Planear a implementação do cliente para computadores Linux e UNIX no System Center Configuration Manager

 

Aplica-se A: System Center Configuration Manager (current branch)

Pode instalar o cliente do O System Center Configuration Manager em computadores com o Linux ou UNIX. Este cliente foi concebido para servidores que funcionam como um computador de grupo de trabalho e o cliente não suporta a interação com utilizadores com sessão iniciada. Depois de instalar o software de cliente e de o cliente estabelecer comunicação com o site do Gestor de configuração, pode gerir o cliente através da consola e dos relatórios do Gestor de configuração.

System_CAPS_ICON_note.jpg Nota


O cliente do Gestor de configuração para computadores com Linux e UNIX não suporta as seguintes capacidades de gestão:

  • Instalação push do cliente
  • Implementação do sistema operativo
  • Implementação de aplicações; em vez disso, implemente software utilizando pacotes e programas.
  • Inventário de software
  • Atualizações de software
  • Definições de compatibilidade
  • Controlo remoto
  • Gestão de energia
  • Verificação de cliente do estado do cliente e remediação
  • Gestão de clientes baseada na Internet

Para obter informações sobre as distribuições suportadas de Linux e UNIX e o hardware necessário para suportar o cliente para Linux e UNIX, veja Hardware recomendado para o System Center Configuration Manager.

Utilize as informações das secções seguintes para o ajudar a planear a implementação do cliente do Gestor de configuração para Linux e UNIX.

Utilize as seguintes informações para determinar os pré-requisitos que devem estar implementados para instalar o cliente para Linux e UNIX.

Dependências Externas ao Configuration Manager:

As tabelas seguintes descrevem os sistemas operativos UNIX e Linux necessários e as dependências de pacote.

Red Hat Enterprise Linux ES Release 4

Pacote necessárioDescriçãoVersão mínima
glibcBibliotecas Padrão C2.3.4-2
OpensslBibliotecas de OpenSSL; Protocolo Seguro de Comunicações de Rede0.9.7a-43.1
PAMMódulos de Autenticação Incorporável0.77-65.1

Red Hat Enterprise Linux Server release 5.1 (Tikanga)

Pacote necessárioDescriçãoVersão mínima
glibcBibliotecas Padrão C2.5-12
OpensslBibliotecas de OpenSSL; Protocolo Seguro de Comunicações de Rede0.9.8b-8.3.el5
PAMMódulos de Autenticação Incorporável0.99.6.2-3.14.el5

Red Hat Enterprise Linux Server release 6

Pacote necessárioDescriçãoVersão mínima
glibcBibliotecas Padrão C2.12-1.7
OpensslBibliotecas de OpenSSL; Protocolo Seguro de Comunicações de Rede1.0.0-4
PAMMódulos de Autenticação Incorporável1.1.1-4

Solaris 9 SPARC

Pacote necessárioDescriçãoVersão mínima
Patch de sistema operativo necessárioFuga de memória de PAM112960-48
SUNWlibCSun Workshop Compilers Bundled libC (sparc)5.9,REV=2002.03.18
SUNWlibmsForte Developer Bundled Shared libm (sparc)5.9,REV=2001.12.10
OpenSSLSMCosslg (sparc)

A Sun não fornece uma versão do OpenSSL para Solaris 9 SPARC. Existe uma versão disponível a partir de Sunfreeware.
0.9.7g
PAMMódulos de Autenticação Incorporável

SUNWcsl, Core Solaris, (Shared Libs) (sparc)
11.9.0,REV=2002.04.06.15.27

Solaris 10 SPARC

Pacote necessárioDescriçãoVersão mínima
Patch de sistema operativo necessárioFuga de memória de PAM117463-05
SUNWlibCSun Workshop Compilers Bundled libC (sparc)5.10, REV=2004.12.22
SUNWlibmsBibliotecas de Matemática e de Microtarefas (Usr) (sparc)5.10, REV=2004.11.23
SUNWlibmsrBibliotecas de Matemática e de Microtarefas (Root) (sparc)5.10, REV=2004.11.23
SUNWcslrBibliotecas de Solaris Principais (Root) (sparc)11.10.0, REV=2005.01.21.15.53
SUNWcslBibliotecas de Solaris Principais (Root) (sparc)11.10.0, REV=2005.01.21.15.53
OpenSSLBibliotecas de SUNopenssl (Usr)

