistema operativo di base |
B.11.23 |
HPUXBaseAux |
HP-UX Base OS Auxiliary |
B.11.23.0706 |
HPUXBaseAux.openssl |
Librerie OpenSSL; Secure Network Communications Protocol |
A.00.09.07l.003 |
PAM |
Moduli di autenticazione plug-in |
PAM fa parte dei componenti principali del sistema operativo di HP-UX.Non ci sono altre dipendenze. |
HP-UX 11i v2 PA-RISC
Pacchetto richiesto |
Descrizione |
Versione minima |
---|---|---|
HPUX11i-OE |
HP-UX Foundation Operating Environment |
B.11.23.0706 |
OS-Core.MinimumRuntime.CORE-SHLIBS |
Librerie compatibili con gli strumenti di sviluppo |
B.11.23 |
HPUXBaseAux |
HP-UX Base OS Auxiliary |
B.11.23.0706 |
HPUXBaseAux.openssl |
Librerie OpenSSL; Secure Network Communications Protocol |
A.00.09.071.003 |
PAM |
Moduli di autenticazione plug-in |
PAM fa parte dei componenti principali del sistema operativo di HP-UX.Non ci sono altre dipendenze. |
HP-UX 11i v3 PA-RISC
Pacchetto richiesto |
Descrizione |
Versione minima |
---|---|---|
HPUX11i-OE |
HP-UX Foundation Operating Environment |
B.11.31.0709 |
OS-Core.MinimumRuntime.CORE2-SHLIBS |
Librerie emulatore specifico IA |
B.11.31 |
openssl/Openssl.openssl |
Librerie OpenSSL; Secure Network Communications Protocol |
A.00.09.08d.002 |
PAM |
Moduli di autenticazione plug-in |
PAM fa parte dei componenti principali del sistema operativo di HP-UX.Non ci sono altre dipendenze. |
HP-UX 11i v3 IA64
Pacchetto richiesto |
Descrizione |
Versione minima |
---|---|---|
HPUX11i-OE |
HP-UX Foundation Operating Environment |
B.11.31.0709 |
OS-Core.MinimumRuntime.CORE-SHLIBS |
Librerie di sviluppo specifico IA |
B.11.31 |
SysMgmtMin |
Strumenti minimi di distribuzione software |
B.11.31.0709 |
SysMgmtMin.openssl |
Librerie OpenSSL; Secure Network Communications Protocol |
A.00.09.08d.002 |
PAM |
Moduli di autenticazione plug-in |
PAM fa parte dei componenti principali del sistema operativo di HP-UX.Non ci sono altre dipendenze. |
Configuration Manager Dipendenze: Nella tabella seguente sono elencati i ruoli del sistema del sito che supportano client Linux e UNIX.Per ulteriori informazioni su questi ruoli del sistema del sito, vedere Determinare i ruoli del sistema del sito per la distribuzione client in Configuration Manager.
Sistema del sito di Configuration Manager |
Altre informazioni |
---|---|
Punto di gestione |
Anche se un punto di gestione non è necessario installare un Configuration Manager client per Linux e UNIX, è necessario un punto di gestione per trasferire informazioni tra i computer client e Configuration Manager server.Senza un punto di gestione, non è possibile gestire i computer client. |
Punto di distribuzione |
Il punto di distribuzione non è necessario installare un Configuration Manager client per Linux e UNIX.Tuttavia, il ruolo del sistema del sito è necessario se si distribuisce software per server Linux e UNIX. Poiché il Configuration Manager client per Linux e UNIX non supporta le comunicazioni che utilizzano SMB, i punti di distribuzione è utilizzare con il client devono supportare la comunicazione HTTP o HTTPS. |
Punto di stato di fallback |
Nota A partire da un aggiornamento cumulativo 1, il Configuration Manager client per Linux e UNIX supporta l'utilizzo di punti di stato di fallback. Il punto di stato di fallback non è necessario installare un Configuration Manager client per Linux e UNIX.Tuttavia, il punto di stato di fallback consente ai computer il Configuration Manager sito per inviare messaggi di stato quando non possono comunicare con un punto di gestione.Client può inoltre inviare lo stato dell'installazione per il punto di stato di fallback. |
Firewall requisiti: Assicurarsi che i firewall non blocchino le comunicazioni attraverso le porte specificate come porte di richiesta client.Il client per Linux e UNIX comunica direttamente con i punti di gestione, punti di distribuzione e punti di stato di fallback.
