このドキュメントで説明されているソフトウェアはサポートされていないか、拡張サポートが提供されています。
現在サポートされているリリースにアップグレードすることをお薦めします。

2.4 Spacewalkプロキシのインストール

Spacewalkプロキシ・ソフトウェアをインストールするには:

  1. jtaパッケージがインストールされていないことを確認し、Spacewalkのインストール時にこのパッケージがインストールされないようにします。

    jtaパッケージがインストールされているかどうかを確認するには、次のようにします。

    # yum list installed | grep jta

    jtaパッケージを削除するには、次のようにします。

    # yum remove jta

    jtaパッケージがインストールされないようにするには、Oracle Linux 6アドオン・チャネル([ol6_addons])を無効にするか、jtaパッケージをyum構成ファイル/etc/yum.confexcludeディレクティブに追加します:

    exclude=jta*
  2. システム・ファイアウォールの構成:

    # iptables -I INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT
    # iptables -I INPUT -p tcp -m state --state NEW -m tcp --dport 443 -j ACCEPT
    # iptables -I INPUT -p tcp -m state --state NEW -m tcp --dport 5222 -j ACCEPT
    # iptables -I INPUT -p tcp -m state --state NEW -m tcp --dport 5269 -j ACCEPT
    # iptables -I OUTPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT
    # iptables -I OUTPUT -p tcp -m state --state NEW -m tcp --dport 443 -j ACCEPT
    # iptables -I OUTPUT -p tcp -m state --state NEW -m tcp --dport 4545 -j ACCEPT
    # service iptables save

  3. Spacewalkプロキシとして動作するSpacewalkサーバーのクライアントとしてシステムを登録します:

    1. Oracle Linux yumサーバー上のSpacewalkクライアント2.2リポジトリへのアクセスを有効にします。

      https://yum.oracle.com/から最新のyumリポジトリ構成ファイルをダウンロードし、それをyumリポジトリ・ディレクトリ(デフォルトでは/etc/yum.repos.d)に保存します。 構成ファイルを編集し、ol6_spacewalk22_clientリポジトリを使用可能にします。

      または、次の内容で/etc/yum.repos.d/spacewalk22-client.repoファイルを作成することもできます。

      [ol6_spacewalk22_client]
      name=Spacewalk Client 2.2 for Oracle Linux 6 ($basearch)
      baseurl=https://yum.oracle.com/repo/OracleLinux/OL6/spacewalk22/client/$basearch/
      gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-oracle
      gpgcheck=1
      enabled=1

    2. Spacewalk Client 2.2ソフトウェアをインストールします。

      # yum install rhn-client-tools rhn-check rhn-setup rhnsd m2crypto yum-rhn-plugin

      以前にシステムをULNに登録していた場合、このコマンドはシステムをULNから登録解除します。

    3. rhnreg_ksコマンドを使用して、システムをSpacewalkサーバーに登録します。

      # rhnreg_ks --serverUrl=http://spacewalk_server/XMLRPC --activationkey=activation_key

      登録プロセスは、/usr/share/rhnディレクトリにSpacewalkサーバーのSSL証明書(RHN-ORG-TRUSTED-SSL-CERT)をダウンロードし、/etc/sysconfig/rhn/up2dateの構成を行います。

    4. yumリポジトリ構成ファイル内のSpacewalk Clientリポジトリへのアクセスを無効にするか、Spacewalk Client .repoファイルを削除します。

  4. Spacewalkサーバーにまだ存在していない場合は、Spacewalk 2.2 ClientおよびSpacewalk Server 2.2用のソフトウェア・チャネルを作成し、これらのチャネルにSpacewalkプロキシ・システムをサブスクライブします:

    1. Spacewalkクライアント2.2チャネルをOracle Linux 6ベース・チャネルの子として作成します。

    2. Oracle Linux 6と同じGPG設定を使用して、Oracle Linux yumサーバー(https://yum.oracle.com/repo/OracleLinux/OL6/spacewalk22/client/x86_64/)上のSpacewalk Client 2.2チャネルにアクセスするSpacewalk Client 2.2リポジトリを作成します。

    3. Spacewalkクライアント2.2リポジトリをSpacewalkクライアント2.2チャネルに関連付けて、Oracle Linux yumサーバーからリポジトリ・パッケージを同期します。

    4. Spacewalk Server 2.2チャネルをOracle Linux 6ベース・チャネルの子として作成します。

    5. Oracle Linux 6と同じGPG設定を使用して、Oracle Linux yumサーバー(https://yum.oracle.com/repo/OracleLinux/OL6/spacewalk22/server/x86_64/)上のSpacewalk Server 2.2チャネルにアクセスするSpacewalk Server 2.2リポジトリを作成します。