A Sun fornece as bibliotecas OpenSSL para o Solaris 10 SPARC. Estão incluídas no sistema operativo.
11.10.0,REV=2005.01.21.15.53
PAMMódulos de Autenticação Incorporável

SUNWcsr, Core Solaris, (Root) (sparc)
11.10.0, REV=2005.01.21.15.53

Solaris 10 x86

Pacote necessárioDescriçãoVersão mínima
Patch de sistema operativo necessárioFuga de memória de PAM117464-04
SUNWlibCSun Workshop Compilers Bundled libC (i386)5.10,REV=2004.12.20
SUNWlibmsrBibliotecas Math e Microtasking (Root) (i386)5.10, REV=2004.12.18
SUNWcslCore Solaris, (Shared Libs) (i386)11.10.0,REV=2005.01.21.16.34
SUNWcslrBibliotecas de Solaris Core (Root) (i386)11.10.0, REV=2005.01.21.16.34
OpenSSLBibliotecas de SUNWopenssl; Bibliotecas de OpenSSL (Usr) (i386)11.10.0, REV=2005.01.21.16.34
PAMMódulos de Autenticação Incorporável

SUNWcsr Core Solaris, (Root)(i386)
11.10.0,REV=2005.01.21.16.34

Solaris 11 SPARC

Pacote necessárioDescriçãoVersão mínima
SUNWlibCSun Workshop Compilers Bundled libC5.11, REV=2011.04.11
SUNWlibmsrBibliotecas de Matemática e Microtarefas (Root)5.11, REV=2011.04.11
SUNWcslrBibliotecas de Solaris Principais (Root)11.11, REV=2009.11.11
SUNWcslCore Solaris, (Shared Libs)11.11, REV=2009.11.11
SUNWcsrSolaris Principal (Root)11.11, REV=2009.11.11
Bibliotecas de SUNWopensslBibliotecas de OpenSSL (Usr)11.11.0,REV=2010.05.25.01.00

Solaris 11 x86

Pacote necessárioDescriçãoVersão mínima
SUNWlibCSun Workshop Compilers Bundled libC5.11, REV=2011.04.11
SUNWlibmsrBibliotecas de Matemática e Microtarefas (Root)5.11, REV=2011.04.11
SUNWcslrBibliotecas de Solaris Principais (Root)11.11, REV=2009.11.11
SUNWcslCore Solaris, (Shared Libs)11.11, REV=2009.11.11
SUNWcsrSolaris Principal (Root)11.11, REV=2009.11.11
Bibliotecas de SUNWopensslBibliotecas de OpenSSL (Usr)11.11.0,REV=2010.05.25.01.00

SUSE Linux Enterprise Server 9 (i586)

Pacote necessárioDescriçãoVersão mínima
Service Pack 4SUSE Linux Enterprise Server 9
Patch do SO lib gcc-41.rpmBiblioteca partilhada padrão41-4.1.2_20070115-0.6
Patch do SO lib stdc++-41.rpmBiblioteca partilhada padrão41-4.1.2_20070115-0.6
OpensslBibliotecas de OpenSSL; Protocolo Seguro de Comunicações de Rede0.9.7d-15.35
PAMMódulos de Autenticação Incorporável0.77-221-11

SUSE Linux Enterprise Server 10 SP1 (i586)

Pacote necessárioDescriçãoVersão mínima
glibc-2.4-31.30Biblioteca partilhada padrão C2.4-31.30
OpenSSLBibliotecas de OpenSSL; Protocolo Seguro de Comunicações de Rede0.90,8a-18,15
PAMMódulos de Autenticação Incorporável0.99.6.3-28.8

SUSE Linux Enterprise Server 11 (i586)

Pacote necessárioDescriçãoVersão mínima
glibc-2.9-13.2Biblioteca partilhada padrão C2.9-13.2
PAMMódulos de Autenticação Incorporávelpam-1.0.2-20.1

Universal Linux (pacote Debian) Debian, Ubuntu Server

Pacote necessárioDescriçãoVersão mínima
libc6Biblioteca partilhada padrão C2.3.6
OpenSSLBibliotecas de OpenSSL; Protocolo Seguro de Comunicações de Rede0.9.8 ou 1.0
PAMMódulos de Autenticação Incorporável0.79-3

Universal Linux (pacote RPM) CentOS, Oracle Linux

Pacote necessárioDescriçãoVersão mínima
glibcBiblioteca partilhada padrão C2.5-12
OpenSSLBibliotecas de OpenSSL; Protocolo Seguro de Comunicações de Rede0.9.8 ou 1.0
PAMMódulos de Autenticação Incorporável0.99.6.2-3.14

