Planen der Clientbereitstellung für Linux- und UNIX-Server

 

Betrifft: System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 R2 Configuration Manager SP1

System_CAPS_noteHinweis

Die Informationen in diesem Thema gelten für System Center 2012 Configuration Manager SP1 oder höher und System Center 2012 R2 Configuration Manager oder höher.

Verwenden Sie die Informationen in den folgenden Abschnitten helfen Ihnen beim Planen, Bereitstellen der Configuration Manager -Client für Linux und UNIX.

  • Erforderliche Komponenten für die Clientbereitstellung für Linux- und UNIX-Server

    • Externe Abhängigkeiten von Configuration Manager:
  • Planen der Kommunikation über Gesamtstruktur-Vertrauensstellungen für Linux- und UNIX-Server

    • Speicherort des vom Client für Linux und UNIX
  • Planen der Sicherheit und Zertifikate für Linux- und UNIX-Server

    • Informationen zu Zertifikaten für die Verwendung von Linux- und UNIX-Server

    • Konfigurieren von Zertifikaten für Linux- und UNIX-Server

  • Führen Sie über Linux und UNIX-Betriebssystemen, keine Unterstützung für SHA-256

Planen der Clientbereitstellung auf Linux- und UNIX-Server

Vor der Bereitstellung der Configuration Manager -Client für Linux und UNIX, überprüfen Sie die Informationen in diesem Abschnitt können Sie für eine erfolgreiche Bereitstellung planen.

Erforderliche Komponenten für die Clientbereitstellung für Linux- und UNIX-Server

Verwenden Sie die folgende Informationen bestimmen, ob die erforderlichen Komponenten, die direkt auf erfolgreich sein müssen, den Client für Linux und UNIX installieren.

Externe Abhängigkeiten von Configuration Manager:

In der folgenden Tabelle werden die erforderlichen UNIX- und Linux-Betriebssysteme und Paketabhängigkeiten beschrieben.

Red Hat Enterprise Linux ES Release 4

Erforderliches Paket

Beschreibung

Mindestversion

glibc

C-Standardbibliotheken

2.3.4-2

Openssl

OpenSSL-Bibliotheken; SNC-Protokoll (Secure Network Communications)

0.9.7a-43.1

PAM

Pluggable Authentication Modules

0.77-65.1

Red Hat Enterprise Linux Server Version 5.1 (Tikanga)

Erforderliches Paket

Beschreibung

Mindestversion

glibc

C-Standardbibliotheken

2.5-12

Openssl

OpenSSL-Bibliotheken; SNC-Protokoll (Secure Network Communications)

0.9.8b-8.3.el5

PAM

Pluggable Authentication Modules

0.99.6.2-3.14.el5

Red Hat Enterprise Linux Server, Version 6

Erforderliches Paket

Beschreibung

Mindestversion

glibc

C-Standardbibliotheken

2.12-1.7

Openssl

OpenSSL-Bibliotheken; SNC-Protokoll (Secure Network Communications)

1.0.0-4

PAM

Pluggable Authentication Modules

1.1.1-4

Solaris 9 SPARC

Erforderliches Paket

Beschreibung

Mindestversion

Erforderliches Betriebssystem-Patches

PAM-Speicherleck

112960-48

SUNWlibC

Sun Workshop Compilers Bundled libC (sparc)

5.9,REV=2002.03.18

SUNWlibms

Vorreiterrolle Developer gebündelt freigegebene Libm (Sparc)

5.9,REV=2001.12.10

OpenSSL

SMCosslg (Sparc)

Sun bietet keine OpenSSL-Version für Solaris 9 SPARC.Eine Version ist verfügbar von Sunfreeware.

