Planejamento de implantação de cliente para servidores Linux e UNIX
Aplica-se a: System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 R2 Configuration Manager SP1
Observação |
---|
As informações neste tópico se aplicam somente ao System Center 2012 Configuration Manager SP1 ou posterior, e ao System Center 2012 R2 Configuration Manager ou posterior. |
Use as informações nas seções a seguir para ajudá-lo a planejar a implantação do Gerenciador de Configurações cliente para Linux e UNIX.
Pré-requisitos para implantação do cliente para servidores Linux e UNIX
- Dependências externas ao Configuration Manager:
Planejamento para comunicação entre florestas confia para servidores Linux e UNIX
- Local do serviço pelo cliente para Linux e UNIX
Planejamento de segurança e certificados para servidores Linux e UNIX
Sobre certificados para uso por servidores UNIX e Linux
Configurando certificados para servidores Linux e UNIX
Sobre o Linux e UNIX sistemas operacionais que fazer não suporte SHA-256
Planejamento de implantação de cliente para servidores Linux e UNIX
Antes de implantar o Gerenciador de Configurações cliente para Linux e UNIX, revise as informações desta seção para ajudá-lo a planejar uma implantação bem-sucedida.
Pré-requisitos para implantação do cliente para servidores Linux e UNIX
Use as informações a seguir para determinar os pré-requisitos, para que você deve ter êxito em vigor instalar o cliente para Linux e UNIX.
Dependências externas ao Configuration Manager:
As tabelas a seguir descrevem os sistemas operacionais UNIX e Linux necessários, bem como as dependências de pacotes.
Red Hat Enterprise Linux ES versão 4
Pacote necessário |
Descrição |
Versão mínima |
---|---|---|
glibc |
Bibliotecas C padrão |
2.3.4-2 |
Openssl |
Bibliotecas OpenSSL; Protocolo de Comunicações de Rede Seguras |
0.9.7a-43.1 |
PAM |
Módulos de Autenticação Conectáveis |
0.77-65.1 |
Red Hat Enterprise Linux Server release 5.1 (Tikanga)
Pacote necessário |
Descrição |
Versão mínima |
---|---|---|
glibc |
Bibliotecas C padrão |
2.5-12 |
Openssl |
Bibliotecas OpenSSL; Protocolo de Comunicações de Rede Seguras |
0.9.8b-8.3.el5 |
PAM |
Módulos de Autenticação Conectáveis |
0.99.6.2-3.14.el5 |
Red Hat Enterprise Linux Server versão 6
Pacote necessário |
Descrição |
Versão mínima |
---|---|---|
glibc |
Bibliotecas C padrão |
2.12-1.7 |
Openssl |
Bibliotecas OpenSSL; Protocolo de Comunicações de Rede Seguras |
1.0.0-4 |
PAM |
Módulos de Autenticação Conectáveis |
1.1.1-4 |
Solaris 9 SPARC
Pacote necessário |
Descrição |
Versão mínima |
---|---|---|
Patch do sistema operacional necessários |
Vazamento de memória do PAM |
112960-48 |
SUNWlibC |
Sun Workshop Compilers Bundled libC (sparc) |
5.9,REV=2002.03.18 |
SUNWlibms |
Desenvolvedor agrupados compartilhado forte libm (sparc) |
5.9,REV=2001.12.10 |
OpenSSL |
SMCosslg (sparc) A Sun não oferece uma versão do OpenSSL para Solaris 9 SPARC.Há uma versão disponível do Sunfreeware. |
0.9.7g |
PAM |
Módulos de Autenticação Conectáveis SUNWcsl, Solaris de núcleo (compartilhado bibliotecas) (sparc) |
11.9.0,REV=2002.04.06.15.27 |