IBM AIX 5L 5.3

Pacote necessárioDescriçãoVersão mínima
Versão do SOVersão do sistema operativoAIX 5.3, Nível de Tecnologia 6, Service Pack 5
xlC.rteXL C/C++ Runtime9.0.0.2
openssl.baseBibliotecas de OpenSSL; Protocolo Seguro de Comunicações de Rede0.9.8.4

IBM AIX 6.1

Pacote necessárioDescriçãoVersão mínima
Versão do SOVersão do sistema operativoAIX 6.1, qualquer Nível de Tecnologia e Service Pack
xlC.rteXL C/C++ Runtime9.0.0.5
OpenSSL/openssl.baseBibliotecas de OpenSSL; Protocolo Seguro de Comunicações de Rede0.9.8.4

IBM AIX 7.1 (Power)

Pacote necessárioDescriçãoVersão mínima
Versão do SOVersão do sistema operativoAIX 7.1, qualquer Nível de Tecnologia e Service Pack
xlC.rteXL C/C++ Runtime
OpenSSL/openssl.baseBibliotecas de OpenSSL; Protocolo Seguro de Comunicações de Rede

HP-UX 11i v2 IA 64

Pacote necessárioDescriçãoVersão mínima
HPUXBaseOSSO de baseB.11.23
HPUXBaseAuxHP-UX Auxiliar do SO BaseB.11.23.0706
HPUXBaseAux.opensslBibliotecas de OpenSSL; Protocolo Seguro de Comunicações de RedeA.00.09.07l.003
PAMMódulos de Autenticação IncorporávelEm HP-UX, PAM faz parte dos componentes principais do sistema operativo. Não existem nenhumas outras dependências.

HP-UX 11i v2 PA-RISC

Pacote necessárioDescriçãoVersão mínima
HPUX11i-OEBase do Ambiente Operativo de HP-UXB.11.23.0706
OS-Core.MinimumRuntime.CORE-SHLIBSBibliotecas de ferramentas de desenvolvimento compatíveisB.11.23
HPUXBaseAuxHP-UX Auxiliar do SO BaseB.11.23.0706
HPUXBaseAux.opensslBibliotecas de OpenSSL; Protocolo Seguro de Comunicações de RedeA.00.09.071.003
PAMMódulos de Autenticação IncorporávelEm HP-UX, PAM faz parte dos componentes principais do sistema operativo. Não existem nenhumas outras dependências.

HP-UX 11i v3 PA-RISC

Pacote necessárioDescriçãoVersão mínima
HPUX11i-OEBase do Ambiente Operativo de HP-UXB.110,310,0709
OS-Core.MinimumRuntime.CORE2-SHLIBSBibliotecas de emulador de IA específicasB.110,31
openssl/Openssl.opensslBibliotecas de OpenSSL; Protocolo Seguro de Comunicações de RedeA.00.09.08d.002
PAMMódulos de Autenticação IncorporávelEm HP-UX, PAM faz parte dos componentes principais do sistema operativo. Não existem nenhumas outras dependências.

HP-UX 11i v3 IA64

Pacote necessárioDescriçãoVersão mínima
HPUX11i-OEBase do Ambiente Operativo de HP-UXB.110,310,0709
OS-Core.MinimumRuntime.CORE-SHLIBSBibliotecas de desenvolvimento do IA específicasB.110,31
SysMgmtMinFerramentas de Implementação de Software MínimasB.110,310,0709
SysMgmtMin.opensslBibliotecas de OpenSSL; Protocolo Seguro de Comunicações de RedeA.00.09.08d.002
PAMMódulos de Autenticação IncorporávelEm HP-UX, PAM faz parte dos componentes principais do sistema operativo. Não existem nenhumas outras dependências.

Dependências do Gestor de configuração: a tabela seguinte lista as funções de sistema de sites que suportam clientes Linux e UNIX. Para obter mais informações sobre estas funções do sistema de sites, veja Determinar as funções do sistema de sites para clientes do System Center Configuration Manager.

Gestor de configuração sistema de sitesMais informações
Ponto de gestãoEmbora não seja necessário um ponto de gestão para instalar um cliente do Gestor de configuração para Linux e UNIX, tem de ter um ponto de gestão para transferir informações entre os computadores cliente e os servidores do Gestor de configuração. Sem um ponto de gestão, não é possível gerir computadores cliente.
Ponto de distribuiçãoO ponto de distribuição não é necessário para instalar um cliente do Gestor de configuração para Linux e UNIX. No entanto, a função de sistema de sites é necessária se implementar software em servidores Linux e UNIX.

