Планирование развертывания клиента для серверов Linux и UNIX

 

Применимо к:System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 R2 Configuration Manager SP1

System_CAPS_noteПримечание

Указанные в этом разделе сведения относятся к System Center 2012 Configuration Manager с пакетом обновления 1 (SP1) и System Center 2012 R2 Configuration Manager или более поздних версий.

Используйте сведения в следующих разделах при планировании развертывания Configuration Manager клиент для Linux и UNIX.

  • Необходимые условия для развертывания клиента на серверах UNIX и Linux

    • Внешние зависимости Configuration Manager:
  • Планирование взаимодействия лесу доверия для серверов Linux и UNIX

    • Расположение службы клиентом для Linux и UNIX
  • Планирование безопасности и сертификаты для серверов Linux и UNIX

    • О сертификатах для использования серверов Linux и UNIX

    • Настройка сертификатов для серверов Linux и UNIX

  • О Linux и UNIX операционных систем, выполните не поддерживающие SHA-256

Планирование развертывания клиентов на серверах UNIX и Linux

Перед развертыванием Configuration Manager клиент для Linux и UNIX, просмотрите сведения в этом разделе, помогут вам спланировать успешное развертывание.

Необходимые условия для развертывания клиента на серверах UNIX и Linux

Используйте следующие сведения для определения необходимых компонентов, вы должны быть выполнены для успешно установить клиент для Linux и UNIX.

Внешние зависимости Configuration Manager:

В следующих таблицах описываются требуемые версии операционных систем UNIX и Linux и зависимости пакетов.

Red Hat Enterprise Linux ES, выпуск 4

Требуемый пакет

Описание

Минимальная версия

glibc

Стандартные библиотеки C

2.3.4-2

Openssl

Библиотеки OpenSSL; протокол защищенной связи

0.9.7a-43.1

PAM

Подключаемые модули проверки подлинности

0.77-65.1

Red Hat Enterprise Linux Server, выпуск 5.1 (Tikanga)

Требуемый пакет

Описание

Минимальная версия

glibc

Стандартные библиотеки C

2.5-12

Openssl

Библиотеки OpenSSL; протокол защищенной связи

0.9.8b-8.3.el5

PAM

Подключаемые модули проверки подлинности

0.99.6.2-3.14.el5

Red Hat Enterprise Linux Server версия 6

Требуемый пакет

Описание

Минимальная версия

glibc

Стандартные библиотеки C

2.12-1.7

Openssl

Библиотеки OpenSSL; протокол защищенной связи

1.0.0-4

PAM

Подключаемые модули проверки подлинности

1.1.1-4

Solaris 9 SPARC

Требуемый пакет

Описание

Минимальная версия

Обновление операционной системы

Утечка памяти в PAM

112960-48

SUNWlibC

Sun Workshop Compilers Bundled libC (sparc)

5.9, REV=2002.03.18

SUNWlibms

Разработчик объединенными общих libm сильная (sparc)

5.9, REV=2001.12.10

OpenSSL

SMCosslg (sparc)

Sun не предоставляет версию OpenSSL для Solaris 9 SPARC.Существует версия компании Sunfreeware.

0.9.7g

PAM

Подключаемые модули проверки подлинности

SUNWcsl Core Solaris (Общие библиотеки) (sparc)

11.9.0,REV=2002.04.06.15.27

Solaris 10 для SPARC

Требуемый пакет

Описание

Минимальная версия

Обновление операционной системы

Утечка памяти в PAM

117463-05

SUNWlibC

Sun Workshop Compilers Bundled libC (sparc)

5.10, REV=2004.12.22

SUNWlibms

Математические библиотеки Microtasking (Usr) (sparc)

5.10, REV=2004.11.23

SUNWlibmsr

Математические библиотеки Microtasking (Root) (sparc)

5.10, REV=2004.11.23

SUNWcslr

Основные библиотеки Solaris (Root) (sparc)

11.10.0, REV=2005.01.21.15.53

SUNWcsl

Основные библиотеки Solaris (Root) (sparc)

11.10.0, REV=2005.01.21.15.53

OpenSSL

SUNopenssl-librararies (Usr)

Компания Sun предоставляет библиотеки OpenSSL для Solaris 10 SPARC.Они поставляются в пакете с операционной системой.

