Rechercher

4.18. Rôles du système Red Hat Enterprise Linux

download PDF

Le rôle de système network RHEL prend en charge la configuration du réseau à l'aide de l'API nmstate

Avec cette mise à jour, le rôle de système network RHEL prend en charge la configuration du réseau via l'API nmstate. Les utilisateurs peuvent désormais appliquer directement la configuration de l'état du réseau requis à une interface réseau au lieu de créer des profils de connexion. Cette fonctionnalité permet également la configuration partielle d'un réseau. Il en résulte les avantages suivants :

  • réduction de la complexité de la configuration du réseau
  • manière fiable d'appliquer les modifications de l'état du réseau
  • pas besoin de suivre l'ensemble de la configuration du réseau

(BZ#2072385)

Les utilisateurs peuvent créer des connexions avec la capacité IPoIB en utilisant le rôle de système RHEL network

Le type de connexion infiniband du rôle de système RHEL network prend désormais en charge le protocole Internet sur Infiniband (IPoIB). Pour activer cette fonctionnalité, définissez une valeur à l'option p_key de la variable infiniband. Notez que si vous spécifiez p_key, l'option interface_name de la variable network_connections ne doit pas être définie. L'implémentation précédente du rôle de système RHEL network ne validait pas correctement la valeur p_key et l'option interface_name pour le type de connexion infiniband. Par conséquent, la fonctionnalité IPoIB n'a jamais fonctionné auparavant. Pour plus d'informations, voir le fichier README dans le répertoire /usr/share/doc/rhel-system-roles/network/.

(BZ#2086965)

Le rôle de système RHEL de cluster HA prend désormais en charge la clôture SBD et la configuration des paramètres Corosync

Le rôle de système de cluster HA prend désormais en charge les fonctionnalités suivantes :

Clôture SBD
La clôture est un élément essentiel de la configuration d'un cluster HA. Les SBD permettent aux nœuds de s'arrêter d'eux-mêmes de manière fiable lorsqu'une clôture est nécessaire. La clôture par SBD peut être particulièrement utile dans les environnements où les mécanismes de clôture traditionnels ne sont pas possibles. Il est désormais possible de configurer la clôture SBD avec le rôle de système de cluster HA.
Paramètres Corosync
Le rôle HA Cluster System prend désormais en charge la configuration des paramètres Corosync, tels que le transport, la compression, le cryptage, les liens, le totem et le quorum. Ces paramètres sont nécessaires pour adapter la configuration du cluster aux besoins et à l'environnement des clients lorsque les paramètres par défaut ne conviennent pas.

(BZ#2065337, BZ#2070452, BZ#2079626, BZ#2098212, BZ#2120709, BZ#2120712)

Le rôle network RHEL configure désormais les paramètres réseau pour les règles de routage

Auparavant, vous pouviez acheminer le paquet en fonction du champ de l'adresse de destination dans le paquet, mais vous ne pouviez pas définir le routage de la source et d'autres règles de routage de la politique. Avec cette amélioration, le rôle de network RHEL prend en charge les règles de routage afin que les utilisateurs puissent contrôler la transmission des paquets ou la sélection des itinéraires.

(BZ#2079622)

La nouvelle configuration de previous:replaced permet au rôle du système firewall de réinitialiser les paramètres du pare-feu à leur valeur par défaut

Les administrateurs système qui gèrent différents ensembles de machines, où chaque machine a des paramètres de pare-feu préexistants différents, peuvent désormais utiliser la configuration previous: replaced dans le rôle firewall pour s'assurer que toutes les machines ont les mêmes paramètres de configuration de pare-feu. La configuration previous: replaced peut effacer tous les paramètres de pare-feu existants et les remplacer par des paramètres cohérents.

(BZ#2043010)

Nouvelle option dans le rôle de système postfix RHEL pour écraser la configuration précédente

Si vous gérez un groupe de systèmes dont les configurations postfix sont incohérentes, vous voudrez peut-être rendre la configuration cohérente sur chacun d'entre eux. Avec cette amélioration, vous pouvez spécifier l'option previous: replaced dans le dictionnaire postfix_conf pour supprimer toute configuration existante et appliquer la configuration souhaitée sur une installation postfix propre. Ainsi, vous pouvez effacer toute configuration existante de postfix et garantir la cohérence sur tous les systèmes gérés.

