ロードバランサーを使用した Capsule の設定
Capsules 間での負荷分散
概要
Red Hat ドキュメントへのフィードバック (英語のみ) リンクのコピーリンクがクリップボードにコピーされました!
Red Hat ドキュメントに関するご意見やご感想をお寄せください。また、改善点があればお知らせください。
フィードバックを提供するには、Red Hat Jira の Create Issue フォームを使用します。Jira の課題が Red Hat Satellite Jira プロジェクトに作成され、その進捗状況を追跡できます。
前提条件
- Red Hat アカウント が登録されていることを確認する。
手順
- Create Issue にアクセスします。Jira でログインエラーが表示された場合は、フォームにリダイレクトされた後、ログインして続行します。
- Summary フィールドと Description フィールドに入力します。Description フィールドに、ドキュメントの URL、章またはセクション番号、および問題の詳しい説明を入力します。フォーム内の他のフィールドは変更しないでください。
- Create をクリックします。
第1章 Satellite における負荷分散の概要 リンクのコピーリンクがクリップボードにコピーされました!
ロードバランサーを使用してホスト要求とネットワーク負荷を複数の Capsule Server に分散するように Satellite 環境を設定できます。これにより、Capsule Server のパフォーマンスが向上し、Satellite へのホスト接続のパフォーマンスと安定性が向上します。負荷分散の設定では、計画的または計画外のメンテナンスで、Capsule Server が 1 台停止した場合でも、負荷分散用にサポートされている Capsule 機能は期待どおりに動作し続けます。
1.1. 負荷分散設定のコンポーネント リンクのコピーリンクがクリップボードにコピーされました!
Satellite 環境における負荷分散設定は、次のコンポーネントで構成されます。
- Satellite Server
- Capsule Server 2 台以上
- ロードバランサー 1 つ
- 複数のホスト
ホストは TCP ロードバランサーにリクエストを送信します。ロードバランサーはリクエストを受信し、どの Capsule Server がリクエストを処理するかを判断して、最適なパフォーマンスと可用性を確保します。
図1.1 負荷分散設定のコンポーネント
1.2. 負荷分散設定でサポートされるサービスと機能 リンクのコピーリンクがクリップボードにコピーされました!
Satellite のロードバランサーは、次のサービスと機能に対してのみ負荷を分散します。
- ホストの登録
- ホストへのコンテンツの提供
- Puppet を使用したホストの設定
プロビジョニング、virt-who、リモート実行などの他の Satellite サービスは、これらのサービスが実行されている個々の Capsule を直接経由します。
1.3. ロードバランシングに必要な追加メンテナンス リンクのコピーリンクがクリップボードにコピーされました!
ロードバランサーを使用するように Capsule を設定すると、環境が複雑になり、新たなメンテナンスが必要になります。
ロードバランシングには、次の追加手順が必要です。
- すべての Capsule の内容が同じであることを確認する必要があります。コンテンツビューのバージョンを Satellite に公開する場合は、それをすべての Capsule Server に同期します。
- 各 Capsule を順にアップグレードする必要があります。
第2章 負荷分散のための Capsule Server の準備 リンクのコピーリンクがクリップボードにコピーされました!
Satellite には、既存の Capsule Server をロードバランシング用に設定するサポートはありません。この目的で、新規の Capsule Server を作成する必要があります。
2.1. Satellite Server への登録 リンクのコピーリンクがクリップボードにコピーされました!
この手順を使用して、Capsule Server をインストールするベースオペレーティングシステムを Satellite Server に登録します。
Red Hat サブスクリプションマニフェストの前提条件
- Satellite Server にマニフェストをインストールし、Capsule が所属する組織に適したリポジトリーが含まれている必要がある。
- マニフェストには、Capsule をインストールするベースオペレーティングシステムのリポジトリーと、Capsule に接続するクライアントが含まれている必要がある。
- リポジトリーは、同期されている必要がある。
マニフェストおよびリポジトリーに関する詳細は コンテンツ管理 の Red Hat サブスクリプションの管理 を参照してください。
プロキシーとネットワークの前提条件
- Satellite Server のベースシステムは、Capsule のベースオペレーティングシステムのホスト名を解決できる必要があり、Capsule のベースシステムは Satellite Server のベースオペレーティングシステムのホスト名を解決できる必要がある。
- Capsule Server と Satellite Server の間でクライアント証明書認証を使用した HTTPS 接続が可能であることを確認します。Capsule Server と Satellite Server 間の HTTP プロキシーはサポートされていません。
- 要件に合わせてホストとネットワークベースのファイアウォールを設定する必要がある。詳細は、Capsule Server のインストール の ポートとファイアウォールの要件 を参照してください。Satellite Web UI、Hammer CLI、または Satellite API のホスト登録機能を使用して、Satellite にホストを登録できます。詳細は、ホストの管理 の ホストの登録とホスト統合の設定 を参照してください。
前提条件
- ホスト登録用のロードバランサーを設定している。詳細は、8章ホスト登録用ロードバランサーの設定 を参照してください。
手順
- Satellite Web UI で、Hosts > Register Host に移動します。
- Capsule ドロップダウンリストから、負荷分散用に設定された Capsule Server を選択します。
- 以前に Capsule Server に登録されていたホストを登録するには、Force を選択します。
- Activation Keys リストから、ホストに割り当てるアクティベーションキーを選択します。
- Generate をクリックして登録コマンドを作成します。
- ファイル アイコンをクリックして、コマンドをクリップボードにコピーします。
- SSH を使用してホストに接続し、登録コマンドを実行します。
-
/etc/yum.repos.d/redhat.repoファイルをチェックして、適切なリポジトリーが有効であることを確認します。
CLI 手順
Hammer CLI を使用してホスト登録コマンドを生成します。
hammer host-registration generate-command \ --activation-keys "My_Activation_Key"
# hammer host-registration generate-command \ --activation-keys "My_Activation_Key"Copy to Clipboard Copied! Toggle word wrap Toggle overflow ホストが Satellite Server の SSL 証明書を信頼しない場合は、登録コマンドに
--insecureフラグを追加して SSL 検証を無効にすることができます。hammer host-registration generate-command \ --activation-keys "My_Activation_Key" \ --insecure true
# hammer host-registration generate-command \ --activation-keys "My_Activation_Key" \ --insecure trueCopy to Clipboard Copied! Toggle word wrap Toggle overflow --smart-proxy-id My_Capsule_IDオプションを含めます。ホスト登録のロードバランシング用に設定した任意の Capsule Server の ID を使用できます。Satellite はロードバランサーを登録コマンドに自動的に適用します。以前に Capsule Server に登録されていたホストを登録するには、
--forceオプションを追加します。- SSH を使用してホストに接続し、登録コマンドを実行します。
-
/etc/yum.repos.d/redhat.repoファイルをチェックして、適切なリポジトリーが有効であることを確認します。
API の手順
Satellite API を使用してホスト登録コマンドを生成します。
curl -X POST https://satellite.example.com/api/registration_commands \ --user "My_User_Name" \ -H 'Content-Type: application/json' \ -d '{ "registration_command": { "activation_keys": ["My_Activation_Key_1, My_Activation_Key_2"] }}'# curl -X POST https://satellite.example.com/api/registration_commands \ --user "My_User_Name" \ -H 'Content-Type: application/json' \ -d '{ "registration_command": { "activation_keys": ["My_Activation_Key_1, My_Activation_Key_2"] }}'Copy to Clipboard Copied! Toggle word wrap Toggle overflow ホストが Satellite Server の SSL 証明書を信頼しない場合は、登録コマンドに
--insecureフラグを追加して SSL 検証を無効にすることができます。curl -X POST https://satellite.example.com/api/registration_commands \ --user "My_User_Name" \ -H 'Content-Type: application/json' \ -d '{ "registration_command": { "activation_keys": ["My_Activation_Key_1, My_Activation_Key_2"], "insecure": true }}'# curl -X POST https://satellite.example.com/api/registration_commands \ --user "My_User_Name" \ -H 'Content-Type: application/json' \ -d '{ "registration_command": { "activation_keys": ["My_Activation_Key_1, My_Activation_Key_2"], "insecure": true }}'Copy to Clipboard Copied! Toggle word wrap Toggle overflow アクティベーションキーを使用すると、その環境を簡単に指定できます。詳細は、コンテンツの管理 の アクティベーションキーの管理 を参照してください。
{ "smart_proxy_id": My_Capsule_ID }を含めます。ホスト登録のロードバランシング用に設定した任意の Capsule Server の ID を使用できます。Satellite はロードバランサーを登録コマンドに自動的に適用します。以前に Capsule Server に登録されていたホストを登録するには、
{ "force": true }を追加します。コマンドライン引数としてパスワードを入力するには、
username:password構文を使用します。これにより、パスワードがシェル履歴に保存される可能性があることに注意してください。または、パスワードの代わりに一時的なパーソナルアクセストークンを使用することもできます。Satellite Web UI でトークンを生成するには、My Account > Personal Access Tokens に移動します。- SSH を使用してホストに接続し、登録コマンドを実行します。
-
/etc/yum.repos.d/redhat.repoファイルをチェックして、適切なリポジトリーが有効であることを確認します。
2.2. リポジトリーの設定 リンクのコピーリンクがクリップボードにコピーされました!
