1.1 Requisitos del servidor primario

El servidor en el que desee instalar el software del servidor primario deberá cumplir los siguientes requisitos:

Tabla 1-1 Requisitos del servidor primario

Elemento

Requisitos

Información adicional

Uso del servidor

El servidor puede ofrecer la posibilidad de gestionar otras tareas además de las tareas propias de los servidores primarios de ZENworks 10 Configuration Management. No obstante, recomendamos que cualquier servidor en el que se instale el software del servidor primario se utilice únicamente para los fines de ZENworks 10 Configuration Management.

Por ejemplo, puede que prefiera que el servidor no desempeñe las siguientes funciones:

  • Host de eDirectory de Novell™

  • Host de Novell Client32™

  • Host de Active Directory*

  • Servidor de Terminal Server

Sistema operativo

Windows*:

  • Windows Server 2003 SP1 / SP2 x86, x86-64 (ediciones Enterprise y Standard)

  • Windows Server 2008 SP1 / SP2 x86, x86-64 (ediciones Enterprise y Standard)

  • Windows Server 2008 R2 x86-64 (ediciones Enterprise y Standard)

Linux*:

  • SUSE® Linux Enterprise Server 10 (SLES 10) SP1 / SP2 / SP3 x86, x86-64 (procesadores Intel* y AMD* Opteron*)

  • Open Enterprise Server 2 (OES 2) SP1 / SP2 x86, x86-64

  • SLES 11 x86, x86-64 (procesadores Intel y AMD Opteron)

No se admite ninguna de las ediciones Core y Data Center de Windows Server 2003 y Windows Server 2008 como plataforma de servidor primario. Windows Server 2008 Core no se admite porque no ofrece compatibilidad para .NET Framework.

ZENworks 10 Configuration Management se admite en las ediciones de Windows Server 2003 y Windows Server 2008 con Hyper-V y sin este componente.

IMPORTANTE:si desea instalar ZENworks Reporting Server en un servidor primario, debe instalarlo en una plataforma SLES 10, OES 2, Windows Server 2003 o Windows Server 2008. ZENworks Reporting Server no se admite actualmente en SLES 11 ni en Windows Server 2008 R2. Para obtener más información, consulte el documento de información técnica TID 7004794 en el sitio Web de Asistencia técnica de Novell.

Hardware

Procesador: mínimo - Pentium* IV a 2,8 GHz (x86 y x86-64) y procesadores AMD o Intel equivalentes

Si Patch Management se está ejecutando en el servidor primario, se recomienda utilizar un procesador rápido, como Intel Core* Duo

 

RAM: 2 GB como mínimo; 4 GB recomendados

 

 

Espacio de disco: 3 GB como mínimo para la instalación; 4 GB recomendados para la ejecución. En función de la cantidad de contenido que sea necesario distribuir, este requisito puede ser muy variable.

El almacenamiento de archivos de la gestión de parches (el contenido de parches descargado) requiere al menos 25 GB de espacio libre adicional en el disco. Todos los servidores de replicación de contenido necesitan también esta cantidad de espacio libre si la gestión de parches está habilitada. Si utiliza la gestión de parches en idiomas adicionales, hará falta también esta cantidad de espacio libre adicional para cada idioma usado.

Dado que el archivo de la base de datos de ZENworks y el repositorio de contenido de ZENworks pueden crecer mucho, puede que sea recomendable disponer de una partición o disco duro aparte.

Para obtener información sobre cómo cambiar la ubicación por defecto del repositorio de contenido en un servidor Windows, consulte la sección Repositorio de contenido en la Referencia sobre la administración del sistema ZENworks 10 Configuration Management.

En servidores Linux, es recomendable que el directorio /var/opt esté ubicado en una partición grande. En él se almacenan la base de datos (si es la incrustada) y el repositorio de contenido.

 

Resolución de pantalla: 1.024 × 768 con 256 colores como mínimo

 

Resolución de nombres de hosts

El servidor debe resolver los nombres de hosts mediante DNS configurado de forma adecuada; de lo contrario, algunas funciones de ZENworks no funcionarán correctamente.

Los nombres de servidor deben cumplir los requisitos de DNS, como no incluir guiones bajos en los nombres, o la entrada en ZENworks fallará. Los caracteres válidos son las letras a-z (tanto en mayúsculas como en minúsculas), los números y los guiones (-).

 

Dirección IP

  • El servidor debe disponer de una dirección IP estática o una dirección DHCP asignada de forma permanente.

  • Todas las NIC del servidor de destino deben estar vinculadas a una dirección IP.

Si se intenta utilizar una NIC que no esté vinculada a una dirección IP, el proceso de instalación se bloqueará.

Microsoft .NET (sólo para Windows)

El software de Microsoft* .NET 2.0 debe estar instalado con las actualizaciones más recientes y ejecutándose en el servidor primario Windows para que sea posible instalar ZENworks 10 Configuration Management.

Durante la instalación de ZENworks, se muestra una opción que permite lanzar la instalación de .NET. Si la selecciona, se instalará .NET 2.0. Para obtener un rendimiento y una estabilidad mayores, debe actualizar a los últimos paquetes de soporte y parches de .NET 2.0 a través de Actualizaciones automáticas de Windows o de Patch Management (desde el agente).

