Pianificazione della distribuzione Client per i server Linux e UNIX

 

Si applica a: System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 R2 Configuration Manager SP1

Nota

Le informazioni in questo argomento si applicano a System Center 2012 Configuration Manager SP1 o versioni successive e System Center 2012 R2 Configuration Manager o versioni successive.

Utilizzare le informazioni nelle sezioni seguenti consentono di pianificare la distribuzione di Configuration Manager client per Linux e UNIX.

  • Prerequisiti per la distribuzione di Client a server Linux e UNIX

    • Dipendenze esterne a Configuration Manager:
  • Pianificazione delle comunicazioni tra foresta trusting per server Linux e UNIX

    • Percorso del servizio dal client per Linux e UNIX
  • Pianificazione della sicurezza e i certificati per server Linux e UNIX

    • Informazioni sui certificati per l'utilizzo da server Linux e UNIX

    • Configurazione dei certificati per server Linux e UNIX

  • Su Linux e UNIX sistemi operativi che non supporto SHA-256

Pianificazione della distribuzione di Client a server Linux e UNIX

Prima di distribuire il Configuration Manager client per Linux e UNIX, esaminare le informazioni contenute in questa sezione per pianificare una distribuzione corretta.

Prerequisiti per la distribuzione di Client a server Linux e UNIX

Utilizzare le informazioni seguenti per determinare i prerequisiti, di che è necessario disporre correttamente in grado installare il client per Linux e UNIX.

Dipendenze esterne a Configuration Manager:

Nella tabella seguente vengono descritti i sistemi UNIX e Linux e le dipendenze dei pacchetti necessari.

Red Hat Enterprise Linux ES versione 4

Pacchetto richiesto

Descrizione

Versione minima

glibc

Librerie standard C

2.3.4-2

Openssl

Librerie OpenSSL; Secure Network Communications Protocol

0.9.7a-43.1

PAM

Moduli di autenticazione plug-in

0.77-65.1

Red Hat Enterprise Linux Server release 5.1 (Tikanga)

Pacchetto richiesto

Descrizione

Versione minima

glibc

Librerie standard C

2.5-12

Openssl

Librerie OpenSSL; Secure Network Communications Protocol

0.9.8b-8.3.el5

PAM

Moduli di autenticazione plug-in

0.99.6.2-3.14.el5

Red Hat Enterprise Linux Server versione 6

Pacchetto richiesto

Descrizione

Versione minima

glibc

Librerie standard C

2.12-1.7

Openssl

Librerie OpenSSL; Secure Network Communications Protocol

1.0.0-4

PAM

Moduli di autenticazione plug-in

1.1.1-4

Solaris 9 SPARC

Pacchetto richiesto

Descrizione

Versione minima

Patch del sistema operativo

Problemi di memoria PAM

112960-48

SUNWlibC

Sun Workshop Compilers Bundled libC (sparc)

5.9, REV=2002.03.18

SUNWlibms

Forte sviluppatore in bundle condivisi libm (sparc)

5.9, REV=2001.12.10

OpenSSL

SMCosslg (sparc)

Sun non offre una versione di OpenSSL per Solaris 9 SPARC.È disponibile una versione di Sunfreeware.

0.9.7g

PAM

Moduli di autenticazione plug-in

SUNWcsl Core Solaris, (librerie condivise) (sparc)

11.9.0,REV=2002.04.06.15.27

Solaris 10 SPARC

Pacchetto richiesto

Descrizione

Versione minima

Patch del sistema operativo

Problemi di memoria PAM

117463-05

SUNWlibC

Sun Workshop Compilers Bundled libC (sparc)

5.10, REV=2004.12.22

SUNWlibms

Matematiche e librerie Microtasking (Usr) (sparc)

5.10, REV=2004.11.23

SUNWlibmsr

Matematiche e librerie Microtasking (radice) (sparc)

5.10, REV=2004.11.23

SUNWcslr

Core Solaris Libraries (Root) (sparc)

11.10.0, REV=2005.01.21.15.53

SUNWcsl

Core Solaris Libraries (Root) (sparc)

11.10.0, REV=2005.01.21.15.53

OpenSSL

SUNopenssl-librararies (Usr)

Sun fornisce le librerie OpenSSL per Solaris 10 SPARC,che vengono aggregate al sistema operativo.