(BZ#2065383)

Amélioration de microsoft.sql.server RHEL system role

Les nouvelles variables suivantes sont désormais disponibles pour le rôle de système microsoft.sql.server RHEL :

  • Variables avec le préfixe mssql_ha_ pour contrôler la configuration d'un cluster de haute disponibilité.
  • La variable mssql_tls_remote_src pour rechercher les valeurs mssql_tls_cert et mssql_tls_private_key sur les nœuds gérés. Si vous conservez le paramètre par défaut false, le rôle recherche ces fichiers sur le nœud de contrôle.
  • La variable mssql_manage_firewall permet de gérer automatiquement les ports du pare-feu. Si cette variable vaut false, vous devez activer manuellement les ports du pare-feu.
  • Les variables mssql_pre_input_sql_file et mssql_post_input_sql_file permettent de contrôler si vous voulez exécuter les scripts SQL avant ou après l'exécution du rôle. Ces nouvelles variables remplacent l'ancienne variable mssql_input_sql_file, qui ne permettait pas d'influencer le moment de l'exécution des scripts SQL.

(BZ#2066337)

Le rôle de système RHEL logging prend en charge les options startmsg.regex et endmsg.regex dans les entrées de fichiers

Grâce à cette amélioration, vous pouvez désormais filtrer les messages de journalisation provenant de fichiers en utilisant des expressions régulières. Les options startmsg_regex et endmsg_regex sont désormais incluses dans l'entrée des fichiers. L'option startmsg_regex représente l'expression régulière qui correspond au début d'un message, et l'option endmsg_regex représente l'expression régulière qui correspond à la dernière partie d'un message. Par conséquent, vous pouvez désormais filtrer les messages en fonction de propriétés telles que la date et l'heure, la priorité et la gravité.

(BZ#2112145)

Le rôle système sshd RHEL vérifie la directive include pour le répertoire de dépôt

Le rôle système sshd RHEL sur RHEL 9 ne gère qu'un fichier dans le répertoire de dépôt, mais ne vérifiait pas auparavant que le répertoire était inclus dans le fichier principal sshd_config. Avec cette mise à jour, le rôle vérifie que sshd_config contient la directive include pour le répertoire de dépôt. Par conséquent, le rôle applique de manière plus fiable la configuration fournie.

(BZ#2052081)

Le rôle de système sshd RHEL peut être géré par l'intermédiaire de /etc/ssh/sshd_config

Le rôle de système RHEL sshd appliqué à un nœud géré par RHEL 9 place la configuration du SSHD dans un répertoire de dépôt (/etc/ssh/sshd_config.d/00-ansible_system_role.conf par défaut). Auparavant, toute modification apportée au fichier /etc/ssh/sshd_config écrasait les valeurs par défaut de 00-ansible_system_role.conf. Avec cette mise à jour, vous pouvez gérer le SSHD en utilisant /etc/ssh/sshd_config au lieu de 00-ansible_system_role.conf tout en préservant les valeurs par défaut du système dans 00-ansible_system_role.conf.

(BZ#2052086)

Le rôle metrics utilise systématiquement le commentaire "Ansible_managed" dans ses fichiers de configuration gérés

Avec cette mise à jour, le rôle metrics insère le commentaire "Ansible managed" dans les fichiers de configuration, en utilisant la variable standard Ansible ansible_managed. Le commentaire indique que les fichiers de configuration ne doivent pas être modifiés directement car le rôle metrics peut écraser le fichier. En conséquence, les fichiers de configuration contiennent une déclaration indiquant que les fichiers de configuration sont gérés par Ansible.

(BZ#2065392)

Le rôle de système storage RHEL prend désormais en charge la gestion des membres du pool

Le rôle de système RHEL storage peut désormais ajouter ou supprimer des disques de pools LVM existants sans supprimer le pool au préalable. Pour augmenter la capacité du pool, le rôle système storage RHEL peut ajouter de nouveaux disques au pool et libérer les disques actuellement alloués au pool pour une autre utilisation.