.NET 2.0 SP2 es la última versión que admite Microsoft en Windows Server 2003 y Windows Server 2008. En Windows Server 2003, puede descargar e instalar directamente .NET 2.0 SP2 o bien actualizar a .NET 3.5 SP1, que incluye .NET 2.0 SP2. En Windows Server 2008, se debe actualizar a .NET 3.5 SP1 para instalar la actualización .NET 2.0 SP2.

Mono (sólo para SLES 11)

  • Mono® 2.0.1-1.17 debe estar instalado en los servidores primarios SLES 11.

  • Los siguientes paquetes RPM deben estar instalados en los servidores primarios Linux:

    • libgdiplus0
    • mono-core

Puede instalar Mono durante la instalación de ZENworks o descargar la versión recomendada de Mono y los paquetes RPM del sitio Web de descargas de Mono.

Valores de configuración del cortafuegos: puertos TCP

80 y 443

El puerto 80 se utiliza como puerto no seguro para Tomcat.

El puerto 443 se utiliza como puerto seguro para Tomcat. También se usa por defecto para descargar actualizaciones del sistema desde NCC y para descargar la actualización de reconocimiento de productos (PRU).

El servidor primario descarga información relativa a las licencias de los parches y los datos de la suma de comprobación por HTTPS (puerto 443), así como los archivos de contenido de parches reales por HTTP (puerto 80). La información de licencia de ZENworks Patch Management se obtiene del servidor de licencia Lumension*, el contenido de parches y los datos de la suma de comprobación se recuperan de una red de distribución de contenido alojado AKAMAI (novell.cdn.lumension.com). Debe asegurarse de que las reglas del cortafuegos permiten las conexiones salientes a estas direcciones, ya que la red de distribución de contenido de parches es una red de servidores de caché muy tolerante a fallos.

El puerto 443 se utiliza también para la autenticación CASA. Si se abre este puerto, se permite que ZENworks Configuration Management gestione dispositivos que quedan fuera del cortafuegos. Conviene asegurarse de que la red esté configurada para permitir siempre la comunicación en este puerto entre el servidor de ZENworks y los agentes de ZENworks de los dispositivos gestionados.

Si se ejecutan otros servicios en los puertos 80 y 443 (por ejemplo, Apache) o si los puertos están en uso por parte de OES2, el programa de instalación solicitará el uso de nuevos puertos.

IMPORTANTE:Si tiene la intención de utilizar AdminStudio 9.0 ZENworks Edition, el servidor primario deberá utilizar los puertos 80 y 443.

 

2645

Utilizado para la autenticación CASA. Si se abre este puerto, se permite que ZENworks Configuration Management gestione dispositivos que quedan fuera del cortafuegos. Conviene asegurarse de que la red esté configurada para permitir siempre la comunicación en este puerto entre el servidor de ZENworks y los agentes de ZENworks de los dispositivos gestionados.

 

5550

Utilizado por las escuchas de gestión remota por defecto. Puede cambiar este puerto en el recuadro de diálogo Escuchas de gestión remota del Centro de control de ZENworks.

 

5750

Utilizado por el servidor proxy de gestión remota.

 

5950

Utilizado por el servicio de gestión remota por defecto. Puede cambiar este puerto en el panel Valores de gestión remota de la página de configuración de gestión remota del Centro de control de ZENworks.

 

7628

Utilizado por el agente de Adaptive.

 

8005

Utilizado por Tomcat para escuchar peticiones de cierre. Se trata de un puerto local al que no se puede acceder de forma remota.

 

8009

Utilizado por el conector AJP de Tomcat.

Valores de configuración del cortafuegos: puertos UDP

67

Utilizado por el servicio proxy DHCP cuando no se está ejecutando en el mismo dispositivo que el servidor DHCP.

 

69

Utilizado por el servidor TFTP de generación de imágenes, pero no funciona a través del cortafuegos porque abre un puerto UDP aleatorio para cada dispositivo PXE.

 

997

Utilizado por el servidor de generación de imágenes para multidifusión.

 

1761

El puerto 1761 del router se utiliza para remitir paquetes de difusión orientada a subredes para Wake-On-LAN.

 

4011

Utilizado por el servicio proxy DHCP cuando se ejecuta en el mismo dispositivo que el servidor DHCP. Asegúrese de que el cortafuegos está configurado para permitir el tráfico de difusión al servicio proxy DHCP.

 

13331

Utilizado por la directiva zmgpreboot, pero no funciona a través del cortafuegos porque abre un puerto UDP aleatorio para cada dispositivo PXE.

Entornos de máquinas virtuales

El software del servidor de ZENworks Configuration Management se puede instalar en los siguientes entornos de máquinas virtuales:

  • VMware Estaciones de trabajo

  • Microsoft Virtual Server

  • XEN (Novell SLES 10 y Citrix XenServer)

  • VMWare ESX

  • Hipervisor de Windows 2008

Cuando utilice un SO invitado SLES 10 de 32 bits en VMware ESX 3.5, no utilice el núcleo VMI. Para obtener más información, consulte el documento de información técnica TID 7002789 de la base de conocimiento Novell Support Knowledgebase.

NOTA:si un servidor primario se encuentra protegido por un cortafuegos NAT, los dispositivos en Internet o en la red pública no se pueden comunicar con él.