Planear la implementación de cliente para servidores Linux y UNIX

 

Se aplica a: System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 R2 Configuration Manager SP1

Nota

La información de este tema se aplica a las versiones System Center 2012 Configuration Manager SP1 y System Center 2012 R2 Configuration Manager o versiones posteriores.

Utilice la información en las secciones siguientes para ayudarle a planear la implementación del Configuration Manager cliente para Linux y UNIX.

  • Requisitos previos para la implementación del cliente en servidores UNIX y Linux

    • Dependencias externas a Configuration Manager:
  • Planeación para la comunicación a través de bosque confía para servidores Linux y UNIX

    • Ubicación del servicio por el cliente para Linux y UNIX
  • Planeación de seguridad y certificados para servidores Linux y UNIX

    • Acerca de los certificados para su uso por servidores Linux y UNIX

    • Configurar certificados para servidores Linux y UNIX

  • Acerca de Linux y UNIX sistemas operativos que no soporte SHA-256

Planear la implementación de cliente en servidores UNIX y Linux

Antes de implementar el Configuration Manager cliente para Linux y UNIX, revise la información de esta sección le ayudará a planear una implementación correcta.

Requisitos previos para la implementación del cliente en servidores UNIX y Linux

Utilice la siguiente información para determinar los requisitos previos para que debe tener correctamente en su lugar instalación al cliente para Linux y UNIX.

Dependencias externas a Configuration Manager:

En las tablas siguientes se indican los requisitos de los sistemas operativos UNIX y Linux y las dependencias de los paquetes de software.

Red Hat Enterprise Linux ES versión 4

Requisitos de software

Descripción

Versión mínima

glibc

Bibliotecas estándar C

2.3.4-2

Openssl

Bibliotecas OpenSSL; Protocolo de comunicaciones de red seguras

0.9.7a-43.1

PAM

Módulos de autenticación conectables

0.77-65.1

Red Hat Enterprise Linux Server versión 5.1 (Tikanga)

Requisitos de software

Descripción

Versión mínima

glibc

Bibliotecas estándar C

2.5-12

Openssl

Bibliotecas OpenSSL; Protocolo de comunicaciones de red seguras

0.9.8b-8.3.el5

PAM

Módulos de autenticación conectables

0.99.6.2-3.14.el5

Red Hat Enterprise Linux Server versión 6

Requisitos de software

Descripción

Versión mínima

glibc

Bibliotecas estándar C

2.12-1.7

Openssl

Bibliotecas OpenSSL; Protocolo de comunicaciones de red seguras

1.0.0-4

PAM

Módulos de autenticación conectables

1.1.1-4

Solaris 9 SPARC

Requisitos de software

Descripción

Versión mínima

Revisión del sistema operativo

Pérdida de memoria de PAM

112960-48

SUNWlibC

libC incluido en compiladores Sun Workshop (sparc)

5.9,REV=2002.03.18

SUNWlibms

Forte Developer libm compartido incluido (sparc)

5.9,REV=2001.12.10

OpenSSL

SMCosslg (sparc)

Sun no proporciona una versión de OpenSSL para Solaris 9 SPARC.Hay una versión disponible para Sunfreeware.

0.9.7g

PAM

Módulos de autenticación conectables

SUNWcsl, Core Solaris, (compartido Libs) (sparc)

11.9.0,REV=2002.04.06.15.27

Solaris 10 SPARC

Requisitos de software

Descripción

Versión mínima

Revisión del sistema operativo

Pérdida de memoria de PAM

117463-05

SUNWlibC

libC incluido en compiladores Sun Workshop (sparc)

5.10, REV=2004.12.22

SUNWlibms

Matemáticas y bibliotecas Microtasking (Usr) (sparc)

5.10, REV=2004.11.23

SUNWlibmsr

Matemáticas y bibliotecas Microtasking (raíz) (sparc)

5.10, REV=2004.11.23

SUNWcslr

Bibliotecas de Core Solaris (raíz) (sparc)

11.10.0, REV=2005.01.21.15.53

SUNWcsl

Bibliotecas de Core Solaris (raíz) (sparc)

11.10.0, REV=2005.01.21.15.53

OpenSSL

Bibliotecas de SUNopenssl (Usr)

Sun proporciona las bibliotecas OpenSSL para Solaris 10 SPARC.Están incluidas en el sistema operativo.

