Planear a implementação de clientes para Linux e servidores UNIX
Aplica-se a: System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 R2 Configuration Manager SP1
Nota
As informações deste tópico aplicam-se apenas ao System Center 2012 Configuration Manager SP1 ou posterior e ao System Center 2012 R2 Configuration Manager ou posterior.
Utilize as informações nas seguintes secções para ajudar no planeamento implementar o Gestor de configuração cliente para Linux e UNIX.
Pré-requisitos de implementação de clientes para Linux e servidores UNIX
- Dependências externas para o Configuration Manager:
Planeamento para comunicação através de floresta fidedignidades para Linux e servidores UNIX
- Localização do serviço pelo cliente para Linux e UNIX
Planeamento de segurança e certificados para Linux e servidores UNIX
Informações sobre certificados para utilização por Linux e UNIX servidores
Configurar certificados para Linux e servidores UNIX
Sobre Linux e UNIX sistemas operativos que efetue não, como suporte SHA-256
Planear a implementação de clientes para Linux e servidores UNIX
Antes de implementar a Gestor de configuração cliente para Linux e UNIX, reveja as informações nesta secção para ajudar a planear uma implementação com êxito.
Pré-requisitos de implementação de clientes para Linux e servidores UNIX
Utilize as seguintes informações para determinar os pré-requisitos que tem de ter no local para com êxito instalar o cliente para Linux e UNIX.
Dependências externas para o Configuration Manager:
As tabelas seguintes descrevem os sistemas operativos UNIX e Linux necessários e as dependências de pacote.
Red Hat Enterprise Linux ES versão 4
Pacote necessário |
Descrição |
Versão mínima |
---|---|---|
glibc |
Bibliotecas Padrão C |
2.3.4-2 |
Openssl |
Bibliotecas de OpenSSL; Protocolo Seguro de Comunicações de Rede |
0.9.7a-43.1 |
PAM |
Módulos de Autenticação Incorporável |
0.77-65.1 |
Red Hat Enterprise Linux Server release 5.1 (Tikanga)
Pacote necessário |
Descrição |
Versão mínima |
---|---|---|
glibc |
Bibliotecas Padrão C |
2.5-12 |
Openssl |
Bibliotecas de OpenSSL; Protocolo Seguro de Comunicações de Rede |
0.9.8b-8.3.el5 |
PAM |
Módulos de Autenticação Incorporável |
0.99.6.2-3.14.el5 |
Red Hat Enterprise Linux Server release 6
Pacote necessário |
Descrição |
Versão mínima |
---|---|---|
glibc |
Bibliotecas Padrão C |
2.12-1.7 |
Openssl |
Bibliotecas de OpenSSL; Protocolo Seguro de Comunicações de Rede |
1.0.0-4 |
PAM |
Módulos de Autenticação Incorporável |
1.1.1-4 |
Solaris 9 SPARC
Pacote necessário |
Descrição |
Versão mínima |
---|---|---|
Sistema operativo necessário patch |
Fuga de memória de PAM |
112960-48 |
SUNWlibC |
Sun Workshop Compilers Bundled libC (sparc) |
5.9,REV=2002.03.18 |
SUNWlibms |
Libm forte programador integrados em partilhados (sparc) |
5.9,REV=2001.12.10 |
OpenSSL |
SMCosslg (sparc) A Sun não fornece uma versão do OpenSSL para Solaris 9 SPARC.Existe uma versão disponível a partir de Sunfreeware. |
0.9.7g |
PAM |
Módulos de Autenticação Incorporável SUNWcsl, Core Solaris, (partilhado Libs) (sparc) |
11.9.0,REV=2002.04.06.15.27 |