11.10.0, REV=2005.01.21.15.53

PAM

Подключаемые модули проверки подлинности

SUNWcsr, Core Solaris, (Root) (sparc)

11.10.0, REV=2005.01.21.15.53

Solaris 10 x86

Требуемый пакет

Описание

Минимальная версия

Обновление операционной системы

Утечка памяти в PAM

117464-04

SUNWlibC

Упакованные компиляторов Sun семинар libC (i386)

5.10, REV=2004.12.20

SUNWlibmsr

Математические библиотеки Microtasking (Root) (i386)

5.10, REV=2004.12.18

SUNWcsl

Основы Solaris (общей библиотеки) (i386)

11.10.0, REV=2005.01.21.16.34

SUNWcslr

Основные библиотеки Solaris (Root) (i386)

11.10.0, REV=2005.01.21.16.34

OpenSSL

Библиотеки sunwopenssl; Библиотеки OpenSSL (Usr) (i386)

11.10.0, REV=2005.01.21.16.34

PAM

Подключаемые модули проверки подлинности

SUNWcsr ядра Solaris, (Root)(i386)

11.10.0, REV=2005.01.21.16.34

Solaris 11 для SPARC

Требуемый пакет

Описание

Минимальная версия

SUNWlibC

Sun Workshop Compilers Bundled libC

5.11, REV=2011.04.11

SUNWlibmsr

Math & Microtasking Libraries (Root)

5.11, REV=2011.04.11

SUNWcslr

Core Solaris Libraries (Root)

11.11, REV=2009.11.11

SUNWcsl

Core Solaris, (Shared Libs)

11.11, REV=2009.11.11

SUNWcsr

Core Solaris, (Root)

11.11, REV=2009.11.11

Библиотеки SUNWopenssl

Библиотеки OpenSSL (Usr)

11.11.0, REV=2010.05.25.01.00

Solaris 11 для x86

Требуемый пакет

Описание

Минимальная версия

SUNWlibC

Sun Workshop Compilers Bundled libC

5.11, REV=2011.04.11

SUNWlibmsr

Math & Microtasking Libraries (Root)

5.11, REV=2011.04.11

SUNWcslr

Core Solaris Libraries (Root)

11.11, REV=2009.11.11

SUNWcsl

Core Solaris, (Shared Libs)

11.11, REV=2009.11.11

SUNWcsr

Core Solaris, (Root)

11.11, REV=2009.11.11

Библиотеки SUNWopenssl

Библиотеки OpenSSL (Usr)

11.11.0, REV=2010.05.25.01.00

SUSE Linux Enterprise Server 9 (i586)

Требуемый пакет

Описание

Минимальная версия

Пакет обновления 4

SUSE Linux Enterprise Server 9

OS Patch lib gcc-41.rpm

Стандартная общая библиотека

41-4.1.2_20070115-0.6

OS Patch lib stdc++-41.rpm

Стандартная общая библиотека

41-4.1.2_20070115-0.6

Openssl

Библиотеки OpenSSL; протокол защищенной связи

0.9.7d-15.35

PAM

Подключаемые модули проверки подлинности

0.77-221-11

SUSE Linux Enterprise Server 10 SP1 (i586)

Требуемый пакет

Описание

Минимальная версия

glibc-2,4-31,30

Стандартная общая библиотека C

2.4-31.30

OpenSSL

Библиотеки OpenSSL; протокол защищенной связи

0.9.8a-18.15

PAM

Подключаемые модули проверки подлинности

0.99.6.3-28.8

SUSE Linux Enterprise Server 11 (i586)