0.9.7g

PAM

Pluggable Authentication Modules

Package SUNWcsl zu finden, Core Solaris, (freigegebene Bibliotheken) (Sparc)

11.9.0,REV=2002.04.06.15.27

Solaris 10 SPARC

Erforderliches Paket

Beschreibung

Mindestversion

Erforderliches Betriebssystem-Patches

PAM-Speicherleck

117463-05

SUNWlibC

Sun Workshop Compilers Bundled libC (sparc)

5.10, REV=2004.12.22

SUNWlibms

Math- und Microtasking-Bibliotheken (Usr) (sparc)

5.10, REV=2004.11.23

SUNWlibmsr

Math- und Microtasking-Bibliotheken (Root) (sparc)

5.10, REV=2004.11.23

SUNWcslr

Core-Solaris-Bibliotheken (Root) (sparc)

11.10.0, REV=2005.01.21.15.53

SUNWcsl

Core-Solaris-Bibliotheken (Root) (sparc)

11.10.0, REV=2005.01.21.15.53

OpenSSL

SUNopenssl-Bibliotheken (Usr)

Sun stellt die OpenSSL-Bibliotheken für Solaris 10 SPARC bereit.Diese werden zusammen mit dem Betriebssystem ausgeliefert.

11.10.0,REV=2005.01.21.15.53

PAM

Pluggable Authentication Modules

SUNWcsr, Core Solaris, (Root) (Sparc)

11.10.0, REV=2005.01.21.15.53

Solaris 10 x86

Erforderliches Paket

Beschreibung

Mindestversion

Erforderliches Betriebssystem-Patches

PAM-Speicherleck

117464-04

SUNWlibC

Sun Workshop Compiler gebündelt LibC (i386)

5.10,REV=2004.12.20

SUNWlibmsr

Math. & Microtasking-Bibliotheken (Root) (i386)

5.10, REV=2004.12.18

SUNWcsl

Core Solaris, (Freigabebibliotheken) (i386)

11.10.0, REV=2005.01.21.16.34

SUNWcslr

Core Solaris-Bibliotheken (Root) (i386)

11.10.0, REV=2005.01.21.16.34

OpenSSL

SUNWopenssl-Bibliotheken; OpenSSL-Bibliotheken (Usr) (i386)

11.10.0, REV=2005.01.21.16.34

PAM

Pluggable Authentication Modules

SUNWcsr Core Solaris, (Root)(i386)

11.10.0, REV=2005.01.21.16.34

Solaris 11 SPARC

Erforderliches Paket

Beschreibung

Mindestversion

SUNWlibC

Sun Workshop Compilers Bundled libC

5.11, REV=2011.04.11

SUNWlibmsr

Math- und Microtasking-Bibliotheken (Root)

5.11, REV=2011.04.11

SUNWcslr

Core-Solaris-Bibliotheken (Root)

11.11, REV=2009.11.11

SUNWcsl

Core Solaris, (Freigabebibliotheken)

11.11, REV=2009.11.11

SUNWcsr

Core Solaris, (Root)

11.11, REV=2009.11.11

SUNWopenssl-Bibliotheken

OpenSSL-Bibliotheken (Usr)

11.11.0, REV=2010.05.25.01.00

Solaris 11 x86

Erforderliches Paket

Beschreibung

Mindestversion

SUNWlibC

Sun Workshop Compilers Bundled libC

5.11, REV=2011.04.11

SUNWlibmsr

Math- und Microtasking-Bibliotheken (Root)

5.11, REV=2011.04.11

SUNWcslr

Core-Solaris-Bibliotheken (Root)

11.11, REV=2009.11.11

SUNWcsl

Core Solaris, (Freigabebibliotheken)

11.11, REV=2009.11.11

SUNWcsr

Core Solaris, (Root)

11.11, REV=2009.11.11

SUNWopenssl-Bibliotheken

OpenSSL-Bibliotheken (Usr)

11.11.0, REV=2010.05.25.01.00

SUSE Linux Enterprise Server 9 (i586)

Erforderliches Paket

Beschreibung

Mindestversion

Service Pack 4

SUSE Linux Enterprise Server 9

OS Patch lib gcc-41.rpm

Standardfreigabebibliothek

41-4.1.2_20070115-0.6

OS Patch lib stdc++-41.rpm

Standardfreigabebibliothek

41-4.1.2_20070115-0.6

Openssl

OpenSSL-Bibliotheken; SNC-Protokoll (Secure Network Communications)

0.9.7d-15.35

PAM

Pluggable Authentication Modules

0.77-221-11

SUSE Linux Enterprise Server 10 SP1 (i586)

Erforderliches Paket

Beschreibung

Mindestversion

glibc-2,4-31,30

C-Standardfreigabebibliothek

2.4-31.30

OpenSSL

OpenSSL-Bibliotheken; SNC-Protokoll (Secure Network Communications)