    6. Spacewalk Server 2.2リポジトリをSpacewalk Server 2.2チャネルに関連付けて、Oracle yumサーバーのリポジトリ・パッケージを同期します。

    7. Spacewalk Server 2.0チャネルからSpacewalk Server 2.2チャネルへのSpacewalkのSpacewalkサーバーのチャネル・サブスクリプションを変更します。

    8. SpacewalkプロキシをSpacewalk Client 2.2およびSpacewalk Server 2.2チャネルにサブスクライブします。

  5. openssh-clientsパッケージとrhn-client-toolsパッケージをインストールします。

    # yum install openssh-clients rhn-client-tools
  6. /root/ssl-buildディレクトリを作成します。

    # mkdir /root/ssl-build
  7. Spacewalkプロキシ・インストーラ・パッケージをインストールします。

    # yum install spacewalk-proxy-installer

  8. configure-proxy.shスクリプトを実行して、Spacewalkプロキシを構成します。

    次の例は、対話的な構成を示しています。

    この例ではモニタリングはできません。 モニタリングは、将来のリリースで削除される非推奨の機能です。

    # configure_proxy.sh
    Proxy version to activate [2.2]: [Enter]
    Traceback email []: my.email@mydom.com
    Use SSL [Y/n]: Y
    HTTP Proxy []: [Enter]
    Regardless of whether you enabled SSL for the connection to the Spacewalk Parent
    Server, you will be prompted to generate an SSL certificate.
    This SSL certificate will allow client systems to connect to this Spacewalk Proxy
    securely. Refer to the Spacewalk Proxy Installation Guide for more information.
    Organization []: Oracle Demo
    Organization Unit [swkproxy.us.mydom.com]: [Enter]
    Common Name [swkproxy.us.mydom.com]: [Enter]
    City []: Redwood Shores
    State []: CA
    Country code []: US
    Email [my.email@mydom.com]: [Enter]
    Cname aliases (separated by space) []: [Enter]
    Spacewalk Proxy successfully activated.
    Loaded plugins: rhnplugin
    This system is receiving updates from RHN Classic or Red Hat Satellite.
    Setting up Install Process
    Resolving Dependencies
    --> Running transaction check
    ---> Package spacewalk-proxy-management.noarch 0:2.2.10-1.el6 will be installed
    ...
    Transaction Summary
    ================================================================================
    Install      42 Package(s)
    
    Total download size: 13 M
    Installed size: 32 M
    Is this ok [y/N]: y
    Downloading Packages:
    (1/42): apr-1.3.9-5.el6_2.x86_64.rpm                     | 122 kB     00:00
    ...
    You do not have monitoring installed.
    Do you want to install monitoring scout?
    Will run 'yum install spacewalk-proxy-monitoring'. [Y/n]: n
    ...
    Using CA key at /root/ssl-build/RHN-ORG-PRIVATE-SSL-KEY.
    Generating distributable RPM for CA public certificate:
    Copying CA public certificate to /var/www/html/pub for distribution to clients:
    Generating SSL key and public certificate:
    CA password: cert_passwd
    Installing SSL certificate for Apache and Jabberd:
    Preparing packages for installation...
    rhn-org-httpd-ssl-key-pair-swkproxy-1.0-1
    Create and populate configuration channel rhn_proxy_config_1000010040? [Y/n]: Y
    RHN username: []: swadmin
    Password: swadmin_passwd
    Using server name swksvr.mydom.com
    Creating config channel rhn_proxy_config_1000010040
    Config channel rhn_proxy_config_1000010040 created
    Using server name swksvr.mydom.com
    Pushing to channel rhn_proxy_config_1000010040:
    Local file /etc/httpd/conf.d/ssl.conf -> remote file /etc/httpd/conf.d/ssl.conf
    Local file /etc/rhn/rhn.conf -> remote file /etc/rhn/rhn.conf
    Local file /etc/rhn/cluster.ini -> remote file /etc/rhn/cluster.ini
    Local file /etc/squid/squid.conf -> remote file /etc/squid/squid.conf
    Local file /etc/httpd/conf.d/cobbler-proxy.conf -> remote file 
               /etc/httpd/conf.d/cobbler-proxy.conf
    Local file /etc/httpd/conf/httpd.conf -> remote file /etc/httpd/conf/httpd.conf
    Local file /etc/jabberd/c2s.xml -> remote file /etc/jabberd/c2s.xml
    Local file /etc/jabberd/sm.xml -> remote file /etc/jabberd/sm.xml
    Enabling Spacewalk Proxy.
    Shutting down rhn-proxy...
    Terminating jabberd processes ...
    ...
    Done.
    Starting rhn-proxy...
    init_cache_dir /var/spool/squid... Starting squid: .[ OK ]
    Starting httpd: [ OK ]
    Initializing jabberd processes ...
    Starting router: [ OK ]
    Starting sm: [ OK ]
    Starting c2s: [ OK ]
    Starting s2s: [ OK ]
    [ OK ]
    Done.
    There were some answers you had to enter manually.
    Would you like to have written those into file
    formatted as answers file? [Y/n]: Y
    Writing proxy-answers.txt.NtM1Y

    RHNのユーザー名とパスワード(swadminswadmin_passwd)は、Spacewalkサーバーの管理者ユーザー名とパスワードです。

    入力する情報は、proxy-answers.txt.UID という名前のファイルに記録されます。UIDは固有の識別子です。 このファイルを使用すると、Spacewalkプロキシの構成を自動化できます。たとえば、次のようになります:

    # configure-proxy.sh --non-interactive --answer-file=proxy-answers.txt.NtM1Y
  9. 自己署名SSL証明書の代わりにサードパーティのCA署名SSL証明書を使用する場合は、第3章、「SpacewalkサーバーまたはSpacewalkプロキシでのSSL証明書の置き換え」に記載されている手順に従ってください。

    クライアントを登録する前に、自己署名SSL証明書を置き換えることをお薦めします。 それ以外の場合は、既存の各クライアントに個別にログオンし、新しいSSL証明書を使用するように構成する必要があります。 これはSpacewalkサーバーからは実行できません。

  10. Spacewalkプロキシが正しく動作していることを確認するには、Spacewalkクライアントを登録するときにプロキシのURLを指定します。たとえば、次のようになります:

    # rhnreg_ks --serverUrl=http://spacewalk_proxy/XMLRPC --activationkey=activation_key

    クライアントをサブスクライブしたら、サーバー上のソフトウェア・チャネルにサブスクライブし、クライアントからパッケージを更新できることを確認します。