前提条件
- Capsule Server を Red Hat Virtualization でホストされる仮想マシンとしてインストールする場合は、Red Hat Common リポジトリーも有効にしてから、Red Hat Virtualization ゲストエージェントとドライバーをインストールする必要があります。詳細は、仮想マシン管理ガイド の Red Hat Enterprise Linux へのゲストエージェントとドライバーのインストール を参照してください。
手順
インストールするオペレーティングシステムとバージョンを選択します。
2.2.1. Red Hat Enterprise Linux 9 リンクのコピーリンクがクリップボードにコピーされました!
すべてのリポジトリーを無効にします。
subscription-manager repos --disable "*"
# subscription-manager repos --disable "*"Copy to Clipboard Copied! Toggle word wrap Toggle overflow 以下のリポジトリーを有効にします。
subscription-manager repos \ --enable=rhel-9-for-x86_64-baseos-rpms \ --enable=rhel-9-for-x86_64-appstream-rpms \ --enable=satellite-capsule-6.16-for-rhel-9-x86_64-rpms \ --enable=satellite-maintenance-6.16-for-rhel-9-x86_64-rpms
# subscription-manager repos \ --enable=rhel-9-for-x86_64-baseos-rpms \ --enable=rhel-9-for-x86_64-appstream-rpms \ --enable=satellite-capsule-6.16-for-rhel-9-x86_64-rpms \ --enable=satellite-maintenance-6.16-for-rhel-9-x86_64-rpmsCopy to Clipboard Copied! Toggle word wrap Toggle overflow
検証
必要なリポジトリーが有効になっていることを確認します。
dnf repolist enabled
# dnf repolist enabledCopy to Clipboard Copied! Toggle word wrap Toggle overflow
2.2.2. Red Hat Enterprise Linux 8 リンクのコピーリンクがクリップボードにコピーされました!
すべてのリポジトリーを無効にします。
subscription-manager repos --disable "*"
# subscription-manager repos --disable "*"Copy to Clipboard Copied! Toggle word wrap Toggle overflow 以下のリポジトリーを有効にします。
subscription-manager repos \ --enable=rhel-8-for-x86_64-baseos-rpms \ --enable=rhel-8-for-x86_64-appstream-rpms \ --enable=satellite-capsule-6.16-for-rhel-8-x86_64-rpms \ --enable=satellite-maintenance-6.16-for-rhel-8-x86_64-rpms
# subscription-manager repos \ --enable=rhel-8-for-x86_64-baseos-rpms \ --enable=rhel-8-for-x86_64-appstream-rpms \ --enable=satellite-capsule-6.16-for-rhel-8-x86_64-rpms \ --enable=satellite-maintenance-6.16-for-rhel-8-x86_64-rpmsCopy to Clipboard Copied! Toggle word wrap Toggle overflow モジュールを有効にします。
dnf module enable satellite-capsule:el8
# dnf module enable satellite-capsule:el8Copy to Clipboard Copied! Toggle word wrap Toggle overflow
検証
必要なリポジトリーが有効になっていることを確認します。
dnf repolist enabled
# dnf repolist enabledCopy to Clipboard Copied! Toggle word wrap Toggle overflow
関連情報
-
satellite-capsule:el8モジュールを有効にする際に Ruby または PostgreSQL との競合に関する警告が表示される場合は、DNF モジュールのトラブルシューティング を参照してください。 - Red Hat Enterprise Linux 8 のモジュールとライフサイクルストリームの詳細は、Red Hat Enterprise Linux 8 Application Streams のライフサイクル を参照してください。
2.3. Capsule Server パッケージのインストール リンクのコピーリンクがクリップボードにコピーされました!
Capsule Server パッケージをインストールする前に、ベースオペレーティングシステムにインストールした全パッケージを更新する必要があります。
手順
Capsule Server をインストールするには、以下の手順を実行します。
すべてのパッケージを更新します。
dnf upgrade
# dnf upgradeCopy to Clipboard Copied! Toggle word wrap Toggle overflow Capsule Server パッケージをインストールします。
dnf install satellite-capsule
# dnf install satellite-capsuleCopy to Clipboard Copied! Toggle word wrap Toggle overflow
2.4. 関連情報 リンクのコピーリンクがクリップボードにコピーされました!
- Capsule Server のインストールの詳細は、Capsule Server のインストール を参照してください。
第3章 ロードバランシングのためにデフォルトの SSL 証明書を使用した Capsule Server の設定 リンクのコピーリンクがクリップボードにコピーされました!
ロードバランシングにデフォルトの SSL 証明書を使用する 1 つ以上の Capsule Server を設定できます。
Satellite デプロイメントで Puppet を使用する場合、設定手順は異なります。5章デフォルト SSL 証明書を使用する Capsule Server のロードバランシング用の設定 (Puppet を使用する)を参照してください。
3.1. 前提条件 リンクのコピーリンクがクリップボードにコピーされました!
- ロードバランシングに使用する新しい Capsule Server を準備します。2章負荷分散のための Capsule Server の準備を参照してください。
- 「負荷分散設定でサポートされるサービスと機能」 を確認してください。
3.2. デフォルト SSL 証明書を使用する Capsule Server のロードバランシング用の設定 (Puppet を使用しない) リンクのコピーリンクがクリップボードにコピーされました!
ロードバランシング用に設定する各 Capsule Server に、Katello 証明書をインストールします。
手順
Satellite Server で、Capsule Server の Katello 証明書を生成します。
capsule-certs-generate \ --certs-tar "/root/capsule.example.com-certs.tar" \ --foreman-proxy-cname loadbalancer.example.com \ --foreman-proxy-fqdn capsule.example.com
# capsule-certs-generate \ --certs-tar "/root/capsule.example.com-certs.tar" \ --foreman-proxy-cname loadbalancer.example.com \ --foreman-proxy-fqdn capsule.example.comCopy to Clipboard Copied! Toggle word wrap Toggle overflow capsule-certs-generateコマンドの出力であるsatellite-installerコマンド例のコピーを保持し、Capsule Server 証明書をインストールします。証明書アーカイブファイルを Satellite Server から Capsule Server にコピーします。
scp /root/capsule.example.com-certs.tar root@capsule.example.com:/root/capsule.example.com-certs.tar
# scp /root/capsule.example.com-certs.tar root@capsule.example.com:/root/capsule.example.com-certs.tarCopy to Clipboard Copied! Toggle word wrap Toggle overflow capsule-certs-generateコマンドの出力から取得するsatellite-installerコマンドに次のオプションを追加します。--certs-cname "loadbalancer.example.com" \ --enable-foreman-proxy-plugin-remote-execution-script
--certs-cname "loadbalancer.example.com" \ --enable-foreman-proxy-plugin-remote-execution-scriptCopy to Clipboard Copied! Toggle word wrap Toggle overflow Capsule Server で、
satellite-installerコマンドを入力します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
第4章 ロードバランシングのためにカスタム SSL 証明書を使用した残りの Capsule Server の設定 リンクのコピーリンクがクリップボードにコピーされました!