0.9.8a-18.15

PAM

Pluggable Authentication Modules

0.99.6.3-28.8

SUSE Linux Enterprise Server 11 (i586)

Erforderliches Paket

Beschreibung

Mindestversion

glibc-2.9-13.2

C-Standardfreigabebibliothek

2.9-13.2

PAM

Pluggable Authentication Modules

pam-1.0.2-20.1

Universal Linux (Debian-Paket) Debian, Ubuntu Server

Erforderliches Paket

Beschreibung

Mindestversion

libc6

C-Standardfreigabebibliothek

2.3.6

OpenSSL

OpenSSL-Bibliotheken; SNC-Protokoll (Secure Network Communications)

0.9.8 oder 1.0

PAM

Pluggable Authentication Modules

0.79-3

Universal Linux (RPM-Paket) CentOS, Oracle Linux

Erforderliches Paket

Beschreibung

Mindestversion

glibc

C-Standardfreigabebibliothek

2.5-12

OpenSSL

OpenSSL-Bibliotheken; SNC-Protokoll (Secure Network Communications)

0.9.8 oder 1.0

PAM

Pluggable Authentication Modules

0.99.6.2-3.14

IBM AIX 5L 5.3

Erforderliches Paket

Beschreibung

Mindestversion

BS-Version

Betriebssystemversion

AIX 5.3, Technology Level 6, Service Pack 5

xlC.rte

XL C/C++ Runtime

9.0.0.2

openssl.base

OpenSSL-Bibliotheken; SNC-Protokoll (Secure Network Communications)

0.9.8.4

IBM AIX 6.1

Erforderliches Paket

Beschreibung

Mindestversion

BS-Version

Betriebssystemversion

AIX 6.1, alle Technology Level und Service Packs

xlC.rte

XL C/C++ Runtime

9.0.0.5

OpenSSL/openssl.base

OpenSSL-Bibliotheken; SNC-Protokoll (Secure Network Communications)

0.9.8.4

IBM AIX 7.1 (Power)

Erforderliches Paket

Beschreibung

Mindestversion

BS-Version

Betriebssystemversion

AIX 7.1, alle Technology Level und Service Packs

xlC.rte

XL C/C++ Runtime

OpenSSL/openssl.base

OpenSSL-Bibliotheken; SNC-Protokoll (Secure Network Communications)

HP-UX 11i v2 IA 64

Erforderliches Paket

Beschreibung

Mindestversion

HPUXBaseOS

Basisinstallation des Betriebssystems

B.11.23

HPUXBaseAux

HP-UX Base OS Auxiliary

B.11.23.0706

HPUXBaseAux.openssl

OpenSSL-Bibliotheken; SNC-Protokoll (Secure Network Communications)

A.00.09.07l.003

PAM

Pluggable Authentication Modules

Unter HP-UX sind PAM ein Teil der Kernbetriebssystemkomponenten.Es bestehen keine weiteren Abhängigkeiten.

HP-UX 11i v2 PA-RISC

Erforderliches Paket

Beschreibung

Mindestversion

HPUX11i-OE

HP-UX Foundation Operating Environment

B.11.23.0706

OS-Core.MinimumRuntime.CORE-SHLIBS

Kompatible Entwicklungstoolbibliotheken

B.11.23

HPUXBaseAux

HP-UX Base OS Auxiliary

B.11.23.0706

HPUXBaseAux.openssl

OpenSSL-Bibliotheken; SNC-Protokoll (Secure Network Communications)

A.00.09.071.003

PAM

Pluggable Authentication Modules

Unter HP-UX sind PAM ein Teil der Kernbetriebssystemkomponenten.Es bestehen keine weiteren Abhängigkeiten.

HP-UX 11i v3 PA-RISC

Erforderliches Paket

Beschreibung

Mindestversion

HPUX11i-OE

HP-UX Foundation Operating Environment

B.11.31.0709

OS-Core.MinimumRuntime.CORE2-SHLIBS

Spezielle IA-Emulationsbibliotheken

B.11.31

openssl/Openssl.openssl

OpenSSL-Bibliotheken; SNC-Protokoll (Secure Network Communications)

A.00.09.08d.002

PAM

Pluggable Authentication Modules

Unter HP-UX sind PAM ein Teil der Kernbetriebssystemkomponenten.Es bestehen keine weiteren Abhängigkeiten.

