Compartilhar via


Planejamento de implantação de cliente para servidores Linux e UNIX

 

Aplica-se a: System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 R2 Configuration Manager SP1

System_CAPS_noteObservação

As informações neste tópico se aplicam somente ao System Center 2012 Configuration Manager SP1 ou posterior, e ao System Center 2012 R2 Configuration Manager ou posterior.

Use as informações nas seções a seguir para ajudá-lo a planejar a implantação do Gerenciador de Configurações cliente para Linux e UNIX.

  • Pré-requisitos para implantação do cliente para servidores Linux e UNIX

    • Dependências externas ao Configuration Manager:
  • Planejamento para comunicação entre florestas confia para servidores Linux e UNIX

    • Local do serviço pelo cliente para Linux e UNIX
  • Planejamento de segurança e certificados para servidores Linux e UNIX

    • Sobre certificados para uso por servidores UNIX e Linux

    • Configurando certificados para servidores Linux e UNIX

  • Sobre o Linux e UNIX sistemas operacionais que fazer não suporte SHA-256

Planejamento de implantação de cliente para servidores Linux e UNIX

Antes de implantar o Gerenciador de Configurações cliente para Linux e UNIX, revise as informações desta seção para ajudá-lo a planejar uma implantação bem-sucedida.

Pré-requisitos para implantação do cliente para servidores Linux e UNIX

Use as informações a seguir para determinar os pré-requisitos, para que você deve ter êxito em vigor instalar o cliente para Linux e UNIX.

Dependências externas ao Configuration Manager:

As tabelas a seguir descrevem os sistemas operacionais UNIX e Linux necessários, bem como as dependências de pacotes.

Red Hat Enterprise Linux ES versão 4

Pacote necessário

Descrição

Versão mínima

glibc

Bibliotecas C padrão

2.3.4-2

Openssl

Bibliotecas OpenSSL; Protocolo de Comunicações de Rede Seguras

0.9.7a-43.1

PAM

Módulos de Autenticação Conectáveis

0.77-65.1

Red Hat Enterprise Linux Server release 5.1 (Tikanga)

Pacote necessário

Descrição

Versão mínima

glibc

Bibliotecas C padrão

2.5-12

Openssl

Bibliotecas OpenSSL; Protocolo de Comunicações de Rede Seguras

0.9.8b-8.3.el5

PAM

Módulos de Autenticação Conectáveis

0.99.6.2-3.14.el5

Red Hat Enterprise Linux Server versão 6

Pacote necessário

Descrição

Versão mínima

glibc

Bibliotecas C padrão

2.12-1.7

Openssl

Bibliotecas OpenSSL; Protocolo de Comunicações de Rede Seguras

1.0.0-4

PAM

Módulos de Autenticação Conectáveis

1.1.1-4

Solaris 9 SPARC

Pacote necessário

Descrição

Versão mínima

Patch do sistema operacional necessários

Vazamento de memória do PAM

112960-48

SUNWlibC

Sun Workshop Compilers Bundled libC (sparc)

5.9,REV=2002.03.18

SUNWlibms

Desenvolvedor agrupados compartilhado forte libm (sparc)

5.9,REV=2001.12.10

OpenSSL

SMCosslg (sparc)

A Sun não oferece uma versão do OpenSSL para Solaris 9 SPARC.Há uma versão disponível do Sunfreeware.

0.9.7g

PAM

Módulos de Autenticação Conectáveis

SUNWcsl, Solaris de núcleo (compartilhado bibliotecas) (sparc)

11.9.0,REV=2002.04.06.15.27

Solaris 10 SPARC

Pacote necessário

Descrição

Versão mínima

Patch do sistema operacional necessários

Vazamento de memória do PAM

117463-05

SUNWlibC

Sun Workshop Compilers Bundled libC (sparc)

5.10, REV=2004.12.22

SUNWlibms

& Matemática e bibliotecas Microtasking (Usr) (sparc)

5.10, REV=2004.11.23

SUNWlibmsr

& Matemática e bibliotecas Microtasking (raiz) (sparc)

5.10, REV=2004.11.23

SUNWcslr

Core Solaris Libraries (Root) (sparc)

11.10.0, REV=2005.01.21.15.53

SUNWcsl

Core Solaris Libraries (Root) (sparc)

11.10.0, REV=2005.01.21.15.53

OpenSSL

SUNopenssl-librararies (Usr)

O Sun fornece as bibliotecas OpenSSL para Solaris 10 SPARC.Elas estão incluídas no sistema operacional.

