Guía laboratorio FreeIPA + Katello3.1

17 noviembre, 2016

 

Guía laboratorio

 FreeIPA + Katello 3.1

versión 1.3

 

logo mccth horizontal

 

 

 2016
Licencia

2000px-CC-logo.svg

 Esta obra está licenciada bajo la Licencia Creative Commons Atribución-Compartir Igual 4.0 Internacional. Puede ver  una copia de esta licencia, en este enlace.

1000px-cc-by-sa_icon-svg

 

 

 

REVISIÓN DEL DOCUMENTO

ACCIÓN

PERSONA

FECHA

Aportación inicial:

Ricardo Arguello

1/08/2016

Adaptación:

Francisco Silva G.

21/09/2016

Revisión de Estilos:

Departamento de Comunicación

 

Agregado de pasos para Enganchar Cliente DeskOS a Servidores.

Francisco Silva G.

26/10/2016

Agregado de instrucción para habilitar la opción que genera ISO para booteo.

Francisco Silva G.

14/11/2016

Maquetación y corrección fallos:

Daniel Vazquez

16/11/2016

 

Tabla de contenido

1.Generales 4

2.Pasos de instalación 5

3.Detalle de los Servidores. 12

4.Enganchar cliente DeskOS al FreeIPA 13

5.Enganchar cliente DeskOS al Katello 15

 

1.Generales

El propósito de este documento es presentar una guía rápida para levantar un ambiente de laboratorio para montar los servidores de FreeIPA, Katello 3.1 sobre Foreman 1.12. Se quiere simular en este laboratorio la infraestructura básica de una institución cualquiera, que estaría constituida por:

  • 1 Servidor DNS institucional.

  • 1 Servidor FreeIPA para identificación, autenticación y políticas.

  • 1 Servidor Katello para gestión centralizada de la infraestructura, repositorios, paqueterías y configuraciones.

Los requerimientos para levantar este laboratorio:

  • 1 Equipo con al menos 8GB de RAM (recomendado 12 GB)

  • VirtualBox 5.x

  • Sistema Operativo Centos7.2-minimal creado en VritualBox con 1024 MB de RAM, con 1 tarjeta de red en modo “Adaptador puente” para que tenga acceso a internet, y disco de 350GB en modo dinámico.

  • Scripts de instalación para el montaje del laboratorio: config-serversv1.1.tar.gz

  • Scripts de gestión de las máquinas virtuales: mccth-v1.1.tar.gz

La máquina virtual creada con Centos7.2-minimal una vez instalada debe tener en algún directorio de trabajo (puede ser directorio home del usuario root o en el /opt) desempaquetado las carpetas con los script de instalación para cada servidor: Katello, FreeIPA, dns, que se encuentran en “config-servers.tar.gz”. Este archivo contiene los directorios: Katello, FreeIPA, dns y un script general “installtools.sh”. Estos archivos estarán en la máquina virtual con Centos7.2-minimal, creada como instalación matriz la cual se clonará para crear las máquinas virtuales de los servidores con los que armaremos el laboratorio.

En la máquina física se deben utilizar los scripts para gestionar las máquinas virtuales, los cuales están empaquetados en mccth.tar.gz. Este contiene los scripts para clonar las máquinas, eliminar las máquinas clonadas, cambiar el seteo de las tarjetas de red.

2.Pasos de instalación

A continuación se debe seguir los siguientes pasos de ejecución de los scripts en el orden dado:

  1. El laboratorio sólo requiere una máquina virtual matriz con Centos7.2-minimal (debe llamarse “Centos7.2-minimal”) en el cual se debe ejecutar el script “installtools.sh” que instala repositorios y paquetes base para herramientas como netstat, ifconfig, etc. (ese script esta en “config-servers.tar.gz” y se ejecuta solo en la máquina virtual matriz). Para el laboratorio se sugiere que esta máquina tenga 1GB de RAM, 350 GB de disco duro en modo dinámico con dos particiones : swap 4GB, root (/) 350 GB.

Se trabaja con esta máquina virtual de Centos7.2-minimal, el cual se utilizará como matriz para generar las máquinas virtuales que se utilizarán para el laboratorio. A esta máquina hay que copiarle el archivo “config-servers.tar.gz” que contiene los scripts de instalacion/configuración, antes de clonarla.