(BZ#2072742)

La prise en charge des volumes à provisionnement fin est désormais disponible dans le rôle de système RHEL storage

Le rôle système storage RHEL permet désormais de créer et de gérer des volumes logiques LVM (LV) finement provisionnés. Les LV à provisionnement fin sont alloués au fur et à mesure de leur écriture, ce qui offre une plus grande souplesse lors de la création de volumes, car le stockage physique fourni pour les LV à provisionnement fin peut être augmenté ultérieurement en fonction des besoins. Le provisionnement fin de LVM permet également de créer des instantanés plus efficaces, car les blocs de données communs à un LV fin et à n'importe lequel de ses instantanés sont partagés.

(BZ#2072745)

Une meilleure prise en charge des volumes mis en cache est disponible sur le site storage RHEL System Role

Le rôle de système RHEL storage permet désormais d'attacher un cache aux volumes logiques LVM existants. Le cache LVM peut être utilisé pour améliorer les performances des volumes logiques plus lents en stockant temporairement des sous-ensembles de données d'un LV sur un périphérique plus petit et plus rapide, par exemple un SSD. Cela améliore la prise en charge précédemment ajoutée pour la création de volumes mis en cache en permettant d'ajouter (attacher) un cache à un volume existant, qui n'était pas mis en cache auparavant.

(BZ#2072746)

Le rôle de système RHEL logging prend désormais en charge les options template, severity et facility

Le rôle de système RHEL logging comporte désormais de nouvelles options utiles severity et facility pour les entrées de fichiers, ainsi qu'une nouvelle option template pour les sorties de fichiers et de transferts. Utilisez l'option template pour spécifier le format d'heure traditionnel à l'aide du paramètre traditional, le format du protocole syslog 23 à l'aide du paramètre syslog, et le format de style moderne à l'aide du paramètre modern. Par conséquent, vous pouvez maintenant utiliser le rôle logging pour filtrer par gravité et facilité ainsi que pour spécifier le format de sortie par modèle.

(BZ#2075119)

Les rôles système RHEL sont désormais également disponibles dans les playbooks dont la collecte des faits est désactivée

La collecte de faits Ansible peut être désactivée dans votre environnement pour des raisons de performances ou autres. Auparavant, il n'était pas possible d'utiliser les rôles système RHEL dans de telles configurations. Avec cette mise à jour, le système détecte le paramètre ANSIBLE_GATHERING=explicit dans votre configuration et le paramètre gather_facts: false dans vos playbooks, et utilise le module setup: pour collecter uniquement les faits requis par le rôle donné, s'ils ne sont pas disponibles dans le cache de faits.

Note

Si vous avez désactivé la collecte des faits Ansible pour des raisons de performance, vous pouvez activer la mise en cache des faits Ansible à la place, ce qui n'entraîne pas de baisse de performance en les récupérant à partir de la source.

(BZ#2078989)

Le rôle de stockage a maintenant moins de verbosité par défaut

La sortie des rôles de stockage est désormais moins verbeuse par défaut. Avec cette mise à jour, les utilisateurs peuvent augmenter la verbosité de la sortie du rôle de stockage pour ne produire qu'une sortie de débogage s'ils utilisent le niveau de verbosité Ansible 1 ou plus.

(BZ#2079627)

Le rôle de système RHEL firewall ne nécessite pas le paramètre state lors de la configuration de masquerade ou de icmp_block_inversion

Lors de la configuration des zones de pare-feu personnalisées, les variables masquerade et icmp_block_inversion sont des paramètres booléens. Une valeur de true implique state: present et une valeur de false implique state: absent. Par conséquent, le paramètre state n'est pas nécessaire lors de la configuration de masquerade ou icmp_block_inversion.