Solaris 10 SPARC
Pacote necessário |
Descrição |
Versão mínima |
---|---|---|
Sistema operativo necessário patch |
Fuga de memória de PAM |
117463-05 |
SUNWlibC |
Sun Workshop Compilers Bundled libC (sparc) |
5.10, REV=2004.12.22 |
SUNWlibms |
Matemática e bibliotecas Microtasking (Usr) (sparc) |
5.10, REV=2004.11.23 |
SUNWlibmsr |
Matemática e bibliotecas Microtasking (raiz) (sparc) |
5.10, REV=2004.11.23 |
SUNWcslr |
Bibliotecas de Solaris Principais (Root) (sparc) |
11.10.0, REV=2005.01.21.15.53 |
SUNWcsl |
Bibliotecas de Solaris Principais (Root) (sparc) |
11.10.0, REV=2005.01.21.15.53 |
OpenSSL |
Bibliotecas de SUNopenssl (Usr) A Sun fornece as bibliotecas OpenSSL para o Solaris 10 SPARC.Estão incluídas no sistema operativo. |
11.10.0,REV=2005.01.21.15.53 |
PAM |
Módulos de Autenticação Incorporável SUNWcsr, Core Solaris, (Root) (sparc) |
11.10.0, REV=2005.01.21.15.53 |
Solaris 10 x86
Pacote necessário |
Descrição |
Versão mínima |
---|---|---|
Sistema operativo necessário patch |
Fuga de memória de PAM |
117464-04 |
SUNWlibC |
LibC DOM Workshop compiladores em (i386) |
5.10,REV=2004.12.20 |
SUNWlibmsr |
Matemática e bibliotecas Microtasking (raiz) (i386) |
5.10, REV=2004.12.18 |
SUNWcsl |
Principais Solaris, (Libs partilhadas) (i386) |
11.10.0,REV=2005.01.21.16.34 |
SUNWcslr |
Bibliotecas de Solaris Core (raiz) (i386) |
11.10.0, REV=2005.01.21.16.34 |
OpenSSL |
Bibliotecas de SUNWopenssl; Bibliotecas de OpenSSL (Usr) (i386) |
11.10.0, REV=2005.01.21.16.34 |
PAM |
Módulos de Autenticação Incorporável Solaris SUNWcsr Core, (Root)(i386) |
11.10.0,REV=2005.01.21.16.34 |
Solaris 11 SPARC
Pacote necessário |
Descrição |
Versão mínima |
---|---|---|
SUNWlibC |
Sun Workshop Compilers Bundled libC |
5.11, REV=2011.04.11 |
SUNWlibmsr |
Bibliotecas de Matemática e Microtarefas (Root) |
5.11, REV=2011.04.11 |
SUNWcslr |
Bibliotecas de Solaris Principais (Root) |
11.11, REV=2009.11.11 |
SUNWcsl |
Core Solaris, (Shared Libs) |
11.11, REV=2009.11.11 |
SUNWcsr |
Solaris Principal (Root) |
11.11, REV=2009.11.11 |
Bibliotecas de SUNWopenssl |
Bibliotecas de OpenSSL (Usr) |
11.11.0,REV=2010.05.25.01.00 |
Solaris 11 x86
Pacote necessário |
Descrição |
Versão mínima |
SUNWlibC |
Sun Workshop Compilers Bundled libC |
5.11, REV=2011.04.11 |
SUNWlibmsr |
Bibliotecas de Matemática e Microtarefas (Root) |
5.11, REV=2011.04.11 |
SUNWcslr |
Bibliotecas de Solaris Principais (Root) |
11.11, REV=2009.11.11 |
SUNWcsl |
Core Solaris, (Shared Libs) |
11.11, REV=2009.11.11 |
SUNWcsr |
Solaris Principal (Root) |
11.11, REV=2009.11.11 |
Bibliotecas de SUNWopenssl |
Bibliotecas de OpenSSL (Usr) |
11.11.0,REV=2010.05.25.01.00 |
SUSE Linux Enterprise Server 9 (i586)
Pacote necessário |
Descrição |
Versão mínima |
---|---|---|
Service Pack 4 |
SUSE Linux Enterprise Server 9 |
|
Patch do SO lib gcc-41.rpm |
Biblioteca partilhada padrão |
41-4.1.2_20070115-0.6 |
Patch do SO lib stdc++-41.rpm |
Biblioteca partilhada padrão |
41-4.1.2_20070115-0.6 |
Openssl |
Bibliotecas de OpenSSL; Protocolo Seguro de Comunicações de Rede |
0.9.7d-15.35 |
PAM |
Módulos de Autenticação Incorporável |
