Конфигурирование агентов устройств Linux и UNIX

Приложение LANDesk Management Suite позволяет управлять поддерживаемыми распространениями в ОС Linux и UNIX.

В этой главе вы изучите следующее:

Поддерживаемые распространения в Linux и UNIX

Поддерживаемые распространения в Linux и UNIX:

SUSE Linux и Red Hat Enterprise Linux поддерживают следующие функции Management Suite

Ubuntu Linux поддерживает следующие функции Management Suite:

Linux работает на различных архитектурах, но сканер инвентаризации Linux будет работать только на архитектуре Intel.

Установка агентов Linux

Вы можете дистанционно развернуть и установить агенты Linux на серверы Linux. Для выполнения этой операции сервер Linux должен быть правильно сконфигурирован. Для установки агентов на сервере Linux вы должны иметь привилегии пользователя root.

Установка по умолчанию Red Hat Enterprise Linux AS и ES включает модули RPM, которые требуются стандартному агенту Linux. Полный список модулей RPM, необходимых для данного продукта, приведен далее в этой главе.

Для исходных конфигураций агента Linux главный сервер использует SSH-соединение с целевыми серверами Linux. Вы должны иметь работающее SSH-соединение с аутентификацией с помощью имени пользователя/пароля. Продукт не поддерживает аутентификацию с использованием открытого/закрытого ключа. Любые брандмауэры между главным серверами и серверами Linux должны обеспечивать доступ к порту SSH. Обратите внимание, что необходимо протестировать соединения SSH главного сервера с использованием приложения SSH стороннего производителя.

Пакет установки агента Linux состоит из сценария оболочки, пакетов tarball агента, файла конфигурации агента .ini и сертификатов аутентификации агента. Данные файлы хранятся в общей папке главного сервера LDLogon. При выполнении сценария оболочки файлы извлекаются из пакетов tarball, устанавливаются модули RPM и выполняется конфигурация сервера для загрузки агентов и периодического запуска сканера инвентаризации с учетом интервалов времени, указанных в конфигурации агента. Файлы помещаются в папку /usr/LANDesk.

Используйте службы конфигурации (Сервис > Службы конфигурации (Tools > Configure Services)) для ввода учетных данных SSH, которые будут использоваться службой планировщика в качестве альтернативных учетных данных. Служба планировщика использует данную идентификационную информацию для установки агентов на ваших серверах. Должно появиться напоминание о перезагрузке службы планировщика. Если оно не появилось, нажмите Стоп (Stop), а затем Пуск (Start)на вкладке Планировщик (Scheduler), чтобы перезапустить службу. При этом происходит активизация внесенных вами изменений.

Развертывание агентов Linux

После конфигурирования серверов Linux и добавления учетных данных Linux в главный сервер необходимо создать конфигурацию агента Linux, а затем использовать функцию обнаружения неуправляемых устройств для поиска серверов Linux. Затем можно будет добавить обнаруженные серверы в список Мои устройства (My devices) для выполнения развертывания агентов Linux. Перед началом развертывания в сервере вы должны добавить его в список Мои устройства (My devices). Сделайте это путем обнаружения сервера Linux с помощью функции обнаружения неуправляемых устройств.