Требуемый пакет

Описание

Минимальная версия

glibc-2.9-13.2

Стандартная общая библиотека C

2.9-13.2

PAM

Подключаемые модули проверки подлинности

pam-1.0.2-20.1

Универсальная операционная система Linux Debian (пакет Debian), сервер Ubuntu

Требуемый пакет

Описание

Минимальная версия

libc6

Стандартная общая библиотека C

2.3.6

OpenSSL

Библиотеки OpenSSL; протокол защищенной связи

0.9.8 или 1.0

PAM

Подключаемые модули проверки подлинности

0.79-3

Универсальная операционная система Linux CentOS (пакет RPM), Oracle Linux

Требуемый пакет

Описание

Минимальная версия

glibc

Стандартная общая библиотека C

2.5-12

OpenSSL

Библиотеки OpenSSL; протокол защищенной связи

0.9.8 или 1.0

PAM

Подключаемые модули проверки подлинности

0.99.6.2-3.14

IBM AIX 5L 5.3

Требуемый пакет

Описание

Минимальная версия

Версия ОС

Версия операционной системы

AIX 5.3, уровень технологии 6, пакет обновления 5

xlC.rte

Среда выполнения XL C/C++

9.0.0.2

openssl.base

Библиотеки OpenSSL; протокол защищенной связи

0.9.8.4

IBM AIX 6.1

Требуемый пакет

Описание

Минимальная версия

Версия ОС

Версия операционной системы

AIX 6.1 с любым технологическим уровнем и пакетом обновления

xlC.rte

Среда выполнения XL C/C++

9.0.0.5

OpenSSL/openssl.base

Библиотеки OpenSSL; протокол защищенной связи

0.9.8.4

IBM AIX 7.1 (Power)

Требуемый пакет

Описание

Минимальная версия

Версия ОС

Версия операционной системы

AIX 7.1, любой уровень технологии и пакет обновления

xlC.rte

Среда выполнения XL C/C++

OpenSSL/openssl.base

Библиотеки OpenSSL; протокол защищенной связи

HP-UX 11i v2 IA 64

Требуемый пакет

Описание

Минимальная версия

HPUXBaseOS

Базовая операционная система

B.11.23

HPUXBaseAux

HP-UX Base OS Auxiliary

B.11.23.0706

HPUXBaseAux.openssl

Библиотеки OpenSSL; протокол защищенной связи

A.00.09.07l.003

PAM

Подключаемые модули проверки подлинности

В HP-UX модуль PAM входит в число основных компонентов операционной системы.Других зависимостей нет.

HP-UX 11i v2 PA-RISC

Требуемый пакет

Описание

Минимальная версия

HPUX11i-OE

Операционная среда HP-UX Foundation

B.11.23.0706

OS-Core.MinimumRuntime.CORE-SHLIBS

Совместимые библиотеки средств разработки

B.11.23

HPUXBaseAux

HP-UX Base OS Auxiliary

B.11.23.0706

HPUXBaseAux.openssl

Библиотеки OpenSSL; протокол защищенной связи

A.00.09.071.003

PAM

Подключаемые модули проверки подлинности

В HP-UX модуль PAM входит в число основных компонентов операционной системы.Других зависимостей нет.

HP-UX 11i v2 PA-RISC

Требуемый пакет

Описание

Минимальная версия

HPUX11i-OE

Операционная среда HP-UX Foundation

B.11.31.0709

OS-Core.MinimumRuntime.CORE2-SHLIBS

Библиотеки эмулятора, относящиеся к IA

B.11.31

openssl/Openssl.openssl

Библиотеки OpenSSL; протокол защищенной связи

A.00.09.08d.002

PAM

Подключаемые модули проверки подлинности

В HP-UX модуль PAM входит в число основных компонентов операционной системы.Других зависимостей нет.

HP-UX 11i v3 IA64

Требуемый пакет

Описание

Минимальная версия

HPUX11i-OE

Операционная среда HP-UX Foundation

B.11.31.0709

OS-Core.MinimumRuntime.CORE-SHLIBS

Библиотеки разработки, относящиеся к IA

B.11.31

SysMgmtMin

Минимальный набор средств для развертывания ПО

B.11.31.0709

SysMgmtMin.openssl

Библиотеки OpenSSL; протокол защищенной связи

A.00.09.08d.002

PAM

Подключаемые модули проверки подлинности

В HP-UX модуль PAM входит в число основных компонентов операционной системы.Других зависимостей нет.

Configuration Manager Зависимости: В следующей таблице перечислены ролей системы сайта, поддерживающих клиенты Linux и UNIX.Дополнительные сведения об этих ролях системы сайта см. в разделе Определение ролей системы сайта для развертывания клиента в Configuration Manager.

Система сайта Configuration Manager

Дополнительные сведения

Точка управления.

Несмотря на то, что точка управления не требуется для установки Configuration Manager клиент для Linux и UNIX, должна быть точка управления для передачи информации между клиентскими компьютерами и Configuration Manager серверов.Без точки управления управлять клиентскими компьютерами невозможно.