Uma vez que o cliente do Gestor de configuração para Linux e UNIX não suporta comunicações que utilizam SMB, os pontos de distribuição que forem utilizados com o cliente têm de suportar a comunicação HTTP ou HTTPS.
Ponto de estado de contingênciaO ponto de estado de contingência não é necessário para instalar um cliente do Gestor de configuração para Linux e UNIX. No entanto, o ponto de estado de contingência permite aos computadores do site do Gestor de configuração enviar mensagens de estado quando não conseguirem comunicar com um ponto de gestão. O cliente também pode enviar o respetivo estado de instalação para o ponto de estado de contingência.

Requisitos de Firewall: certifique-se de que as firewalls não bloqueiam as comunicações entre as portas que especificar como portas de pedido do cliente. O cliente para Linux e UNIX comunica diretamente com pontos de gestão, pontos de distribuição e pontos de estado de contingência.

Para obter informações sobre a as portas de pedido e a comunicação do cliente, veja Configurar o Cliente para Linux e UNIX para Localizar Pontos de Gestão.

Os servidores Linux e UNIX geridos com o Gestor de configuração funcionam como clientes de grupo de trabalho e precisam de configurações semelhantes às dos clientes baseados em Windows que estão num grupo de trabalho. Para obter informações sobre comunicações a partir de computadores em grupos de trabalho, veja a secção Comunicação entre florestas do Active Directory do tópico Comunicações entre pontos finais no System Center Configuration Manager.

Localização de Serviço pelo cliente para Linux e UNIX

A tarefa de localizar um servidor de sistema de sites que forneça serviços aos clientes é referida como localização de serviço. Ao contrário de um cliente baseado no Windows, o cliente para Linux e UNIX não utiliza o Active Directory para localização de serviço. Além disso, o cliente do Gestor de configuração para Linux e UNIX não suporta propriedades de cliente que especifiquem o sufixo de domínio de um ponto de gestão. Em vez disso, o cliente toma conhecimento dos servidores de sistema de sites adicionais que fornecem serviços aos clientes a partir de um ponto de gestão conhecido, que é atribuído quando instala o software de cliente.

Para obter mais informações sobre a localização de serviço, veja a secção Localização do Serviço e como os clientes determinam o seu ponto de gestão atribuído do tópico Compreender a forma como os clientes localizam os recursos e os serviços do site no System Center Configuration Manager.

Para comunicações seguras e autenticadas com sites do Gestor de configuração, o cliente do Gestor de configuração para Linux e UNIX utiliza o mesmo modelo para comunicação do cliente do Gestor de configuração para Windows.

Quando instala o cliente do Linux e UNIX, pode atribuir ao cliente um certificado PKI que lhe permite utilizar HTTPS para comunicar com sites do Gestor de configuração. Se não atribuir um certificado PKI, o cliente cria um certificado autoassinado e comunica apenas por HTTP.

Os clientes aos quais é fornecido um certificado PKI, quando são instalados, utilizam HTTPS para comunicar com pontos de gestão. Quando um cliente não consegue localizar um ponto de gestão que suporte HTTPS, irá reverter para a utilização de HTTP com o certificado PKI fornecido.

Se um cliente do Linux ou UNIX utilizar um certificado PKI, não tem de aprová-lo. Quando um cliente utiliza um certificado autoassinado, reveja as definições de hierarquia para aprovação do cliente na consola do Gestor de configuração. Se o método de aprovação do cliente não for Aprovar automaticamente todos os computadores (não recomendado), terá de aprovar manualmente o cliente.

Para obter mais informações sobre como aprovar manualmente o cliente, veja a secção Gerir Clientes a partir do Nó Dispositivos do tópico Como gerir clientes no System Center Configuration Manager.

Para obter informações sobre como utilizar certificados no Gestor de configuração, veja Requisitos de certificado PKI para o System Center Configuration Manager.

Sobre os Certificados para Utilização por Servidores Linux e UNIX

O cliente do Gestor de configuração para Linux e UNIX utiliza um certificado autoassinado ou um certificado X.509 PKI, tal como os clientes baseados em Windows. Não foram feitas alterações aos requisitos de PKI para sistemas de sites do Gestor de configuração quando são geridos clientes Linux e UNIX.

