Planear a implementação de clientes para Linux e servidores UNIX

 

Aplica-se a: System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 R2 Configuration Manager SP1

Nota

As informações deste tópico aplicam-se apenas ao System Center 2012 Configuration Manager SP1 ou posterior e ao System Center 2012 R2 Configuration Manager ou posterior.

Utilize as informações nas seguintes secções para ajudar no planeamento implementar o Gestor de configuração cliente para Linux e UNIX.

  • Pré-requisitos de implementação de clientes para Linux e servidores UNIX

    • Dependências externas para o Configuration Manager:
  • Planeamento para comunicação através de floresta fidedignidades para Linux e servidores UNIX

    • Localização do serviço pelo cliente para Linux e UNIX
  • Planeamento de segurança e certificados para Linux e servidores UNIX

    • Informações sobre certificados para utilização por Linux e UNIX servidores

    • Configurar certificados para Linux e servidores UNIX

  • Sobre Linux e UNIX sistemas operativos que efetue não, como suporte SHA-256

Planear a implementação de clientes para Linux e servidores UNIX

Antes de implementar a Gestor de configuração cliente para Linux e UNIX, reveja as informações nesta secção para ajudar a planear uma implementação com êxito.

Pré-requisitos de implementação de clientes para Linux e servidores UNIX

Utilize as seguintes informações para determinar os pré-requisitos que tem de ter no local para com êxito instalar o cliente para Linux e UNIX.

Dependências externas para o Configuration Manager:

As tabelas seguintes descrevem os sistemas operativos UNIX e Linux necessários e as dependências de pacote.

Red Hat Enterprise Linux ES versão 4

Pacote necessário

Descrição

Versão mínima

glibc

Bibliotecas Padrão C

2.3.4-2

Openssl

Bibliotecas de OpenSSL; Protocolo Seguro de Comunicações de Rede

0.9.7a-43.1

PAM

Módulos de Autenticação Incorporável

0.77-65.1

Red Hat Enterprise Linux Server release 5.1 (Tikanga)

Pacote necessário

Descrição

Versão mínima

glibc

Bibliotecas Padrão C

2.5-12

Openssl

Bibliotecas de OpenSSL; Protocolo Seguro de Comunicações de Rede

0.9.8b-8.3.el5

PAM

Módulos de Autenticação Incorporável

0.99.6.2-3.14.el5

Red Hat Enterprise Linux Server release 6

Pacote necessário

Descrição

Versão mínima

glibc

Bibliotecas Padrão C

2.12-1.7

Openssl

Bibliotecas de OpenSSL; Protocolo Seguro de Comunicações de Rede

1.0.0-4

PAM

Módulos de Autenticação Incorporável

1.1.1-4

Solaris 9 SPARC

Pacote necessário

Descrição

Versão mínima

Sistema operativo necessário patch

Fuga de memória de PAM

112960-48

SUNWlibC

Sun Workshop Compilers Bundled libC (sparc)

5.9,REV=2002.03.18

SUNWlibms

Libm forte programador integrados em partilhados (sparc)

5.9,REV=2001.12.10

OpenSSL

SMCosslg (sparc)

A Sun não fornece uma versão do OpenSSL para Solaris 9 SPARC.Existe uma versão disponível a partir de Sunfreeware.

0.9.7g

PAM

Módulos de Autenticação Incorporável

SUNWcsl, Core Solaris, (partilhado Libs) (sparc)

11.9.0,REV=2002.04.06.15.27

Solaris 10 SPARC

Pacote necessário

Descrição

Versão mínima

Sistema operativo necessário patch

Fuga de memória de PAM

117463-05

SUNWlibC

Sun Workshop Compilers Bundled libC (sparc)

5.10, REV=2004.12.22

SUNWlibms

Matemática e bibliotecas Microtasking (Usr) (sparc)

5.10, REV=2004.11.23

SUNWlibmsr

Matemática e bibliotecas Microtasking (raiz) (sparc)

5.10, REV=2004.11.23

SUNWcslr

Bibliotecas de Solaris Principais (Root) (sparc)

11.10.0, REV=2005.01.21.15.53

SUNWcsl

Bibliotecas de Solaris Principais (Root) (sparc)

11.10.0, REV=2005.01.21.15.53

OpenSSL

Bibliotecas de SUNopenssl (Usr)

A Sun fornece as bibliotecas OpenSSL para o Solaris 10 SPARC.Estão incluídas no sistema operativo.