11.10.0,REV=2005.01.21.15.53

PAM

Módulos de autenticación conectables

SUNWcsr, Core Solaris, (raíz) (sparc)

11.10.0, REV=2005.01.21.15.53

Solaris 10 x86

Requisitos de software

Descripción

Versión mínima

Revisión del sistema operativo

Pérdida de memoria de PAM

117464-04

SUNWlibC

Sun Workshop libc incluido en compiladores (i386)

5.10,REV=2004.12.20

SUNWlibmsr

Matemáticas y bibliotecas Microtasking (raíz) (i386)

5.10, REV=2004.12.18

SUNWcsl

Core Solaris, (bibliotecas compartidas) (i386)

11.10.0,REV=2005.01.21.16.34

SUNWcslr

Bibliotecas de Core Solaris (raíz) (i386)

11.10.0, REV=2005.01.21.16.34

OpenSSL

Bibliotecas de SUNWopenssl; Bibliotecas OpenSSL (Usr) (i386)

11.10.0, REV=2005.01.21.16.34

PAM

Módulos de autenticación conectables

SUNWcsr Core Solaris, (Root)(i386)

11.10.0,REV=2005.01.21.16.34

Solaris 11 SPARC

Requisitos de software

Descripción

Versión mínima

SUNWlibC

libC incluido en compiladores Sun Workshop

5.11, REV=2011.04.11

SUNWlibmsr

Bibliotecas de Math y Microtasking (raíz)

5.11, REV=2011.04.11

SUNWcslr

Bibliotecas de Core Solaris (raíz)

11.11, REV=2009.11.11

SUNWcsl

Core Solaris, (bibliotecas compartidas)

11.11, REV=2009.11.11

SUNWcsr

Core Solaris, (raíz)

11.11, REV=2009.11.11

SUNWopenssl-libraries

Bibliotecas OpenSSL (Usr)

11.11.0,REV=2010.05.25.01.00

Solaris 11 x86

Requisitos de software

Descripción

Versión mínima

SUNWlibC

libC incluido en compiladores Sun Workshop

5.11, REV=2011.04.11

SUNWlibmsr

Bibliotecas de Math y Microtasking (raíz)

5.11, REV=2011.04.11

SUNWcslr

Bibliotecas de Core Solaris (raíz)

11.11, REV=2009.11.11

SUNWcsl

Core Solaris, (bibliotecas compartidas)

11.11, REV=2009.11.11

SUNWcsr

Core Solaris, (raíz)

11.11, REV=2009.11.11

SUNWopenssl-libraries

Bibliotecas OpenSSL (Usr)

11.11.0,REV=2010.05.25.01.00

SUSE Linux Enterprise Server 9 (i586)

Requisitos de software

Descripción

Versión mínima

Service Pack 4

SUSE Linux Enterprise Server 9

gcc-41.rpm de revisión de SO

Biblioteca compartida estándar

41-4.1.2_20070115-0.6

lib stdc++-41.rpm de revisión de SO

Biblioteca compartida estándar

41-4.1.2_20070115-0.6

Openssl

Bibliotecas OpenSSL; Protocolo de comunicaciones de red seguras

0.9.7d-15.35

PAM

Módulos de autenticación conectables

0.77-221-11

SUSE Linux Enterprise Server 10 SP1 (i586)

Requisitos de software

Descripción

Versión mínima

glibc-2,4-31,30

Biblioteca compartida estándar C

2.4-31.30

OpenSSL

Bibliotecas OpenSSL; Protocolo de comunicaciones de red seguras

0.9.8a-18,15

PAM

Módulos de autenticación conectables

0.99.6.3-28.8

SUSE Linux Enterprise Server 11 (i586)