  1. Se clonan la máquinas virtuales (con “clonar.sh”) para generar los 3 servidores (dns, katello, freeipa) en base a esta máquina virtual matriz. Este scripts además de clonar, configura el tamaño de memoria y núcleos que requiere cada máquina virtual. Sobre las máquinas clonadas se ejecutan los script respectivos que están en “config-servers.tar.gz”.

En el archivo “config-servers.tar.gz”, los scripts están en orden: instalacion_00.sh, instalacion_01.sh, final_01.sh, final_02.sh

  1. instalacion_00.sh” básicamente instala la paquetería necesarias para el servidor que corresponda, y luego apaga la máquina virtual. Los 3 servidores (freeipa, katello, dns) deben correr ese script inicial, antes de avanzar con los siguientes pasos.

  2. Cuando los tres hayan finalizado y estén apagadas las 3 máquinas, se debe crear una interface virtual de red en el virtualbox (menú: archivo → preferencias → red). Este tendrá por default el nombre “vboxnet0” y debe tener la dirección IP : 192.168.2.1. No es necesario activar el servidor DHCP en esa interface virtual. Tal como se ilustra en la imagen.

    red

  3. Una vez creada la interface virtual de red, en el host físico se debe correr en la máquina física, el script “setearnic.sh” que está en “mccth.tar.gz”. Este script cambiará la interface de red de las máquinas clonadas de modo “puente” a modo “host-only” para asilarlas de la red de la institución, y además agrega una interface de red adicional al katello en modo “NAT” porque este hasta el final requiere acceso a internet para su instalación, configuración. Además enciende automáticamente las máquinas clonadas, sin abrir ventanas.

  4. Una vez encendidas las máquinas, se continua con la instalación: “instalacion_01.sh” en cada servidor (menos en el de DNS, ya que este finaliza con el instalacion_00). Si los pasos anteriores se ejecutaron correctamente, el instalacion_01 no debe dar problemas, ya que este configura lo que se instaló en instalacion_00. Antes de correr este script en su respectivo servidor, compruebe conectividad entre los servidores haciendo ping entre ellos utilizando sus nombres: freeipa.uio.labs.conocimiento.gob.ec, katello.uio.labs.conocimiento.gob.ec.

  5. Finalizado de correr “instalacion_01.sh” tanto en el katello como en el freeipa, se procede con el último script en el orden indicado: “final_01.sh” (en el freeipa), y “final_02.sh” (en el katello), en ese orden. Antes de correr estos dos scripts en su respectivo servidor, compruebe conectividad entre los servidores haciendo ping entre ellos utilizando sus nombres: freeipa.uio.labs.conocimiento.gob.ec, katello.uio.labs.conocimiento.gob.ec.

  6. En el servidor Katello, para poder habilitar la opción que permite generar el ISO del disco de booteo para aprovisionamiento, se debe instalar el siguiente componente: yum -y install tfm-rubygem-foreman_bootdisk

En la instalación de FreeIPA, con el “instalacion_01.sh” el usuario tendrá que responder algunas preguntar, lo cual se detalla a continuación (las respuestas en negrita):

# ipa-server-install

The log file for this installation can be found in /var/log/ipaserver-install.log
 ==============================================================================
 This program will set up the IPA Server.
 This includes:
 * Configure a stand-alone CA (dogtag) for certificate management
 * Configure the Network Time Daemon (ntpd)
 * Create and configure an instance of Directory Server
 * Create and configure a Kerberos Key Distribution Center (KDC)
 * Configure Apache (httpd)

To accept the default shown in brackets, press the Enter key.

WARNING: conflicting time&date synchronization service 'chronyd' will be disabled in 
favor of ntpd
 Do you want to configure integrated DNS (BIND)? [no]: yes

Enter the fully qualified domain name of the computer on which you're setting up server
software. Using the form <hostname>.<domainname>
 Example: master.example.com.

Server host name [freeipa.uio.labs.conocimiento.gob.ec]:

Warning: skipping DNS resolution of host freeipa.uio.labs.conocimiento.gob.ec
 The domain name has been determined based on the host name.

Please confirm the domain name [uio.labs.conocimiento.gob.ec]:

The kerberos protocol requires a Realm name to be defined.
 This is typically the domain name converted to uppercase.

Please provide a realm name [UIO.LABS.CONOCIMIENTO.GOB.EC]:
 Certain directory server operations require an administrative user. This user is 
referred to as the Directory Manager and has full access to the Directory for 
system management tasks and will be added to the instance of directory server 
created for IPA.
 The password must be at least 8 characters long.