11.10.0,REV=2005.01.21.15.53

PAM

Módulos de Autenticação Incorporável

SUNWcsr, Core Solaris, (Root) (sparc)

11.10.0, REV=2005.01.21.15.53

Solaris 10 x86

Pacote necessário

Descrição

Versão mínima

Sistema operativo necessário patch

Fuga de memória de PAM

117464-04

SUNWlibC

LibC DOM Workshop compiladores em (i386)

5.10,REV=2004.12.20

SUNWlibmsr

Matemática e bibliotecas Microtasking (raiz) (i386)

5.10, REV=2004.12.18

SUNWcsl

Principais Solaris, (Libs partilhadas) (i386)

11.10.0,REV=2005.01.21.16.34

SUNWcslr

Bibliotecas de Solaris Core (raiz) (i386)

11.10.0, REV=2005.01.21.16.34

OpenSSL

Bibliotecas de SUNWopenssl; Bibliotecas de OpenSSL (Usr) (i386)

11.10.0, REV=2005.01.21.16.34

PAM

Módulos de Autenticação Incorporável

Solaris SUNWcsr Core, (Root)(i386)

11.10.0,REV=2005.01.21.16.34

Solaris 11 SPARC

Pacote necessário

Descrição

Versão mínima

SUNWlibC

Sun Workshop Compilers Bundled libC

5.11, REV=2011.04.11

SUNWlibmsr

Bibliotecas de Matemática e Microtarefas (Root)

5.11, REV=2011.04.11

SUNWcslr

Bibliotecas de Solaris Principais (Root)

11.11, REV=2009.11.11

SUNWcsl

Core Solaris, (Shared Libs)

11.11, REV=2009.11.11

SUNWcsr

Solaris Principal (Root)

11.11, REV=2009.11.11

Bibliotecas de SUNWopenssl

Bibliotecas de OpenSSL (Usr)

11.11.0,REV=2010.05.25.01.00

Solaris 11 x86

Pacote necessário

Descrição

Versão mínima

SUNWlibC

Sun Workshop Compilers Bundled libC

5.11, REV=2011.04.11

SUNWlibmsr

Bibliotecas de Matemática e Microtarefas (Root)

5.11, REV=2011.04.11

SUNWcslr

Bibliotecas de Solaris Principais (Root)

11.11, REV=2009.11.11

SUNWcsl

Core Solaris, (Shared Libs)

11.11, REV=2009.11.11

SUNWcsr

Solaris Principal (Root)

11.11, REV=2009.11.11

Bibliotecas de SUNWopenssl

Bibliotecas de OpenSSL (Usr)

11.11.0,REV=2010.05.25.01.00

SUSE Linux Enterprise Server 9 (i586)

Pacote necessário

Descrição

Versão mínima

Service Pack 4

SUSE Linux Enterprise Server 9

Patch do SO lib gcc-41.rpm

Biblioteca partilhada padrão

41-4.1.2_20070115-0.6

Patch do SO lib stdc++-41.rpm

Biblioteca partilhada padrão

41-4.1.2_20070115-0.6

Openssl

Bibliotecas de OpenSSL; Protocolo Seguro de Comunicações de Rede

0.9.7d-15.35

PAM

Módulos de Autenticação Incorporável

0.77-221-11

SUSE Linux Enterprise Server 10 SP1 (i586)

Pacote necessário

Descrição

Versão mínima

glibc-2.4-31.30

Biblioteca partilhada padrão C

2.4-31.30

OpenSSL

Bibliotecas de OpenSSL; Protocolo Seguro de Comunicações de Rede

0.90,8a-18,15

PAM

Módulos de Autenticação Incorporável

0.99.6.3-28.8

SUSE Linux Enterprise Server 11 (i586)