Создание конфигурации агента Linux
  1. В диалоговом окне Сервис > Конфигурация > Конфигурация агента (Tools > Configuration > Agent configuration) нажмите кнопку Новая Linux (New Linux).
  2. Введите параметр Имя конфигурации (Configuration name).
  3. На странице Начало (Start) по умолчанию устанавливаются стандартный агент LANDesk, а также агенты дистанционного управления и распространения программного обеспечения. Если необходимо установить Сканер уязвимостей LANDesk, установите соответствующий флажок.
  4. На странице Стандартный агент LANDesk выберите Доверенные сертификаты для аутентификации агента (Trusted certificates for agent authentication), которые необходимо установить. Для получения дополнительной информации см. раздел Защита агентов и доверенные сертификаты.
  5. Нажмите Сохранить.
Для обнаружения серверов Linux и развертывания конфигурации на этих серверах выполните следующие действия:
  1. В диалоговом окне Сервис > Конфигурация > Обнаружение неуправляемых устройств (Tools > Configuration > Unmanaged Device discovery) создайте задание обнаружения для каждого сервера Linux. Используйте стандартное сканирование сети и введите IP-адрес сервера Linux для начального и конечного IP-диапазонов. Если у вас большое количество серверов Linux, введите диапазон IP-адресов. После добавления IP-диапазонов для обнаружения нажмите Сканировать (Scan now).
  2. После завершения задачи проверьте, были ли функцией обнаружения неуправляемых устройств найдены серверы Linux, которыми вы хотите управлять.
  3. В окне Обнаружение неуправляемых устройств (Unmanaged device discovery) перетащите серверы Linux на нужную конфигурацию Linux, выбранную в окне Конфигурация агента (Agent configuration).
  4. Завершите планирование задачи в окне Запланированные задачи (Scheduled tasks).
Для извлечения конфигурации агента Linux вручную выполните следующие действия:
  1. Создайте новую конфигурацию Linux с помощью консоли или используйте конфигурацию Linux по умолчанию.
  2. Создайте каталог на устройстве Linux (например, /mnt/core).
  3. Подключите общую папку ldlogon. Для этого можно использовать следующую команду:

    mount –t smbfs –o username=administrator,workgroup=<ваша_рабочая_группа> //<имя_главного_сервера>/ldlogon /mnt/core

  4. Перейдите в каталог /mnt/core.
  5. Введите команду ./linuxpull.sh <имя_конфигурации.ini> (используя имя созданной конфигурации).
Для удаления конфигурации агента Linux выполните следующие действия:
  1. На устройстве Linux, с которого необходимо удалить агент, подключите папку <имя_главного_сервера>\ldmain.
  2. Из общей папки скопируйте файл linuxuninstall.tar.gz на устройство Linux.
  3. Разархивируйте файл linuxuninstall.tar.gz.
  4. В распакованной папке запустите следующую команду: ./linuxuninstall.sh -f ALL

Модули RPM, необходимые для Red Hat и SUSE

Агенты Management Suite требуют наличия перечисленных ниже модулей RPM с указанными минимальными версиями. Рекомендуется хранить все модули RPM в каталоге ...\ManagementSuite\ldlogon\RPMS. Просмотреть эту папку можно через http://имя главного сервера/RPMS.

Red Hat Enterprise

python

Версия RPM:2.2.3-5 (RH3), 2.3.4-14 (RH4)
Двоичная версия:2.2.3

pygtk2

Версия RPM:1.99.16-8 (RH3), 2.4.0-1 (RH4)
Двоичная версия:

sudo

Версия RPM:1.6.7p5-1, двоичная версия:1.6.7.p5

bash

Версия RPM:2.05b-29 (RH3), 3.0-19.2 (RH4)
Двоичная версия:2.05b.0(1)

xinetd

Версия RPM:2.3.12-2.3E, (RH3) 2.3.13-4 (RH4)
Двоичная версия:2.3.12

openssl

Версия RPM:0.9.7a-22.1 (RH3), 0.9.7a-43.1 (RH4)
Двоичная версия:0.9.7a

sysstat

Версия RPM:4.0.7-4, двоичная версия:4.0.7

lm_sensors

Версия RPM: 2.6 (эта версия может быть недостаточна для отображения датчиков на более новых машинах ASIC. Для получения более подробной информации см. документацию по lm_sensors на web-сайте по адресу: http://www2.lm-sensors.nu/~lm78).