Solaris 10 SPARC
Pacote necessário |
Descrição |
Versão mínima |
---|---|---|
Patch do sistema operacional necessários |
Vazamento de memória do PAM |
117463-05 |
SUNWlibC |
Sun Workshop Compilers Bundled libC (sparc) |
5.10, REV=2004.12.22 |
SUNWlibms |
& Matemática e bibliotecas Microtasking (Usr) (sparc) |
5.10, REV=2004.11.23 |
SUNWlibmsr |
& Matemática e bibliotecas Microtasking (raiz) (sparc) |
5.10, REV=2004.11.23 |
SUNWcslr |
Core Solaris Libraries (Root) (sparc) |
11.10.0, REV=2005.01.21.15.53 |
SUNWcsl |
Core Solaris Libraries (Root) (sparc) |
11.10.0, REV=2005.01.21.15.53 |
OpenSSL |
SUNopenssl-librararies (Usr) O Sun fornece as bibliotecas OpenSSL para Solaris 10 SPARC.Elas estão incluídas no sistema operacional. |
11.10.0,REV=2005.01.21.15.53 |
PAM |
Módulos de Autenticação Conectáveis SUNWcsr, Core Solaris, (Root) (sparc) |
11.10.0, REV=2005.01.21.15.53 |
Solaris 10 x86
Pacote necessário |
Descrição |
Versão mínima |
---|---|---|
Patch do sistema operacional necessários |
Vazamento de memória do PAM |
117464-04 |
SUNWlibC |
Sun Workshop compiladores agrupados libC (i386) |
5.10,REV=2004.12.20 |
SUNWlibmsr |
& Matemática e bibliotecas Microtasking (raiz) (i386) |
5.10, REV=2004.12.18 |
SUNWcsl |
Principais Solaris, (bibliotecas compartilhadas) (i386) |
11.10.0, REV=2005.01.21.16.34 |
SUNWcslr |
Bibliotecas do Solaris principal (raiz) (i386) |
11.10.0, REV=2005.01.21.16.34 |
OpenSSL |
Bibliotecas de SUNWopenssl; Bibliotecas OpenSSL (Usr) (i386) |
11.10.0, REV=2005.01.21.16.34 |
PAM |
Módulos de Autenticação Conectáveis Pacotes SUNWcsr Core Solaris, (Root)(i386) |
11.10.0, REV=2005.01.21.16.34 |
Solaris 11 SPARC
Pacote necessário |
Descrição |
Versão mínima |
---|---|---|
SUNWlibC |
Sun Workshop Compilers Bundled libC |
5.11, REV=2011.04.11 |
SUNWlibmsr |
Math & Microtasking Libraries (Root) |
5.11, REV=2011.04.11 |
SUNWcslr |
Core Solaris Libraries (Root) |
11.11, REV=2009.11.11 |
SUNWcsl |
Core Solaris, (Shared Libs) |
11.11, REV=2009.11.11 |
SUNWcsr |
Core Solaris, (Root) |
11.11, REV=2009.11.11 |
SUNWopenssl-libraries |
OpenSSL Libraries (Usr) |
11.11.0,REV=2010.05.25.01.00 |
Solaris 11 x86
Pacote necessário |
Descrição |
Versão mínima |
SUNWlibC |
Sun Workshop Compilers Bundled libC |
5.11, REV=2011.04.11 |
SUNWlibmsr |
Math & Microtasking Libraries (Root) |
5.11, REV=2011.04.11 |
SUNWcslr |
Core Solaris Libraries (Root) |
11.11, REV=2009.11.11 |
SUNWcsl |
Core Solaris, (Shared Libs) |
11.11, REV=2009.11.11 |
SUNWcsr |
Core Solaris, (Root) |
11.11, REV=2009.11.11 |
SUNWopenssl-libraries |
OpenSSL Libraries (Usr) |
11.11.0,REV=2010.05.25.01.00 |
SUSE Linux Enterprise Server 9 (i586)
Pacote necessário |
Descrição |
Versão mínima |
---|---|---|
Service Pack 4 |
SUSE Linux Enterprise Server 9 |
|
OS Patch lib gcc-41.rpm |
Biblioteca compartilhada padrão |
41-4.1.2_20070115-0.6 |
OS Patch lib stdc++-41.rpm |
Biblioteca compartilhada padrão |
41-4.1.2_20070115-0.6 |
Openssl |
Bibliotecas OpenSSL; Protocolo de Comunicações de Rede Seguras |
0.9.7d-15.35 |
PAM |
Módulos de Autenticação Conectáveis |
0.77-221-11 |