Точка распространения.

Точка распространения не требуется для установки Configuration Manager клиент для Linux и UNIX.Однако роль системы сайта не требуется, если развертывание программного обеспечения на серверах Linux и UNIX.

Поскольку Configuration Manager клиент для Linux и UNIX не поддерживает связи, по протоколу SMB, точки распространения, используйте клиент должен поддерживать протоколу HTTP или HTTPS.

Резервная точка состояния.

System_CAPS_noteПримечание

Начиная с накопительным пакетом обновления 1, Configuration Manager клиент для Linux и UNIX поддерживает использование резервные точки состояния.

Резервная точка состояния не требуется для установки Configuration Manager клиент для Linux и UNIX.Однако резервная точка состояния позволяет компьютерам в Configuration Manager сайта для отправки сообщений о состоянии, когда они не могут взаимодействовать с точкой управления.Клиент может отправить резервная точка состояния состоянием их установки.

Брандмауэра требования: Убедитесь, что брандмауэры не блокируют обмен данными через порты, которые можно указать в качестве порты запросов клиентов.Клиент для Linux и UNIX взаимодействует напрямую с точки управления, точки распространения и резервные точки состояния.

Сведения о портах связи и запрос клиента см. Настройка портов запроса для клиента для Linux и UNIX раздела Установка клиентов на компьютерах UNIX в Configuration Manager и Linux раздела.

Планирование взаимодействия лесу доверия для серверов Linux и UNIX

Серверы Linux и UNIX, управляемых с помощью Configuration Manager работать в качестве клиентов рабочих групп и требуют конфигурациями как клиенты под управлением Windows, которые являются частью рабочей группы.Сведения о взаимодействии с компьютеров в рабочих группах см. в разделе Планирование взаимодействий между лесами в Configuration Manager раздела Планирование обмена данными в Configuration Manager раздела.

Расположение службы клиентом для Linux и UNIX

Задача обнаружения сервера системы сайта, который предоставляет клиентам службы называется расположение службы.В отличие от клиента на основе Windows клиент для Linux и UNIX не использует Active Directory для обнаружения служб.Кроме того Configuration Manager клиент для Linux и UNIX не поддерживает свойство клиента, указывающее суффикс домена точки управления.Вместо этого клиент узнает о дополнительные серверы системы сайта, обслуживающим клиентов из точки управления известных, назначаемые при установке клиентского программного обеспечения.

Дополнительные сведения о поиске службы см. в разделе Обнаружение службы и определение клиентами назначенной им точки управления раздела Планирование обмена данными в Configuration Manager раздела.

Планирование безопасности и сертификаты для серверов Linux и UNIX

Для безопасного и проверкой подлинности взаимодействий с Configuration Manager сайтов, Configuration Manager клиент для Linux и UNIX используется та же модель для связи как Configuration Manager клиента для Windows.

При установке клиента Linux и UNIX, можно назначить клиента PKI-сертификат, который позволяет использовать HTTPS для связи с Configuration Manager узлов.Если не назначить сертификат PKI, клиент создает самозаверяющий сертификат и взаимодействует только с HTTP.

Клиенты, предоставляемые сертификат PKI при установке использовать HTTPS для связи с точками управления.Когда клиенту не удалось найти точку управления, который поддерживает протокол HTTPS, он вернется на использование протокола HTTP с предоставленным PKI-сертификат.

Если клиент UNIX или Linux использует PKI-сертификат не нужно утвердить их.Если клиент использует самозаверяющий сертификат, проверьте параметры иерархии для утверждения клиентов в Configuration Manager консоли.Если метод утверждения клиента не автоматически утвердить все компьютеры (не рекомендуется), необходимо утвердить клиента вручную.

Дополнительные сведения о том, как вручную утвердить клиента см. в разделе Управление клиентами из узла "Устройства" раздела Управление клиентами в Configuration Manager раздела.

Дополнительные сведения об использовании сертификатов в Configuration Manager, в разделе Требования к PKI-сертификатам для Configuration Manager.