SUSE Linux (SUSE 64)

bash

Версия RPM: 2.05b-305.6

net-snmp

Версия RPM: 5.1-80.9

openssl

Версия RPM: 0.9.7d-15.13

python-gtk

Версия RPM: 2.0.0-215.1 [примечание: имя пакета изменено]

python

Версия RPM: 2.3.3-88.1

sudo

Версия RPM: 1.6.7p5-117.1

sysstat

Версия RPM: 5.0.1-35.1

xinetd

Версия RPM: 2.3.13-39.3

lm_sensors

Версия RPM: н/д (примечание: включена в ядро для версии 2.6)

Установка агентов UNIX

Установка агентов UNIX осуществляется вручную. Выполните приведенные ниже действия для своих устройств UNIX.

Для установки агентов на устройствах HP-UX выполните следующие действия:

Для выполнения установки необходимо выполнить вход на устройство HP-UX под именем "root".

  1. Из общей папки LDLogon на главном сервере (c:\Program Files\LANDesk\ManagementSuite\ldlogon) скопируйте следующие файлы во временный каталог на устройстве HP-UX:
  2. Измените разрешения для доступа к файлам с помощью следующей команды:

    chmod +x install.sh

  3. Откройте файл install.ini и найдите строку ServerFQDN. Запишите имя и закройте файл. Из командной строки выполните приведенную ниже команду для запуска эхо-теста ServerFQDN. Тест позволяет убедиться в том, что устройство клиента видит главный сервер:

    ping ServerFQDN

    Если не удается выполнить эхо-тест машины, то в файл /etc/hosts необходимо добавить запись для главного сервера.
  4. Выполните установку с помощью следующей команды:

    ./install.sh install.ini

  5. Измените строку PlatformID в файле /etc/vulscan.conf таким образом, чтобы она соответствовала ОС и типу устройства. Это необходимо для того, чтобы во время сканирования уязвимостей правильно идентифицировать тип устройства. Например:

    platformid=HP-UX11.31:S800

  6. Если устройство является сервером NIS, необходимо сформировать новую карту служб NIS. Для этого необходимо выполнить следующую команду:

    ypmake services.byname

    Если устройство является клиентом NIS, то необходимо использовать для главного и подчиненных серверов записи служб pds и cba, указанные в файле /etc/services на устройстве клиента.
Для установки агентов на устройствах Solaris (архитектура Intel) выполните следующие действия:
  1. Скопируйте файлы ldiscnux.conf и ldappl.conf из папки LDLogon\unix\common в папку /etc. Скопируйте файл ldiscnux.8 в папку /usr/man/man8. Предоставьте пользователям право доступа к файлу ldiscnux.conf для чтения и записи для пользователей. Предоставьте пользователям право доступа к файлу ldappl.conf для чтения. Используйте команду UNIX chmod для назначения прав доступа к файлам.
  2. При необходимости измените файл ldappl.conf, чтобы настроить сканирование программного обеспечения. Для получения дополнительной информации см. примеры в файле ldappl.conf.
  3. Скопируйте файл ldiscnux из папки LDLogon\unix\common\solia в папку, к которой имеют доступ пользователи, работающие с данным приложением. Обычно это папка /usr/sbin.
  4. При необходимости сделайте файл ldiscnux исполнимым с помощью команды chmod.
Для установки агентов на устройствах Solaris 8 и 9 (архитектура SPARC) выполните следующие действия:

Требуемые библиотеки HP-UX

Базовые пакеты, необходимые сверх стандартной установки ОС:

Требуемые программные зависимости для cba:

Требуемые программные зависимости для pds2d:

Требуемые программные зависимости для ldiscan:

Требуемые программные зависимости для vulscan:

Требуемые библиотеки Solaris

Библиотеки Solaris 8:

Библиотеки Solaris 9:

Использование сканера инвентаризации с Linux и UNIX

Параметры командной строки сканера инвентаризации 

Сканер инвентаризации ldiscan для Linux или ldiscnux для UNIX имеет несколько параметров командной строки, которые определяют его работу. См. "ldiscnux -h" или "man ldiscnux" для получения подробного описания каждого из них. Каждому параметру должен предшествовать символ '-' или '/'.