SUSE Linux Enterprise Server 10 SP1 (i586)
Pacote necessário |
Descrição |
Versão mínima |
---|---|---|
glibc-2,4-31,30 |
Biblioteca compartilhada padrão C |
2,4-31,30 |
OpenSSL |
Bibliotecas OpenSSL; Protocolo de Comunicações de Rede Seguras |
0.9.8a-18.15 |
PAM |
Módulos de Autenticação Conectáveis |
0.99.6.3-28.8 |
SUSE Linux Enterprise Server 11 (i586)
Pacote necessário |
Descrição |
Versão mínima |
---|---|---|
glibc-2.9-13.2 |
Biblioteca compartilhada padrão C |
2.9-13.2 |
PAM |
Módulos de Autenticação Conectáveis |
pam-1.0.2-20.1 |
Universal Linux (pacote Debian) Debian, Ubuntu Server
Pacote necessário |
Descrição |
Versão mínima |
---|---|---|
libc6 |
Biblioteca compartilhada padrão C |
2.3.6 |
OpenSSL |
Bibliotecas OpenSSL; Protocolo de Comunicações de Rede Seguras |
0.9.8 ou 1.0 |
PAM |
Módulos de Autenticação Conectáveis |
0.79-3 |
Universal Linux (pacote RPM) CentOS, Oracle Linux
Pacote necessário |
Descrição |
Versão mínima |
---|---|---|
glibc |
Biblioteca compartilhada padrão C |
2.5-12 |
OpenSSL |
Bibliotecas OpenSSL; Protocolo de Comunicações de Rede Seguras |
0.9.8 ou 1.0 |
PAM |
Módulos de Autenticação Conectáveis |
0.99.6.2-3.14 |
IBM AIX 5L 5.3
Pacote necessário |
Descrição |
Versão mínima |
---|---|---|
Versão do SO |
Versão do sistema operacional |
AIX 5.3, Technology Level 6, Service Pack 5 |
xlC.rte |
Tempo de execução XL C/C++ |
9.0.0.2 |
openssl.base |
Bibliotecas OpenSSL; Protocolo de Comunicações de Rede Seguras |
0.9.8.4 |
IBM AIX 6.1
Pacote necessário |
Descrição |
Versão mínima |
---|---|---|
Versão do SO |
Versão do sistema operacional |
AIX 6.1, qualquer Nível de Tecnologia e Service Pack |
xlC.rte |
Tempo de execução XL C/C++ |
9.0.0.5 |
OpenSSL/openssl.base |
Bibliotecas OpenSSL; Protocolo de Comunicações de Rede Seguras |
0.9.8.4 |
IBM AIX 7.1 (Power)
Pacote necessário |
Descrição |
Versão mínima |
---|---|---|
Versão do SO |
Versão do sistema operacional |
AIX 7.1, qualquer Nível de Tecnologia e Service Pack |
xlC.rte |
Tempo de execução XL C/C++ |
|
OpenSSL/openssl.base |
Bibliotecas OpenSSL; Protocolo de Comunicações de Rede Seguras |
HP-UX 11i v2 IA 64
Pacote necessário |
Descrição |
Versão mínima |
---|---|---|
HPUXBaseOS |
Sistema operacional base |
B.11.23 |
HPUXBaseAux |
Auxiliar do sistema operacional base HP-UX |
B.11.23.0706 |
HPUXBaseAux.openssl |
Bibliotecas OpenSSL; Protocolo de Comunicações de Rede Seguras |
A.00.09.07l.003 |
PAM |
Módulos de Autenticação Conectáveis |
No HP-UX, o PAM faz parte dos componentes centrais do sistema operacional.Não há outras dependências. |
HP-UX 11i v2 PA-RISC
Pacote necessário |
Descrição |
Versão mínima |
---|---|---|
HPUX11i-OE |
Ambiente operacional HP-UX Foundation |
B.11.23.0706 |
OS-Core.MinimumRuntime.CORE-SHLIBS |
Bibliotecas de ferramentas de desenvolvimento compatíveis |
B.11.23 |
HPUXBaseAux |
Auxiliar do sistema operacional base HP-UX |
B.11.23.0706 |
HPUXBaseAux.openssl |
Bibliotecas OpenSSL; Protocolo de Comunicações de Rede Seguras |
A.00.09.071.003 |
PAM |
Módulos de Autenticação Conectáveis |
No HP-UX, o PAM faz parte dos componentes centrais do sistema operacional.Não há outras dependências. |