ロードバランシングのためにカスタム SSL 証明書を使用する 1 つ以上の Capsule Server を設定できます。そのためには、ロードバランシングに使用する各 Capsule Server に証明書を設定し、インストールします。
Satellite デプロイメントで Puppet を使用する場合、設定手順は異なります。6章カスタム SSL 証明書を使用する Capsule Server のロードバランシング用の設定 (Puppet を使用する)を参照してください。
4.1. 前提条件 リンクのコピーリンクがクリップボードにコピーされました!
- ロードバランシングに使用する新しい Capsule Server を準備します。2章負荷分散のための Capsule Server の準備を参照してください。
- 「負荷分散設定でサポートされるサービスと機能」 を確認してください。
4.2. Capsule Server 用のカスタム SSL 証明書の作成 リンクのコピーリンクがクリップボードにコピーされました!
ロードバランシングを設定する各 Capsule Server で、証明書署名要求の設定ファイルを作成し、ロードバランサーと Capsule Server をサブジェクト別名 (SAN) として含めます。
手順
ソースの証明書ファイルすべてを保存するには、
rootユーザーだけがアクセスできるディレクトリーを作成します。mkdir /root/capsule_cert
# mkdir /root/capsule_certCopy to Clipboard Copied! Toggle word wrap Toggle overflow 証明書署名要求 (CSR) に署名する秘密鍵を作成します。
秘密鍵は暗号化する必要がないことに注意してください。パスワードで保護された秘密鍵を使用する場合は、秘密鍵のパスワードを削除します。
この Capsule Server の秘密鍵がすでにある場合は、この手順を省略します。
openssl genrsa -out /root/capsule_cert/capsule_cert_key.pem 4096
# openssl genrsa -out /root/capsule_cert/capsule_cert_key.pem 4096Copy to Clipboard Copied! Toggle word wrap Toggle overflow CSR 用の
/root/capsule_cert/openssl.cnf設定ファイルを作成して、以下のコンテンツを追加します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow [ v3_req ]パラメーターとその目的の詳細は、RFC 5280: Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile を参照してください。オプション: CSR に識別名 (DN) の詳細を追加する場合は、
[ req_distinguished_name ]セクションに次の情報を追加します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow CSR を生成します。
openssl req -new \ -key /root/capsule_cert/capsule_cert_key.pem \ -config /root/capsule_cert/openssl.cnf \ -out /root/capsule_cert/capsule_cert_csr.pem
# openssl req -new \ -key /root/capsule_cert/capsule_cert_key.pem \1 -config /root/capsule_cert/openssl.cnf \2 -out /root/capsule_cert/capsule_cert_csr.pem3 Copy to Clipboard Copied! Toggle word wrap Toggle overflow 認証局 (CA) に証明書署名要求を送信します。Satellite Server と Capsule Server の証明書には同じ CA が署名する必要があります。
要求を送信する場合は、証明書の有効期限を指定してください。証明書要求の送信方法にはさまざまなものがあるため、推奨される方法を CA にお問い合わせください。要求すると、CA バンドルと署名済み証明書を別々のファイルで受け取ることになります。
- 認証局バンドル、認証局から受け取る Capsule Server の証明書ファイル、Capsule Server の秘密鍵を、Satellite Server にコピーします。
Satellite Server で、Capsule Server 証明書入力ファイルを検証します。
katello-certs-check \ -c /root/capsule_cert/capsule_cert.pem \ -k /root/capsule_cert/capsule_cert_key.pem \ -b /root/capsule_cert/ca_cert_bundle.pem
# katello-certs-check \ -c /root/capsule_cert/capsule_cert.pem \1 -k /root/capsule_cert/capsule_cert_key.pem \2 -b /root/capsule_cert/ca_cert_bundle.pem3 Copy to Clipboard Copied! Toggle word wrap Toggle overflow commonName=をワイルドカードの値*に設定する場合には、-t capsuleオプションをkatello-certs-checkコマンドに追加する必要があります。katello-certs-checkコマンドの出力であるcapsule-certs-generateコマンドの例をメモして、この Capsule Server の認証アーカイブファイルを作成します。
4.3. カスタム SSL 証明書を使用する Capsule Server のロードバランシング用の設定 (Puppet を使用しない) リンクのコピーリンクがクリップボードにコピーされました!
ロードバランシング用に設定する各 Capsule Server に、Katello 証明書をインストールします。
手順
katello-certs-checkコマンドの出力から取得するcapsule-certs-generateコマンドに次のオプションを追加します。--foreman-proxy-cname loadbalancer.example.com
--foreman-proxy-cname loadbalancer.example.comCopy to Clipboard Copied! Toggle word wrap Toggle overflow Satellite Server で、
capsule-certs-generateコマンドを入力して Capsule 証明書を生成します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow 出力からの
satellite-installerコマンド例のコピーを保持し、Capsule Server 証明書をインストールします。証明書アーカイブファイルを Satellite Server から Capsule Server にコピーします。
scp /root/capsule.example.com-certs.tar root@capsule.example.com:capsule.example.com-certs.tar
# scp /root/capsule.example.com-certs.tar root@capsule.example.com:capsule.example.com-certs.tarCopy to Clipboard Copied! Toggle word wrap Toggle overflow capsule-certs-generateコマンドの出力から取得するsatellite-installerコマンドに次のオプションを追加します。--certs-cname "loadbalancer.example.com" \ --enable-foreman-proxy-plugin-remote-execution-script
--certs-cname "loadbalancer.example.com" \ --enable-foreman-proxy-plugin-remote-execution-scriptCopy to Clipboard Copied! Toggle word wrap Toggle overflow Capsule Server で、
satellite-installerコマンドを入力します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
第5章 デフォルト SSL 証明書を使用する Capsule Server のロードバランシング用の設定 (Puppet を使用する) リンクのコピーリンクがクリップボードにコピーされました!
Satellite 設定で Puppet を使用する場合は、負荷分散にデフォルトの SSL 証明書を使用する 1 つ以上の Capsule Server を設定できます。
そのためには、Capsule Server のいずれかに Puppet 証明書署名を設定します。次に、証明書を使用するように負荷分散に使用する残りの各 Puppet Capsule を設定します。最初の Capsule Server は、ロードバランシング用に設定された残りの Capsule の Puppet 証明書を生成し、署名します。
5.1. 前提条件 リンクのコピーリンクがクリップボードにコピーされました!