0.77-221-11 |
SUSE Linux Enterprise Server 10 SP1 (i586)
Pacote necessário |
Descrição |
Versão mínima |
---|---|---|
glibc-2.4-31.30 |
Biblioteca partilhada padrão C |
2.4-31.30 |
OpenSSL |
Bibliotecas de OpenSSL; Protocolo Seguro de Comunicações de Rede |
0.90,8a-18,15 |
PAM |
Módulos de Autenticação Incorporável |
0.99.6.3-28.8 |
SUSE Linux Enterprise Server 11 (i586)
Pacote necessário |
Descrição |
Versão mínima |
---|---|---|
glibc-2.9-13.2 |
Biblioteca partilhada padrão C |
2.9-13.2 |
PAM |
Módulos de Autenticação Incorporável |
pam-1.0.2-20.1 |
Universal Linux (pacote Debian) Debian, Ubuntu Server
Pacote necessário |
Descrição |
Versão mínima |
---|---|---|
libc6 |
Biblioteca partilhada padrão C |
2.3.6 |
OpenSSL |
Bibliotecas de OpenSSL; Protocolo Seguro de Comunicações de Rede |
0.9.8 ou 1.0 |
PAM |
Módulos de Autenticação Incorporável |
0.79-3 |
Universal Linux (pacote RPM) CentOS, Oracle Linux
Pacote necessário |
Descrição |
Versão mínima |
---|---|---|
glibc |
Biblioteca partilhada padrão C |
2.5-12 |
OpenSSL |
Bibliotecas de OpenSSL; Protocolo Seguro de Comunicações de Rede |
0.9.8 ou 1.0 |
PAM |
Módulos de Autenticação Incorporável |
0.99.6.2-3.14 |
IBM AIX 5L 5.3
Pacote necessário |
Descrição |
Versão mínima |
---|---|---|
Versão do SO |
Versão do sistema operativo |
AIX 5.3, Nível de Tecnologia 6, Service Pack 5 |
xlC.rte |
XL C/C++ Runtime |
9.0.0.2 |
openssl.base |
Bibliotecas de OpenSSL; Protocolo Seguro de Comunicações de Rede |
0.9.8.4 |
IBM AIX 6.1
Pacote necessário |
Descrição |
Versão mínima |
---|---|---|
Versão do SO |
Versão do sistema operativo |
AIX 6.1, qualquer Nível de Tecnologia e Service Pack |
xlC.rte |
XL C/C++ Runtime |
9.0.0.5 |
OpenSSL/openssl.base |
Bibliotecas de OpenSSL; Protocolo Seguro de Comunicações de Rede |
0.9.8.4 |
IBM AIX 7.1 (Power)
Pacote necessário |
Descrição |
Versão mínima |
---|---|---|
Versão do SO |
Versão do sistema operativo |
AIX 7.1, qualquer Nível de Tecnologia e Service Pack |
xlC.rte |
XL C/C++ Runtime |
|
OpenSSL/openssl.base |
Bibliotecas de OpenSSL; Protocolo Seguro de Comunicações de Rede |
HP-UX 11i v2 IA 64
Pacote necessário |
Descrição |
Versão mínima |
---|---|---|
HPUXBaseOS |
SO de base |
B.11.23 |
HPUXBaseAux |
HP-UX Auxiliar do SO Base |
B.11.23.0706 |
HPUXBaseAux.openssl |
Bibliotecas de OpenSSL; Protocolo Seguro de Comunicações de Rede |
A.00.09.07l.003 |
PAM |
Módulos de Autenticação Incorporável |
Em HP-UX, PAM faz parte dos componentes principais do sistema operativo.Não existem nenhumas outras dependências. |
HP-UX 11i v2 PA-RISC
Pacote necessário |
Descrição |
Versão mínima |
---|---|---|
HPUX11i-OE |
Base do Ambiente Operativo de HP-UX |
B.11.23.0706 |
OS-Core.MinimumRuntime.CORE-SHLIBS |
Bibliotecas de ferramentas de desenvolvimento compatíveis |
B.11.23 |
HPUXBaseAux |
HP-UX Auxiliar do SO Base |
B.11.23.0706 |
HPUXBaseAux.openssl |
Bibliotecas de OpenSSL; Protocolo Seguro de Comunicações de Rede |
A.00.09.071.003 |
PAM |
Módulos de Autenticação Incorporável |
Em HP-UX, PAM faz parte dos componentes principais do sistema operativo.Não existem nenhumas outras dependências. |