Requisitos de software

Descripción

Versión mínima

glibc-2.9-13.2

Biblioteca compartida estándar C

2.9-13.2

PAM

Módulos de autenticación conectables

pam-1.0.2-20.1

Universal Linux (Debian package) Debian, Ubuntu Server

Requisitos de software

Descripción

Versión mínima

libc6

Biblioteca compartida estándar C

2.3.6

OpenSSL

Bibliotecas OpenSSL; Protocolo de comunicaciones de red seguras

0.9.8 o 1.0

PAM

Módulos de autenticación conectables

0.79-3

Universal Linux (RPM package) CentOS, Oracle Linux

Requisitos de software

Descripción

Versión mínima

glibc

Biblioteca compartida estándar C

2.5-12

OpenSSL

Bibliotecas OpenSSL; Protocolo de comunicaciones de red seguras

0.9.8 o 1.0

PAM

Módulos de autenticación conectables

0.99.6.2-3.14

IBM AIX 5L 5.3

Requisitos de software

Descripción

Versión mínima

Versión de SO

Versión de sistema operativo

AIX 5.3, Technology Level 6, Service Pack 5

xlC.rte

Tiempo de ejecución en XL C/C++

9.0.0.2

openssl.base

Bibliotecas OpenSSL; Protocolo de comunicaciones de red seguras

0.9.8.4

IBM AIX 6.1

Requisitos de software

Descripción

Versión mínima

Versión de SO

Versión de sistema operativo

AIX 6.1, cualquier nivel de tecnología y Service Pack

xlC.rte

Tiempo de ejecución en XL C/C++

9.0.0.5

OpenSSL/openssl.base

Bibliotecas OpenSSL; Protocolo de comunicaciones de red seguras

0.9.8.4

IBM AIX 7.1 (Power)

Requisitos de software

Descripción

Versión mínima

Versión de SO

Versión de sistema operativo

AIX 7.1, cualquier nivel de tecnología y Service Pack

xlC.rte

Tiempo de ejecución en XL C/C++

OpenSSL/openssl.base

Bibliotecas OpenSSL; Protocolo de comunicaciones de red seguras

HP-UX 11i v2 IA 64

Requisitos de software

Descripción

Versión mínima

HPUXBaseOS

SO básico

B.11.23

HPUXBaseAux

Auxiliar de SO HP-UX básico

B.11.23.0706

HPUXBaseAux.openssl

Bibliotecas OpenSSL; Protocolo de comunicaciones de red seguras

A.00.09.07l.003

PAM

Módulos de autenticación conectables

En HP-UX, PAM forma parte de los principales componentes del sistema operativo.No hay otras dependencias.

HP-UX 11i v2 PA-RISC

Requisitos de software

Descripción

Versión mínima

HPUX11i-OE

Entorno operativo HP-UX Foundation

B.11.23.0706

OS-Core.MinimumRuntime.CORE-SHLIBS

Bibliotecas de herramientas de desarrollo compatibles

B.11.23

HPUXBaseAux

Auxiliar de SO HP-UX básico

B.11.23.0706

HPUXBaseAux.openssl

Bibliotecas OpenSSL; Protocolo de comunicaciones de red seguras

A.00.09.071.003

PAM

Módulos de autenticación conectables

En HP-UX, PAM forma parte de los principales componentes del sistema operativo.No hay otras dependencias.

HP-UX 11i v3 PA-RISC

Requisitos de software

Descripción

Versión mínima

HPUX11i-OE

Entorno operativo HP-UX Foundation

B.11.31.0709

OS-Core.MinimumRuntime.CORE2-SHLIBS

Bibliotecas de emulador de IA específico

B.11.31

openssl/Openssl.openssl

Bibliotecas OpenSSL; Protocolo de comunicaciones de red seguras

A.00.09.08d.002

PAM

Módulos de autenticación conectables

En HP-UX, PAM forma parte de los principales componentes del sistema operativo.No hay otras dependencias.

HP-UX 11i v3 IA64

Requisitos de software

Descripción

Versión mínima

HPUX11i-OE

Entorno operativo HP-UX Foundation

B.11.31.0709

OS-Core.MinimumRuntime.CORE-SHLIBS

Bibliotecas de desarrollo de IA específico

B.11.31

SysMgmtMin

Herramientas de implementación de software mínimo

B.11.31.0709

SysMgmtMin.openssl

Bibliotecas OpenSSL; Protocolo de comunicaciones de red seguras

A.00.09.08d.002

PAM

Módulos de autenticación conectables

En HP-UX, PAM forma parte de los principales componentes del sistema operativo.No hay otras dependencias.

Configuration Manager Dependencias: La tabla siguiente enumeran los roles de sistema de sitio que admiten clientes Linux y UNIX.Para obtener más información acerca de estos roles de sistema de sitio, consulte Determinar los roles de sistema de sitio para la implementación de clientes en Configuration Manager.

Sistema de sitio de Configuration Manager

Más información

Punto de administración

Aunque no es necesario un punto de administración para instalar un Configuration Manager cliente para Linux y UNIX, debe tener un punto de administración para transferir información entre los equipos cliente y Configuration Manager servidores.Sin un punto de administración, no puede administrar los equipos cliente.