Pacote necessário

Descrição

Versão mínima

glibc-2.9-13.2

Biblioteca partilhada padrão C

2.9-13.2

PAM

Módulos de Autenticação Incorporável

pam-1.0.2-20.1

Universal Linux (pacote Debian) Debian, Ubuntu Server

Pacote necessário

Descrição

Versão mínima

libc6

Biblioteca partilhada padrão C

2.3.6

OpenSSL

Bibliotecas de OpenSSL; Protocolo Seguro de Comunicações de Rede

0.9.8 ou 1.0

PAM

Módulos de Autenticação Incorporável

0.79-3

Universal Linux (pacote RPM) CentOS, Oracle Linux

Pacote necessário

Descrição

Versão mínima

glibc

Biblioteca partilhada padrão C

2.5-12

OpenSSL

Bibliotecas de OpenSSL; Protocolo Seguro de Comunicações de Rede

0.9.8 ou 1.0

PAM

Módulos de Autenticação Incorporável

0.99.6.2-3.14

IBM AIX 5L 5.3

Pacote necessário

Descrição

Versão mínima

Versão do SO

Versão do sistema operativo

AIX 5.3, Nível de Tecnologia 6, Service Pack 5

xlC.rte

XL C/C++ Runtime

9.0.0.2

openssl.base

Bibliotecas de OpenSSL; Protocolo Seguro de Comunicações de Rede

0.9.8.4

IBM AIX 6.1

Pacote necessário

Descrição

Versão mínima

Versão do SO

Versão do sistema operativo

AIX 6.1, qualquer Nível de Tecnologia e Service Pack

xlC.rte

XL C/C++ Runtime

9.0.0.5

OpenSSL/openssl.base

Bibliotecas de OpenSSL; Protocolo Seguro de Comunicações de Rede

0.9.8.4

IBM AIX 7.1 (Power)

Pacote necessário

Descrição

Versão mínima

Versão do SO

Versão do sistema operativo

AIX 7.1, qualquer Nível de Tecnologia e Service Pack

xlC.rte

XL C/C++ Runtime

OpenSSL/openssl.base

Bibliotecas de OpenSSL; Protocolo Seguro de Comunicações de Rede

HP-UX 11i v2 IA 64

Pacote necessário

Descrição

Versão mínima

HPUXBaseOS

SO de base

B.11.23

HPUXBaseAux

HP-UX Auxiliar do SO Base

B.11.23.0706

HPUXBaseAux.openssl

Bibliotecas de OpenSSL; Protocolo Seguro de Comunicações de Rede

A.00.09.07l.003

PAM

Módulos de Autenticação Incorporável

Em HP-UX, PAM faz parte dos componentes principais do sistema operativo.Não existem nenhumas outras dependências.

HP-UX 11i v2 PA-RISC

Pacote necessário

Descrição

Versão mínima

HPUX11i-OE

Base do Ambiente Operativo de HP-UX

B.11.23.0706

OS-Core.MinimumRuntime.CORE-SHLIBS

Bibliotecas de ferramentas de desenvolvimento compatíveis

B.11.23

HPUXBaseAux

HP-UX Auxiliar do SO Base

B.11.23.0706

HPUXBaseAux.openssl

Bibliotecas de OpenSSL; Protocolo Seguro de Comunicações de Rede

A.00.09.071.003

PAM

Módulos de Autenticação Incorporável

Em HP-UX, PAM faz parte dos componentes principais do sistema operativo.Não existem nenhumas outras dependências.

HP-UX 11i v3 PA-RISC

Pacote necessário

Descrição

Versão mínima

HPUX11i-OE

Base do Ambiente Operativo de HP-UX

B.110,310,0709

OS-Core.MinimumRuntime.CORE2-SHLIBS

Bibliotecas de emulador de IA específicas

B.110,31

openssl/Openssl.openssl

Bibliotecas de OpenSSL; Protocolo Seguro de Comunicações de Rede

A.00.09.08d.002

PAM

Módulos de Autenticação Incorporável

Em HP-UX, PAM faz parte dos componentes principais do sistema operativo.Não existem nenhumas outras dependências.

HP-UX 11i v3 IA64

Pacote necessário

Descrição

Versão mínima

HPUX11i-OE

Base do Ambiente Operativo de HP-UX

B.110,310,0709

OS-Core.MinimumRuntime.CORE-SHLIBS

Bibliotecas de desenvolvimento do IA específicas

B.110,31

SysMgmtMin

Ferramentas de Implementação de Software Mínimas

B.110,310,0709

SysMgmtMin.openssl

Bibliotecas de OpenSSL; Protocolo Seguro de Comunicações de Rede

A.00.09.08d.002

PAM

Módulos de Autenticação Incorporável

Em HP-UX, PAM faz parte dos componentes principais do sistema operativo.Não existem nenhumas outras dependências.

Gestor de configuração Dependências: A tabela seguinte apresenta uma lista de funções do sistema de sites que suportam Linux e UNIX clientes.Para mais informações sobre estas funções do sistema de sites, consulte o artigo Determinar as Funções do Sistema de Sites para a Implementação do Cliente no Configuration Manager.

Sistema de sites do Gestor de configuração

Mais informações

Ponto de gestão

Apesar de um ponto de gestão não é necessário instalar uma Gestor de configuração cliente para Linux e UNIX, tem de ter um ponto de gestão para transferir informações entre computadores de cliente e Gestor de configuração servidores.Sem um ponto de gestão, não é possível gerir computadores cliente.