Per informazioni sulle porte di comunicazione e la richiesta client, vedere il Configurare le porte richieste per il Client per Linux e UNIX sezione il Come installare i client Linux e UNIX computer in Configuration Manager argomento.
Pianificazione delle comunicazioni tra foresta trusting per server Linux e UNIX
Server Linux e UNIX gestiti con Configuration Manager funzionano come client del gruppo di lavoro e richiedono configurazioni simili come client basati su Windows che si trovano in un gruppo di lavoro.Per informazioni sulle comunicazioni da computer che si trovano in gruppi di lavoro, vedere il Pianificazione delle comunicazioni tra foreste in Configuration Manager sezione il Pianificazione delle comunicazioni in Configuration Manager argomento.
Percorso del servizio dal client per Linux e UNIX
L'attività di individuazione di un server di sistema del sito che offre servizi ai client viene considerato come percorso del servizio.A differenza di un client basato su Windows, il client per Linux e UNIX non utilizza Active Directory per la posizione del servizio.Inoltre, il Configuration Manager client per Linux e UNIX non supporta una proprietà client che specifica il suffisso del dominio di un punto di gestione.Al contrario, il client conosciuti da server del sistema del sito aggiuntivi che forniscono servizi ai client da un punto di gestione noti che viene assegnato quando si installa il software client.
Per ulteriori informazioni sull'individuazione del servizio, vedere il Posizione del servizio e modo in cui i client determinano il relativo punto di gestione assegnato sezione il Pianificazione delle comunicazioni in Configuration Manager argomento.
Pianificazione della sicurezza e i certificati per server Linux e UNIX
Per le comunicazioni autenticate e protette con Configuration Manager siti, il Configuration Manager client per Linux e UNIX utilizza lo stesso modello per la comunicazione come la Configuration Manager client per Windows.
Quando si installa il client Linux e UNIX, è possibile assegnare il client di un certificato PKI che consente di utilizzare HTTPS per comunicare con Configuration Manager siti.Se non si assegna un certificato PKI, il client crea un certificato autofirmato e comunica solo tramite HTTP.
I client che ha forniti un certificato PKI, durante l'installazione utilizzano HTTPS per comunicare con i punti di gestione.Quando un client è in grado di individuare un punto di gestione che supporta HTTPS, eseguirà il fallback per utilizzare HTTP con il certificato PKI fornito.
Quando un client Linux o UNIX utilizza un certificato PKI non è necessario approvarli.Quando un client utilizza un certificato autofirmato, rivedere le impostazioni di gerarchia per l'approvazione client nel Configuration Manager console.Se non è il metodo di approvazione client approvare automaticamente tutti i computer (scelta non consigliati), è necessario approvare manualmente il client.
Per ulteriori informazioni su come approvare manualmente il client, vedere il Gestione dei client dal nodo Dispositivi sezione il Come gestire i client in Configuration Manager argomento.
Per informazioni su come utilizzare i certificati in Configuration Manager, vedere Requisiti dei certificati PKI per Configuration Manager.
Informazioni sui certificati per l'utilizzo da server Linux e UNIX
Il Configuration Manager client per Linux e UNIX utilizza un certificato autofirmato o un certificato x. 509 PKI come client basati su Windows.Non sono presenti modifiche ai requisiti di infrastruttura a chiave pubblica per Configuration Manager sistemi del sito quando si gestiscono client Linux e UNIX.
I certificati utilizzare per i client Linux e UNIX che comunichino Configuration Manager sistemi del sito devono essere in formato Public Key Certificate Standard (PKCS #12) e la password deve essere nota, è possibile specificare al client quando si specifica il certificato PKI.