(BZ#2093423)

Vous pouvez désormais ajouter, mettre à jour ou supprimer des services à l'aide des états absent et present dans le rôle de système RHEL firewall

Grâce à cette amélioration, vous pouvez utiliser l'état present pour ajouter des ports, des modules, des protocoles, des services et des adresses de destination, ou utiliser l'état absent pour les supprimer. Notez que pour utiliser les états absent et present dans le rôle de système RHEL firewall, définissez l'option permanent sur true. Avec l'option permanent définie sur true, les paramètres d'état s'appliquent jusqu'à ce qu'ils soient modifiés et ne sont pas affectés par les rechargements de rôle.

(BZ#2100292)

Le rôle système firewall peut ajouter ou supprimer une interface à la zone en utilisant l'ID de périphérique PCI

En utilisant l'ID du périphérique PCI, le rôle système firewall peut désormais attribuer ou supprimer une interface réseau d'une zone. Auparavant, si seul l'ID du périphérique PCI était connu au lieu du nom de l'interface, les utilisateurs devaient d'abord identifier le nom de l'interface correspondante pour utiliser le rôle système firewall. Avec cette mise à jour, le rôle système firewall peut désormais utiliser l'ID du périphérique PCI pour gérer une interface réseau dans une zone.

(BZ#2100942)

Le rôle de système firewall RHEL peut fournir des faits Ansible

Grâce à cette amélioration, vous pouvez désormais rassembler les faits Ansible du rôle de système RHEL firewall pour tous vos systèmes en incluant la variable firewall: dans le playbook sans aucun argument. Pour recueillir une version plus détaillée des données Ansible, utilisez l'argument detailed: true, par exemple :

vars:
  firewall:
    detailed: true

(BZ#2115154)

Ajout de la définition de seuser et selevel au rôle de système RHEL selinux

Il est parfois nécessaire de définir les paramètres seuser et selevel lors de la définition des mappages de systèmes de fichiers contextuels SELinux. Avec cette mise à jour, vous pouvez utiliser les arguments facultatifs seuser et selevel dans selinux_fcontext pour spécifier l'utilisateur et le niveau SELinux dans les mappages du système de fichiers du contexte SELinux.

(BZ#2115157)

Nouvelle variable cockpit System Role pour définir un port d'écoute personnalisé

Le rôle système cockpit introduit la variable cockpit_port qui vous permet de définir un port d'écoute personnalisé autre que le port par défaut 9090. Notez que si vous décidez de définir un port d'écoute personnalisé, vous devrez également ajuster votre politique SELinux pour permettre à la console web d'écouter sur ce port.

(BZ#2115152)

Le rôle metrics peut exporter les données de performance de postfix

Vous pouvez désormais utiliser la nouvelle variable booléenne metrics_from_postfix dans le rôle metrics pour l'enregistrement et l'analyse détaillée des performances. Avec cette amélioration, la définition de la variable active l'agent de mesure pmdapostfix sur le système, ce qui permet d'obtenir des statistiques sur postfix.

(BZ#2051737)

Le rôle postfix utilise systématiquement le commentaire "Ansible_managed" dans ses fichiers de configuration gérés

Le rôle postfix génère le fichier de configuration /etc/postfix/main.cf. Avec cette mise à jour, le rôle postfix insère le commentaire "Ansible managed" dans les fichiers de configuration, en utilisant la variable standard Ansible ansible_managed. Le commentaire indique que les fichiers de configuration ne doivent pas être modifiés directement car le rôle postfix peut écraser le fichier. En conséquence, les fichiers de configuration contiennent une déclaration indiquant que les fichiers de configuration sont gérés par Ansible.

(BZ#2065393)

Le rôle de système nbde-client RHEL prend en charge les adresses IP statiques

Dans les versions précédentes de RHEL, le redémarrage d'un système doté d'une adresse IP statique et configuré avec le rôle de système RHEL nbde_client modifiait l'adresse IP du système. Avec cette mise à jour, les systèmes avec des adresses IP statiques sont pris en charge par le rôle nbde_client et leurs adresses IP ne changent pas après un redémarrage.

Notez que par défaut, le rôle nbde_client utilise DHCP au démarrage et bascule sur l'IP statique configurée après le démarrage du système.

(BZ#2070462)

Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.