Ponto de distribuição

O ponto de distribuição não é necessário instalar uma Gestor de configuração cliente para Linux e UNIX.No entanto, a função de sistema do site é necessária se implementar software para servidores Linux e UNIX.

Porque o Gestor de configuração cliente para Linux e UNIX não suporta comunicações que utilizar SMB, os pontos de distribuição que utiliza com o cliente tem de suportar comunicação HTTP ou HTTPS.

Ponto de estado de contingência

Nota

Começando com a atualização cumulativa 1, o Gestor de configuração cliente para Linux e UNIX suporta a utilização dos pontos de estado de reversão.

O ponto de estado de reversão não é necessário instalar uma Gestor de configuração cliente para Linux e UNIX.No entanto, o ponto de estado de reversão permite computadores a Gestor de configuração site para enviar mensagens de estado quando que não consegue comunicar com um ponto de gestão.Cliente também pode enviar o respetivo estado de instalação para o ponto de estado de reversão.

Da firewall requisitos: Certifique-se de que as firewalls não fazer para bloquear comunicações nas portas especificadas como portas de pedido de cliente.O cliente para Linux e UNIX comunica diretamente com pontos de gestão, pontos de distribuição e pontos de estado de reversão.

Para informações sobre as portas de comunicação e o pedido de cliente, consulte o Configurar as portas de pedido para o cliente para Linux e UNIX secção a Como instalar clientes no Linux e computadores UNIX no Configuration Manager tópico.

Planeamento para comunicação através de floresta fidedignidades para Linux e servidores UNIX

Servidores Linux e UNIX também gerir Gestor de configuração funcionar como grupo de trabalho clientes e requerem configurações semelhantes a como clientes baseados no Windows que estão num grupo de trabalho.Para informações sobre comunicações de computadores que estejam em grupos de trabalho, consulte o Planeamento de Comunicações entre Florestas no Configuration Manager secção a Planear a comunicações no Configuration Manager tópico.

Localização do serviço pelo cliente para Linux e UNIX

A tarefa de localizar um servidor do sistema de sites que fornece o serviço a clientes é referida como localização de serviço.Ao contrário de um cliente baseados no Windows, o cliente para Linux e UNIX não utilizar o Active Directory para a localização de serviço.Além disso, o Gestor de configuração cliente para Linux e UNIX não suporta uma propriedade de cliente que especifica o sufixo do domínio de um ponto de gestão.Em vez disso, o cliente fica a conhecer servidores de sistema de sites adicionais que fornecem serviços para clientes a partir de um ponto de gestão conhecidos que atribui ao instalar o software de cliente.

Para mais informações sobre a localização de serviço, consulte o Localização do Serviço e como os clientes determinam o seu ponto de gestão atribuído secção a Planear a comunicações no Configuration Manager tópico.

Planeamento de segurança e certificados para Linux e servidores UNIX

Para comunicações seguras e autenticadas com Gestor de configuração sites, o Gestor de configuração cliente para Linux e UNIX utiliza o mesmo modelo de comunicação como o Gestor de configuração cliente para Windows.

Quando instalar o cliente Linux e UNIX, pode atribuir o cliente um certificado PKI que permite que utilizam HTTPS para comunicar com Gestor de configuração sites.Se não atribuir um certificado PKI, o cliente cria um certificado autoassinado e comunica apenas por HTTP.

Clientes que são fornecidos um certificado PKI quando elas podem instalá utilizam HTTPS para comunicar com pontos de gestão.Quando um cliente estiver não é possível localizar um ponto de gestão que suporta HTTPS, será Outono voltar a utilizar HTTP com o certificado PKI fornecido.

Quando um cliente Linux ou UNIX utiliza um certificado PKI não é necessário aprová-los.Quando um cliente utiliza um certificado autoassinado, reveja as definições de hierarquia para aprovação do cliente no Gestor de configuração consola.Se o método de aprovação do cliente não está Aprovar automaticamente todos os computadores (não recomendados), deve aprovar manualmente o cliente.

Para mais informações sobre como aprovar manualmente o cliente, consulte o Gerir Clientes a partir do Nó Dispositivos secção a Como Gerir Clientes no Configuration Manager tópico.

Para informações sobre como utilizar certificados no Gestor de configuração, consulte o artigo Requisitos de Certificado PKI para o Configuration Manager.