11.10.0,REV=2005.01.21.15.53

PAM

Moduli di autenticazione plug-in

SUNWcsr, Core Solaris, (Root) (sparc)

11.10.0, REV=2005.01.21.15.53

Solaris 10 x86

Pacchetto richiesto

Descrizione

Versione minima

Patch del sistema operativo

Problemi di memoria PAM

117464-04

SUNWlibC

Sun Workshop compilatori collegate libC (i386)

5.10, REV=2004.12.20

SUNWlibmsr

Matematiche e librerie Microtasking (radice) (i386)

5.10, REV=2004.12.18

SUNWcsl

Solaris, (librerie condivise) di base (i386)

11.10.0, REV=2005.01.21.16.34

SUNWcslr

Librerie Solaris principale (radice) (i386)

11.10.0, REV=2005.01.21.16.34

OpenSSL

Librerie di SUNWopenssl; Librerie OpenSSL (Usr) (i386)

11.10.0, REV=2005.01.21.16.34

PAM

Moduli di autenticazione plug-in

Core SUNWcsr Solaris, (Root)(i386)

11.10.0, REV=2005.01.21.16.34

Solaris 11 SPARC

Pacchetto richiesto

Descrizione

Versione minima

SUNWlibC

Sun Workshop Compilers Bundled libC

5.11, REV=2011.04.11

SUNWlibmsr

Math & Microtasking Libraries (Root)

5.11, REV=2011.04.11

SUNWcslr

Core Solaris Libraries (Root)

11.11, REV=2009.11.11

SUNWcsl

Core Solaris, (Shared Libs)

11.11, REV=2009.11.11

SUNWcsr

Core Solaris, (Root)

11.11, REV=2009.11.11

SUNWopenssl-libraries

OpenSSL Libraries (Usr)

11.11.0, REV=2010.05.25.01.00

Solaris 11 x86

Pacchetto richiesto

Descrizione

Versione minima

SUNWlibC

Sun Workshop Compilers Bundled libC

5.11, REV=2011.04.11

SUNWlibmsr

Math & Microtasking Libraries (Root)

5.11, REV=2011.04.11

SUNWcslr

Core Solaris Libraries (Root)

11.11, REV=2009.11.11

SUNWcsl

Core Solaris, (Shared Libs)

11.11, REV=2009.11.11

SUNWcsr

Core Solaris, (Root)

11.11, REV=2009.11.11

SUNWopenssl-libraries

OpenSSL Libraries (Usr)

11.11.0, REV=2010.05.25.01.00

SUSE Linux Enterprise Server 9 (i586)

Pacchetto richiesto

Descrizione

Versione minima

Service Pack 4

SUSE Linux Enterprise Server 9

OS Patch lib gcc-41.rpm

Libreria condivisa standard

41-4.1.2_20070115-0.6

OS Patch lib stdc++-41.rpm

Libreria condivisa standard

41-4.1.2_20070115-0.6

Openssl

Librerie OpenSSL; Secure Network Communications Protocol

0.9.7d-15.35

PAM

Moduli di autenticazione plug-in

0.77-221-11

SUSE Linux Enterprise Server 10 SP1 (i586)

Pacchetto richiesto

Descrizione

Versione minima

glibc-2,4-31,30

Libreria condivisa standard C

2.4-31.30

OpenSSL

Librerie OpenSSL; Secure Network Communications Protocol

0.9.8a-18.15

PAM

Moduli di autenticazione plug-in

0.99.6.3-28.8

SUSE Linux Enterprise Server 11 (i586)