Directory Manager password:
 Password (confirm):

The IPA server requires an administrative user, named 'admin'.
 This user is a regular system account used for IPA server administration.

IPA admin password:
 Password (confirm):

Existing BIND configuration detected, overwrite? [no]: yes
 Do you want to configure DNS forwarders? [yes]: no
 Do you want to configure the reverse zone? [yes]:
 Please specify the reverse zone name [2.168.192.in-addr.arpa.]:
 Using reverse zone(s) 2.168.192.in-addr.arpa.

The IPA Master Server will be configured with:
 Hostname: id.uio.conocimiento.gob.ec
 IP address(es): 192.168.2.200
 Domain name: uio.labs.conocimiento.gob.ec
 Realm name: UIO.LABS.CONOCIMIENTO.GOB.EC

BIND DNS server will be configured to serve IPA domain with:
 Reverse zone(s): 2.168.192.in-addr.arpa.

Continue to configure the system with these values? [no]: yes

The following operations may take some minutes to complete.
 Please wait until the prompt is returned.
 Configuring NTP daemon (ntpd)
 [1/4]: stopping ntpd
 [2/4]: writing configuration
 [3/4]: configuring ntpd to start on boot
 [4/4]: starting ntpd
 Done configuring NTP daemon (ntpd).
 Configuring directory server (dirsrv). Estimated time: 1 minute
 [1/42]: creating directory server user
 [2/42]: creating directory server instance
 [3/42]: adding default schema
 [4/42]: enabling memberof plugin
 [5/42]: enabling winsync plugin
 [6/42]: configuring replication version plugin
 [7/42]: enabling IPA enrollment plugin
 [8/42]: enabling ldapi
 [9/42]: configuring uniqueness plugin
 [10/42]: configuring uuid plugin
 [11/42]: configuring modrdn plugin
 [12/42]: configuring DNS plugin
 [13/42]: enabling entryUSN plugin
 [14/42]: configuring lockout plugin
 [15/42]: creating indices
 [16/42]: enabling referential integrity plugin
 [17/42]: configuring certmap.conf
 [18/42]: configure autobind for root
 [19/42]: configure new location for managed entries
 [20/42]: configure dirsrv ccache
 [21/42]: enable SASL mapping fallback
 [22/42]: restarting directory server
 [23/42]: adding default layout
 [24/42]: adding delegation layout
 [25/42]: creating container for managed entries
 [26/42]: configuring user private groups
 [27/42]: configuring netgroups from hostgroups
 [28/42]: creating default Sudo bind user
 [29/42]: creating default Auto Member layout
 [30/42]: adding range check plugin
 [31/42]: creating default HBAC rule allow_all
 [32/42]: adding entries for topology management
 [33/42]: initializing group membership
 [34/42]: adding master entry
 [35/42]: initializing domain level
 [36/42]: configuring Posix uid/gid generation
 [37/42]: adding replication acis
 [38/42]: enabling compatibility plugin
 [39/42]: activating sidgen plugin
 [40/42]: activating extdom plugin
 [41/42]: tuning directory server
 [42/42]: configuring directory to start on boot
 Done configuring directory server (dirsrv).
 Configuring certificate server (pki-tomcatd). Estimated time: 3 minutes 30 seconds
 [1/27]: creating certificate server user
 [2/27]: configuring certificate server instance
 [3/27]: stopping certificate server instance to update CS.cfg
 [4/27]: backing up CS.cfg
 [5/27]: disabling nonces
 [6/27]: set up CRL publishing
 [7/27]: enable PKIX certificate path discovery and validation
 [8/27]: starting certificate server instance
 [9/27]: creating RA agent certificate database
 [10/27]: importing CA chain to RA certificate database
 [11/27]: fixing RA database permissions
 [12/27]: setting up signing cert profile
 [13/27]: setting audit signing renewal to 2 years
 [14/27]: restarting certificate server
 [15/27]: requesting RA certificate from CA
 [16/27]: issuing RA agent certificate
 [17/27]: adding RA agent as a trusted user
 [18/27]: authorizing RA to modify profiles
 [19/27]: configure certmonger for renewals
 [20/27]: configure certificate renewals
 [21/27]: configure RA certificate renewal
 [22/27]: configure Server-Cert certificate renewal
 [23/27]: Configure HTTP to proxy connections
 [24/27]: restarting certificate server