Informações sobre certificados para utilização por Linux e UNIX servidores

O Gestor de configuração cliente para Linux e UNIX utiliza um certificado autoassinado ou um certificado x. 509 PKI tal como clientes baseados no Windows.Não existirem alterações para os requisitos de PKI para Gestor de configuração sistemas de sites quando gerir clientes Linux e UNIX.

Os certificados que utiliza para Linux e UNIX clientes que comunicam para Gestor de configuração sistemas de sites tem de estar num formato público chave certificado padrão (PKCS #12) e a palavra-passe tem de ser conhecida pelo que pode especificá-lo para o cliente ao especificar o certificado PKI.

O Gestor de configuração cliente para Linux e UNIX suporta um certificado PKI único e não suporta vários certificados.Por conseguinte, os critérios de seleção de certificado configurar para um Gestor de configuração site não é aplicável.

Configurar certificados para Linux e servidores UNIX

Para configurar um Gestor de configuração cliente para servidores Linux e UNIX utilizar comunicações de HTTPS, tem de configurar o cliente para utilizar um certificado PKI o momento em que instala o cliente.Não é possível aprovisionar um certificado antes da instalação do software de cliente.

Quando instalar um cliente que utiliza um certificado PKI, utiliza o parâmetro da linha de comandos - UsePKICert para especificar a localização e nome de um ficheiro de PKCS #12 que contém os certificados PKI.Além disso, tem de utilizar o parâmetro de linha de comandos - certpw para especificar a palavra-passe para o certificado.

Se não especificar - UsePKICert, o cliente gera um certificado autoassinado e tenta comunicar com servidores do sistema de sites utilizando apenas HTTP.

Sobre Linux e UNIX sistemas operativos que efetue não, como suporte SHA-256

Os sistemas de operativos Linux e UNIX seguintes que são suportados como clientes para Gestor de configuração foram disponibilizadas com versões do OpenSSL que não suportem SHA-256:

  • Red Hat Enterprise Linux versão 4 (x86/x64)

  • Versão do Solaris 9 (SPARC) e versão Solaris 10 (SPARC/x86)

  • SUSE Linux Enterprise Server versão 9 (x86)

  • Versão de HP-UX 11iv2 (PA-RISH/IA64)

Para gerir estes sistemas de operativos com Gestor de configuração, tem de instalar o Gestor de configuração cliente para Linux e UNIX com um parâmetro de linha de comandos que redireciona o cliente para ignorar validação de SHA-256.Gestor de configuração clientes que são executadas nestas versões de sistema operativo operar no modo de menos seguro que clientes que suportem SHA-256.Neste modo menos seguro da operação tem o comportamento seguinte:

  • Clientes não validar a assinatura de servidor do site associada política solicitam a partir de um ponto de gestão.

  • Clientes não validar o hash de pacotes que podem transferir a partir de um ponto de distribuição.

System_CAPS_security Segurança Nota

O ignoreSHA256validation opção permite-lhe executar o cliente para computadores com UNIX e Linux no modo de menos seguro.Isto serve para utilização em plataformas mais antigas que inclui suporte para SHA-256.É uma substituição de segurança e não é recomendado pela Microsoft, mas é suportada para utilização num ambiente de datacenter seguro e fidedigna.

Quando o Gestor de configuração instalações do cliente para Linux e UNIX, o script de instalação verifica a versão do sistema operativo.Por predefinição, se a versão do sistema operativo é identificada como ter disponibilizadas sem uma versão do OpenSSL que suporta SHA-256, a instalação da Gestor de configuração Falha do cliente.

Para instalar o Gestor de configuração cliente em Linux e UNIX sistemas operativos que não liberte com uma versão do OpenSSL que suporta SHA-256, tem de utilizar o parâmetro de linha de comandos da instalação ignoreSHA256validation.Quando utilizar esta opção de linha de comandos um sistema de operativo Linux ou UNIX aplicável, o Gestor de configuração cliente irá ignorar o SHA-256 validação e depois da instalação, o cliente não irá utilizar SHA-256 em aos dados de início de sessão submete informação para sistemas de sites utilizando HTTP.Para informações sobre como configurar clientes Linux e UNIX utilizar certificados, consulte o artigo Planeamento de segurança e certificados para Linux e servidores UNIX neste tópico.Para informações sobre que exige o SHA-256, consulte o Configurar a Assinatura e Encriptação secção a Configurar a Segurança para o Configuration Manager tópico.

Nota

A opção de linha de comandos ignoreSHA256validation é ignorada em computadores que executam uma versão do Linux e UNIX que lançada com versões do OpenSSL que suportam SHA-256.