11.10.0,REV=2005.01.21.15.53

PAM

Módulos de Autenticação Conectáveis

SUNWcsr, Core Solaris, (Root) (sparc)

11.10.0, REV=2005.01.21.15.53

Solaris 10 x86

Pacote necessário

Descrição

Versão mínima

Patch do sistema operacional necessários

Vazamento de memória do PAM

117464-04

SUNWlibC

Sun Workshop compiladores agrupados libC (i386)

5.10,REV=2004.12.20

SUNWlibmsr

& Matemática e bibliotecas Microtasking (raiz) (i386)

5.10, REV=2004.12.18

SUNWcsl

Principais Solaris, (bibliotecas compartilhadas) (i386)

11.10.0, REV=2005.01.21.16.34

SUNWcslr

Bibliotecas do Solaris principal (raiz) (i386)

11.10.0, REV=2005.01.21.16.34

OpenSSL

Bibliotecas de SUNWopenssl; Bibliotecas OpenSSL (Usr) (i386)

11.10.0, REV=2005.01.21.16.34

PAM

Módulos de Autenticação Conectáveis

Pacotes SUNWcsr Core Solaris, (Root)(i386)

11.10.0, REV=2005.01.21.16.34

Solaris 11 SPARC

Pacote necessário

Descrição

Versão mínima

SUNWlibC

Sun Workshop Compilers Bundled libC

5.11, REV=2011.04.11

SUNWlibmsr

Math & Microtasking Libraries (Root)

5.11, REV=2011.04.11

SUNWcslr

Core Solaris Libraries (Root)

11.11, REV=2009.11.11

SUNWcsl

Core Solaris, (Shared Libs)

11.11, REV=2009.11.11

SUNWcsr

Core Solaris, (Root)

11.11, REV=2009.11.11

SUNWopenssl-libraries

OpenSSL Libraries (Usr)

11.11.0,REV=2010.05.25.01.00

Solaris 11 x86

Pacote necessário

Descrição

Versão mínima

SUNWlibC

Sun Workshop Compilers Bundled libC

5.11, REV=2011.04.11

SUNWlibmsr

Math & Microtasking Libraries (Root)

5.11, REV=2011.04.11

SUNWcslr

Core Solaris Libraries (Root)

11.11, REV=2009.11.11

SUNWcsl

Core Solaris, (Shared Libs)

11.11, REV=2009.11.11

SUNWcsr

Core Solaris, (Root)

11.11, REV=2009.11.11

SUNWopenssl-libraries

OpenSSL Libraries (Usr)

11.11.0,REV=2010.05.25.01.00

SUSE Linux Enterprise Server 9 (i586)

Pacote necessário

Descrição

Versão mínima

Service Pack 4

SUSE Linux Enterprise Server 9

OS Patch lib gcc-41.rpm

Biblioteca compartilhada padrão

41-4.1.2_20070115-0.6

OS Patch lib stdc++-41.rpm

Biblioteca compartilhada padrão

41-4.1.2_20070115-0.6

Openssl

Bibliotecas OpenSSL; Protocolo de Comunicações de Rede Seguras

0.9.7d-15.35

PAM

Módulos de Autenticação Conectáveis

0.77-221-11

SUSE Linux Enterprise Server 10 SP1 (i586)

Pacote necessário

Descrição

Versão mínima

glibc-2,4-31,30

Biblioteca compartilhada padrão C

2,4-31,30

OpenSSL

Bibliotecas OpenSSL; Protocolo de Comunicações de Rede Seguras

0.9.8a-18.15

PAM

Módulos de Autenticação Conectáveis

0.99.6.3-28.8

SUSE Linux Enterprise Server 11 (i586)