Pacchetto richiesto

Descrizione

Versione minima

glibc-2.9-13.2

Libreria condivisa standard C

2.9-13.2

PAM

Moduli di autenticazione plug-in

pam-1.0.2-20.1

Debian Universal Linux (pacchetto Debian), Ubuntu Server

Pacchetto richiesto

Descrizione

Versione minima

libc6

Libreria condivisa standard C

2.3.6

OpenSSL

Librerie OpenSSL; Secure Network Communications Protocol

0.9.8 o 1.0

PAM

Moduli di autenticazione plug-in

0.79-3

CentOS Universal Linux (pacchetto RPM), Oracle Linux

Pacchetto richiesto

Descrizione

Versione minima

glibc

Libreria condivisa standard C

2.5-12

OpenSSL

Librerie OpenSSL; Secure Network Communications Protocol

0.9.8 o 1.0

PAM

Moduli di autenticazione plug-in

0.99.6.2-3.14

IBM AIX 5L 5.3

Pacchetto richiesto

Descrizione

Versione minima

Versione del sistema operativo

Versione del sistema operativo

AIX 5.3, Technology Level 6, Service Pack 5

xlC.rte

XL C/C++ Runtime

9.0.0.2

openssl.base

Librerie OpenSSL; Secure Network Communications Protocol

0.9.8.4

IBM AIX 6.1

Pacchetto richiesto

Descrizione

Versione minima

Versione del sistema operativo

Versione del sistema operativo

AIX 6.1, qualsiasi Technology Level e Service Pack

xlC.rte

XL C/C++ Runtime

9.0.0.5

OpenSSL/openssl.base

Librerie OpenSSL; Secure Network Communications Protocol

0.9.8.4

IBM AIX 7.1 (Power)

Pacchetto richiesto

Descrizione

Versione minima

Versione del sistema operativo

Versione del sistema operativo

AIX 7.1, qualsiasi Technology Level e Service Pack

xlC.rte

XL C/C++ Runtime

OpenSSL/openssl.base

Librerie OpenSSL; Secure Network Communications Protocol

HP-UX 11i v2 IA 64

Pacchetto richiesto

Descrizione

Versione minima

HPUXBaseOS

Sistema operativo di base

B.11.23

HPUXBaseAux

HP-UX Base OS Auxiliary

B.11.23.0706

HPUXBaseAux.openssl

Librerie OpenSSL; Secure Network Communications Protocol

A.00.09.07l.003

PAM

Moduli di autenticazione plug-in

PAM fa parte dei componenti principali del sistema operativo di HP-UX.Non ci sono altre dipendenze.

HP-UX 11i v2 PA-RISC

Pacchetto richiesto

Descrizione

Versione minima

HPUX11i-OE

HP-UX Foundation Operating Environment

B.11.23.0706

OS-Core.MinimumRuntime.CORE-SHLIBS

Librerie compatibili con gli strumenti di sviluppo

B.11.23

HPUXBaseAux

HP-UX Base OS Auxiliary

B.11.23.0706

HPUXBaseAux.openssl

Librerie OpenSSL; Secure Network Communications Protocol

A.00.09.071.003

PAM

Moduli di autenticazione plug-in

PAM fa parte dei componenti principali del sistema operativo di HP-UX.Non ci sono altre dipendenze.

HP-UX 11i v3 PA-RISC

Pacchetto richiesto

Descrizione

Versione minima

HPUX11i-OE

HP-UX Foundation Operating Environment

B.11.31.0709

OS-Core.MinimumRuntime.CORE2-SHLIBS

Librerie emulatore specifico IA

B.11.31

openssl/Openssl.openssl

Librerie OpenSSL; Secure Network Communications Protocol

A.00.09.08d.002

PAM

Moduli di autenticazione plug-in

PAM fa parte dei componenti principali del sistema operativo di HP-UX.Non ci sono altre dipendenze.

HP-UX 11i v3 IA64

Pacchetto richiesto

Descrizione

Versione minima

HPUX11i-OE

HP-UX Foundation Operating Environment

B.11.31.0709

OS-Core.MinimumRuntime.CORE-SHLIBS

Librerie di sviluppo specifico IA

B.11.31

SysMgmtMin

Strumenti minimi di distribuzione software

B.11.31.0709

SysMgmtMin.openssl

Librerie OpenSSL; Secure Network Communications Protocol

A.00.09.08d.002

PAM

Moduli di autenticazione plug-in

PAM fa parte dei componenti principali del sistema operativo di HP-UX.Non ci sono altre dipendenze.

Configuration Manager Dipendenze: Nella tabella seguente sono elencati i ruoli del sistema del sito che supportano client Linux e UNIX.Per ulteriori informazioni su questi ruoli del sistema del sito, vedere Determinare i ruoli del sistema del sito per la distribuzione client in Configuration Manager.

Sistema del sito di Configuration Manager

Altre informazioni

Punto di gestione

Anche se un punto di gestione non è necessario installare un Configuration Manager client per Linux e UNIX, è necessario un punto di gestione per trasferire informazioni tra i computer client e Configuration Manager server.Senza un punto di gestione, non è possibile gestire i computer client.