HP-UX 11i v3 IA64

Erforderliches Paket

Beschreibung

Mindestversion

HPUX11i-OE

HP-UX Foundation Operating Environment

B.11.31.0709

OS-Core.MinimumRuntime.CORE-SHLIBS

Spezielle IA-Entwicklungsbibliotheken

B.11.31

SysMgmtMin

Minimale Softwarebereitstellungstools

B.11.31.0709

SysMgmtMin.openssl

OpenSSL-Bibliotheken; SNC-Protokoll (Secure Network Communications)

A.00.09.08d.002

PAM

Pluggable Authentication Modules

Unter HP-UX sind PAM ein Teil der Kernbetriebssystemkomponenten.Es bestehen keine weiteren Abhängigkeiten.

Configuration Manager Abhängige Ressourcen: Die folgende Tabelle enthält die Standortsystemrollen, die Linux- und UNIX-Clients zu unterstützen.Weitere Informationen über diese Standortsystemrollen finden Sie unter Bestimmen der Standortsystemrollen für die Clientbereitstellung in Configuration Manager.

Configuration Manager-Standortsystem

Weitere Informationen

Verwaltungspunkt

Obwohl ein Verwaltungspunkt nicht erforderlich ist, Installieren einer Configuration Manager Client für Linux und UNIX, benötigen Sie einen Verwaltungspunkt zur Übertragung von Informationen zwischen Clientcomputern und Configuration Manager Server.Ohne Verwaltungspunkt können Sie Clientcomputer nicht verwalten.

Verteilungspunkt

Der Verteilungspunkt ist nicht erforderlich, zum Installieren einer Configuration Manager Client für Linux und UNIX.Die Standortsystemrolle ist jedoch erforderlich, wenn Sie Software für Linux- und UNIX-Servern bereitstellen.

Da die Configuration Manager Kommunikation, mit dem SMB-Client für Linux und UNIX nicht unterstützt, die Verteilungspunkte, die Sie mit dem Client verwenden, müssen HTTP oder HTTPS-Kommunikation unterstützen.

Fallbackstatuspunkt

System_CAPS_noteHinweis

Beginnend mit dem kumulativen Update 1, die Configuration Manager -Client für Linux und UNIX unterstützt die Verwendung von fallbackstatuspunkte.

Der Fallbackstatuspunkt ist nicht erforderlich, zum Installieren einer Configuration Manager Client für Linux und UNIX.Der Fallbackstatuspunkt ermöglicht jedoch die Computer in der Configuration Manager Standort Status-Nachrichten zu senden, wenn sie mit einem Verwaltungspunkt kommunizieren können.Clients kann auch deren Installationsstatus an den Fallbackstatuspunkt senden.

Firewall-Anforderungen: Stellen Sie sicher, dass Firewalls nicht Kommunikation über die Ports blockieren, die Sie als clientanforderungsports angeben.Der Client für Linux und UNIX kommuniziert direkt mit Verwaltungspunkten, Verteilungspunkte und fallbackstatuspunkte.

Informationen zu Client-Kommunikation und die Anforderung Ports finden Sie unter der Konfigurieren von Anforderungsports für den Client für Linux und UNIX im Abschnitt der Gewusst wie: Installieren von Clients auf Linux- und UNIX-Computer in Configuration Manager Thema.

Planen der Kommunikation über Gesamtstruktur-Vertrauensstellungen für Linux- und UNIX-Server

Linux- und UNIX-Servern, die Sie verwalten mit Configuration Manager arbeiten als Arbeitsgruppenclients und ähnliche Konfigurationen erfordern, als Windows-basierte Clients, die sich in einer Arbeitsgruppe befinden.Informationen über die Kommunikation von Computern, die sich in Arbeitsgruppen befinden, finden Sie unter der Planen der Kommunikation zwischen Gesamtstrukturen im Configuration Manager im Abschnitt der Planen der Kommunikation in Configuration Manager Thema.