HP-UX 11i v3 PA-RISC
Pacote necessário |
Descrição |
Versão mínima |
---|---|---|
HPUX11i-OE |
Base do Ambiente Operativo de HP-UX |
B.110,310,0709 |
OS-Core.MinimumRuntime.CORE2-SHLIBS |
Bibliotecas de emulador de IA específicas |
B.110,31 |
openssl/Openssl.openssl |
Bibliotecas de OpenSSL; Protocolo Seguro de Comunicações de Rede |
A.00.09.08d.002 |
PAM |
Módulos de Autenticação Incorporável |
Em HP-UX, PAM faz parte dos componentes principais do sistema operativo.Não existem nenhumas outras dependências. |
HP-UX 11i v3 IA64
Pacote necessário |
Descrição |
Versão mínima |
---|---|---|
HPUX11i-OE |
Base do Ambiente Operativo de HP-UX |
B.110,310,0709 |
OS-Core.MinimumRuntime.CORE-SHLIBS |
Bibliotecas de desenvolvimento do IA específicas |
B.110,31 |
SysMgmtMin |
Ferramentas de Implementação de Software Mínimas |
B.110,310,0709 |
SysMgmtMin.openssl |
Bibliotecas de OpenSSL; Protocolo Seguro de Comunicações de Rede |
A.00.09.08d.002 |
PAM |
Módulos de Autenticação Incorporável |
Em HP-UX, PAM faz parte dos componentes principais do sistema operativo.Não existem nenhumas outras dependências. |
Gestor de configuração Dependências: A tabela seguinte apresenta uma lista de funções do sistema de sites que suportam Linux e UNIX clientes.Para mais informações sobre estas funções do sistema de sites, consulte o artigo Determinar as Funções do Sistema de Sites para a Implementação do Cliente no Configuration Manager.
Sistema de sites do Gestor de configuração |
Mais informações |
---|---|
Ponto de gestão |
Apesar de um ponto de gestão não é necessário instalar uma Gestor de configuração cliente para Linux e UNIX, tem de ter um ponto de gestão para transferir informações entre computadores de cliente e Gestor de configuração servidores.Sem um ponto de gestão, não é possível gerir computadores cliente. |
Ponto de distribuição |
O ponto de distribuição não é necessário instalar uma Gestor de configuração cliente para Linux e UNIX.No entanto, a função de sistema do site é necessária se implementar software para servidores Linux e UNIX. Porque o Gestor de configuração cliente para Linux e UNIX não suporta comunicações que utilizar SMB, os pontos de distribuição que utiliza com o cliente tem de suportar comunicação HTTP ou HTTPS. |
Ponto de estado de contingência |
Nota Começando com a atualização cumulativa 1, o Gestor de configuração cliente para Linux e UNIX suporta a utilização dos pontos de estado de reversão. O ponto de estado de reversão não é necessário instalar uma Gestor de configuração cliente para Linux e UNIX.No entanto, o ponto de estado de reversão permite computadores a Gestor de configuração site para enviar mensagens de estado quando que não consegue comunicar com um ponto de gestão.Cliente também pode enviar o respetivo estado de instalação para o ponto de estado de reversão. |
Da firewall requisitos: Certifique-se de que as firewalls não fazer para bloquear comunicações nas portas especificadas como portas de pedido de cliente.O cliente para Linux e UNIX comunica diretamente com pontos de gestão, pontos de distribuição e pontos de estado de reversão.