Pacote necessário

Descrição

Versão mínima

glibc-2.9-13.2

Biblioteca compartilhada padrão C

2.9-13.2

PAM

Módulos de Autenticação Conectáveis

pam-1.0.2-20.1

Universal Linux (pacote Debian) Debian, Ubuntu Server

Pacote necessário

Descrição

Versão mínima

libc6

Biblioteca compartilhada padrão C

2.3.6

OpenSSL

Bibliotecas OpenSSL; Protocolo de Comunicações de Rede Seguras

0.9.8 ou 1.0

PAM

Módulos de Autenticação Conectáveis

0.79-3

Universal Linux (pacote RPM) CentOS, Oracle Linux

Pacote necessário

Descrição

Versão mínima

glibc

Biblioteca compartilhada padrão C

2.5-12

OpenSSL

Bibliotecas OpenSSL; Protocolo de Comunicações de Rede Seguras

0.9.8 ou 1.0

PAM

Módulos de Autenticação Conectáveis

0.99.6.2-3.14

IBM AIX 5L 5.3

Pacote necessário

Descrição

Versão mínima

Versão do SO

Versão do sistema operacional

AIX 5.3, Technology Level 6, Service Pack 5

xlC.rte

Tempo de execução XL C/C++

9.0.0.2

openssl.base

Bibliotecas OpenSSL; Protocolo de Comunicações de Rede Seguras

0.9.8.4

IBM AIX 6.1

Pacote necessário

Descrição

Versão mínima

Versão do SO

Versão do sistema operacional

AIX 6.1, qualquer Nível de Tecnologia e Service Pack

xlC.rte

Tempo de execução XL C/C++

9.0.0.5

OpenSSL/openssl.base

Bibliotecas OpenSSL; Protocolo de Comunicações de Rede Seguras

0.9.8.4

IBM AIX 7.1 (Power)

Pacote necessário

Descrição

Versão mínima

Versão do SO

Versão do sistema operacional

AIX 7.1, qualquer Nível de Tecnologia e Service Pack

xlC.rte

Tempo de execução XL C/C++

OpenSSL/openssl.base

Bibliotecas OpenSSL; Protocolo de Comunicações de Rede Seguras

HP-UX 11i v2 IA 64

Pacote necessário

Descrição

Versão mínima

HPUXBaseOS

Sistema operacional base

B.11.23

HPUXBaseAux

Auxiliar do sistema operacional base HP-UX

B.11.23.0706

HPUXBaseAux.openssl

Bibliotecas OpenSSL; Protocolo de Comunicações de Rede Seguras

A.00.09.07l.003

PAM

Módulos de Autenticação Conectáveis

No HP-UX, o PAM faz parte dos componentes centrais do sistema operacional.Não há outras dependências.

HP-UX 11i v2 PA-RISC

Pacote necessário

Descrição

Versão mínima

HPUX11i-OE

Ambiente operacional HP-UX Foundation

B.11.23.0706

OS-Core.MinimumRuntime.CORE-SHLIBS

Bibliotecas de ferramentas de desenvolvimento compatíveis

B.11.23

HPUXBaseAux

Auxiliar do sistema operacional base HP-UX

B.11.23.0706

HPUXBaseAux.openssl

Bibliotecas OpenSSL; Protocolo de Comunicações de Rede Seguras

A.00.09.071.003

PAM

Módulos de Autenticação Conectáveis

No HP-UX, o PAM faz parte dos componentes centrais do sistema operacional.Não há outras dependências.

HP-UX 11i v3 PA-RISC

Pacote necessário

Descrição

Versão mínima

HPUX11i-OE

Ambiente operacional HP-UX Foundation

B.11.31.0709

OS-Core.MinimumRuntime.CORE2-SHLIBS

Bibliotecas específicas de emuladores IA

B.11.31

openssl/Openssl.openssl

Bibliotecas OpenSSL; Protocolo de Comunicações de Rede Seguras

A.00.09.08d.002

PAM

Módulos de Autenticação Conectáveis

No HP-UX, o PAM faz parte dos componentes centrais do sistema operacional.Não há outras dependências.

HP-UX 11i v3 IA64

Pacote necessário

Descrição

Versão mínima

HPUX11i-OE

Ambiente operacional HP-UX Foundation

B.11.31.0709

OS-Core.MinimumRuntime.CORE-SHLIBS

Bibliotecas específicas de desenvolvimento IA

B.11.31

SysMgmtMin

Ferramentas de Implantação de Softwares Mínimos

B.11.31.0709

SysMgmtMin.openssl

Bibliotecas OpenSSL; Protocolo de Comunicações de Rede Seguras

A.00.09.08d.002

PAM

Módulos de Autenticação Conectáveis

No HP-UX, o PAM faz parte dos componentes centrais do sistema operacional.Não há outras dependências.

Gerenciador de Configurações Dependências: A tabela a seguir lista as funções de sistema de site que oferecem suporte a clientes Linux e UNIX.Para obter mais informações sobre essas funções de sistema de site, consulte Determinar as funções do sistema de site para a implantação de cliente no Configuration Manager.

Sistema de site do Gerenciador de Configurações

Mais informações

Ponto de gerenciamento

Embora um ponto de gerenciamento não é necessário instalar um Gerenciador de Configurações cliente para Linux e UNIX, você deve ter um ponto de gerenciamento para transferir informações entre computadores cliente e Gerenciador de Configurações servidores.Sem um ponto de gerenciamento não é possível gerenciar computadores cliente.