- ロードバランシングに使用する新しい Capsule Server を準備します。2章負荷分散のための Capsule Server の準備を参照してください。
- 「負荷分散設定でサポートされるサービスと機能」 を確認してください。
5.2. Puppet 証明書を生成および署名するためのデフォルトの SSL 証明書を使用した Capsule Server の設定 リンクのコピーリンクがクリップボードにコピーされました!
他のすべての負荷分散 Capsule Server の Puppet 証明書を生成する Capsule Server で、Puppet 証明書の生成と署名を設定します。
手順
Satellite Server で、Puppet 証明書を生成し、署名するように Capsule Server を設定するシステムの Katello 証明書を生成します。
capsule-certs-generate \ --certs-tar "/root/capsule-ca.example.com-certs.tar" \ --foreman-proxy-cname loadbalancer.example.com \ --foreman-proxy-fqdn capsule-ca.example.com
# capsule-certs-generate \ --certs-tar "/root/capsule-ca.example.com-certs.tar" \ --foreman-proxy-cname loadbalancer.example.com \ --foreman-proxy-fqdn capsule-ca.example.comCopy to Clipboard Copied! Toggle word wrap Toggle overflow capsule-certs-generateコマンドの出力であるsatellite-installerコマンド例のコピーを保持し、Capsule Server 証明書をインストールします。証明書アーカイブファイルを Satellite Server から Capsule Server にコピーします。
scp /root/capsule-ca.example.com-certs.tar root@capsule-ca.example.com:capsule-ca.example.com-certs.tar
# scp /root/capsule-ca.example.com-certs.tar root@capsule-ca.example.com:capsule-ca.example.com-certs.tarCopy to Clipboard Copied! Toggle word wrap Toggle overflow capsule-certs-generateコマンドの出力から取得するsatellite-installerコマンドに次のオプションを追加します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow Capsule Server で、
satellite-installerコマンドを入力します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow Puppetserver 認証局である Capsule Server で、Puppet サーバーを停止します。
systemctl stop puppetserver
# systemctl stop puppetserverCopy to Clipboard Copied! Toggle word wrap Toggle overflow ロードバランシングを設定する他のすべての Capsule Server に対して Puppet 証明書を生成します。ただし、Puppet 証明書署名を最初に設定したシステムを除きます。
puppetserver ca generate \ --ca-client \ --certname capsule.example.com \ --subject-alt-names loadbalancer.example.com
# puppetserver ca generate \ --ca-client \ --certname capsule.example.com \ --subject-alt-names loadbalancer.example.comCopy to Clipboard Copied! Toggle word wrap Toggle overflow このコマンドは、以下のファイルを作成します。
-
/etc/puppetlabs/puppet/ssl/certs/capsule.example.com.pem -
/etc/puppetlabs/puppet/ssl/private_keys/capsule.example.com.pem -
/etc/puppetlabs/puppet/ssl/public_keys/capsule.example.com.pem -
/etc/puppetlabs/puppetserver/ca/signed/capsule.example.com.pem
-
Puppet サーバーを起動します。
systemctl start puppetserver
# systemctl start puppetserverCopy to Clipboard Copied! Toggle word wrap Toggle overflow
5.3. ロードバランシングのためにデフォルトの SSL 証明書を使用して残りの Capsule Server を設定する リンクのコピーリンクがクリップボードにコピーされました!
Puppet 証明書に署名するように設定された Capsule Server を除く各負荷分散 Capsule Server で、Puppet 証明書を使用するようにシステムを設定します。
手順
Satellite Server で、Capsule Server の Katello 証明書を生成します。
capsule-certs-generate \ --certs-tar "/root/capsule.example.com-certs.tar" \ --foreman-proxy-cname loadbalancer.example.com \ --foreman-proxy-fqdn capsule.example.com
# capsule-certs-generate \ --certs-tar "/root/capsule.example.com-certs.tar" \ --foreman-proxy-cname loadbalancer.example.com \ --foreman-proxy-fqdn capsule.example.comCopy to Clipboard Copied! Toggle word wrap Toggle overflow capsule-certs-generateコマンドの出力であるsatellite-installerコマンド例のコピーを保持し、Capsule Server 証明書をインストールします。証明書アーカイブファイルを Satellite Server から Capsule Server にコピーします。
scp /root/capsule.example.com-certs.tar root@capsule.example.com:/root/capsule.example.com-certs.tar
# scp /root/capsule.example.com-certs.tar root@capsule.example.com:/root/capsule.example.com-certs.tarCopy to Clipboard Copied! Toggle word wrap Toggle overflow Capsule Server で、
puppetserverパッケージをインストールします。satellite-maintain packages install puppetserver
# satellite-maintain packages install puppetserverCopy to Clipboard Copied! Toggle word wrap Toggle overflow Capsule Server で、Puppet 証明書用のディレクトリーを作成します。
mkdir -p /etc/puppetlabs/puppet/ssl/certs/ \ /etc/puppetlabs/puppet/ssl/private_keys/ \ /etc/puppetlabs/puppet/ssl/public_keys/
# mkdir -p /etc/puppetlabs/puppet/ssl/certs/ \ /etc/puppetlabs/puppet/ssl/private_keys/ \ /etc/puppetlabs/puppet/ssl/public_keys/Copy to Clipboard Copied! Toggle word wrap Toggle overflow Capsule Server で、Capsule Server を設定するシステムから、対象の Capsule Server の Puppet 証明書をコピーして、Puppet 証明書を署名します。
scp root@capsule-ca.example.com:/etc/puppetlabs/puppet/ssl/certs/capsule.example.com.pem /etc/puppetlabs/puppet/ssl/certs/capsule.example.com.pem scp root@capsule-ca.example.com:/etc/puppetlabs/puppet/ssl/certs/ca.pem /etc/puppetlabs/puppet/ssl/certs/ca.pem scp root@capsule-ca.example.com:/etc/puppetlabs/puppet/ssl/private_keys/capsule.example.com.pem /etc/puppetlabs/puppet/ssl/private_keys/capsule.example.com.pem scp root@capsule-ca.example.com:/etc/puppetlabs/puppet/ssl/public_keys/capsule.example.com.pem /etc/puppetlabs/puppet/ssl/public_keys/capsule.example.com.pem
# scp root@capsule-ca.example.com:/etc/puppetlabs/puppet/ssl/certs/capsule.example.com.pem /etc/puppetlabs/puppet/ssl/certs/capsule.example.com.pem # scp root@capsule-ca.example.com:/etc/puppetlabs/puppet/ssl/certs/ca.pem /etc/puppetlabs/puppet/ssl/certs/ca.pem # scp root@capsule-ca.example.com:/etc/puppetlabs/puppet/ssl/private_keys/capsule.example.com.pem /etc/puppetlabs/puppet/ssl/private_keys/capsule.example.com.pem # scp root@capsule-ca.example.com:/etc/puppetlabs/puppet/ssl/public_keys/capsule.example.com.pem /etc/puppetlabs/puppet/ssl/public_keys/capsule.example.com.pemCopy to Clipboard Copied! Toggle word wrap Toggle overflow Capsule Server で、
/etc/puppetlabs/puppet/ssl/ディレクトリーの所有権をユーザーpuppetおよびグループpuppetに変更します。chown -R puppet:puppet /etc/puppetlabs/puppet/ssl/
# chown -R puppet:puppet /etc/puppetlabs/puppet/ssl/Copy to Clipboard Copied! Toggle word wrap Toggle overflow Capsule Server で、
/etc/puppetlabs/puppet/ssl/ディレクトリーの SELinux コンテキストを設定します。restorecon -Rv /etc/puppetlabs/puppet/ssl/
# restorecon -Rv /etc/puppetlabs/puppet/ssl/Copy to Clipboard Copied! Toggle word wrap Toggle overflow capsule-certs-generateコマンドの出力から取得するsatellite-installerコマンドに次のオプションを追加します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow Capsule Server で、
satellite-installerコマンドを入力します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
5.4. Satellite での負荷分散による Puppet の制限の管理 リンクのコピーリンクがクリップボードにコピーされました!
Puppet を使用する場合、Puppet 証明書署名は、設定する最初の Capsule に割り当てられます。最初の Capsule がダウンした場合、ホストは Puppet コンテンツを取得できません。
Puppet 認証局 (CA) の管理では、負荷分散型の設定における証明書署名をサポートしていません。Puppet CA では、シリアル番号カウンターや CRL などの証明書情報がファイルシステムに保存されます。複数の書き込みプロセスで同一のデータを使用しようとすると、データが破損する可能性があります。
Puppet のこの制限を管理するには、次の手順を実行します。
- Capsule Server 1 台 (通常、ロードバランシング用に Capsule Server を設定する最初のシステム) に Puppet 証明書署名を設定します。
- ロードバランサー上のポート 8141 に CA 要求を送信するようにクライアントを設定します。
- Puppet 証明書に署名するために Capsule Server を設定したシステムで、ポート 8141 からポート 8140 に CA 要求をリダイレクトするようにロードバランサーを設定します。
問題をトラブルシュートするには、ロードバランサーを使用せずに Capsule ごとに問題を再現します。このソリューションでは、すべての Capsule で 1 つの状態を維持するために Pacemaker または他の同様の HA ツールを使用しません。
第6章 カスタム SSL 証明書を使用する Capsule Server のロードバランシング用の設定 (Puppet を使用する) リンクのコピーリンクがクリップボードにコピーされました!