HP-UX 11i v3 PA-RISC
Pacote necessário |
Descrição |
Versão mínima |
---|---|---|
HPUX11i-OE |
Ambiente operacional HP-UX Foundation |
B.11.31.0709 |
OS-Core.MinimumRuntime.CORE2-SHLIBS |
Bibliotecas específicas de emuladores IA |
B.11.31 |
openssl/Openssl.openssl |
Bibliotecas OpenSSL; Protocolo de Comunicações de Rede Seguras |
A.00.09.08d.002 |
PAM |
Módulos de Autenticação Conectáveis |
No HP-UX, o PAM faz parte dos componentes centrais do sistema operacional.Não há outras dependências. |
HP-UX 11i v3 IA64
Pacote necessário |
Descrição |
Versão mínima |
---|---|---|
HPUX11i-OE |
Ambiente operacional HP-UX Foundation |
B.11.31.0709 |
OS-Core.MinimumRuntime.CORE-SHLIBS |
Bibliotecas específicas de desenvolvimento IA |
B.11.31 |
SysMgmtMin |
Ferramentas de Implantação de Softwares Mínimos |
B.11.31.0709 |
SysMgmtMin.openssl |
Bibliotecas OpenSSL; Protocolo de Comunicações de Rede Seguras |
A.00.09.08d.002 |
PAM |
Módulos de Autenticação Conectáveis |
No HP-UX, o PAM faz parte dos componentes centrais do sistema operacional.Não há outras dependências. |
Gerenciador de Configurações Dependências: A tabela a seguir lista as funções de sistema de site que oferecem suporte a clientes Linux e UNIX.Para obter mais informações sobre essas funções de sistema de site, consulte Determinar as funções do sistema de site para a implantação de cliente no Configuration Manager.
Sistema de site do Gerenciador de Configurações |
Mais informações |
||
---|---|---|---|
Ponto de gerenciamento |
Embora um ponto de gerenciamento não é necessário instalar um Gerenciador de Configurações cliente para Linux e UNIX, você deve ter um ponto de gerenciamento para transferir informações entre computadores cliente e Gerenciador de Configurações servidores.Sem um ponto de gerenciamento não é possível gerenciar computadores cliente. |
||
Ponto de distribuição |
O ponto de distribuição não é necessário instalar um Gerenciador de Configurações cliente para Linux e UNIX.No entanto, a função de sistema de site é necessária se você implantar o software em servidores Linux e UNIX. Porque o Gerenciador de Configurações cliente para Linux e UNIX não oferece suporte a comunicações que utilizam o SMB, os pontos de distribuição, você pode usar com o cliente devem oferecer suporte à comunicação HTTP ou HTTPS. |
||
Ponto de status de fallback |
O ponto de status de fallback não é necessário instalar um Gerenciador de Configurações cliente para Linux e UNIX.No entanto, o ponto de status de fallback permite que os computadores no Gerenciador de Configurações site para enviar mensagens de estado quando eles não podem se comunicar com um ponto de gerenciamento.Cliente também pode enviar seu status de instalação para o ponto de status de fallback. |
Requisitos de firewall: Certifique-se de que firewalls não bloqueie as comunicações entre as portas que você especificar como as portas de solicitação de cliente.O cliente para Linux e UNIX se comunica diretamente com os pontos de gerenciamento, pontos de distribuição e pontos de status de fallback.