 [25/27]: migrating certificate profiles to LDAP
 [26/27]: importing IPA certificate profiles
 [27/27]: adding default CA ACL
 Done configuring certificate server (pki-tomcatd).
 Configuring directory server (dirsrv). Estimated time: 10 seconds
 [1/3]: configuring ssl for ds instance
 [2/3]: restarting directory server
 [3/3]: adding CA certificate entry
 Done configuring directory server (dirsrv).
 Configuring Kerberos KDC (krb5kdc). Estimated time: 30 seconds
 [1/10]: adding sasl mappings to the directory
 [2/10]: adding kerberos container to the directory
 [3/10]: configuring KDC
 [4/10]: initialize kerberos container
 WARNING: Your system is running out of entropy, you may experience long delays
 [5/10]: adding default ACIs
 [6/10]: creating a keytab for the directory
 [7/10]: creating a keytab for the machine
 [8/10]: adding the password extension to the directory
 [9/10]: starting the KDC
 [10/10]: configuring KDC to start on boot
 Done configuring Kerberos KDC (krb5kdc).
 Configuring kadmin
 [1/2]: starting kadmin
 [2/2]: configuring kadmin to start on boot
 Done configuring kadmin.
 Configuring ipa_memcached
 [1/2]: starting ipa_memcached
 [2/2]: configuring ipa_memcached to start on boot
 Done configuring ipa_memcached.
 Configuring ipa-otpd
 [1/2]: starting ipa-otpd
 [2/2]: configuring ipa-otpd to start on boot
 Done configuring ipa-otpd.
 Configuring the web interface (httpd). Estimated time: 1 minute
 [1/19]: setting mod_nss port to 443
 [2/19]: setting mod_nss protocol list to TLSv1.0 – TLSv1.2
 [3/19]: setting mod_nss password file
 [4/19]: enabling mod_nss renegotiate
 [5/19]: adding URL rewriting rules
 [6/19]: configuring httpd
 [7/19]: configure certmonger for renewals
 [8/19]: setting up ssl
 [9/19]: importing CA certificates from LDAP
 [10/19]: setting up browser autoconfig
 [11/19]: publish CA cert
 [12/19]: creating a keytab for httpd
 [13/19]: clean up any existing httpd ccache
 [14/19]: configuring SELinux for httpd
 [15/19]: create KDC proxy user
 [16/19]: create KDC proxy config
 [17/19]: enable KDC proxy
 [18/19]: restarting httpd
 [19/19]: configuring httpd to start on boot
 Done configuring the web interface (httpd).
 Applying LDAP updates
 Upgrading IPA:
 [1/9]: stopping directory server
 [2/9]: saving configuration
 [3/9]: disabling listeners
 [4/9]: enabling DS global lock
 [5/9]: starting directory server
 [6/9]: upgrading server
 [7/9]: stopping directory server
 [8/9]: restoring configuration
 [9/9]: starting directory server
 Done.
 Restarting the directory server
 Restarting the KDC
 Configuring DNS (named)
 [1/12]: generating rndc key file
 [2/12]: adding DNS container
 [3/12]: setting up our zone
 [4/12]: setting up reverse zone
 [5/12]: setting up our own record
 [6/12]: setting up records for other masters
 [7/12]: adding NS record to the zones
 [8/12]: setting up CA record
 [9/12]: setting up kerberos principal
 [10/12]: setting up named.conf
 [11/12]: configuring named to start on boot
 [12/12]: changing resolv.conf to point to ourselves
 Done configuring DNS (named).
 Configuring DNS key synchronization service (ipa-dnskeysyncd)
 [1/7]: checking status
 [2/7]: setting up bind-dyndb-ldap working directory
 [3/7]: setting up kerberos principal
 [4/7]: setting up SoftHSM
 [5/7]: adding DNSSEC containers
 [6/7]: creating replica keys
 [7/7]: configuring ipa-dnskeysyncd to start on boot
 Done configuring DNS key synchronization service (ipa-dnskeysyncd).
 Restarting ipa-dnskeysyncd
 Restarting named
 Restarting the web server
 ==============================================================================
 Setup complete

Next steps:
 1. You must make sure these network ports are open:
 TCP Ports:
 * 80, 443: HTTP/HTTPS
 * 389, 636: LDAP/LDAPS
 * 88, 464: kerberos
 * 53: bind
 UDP Ports:
 * 88, 464: kerberos
 * 53: bind
 * 123: ntp
 2. You can now obtain a kerberos ticket using the command: 'kinit admin'
 This ticket will allow you to use the IPA tools (e.g., ipa user-add) and the web user
 interface.