О сертификатах для использования серверов Linux и UNIX

Configuration Manager Клиент для Linux и UNIX, использует самозаверяющий сертификат или сертификат X.509 PKI так же, как клиенты под управлением Windows.Нет изменений в требованиях к PKI для Configuration Manager системы сайта при управлении клиентами Linux и UNIX.

Сертификаты, используйте для Linux и UNIX клиентов, взаимодействующих для Configuration Manager системы сайта должно быть в формате стандарта сертификата открытого ключа (PKCS #12) и пароль должен быть известен, поэтому при указании сертификата PKI можно указать для клиента.

Configuration Manager Поддерживает один сертификат PKI клиента для Linux и UNIX и не поддерживает несколько сертификатов.Таким образом, критерий выбора сертификата можно настроить для Configuration Manager узла не применяется.

Настройка сертификатов для серверов Linux и UNIX

Чтобы настроить Configuration Manager клиента для серверов Linux и UNIX для использования подключений по протоколу HTTPS, необходимо настроить клиент на использование сертификата инфраструктуры открытого ключа во время установки клиента.Невозможно подготовить сертификат до установки клиентского программного обеспечения.

При установке клиента, который использует сертификат PKI, можно использовать параметр командной строки - UsePKICert чтобы указать расположение и имя файла PKCS #12, содержащий сертификат PKI.Кроме того, необходимо использовать параметр командной строки - certpw указать пароль для сертификата.

Если вы не укажете - UsePKICert, клиент создает самозаверяющий сертификат и пытается связаться с серверами системы сайта только по протоколу HTTP.

О Linux и UNIX операционных систем, выполните не поддерживающие SHA-256

Следующих Linux и UNIX операционных систем, поддерживаемых клиентов для Configuration Manager были выпущены с версиями OpenSSL, которые не поддерживают алгоритм SHA-256:

  • Red Hat Enterprise Linux версии 4 (x 86 и x 64)

  • Solaris 9 (SPARC) и версии Solaris 10 (SPARC и x 86)

  • SUSE Linux Enterprise Server версии 9 (x 86)

  • Версия HP-UX 11iv2 (PA-RISH и IA64)

Для управления этих операционных систем с Configuration Manager, необходимо установить Configuration Manager клиент для Linux и UNIX, параметр командной строки, который позволяет клиенту, чтобы пропустить проверку SHA-256.Configuration Manager Клиенты, работающие в этих версиях операционной системы работают в режиме менее безопасен, чем клиенты, поддерживающие SHA-256.Это менее безопасный режим имеет следующие особенности:

  • Клиенты не проверяют подпись сервера сайта, связанную с политику, которую они запроса из точки управления.

  • Клиенты не проверяют хэш для пакетов, загрузите их из точки распространения.

System_CAPS_security Безопасность Примечание

IgnoreSHA256validation позволяет запустить клиент для компьютеров Linux и UNIX в менее безопасный режим.Оно предназначено для использования в более старых платформ, которые не включать поддержку SHA-256.Это является переопределения безопасности и не рекомендуется корпорацией Майкрософт, но поддерживается для использования в среде надежную и безопасную центра обработки данных.

Когда Configuration Manager установки клиента для Linux и UNIX, сценарий установки проверяет версию операционной системы.По умолчанию, если версия операционной системы, определяется как отпуская без версию OpenSSL, который поддерживает SHA-256, установка Configuration Manager клиенту не удается.

Чтобы установить Configuration Manager клиента ОС Linux и UNIX, не освободил с версией OpenSSL, который поддерживает SHA-256, необходимо использовать параметр командной строки установки ignoreSHA256validation.При использовании этого параметра командной строки на соответствующий операционной системы UNIX или Linux, Configuration Manager клиента будет пропускать проверку SHA-256 и после установки клиента не будет использовать алгоритм SHA-256 для входа данных отправляется к системам сайта по протоколу HTTP.Сведения о настройке клиентов Linux и UNIX для использования сертификатов см. в разделе Планирование безопасности и сертификаты для серверов Linux и UNIX в этом разделе.Сведения об обязательном SHA-256. в разделе Настройка подписывания и шифрования раздела Настройка параметров безопасности Configuration Manager раздела.

System_CAPS_noteПримечание

Параметр командной строки ignoreSHA256validation учитывается на компьютерах под управлением версии Linux и UNIX, выпущенная с версиями OpenSSL, поддерживающих SHA-256.