ロードバランシングのためにカスタム SSL 証明書を使用する 1 つ以上の Capsule Server を設定できます。
6.1. 前提条件 リンクのコピーリンクがクリップボードにコピーされました!
- ロードバランシングに使用する新しい Capsule Server を準備します。2章負荷分散のための Capsule Server の準備を参照してください。
- 「負荷分散設定でサポートされるサービスと機能」 を確認してください。
6.2. Capsule Server 用のカスタム SSL 証明書の作成 リンクのコピーリンクがクリップボードにコピーされました!
ロードバランシングを設定する各 Capsule Server で、証明書署名要求の設定ファイルを作成し、ロードバランサーと Capsule Server をサブジェクト別名 (SAN) として含めます。
手順
ソースの証明書ファイルすべてを保存するには、
rootユーザーだけがアクセスできるディレクトリーを作成します。mkdir /root/capsule_cert
# mkdir /root/capsule_certCopy to Clipboard Copied! Toggle word wrap Toggle overflow 証明書署名要求 (CSR) に署名する秘密鍵を作成します。
秘密鍵は暗号化する必要がないことに注意してください。パスワードで保護された秘密鍵を使用する場合は、秘密鍵のパスワードを削除します。
この Capsule Server の秘密鍵がすでにある場合は、この手順を省略します。
openssl genrsa -out /root/capsule_cert/capsule_cert_key.pem 4096
# openssl genrsa -out /root/capsule_cert/capsule_cert_key.pem 4096Copy to Clipboard Copied! Toggle word wrap Toggle overflow CSR 用の
/root/capsule_cert/openssl.cnf設定ファイルを作成して、以下のコンテンツを追加します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow [ v3_req ]パラメーターとその目的の詳細は、RFC 5280: Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile を参照してください。オプション: CSR に識別名 (DN) の詳細を追加する場合は、
[ req_distinguished_name ]セクションに次の情報を追加します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow CSR を生成します。
openssl req -new \ -key /root/capsule_cert/capsule_cert_key.pem \ -config /root/capsule_cert/openssl.cnf \ -out /root/capsule_cert/capsule_cert_csr.pem
# openssl req -new \ -key /root/capsule_cert/capsule_cert_key.pem \1 -config /root/capsule_cert/openssl.cnf \2 -out /root/capsule_cert/capsule_cert_csr.pem3 Copy to Clipboard Copied! Toggle word wrap Toggle overflow 認証局 (CA) に証明書署名要求を送信します。Satellite Server と Capsule Server の証明書には同じ CA が署名する必要があります。
要求を送信する場合は、証明書の有効期限を指定してください。証明書要求の送信方法にはさまざまなものがあるため、推奨される方法を CA にお問い合わせください。要求すると、CA バンドルと署名済み証明書を別々のファイルで受け取ることになります。
- 認証局バンドル、認証局から受け取る Capsule Server の証明書ファイル、Capsule Server の秘密鍵を、Satellite Server にコピーします。
Satellite Server で、Capsule Server 証明書入力ファイルを検証します。
katello-certs-check \ -c /root/capsule_cert/capsule_cert.pem \ -k /root/capsule_cert/capsule_cert_key.pem \ -b /root/capsule_cert/ca_cert_bundle.pem
# katello-certs-check \ -c /root/capsule_cert/capsule_cert.pem \1 -k /root/capsule_cert/capsule_cert_key.pem \2 -b /root/capsule_cert/ca_cert_bundle.pem3 Copy to Clipboard Copied! Toggle word wrap Toggle overflow commonName=をワイルドカードの値*に設定する場合には、-t capsuleオプションをkatello-certs-checkコマンドに追加する必要があります。katello-certs-checkコマンドの出力であるcapsule-certs-generateコマンドの例をメモして、この Capsule Server の認証アーカイブファイルを作成します。
6.3. Puppet 証明書を生成および署名するためのカスタム SSL 証明書を使用した Capsule Server の設定 リンクのコピーリンクがクリップボードにコピーされました!
他のすべての負荷分散 Capsule Server の Puppet 証明書を生成する Capsule Server で、Puppet 証明書の生成と署名を設定します。
手順
katello-certs-checkコマンドの出力から取得するcapsule-certs-generateコマンドに次のオプションを追加します。--foreman-proxy-cname loadbalancer.example.com
--foreman-proxy-cname loadbalancer.example.comCopy to Clipboard Copied! Toggle word wrap Toggle overflow Satellite Server で、
capsule-certs-generateコマンドを入力して Capsule 証明書を生成します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow 出力からの
satellite-installerコマンド例のコピーを保持し、Capsule Server 証明書をインストールします。- 証明書アーカイブファイルを Satellite Server から Capsule Server にコピーします。
capsule-certs-generateコマンドの出力から取得するsatellite-installerコマンドに次のオプションを追加します。--enable-foreman-proxy-plugin-remote-execution-script \ --foreman-proxy-puppetca "true" \ --puppet-ca-server "capsule-ca.example.com" \ --puppet-dns-alt-names "loadbalancer.example.com" \ --puppet-server-ca "true"
--enable-foreman-proxy-plugin-remote-execution-script \ --foreman-proxy-puppetca "true" \ --puppet-ca-server "capsule-ca.example.com" \ --puppet-dns-alt-names "loadbalancer.example.com" \ --puppet-server-ca "true"Copy to Clipboard Copied! Toggle word wrap Toggle overflow Capsule Server で、
satellite-installerコマンドを入力します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow Puppetserver 認証局である Capsule Server で、Puppet サーバーを停止します。
systemctl stop puppetserver
# systemctl stop puppetserverCopy to Clipboard Copied! Toggle word wrap Toggle overflow ロードバランシングを設定する他のすべての Capsule Server に対して Puppet 証明書を生成します。ただし、Puppet 証明書署名を最初に設定したシステムを除きます。
puppetserver ca generate \ --ca-client \ --certname capsule.example.com \ --subject-alt-names loadbalancer.example.com
# puppetserver ca generate \ --ca-client \ --certname capsule.example.com \ --subject-alt-names loadbalancer.example.comCopy to Clipboard Copied! Toggle word wrap Toggle overflow このコマンドは、以下のファイルを作成します。
-
/etc/puppetlabs/puppet/ssl/certs/capsule.example.com.pem -
/etc/puppetlabs/puppet/ssl/private_keys/capsule.example.com.pem -
/etc/puppetlabs/puppet/ssl/public_keys/capsule.example.com.pem -
/etc/puppetlabs/puppetserver/ca/signed/capsule.example.com.pem
-
Puppet サーバーを起動します。
systemctl start puppetserver
# systemctl start puppetserverCopy to Clipboard Copied! Toggle word wrap Toggle overflow
6.4. ロードバランシングのためにカスタム SSL 証明書を使用して残りの Capsule Server を設定する リンクのコピーリンクがクリップボードにコピーされました!