Be sure to back up the CA certificates stored in /root/cacert.p12
 These files are required to create replicas. The password for these files is the
 Directory Manager password.

Todo el proceso no debería tomar (dependiendo del equipo y el ancho de banda del internet) más de 2 horas o menos.

3.Detalle de los Servidores.

Al revisar los scripts de instalación en los respectivos directorios, encontrarán detalles de configuración de los servidores:

DNS

Hostname

labs.conocimiento.gob.ec

IP

192.168.2.100

Netmask

255.255.255.0

Gateway

192.168.2.1

DNS

localhost

FreeIPA

Hostname

freeipa.uio.labs.conocimiento.gob.ec

IP

192.168.2.200

Netmask

255.255.255.0

Gateway

192.168.2.1

DNS

192.168.2.100

Katello

Hostname

katello.uio.labs.conocimiento.gob.ec

IP

192.168.2.230

Netmask

255.255.255.0

Gateway

192.168.2.1

DNS

192.168.2.200

4.Enganchar cliente DeskOS al FreeIPA

Esta pequeña guía tiene el objeto de crear un usuario en el sistema, y por medio de este hacer login en un PC de escritorio enganchado al FreeIPA.

1. Crear usuario de prueba en el FreeIPA:

Para esto, no daremos detalles, puesto que el FreeIPA es intuitivo y las opciones son claras para la creación de un usuario. Sin embargo, cualquier duda compartirla por este medio.

En cuanto a las políticas del FreeIPA, por defecto está creada la regla “allow_all” la cual apunta a Anyone, AnyHost y AnyService. Para efectos de esta primera prueba la dejaremos así, luego podremos jugar con estas opciones.

2. Instalar un máquina virtual en el virtualbox como estación de escritorio (DeskOS o Fedora), acorde al ambiente del laboratorio.

Esto es:

La instalación inicial de la VM para PC de escritorio, debe tener la interface de red en modo “Adaptador puente” para que pueda obtener por DHCP de su institución la configuración de red necesaria para poder salir al internet, ya que se tendrá que instalar el cliente FreeIPA.

Una vez instalado el cliente FreeIPA con: sudo yum -y install ipa-client ipa-admintools , se procederá a realizar la configuración de red acorde al ambiente del laboratorio con los siguientes parámetros:

DIrección IP: 192.168.2.10/24

DNS: 192.168.2.200 # FreeIPATipo de interface: Host-Only (Adaptador solo-anfitrión) “vboxnet0”

Esto puede hacerse desde el modo gráfico o desde los archivos:

En el archivo /etc/resolv.conf

search uio.labs.conocimiento.gob.ec
nameserver 192.168.2.200 # Servidor FreeIPA

En el archivo /etc/sysconfig/network-scripts/ifcfg-enp0s3 # o el nombre que corresponda a la interface de red.

TYPE=Ethernet
BOOTPROTO=none
DEFROUTE=yes
IPV4_FAILURE_FATAL=no
IPV6INIT=no
NAME="enp0s3"  # o el nombre que corresponda a la interface de red.
ONBOOT=yes
IPADDR=192.168.2.10
PREFIX=24

3. Configurar el PC de escritorio virtual con el cliente FreeIPA:

Para esto se debe ejecutar lo siguiente:

# sincronizar hora con FreeIPA
 sudo ntpdate freeipa.uio.labs.iniap.gob.ec

# instalar cliente de freeipa
 sudo ipa-client-install --force-join –mkhomedir

Si el /etc/resolv.conf apunta al FreeIPA y el laboratorio-01 está bien realizado, el comando anterior detectará automáticamente los parámetros y los visualizará:

Discovery was successful!
 Client hostname: pc01.uio.labs.conocimiento.gob.ec
 Realm: UIO.LABS.CONOCIMIENTO.GOB.EC
 DNS Domain: uio.labs.conocimiento.gob.ec
 IPA Server: freeipa.uio.labs.conocimiento.gob.ec
 BaseDN: dc=uio,dc=labs,dc=conocimiento,dc=gob,dc=ec