Para obter informações sobre as portas de comunicação e a solicitação do cliente, consulte o Configurar portas de solicitação do cliente para Linux e UNIX seção o Como instalar clientes Linux e UNIX computadores no Configuration Manager tópico.
Planejamento para comunicação entre florestas confia para servidores Linux e UNIX
Servidores Linux e UNIX podem ser gerenciadas com Gerenciador de Configurações funcionam como clientes de grupo de trabalho e requerem configurações semelhantes como clientes baseados no Windows que estão em um grupo de trabalho.Para obter informações sobre comunicações de computadores que estão em grupos de trabalho, consulte o Planejando comunicações entre florestas no Configuration Manager seção o Planejamento de comunicações no Configuration Manager tópico.
Local do serviço pelo cliente para Linux e UNIX
A tarefa de localizar um servidor de sistema de site que fornece o serviço aos clientes é conhecida como serviço local.Ao contrário de um cliente baseado em Windows, o cliente para Linux e UNIX não usar o Active Directory local de serviço.Além disso, o Gerenciador de Configurações cliente para Linux e UNIX não oferece suporte a uma propriedade de cliente que especifica o sufixo de domínio de um ponto de gerenciamento.Em vez disso, o cliente aprende sobre servidores de sistema de site adicionais que fornecem serviços aos clientes de um ponto de gerenciamento conhecidos que você atribuir ao instalar o software cliente.
Para obter mais informações sobre localização de serviço, consulte o Local do serviço e como os clientes determinam seu ponto de gerenciamento atribuído seção o Planejamento de comunicações no Configuration Manager tópico.
Planejamento de segurança e certificados para servidores Linux e UNIX
Para comunicação segura e autenticada com Gerenciador de Configurações sites, o Gerenciador de Configurações cliente para Linux e UNIX usa o mesmo modelo de comunicação como o Gerenciador de Configurações client para Windows.
Quando você instala o cliente Linux e UNIX, você pode atribuir o cliente um certificado PKI que permite usar HTTPS para se comunicar com Gerenciador de Configurações sites.Se você não atribuir um certificado PKI, o cliente cria um certificado auto-assinado e se comunica somente por HTTP.
Os clientes que recebem um certificado PKI ao instalar usam HTTPS para se comunicar com pontos de gerenciamento.Quando um cliente não consegue localizar um ponto de gerenciamento que oferece suporte a HTTPS, ele voltará para usar HTTP com o certificado PKI fornecido.
Quando um cliente Linux ou UNIX usa um certificado PKI não é preciso aprová-las.Quando um cliente usa um certificado autoassinado, examine as configurações de hierarquia para aprovação do cliente no Gerenciador de Configurações console.Se o método de aprovação do cliente não é Aprovar automaticamente todos os computadores (não recomendados), você deve aprovar manualmente o cliente.
Para obter mais informações sobre como aprovar manualmente o cliente, consulte o Gerenciando clientes no nó Dispositivos seção o Como gerenciar clientes no Configuration Manager tópico.
Para obter informações sobre como usar certificados no Gerenciador de Configurações, consulte Requisitos de certificado PKI para o Configuration Manager.
Sobre certificados para uso por servidores UNIX e Linux
O Gerenciador de Configurações cliente para Linux e UNIX usa um certificado autoassinado ou um certificado x. 509 PKI como clientes baseados em Windows.Nenhuma alteração aos requisitos de PKI Gerenciador de Configurações sistemas de site quando você gerenciar clientes Linux e UNIX.
Os certificados que você usa para clientes Linux e UNIX que se comunicam com Gerenciador de Configurações sistemas de site devem estar em um formato de certificado padrão de chave pública (PKCS #12) e a senha deve ser conhecida para que você pode especificá-lo para o cliente quando você especificar o certificado PKI.