Параметр Описание

-d=Dir

Запускает процесс сканирования программного обеспечения в каталоге Dir вместо корневого каталога. По умолчанию сканирование начинается в корневом каталоге.

-f

Запускает принудительное сканирование. Если вы не укажете параметр -f, сканер будет проводить сканирование программного обеспечения с интервалом через определенное количество дней (по умолчанию ежедневно), которое указано на консоли в каталоге Конфигурация > Службы > Инвентаризация > Настройки сканера (Configure > Services > Inventory > Scanner Settings).

-f

Отключает сканирование программного обеспечения.

-i=ConfName

Определяет имя файла конфигурации. По умолчанию /etc/ldappl.conf.

-ntt=address:port

Имя хоста или IP-адрес главного сервера. Порт не обязателен.

-o=File

Записывает информацию инвентаризации в определенный выходной файл.

-s=Server

Указывает главный сервер. Это необязательная команда, которая необходима только для обратной совместимости.

-stdout

Записывает информацию инвентаризации в стандартный выходной файл.

-v

Включает подробные сообщения о состоянии во время сканирования.

-h или -?

Отображает окно справки.

Примеры

Чтобы вывести данные в виде текстового файла, введите:

ldiscnux -o=data.out -v

Чтобы послать данные главному серверу, введите:

ldiscnux -ntt=ServerIPName -v

Файлы сканера инвентаризации UNIX

Файл Описание

ldiscnux

Исполняемый файл, управляемый с помощью параметров командной строки и служащий для указания действия, которое нужно выполнить. Все пользователи, которые будут запускать сканер, должны иметь достаточно прав для исполнения файла.

Существуют различные версии данного файла для каждой из платформ, указанных выше.

/etc/ldiscnux.conf

Файл всегда находится в папке /etc и содержит следующую информацию:

  • Уникальный идентификатор, назначенный сканером инвентаризации
  • Последнее сканирование оборудования
  • Последнее сканирование программного обеспечения

Все пользователи, которые запускают сканер, должны иметь права на чтение и запись данного файла. Уникальный идентификатор, находящийся в файле /etc/ldiscnux.conf, — это уникальный номер, назначенный компьютеру при первом запуске сканера инвентаризации. Данный номер используется для идентификации компьютера. Если изменить данный номер, то главный сервер распознает его как другой компьютер, что приведет к появлению дубликата записи в базе данных.

Внимание! Не изменяйте уникальный идентификатор или удалите файл ldiscnux.conf после его создания.

/etc/ldappl.conf

Этот файл предназначен для выбора списка исполняемых файлов, о которых вам сообщит сканер инвентаризации после сканирования программного обеспечения. Файл содержит некоторые примеры, которые полезны для добавления записей для используемых пакетов программного обеспечения. Критерий поиска основан на имени и размере файла. Хотя обычно данный файл находится в папке /etc, сканер может использовать альтернативный файл, с помощью параметра командной строки -i=.

ldiscnux.8

Оперативная страница руководства man для ldiscnux.

Интеграция консоли

Как только компьютер с установленной ОС Linux или UNIX найден и добавлен с базу данных главного сервера, вы можете:

ПРИМЕЧАНИЕ: Запросы "Время работы системы" (System Uptime) сортируются по алфавиту, возвращая неожиданные результаты.
Если вы хотите сделать запрос, чтобы узнать, сколько компьютеров работало дольше определенного количества дней (например, 10 дней), пошлите запрос "Запуск системы" (System Start), а не "Время работы системы" (System Uptime). Запросы о времени работы системы также могут возвратить неожиданные результаты, так как время работы системы отформатировано в виде простой строки "x дней, y часов, z минут и j секунд". Сортировка осуществляется по алфавиту, а не по временным интервалам.

ПРИМЕЧАНИЕ: Путь к файлам config, указанный в ldappl.conf, не отображается в консоли.
Записи ConfFile, указанные в файле ldappl.conf, должны содержать путь.