Punto de distribución

El punto de distribución no tiene que instalar un Configuration Manager cliente para Linux y UNIX.Sin embargo, la función de sistema de sitio es necesaria si implementa software en servidores Linux y UNIX.

Dado que el Configuration Manager cliente para Linux y UNIX no es compatible con las comunicaciones que usan SMB, los puntos de distribución que se utiliza con el cliente deben admitir la comunicación HTTP o HTTPS.

Punto de estado de reserva

Nota

A partir de la actualización acumulativa 1, el Configuration Manager cliente para Linux y UNIX admite el uso de puntos de estado de reserva.

El punto de estado de reserva no es necesario instalar un Configuration Manager cliente para Linux y UNIX.Sin embargo, el punto de estado de reserva permite a los equipos en el Configuration Manager sitio para enviar mensajes de estado cuando se pueden comunicar con un punto de administración.Cliente también puede enviar su estado de instalación en el punto de estado de reserva.

Requisitos de firewall: Asegúrese de que los servidores de seguridad no bloquean las comunicaciones a través de los puertos que especifique como puertos de solicitud de cliente.El cliente para Linux y UNIX se comunica directamente con los puntos de administración, puntos de distribución y puntos de estado de reserva.

Para obtener información acerca de los puertos de comunicación y la solicitud de cliente, consulte la Configurar puertos de solicitud para el cliente para Linux y UNIX sección el Cómo instalar a clientes en Linux y UNIX equipos en Configuration Manager tema.

Planeación para la comunicación a través de bosque confía para servidores Linux y UNIX

Servidores Linux y UNIX, administrar con Configuration Manager funcionan como clientes de grupo de trabajo y requieren configuraciones similares como clientes basados en Windows que se encuentran en un grupo de trabajo.Para obtener información acerca de las comunicaciones de los equipos que están en grupos de trabajo, consulte la Planeación de las comunicaciones a través de bosques en Configuration Manager sección el Planeación de las comunicaciones en Configuration Manager tema.

Ubicación del servicio por el cliente para Linux y UNIX

La tarea de localizar un servidor de sistema de sitio que proporciona servicio a los clientes se conoce como ubicación del servicio.A diferencia de un cliente basado en Windows, el cliente para Linux y UNIX no utiliza Active Directory para la ubicación del servicio.Además, la Configuration Manager cliente para Linux y UNIX no admite una propiedad del cliente que especifica el sufijo de dominio de un punto de administración.En su lugar, el cliente obtiene información acerca de los servidores de sistema de sitio adicionales que proporcionan servicios a los clientes desde un punto de administración conocidos que al instalar el software cliente se asigna.

Para obtener más información acerca de la ubicación del servicio, vea la Ubicación del servicio y cómo los clientes averiguan su punto de administración asignado sección el Planeación de las comunicaciones en Configuration Manager tema.

Planeación de seguridad y certificados para servidores Linux y UNIX

Para las comunicaciones autenticadas y seguras con Configuration Manager sitios, la Configuration Manager cliente para Linux y UNIX utiliza el mismo modelo de comunicación como el Configuration Manager client para Windows.

Cuando se instala el cliente Linux y UNIX, puede asignar al cliente un certificado PKI que le permite usar HTTPS para comunicarse con Configuration Manager sitios.Si no asigna un certificado PKI, el cliente crea un certificado autofirmado y se comunica sólo HTTP.

Los clientes que se proporcionan un certificado PKI cuando instala usan HTTPS para comunicarse con los puntos de administración.Cuando un cliente no puede localizar un punto de administración que admite HTTPS, se derivará para utilizar HTTP con el certificado PKI proporcionado.

Cuando un cliente Linux o UNIX utiliza un certificado PKI no debe aprobarlas.Cuando un cliente utiliza un certificado autofirmado, revise la configuración de la jerarquía de aprobación de cliente en el Configuration Manager consola.Si el método de aprobación de cliente no es Aprobar automáticamente todos los equipos (no recomendados), el cliente debe aprobar manualmente.

Para obtener más información acerca de cómo aprobar manualmente el cliente, consulte la Administración de clientes desde el nodo Dispositivos sección el Cómo administrar clientes en Configuration Manager tema.

Para obtener información acerca de cómo utilizar certificados en Configuration Manager, consulte Requisitos de certificados PKI para Configuration Manager.