Para informações sobre as portas de comunicação e o pedido de cliente, consulte o Configurar as portas de pedido para o cliente para Linux e UNIX secção a Como instalar clientes no Linux e computadores UNIX no Configuration Manager tópico.
Planeamento para comunicação através de floresta fidedignidades para Linux e servidores UNIX
Servidores Linux e UNIX também gerir Gestor de configuração funcionar como grupo de trabalho clientes e requerem configurações semelhantes a como clientes baseados no Windows que estão num grupo de trabalho.Para informações sobre comunicações de computadores que estejam em grupos de trabalho, consulte o Planeamento de Comunicações entre Florestas no Configuration Manager secção a Planear a comunicações no Configuration Manager tópico.
Localização do serviço pelo cliente para Linux e UNIX
A tarefa de localizar um servidor do sistema de sites que fornece o serviço a clientes é referida como localização de serviço.Ao contrário de um cliente baseados no Windows, o cliente para Linux e UNIX não utilizar o Active Directory para a localização de serviço.Além disso, o Gestor de configuração cliente para Linux e UNIX não suporta uma propriedade de cliente que especifica o sufixo do domínio de um ponto de gestão.Em vez disso, o cliente fica a conhecer servidores de sistema de sites adicionais que fornecem serviços para clientes a partir de um ponto de gestão conhecidos que atribui ao instalar o software de cliente.
Para mais informações sobre a localização de serviço, consulte o Localização do Serviço e como os clientes determinam o seu ponto de gestão atribuído secção a Planear a comunicações no Configuration Manager tópico.
Planeamento de segurança e certificados para Linux e servidores UNIX
Para comunicações seguras e autenticadas com Gestor de configuração sites, o Gestor de configuração cliente para Linux e UNIX utiliza o mesmo modelo de comunicação como o Gestor de configuração cliente para Windows.
Quando instalar o cliente Linux e UNIX, pode atribuir o cliente um certificado PKI que permite que utilizam HTTPS para comunicar com Gestor de configuração sites.Se não atribuir um certificado PKI, o cliente cria um certificado autoassinado e comunica apenas por HTTP.
Clientes que são fornecidos um certificado PKI quando elas podem instalá utilizam HTTPS para comunicar com pontos de gestão.Quando um cliente estiver não é possível localizar um ponto de gestão que suporta HTTPS, será Outono voltar a utilizar HTTP com o certificado PKI fornecido.
Quando um cliente Linux ou UNIX utiliza um certificado PKI não é necessário aprová-los.Quando um cliente utiliza um certificado autoassinado, reveja as definições de hierarquia para aprovação do cliente no Gestor de configuração consola.Se o método de aprovação do cliente não está Aprovar automaticamente todos os computadores (não recomendados), deve aprovar manualmente o cliente.
Para mais informações sobre como aprovar manualmente o cliente, consulte o Gerir Clientes a partir do Nó Dispositivos secção a Como Gerir Clientes no Configuration Manager tópico.
Para informações sobre como utilizar certificados no Gestor de configuração, consulte o artigo Requisitos de Certificado PKI para o Configuration Manager.
Informações sobre certificados para utilização por Linux e UNIX servidores
O Gestor de configuração cliente para Linux e UNIX utiliza um certificado autoassinado ou um certificado x. 509 PKI tal como clientes baseados no Windows.Não existirem alterações para os requisitos de PKI para Gestor de configuração sistemas de sites quando gerir clientes Linux e UNIX.
Os certificados que utiliza para Linux e UNIX clientes que comunicam para Gestor de configuração sistemas de sites tem de estar num formato público chave certificado padrão (PKCS #12) e a palavra-passe tem de ser conhecida pelo que pode especificá-lo para o cliente ao especificar o certificado PKI.