Il Configuration Manager client per Linux e UNIX supporta un solo certificato PKI e non supporta più certificati.Pertanto, i criteri di selezione del certificato è configurare per un Configuration Manager sito non è valida.
Configurazione dei certificati per server Linux e UNIX
Per configurare un Configuration Manager client per i server Linux e UNIX per utilizzare le comunicazioni HTTPS, è necessario configurare il client per utilizzare un certificato PKI al momento si installa il client.Impossibile effettuare il provisioning di un certificato prima dell'installazione del software client.
Quando si installa un client che utilizza un certificato PKI, si utilizza il parametro della riga di comando - /usepkicert per specificare il percorso e nome di un file PKCS #12 che contiene il certificato PKI.È inoltre necessario utilizzare il parametro della riga di comando - certpw per specificare la password per il certificato.
Se non si specifica - /usepkicert, il client genera un certificato autofirmato e tenta di comunicare al server del sistema del sito solo tramite HTTP.
Su Linux e UNIX sistemi operativi che non supporto SHA-256
I seguenti sistemi di operativo di Linux e UNIX che sono supportati come client per Configuration Manager sono stati rilasciati con le versioni di OpenSSL che non supportano SHA-256:
Red Hat Enterprise Linux versione 4 (x86/x64)
Versione Solaris 9 (SPARC) e Solaris 10 (SPARC/x86)
SUSE Linux Enterprise Server versione 9 (x86)
Versione di HP-UX 11iv2 (PA-SIRIACO/IA64)
Per gestire questi sistemi operativi con Configuration Manager, è necessario installare il Configuration Manager client per Linux e UNIX con un'opzione della riga di comando che indica al client per ignorare la convalida di SHA-256.Configuration Manager i client che eseguono in queste versioni del sistema operativo operano in modalità di protezione inferiore rispetto ai client che supportano SHA-256.Questa modalità meno sicura dell'operazione presenta il seguente comportamento:
I client non convalidano la firma del server del sito associata al criterio che viene richiesta da un punto di gestione.
I client non convalidano l'hash per i pacchetti scaricati da un punto di distribuzione.
Sicurezza Nota |
---|
Il ignoreSHA256validation opzione consente di eseguire il client per computer Linux e UNIX in una modalità meno sicura.Questo deve essere utilizzato su piattaforme precedenti che non include il supporto per SHA-256.È un override di sicurezza e non è consigliato da Microsoft, ma è supportato l'utilizzo in un ambiente sicuro e attendibile datacenter. |
Quando il Configuration Manager Installa client per Linux e UNIX, lo script di installazione verifica la versione del sistema operativo.Per impostazione predefinita, se la versione del sistema operativo viene identificata come visto rilasciato senza una versione di OpenSSL che supporta SHA-256, l'installazione del Configuration Manager client non riesce.
Per installare il Configuration Manager client nei sistemi operativi di Linux e UNIX che non ha rilasciato una versione di OpenSSL che supporta SHA-256, è necessario utilizzare l'opzione della riga di comando di installazione ignoreSHA256validation.Quando si utilizza questa opzione della riga di comando applicabili Linux o UNIX di un sistema operativo di Configuration Manager client verrà eseguita la convalida di SHA-256 e dopo l'installazione, il client non utilizzerà SHA-256 a dati di accesso invia ai sistemi del sito mediante il protocollo HTTP.Per informazioni sulla configurazione dei client Linux e UNIX per utilizzare i certificati, vedere Pianificazione della sicurezza e i certificati per server Linux e UNIX in questo argomento.Per informazioni sulle richieste di SHA-256, vedere il Configurare la firma e la crittografia sezione il Configurazione della protezione per Configuration Manager argomento.
Nota
L'opzione della riga di comando ignoreSHA256validation viene ignorato nei computer che eseguono una versione di Linux e UNIX che rilasciato con le versioni di OpenSSL che supportano SHA-256.