Continue to configure the system with these values? [no]:yes
 A la pregunta anterior respondemos "yes", y como siguiente paso se procederá
 a preguntarnos por el usuario autorizado para enganchar al PC de escritorio
 (usuario configurado en el laboratorio-01). Típicamente es el usuario admin.
 Skipping synchronizing time with NTP server.
 User authorized to enroll computers: admin
 Password for admin@UIO.LABS.CONOCIMIENTO.GOB.EC:
 Successfully retrieved CA cert
     Subject:     CN=Certificate Authority,O=UIO.LABS.CONOCIMIENTO.GOB.EC
     Issuer:      CN=Certificate Authority,O=UIO.LABS.CONOCIMIENTO.GOB.EC
     Valid From:  Fri Sep 16 15:17:42 2016 UTC
     Valid Until: Tue Sep 16 15:17:42 2036 UTC

Enrolled in IPA realm UIO.LABS.CONOCIMIENTO.GOB.EC
 Created /etc/ipa/default.conf
 New SSSD config will be created
 Configured sudoers in /etc/nsswitch.conf
 Configured /etc/sssd/sssd.conf
 Configured /etc/krb5.conf for IPA realm UIO.LABS.CONOCIMIENTO.GOB.EC
 trying https://freeipa.uio.labs.conocimiento.gob.ec/ipa/json
 Forwarding 'ping' to json server
 'https://freeipa.uio.labs.conocimiento.gob.ec/ipa/json'
 Forwarding 'ca_is_enabled' to json server
 'https://freeipa.uio.labs.conocimiento.gob.ec/ipa/json'
 Systemwide CA database updated.
 Adding SSH public key from /etc/ssh/ssh_host_ed25519_key.pub
 Adding SSH public key from /etc/ssh/ssh_host_ecdsa_key.pub
 Adding SSH public key from /etc/ssh/ssh_host_rsa_key.pub
 Forwarding 'host_mod' to json server
 'https://freeipa.uio.labs.conocimiento.gob.ec/ipa/json'
 SSSD enabled
 Configured /etc/openldap/ldap.conf
 Configured /etc/ssh/ssh_config
 Configured /etc/ssh/sshd_config
 Configuring uio.labs.conocimiento.gob.ec as NIS domain.
 Client configuration complete.

4. Reiniciar el PC de escritorio (virtual) y hacer login.

A este punto ya podemos reiniciar la máquina virtual de PC de escritorio donde hemos hecho esta configuración, e intentaremos hacer login con el usuario creado en el FreeIPA. Al ser la primera vez que se hace login, pedirá cambiar el password.

5.Enganchar cliente DeskOS al Katello

Pueden encontrar detalles de esta pequeña guía en en el manual oficial de Katello.

Para enganchar la PC de escritorio DeskOS al Katello deben realizarse lo siguientes pasos:

0. Verificaciones iniciales

El DNS de resolución del DeskOS debe ser el FreeIPA, verificar esto en el /etc/resolv.conf:

search uio.labs.conocimiento.gob.ec
     nameserver 192.168.2.200  # servidor FreeIPA
     nameserver 8.8.8.8        # para resolución al internet

Verificar que puedan hacer ping a los servidores utilizando el FQN (el nombre completo)

     ping katello.uio.labs.conocimiento.gob.ec
     ping freeipa.uio.labs.conocimiento.gob.ec

La fecha y hora del DeskOS deben estar sincronizados con el FreeIPA

     ntpdate freeipa.uio.labs.conocimiento.gob.ec

1. Instalar subscription-manager y katello-agent

    # instala el repositorio
yum -y install http://fedorapeople.org/groups/katello/releases/yum/3.1/client/el7/x86_64/katello-client-repos-latest.rpm
     # instala los paquetes requeridos
     yum -y install subscription-manager
     yum -y install katello-agent

2. instalar certificado.

rpm -Uvh http://katello.uio.labs.conocimiento.gob.ec/pub/katello-ca-consumer-latest.noarch.rpm

En caso de que hayan modificado los scripts para utilizar el nombre de su institución reemplazarlo lo que está en negritias.

3. Registrar a un content View

     subscription-manager register --org=MCCTH –environment=Library

En caso de que hayan adaptados los scripts a su institución, reemplazar lo que está en negritas.

Este comando pedirá un usuario y clave. Este usuario corresponde al usuario de katello que se utilizará para el registro.

Para el laboratorio estamos utilizando el usuario admin para el registro, cuya clave se estableció en el proceso de configuración del katello.

4. Verificar registro en el katello.

Una vez realizado estos pasos podrán ver en el Katello en la opción:

HOSTS -> CONTENT HOSTS

o en español

HOSTS -> HOST DE CONTENIDO,

En esta opción se listará el PC que acaban de registrar.