Puppet 証明書に署名するように設定された Capsule Server を除く各負荷分散 Capsule Server で、Puppet 証明書を使用するようにシステムを設定します。
手順
katello-certs-checkコマンドの出力から取得するcapsule-certs-generateコマンドに次のオプションを追加します。--foreman-proxy-cname loadbalancer.example.com
--foreman-proxy-cname loadbalancer.example.comCopy to Clipboard Copied! Toggle word wrap Toggle overflow Satellite Server で、
capsule-certs-generateコマンドを入力して Capsule 証明書を生成します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow 出力からの
satellite-installerコマンド例のコピーを保持し、Capsule Server 証明書をインストールします。証明書アーカイブファイルを Satellite Server から Capsule Server にコピーします。
scp /root/capsule.example.com-certs.tar root@capsule.example.com:capsule.example.com-certs.tar
# scp /root/capsule.example.com-certs.tar root@capsule.example.com:capsule.example.com-certs.tarCopy to Clipboard Copied! Toggle word wrap Toggle overflow Capsule Server で、
puppetserverパッケージをインストールします。satellite-maintain packages install puppetserver
# satellite-maintain packages install puppetserverCopy to Clipboard Copied! Toggle word wrap Toggle overflow Capsule Server で、Puppet 証明書用のディレクトリーを作成します。
mkdir -p /etc/puppetlabs/puppet/ssl/certs/ \ /etc/puppetlabs/puppet/ssl/private_keys/ \ /etc/puppetlabs/puppet/ssl/public_keys/
# mkdir -p /etc/puppetlabs/puppet/ssl/certs/ \ /etc/puppetlabs/puppet/ssl/private_keys/ \ /etc/puppetlabs/puppet/ssl/public_keys/Copy to Clipboard Copied! Toggle word wrap Toggle overflow Capsule Server で、Capsule Server を設定するシステムから、対象の Capsule Server の Puppet 証明書をコピーして、Puppet 証明書を署名します。
scp root@capsule-ca.example.com:/etc/puppetlabs/puppet/ssl/certs/capsule.example.com.pem /etc/puppetlabs/puppet/ssl/certs/capsule.example.com.pem scp root@capsule-ca.example.com:/etc/puppetlabs/puppet/ssl/certs/ca.pem /etc/puppetlabs/puppet/ssl/certs/ca.pem scp root@capsule-ca.example.com:/etc/puppetlabs/puppet/ssl/private_keys/capsule.example.com.pem /etc/puppetlabs/puppet/ssl/private_keys/capsule.example.com.pem scp root@capsule-ca.example.com:/etc/puppetlabs/puppet/ssl/public_keys/capsule.example.com.pem /etc/puppetlabs/puppet/ssl/public_keys/capsule.example.com.pem
# scp root@capsule-ca.example.com:/etc/puppetlabs/puppet/ssl/certs/capsule.example.com.pem /etc/puppetlabs/puppet/ssl/certs/capsule.example.com.pem # scp root@capsule-ca.example.com:/etc/puppetlabs/puppet/ssl/certs/ca.pem /etc/puppetlabs/puppet/ssl/certs/ca.pem # scp root@capsule-ca.example.com:/etc/puppetlabs/puppet/ssl/private_keys/capsule.example.com.pem /etc/puppetlabs/puppet/ssl/private_keys/capsule.example.com.pem # scp root@capsule-ca.example.com:/etc/puppetlabs/puppet/ssl/public_keys/capsule.example.com.pem /etc/puppetlabs/puppet/ssl/public_keys/capsule.example.com.pemCopy to Clipboard Copied! Toggle word wrap Toggle overflow Capsule Server で、
/etc/puppetlabs/puppet/ssl/ディレクトリーの所有権をユーザーpuppetおよびグループpuppetに変更します。chown -R puppet:puppet /etc/puppetlabs/puppet/ssl/
# chown -R puppet:puppet /etc/puppetlabs/puppet/ssl/Copy to Clipboard Copied! Toggle word wrap Toggle overflow Capsule Server で、
/etc/puppetlabs/puppet/ssl/ディレクトリーの SELinux コンテキストを設定します。restorecon -Rv /etc/puppetlabs/puppet/ssl/
# restorecon -Rv /etc/puppetlabs/puppet/ssl/Copy to Clipboard Copied! Toggle word wrap Toggle overflow capsule-certs-generateコマンドの出力から取得するsatellite-installerコマンドに次のオプションを追加します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow Capsule Server で、
satellite-installerコマンドを入力します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
6.5. Satellite での負荷分散による Puppet の制限の管理 リンクのコピーリンクがクリップボードにコピーされました!
Puppet を使用する場合、Puppet 証明書署名は、設定する最初の Capsule に割り当てられます。最初の Capsule がダウンした場合、ホストは Puppet コンテンツを取得できません。
Puppet 認証局 (CA) の管理では、負荷分散型の設定における証明書署名をサポートしていません。Puppet CA では、シリアル番号カウンターや CRL などの証明書情報がファイルシステムに保存されます。複数の書き込みプロセスで同一のデータを使用しようとすると、データが破損する可能性があります。
Puppet のこの制限を管理するには、次の手順を実行します。
- Capsule Server 1 台 (通常、ロードバランシング用に Capsule Server を設定する最初のシステム) に Puppet 証明書署名を設定します。
- ロードバランサー上のポート 8141 に CA 要求を送信するようにクライアントを設定します。
- Puppet 証明書に署名するために Capsule Server を設定したシステムで、ポート 8141 からポート 8140 に CA 要求をリダイレクトするようにロードバランサーを設定します。
問題をトラブルシュートするには、ロードバランサーを使用せずに Capsule ごとに問題を再現します。このソリューションでは、すべての Capsule で 1 つの状態を維持するために Pacemaker または他の同様の HA ツールを使用しません。
第7章 ロードバランシング設定での Capsule Server のアップグレード リンクのコピーリンクがクリップボードにコピーされました!
Capsule Server を 6.15 から 6.16 にアップグレードするには、オンラインの Red Hat Satellite の 6.16 へのアップグレード を参照してください。ロードバランシング設定の Capsule Server では、他に必要な手順はありません。
第8章 ホスト登録用ロードバランサーの設定 リンクのコピーリンクがクリップボードにコピーされました!
ホスト登録機能を使用する場合、ロードバランサーを介してクライアントを登録するように Satellite を設定できます。
Capsule の代わりにロードバランサーにホストを登録できるようになります。ロードバランサーは、リクエスト時にホストを登録する Capsule を決定します。登録時に、ホスト上のサブスクリプションマネージャーがロードバランサーを介してコンテンツを管理するように設定されます。
前提条件
すべての Capsule Server で SSL 証明書を設定した。詳細は、以下のセクションを参照してください。
すべての Capsule Server で登録プラグインおよびテンプレートプラグインを有効にした。
satellite-installer \ --foreman-proxy-registration true \ --foreman-proxy-templates true
# satellite-installer \ --foreman-proxy-registration true \ --foreman-proxy-templates trueCopy to Clipboard Copied! Toggle word wrap Toggle overflow
手順
すべての Capsule Server で、
satellite-installerを使用して登録 URL とテンプレート URL を設定します。satellite-installer \ --foreman-proxy-registration-url "https://loadbalancer.example.com:9090" \ --foreman-proxy-template-url "http://loadbalancer.example.com:8000"
# satellite-installer \ --foreman-proxy-registration-url "https://loadbalancer.example.com:9090" \ --foreman-proxy-template-url "http://loadbalancer.example.com:8000"Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Satellite Web UI で、Infrastructure > Capsules に移動します。
- 各 Capsule について、Actions 列のドロップダウンメニューをクリックし、Refresh を選択します。
第9章 ロードバランサーのインストール リンクのコピーリンクがクリップボードにコピーされました!