Ponto de distribuição

O ponto de distribuição não é necessário instalar um Gerenciador de Configurações cliente para Linux e UNIX.No entanto, a função de sistema de site é necessária se você implantar o software em servidores Linux e UNIX.

Porque o Gerenciador de Configurações cliente para Linux e UNIX não oferece suporte a comunicações que utilizam o SMB, os pontos de distribuição, você pode usar com o cliente devem oferecer suporte à comunicação HTTP ou HTTPS.

Ponto de status de fallback

System_CAPS_noteObservação

Começando com a atualização cumulativa 1, o Gerenciador de Configurações cliente para Linux e UNIX oferece suporte ao uso de pontos de status de fallback.

O ponto de status de fallback não é necessário instalar um Gerenciador de Configurações cliente para Linux e UNIX.No entanto, o ponto de status de fallback permite que os computadores no Gerenciador de Configurações site para enviar mensagens de estado quando eles não podem se comunicar com um ponto de gerenciamento.Cliente também pode enviar seu status de instalação para o ponto de status de fallback.

Requisitos de firewall: Certifique-se de que firewalls não bloqueie as comunicações entre as portas que você especificar como as portas de solicitação de cliente.O cliente para Linux e UNIX se comunica diretamente com os pontos de gerenciamento, pontos de distribuição e pontos de status de fallback.

Para obter informações sobre as portas de comunicação e a solicitação do cliente, consulte o Configurar portas de solicitação do cliente para Linux e UNIX seção o Como instalar clientes Linux e UNIX computadores no Configuration Manager tópico.

Planejamento para comunicação entre florestas confia para servidores Linux e UNIX

Servidores Linux e UNIX podem ser gerenciadas com Gerenciador de Configurações funcionam como clientes de grupo de trabalho e requerem configurações semelhantes como clientes baseados no Windows que estão em um grupo de trabalho.Para obter informações sobre comunicações de computadores que estão em grupos de trabalho, consulte o Planejando comunicações entre florestas no Configuration Manager seção o Planejamento de comunicações no Configuration Manager tópico.

Local do serviço pelo cliente para Linux e UNIX

A tarefa de localizar um servidor de sistema de site que fornece o serviço aos clientes é conhecida como serviço local.Ao contrário de um cliente baseado em Windows, o cliente para Linux e UNIX não usar o Active Directory local de serviço.Além disso, o Gerenciador de Configurações cliente para Linux e UNIX não oferece suporte a uma propriedade de cliente que especifica o sufixo de domínio de um ponto de gerenciamento.Em vez disso, o cliente aprende sobre servidores de sistema de site adicionais que fornecem serviços aos clientes de um ponto de gerenciamento conhecidos que você atribuir ao instalar o software cliente.

Para obter mais informações sobre localização de serviço, consulte o Local do serviço e como os clientes determinam seu ponto de gerenciamento atribuído seção o Planejamento de comunicações no Configuration Manager tópico.

Planejamento de segurança e certificados para servidores Linux e UNIX

Para comunicação segura e autenticada com Gerenciador de Configurações sites, o Gerenciador de Configurações cliente para Linux e UNIX usa o mesmo modelo de comunicação como o Gerenciador de Configurações client para Windows.

Quando você instala o cliente Linux e UNIX, você pode atribuir o cliente um certificado PKI que permite usar HTTPS para se comunicar com Gerenciador de Configurações sites.Se você não atribuir um certificado PKI, o cliente cria um certificado auto-assinado e se comunica somente por HTTP.

Os clientes que recebem um certificado PKI ao instalar usam HTTPS para se comunicar com pontos de gerenciamento.Quando um cliente não consegue localizar um ponto de gerenciamento que oferece suporte a HTTPS, ele voltará para usar HTTP com o certificado PKI fornecido.

Quando um cliente Linux ou UNIX usa um certificado PKI não é preciso aprová-las.Quando um cliente usa um certificado autoassinado, examine as configurações de hierarquia para aprovação do cliente no Gerenciador de Configurações console.Se o método de aprovação do cliente não é Aprovar automaticamente todos os computadores (não recomendados), você deve aprovar manualmente o cliente.

Para obter mais informações sobre como aprovar manualmente o cliente, consulte o Gerenciando clientes no nó Dispositivos seção o Como gerenciar clientes no Configuration Manager tópico.

Para obter informações sobre como usar certificados no Gerenciador de Configurações, consulte Requisitos de certificado PKI para o Configuration Manager.