Acerca de los certificados para su uso por servidores Linux y UNIX

El Configuration Manager cliente para Linux y UNIX usa un certificado autofirmado o un certificado de PKI X.509 igual que los clientes basados en Windows.No hay ningún cambio en los requisitos de la PKI para Configuration Manager sistemas de sitio para administrar los clientes de UNIX y Linux.

Los certificados que usas para los clientes de UNIX y Linux que se comunican a Configuration Manager sistemas de sitio deben tener un formato Public Key Certificate Standard (PKCS #12) y la contraseña debe conocerse para que pueda especificar al cliente cuando se especifica el certificado PKI.

El Configuration Manager cliente para Linux y UNIX es compatible con un solo certificado PKI y no admite varios certificados.Por lo tanto, los criterios de selección de certificado configure para un Configuration Manager sitio no se aplica.

Configurar certificados para servidores Linux y UNIX

Para configurar un Configuration Manager cliente para servidores Linux y UNIX para utilizar las comunicaciones HTTPS, debe configurar el cliente para utilizar un certificado PKI en el momento de instalar el cliente.No se puede aprovisionar un certificado antes de la instalación del software cliente.

Cuando se instala un cliente que utiliza un certificado PKI, utilice el parámetro de línea de comandos - /usepkicert para especificar la ubicación y el nombre de un archivo PKCS #12 que contiene el certificado PKI.Además debe utilizar el parámetro de línea de comandos - certpw para especificar la contraseña para el certificado.

Si no se especifica - /usepkicert, el cliente genera un certificado autofirmado e intenta comunicarse con servidores de sistema de sitio solo mediante HTTP.

Acerca de Linux y UNIX sistemas operativos que no soporte SHA-256

Los siguientes Linux y UNIX sistemas operativos que se admiten como clientes para Configuration Manager publicadas con versiones de OpenSSL que no admiten SHA-256:

  • Versión de Red Hat Enterprise Linux 4 (x 86 o x 64)

  • Versión de Solaris 9 (SPARC) y la versión de Solaris 10 (SPARC y x 86)

  • SUSE Linux Enterprise Server versión 9 (x 86)

  • Versión de HP-UX 11iv2 (PA-RISH/IA64)

Para administrar estos sistemas operativos con Configuration Manager, debe instalar la Configuration Manager cliente para Linux y UNIX con un conmutador de línea de comandos que indica al cliente para omitir la validación de SHA-256.Configuration Manager los clientes que se ejecutan en estas versiones de sistema operativo funcionan en un modo menos seguro que los clientes que admitan SHA-256.Este modo de operación menos seguro tiene el siguiente comportamiento:

  • Los clientes no validan la firma de servidor del sitio asociada con la directiva que se solicitan desde un punto de administración.

  • Los clientes no validan el hash para los paquetes que se descargan desde un punto de distribución.

System_CAPS_security Seguridad Nota

El ignoreSHA256validation opción le permite ejecutar el cliente para equipos UNIX y Linux en un modo menos seguro.Esto está pensado para su uso en plataformas anteriores que no incluía compatibilidad con SHA-256.Esto es un reemplazo de seguridad y no se recomienda por Microsoft, pero se puede usar en un entorno de centro de datos segura y de confianza.

Cuando el Configuration Manager instala el cliente para Linux y UNIX, la secuencia de comandos de instalación comprueba la versión del sistema operativo.De forma predeterminada, si la versión del sistema operativo se identifica como tener publicado sin una versión de OpenSSL que admite SHA-256, la instalación de la Configuration Manager se produce un error en el cliente.

Para instalar el Configuration Manager cliente en los sistemas operativos Linux y UNIX que no se ha publicado con una versión de OpenSSL que admite SHA-256, debe utilizar el modificador de línea de comandos de instalación ignoreSHA256validation.Cuando se utiliza esta opción de línea de comandos en un sistema de operativo Linux o UNIX correspondiente, el Configuration Manager cliente omitirá la validación de SHA-256 y después de la instalación, el cliente no utiliza SHA-256 para firmar datos, envía a los sistemas de sitio mediante HTTP.Para obtener información acerca de cómo configurar los clientes de Linux y UNIX para utilizar certificados, vea Planeación de seguridad y certificados para servidores Linux y UNIX en este tema.Para obtener información acerca de requerir SHA-256, consulte la Configurar la firma y el cifrado sección el Configuración de la seguridad para Configuration Manager tema.

Nota

La opción de línea de comandos ignoreSHA256validation se ignora en los equipos que ejecutan una versión de Linux y UNIX que se publicaron con versiones de OpenSSL que admiten SHA-256.