次の例は、Red Hat Enterprise Linux 9 または Red Hat Enterprise Linux 8 を使用して HAProxy ロードバランサーを設定するための一般的なガイダンスを示しています。ただし、適切なロードバランシングソフトウェアソリューションをインストールして、TCP 転送をサポートすることができます。
手順
HAProxy をインストールします。
dnf install haproxy
# dnf install haproxyCopy to Clipboard Copied! Toggle word wrap Toggle overflow semanageツールが含まれる、次のパッケージをインストールします。dnf install policycoreutils-python-utils
# dnf install policycoreutils-python-utilsCopy to Clipboard Copied! Toggle word wrap Toggle overflow SELinux で HAProxy がどのポートでもバインドできるように設定します。
semanage boolean --modify --on haproxy_connect_any
# semanage boolean --modify --on haproxy_connect_anyCopy to Clipboard Copied! Toggle word wrap Toggle overflow 表9.1「ロードバランサー用のポート設定」 の説明に従って、ポートのネットワーク負荷を分散するようにロードバランサーを設定します。たとえば、HAProxy のポートを設定するには、
/etc/haproxy/haproxy.cfgファイルを表に合わせて編集します。詳細は、Red Hat ナレッジベース の Configuration example for haproxy.cfg for HAProxy load balancer with Satellite 6 を参照してください。Expand 表9.1 ロードバランサー用のポート設定 Service ポート モード バランスモード 宛先 HTTP
80
TCP
roundrobin
すべての Capsule Server のポート 80
HTTPS および RHSM
443
TCP
source
すべての Capsule Server のポート 443
テンプレート取得用の Anaconda
8000
TCP
roundrobin
すべての Capsule Server のポート 8000
Puppet (オプション)
8140
TCP
roundrobin
すべての Capsule Server のポート 8140
PuppetCA (オプション)
8141
TCP
roundrobin
Puppet 証明書に署名するように Capsule Server を設定するシステムだけのポート 8140
ホスト登録用および OpenSCAP (オプション) 用の Capsule HTTPS
9090
TCP
roundrobin
すべての Capsule Server のポート 9090
- SSL オフロードを無効にして、クライアント側の SSL 証明書がバックエンドサーバーにパススルーできるようにロードバランサーを設定します。クライアントから Capsule Server への通信はクライアント側の SSL 証明書に依存するので、この設定が必要です。
HAProxy サービスを起動し、有効にします。
systemctl enable --now haproxy
# systemctl enable --now haproxyCopy to Clipboard Copied! Toggle word wrap Toggle overflow
第10章 ロードバランシング設定の確認 リンクのコピーリンクがクリップボードにコピーされました!
この手順を使用して、各 Capsule Server のロードバランシング設定を確認します。
手順
- Capsule Server のベースオペレーティングシステムをシャットダウンします。
-
この Capsule に登録されているクライアントでコンテンツまたは Subscription Management 機能が利用できることを確認します。たとえば、クライアントで
subscription-manager refreshコマンドを入力します。 - Capsule Server のベースオペレーティングシステムを再起動します。
第11章 ロードバランサーへのクライアントの登録 リンクのコピーリンクがクリップボードにコピーされました!
クライアントからのネットワークトラフィックの負荷を分散するには、クライアントをロードバランサーに登録する必要があります。
クライアントを登録するには、次のいずれかの手順を実行します。
11.1. ホスト登録機能を使用したクライアントの登録 リンクのコピーリンクがクリップボードにコピーされました!
Satellite Web UI、Hammer CLI、または Satellite API のホスト登録機能を使用して、Satellite にホストを登録できます。詳細は、ホストの管理 の ホストの登録とホスト統合の設定 を参照してください。
前提条件
- ホスト登録用のロードバランサーを設定している。詳細は、8章ホスト登録用ロードバランサーの設定 を参照してください。
手順
- Satellite Web UI で、Hosts > Register Host に移動します。
- Capsule ドロップダウンリストから、負荷分散用に設定された Capsule Server を選択します。
- 以前に Capsule Server に登録されていたホストを登録するには、Force を選択します。
- Activation Keys リストから、ホストに割り当てるアクティベーションキーを選択します。
- Generate をクリックして登録コマンドを作成します。
- ファイル アイコンをクリックして、コマンドをクリップボードにコピーします。
- SSH を使用してホストに接続し、登録コマンドを実行します。
-
/etc/yum.repos.d/redhat.repoファイルをチェックして、適切なリポジトリーが有効であることを確認します。
CLI 手順
Hammer CLI を使用してホスト登録コマンドを生成します。
hammer host-registration generate-command \ --activation-keys "My_Activation_Key"
# hammer host-registration generate-command \ --activation-keys "My_Activation_Key"Copy to Clipboard Copied! Toggle word wrap Toggle overflow ホストが Satellite Server の SSL 証明書を信頼しない場合は、登録コマンドに
--insecureフラグを追加して SSL 検証を無効にすることができます。hammer host-registration generate-command \ --activation-keys "My_Activation_Key" \ --insecure true
# hammer host-registration generate-command \ --activation-keys "My_Activation_Key" \ --insecure trueCopy to Clipboard Copied! Toggle word wrap Toggle overflow --smart-proxy-id My_Capsule_IDオプションを含めます。ホスト登録のロードバランシング用に設定した任意の Capsule Server の ID を使用できます。Satellite はロードバランサーを登録コマンドに自動的に適用します。以前に Capsule Server に登録されていたホストを登録するには、
--forceオプションを追加します。- SSH を使用してホストに接続し、登録コマンドを実行します。
-
/etc/yum.repos.d/redhat.repoファイルをチェックして、適切なリポジトリーが有効であることを確認します。
API の手順
Satellite API を使用してホスト登録コマンドを生成します。
curl -X POST https://satellite.example.com/api/registration_commands \ --user "My_User_Name" \ -H 'Content-Type: application/json' \ -d '{ "registration_command": { "activation_keys": ["My_Activation_Key_1, My_Activation_Key_2"] }}'# curl -X POST https://satellite.example.com/api/registration_commands \ --user "My_User_Name" \ -H 'Content-Type: application/json' \ -d '{ "registration_command": { "activation_keys": ["My_Activation_Key_1, My_Activation_Key_2"] }}'Copy to Clipboard Copied! Toggle word wrap Toggle overflow ホストが Satellite Server の SSL 証明書を信頼しない場合は、登録コマンドに
--insecureフラグを追加して SSL 検証を無効にすることができます。curl -X POST https://satellite.example.com/api/registration_commands \ --user "My_User_Name" \ -H 'Content-Type: application/json' \ -d '{ "registration_command": { "activation_keys": ["My_Activation_Key_1, My_Activation_Key_2"], "insecure": true }}'# curl -X POST https://satellite.example.com/api/registration_commands \ --user "My_User_Name" \ -H 'Content-Type: application/json' \ -d '{ "registration_command": { "activation_keys": ["My_Activation_Key_1, My_Activation_Key_2"], "insecure": true }}'Copy to Clipboard Copied! Toggle word wrap Toggle overflow アクティベーションキーを使用すると、その環境を簡単に指定できます。詳細は、コンテンツの管理 の アクティベーションキーの管理 を参照してください。
{ "smart_proxy_id": My_Capsule_ID }を含めます。ホスト登録のロードバランシング用に設定した任意の Capsule Server の ID を使用できます。Satellite はロードバランサーを登録コマンドに自動的に適用します。以前に Capsule Server に登録されていたホストを登録するには、
{ "force": true }を追加します。コマンドライン引数としてパスワードを入力するには、
username:password構文を使用します。これにより、パスワードがシェル履歴に保存される可能性があることに注意してください。または、パスワードの代わりに一時的なパーソナルアクセストークンを使用することもできます。Satellite Web UI でトークンを生成するには、My Account > Personal Access Tokens に移動します。- SSH を使用してホストに接続し、登録コマンドを実行します。
-
/etc/yum.repos.d/redhat.repoファイルをチェックして、適切なリポジトリーが有効であることを確認します。
11.2. (非推奨) ブートストラップスクリプトを使用したクライアントの登録 リンクのコピーリンクがクリップボードにコピーされました!