Speicherort des vom Client für Linux und UNIX

Der Task zum Auffinden von einem Standort befindet, der Dienst für Clients bereitstellt wird als Speicherort bezeichnet.Im Gegensatz zu einem Windows-basierter Client verwendet der Client für Linux und UNIX nicht Active Directory nach Diensten suchen.Darüber hinaus die Configuration Manager Client für Linux und UNIX unterstützt keine Eigenschaft des Clients, der das Domänensuffix eines Verwaltungspunkts angibt.Der Client erfährt stattdessen zusätzliche standortsystemserver umfassen, die Dienste für Clients von einem bekannten Verwaltungspunkt, die Sie zuweisen bereitstellen, wenn Sie die Clientsoftware installieren.

Weitere Informationen zum Suchen von Diensten finden Sie unter der Dienstidentifizierung und wie Clients den ihnen zugewiesenen Verwaltungspunkt ermitteln im Abschnitt der Planen der Kommunikation in Configuration Manager Thema.

Planen der Sicherheit und Zertifikate für Linux- und UNIX-Server

Für die sichere und authentifizierte Kommunikation mit Configuration Manager Sites, die Configuration Manager -Client für Linux und UNIX verwendet das gleiche Modell für die Kommunikation als die Configuration Manager -Client für Windows.

Bei der Installation von Linux und UNIX-Client, Sie können den Client zuweisen ein PKI-Zertifikat, die Verwendung von HTTPS für die Kommunikation mit ermöglicht Configuration Manager Websites.Wenn Sie keine PKI-Zertifikat zuweisen, wird der Client ein selbstsigniertes Zertifikat erstellt und nur von HTTP kommuniziert.

Clients, die ein PKI-Zertifikat bereitgestellt werden, bei der Installation verwenden Sie HTTPS für die Kommunikation mit Verwaltungspunkten.Wenn ein Client nicht an einen Verwaltungspunkt zu finden, der HTTPS unterstützt, wird es zurückgreifen, um HTTP mit dem bereitgestellten PKI-Zertifikat verwenden.

Bei ein Linux- oder UNIX-Client ein PKI-Zertifikat wird verwendet, müssen Sie keinen sie genehmigen.Wenn ein Client ein selbstsigniertes Zertifikat verwendet wird, überprüfen Sie die hierarchieeinstellungen für clientgenehmigung in der Configuration Manager Console.Die Genehmigung-Methode ist nicht alle Computer (nicht empfohlen) automatisch genehmigen, müssen Sie den Client manuell genehmigen.

Weitere Informationen dazu, wie Sie den Client manuell genehmigen, finden Sie unter der Verwalten von Clients mithilfe des Knotens „Geräte“ im Abschnitt der Verwalten von Clients in Configuration Manager Thema.

Weitere Informationen zur Verwendung von Zertifikaten in Configuration Manager, finden Sie unter PKI-Zertifikatanforderungen für Configuration Manager.

Informationen zu Zertifikaten für die Verwendung von Linux- und UNIX-Server

Die Configuration Manager -Client für Linux und UNIX verwendet ein selbst signiertes Zertifikat oder ein x. 509-PKI-Zertifikat wie Windows-basierte Clients.Es werden keine Änderungen an der PKI-Anforderungen für Configuration Manager Standortsysteme beim Verwalten von Linux- und UNIX-Clients.

Die Zertifikate verwenden für Linux- und UNIX-Clients, die mit Configuration Manager Standortsysteme in einer Public Key Certificate Standard (PKCS #12) Format vorliegen müssen, und das Kennwort muss bekannt sein, damit Sie es an den Client angeben können, wenn Sie das PKI-Zertifikat angeben.

Die Configuration Manager -Client für Linux und UNIX unterstützt ein einzelnes PKI-Zertifikat und mehrere Zertifikate nicht unterstützt.Daher die Auswahlkriterien Sie zum Konfigurieren einer Configuration Manager Website ist nicht anwendbar.

Konfigurieren von Zertifikaten für Linux- und UNIX-Server

So konfigurieren Sie eine Configuration Manager -Client für Linux und UNIX-Servern auf HTTPS-Kommunikation verwenden, müssen Sie den Client ein PKI-Zertifikat zur Zeit verwenden, installieren Sie den Client, konfigurieren.Sie können nicht für ein Zertifikat vor der Installation der Clientsoftware bereitstellen.