Punto di distribuzione

Il punto di distribuzione non è necessario installare un Configuration Manager client per Linux e UNIX.Tuttavia, il ruolo del sistema del sito è necessario se si distribuisce software per server Linux e UNIX.

Poiché il Configuration Manager client per Linux e UNIX non supporta le comunicazioni che utilizzano SMB, i punti di distribuzione è utilizzare con il client devono supportare la comunicazione HTTP o HTTPS.

Punto di stato di fallback

Nota

A partire da un aggiornamento cumulativo 1, il Configuration Manager client per Linux e UNIX supporta l'utilizzo di punti di stato di fallback.

Il punto di stato di fallback non è necessario installare un Configuration Manager client per Linux e UNIX.Tuttavia, il punto di stato di fallback consente ai computer il Configuration Manager sito per inviare messaggi di stato quando non possono comunicare con un punto di gestione.Client può inoltre inviare lo stato dell'installazione per il punto di stato di fallback.

Firewall requisiti: Assicurarsi che i firewall non blocchino le comunicazioni attraverso le porte specificate come porte di richiesta client.Il client per Linux e UNIX comunica direttamente con i punti di gestione, punti di distribuzione e punti di stato di fallback.

Per informazioni sulle porte di comunicazione e la richiesta client, vedere il Configurare le porte richieste per il Client per Linux e UNIX sezione il Come installare i client Linux e UNIX computer in Configuration Manager argomento.

Pianificazione delle comunicazioni tra foresta trusting per server Linux e UNIX

Server Linux e UNIX gestiti con Configuration Manager funzionano come client del gruppo di lavoro e richiedono configurazioni simili come client basati su Windows che si trovano in un gruppo di lavoro.Per informazioni sulle comunicazioni da computer che si trovano in gruppi di lavoro, vedere il Pianificazione delle comunicazioni tra foreste in Configuration Manager sezione il Pianificazione delle comunicazioni in Configuration Manager argomento.

Percorso del servizio dal client per Linux e UNIX

L'attività di individuazione di un server di sistema del sito che offre servizi ai client viene considerato come percorso del servizio.A differenza di un client basato su Windows, il client per Linux e UNIX non utilizza Active Directory per la posizione del servizio.Inoltre, il Configuration Manager client per Linux e UNIX non supporta una proprietà client che specifica il suffisso del dominio di un punto di gestione.Al contrario, il client conosciuti da server del sistema del sito aggiuntivi che forniscono servizi ai client da un punto di gestione noti che viene assegnato quando si installa il software client.

Per ulteriori informazioni sull'individuazione del servizio, vedere il Posizione del servizio e modo in cui i client determinano il relativo punto di gestione assegnato sezione il Pianificazione delle comunicazioni in Configuration Manager argomento.

Pianificazione della sicurezza e i certificati per server Linux e UNIX

Per le comunicazioni autenticate e protette con Configuration Manager siti, il Configuration Manager client per Linux e UNIX utilizza lo stesso modello per la comunicazione come la Configuration Manager client per Windows.

Quando si installa il client Linux e UNIX, è possibile assegnare il client di un certificato PKI che consente di utilizzare HTTPS per comunicare con Configuration Manager siti.Se non si assegna un certificato PKI, il client crea un certificato autofirmato e comunica solo tramite HTTP.

I client che ha forniti un certificato PKI, durante l'installazione utilizzano HTTPS per comunicare con i punti di gestione.Quando un client è in grado di individuare un punto di gestione che supporta HTTPS, eseguirà il fallback per utilizzare HTTP con il certificato PKI fornito.

Quando un client Linux o UNIX utilizza un certificato PKI non è necessario approvarli.Quando un client utilizza un certificato autofirmato, rivedere le impostazioni di gerarchia per l'approvazione client nel Configuration Manager console.Se non è il metodo di approvazione client approvare automaticamente tutti i computer (scelta non consigliati), è necessario approvare manualmente il client.

Per ulteriori informazioni su come approvare manualmente il client, vedere il Gestione dei client dal nodo Dispositivi sezione il Come gestire i client in Configuration Manager argomento.

Per informazioni su come utilizzare i certificati in Configuration Manager, vedere Requisiti dei certificati PKI per Configuration Manager.

Informazioni sui certificati per l'utilizzo da server Linux e UNIX

Il Configuration Manager client per Linux e UNIX utilizza un certificato autofirmato o un certificato x. 509 PKI come client basati su Windows.Non sono presenti modifiche ai requisiti di infrastruttura a chiave pubblica per Configuration Manager sistemi del sito quando si gestiscono client Linux e UNIX.