クライアントを登録するには、クライアント上で次のコマンドを入力します。クライアントごとに登録の手順を実行する必要があります。
前提条件
- クライアントにブートストラップスクリプトをインストールし、スクリプトのファイル権限を実行可能に変更していることを確認している。詳細は、ホストの管理 ガイドの ブートストラップスクリプトを使用した Red Hat Satellite へのホストの登録 を参照してください。
手順
Red Hat Enterprise Linux 8 の場合は、以下のコマンドを入力します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Red Hat Enterprise Linux 7 の場合は、以下のコマンドを入力します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
このスクリプトでは、--login オプションで入力した Satellite ユーザー名に対応するパスワードの入力が求められます。
第12章 ロードバランサーを介した SCAP コンテンツの伝播 リンクのコピーリンクがクリップボードにコピーされました!
OpenSCAP を使用してクライアントのセキュリティーコンプライアンスを管理する場合は、ARF レポートを Capsule ではなくロードバランサーに送信するように SCAP クライアントを設定する必要があります。設定手順は、コンプライアンスポリシーをデプロイするために選択した方法によって異なります。
12.1. Ansible デプロイメントを使用した SCAP コンテンツの伝播 リンクのコピーリンクがクリップボードにコピーされました!
この手順を使用すると、Ansible デプロイメント方法の範囲内で、ロードバランサーを介して Security Content Automation Protocol (SCAP) コンテンツをプロモートできます。
前提条件
- コンプライアンスポリシーの Ansible デプロイメント向けに Satellite を設定している。詳細は、セキュリティーコンプライアンスの管理 の コンプライアンスポリシーのデプロイ方法の設定 を参照してください。
手順
- Satellite Web UI で、Configure > Ansible > Variables に移動します。
-
foreman_scap_client_port変数を検索し、その名前をクリックします。 - Default Behavior エリアで、Override チェックボックスを選択します。
-
Parameter Type リストで、
integerを選択します。 -
Default Value フィールドに、
9090と入力します。 - Specify Matchers エリアで、デフォルト値をオーバーライドするすべてのマッチャーを削除します。
- Submit をクリックします。
-
foreman_scap_client_server変数を検索し、その名前をクリックします。 - Default Behavior エリアで、Override チェックボックスを選択します。
-
Parameter Type リストで、
stringを選択します。 -
Default Value フィールドに、ロードバランサーの FQDN (
loadbalancer.example.comなど) を入力します。 - Specify Matchers エリアで、デフォルト値をオーバーライドするすべてのマッチャーを削除します。
- Submit をクリックします。
Ansible を使用したコンプライアンスポリシーのデプロイに進みます。詳細は以下を参照してください。
- セキュリティーコンプライアンスの管理 の Ansible を使用したホストグループへのポリシーのデプロイ
- セキュリティーコンプライアンスの管理 の Ansible を使用したホストへのポリシーのデプロイ
検証
クライアント上で、
/etc/foreman_scap_client/config.yamlファイルに次の行が含まれていることを確認します。# Foreman proxy to which reports should be uploaded :server: 'loadbalancer.example.com' :port: 9090
# Foreman proxy to which reports should be uploaded :server: 'loadbalancer.example.com' :port: 9090Copy to Clipboard Copied! Toggle word wrap Toggle overflow
12.2. Puppet デプロイメントを使用した SCAP コンテンツの伝播 リンクのコピーリンクがクリップボードにコピーされました!
この手順を使用すると、Puppet デプロイメント方法の範囲内で、ロードバランサーを介して Security Content Automation Protocol (SCAP) コンテンツをプロモートできます。
前提条件
- コンプライアンスポリシーの Puppet デプロイメント向けに Satellite を設定している。詳細は、セキュリティーコンプライアンスの管理 の コンプライアンスポリシーのデプロイ方法の設定 を参照してください。
手順
- Satellite Web UI で、Configure > Puppet ENC > Classes に移動します。
-
foreman_scap_clientをクリックします。 - Smart Class Parameter タブをクリックします。
-
Smart Class Parameter ウィンドウの左側のペインで、
portをクリックします。 - Default Behavior エリアで、Override チェックボックスを選択します。
-
Key Type の一覧から
integerを選択します。 -
Default Value フィールドに、
9090と入力します。 -
Smart Class Parameter ウィンドウの左側のペインで、
serverをクリックします。 - Default Behavior エリアで、Override チェックボックスを選択します。
-
Key Type の一覧から
stringを選択します。 -
Default Value フィールドに、ロードバランサーの FQDN (
loadbalancer.example.comなど) を入力します。 - Smart Class Parameter ウィンドウの左下のペインで、Submit をクリックします。
Puppet を使用したコンプライアンスポリシーのデプロイに進みます。詳細は以下を参照してください。
- セキュリティーコンプライアンスの管理 の Puppet を使用したホストグループへのポリシーのデプロイ
- セキュリティーコンプライアンスの管理 の Puppet を使用したホストへのポリシーのデプロイ
検証
クライアント上で、
/etc/foreman_scap_client/config.yamlファイルに次の行が含まれていることを確認します。# Foreman proxy to which reports should be uploaded :server: 'loadbalancer.example.com' :port: 9090
# Foreman proxy to which reports should be uploaded :server: 'loadbalancer.example.com' :port: 9090Copy to Clipboard Copied! Toggle word wrap Toggle overflow
付録A DNF モジュールのトラブルシューティング リンクのコピーリンクがクリップボードにコピーされました!
DNF モジュールを有効にできない場合は、間違ったモジュールが有効になっている可能性があります。その場合は、次のように依存関係を手動で解決する必要があります。有効なモジュールをリストします。
dnf module list --enabled
# dnf module list --enabled
A.1. Ruby リンクのコピーリンクがクリップボードにコピーされました!
Ruby モジュールを有効にできない場合は、間違ったモジュールが有効になっている可能性があります。その場合は、次のように依存関係を手動で解決する必要があります。
有効なモジュールをリストします。
dnf module list --enabled
# dnf module list --enabled
Ruby 2.5 モジュールがすでに有効になっている場合は、モジュールのリセットを実行します。
dnf module reset ruby
# dnf module reset ruby
A.2. PostgreSQL リンクのコピーリンクがクリップボードにコピーされました!
PostgreSQL モジュールを有効にできない場合は、間違ったモジュールが有効になっている可能性があります。その場合は、次のように依存関係を手動で解決する必要があります。
有効なモジュールをリストします。
dnf module list --enabled
# dnf module list --enabled
PostgreSQL 10 モジュールがすでに有効になっている場合は、モジュールのリセットを実行します。
dnf module reset postgresql
# dnf module reset postgresql
PostgreSQL 10 データベースを作成した場合は、アップグレードを実行します。
DNF モジュールを有効にします。
dnf module enable satellite-capsule:el8
# dnf module enable satellite-capsule:el8Copy to Clipboard Copied! Toggle word wrap Toggle overflow PostgreSQL アップグレードパッケージをインストールします。
dnf install postgresql-upgrade
# dnf install postgresql-upgradeCopy to Clipboard Copied! Toggle word wrap Toggle overflow アップグレードを実行します。
postgresql-setup --upgrade
# postgresql-setup --upgradeCopy to Clipboard Copied! Toggle word wrap Toggle overflow