O Gestor de configuração cliente para Linux e UNIX suporta um certificado PKI único e não suporta vários certificados.Por conseguinte, os critérios de seleção de certificado configurar para um Gestor de configuração site não é aplicável.
Configurar certificados para Linux e servidores UNIX
Para configurar um Gestor de configuração cliente para servidores Linux e UNIX utilizar comunicações de HTTPS, tem de configurar o cliente para utilizar um certificado PKI o momento em que instala o cliente.Não é possível aprovisionar um certificado antes da instalação do software de cliente.
Quando instalar um cliente que utiliza um certificado PKI, utiliza o parâmetro da linha de comandos - UsePKICert para especificar a localização e nome de um ficheiro de PKCS #12 que contém os certificados PKI.Além disso, tem de utilizar o parâmetro de linha de comandos - certpw para especificar a palavra-passe para o certificado.
Se não especificar - UsePKICert, o cliente gera um certificado autoassinado e tenta comunicar com servidores do sistema de sites utilizando apenas HTTP.
Sobre Linux e UNIX sistemas operativos que efetue não, como suporte SHA-256
Os sistemas de operativos Linux e UNIX seguintes que são suportados como clientes para Gestor de configuração foram disponibilizadas com versões do OpenSSL que não suportem SHA-256:
Red Hat Enterprise Linux versão 4 (x86/x64)
Versão do Solaris 9 (SPARC) e versão Solaris 10 (SPARC/x86)
SUSE Linux Enterprise Server versão 9 (x86)
Versão de HP-UX 11iv2 (PA-RISH/IA64)
Para gerir estes sistemas de operativos com Gestor de configuração, tem de instalar o Gestor de configuração cliente para Linux e UNIX com um parâmetro de linha de comandos que redireciona o cliente para ignorar validação de SHA-256.Gestor de configuração clientes que são executadas nestas versões de sistema operativo operar no modo de menos seguro que clientes que suportem SHA-256.Neste modo menos seguro da operação tem o comportamento seguinte:
Clientes não validar a assinatura de servidor do site associada política solicitam a partir de um ponto de gestão.
Clientes não validar o hash de pacotes que podem transferir a partir de um ponto de distribuição.
Segurança Nota |
---|
O ignoreSHA256validation opção permite-lhe executar o cliente para computadores com UNIX e Linux no modo de menos seguro.Isto serve para utilização em plataformas mais antigas que inclui suporte para SHA-256.É uma substituição de segurança e não é recomendado pela Microsoft, mas é suportada para utilização num ambiente de datacenter seguro e fidedigna. |
Quando o Gestor de configuração instalações do cliente para Linux e UNIX, o script de instalação verifica a versão do sistema operativo.Por predefinição, se a versão do sistema operativo é identificada como ter disponibilizadas sem uma versão do OpenSSL que suporta SHA-256, a instalação da Gestor de configuração Falha do cliente.
Para instalar o Gestor de configuração cliente em Linux e UNIX sistemas operativos que não liberte com uma versão do OpenSSL que suporta SHA-256, tem de utilizar o parâmetro de linha de comandos da instalação ignoreSHA256validation.Quando utilizar esta opção de linha de comandos um sistema de operativo Linux ou UNIX aplicável, o Gestor de configuração cliente irá ignorar o SHA-256 validação e depois da instalação, o cliente não irá utilizar SHA-256 em aos dados de início de sessão submete informação para sistemas de sites utilizando HTTP.Para informações sobre como configurar clientes Linux e UNIX utilizar certificados, consulte o artigo Planeamento de segurança e certificados para Linux e servidores UNIX neste tópico.Para informações sobre que exige o SHA-256, consulte o Configurar a Assinatura e Encriptação secção a Configurar a Segurança para o Configuration Manager tópico.
Nota
A opção de linha de comandos ignoreSHA256validation é ignorada em computadores que executam uma versão do Linux e UNIX que lançada com versões do OpenSSL que suportam SHA-256.