Sobre certificados para uso por servidores UNIX e Linux

O Gerenciador de Configurações cliente para Linux e UNIX usa um certificado autoassinado ou um certificado x. 509 PKI como clientes baseados em Windows.Nenhuma alteração aos requisitos de PKI Gerenciador de Configurações sistemas de site quando você gerenciar clientes Linux e UNIX.

Os certificados que você usa para clientes Linux e UNIX que se comunicam com Gerenciador de Configurações sistemas de site devem estar em um formato de certificado padrão de chave pública (PKCS #12) e a senha deve ser conhecida para que você pode especificá-lo para o cliente quando você especificar o certificado PKI.

O Gerenciador de Configurações cliente para Linux e UNIX oferece suporte a um único certificado PKI e não oferece suporte a vários certificados.Portanto, os critérios de seleção de certificado que você configurar para um Gerenciador de Configurações site não se aplica.

Configurando certificados para servidores Linux e UNIX

Para configurar um Gerenciador de Configurações cliente para servidores Linux e UNIX usar comunicações HTTPS, você deve configurar o cliente para usar um certificado PKI no momento em que você instalar o cliente.Não é possível provisionar um certificado antes da instalação do software cliente.

Quando você instala um cliente que usa um certificado PKI, use o parâmetro de linha de comando - /usepkicert para especificar o local e o nome de um arquivo PKCS #12 que contém o certificado PKI.Além disso, você deve usar o parâmetro de linha de comando - certpw para especificar a senha do certificado.

Se você não especificar - /usepkicert, o cliente gera um certificado auto-assinado e tenta se comunicar com servidores do sistema de site usando apenas HTTP.

Sobre o Linux e UNIX sistemas operacionais que fazer não suporte SHA-256

Os seguintes Linux e UNIX sistemas operacionais que têm suporte como clientes para Gerenciador de Configurações foram lançadas com versões do OpenSSL que dão suporte a SHA-256:

  • Versão do Red Hat Enterprise Linux 4 (x86/x64)

  • Versão Solaris 9 (SPARC) e Solaris 10 (SPARC/x86)

  • SUSE Linux Enterprise Server versão 9 (x86)

  • Versão de HP-UX 11iv2 (PA-RISH/IA64)

Para gerenciar esses sistemas operacionais com Gerenciador de Configurações, você deve instalar o Gerenciador de Configurações cliente para Linux e UNIX com uma opção de linha de comando que instrui o cliente para ignorar a validação do SHA-256.Gerenciador de Configurações clientes que executam essas versões de sistema operacional operam em um modo menos seguro que os clientes que oferecem suporte a SHA-256.Este modo menos seguro de operação tem o seguinte comportamento:

  • Os clientes não validar a assinatura de servidor de site associada à política solicitam um ponto de gerenciamento.

  • Os clientes não validam o hash para pacotes que eles baixam do ponto de distribuição.

System_CAPS_security Segurança Observação

O ignoreSHA256validation opção permite que você execute o cliente para computadores Linux e UNIX em um modo menos seguro.Isso é destinado ao uso em plataformas mais antigas que não inclui suporte para SHA-256.Isso é uma substituição de segurança e não é recomendado pela Microsoft, mas há suporte para uso em um ambiente de datacenter segura e confiável.

Quando o Gerenciador de Configurações instala o cliente para Linux e UNIX, o script de instalação verifica a versão do sistema operacional.Por padrão, se a versão do sistema operacional for identificada como ter lançado sem uma versão do OpenSSL que oferece suporte a SHA-256, a instalação do Gerenciador de Configurações cliente falha.

Para instalar o Gerenciador de Configurações cliente em sistemas operacionais Linux e UNIX que não foi lançado com uma versão do OpenSSL que oferece suporte a SHA-256, você deve usar a opção de linha de comando de instalação ignoreSHA256validation.Quando você usar essa opção de linha de comando em um sistema de operacional Linux ou UNIX aplicável, o Gerenciador de Configurações cliente ignorará a validação do SHA-256 e após a instalação, o cliente não usará SHA-256 para assinar dados, ele envia a sistemas de site usando HTTP.Para obter informações sobre como configurar clientes Linux e UNIX para usar certificados, consulte Planejamento de segurança e certificados para servidores Linux e UNIX neste tópico.Para obter informações sobre a necessidade de SHA-256, consulte o Configurar assinatura e criptografia seção o Configurando a segurança do Configuration Manager tópico.

System_CAPS_noteObservação

A opção de linha de comando ignoreSHA256validation é ignorada em computadores que executam uma versão do Linux e UNIX lançado com versões do OpenSSL que dão suporte a SHA-256.