O Gerenciador de Configurações cliente para Linux e UNIX oferece suporte a um único certificado PKI e não oferece suporte a vários certificados.Portanto, os critérios de seleção de certificado que você configurar para um Gerenciador de Configurações site não se aplica.
Configurando certificados para servidores Linux e UNIX
Para configurar um Gerenciador de Configurações cliente para servidores Linux e UNIX usar comunicações HTTPS, você deve configurar o cliente para usar um certificado PKI no momento em que você instalar o cliente.Não é possível provisionar um certificado antes da instalação do software cliente.
Quando você instala um cliente que usa um certificado PKI, use o parâmetro de linha de comando - /usepkicert para especificar o local e o nome de um arquivo PKCS #12 que contém o certificado PKI.Além disso, você deve usar o parâmetro de linha de comando - certpw para especificar a senha do certificado.
Se você não especificar - /usepkicert, o cliente gera um certificado auto-assinado e tenta se comunicar com servidores do sistema de site usando apenas HTTP.
Sobre o Linux e UNIX sistemas operacionais que fazer não suporte SHA-256
Os seguintes Linux e UNIX sistemas operacionais que têm suporte como clientes para Gerenciador de Configurações foram lançadas com versões do OpenSSL que dão suporte a SHA-256:
Versão do Red Hat Enterprise Linux 4 (x86/x64)
Versão Solaris 9 (SPARC) e Solaris 10 (SPARC/x86)
SUSE Linux Enterprise Server versão 9 (x86)
Versão de HP-UX 11iv2 (PA-RISH/IA64)
Para gerenciar esses sistemas operacionais com Gerenciador de Configurações, você deve instalar o Gerenciador de Configurações cliente para Linux e UNIX com uma opção de linha de comando que instrui o cliente para ignorar a validação do SHA-256.Gerenciador de Configurações clientes que executam essas versões de sistema operacional operam em um modo menos seguro que os clientes que oferecem suporte a SHA-256.Este modo menos seguro de operação tem o seguinte comportamento:
Os clientes não validar a assinatura de servidor de site associada à política solicitam um ponto de gerenciamento.
Os clientes não validam o hash para pacotes que eles baixam do ponto de distribuição.
Segurança Observação |
---|
O ignoreSHA256validation opção permite que você execute o cliente para computadores Linux e UNIX em um modo menos seguro.Isso é destinado ao uso em plataformas mais antigas que não inclui suporte para SHA-256.Isso é uma substituição de segurança e não é recomendado pela Microsoft, mas há suporte para uso em um ambiente de datacenter segura e confiável. |
Quando o Gerenciador de Configurações instala o cliente para Linux e UNIX, o script de instalação verifica a versão do sistema operacional.Por padrão, se a versão do sistema operacional for identificada como ter lançado sem uma versão do OpenSSL que oferece suporte a SHA-256, a instalação do Gerenciador de Configurações cliente falha.
Para instalar o Gerenciador de Configurações cliente em sistemas operacionais Linux e UNIX que não foi lançado com uma versão do OpenSSL que oferece suporte a SHA-256, você deve usar a opção de linha de comando de instalação ignoreSHA256validation.Quando você usar essa opção de linha de comando em um sistema de operacional Linux ou UNIX aplicável, o Gerenciador de Configurações cliente ignorará a validação do SHA-256 e após a instalação, o cliente não usará SHA-256 para assinar dados, ele envia a sistemas de site usando HTTP.Para obter informações sobre como configurar clientes Linux e UNIX para usar certificados, consulte Planejamento de segurança e certificados para servidores Linux e UNIX neste tópico.Para obter informações sobre a necessidade de SHA-256, consulte o Configurar assinatura e criptografia seção o Configurando a segurança do Configuration Manager tópico.
Observação |
---|
A opção de linha de comando ignoreSHA256validation é ignorada em computadores que executam uma versão do Linux e UNIX lançado com versões do OpenSSL que dão suporte a SHA-256. |
Consulte também
Planejando a implantação de cliente no Configuration Manager