I certificati utilizzare per i client Linux e UNIX che comunichino Configuration Manager sistemi del sito devono essere in formato Public Key Certificate Standard (PKCS #12) e la password deve essere nota, è possibile specificare al client quando si specifica il certificato PKI.

Il Configuration Manager client per Linux e UNIX supporta un solo certificato PKI e non supporta più certificati.Pertanto, i criteri di selezione del certificato è configurare per un Configuration Manager sito non è valida.

Configurazione dei certificati per server Linux e UNIX

Per configurare un Configuration Manager client per i server Linux e UNIX per utilizzare le comunicazioni HTTPS, è necessario configurare il client per utilizzare un certificato PKI al momento si installa il client.Impossibile effettuare il provisioning di un certificato prima dell'installazione del software client.

Quando si installa un client che utilizza un certificato PKI, si utilizza il parametro della riga di comando - /usepkicert per specificare il percorso e nome di un file PKCS #12 che contiene il certificato PKI.È inoltre necessario utilizzare il parametro della riga di comando - certpw per specificare la password per il certificato.

Se non si specifica - /usepkicert, il client genera un certificato autofirmato e tenta di comunicare al server del sistema del sito solo tramite HTTP.

Su Linux e UNIX sistemi operativi che non supporto SHA-256

I seguenti sistemi di operativo di Linux e UNIX che sono supportati come client per Configuration Manager sono stati rilasciati con le versioni di OpenSSL che non supportano SHA-256:

  • Red Hat Enterprise Linux versione 4 (x86/x64)

  • Versione Solaris 9 (SPARC) e Solaris 10 (SPARC/x86)

  • SUSE Linux Enterprise Server versione 9 (x86)

  • Versione di HP-UX 11iv2 (PA-SIRIACO/IA64)

Per gestire questi sistemi operativi con Configuration Manager, è necessario installare il Configuration Manager client per Linux e UNIX con un'opzione della riga di comando che indica al client per ignorare la convalida di SHA-256.Configuration Manager i client che eseguono in queste versioni del sistema operativo operano in modalità di protezione inferiore rispetto ai client che supportano SHA-256.Questa modalità meno sicura dell'operazione presenta il seguente comportamento:

  • I client non convalidano la firma del server del sito associata al criterio che viene richiesta da un punto di gestione.

  • I client non convalidano l'hash per i pacchetti scaricati da un punto di distribuzione.

System_CAPS_security Sicurezza Nota

Il ignoreSHA256validation opzione consente di eseguire il client per computer Linux e UNIX in una modalità meno sicura.Questo deve essere utilizzato su piattaforme precedenti che non include il supporto per SHA-256.È un override di sicurezza e non è consigliato da Microsoft, ma è supportato l'utilizzo in un ambiente sicuro e attendibile datacenter.

Quando il Configuration Manager Installa client per Linux e UNIX, lo script di installazione verifica la versione del sistema operativo.Per impostazione predefinita, se la versione del sistema operativo viene identificata come visto rilasciato senza una versione di OpenSSL che supporta SHA-256, l'installazione del Configuration Manager client non riesce.

Per installare il Configuration Manager client nei sistemi operativi di Linux e UNIX che non ha rilasciato una versione di OpenSSL che supporta SHA-256, è necessario utilizzare l'opzione della riga di comando di installazione ignoreSHA256validation.Quando si utilizza questa opzione della riga di comando applicabili Linux o UNIX di un sistema operativo di Configuration Manager client verrà eseguita la convalida di SHA-256 e dopo l'installazione, il client non utilizzerà SHA-256 a dati di accesso invia ai sistemi del sito mediante il protocollo HTTP.Per informazioni sulla configurazione dei client Linux e UNIX per utilizzare i certificati, vedere Pianificazione della sicurezza e i certificati per server Linux e UNIX in questo argomento.Per informazioni sulle richieste di SHA-256, vedere il Configurare la firma e la crittografia sezione il Configurazione della protezione per Configuration Manager argomento.

Nota

L'opzione della riga di comando ignoreSHA256validation viene ignorato nei computer che eseguono una versione di Linux e UNIX che rilasciato con le versioni di OpenSSL che supportano SHA-256.