Wenn Sie einen Client, die ein PKI-Zertifikat verwendet installieren, verwenden Sie den Befehlszeilenparameter - UsePKICert geben Sie den Speicherort und den Namen einer PKCS #12-Datei, die das PKI-Zertifikat enthält.Darüber hinaus müssen Sie den Befehlszeilenparameter verwenden - Certpw Sie das Kennwort für das Zertifikat an.

Wenn Sie keinen angeben - UsePKICert, der Client ein selbstsigniertes Zertifikat generiert und standortsystemservern ausschließlich über HTTP zu kommunizieren versucht.

Führen Sie über Linux und UNIX-Betriebssystemen, keine Unterstützung für SHA-256

Die folgenden Betriebssysteme Linux und UNIX angezeigt, die als Clients zum unterstützt werden Configuration Manager mit OpenSSL-Versionen, die SHA-256 nicht unterstützen veröffentlicht wurden:

  • Red Hat Enterprise Linux-Version 4 (X 86/X 64)

  • Solaris 9 (SPARC) und Solaris-Version 10 (SPARC/X 86)

  • SUSE Linux Enterprise Server Version 9 (x 86)

  • HP-UX-Version 11iv2 (PA-RISH/IA64)

Zum Verwalten dieser Betriebssysteme mit Configuration Manager, müssen Sie installieren den Configuration Manager Client für Linux und UNIX mit dem Befehlszeilenschalter, die den Client zum Überspringen der Überprüfung der SHA-256 weiterleitet.Configuration Manager Clients, die auf diesen Betriebssystemversionen ausgeführt, die in einer weniger sicheren Modus als Clients, die SHA-256-Unterstützung eingesetzt werden.Dieser weniger sicheren Betriebsmodus weist das folgende Verhalten:

  • Clients überprüfen zugeordnete Richtlinien von einem Verwaltungspunkt angeforderten Site Server Signatur nicht.

  • Den Hash für Pakete überprüfen, die sie von einem Verteilungspunkt herunterladen Clients nicht.

System_CAPS_security Sicherheit Hinweis

Die ignoreSHA256validation Option können Sie den Client für Linux und UNIX-Computer in einer weniger sicheren Modus ausführen.Dies ist für die Verwendung auf älteren Plattformen vorgesehen, die keine Unterstützung für SHA-256 eingefügt haben.Eine Außerkraftsetzung für die Sicherheit und wird nicht von Microsoft empfohlen, dies ist für eine sichere und vertrauenswürdige Datacenter-Umgebung unterstützt wird.

Wenn die Configuration Manager -Client für Linux und UNIX installiert, das Installationsskript überprüft die Version des Betriebssystems.Wenn müssen zur Verfügung, ohne eine Version des OpenSSL, die SHA-256, die Installation von unterstützt die Betriebssystemversion angegeben ist, werden standardmäßig die Configuration Manager Client ein Fehler auftritt.

So installieren Sie den Configuration Manager Client für Linux und UNIX-Betriebssystemen, die nicht mit einer Version des OpenSSL freigegeben, die SHA-256 unterstützt müssen Sie die Befehlszeilenoption Installation verwenden ignoreSHA256validation.Wenn Sie diese Befehlszeilenoption auf einem entsprechenden Betriebssystem Linux oder UNIX verwenden die Configuration Manager Client überspringt die Überprüfung der SHA-256 und nach der Installation des Clients wird keine SHA-256 zum Signieren von Daten über HTTP zu Standortsystemen absenden.Informationen zum Konfigurieren von Linux- und UNIX-Clients zum Verwenden von Zertifikaten finden Sie unter Planen der Sicherheit und Zertifikate für Linux- und UNIX-Server in diesem Thema.Informationen zu den SHA-256 erfordern, finden Sie unter der Konfigurieren von Signierung und Verschlüsselung im Abschnitt der Konfigurieren der Sicherheit für Configuration Manager Thema.

System_CAPS_noteHinweis

Die Befehlszeilenoption ignoreSHA256validation wird auf Computern mit einer Version von Linux und UNIX, die veröffentlicht mit OpenSSL-Versionen, die SHA-256-Unterstützung ignoriert.