Os certificados que utilizar para clientes Linux e UNIX que comuniquem com sistemas de sites do Gestor de configuração têm de estar no formato PKCS#12 (Public Key Certificate Standard) e a palavra-passe tem de ser conhecida para poder especificá-la no cliente quando especificar o certificado PKI.

O cliente do Gestor de configuração para Linux e UNIX suporta um certificado PKI único e não suporta vários certificados. Por isso, os critérios de seleção de certificados que configurar para um site do Gestor de configuração não se aplicam.

Configurar os Certificados para Servidores Linux e UNIX

Para configurar um cliente do Gestor de configuração para que servidores Linux e UNIX utilizem comunicações HTTPS, tem de configurar o cliente para utilizar um certificado PKI no momento em que instalar o cliente. Não é possível aprovisionar um certificado antes da instalação do software do cliente.

Ao instalar um cliente que utiliza um certificado PKI, utiliza o parâmetro de linha de comandos -UsePKICert para especificar a localização e o nome de um ficheiro PKCS#12 que contém o certificado PKI. Além disso, tem de utilizar o parâmetro de linha de comandos -certpw para especificar a palavra-passe do certificado.

Se não especificar -UsePKICert, o cliente gera um certificado autoassinado e tenta comunicar com os servidores do sistema de sites através de HTTP apenas.

Os seguintes sistemas operativos Linux e UNIX que são suportados como clientes do Gestor de configuração foram lançados com versões do OpenSSL que não suportam SHA-256:

  • Red Hat Enterprise Linux Version 4 (x86/x64)

  • Solaris Version 9 (SPARC) e Solaris Version 10 (SPARC/x86)

  • SUSE Linux Enterprise Server Version 9 (x86)

  • HP-UX Version 11iv2 (PA-RISH/IA64)

Para gerir estes sistemas operativos com o Gestor de configuração, tem de instalar o cliente do Gestor de configuração para Linux e UNIX com um comutador de linha de comandos que direciona o cliente para ignorar a validação de SHA-256. Gestor de configuração Os clientes do Configuration Manager executados nestas versões do sistema operativo funcionam num modo menos seguro do que os clientes que suportam SHA-256. Este modo menos seguro de funcionamento tem o seguinte comportamento:

  • Os clientes não validam a assinatura do servidor do site associada à política que solicitam de um ponto de gestão.

  • Os clientes não validam o hash dos pacotes que transferiram de um ponto de distribuição.

System_CAPS_ICON_important.jpg Importante


A opção ignoreSHA256validation permite executar o cliente para computadores com Linux e UNIX num modo menos seguro. Destina-se à utilização em plataformas mais antigas que não incluíam suporte para SHA-256. Trata-se uma substituição de segurança e não é recomendada pela Microsoft, mas é suportada para utilização num ambiente de centro de dados seguro e fidedigno.

Quando o cliente do Gestor de configuração para Linux e UNIX é instalado, o script de instalação verifica a versão do sistema operativo. Por predefinição, se a versão do sistema operativo for identificada como tendo sido lançada sem uma versão do OpenSSL que suporte SHA-256, a instalação do cliente do Gestor de configuração falha.

Para instalar o cliente do Gestor de configuração em sistemas operativos Linux e UNIX que não foram lançados com uma versão do OpenSSL que suporte SHA-256, tem de utilizar o comutador ignoreSHA256validation da linha de comandos de instalação . Ao utilizar esta opção da linha de comandos num sistema operativo Linux ou UNIX aplicável, o cliente do Gestor de configuração irá ignorar a validação SHA-256 e, após a instalação, o cliente não utilizará SHA-256 para assinar os dados que enviar para sistemas de sites por meio de HTTP. Para obter informações sobre a configuração de clientes Linux e UNIX para utilizarem certificados, veja Planear a Segurança e os Certificados para Servidores Linux e UNIX neste tópico. Para obter informações sobre a necessidade de SHA-256, veja a secção Configurar a Assinatura e Encriptação do tópico Configurar a segurança no System Center Configuration Manager.

System_CAPS_ICON_note.jpg Nota


A opção ignoreSHA256validation da linha de comandos é ignorada em computadores que executem uma versão do Linux e UNIX que foi lançada com versões do OpenSSL que suportam SHA-256.

Considerações sobre planeamento para implementar clientes no System Center Configuration Manager

Mostrar: