Capsule Server のインストール
Capsule のインストールと設定
概要
Red Hat ドキュメントへのフィードバック (英語のみ) リンクのコピーリンクがクリップボードにコピーされました!
Red Hat ドキュメントに関するご意見やご感想をお寄せください。また、改善点があればお知らせください。
フィードバックを提供するには、Red Hat Jira の Create Issue フォームを使用します。Jira の問題が Red Hat Satellite Jira プロジェクトに作成され、その進捗状況を追跡できます。
前提条件
- Red Hat アカウント が登録されている。
手順
- Create Issue にアクセスします。Jira でログインエラーが表示された場合は、フォームにリダイレクトされた後、ログインして続行します。
- Summary フィールドと Description フィールドに入力します。Description フィールドに、ドキュメントの URL、章またはセクション番号、および問題の詳しい説明を入力します。フォーム内の他のフィールドは変更しないでください。
- Create をクリックします。
第1章 インストールのための環境準備 リンクのコピーリンクがクリップボードにコピーされました!
Capsule Server をインストールする前に、次の前提条件を確認してください。
インストールのインタラクティブな手順については、Red Hat カスタマーポータルの Red Hat Satellite Installation Helper を使用できます。このアプリケーションは、必要な Satellite のバージョン番号と設定に合わせてカスタマイズされたインストール手順を対話形式で準備する手段を提供します。詳細は、Red Hat カスタマーポータルの Red Hat Satellite Installation Helper を参照してください。
1.1. システム要件 リンクのコピーリンクがクリップボードにコピーされました!
ネットワーク接続されたベースのオペレーティングシステムには、以下の要件が適用されます。
- x86_64 アーキテクチャー
- Red Hat Enterprise Linux 9 または Red Hat Enterprise Linux 8 の最新バージョン
- 最低 4 コア 2.0 GHz CPU
- Capsule Server が機能するには、最低 12 GB のメモリーが必要です。また、最低 4 GB のスワップ領域が推奨されます。最低値よりも少ないメモリーで実行している Capsule は正常に動作しないことがあります。
- 一意なホスト名 (小文字、数字、ドット (.)、ハイフン (-) を使用できます)
- 現在の Red Hat Satellite サブスクリプション
- 管理ユーザー (root) アクセス
- 完全修飾ドメイン名を使用した完全な正引きおよび逆引きの DNS 解決
Satellite は UTF-8 エンコーディングのみをサポートします。地域が米国で言語が英語の場合、システム全体のロケール設定として en_US.utf-8 を設定します。Red Hat Enterprise Linux でのシステムロケールの設定に関する詳細は、Red Hat Enterprise Linux 9 での システムロケールの設定 の 基本的なシステム設定の設定 を参照してください。
Satellite には、カスタマーポータルに Red Hat Satellite Infrastructure サブスクリプションマニフェストが必要です。Satellite では、satellite-capsule-6.x リポジトリーが有効化され、同期されている必要があります。カスタマーポータルで Red Hat サブスクリプションマニフェストを作成、管理、およびエクスポートするには、Subscription Central の オンライン接続されている Satellite Server に向けたマニフェストの作成および管理 を参照してください。
Satellite Server および Capsule Server では、ホスト名の短縮名はサポートされません。カスタム証明書を使用する場合には、カスタム証明書の Common Name (CN) は短縮名ではなく完全修飾ドメイン名 (FQDN) である必要があります。これは Satellite のクライアントには適用されません。
Capsule Server をインストールする前に、環境がインストール要件を満たしていることを確認する必要があります。
Capsule のバージョンは、インストールされている Satellite のバージョンと一致する必要があります。異なるバージョンは指定できません。たとえば、Capsule バージョン 6.16 を Satellite バージョン 6.15 に登録することはできません。
Capsule Server は、新たにプロビジョニングしたシステムにインストールしておく。このシステムは、Capsule Server を実行する機能としてだけに使用するようにします。Capsule Server が作成するローカルのユーザーとの競合を回避するために、新たにプロビジョニングしたシステムには、外部アイデンティティープロバイダーで設定した以下のユーザーを使用することはできません。
- apache
- foreman-proxy
- postgres
- pulp
- puppet
- redis
Capsule Server のスケーリングの詳細は、Capsule Server のスケーラビリティーに関する考慮事項 を参照してください。
認定ハイパーバイザー
Capsule Server は、Red Hat Enterprise Linux の実行をサポートするハイパーバイザーで稼働する物理システムおよび仮想マシンの両方で完全にサポートされています。認定ハイパーバイザーの詳細は、Certified Guest Operating Systems in Red Hat OpenStack Services on OpenShift, Red Hat Virtualization, Red Hat OpenShift Virtualization and Red Hat Enterprise Linux with KVM を参照してください。
SELinux モード
SELinux は、enforcing モードまたは permissive モードのいずれかで有効化されている必要があります。無効化された SELinux でのインストールはサポートされません。
同期されたシステムクロック
Capsule Server をインストールするベースオペレーティングシステムのシステムクロックは、ネットワーク全体で同期されている必要があります。システムクロックが同期されていない場合、SSL 証明書の検証が失敗する可能性があります。たとえば、時間管理には Chrony スイートを使用できます。詳細は、次のドキュメントを参照してください。
FIPS モード
FIPS モードで動作している Red Hat Enterprise Linux システムに Capsule をインストールできます。Capsule のインストール後に FIPS モードを有効化できません。詳細は、Red Hat Enterprise Linux 9 セキュリティー強化 における RHEL から FIPS モードへの切り替え または Red Hat Enterprise Linux 8 セキュリティー強化 における RHEL から FIPS モードへの切り替え を参照してください。
Satellite は、DEFAULT および FIPS 暗号化ポリシーをサポートしています。FUTURE 暗号化ポリシーは、Satellite および Capsule のインストールではサポートされていません。FUTURE ポリシーは、考えられる将来のポリシーをテストすることを目的とする、今後に焦点を合わせたより厳格なセキュリティーレベルです。詳細は、Red Hat Enterprise Linux 9 のセキュリティー強化 の システム全体の暗号化ポリシーの使用 を参照してください。
1.2. ストレージ要件 リンクのコピーリンクがクリップボードにコピーされました!
以下の表には、特定のディレクトリーのストレージ要件が詳細に記載されています。これらの値は、想定のユースケースシナリオに基づいており、各環境ごとに異なることがあります。
ランタイムサイズは Red Hat Enterprise Linux 7、8 および 9 のリポジトリーと同期して測定されました。
| ディレクトリー | インストールサイズ | ランタイムサイズ |
|---|---|---|
| /var/lib/pulp | 1 MB | 300 GB |
| /var/lib/pgsql | 100 MB | 20 GB |
| /usr | 3 GB | 該当なし |
| /opt/puppetlabs | 500 MB | 該当なし |
Capsule Server 上の PostgreSQL データベースのサイズは、Satellite Server から同期されるライフサイクル環境、コンテンツビュー、またはリポジトリーの数が増加するにつれて大幅に増加する可能性があります。最大規模の Satellite 環境の場合、Capsule Server 上の /var/lib/pgsql のサイズが、Satellite Server 上の /var/lib/pgsql の 2 倍または 3 倍のサイズに増加する可能性があります。
1.3. ストレージのガイドライン リンクのコピーリンクがクリップボードにコピーされました!
Capsule Server をインストールして効率性を向上させる場合は、以下のガイドラインを考慮してください。
-
/tmpディレクトリーを別のファイルシステムとしてマウントする場合は、/etc/fstabファイルのexecマウントオプションを使用する必要があります。/tmpが、noexecオプションを指定してすでにマウントされている場合は、オプションをexecに変更して、ファイルシステムを再マウントする必要があります。これは、puppetserverサービスが機能するために必要です。 -
Capsule Server データの多くは
/varディレクトリーに格納されるため、LVM ストレージに/varをマウントして、システムがスケーリングできるようにしてください。 -
/var/lib/pulp/および PostgreSQL/var/lib/pgsqlディレクトリーには、高帯域幅で低レイテンシーのストレージを使用します。Red Hat Satellite には I/O を大量に使用する操作が多数あるため、高レイテンシーで低帯域幅のストレージを使用すると、パフォーマンス低下の問題が発生します。
storage-benchmark スクリプトを使用して、このデータを取得できます。storage-benchmark スクリプトの使用の詳細は、Impact of Disk Speed on Satellite Operations を参照してください。
ファイルシステムのガイドライン
- 入出力レイテンシーが高すぎるため、GFS2 ファイルシステムは使用しないでください。
ログファイルのストレージ
ログファイルは、/var/log/messages/、/var/log/httpd/、および /var/lib/foreman-proxy/openscap/content/ に書き込まれます。logrotate を使用して、これらのファイルのサイズを管理できます。詳細は、How to use logrotate utility to rotate log files を参照してください。
ログメッセージに必要なストレージの正確な容量は、インストール環境および設定により異なります。
NFS マウントに関する SELinux の考慮事項
NFS 共有を使用して /var/lib/pulp ディレクトリーをマウントすると、SELinux は同期プロセスをブロックします。これを避けるには、以下の行を /etc/fstab に追加して、ファイルシステムテーブル内の /var/lib/pulp ディレクトリーの SELinux コンテキストを指定します。
nfs.example.com:/nfsshare /var/lib/pulp nfs context="system_u:object_r:var_lib_t:s0" 1 2
nfs.example.com:/nfsshare /var/lib/pulp nfs context="system_u:object_r:var_lib_t:s0" 1 2
NFS 共有がすでにマウントされている場合は、上記の方法を使用して再マウントし、以下のコマンドを入力します。
restorecon -R /var/lib/pulp
# restorecon -R /var/lib/pulp
重複パッケージ
同じパッケージが異なるリポジトリーで重複して存在する場合には、ディスク上に一度しか保存されません。そのため、重複するパッケージを別のリポジトリーに追加するときに必要な追加ストレージが少なくて済みます。ストレージの多くは、/var/lib/pulp/ ディレクトリーにあります。これらのエンドポイントは手動で設定できません。ストレージの問題を回避するために、ストレージが /var ファイルシステムで利用可能であることを確認してください。
シンボリックリンク
/var/lib/pulp/ にはシンボリックリンクは使用できません。
同期された RHEL ISO
RHEL コンテンツの ISO を Satellite に同期する予定の場合には、Red Hat Enterprise Linux のすべてのマイナーバージョンも同期することに注意してください。これに対応するため、Satellite に適切なストレージを設定するようにプランニングする必要があります。
1.4. サポート対象オペレーティングシステム リンクのコピーリンクがクリップボードにコピーされました!
オペレーティングシステムは、ディスク、ローカル ISO イメージ、キックスタート、または Red Hat がサポートする方法であれば他の方法でもインストールできます。Red Hat Capsule Server は、Capsule Server のインストール時に利用可能な最新バージョンの Red Hat Enterprise Linux 9 および Red Hat Enterprise Linux 8 でサポートされます。EUS または z-stream を含む以前の Red Hat Enterprise Linux バージョンはサポートされません。
以下のオペレーティングシステムはインストーラーでサポートされ、パッケージがあり、Satellite のデプロイ用にテストされています。
| オペレーティングシステム | アーキテクチャー | 注記 |
| Red Hat Enterprise Linux 9 | x86_64 のみ | |
| Red Hat Enterprise Linux 8 | x86_64 のみ |
Red Hat は、Satellite インストーラーがいくつかのコンポーネントの設定に影響を与えるため、既存のシステムを使用しないことを推奨しています。Red Hat Capsule Server には、@Base パッケージグループを含む Red Hat Enterprise Linux インストールが必要です。他のパッケージセットの変更や、サーバーの運用に直接必要でないサードパーティーの設定やソフトウェアは含めないようにしてください。この制限は、ハード化や Red Hat 以外の他社のセキュリティーソフトウェアが該当します。機能強化や Red Hat 以外のセキュリティーソフトウェアもこの制限に含まれます。インフラストラクチャーにこのようなソフトウェアが必要な場合は、Capsule Server が完全に機能することを最初に確認し、その後でシステムのバックアップを作成して、Red Hat 以外のソフトウェアを追加します。
Capsule Server は Red Hat コンテンツ配信ネットワーク (CDN) に登録しないでください。
Red Hat では、このシステムを Capsule Server の実行以外に使用するサポートはしていません。
1.5. ポートとファイアウォールの要件 リンクのコピーリンクがクリップボードにコピーされました!
Satellite アーキテクチャーのコンポーネントで通信を行うには、ベースオペレーティングシステム上で、必要なネットワークポートが開放/解放されているようにしてください。また、ネットワークベースのファイアウォールでも、必要なネットワークポートを開放する必要があります。
Satellite Server と Capsule Server の間のポートがインストール開始前に開放されていない場合は、Capsule Server のインストールに失敗します。
この情報を使用して、ネットワークベースのファイアウォールを設定してください。クラウドソリューションによっては、ネットワークベースのファイアウォールと同様にマシンが分離されるので、特にマシン間の通信ができるように設定する必要があります。アプリケーションベースのファイアウォールを使用する場合には、アプリケーションベースのファイアウォールで、テーブルに記載のアプリケーションすべてを許可して、ファイアウォールに既知の状態にするようにしてください。可能であれば、アプリケーションのチェックを無効にして、プロトコルをベースにポートの通信を開放できるようにしてください。
統合 Capsule
Satellite Server には Capsule が統合されており、Satellite Server に直接接続されたホストは、以下のセクションのコンテキストでは Satellite のクライアントになります。これには、Capsule Server が実行されているベースオペレーティングシステムが含まれます。
Capsule のクライアント
Satellite と統合された Capsule ではない Capsule のクライアントであるホストには、Satellite Server へのアクセスは必要ありません。Satellite トポロジーの詳細は、概要、概念、およびデプロイメントの考慮事項 の Capsule のネットワーク を参照してください。
使用している設定に応じて、必要なポートは変わることがあります。
以下の表は、宛先ポートとネットワークトラフィックの方向を示しています。
| 送信先ポート | プロトコル | サービス | ソース | 用途 | 説明 |
|---|---|---|---|---|---|
| 53 | TCP および UDP | DNS | DNS サーバーおよびクライアント | 名前解決 | DNS (オプション) |
| 67 | UDP | DHCP | クライアント | 動的 IP | DHCP (オプション) |
| 69 | UDP | TFTP | クライアント | TFTP サーバー (オプション) | |
| 443、80 | TCP | HTTPS, HTTP | クライアント | コンテンツの取得 | Content |
| 443、80 | TCP | HTTPS, HTTP | クライアント | コンテンツホスト登録 | Capsule CA RPM のインストール |
| 443 | TCP | HTTPS | Red Hat Satellite | コンテンツミラーリング | 管理 |
| 443 | TCP | HTTPS | Red Hat Satellite | Capsule API | スマートプロキシー機能 |
| 443 | TCP | HTTPS | クライアント | コンテンツホスト登録 | 開始 ファクトのアップロード インストールされたパッケージとトレースの送信 |
| 1883 | TCP | MQTT | クライアント | プルベースの REX (オプション) | REX ジョブ通知用のコンテンツホスト (オプション) |
| 8000 | TCP | HTTP | クライアント | プロビジョニングテンプレート | クライアントインストーラー、iPXE または UEFI HTTP ブートのテンプレート取得 |
| 8000 | TCP | HTTP | クライアント | PXE ブート | Installation |
| 8140 | TCP | HTTPS | クライアント | Puppet agent | クライアントの更新 (オプション) |
| 8443 | TCP | HTTPS | クライアント | コンテンツホスト登録 | 非推奨、アップグレード前にデプロイされたクライアントホストにのみ必要 |
| 9090 | TCP | HTTPS | Red Hat Satellite | Capsule API | Capsule の機能 |
| 9090 | TCP | HTTPS | クライアント | エンドポイントの登録 | Capsule Server へのクライアント登録 |
| 9090 | TCP | HTTPS | クライアント | OpenSCAP | クライアントの設定 (OpenSCAP プラグインがインストールされている場合) |
| 9090 | TCP | HTTPS | 検出されたノード | 検出 | ホストの検出とプロビジョニング (検出プラグインがインストールされている場合) |
| 9090 | TCP | HTTPS | クライアント | プルベースの REX (オプション) | REX ジョブ通知用のコンテンツホスト (オプション) |
Satellite Server に直接接続されたホストは、統合された Capsule のクライアントとなるため、このコンテキストではクライアントになります。これには、Capsule Server が稼働しているベースオペレーティングシステムが含まれます。
DHCP Capsule は、DHCP IPAM が設定されたサブネット内のホストに対して ICMP ping および TCP Echo 接続の試行を実行し、使用が検討されている IP アドレスが空いているかどうかを確認します。この動作は、satellite-installer --foreman-proxy-dhcp-ping-free-ip=false を使用してオフにできます。
| 送信先ポート | プロトコル | サービス | 宛先 | 用途 | 説明 |
|---|---|---|---|---|---|
| ICMP | ping | クライアント | DHCP | 解放されている IP チェック (オプション) | |
| 7 | TCP | echo | クライアント | DHCP | 解放されている IP チェック (オプション) |
| 22 | TCP | SSH | ターゲットホスト | リモート実行 | ジョブの実行 |
| 53 | TCP および UDP | DNS | インターネット上の DNS サーバー | DNS サーバー | DNS レコードの解決 (オプション) |
| 53 | TCP および UDP | DNS | DNS サーバー | Capsule DNS | DNS 競合の検証 (オプション) |
| 68 | UDP | DHCP | クライアント | 動的 IP | DHCP (オプション) |
| 443 | TCP | HTTPS | Satellite | Capsule | Capsule 設定管理 テンプレートの取得 OpenSCAP リモート実行結果のアップロード |
| 443 | TCP | HTTPS | Red Hat ポータル | SOS レポート | サポートケースの支援 (オプション) |
| 443 | TCP | HTTPS | Satellite | Content | 同期 |
| 443 | TCP | HTTPS | Satellite | クライアント通信 | クライアントから Satellite への要求転送 |
| 443 | TCP | HTTPS | Infoblox DHCP サーバー | DHCP 管理 | DHCP に Infoblox を使用する場合、DHCP リースの管理 (オプション) |
| 623 | クライアント | 電源管理 | BMC のオン/オフ/サイクル/ステータス | ||
| 7911 | TCP | DHCP、OMAPI | DHCP サーバー | DHCP |
DHCP ターゲットは、
ISC と |
| 8443 | TCP | HTTPS | クライアント | 検出 | Capsule は、検出されたホストに再起動コマンドを送信する (オプション) |
ICMP から Port 7 UDP および TCP を拒否することはできませんが、破棄できます。DHCP Capsule は ECHO REQUEST をクライアントネットワークに送信し、IP アドレスが解放されていることを確認します。応答があると、IP アドレスの割り当てが防止されます。
1.6. Satellite Server およびクライアントから Capsule Server への接続の有効化 リンクのコピーリンクがクリップボードにコピーされました!
Capsule のインストール先のベースオペレーティングシステムで、Satellite Server およびクライアントから Capsule Server への受信接続を有効にして、再起動後にもこれらのルールが維持されるようにします。
手順
Capsule Server 上のクライアント用のポートを開きます。
firewall-cmd \ --add-port="8000/tcp" \ --add-port="9090/tcp"
# firewall-cmd \ --add-port="8000/tcp" \ --add-port="9090/tcp"Copy to Clipboard Copied! Toggle word wrap Toggle overflow Capsule Server 上のサービスへのアクセスを許可します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 変更を永続化します。
firewall-cmd --runtime-to-permanent
# firewall-cmd --runtime-to-permanentCopy to Clipboard Copied! Toggle word wrap Toggle overflow
検証
以下のコマンドを実行します。
firewall-cmd --list-all
# firewall-cmd --list-allCopy to Clipboard Copied! Toggle word wrap Toggle overflow
詳細は、Red Hat Enterprise Linux 9 のファイアウォールおよびパケットフィルターの設定 の firewalld の使用と設定 または Red Hat Enterprise Linux 8 のネットワークの設定と管理 の firewalld の使用と設定 を参照してください。
第2章 Capsule Server のインストール リンクのコピーリンクがクリップボードにコピーされました!
Capsule Server をインストールする前に、お使いの環境がインストール要件を満たしていることを確認してください。詳細は、インストールのための環境準備 を参照してください。
2.1. Satellite Server への登録 リンクのコピーリンクがクリップボードにコピーされました!
この手順を使用して、Capsule Server をインストールするベースオペレーティングシステムを Satellite Server に登録します。
Red Hat サブスクリプションマニフェストの前提条件
- Satellite Server にマニフェストをインストールし、Capsule が所属する組織に適したリポジトリーが含まれている必要がある。
- マニフェストには、Capsule をインストールするベースオペレーティングシステムのリポジトリーと、Capsule に接続するクライアントが含まれている必要がある。
- リポジトリーは、同期されている必要がある。
マニフェストおよびリポジトリーに関する詳細は コンテンツ管理 の Red Hat サブスクリプションの管理 を参照してください。
プロキシーとネットワークの前提条件
- Satellite Server のベースシステムは、Capsule のベースオペレーティングシステムのホスト名を解決できる必要があり、Capsule のベースシステムは Satellite Server のベースオペレーティングシステムのホスト名を解決できる必要がある。
- Capsule Server と Satellite Server の間でクライアント証明書認証を使用した HTTPS 接続が可能であることを確認します。Capsule Server と Satellite Server 間の HTTP プロキシーはサポートされていません。
- 要件に合わせてホストとネットワークベースのファイアウォールを設定する必要がある。詳細は、Capsule Server のインストール の ポートとファイアウォールの要件 を参照してください。Satellite Web UI、Hammer CLI、または Satellite API のホスト登録機能を使用して、Satellite にホストを登録できます。詳細は、ホストの管理 の ホストの登録とホスト統合の設定 を参照してください。
手順
- Satellite Web UI で、Hosts > Register Host に移動します。
- Activation Keys リストから、ホストに割り当てるアクティベーションキーを選択します。
- Generate をクリックして登録コマンドを作成します。
- ファイル アイコンをクリックして、コマンドをクリップボードにコピーします。
- SSH を使用してホストに接続し、登録コマンドを実行します。
-
/etc/yum.repos.d/redhat.repoファイルをチェックして、適切なリポジトリーが有効であることを確認します。
CLI 手順
Hammer CLI を使用してホスト登録コマンドを生成します。
hammer host-registration generate-command \ --activation-keys "My_Activation_Key"
# hammer host-registration generate-command \ --activation-keys "My_Activation_Key"Copy to Clipboard Copied! Toggle word wrap Toggle overflow ホストが Satellite Server の SSL 証明書を信頼しない場合は、登録コマンドに
--insecureフラグを追加して SSL 検証を無効にすることができます。hammer host-registration generate-command \ --activation-keys "My_Activation_Key" \ --insecure true
# hammer host-registration generate-command \ --activation-keys "My_Activation_Key" \ --insecure trueCopy to Clipboard Copied! Toggle word wrap Toggle overflow - SSH を使用してホストに接続し、登録コマンドを実行します。
-
/etc/yum.repos.d/redhat.repoファイルをチェックして、適切なリポジトリーが有効であることを確認します。
API の手順
Satellite API を使用してホスト登録コマンドを生成します。
curl -X POST https://satellite.example.com/api/registration_commands \ --user "My_User_Name" \ -H 'Content-Type: application/json' \ -d '{ "registration_command": { "activation_keys": ["My_Activation_Key_1, My_Activation_Key_2"] }}'# curl -X POST https://satellite.example.com/api/registration_commands \ --user "My_User_Name" \ -H 'Content-Type: application/json' \ -d '{ "registration_command": { "activation_keys": ["My_Activation_Key_1, My_Activation_Key_2"] }}'Copy to Clipboard Copied! Toggle word wrap Toggle overflow ホストが Satellite Server の SSL 証明書を信頼しない場合は、登録コマンドに
--insecureフラグを追加して SSL 検証を無効にすることができます。curl -X POST https://satellite.example.com/api/registration_commands \ --user "My_User_Name" \ -H 'Content-Type: application/json' \ -d '{ "registration_command": { "activation_keys": ["My_Activation_Key_1, My_Activation_Key_2"], "insecure": true }}'# curl -X POST https://satellite.example.com/api/registration_commands \ --user "My_User_Name" \ -H 'Content-Type: application/json' \ -d '{ "registration_command": { "activation_keys": ["My_Activation_Key_1, My_Activation_Key_2"], "insecure": true }}'Copy to Clipboard Copied! Toggle word wrap Toggle overflow アクティベーションキーを使用すると、その環境を簡単に指定できます。詳細は、コンテンツの管理 の アクティベーションキーの管理 を参照してください。
コマンドライン引数としてパスワードを入力するには、
username:password構文を使用します。これにより、パスワードがシェル履歴に保存される可能性があることに注意してください。または、パスワードの代わりに一時的なパーソナルアクセストークンを使用することもできます。Satellite Web UI でトークンを生成するには、My Account > Personal Access Tokens に移動します。- SSH を使用してホストに接続し、登録コマンドを実行します。
-
/etc/yum.repos.d/redhat.repoファイルをチェックして、適切なリポジトリーが有効であることを確認します。
2.2. リポジトリーの設定 リンクのコピーリンクがクリップボードにコピーされました!
前提条件
- Capsule Server を Red Hat Virtualization でホストされる仮想マシンとしてインストールする場合は、Red Hat Common リポジトリーも有効にしてから、Red Hat Virtualization ゲストエージェントとドライバーをインストールする必要があります。詳細は、仮想マシン管理ガイド の Red Hat Enterprise Linux へのゲストエージェントとドライバーのインストール を参照してください。
手順
インストールするオペレーティングシステムとバージョンを選択します。
2.2.1. Red Hat Enterprise Linux 9 リンクのコピーリンクがクリップボードにコピーされました!
すべてのリポジトリーを無効にします。
subscription-manager repos --disable "*"
# subscription-manager repos --disable "*"Copy to Clipboard Copied! Toggle word wrap Toggle overflow 以下のリポジトリーを有効にします。
subscription-manager repos \ --enable=rhel-9-for-x86_64-baseos-rpms \ --enable=rhel-9-for-x86_64-appstream-rpms \ --enable=satellite-capsule-6.16-for-rhel-9-x86_64-rpms \ --enable=satellite-maintenance-6.16-for-rhel-9-x86_64-rpms
# subscription-manager repos \ --enable=rhel-9-for-x86_64-baseos-rpms \ --enable=rhel-9-for-x86_64-appstream-rpms \ --enable=satellite-capsule-6.16-for-rhel-9-x86_64-rpms \ --enable=satellite-maintenance-6.16-for-rhel-9-x86_64-rpmsCopy to Clipboard Copied! Toggle word wrap Toggle overflow
検証
必要なリポジトリーが有効になっていることを確認します。
dnf repolist enabled
# dnf repolist enabledCopy to Clipboard Copied! Toggle word wrap Toggle overflow
2.2.2. Red Hat Enterprise Linux 8 リンクのコピーリンクがクリップボードにコピーされました!
すべてのリポジトリーを無効にします。
subscription-manager repos --disable "*"
# subscription-manager repos --disable "*"Copy to Clipboard Copied! Toggle word wrap Toggle overflow 以下のリポジトリーを有効にします。
subscription-manager repos \ --enable=rhel-8-for-x86_64-baseos-rpms \ --enable=rhel-8-for-x86_64-appstream-rpms \ --enable=satellite-capsule-6.16-for-rhel-8-x86_64-rpms \ --enable=satellite-maintenance-6.16-for-rhel-8-x86_64-rpms
# subscription-manager repos \ --enable=rhel-8-for-x86_64-baseos-rpms \ --enable=rhel-8-for-x86_64-appstream-rpms \ --enable=satellite-capsule-6.16-for-rhel-8-x86_64-rpms \ --enable=satellite-maintenance-6.16-for-rhel-8-x86_64-rpmsCopy to Clipboard Copied! Toggle word wrap Toggle overflow モジュールを有効にします。
dnf module enable satellite-capsule:el8
# dnf module enable satellite-capsule:el8Copy to Clipboard Copied! Toggle word wrap Toggle overflow
検証
必要なリポジトリーが有効になっていることを確認します。
dnf repolist enabled
# dnf repolist enabledCopy to Clipboard Copied! Toggle word wrap Toggle overflow
関連情報
-
satellite-capsule:el8モジュールを有効にする際に Ruby または PostgreSQL との競合に関する警告が表示される場合は、DNF モジュールのトラブルシューティング を参照してください。 - Red Hat Enterprise Linux 8 のモジュールとライフサイクルストリームの詳細は、Red Hat Enterprise Linux 8 Application Streams のライフサイクル を参照してください。
2.3. オプション: Capsule Server での fapolicyd の使用 リンクのコピーリンクがクリップボードにコピーされました!
Satellite Server で fapolicyd を有効にすると、ファイルとディレクトリーへのアクセスを監視および制御して、セキュリティーをさらに強化できます。fapolicyd デーモンは、信頼できるバイナリーとスクリプトのリポジトリーとして、RPM データベースを使用します。
Satellite Server または Capsule Server 上の fapolicyd はいつでもオンまたはオフにできます。
2.3.1. Capsule Server への fapolicyd のインストール リンクのコピーリンクがクリップボードにコピーされました!
fapolicyd は、Capsule Server と一緒にインストールすることも、既存の Capsule Server にインストールすることもできます。新しい Capsule Server と一緒に fapolicyd をインストールする場合、インストールプロセスによって Red Hat Enterprise Linux ホスト内の fapolicyd が検出され、Capsule Server ルールが自動的にデプロイされます。
前提条件
- ホストが Red Hat Enterprise Linux の BaseOS リポジトリーにアクセスできる。
手順
新規インストールの場合は、fapolicyd をインストールします。
dnf install fapolicyd
# dnf install fapolicydCopy to Clipboard Copied! Toggle word wrap Toggle overflow 既存のインストールの場合は、satellite-maintain packages install を使用して fapolicyd をインストールします。
satellite-maintain packages install fapolicyd
# satellite-maintain packages install fapolicydCopy to Clipboard Copied! Toggle word wrap Toggle overflow fapolicydサービスを開始します。systemctl enable --now fapolicyd
# systemctl enable --now fapolicydCopy to Clipboard Copied! Toggle word wrap Toggle overflow
検証
fapolicydサービスが正しく実行されていることを確認します。systemctl status fapolicyd
# systemctl status fapolicydCopy to Clipboard Copied! Toggle word wrap Toggle overflow
新しい Satellite Server または Capsule Server のインストール
新しい Satellite Server または Capsule Server をインストールする場合は、Red Hat Enterprise Linux ホストに fapolicyd をインストールして有効にした後、標準のインストール手順に従ってください。
関連情報
fapolicyd の詳細は、Red Hat Enterprise Linux 9 のセキュリティー強化 の fapolicyd を使用したアプリケーションのブロックと許可 または Red Hat Enterprise Linux 8 のセキュリティー強化 の fapolicyd を使用したアプリケーションのブロックと許可 を参照してください。
2.4. Capsule Server パッケージのインストール リンクのコピーリンクがクリップボードにコピーされました!
Capsule Server パッケージをインストールする前に、ベースオペレーティングシステムにインストールした全パッケージを更新する必要があります。
手順
Capsule Server をインストールするには、以下の手順を実行します。
すべてのパッケージを更新します。
dnf upgrade
# dnf upgradeCopy to Clipboard Copied! Toggle word wrap Toggle overflow Capsule Server パッケージをインストールします。
dnf install satellite-capsule
# dnf install satellite-capsuleCopy to Clipboard Copied! Toggle word wrap Toggle overflow
2.5. SSL 証明書を使用した Capsule Server の設定 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Satellite は SSL 証明書を使用して、Satellite Server、Capsule Server、およびすべてのホスト間の暗号化された通信を可能にします。組織の要件によっては、デフォルトの証明書またはカスタムの証明書で Capsule Server を設定する必要があります。
- デフォルトの SSL 証明書を使用する場合は、各 Capsule Server を個別のデフォルトの SSL 証明書で設定する必要もあります。詳細は、「デフォルトの SSL 証明書を使用した Capsule Server の設定」 を参照してください。
- カスタム SSL 証明書を使用する場合は、各 Capsule Server を個別のカスタム SSL 証明書で設定する必要もあります。詳細は、「カスタム SSL 証明書を使用した Capsule Server の設定」 を参照してください。
2.5.1. デフォルトの SSL 証明書を使用した Capsule Server の設定 リンクのコピーリンクがクリップボードにコピーされました!
このセクションを使用して、Satellite Server のデフォルトの証明局 (CA) が署名した SSL 証明書を使用して Capsule Server を設定します。
前提条件
- Capsule Server が Satellite Server に登録されている。詳細は、「Satellite Server への登録」 を参照してください。
- Capsule Server パッケージがインストールされている。詳細は、「Capsule Server パッケージのインストール」 を参照してください。
手順
Satellite Server で Capsule Server の全ソース証明書ファイルを保存するには、
rootユーザーのみがアクセスできるディレクトリーを作成します (例:/root/capsule_cert)。mkdir /root/capsule_cert
# mkdir /root/capsule_certCopy to Clipboard Copied! Toggle word wrap Toggle overflow Satellite Server で、Capsule Server の
/root/capsule_cert/capsule.example.com -certs.tar証明書アーカイブを生成します。capsule-certs-generate \ --foreman-proxy-fqdn capsule.example.com \ --certs-tar /root/capsule_cert/capsule.example.com-certs.tar
# capsule-certs-generate \ --foreman-proxy-fqdn capsule.example.com \ --certs-tar /root/capsule_cert/capsule.example.com-certs.tarCopy to Clipboard Copied! Toggle word wrap Toggle overflow capsule-certs-generateコマンドが返すsatellite-installerコマンドのコピーをメモし、Capsule Server に証明書をデプロイします。capsule-certs-generateの出力例Copy to Clipboard Copied! Toggle word wrap Toggle overflow Satellite Server から、証明書アーカイブファイルを Capsule Server にコピーします。
scp /root/capsule_cert/capsule.example.com-certs.tar \ root@capsule.example.com:/root/capsule.example.com-certs.tar
# scp /root/capsule_cert/capsule.example.com-certs.tar \ root@capsule.example.com:/root/capsule.example.com-certs.tarCopy to Clipboard Copied! Toggle word wrap Toggle overflow Capsule Server で、証明書をデプロイするには、
capsule-certs-generateコマンドにより返されたsatellite-installerコマンドを入力します。Satellite へのネットワーク接続やポートをまだ開いていない場合は、
--foreman-proxy-register-in-foremanオプションをfalseに設定すると、Capsule が Satellite へ接続を試行しなくなり、エラー報告がなくなります。ネットワークとファイアウォールを適切に設定したら、このオプションをtrueにして再度インストーラーを実行します。重要証明書のデプロイ後に、証明書のアーカイブファイルを削除しないでください。このアーカイブは、Capsule Server のアップグレード時などに必要になります。
2.5.2. カスタム SSL 証明書を使用した Capsule Server の設定 リンクのコピーリンクがクリップボードにコピーされました!
カスタム SSL 証明書を使用するように Satellite Server を設定する場合は、各 Capsule Server にも個別のカスタム SSL 証明書を設定する必要があります。
カスタム証明書を使用して Capsule Server を設定するには、Capsule Server ごとに以下の手順を実行します。
2.5.2.1. Capsule Server 用のカスタム SSL 証明書の作成 リンクのコピーリンクがクリップボードにコピーされました!
Satellite Server で、Capsule Server 用にカスタムの証明書を作成します。Capsule Server 用のカスタムの SSL 証明書がすでにある場合には、以下の手順は省略してください。
手順
ソースの証明書ファイルすべてを保存するには、
rootユーザーだけがアクセスできるディレクトリーを作成します。mkdir /root/capsule_cert
# mkdir /root/capsule_certCopy to Clipboard Copied! Toggle word wrap Toggle overflow 証明書署名要求 (CSR) に署名する秘密鍵を作成します。
秘密鍵は暗号化する必要がないことに注意してください。パスワードで保護された秘密鍵を使用する場合は、秘密鍵のパスワードを削除します。
この Capsule Server の秘密鍵がすでにある場合は、この手順を省略します。
openssl genrsa -out /root/capsule_cert/capsule_cert_key.pem 4096
# openssl genrsa -out /root/capsule_cert/capsule_cert_key.pem 4096Copy to Clipboard Copied! Toggle word wrap Toggle overflow CSR 用の
/root/capsule_cert/openssl.cnf設定ファイルを作成して、以下のコンテンツを追加します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow [ v3_req ]パラメーターとその目的の詳細は、RFC 5280: Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile を参照してください。オプション: CSR に識別名 (DN) の詳細を追加する場合は、
[ req_distinguished_name ]セクションに次の情報を追加します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow CSR を生成します。
openssl req -new \ -key /root/capsule_cert/capsule_cert_key.pem \ -config /root/capsule_cert/openssl.cnf \ -out /root/capsule_cert/capsule_cert_csr.pem
# openssl req -new \ -key /root/capsule_cert/capsule_cert_key.pem \1 -config /root/capsule_cert/openssl.cnf \2 -out /root/capsule_cert/capsule_cert_csr.pem3 Copy to Clipboard Copied! Toggle word wrap Toggle overflow 認証局 (CA) に証明書署名要求を送信します。Satellite Server と Capsule Server の証明書には同じ CA が署名する必要があります。
要求を送信する場合は、証明書の有効期限を指定してください。証明書要求の送信方法にはさまざまなものがあるため、推奨される方法を CA にお問い合わせください。要求すると、CA バンドルと署名済み証明書を別々のファイルで受け取ることになります。
2.5.2.2. Capsule Server へのカスタム SSL 証明書のデプロイ リンクのコピーリンクがクリップボードにコピーされました!
この手順を使用して、証明局が署名したカスタムの SSL 証明書で、Capsule Server を設定します。capsule-certs-generate コマンドにより返される、satellite-installer コマンドは、Capsule Server ごとに一意となっています。複数の Capsule Server に同じコマンドを使用しないでください。
前提条件
- Satellite Server は、カスタムの証明書で設定されている。詳細は、オンラインネットワーク環境からの Satellite Server のインストール の カスタムの SSL 証明書を使用した Satellite Server の設定 を参照してください。
- Capsule Server が Satellite Server に登録されている。詳細は、「Satellite Server への登録」 を参照してください。
- Capsule Server パッケージがインストールされている。詳細は、「Capsule Server パッケージのインストール」 を参照してください。
手順
Satellite Server で証明書バンドルを生成します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow capsule-certs-generateコマンドが返すsatellite-installerコマンドのコピーをメモし、Capsule Server に証明書をデプロイします。capsule-certs-generateの出力例Copy to Clipboard Copied! Toggle word wrap Toggle overflow Satellite Server から、証明書アーカイブファイルを Capsule Server にコピーします。
scp ~/capsule.example.com-certs.tar \ root@capsule.example.com:/root/capsule.example.com-certs.tar
# scp ~/capsule.example.com-certs.tar \ root@capsule.example.com:/root/capsule.example.com-certs.tarCopy to Clipboard Copied! Toggle word wrap Toggle overflow 使用している Capsule Server で、証明書をデプロイするには、
capsule-certs-generateコマンドにより返されたsatellite-installerコマンドを入力します。Satellite へのネットワーク接続やポートをまだ開いていない場合は、
--foreman-proxy-register-in-foremanオプションをfalseに設定すると、Capsule が Satellite へ接続を試行しなくなり、エラー報告がなくなります。ネットワークとファイアウォールを適切に設定したら、このオプションをtrueにして再度インストーラーを実行します。重要証明書のデプロイ後に、証明書のアーカイブファイルを削除しないでください。このアーカイブは、Capsule Server のアップグレード時などに必要になります。
2.5.2.3. ホストへのカスタム SSL 証明書のデプロイ リンクのコピーリンクがクリップボードにコピーされました!
カスタム SSL 証明書を使用するように Satellite を設定したら、Satellite に登録されているホストに証明書をデプロイする必要があります。
手順
各ホストの SSL 証明書を更新します。
dnf install http://capsule.example.com/pub/katello-ca-consumer-latest.noarch.rpm
# dnf install http://capsule.example.com/pub/katello-ca-consumer-latest.noarch.rpmCopy to Clipboard Copied! Toggle word wrap Toggle overflow
2.6. Capsule Server でカスタム SSL 証明書をデフォルトの自己署名証明書にリセットする リンクのコピーリンクがクリップボードにコピーされました!
Capsule Server でカスタム SSL 証明書をデフォルトの自己署名証明書にリセットするには、グローバル登録 を通じて Capsule Server を再登録する必要があります。詳細は、ホストの管理 の グローバル登録を使用したホストの登録 を参照してください。
検証
- Satellite Web UI で、Infrastructure > Capsules に移動し、Capsule Server を選択します。
- Overview タブで、Refresh features をクリックします。
関連情報
- オンラインネットワーク環境での Satellite Server のインストール の カスタム SSL 証明書を Satellite Server のデフォルトの自己署名証明書にリセットする。
- ホストの管理 の ホスト上のカスタム SSL 証明書をデフォルトの自己署名証明書にリセットする。
2.7. Satellite Web UI で Capsule Server に正しい組織とロケーションを割り当てる リンクのコピーリンクがクリップボードにコピーされました!
Capsule Server パッケージのインストール後、組織またはロケーションが複数ある場合は、Satellite Web UI で Capsule に正しい組織と場所を割り当てて Capsule が表示されるようにする必要があります。
組み込みの Capsule を持つ Satellite Server と同じロケーションに Capsule を割り当てると、Red Hat Insights が Insights インベントリーをアップロードできなくなります。インベントリーのアップロードを有効化するには、両方の Capsule の SSH キーを同期してください。
手順
- Satellite Web UI にログインします。
- 画面左上にある Organization リストから、Any Organization を選択します。
- 画面左上にある Location リストから、Any Location を選択します。
- Satellite Web UI で、Hosts > All Hosts に移動し、Capsule Server を選択します。
- Select Actions 一覧から、Assign Organization を選択します。
- Organization リストから、この Capsule を割り当てる組織を選択します。
- Fix Organization on Mismatch をクリックします。
- Submit をクリックします。
- Capsule Server を選択します。Select Actions 一覧から、Assign Location を選択します。
- Location リストから、この Capsule を割り当てる場所を選択します。
- Fix Location on Mismatch をクリックします。
- Submit をクリックします。
- Satellite Web UI で、Administer > Organizations に移動して、Capsule を割り当てた組織をクリックします。
- Capsules タブをクリックし、Capsule Server が Selected items 一覧に表示されていることを確認してから Submit をクリックします。
- Satellite Web UI で、Administer > Locations に移動して、Capsule を割り当てたロケーションをクリックします。
- Capsules タブをクリックし、Capsule Server が Selected items 一覧に表示されていることを確認してから Submit をクリックします。
検証
必要に応じて、Capsule Server が Satellite Web UI に正しく表示されているかどうかを検証できます。
- Organization 一覧で、組織を選択します。
- Location リストから場所を選択します。
- Satellite Web UI で、Hosts > All Hosts に移動します。
- Satellite Web UI で、Infrastructure > Capsules に移動します。
第3章 Capsule Server での追加設定の実行 リンクのコピーリンクがクリップボードにコピーされました!
インストール後、Capsule Server で追加の設定を設定できます。
3.1. ホストの登録とプロビジョニングのための Capsule の設定 リンクのコピーリンクがクリップボードにコピーされました!
この手順を使用して Capsule を設定し、Satellite Server の代わりに Capsule Server を使用してホストを登録およびプロビジョニングできるようにします。
手順
Satellite Server で、信頼できるプロキシーのリストに Capsule を追加します。
これは、Capsule によって設定された
X-Forwarded-ForHTTP ヘッダーを介して転送されるホストの IP アドレスを Satellite が認識するために必要です。デフォルトでは、セキュリティー上の理由から Satellite はローカルホストからのみ、この HTTP ヘッダーを認識します。信頼できるプロキシーを、Capsule の有効な IPv4 または IPv6 アドレス、またはネットワーク範囲として入力できます。警告セキュリティー上のリスクが発生する可能性があるため、広すぎるネットワーク範囲を使用しないでください。
以下のコマンドを入力します。このコマンドは、Satellite に現在保存されているリストを上書きすることに注意してください。したがって、以前に信頼できるプロキシーを設定している場合は、それらもコマンドに含める必要があります。
satellite-installer \ --foreman-trusted-proxies "127.0.0.1/8" \ --foreman-trusted-proxies "::1" \ --foreman-trusted-proxies "My_IP_address" \ --foreman-trusted-proxies "My_IP_range"
# satellite-installer \ --foreman-trusted-proxies "127.0.0.1/8" \ --foreman-trusted-proxies "::1" \ --foreman-trusted-proxies "My_IP_address" \ --foreman-trusted-proxies "My_IP_range"Copy to Clipboard Copied! Toggle word wrap Toggle overflow localhost エントリーは必須です。省略しないでください。
検証
Satellite インストーラーの完全なヘルプを使用して、現在信頼できるプロキシーをリスト表示します。
satellite-installer --full-help | grep -A 2 "trusted-proxies"
# satellite-installer --full-help | grep -A 2 "trusted-proxies"Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 現在のリストには、必要なすべての信頼できるプロキシーが含まれています。
3.2. リモート実行用のプルベースのトランスポートを設定する リンクのコピーリンクがクリップボードにコピーされました!
リモート実行では、デフォルトで、スクリプトプロバイダーのトランスポートメカニズムとしてプッシュベースの SSH が使用されます。インフラストラクチャーで Capsule Server からホストへの送信接続が禁止されている場合は、ホストによって Capsule Server への接続が開始されるため、代わりにプルベースのトランスポートを使用したリモート実行を使用できます。プルベースのトランスポートの使用は、このようなインフラストラクチャーに限定されません。
プルベースのトランスポートは、カプセル上の pull-mqtt モードとホスト上で実行されるプルクライアントの組み合わせで構成されます。
pull-mqtt モードは、スクリプトプロバイダーでのみ機能します。Ansible およびその他のプロバイダーは、引き続きデフォルトのトランスポート設定を使用します。
このモードは Capsule Server ごとに設定されます。一部の Capsule Server は pull-mqtt モードを使用するように設定できますが、他の Capsule Server は SSH を使用します。この場合、特定のホスト上の 1 つのリモートジョブがプルクライアントを使用し、同じホスト上の次のジョブが SSH を使用する可能性があります。このような状況を回避するには、すべての Capsule Server が同じモードを使用するように設定してください。
手順
Capsule Server でプルベースのトランスポートを有効にします。
satellite-installer --foreman-proxy-plugin-remote-execution-script-mode=pull-mqtt
# satellite-installer --foreman-proxy-plugin-remote-execution-script-mode=pull-mqttCopy to Clipboard Copied! Toggle word wrap Toggle overflow ポート 1883 で MQTT サービスを許可するようにファイアウォールを設定します。
firewall-cmd --add-service=mqtt
# firewall-cmd --add-service=mqttCopy to Clipboard Copied! Toggle word wrap Toggle overflow 変更を永続化します。
firewall-cmd --runtime-to-permanent
# firewall-cmd --runtime-to-permanentCopy to Clipboard Copied! Toggle word wrap Toggle overflow pull-mqttモードでは、ホストがその登録先の Satellite または Capsule Server へのジョブ通知をサブスクライブします。Satellite Server がリモート実行ジョブを同じ Satellite Server または Capsule Server に送信するようにします。- Satellite Web UI で、Administer > Settings に移動します。
- Content タブで、Prefer registered through Capsule for remote execution の値を Yes に設定します。
次のステップ
- プルベースのトランスポート用にホストを設定します。詳細は、ホストの管理 の リモート実行のトランスポートモード を参照してください。
3.3. Capsule Server での OpenSCAP の有効化 リンクのコピーリンクがクリップボードにコピーされました!
Satellite Server および Satellite Server に統合された Capsule では、デフォルトで OpenSCAP は有効になっています。外部 Capsule で OpenSCAP プラグインとコンテンツを使用する場合には、各 Capsule で OpenSCAP を有効にする必要があります。
手順
OpenSCAP を有効にするには、次のコマンドを入力します。
satellite-installer \ --enable-foreman-proxy-plugin-openscap \ --foreman-proxy-plugin-openscap-ansible-module true \ --foreman-proxy-plugin-openscap-puppet-module true
# satellite-installer \ --enable-foreman-proxy-plugin-openscap \ --foreman-proxy-plugin-openscap-ansible-module true \ --foreman-proxy-plugin-openscap-puppet-module trueCopy to Clipboard Copied! Toggle word wrap Toggle overflow Puppet を使用してコンプライアンスポリシーをデプロイする場合は、最初に Puppet を有効にする必要があります。詳細は、Puppet 統合を使用した設定の管理 を参照してください。
3.4. Capsule Server へのライフサイクル環境の追加 リンクのコピーリンクがクリップボードにコピーされました!
Capsule Server でコンテンツ機能が有効な場合は、環境を追加して、Capsule が Satellite Server のコンテンツを同期し、コンテンツをホストシステムに提供できるようにする必要があります。
ライブラリー ライフサイクル環境は、CDN がリポジトリーを更新するたびに自動的に Capsule が同期をトリガーするため、Capsule Server に割り当てないでください。自動で同期される場合、Capsule 上の複数のシステムリソースや Satellite と Capsule 間のネットワーク帯域幅、および Capsule 上の利用可能なディスク領域が消費される可能性があります。
Satellite Server の Hammer CLI または Satellite Web UI を使用できます。
手順
- Satellite Web UI で、Infrastructure > Capsule に移動し、ライフサイクルを追加する Capsule を選択します。
- Edit をクリックしてから、Lifecycle Environments タブをクリックします。
- 左側のメニューから、Capsule に追加するライフサイクル環境を選択し、Submit をクリックします。
- Capsule のコンテンツを同期するには、Overview タブをクリックして Synchronize をクリックします。
Optimized Sync または Complete Sync を選択します。
同期の各タイプの定義は、リポジトリーの復旧 を参照してください。
CLI 手順
Satellite Server で、Capsule Server の全リストを表示するには、以下のコマンドを入力します。
hammer capsule list
# hammer capsule listCopy to Clipboard Copied! Toggle word wrap Toggle overflow ライフサイクルの追加先となる Capsule の Capsule ID をメモします。
ID を使用して、Capsule の詳細を確認します。
hammer capsule info \ --id My_Capsule_ID
# hammer capsule info \ --id My_Capsule_IDCopy to Clipboard Copied! Toggle word wrap Toggle overflow Capsule Server で利用可能なライフサイクル環境を表示するには、以下のコマンドを入力して、ID と組織名を書き留めます。
hammer capsule content available-lifecycle-environments \ --id My_Capsule_ID
# hammer capsule content available-lifecycle-environments \ --id My_Capsule_IDCopy to Clipboard Copied! Toggle word wrap Toggle overflow ライフサイクル環境を Capsule Server に追加します。
hammer capsule content add-lifecycle-environment \ --id My_Capsule_ID \ --lifecycle-environment-id My_Lifecycle_Environment_ID --organization "My_Organization"
# hammer capsule content add-lifecycle-environment \ --id My_Capsule_ID \ --lifecycle-environment-id My_Lifecycle_Environment_ID --organization "My_Organization"Copy to Clipboard Copied! Toggle word wrap Toggle overflow Capsule Server に追加するライフサイクル環境ごとに繰り返します。
Satellite から Capsule にコンテンツを同期します。
Satellite Server 環境のすべてのコンテンツを Capsule Server に同期するには、以下のコマンドを入力します。
hammer capsule content synchronize \ --id My_Capsule_ID
# hammer capsule content synchronize \ --id My_Capsule_IDCopy to Clipboard Copied! Toggle word wrap Toggle overflow Satellite Server から Capsule Server に特定のライフサイクル環境を同期するには、以下のコマンドを入力します。
hammer capsule content synchronize \ --id My_Capsule_ID \ --lifecycle-environment-id My_Lifecycle_Environment_ID
# hammer capsule content synchronize \ --id My_Capsule_ID \ --lifecycle-environment-id My_Lifecycle_Environment_IDCopy to Clipboard Copied! Toggle word wrap Toggle overflow メタデータをチェックせずに、Satellite Server から Capsule Server にすべてのコンテンツを同期するには、以下を実行します。
hammer capsule content synchronize \ --id My_Capsule_ID \ --skip-metadata-check true
# hammer capsule content synchronize \ --id My_Capsule_ID \ --skip-metadata-check trueCopy to Clipboard Copied! Toggle word wrap Toggle overflow これは、Satellite Web UI で Complete Sync を選択することと同じです。
3.5. ホストでの電源管理の有効化 リンクのコピーリンクがクリップボードにコピーされました!
Intelligent Platform Management Interface (IPMI) または類似するプロトコルを使用してホストで電源管理タスクを実行するには、Capsule Server でベースボード管理コントローラー (BMC) モジュールを有効にする必要があります。
前提条件
- すべてのホストに BMC タイプのネットワークインターフェイスがある。Capsule Server はこの NIC を使用して、適切な認証情報をホストに渡します。詳細は、ホストの管理 の ベースボード管理コントローラー (BMC) インターフェイスの追加 を参照してください。
手順
BMC を有効にするには、以下のコマンドを入力します。
satellite-installer \ --foreman-proxy-bmc "true" \ --foreman-proxy-bmc-default-provider "freeipmi"
# satellite-installer \ --foreman-proxy-bmc "true" \ --foreman-proxy-bmc-default-provider "freeipmi"Copy to Clipboard Copied! Toggle word wrap Toggle overflow
3.6. Capsule Server での DNS、DHCP、および TFTP の設定 リンクのコピーリンクがクリップボードにコピーされました!
DNS、DHCP および TFTP サービスを Capsule Server で設定するには、お使いの環境に適したオプションを指定して satellite-installer コマンドを使用します。
設定を変更するには、satellite-installer コマンドを再び実行する必要があります。コマンドは複数回実行でき、実行するたびにすべての設定ファイルが変更された値で更新されます。
前提条件
-
DNS サーバーの適切なネットワーク名 (
dns-interface) が用意されている必要がある。 -
DHCP サーバーの適切なインターフェイス名 (
dhcp-interface) が用意されている必要がある。 - ネットワーク管理者に連絡して正しい設定が行われていることを確認する。
手順
お使いの環境に適したオプションで、
satellite-installerコマンドを入力してください。以下の例では、完全なプロビジョニングサービスの設定を示しています。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
プロンプトに表示される satellite-installer コマンドの進行状況を監視できます。/var/log/foreman-installer/satellite.log でログを表示できます。
関連情報
-
satellite-installerコマンドの詳細は、satellite-installer --helpコマンドを実行してください。 - DNS、DHCP、TFTP を外部で設定する方法の詳細は、4章外部サービスを使用した Capsule Server の設定 を参照してください。
- DHCP、DNS、および TFTP サービスの設定の詳細は、ホストのプロビジョニング の ネットワークサービスの設定 を参照してください。
第4章 外部サービスを使用した Capsule Server の設定 リンクのコピーリンクがクリップボードにコピーされました!
Capsule Server で DNS、DHCP、および TFTP サービスを設定しない場合は、このセクションを使用して、Capsule Server が外部 DNS、DHCP、および TFTP サービスと連携するように設定します。
4.1. 外部 DNS を使用した Capsule Server の設定 リンクのコピーリンクがクリップボードにコピーされました!
外部 DNS を使用して Capsule Server を設定できます。Capsule Server は nsupdate ユーティリティー−を使用して、リモートサーバーで DNS レコードを更新します。
変更を永続的に保存するには、お使いの環境に適したオプションを指定して、satellite-installer コマンドを入力する必要があります。
前提条件
- 外部 DNS サーバーが設定されている必要がある。
- このガイドは、既存のインストールがあることを前提としています。
手順
外部 DNS サーバーの
/etc/rndc.keyファイルを Capsule Server にコピーします。scp root@dns.example.com:/etc/rndc.key /etc/foreman-proxy/rndc.key
# scp root@dns.example.com:/etc/rndc.key /etc/foreman-proxy/rndc.keyCopy to Clipboard Copied! Toggle word wrap Toggle overflow 所有者、パーミッション、SELinux コンテキストを設定します。
restorecon -v /etc/foreman-proxy/rndc.key chown -v root:foreman-proxy /etc/foreman-proxy/rndc.key chmod -v 640 /etc/foreman-proxy/rndc.key
# restorecon -v /etc/foreman-proxy/rndc.key # chown -v root:foreman-proxy /etc/foreman-proxy/rndc.key # chmod -v 640 /etc/foreman-proxy/rndc.keyCopy to Clipboard Copied! Toggle word wrap Toggle overflow nsupdateユーティリティーをテストするには、ホストをリモートで追加します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow satellite-installerコマンドを入力して、以下の永続的な変更を/etc/foreman-proxy/settings.d/dns.ymlファイルに加えます。satellite-installer --foreman-proxy-dns=true \ --foreman-proxy-dns-managed=false \ --foreman-proxy-dns-provider=nsupdate \ --foreman-proxy-dns-server="DNS_IP_Address" \ --foreman-proxy-keyfile=/etc/foreman-proxy/rndc.key
# satellite-installer --foreman-proxy-dns=true \ --foreman-proxy-dns-managed=false \ --foreman-proxy-dns-provider=nsupdate \ --foreman-proxy-dns-server="DNS_IP_Address" \ --foreman-proxy-keyfile=/etc/foreman-proxy/rndc.keyCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Satellite Web UI で、Infrastructure > Capsules に移動します。
- Capsule Server を見つけて、Actions 列のリストから Refresh を選択します。
- DNS サービスに適切なサブネットとドメインを関連付けます。
4.2. 外部 DHCP を使用した Capsule Server の設定 リンクのコピーリンクがクリップボードにコピーされました!
外部の DHCP で Capsule Server を設定するには、以下の手順を実行します。
4.2.1. Capsule Server で使用する外部 DHCP サーバーの設定 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Enterprise Linux を実行する外部の DHCP サーバーを Capsule Server で使用できるように設定するには、ISC DHCP Service と Berkeley Internet Name Domain (BIND) ユーティリティーパッケージをインストールする必要があります。また、DHCP 設定とリースファイルを Capsule Server と共有する必要があります。この手順の例では、分散型の Network File System (NFS) プロトコルを使用して DHCP 設定とリースファイルを共有します。
外部の DHCP サーバーとして dnsmasq を使用する場合には、dhcp-no-override の設定を有効にします。Satellite は grub2/ サブディレクトリーの配下にある TFTP サーバーに設定ファイルを作成するので、この設定を必ず有効にしてください。dhcp-no-override 設定が無効になっている場合、ホストがブートローダーとその設定をルートディレクトリーから取得するため、エラーが発生する可能性があります。
手順
Red Hat Enterprise Linux ホストに、ISC DHCP Service と Berkeley Internet Name Domain (BIND) ユーティリティーパッケージをインストールします。
dnf install dhcp-server bind-utils
# dnf install dhcp-server bind-utilsCopy to Clipboard Copied! Toggle word wrap Toggle overflow セキュリティートークンを生成します。
tsig-keygen -a hmac-md5 omapi_key
# tsig-keygen -a hmac-md5 omapi_keyCopy to Clipboard Copied! Toggle word wrap Toggle overflow すべてのサブネットの
dhcpd設定ファイルを編集し、tsig-keygenによって生成された鍵を追加します。以下に例を示します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow option routersの値は、外部 DHCP サービスで使用する Satellite Server または Capsule Server の IP アドレスであることに注意してください。Satellite Server で各サブネットを定義します。定義済みのサブネットに DHCP Capsule は設定しないでください。
競合を回避するには、リースと予約範囲を別に設定します。たとえば、リース範囲を 192.168.38.10 から 192.168.38.100 に設定した場合には、Satellite Web UI で予約範囲を 192.168.38.101 から 192.168.38.250 に設定します。
DHCP サーバーに外部アクセスできるように、ファイアウォールを設定します。
firewall-cmd --add-service dhcp
# firewall-cmd --add-service dhcpCopy to Clipboard Copied! Toggle word wrap Toggle overflow 変更を永続化します。
firewall-cmd --runtime-to-permanent
# firewall-cmd --runtime-to-permanentCopy to Clipboard Copied! Toggle word wrap Toggle overflow Satellite Server で
foremanユーザーの UID と GID を指定します。id -u foreman 993 id -g foreman 990
# id -u foreman 993 # id -g foreman 990Copy to Clipboard Copied! Toggle word wrap Toggle overflow DHCP サーバーで、1 つ前の手順で定義した ID と同じ
foremanユーザーとグループを作成します。groupadd -g 990 foreman useradd -u 993 -g 990 -s /sbin/nologin foreman
# groupadd -g 990 foreman # useradd -u 993 -g 990 -s /sbin/nologin foremanCopy to Clipboard Copied! Toggle word wrap Toggle overflow 設定ファイルにアクセスできるように、読み取りおよび実行フラグを復元します。
chmod o+rx /etc/dhcp/ chmod o+r /etc/dhcp/dhcpd.conf chattr +i /etc/dhcp/ /etc/dhcp/dhcpd.conf
# chmod o+rx /etc/dhcp/ # chmod o+r /etc/dhcp/dhcpd.conf # chattr +i /etc/dhcp/ /etc/dhcp/dhcpd.confCopy to Clipboard Copied! Toggle word wrap Toggle overflow DHCP サービスを有効にして開始します。
systemctl enable --now dhcpd
# systemctl enable --now dhcpdCopy to Clipboard Copied! Toggle word wrap Toggle overflow NFS を使用して DHCP 設定ファイルおよびリースファイルをエクスポートします。
dnf install nfs-utils systemctl enable --now nfs-server
# dnf install nfs-utils # systemctl enable --now nfs-serverCopy to Clipboard Copied! Toggle word wrap Toggle overflow NFS を使用してエクスポートする DHCP 設定ファイルとリースファイルのディレクトリーを作成します。
mkdir -p /exports/var/lib/dhcpd /exports/etc/dhcp
# mkdir -p /exports/var/lib/dhcpd /exports/etc/dhcpCopy to Clipboard Copied! Toggle word wrap Toggle overflow 作成したディレクトリーにマウントポイントを作成するには、以下の行を
/etc/fstabファイルに追加します。/var/lib/dhcpd /exports/var/lib/dhcpd none bind,auto 0 0 /etc/dhcp /exports/etc/dhcp none bind,auto 0 0
/var/lib/dhcpd /exports/var/lib/dhcpd none bind,auto 0 0 /etc/dhcp /exports/etc/dhcp none bind,auto 0 0Copy to Clipboard Copied! Toggle word wrap Toggle overflow /etc/fstabのファイルシステムをマウントします。mount -a
# mount -aCopy to Clipboard Copied! Toggle word wrap Toggle overflow /etc/exportsに以下の行があることを確認します。/exports 192.168.38.1(rw,async,no_root_squash,fsid=0,no_subtree_check) /exports/etc/dhcp 192.168.38.1(ro,async,no_root_squash,no_subtree_check,nohide) /exports/var/lib/dhcpd 192.168.38.1(ro,async,no_root_squash,no_subtree_check,nohide)
/exports 192.168.38.1(rw,async,no_root_squash,fsid=0,no_subtree_check) /exports/etc/dhcp 192.168.38.1(ro,async,no_root_squash,no_subtree_check,nohide) /exports/var/lib/dhcpd 192.168.38.1(ro,async,no_root_squash,no_subtree_check,nohide)Copy to Clipboard Copied! Toggle word wrap Toggle overflow 入力する IP アドレスは、外部 DHCP サービスで使用する Satellite または Capsule IP アドレスを指定する点に注意してください。
NFS サーバーをリロードします。
exportfs -rva
# exportfs -rvaCopy to Clipboard Copied! Toggle word wrap Toggle overflow ファイアウォールで DHCP omapi ポート 7911 を設定します。
firewall-cmd --add-port=7911/tcp
# firewall-cmd --add-port=7911/tcpCopy to Clipboard Copied! Toggle word wrap Toggle overflow オプション: NFS に外部からアクセスできるようにファイアウォールを設定します。クライアントは NFSv3 を使用して設定します。
firewall-cmd \ --add-service mountd \ --add-service nfs \ --add-service rpc-bind \ --zone public
# firewall-cmd \ --add-service mountd \ --add-service nfs \ --add-service rpc-bind \ --zone publicCopy to Clipboard Copied! Toggle word wrap Toggle overflow 変更を永続化します。
firewall-cmd --runtime-to-permanent
# firewall-cmd --runtime-to-permanentCopy to Clipboard Copied! Toggle word wrap Toggle overflow
4.2.2. 外部 DHCP サーバーを使用した Satellite Server の設定 リンクのコピーリンクがクリップボードにコピーされました!
外部 DHCP サーバーを使用して Capsule Server を設定できます。
前提条件
- 外部の DHCP サーバーを設定し、Capsule Server と DHCP 設定ファイルとリースファイルを共有していることを確認する。詳細は、「Capsule Server で使用する外部 DHCP サーバーの設定」 を参照してください。
手順
nfs-utilsパッケージをインストールします。satellite-maintain packages install nfs-utils
# satellite-maintain packages install nfs-utilsCopy to Clipboard Copied! Toggle word wrap Toggle overflow NFS 用の DHCP ディレクトリーを作成します。
mkdir -p /mnt/nfs/etc/dhcp /mnt/nfs/var/lib/dhcpd
# mkdir -p /mnt/nfs/etc/dhcp /mnt/nfs/var/lib/dhcpdCopy to Clipboard Copied! Toggle word wrap Toggle overflow ファイルの所有者を変更します。
chown -R foreman-proxy /mnt/nfs
# chown -R foreman-proxy /mnt/nfsCopy to Clipboard Copied! Toggle word wrap Toggle overflow NFS サーバーとの通信とリモートプロシージャコール (RPC: Remote Procedure Call) 通信パスを検証します。
showmount -e DHCP_Server_FQDN rpcinfo -p DHCP_Server_FQDN
# showmount -e DHCP_Server_FQDN # rpcinfo -p DHCP_Server_FQDNCopy to Clipboard Copied! Toggle word wrap Toggle overflow /etc/fstabファイルに以下の行を追加します。DHCP_Server_FQDN:/exports/etc/dhcp /mnt/nfs/etc/dhcp nfs ro,vers=3,auto,nosharecache,context="system_u:object_r:dhcp_etc_t:s0" 0 0 DHCP_Server_FQDN:/exports/var/lib/dhcpd /mnt/nfs/var/lib/dhcpd nfs ro,vers=3,auto,nosharecache,context="system_u:object_r:dhcpd_state_t:s0" 0 0
DHCP_Server_FQDN:/exports/etc/dhcp /mnt/nfs/etc/dhcp nfs ro,vers=3,auto,nosharecache,context="system_u:object_r:dhcp_etc_t:s0" 0 0 DHCP_Server_FQDN:/exports/var/lib/dhcpd /mnt/nfs/var/lib/dhcpd nfs ro,vers=3,auto,nosharecache,context="system_u:object_r:dhcpd_state_t:s0" 0 0Copy to Clipboard Copied! Toggle word wrap Toggle overflow /etc/fstabでファイルシステムをマウントします。mount -a
# mount -aCopy to Clipboard Copied! Toggle word wrap Toggle overflow foreman-proxyユーザーがネットワークで共有したファイルにアクセスできることを確認するには、DHCP 設定ファイルとリースファイルを表示します。su foreman-proxy -s /bin/bash cat /mnt/nfs/etc/dhcp/dhcpd.conf cat /mnt/nfs/var/lib/dhcpd/dhcpd.leases exit
# su foreman-proxy -s /bin/bash $ cat /mnt/nfs/etc/dhcp/dhcpd.conf $ cat /mnt/nfs/var/lib/dhcpd/dhcpd.leases $ exitCopy to Clipboard Copied! Toggle word wrap Toggle overflow satellite-installerコマンドを入力して、以下の永続的な変更を/etc/foreman-proxy/settings.d/dhcp.ymlファイルに加えます。Copy to Clipboard Copied! Toggle word wrap Toggle overflow - DHCP サービスに適切なサブネットとドメインを関連付けます。
4.3. 外部 TFTP を使用した Capsule Server の設定 リンクのコピーリンクがクリップボードにコピーされました!
外部 TFTP サービスを使用して Capsule Server を設定できます。
手順
NFS 用に TFTP ディレクトリーを作成します。
mkdir -p /mnt/nfs/var/lib/tftpboot
# mkdir -p /mnt/nfs/var/lib/tftpbootCopy to Clipboard Copied! Toggle word wrap Toggle overflow /etc/fstabファイルで以下の行を追加します。TFTP_Server_IP_Address:/exports/var/lib/tftpboot /mnt/nfs/var/lib/tftpboot nfs rw,vers=3,auto,nosharecache,context="system_u:object_r:tftpdir_rw_t:s0" 0 0
TFTP_Server_IP_Address:/exports/var/lib/tftpboot /mnt/nfs/var/lib/tftpboot nfs rw,vers=3,auto,nosharecache,context="system_u:object_r:tftpdir_rw_t:s0" 0 0Copy to Clipboard Copied! Toggle word wrap Toggle overflow /etc/fstabのファイルシステムをマウントします。mount -a
# mount -aCopy to Clipboard Copied! Toggle word wrap Toggle overflow satellite-installerコマンドを入力して、以下の永続的な変更を/etc/foreman-proxy/settings.d/tftp.ymlファイルに加えます。satellite-installer \ --foreman-proxy-tftp-root /mnt/nfs/var/lib/tftpboot \ --foreman-proxy-tftp=true
# satellite-installer \ --foreman-proxy-tftp-root /mnt/nfs/var/lib/tftpboot \ --foreman-proxy-tftp=trueCopy to Clipboard Copied! Toggle word wrap Toggle overflow DHCP サービスとは異なるサーバーで TFTP サービスを実行している場合は、TFTP サービスを実行するサーバーの FQDN または IP アドレスに、
tftp_servername設定を更新します。satellite-installer --foreman-proxy-tftp-servername=TFTP_Server_FQDN
# satellite-installer --foreman-proxy-tftp-servername=TFTP_Server_FQDNCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Satellite Web UI で、Infrastructure > Capsules に移動します。
- Capsule Server を見つけて、Actions 列のリストから Refresh を選択します。
- TFTP サービスに適切なサブネットとドメインを関連付けます。
4.4. 外部 IdM DNS を使用した Capsule Server の設定 リンクのコピーリンクがクリップボードにコピーされました!
Satellite Server がホストの DNS レコードを追加する時には、まずどの Capsule が対象のドメインに DNS を提供しているかを判断します。次に、デプロイメントに使用する DNS サービスを提供するように設定された Capsule と通信し、レコードを追加します。ホストはこのプロセスには関与しません。そのため、IdM サーバーを使用して管理するドメインに DNS サービスを提供するように設定された Satellite または Capsule に IdM クライアントをインストールし、設定する必要があります。
Capsule Server は、Red Hat Identity Management (IdM) サーバーを使用して DNS サービスを提供するように設定できます。Red Hat Identity Management の詳細は、Red Hat Enterprise Linux 7 Linux ドメインアイデンティティー、認証、およびポリシーガイド を参照してください。
Red Hat Identity Management (IdM) サーバーを使用して DNS サービスを提供するように Capsule Server を設定するには、以下の手順のいずれかを使用します。
内部 DNS サービスに戻すには、次の手順を使用します。
DNS の管理に、Capsule Server を使用する必要はありません。Satellite のレルム登録機能を使用しており、プロビジョニングされたホストが自動的に IdM に登録されている場合は、ipa-client-install スクリプトでクライアント用に DNS レコードが作成されます。外部の IdM DNS とレルム登録を同時に使用して、Capsule Server を設定することはできません。レルム登録の設定に関する詳細は、オンラインネットワーク環境での Satellite Server のインストール の Identity Management レルムに登録されたホストのライフサイクルを管理するための Satellite の設定 を参照してください。
4.4.1. GSS-TSIG 認証を使用した動的 DNS 更新の設定 リンクのコピーリンクがクリップボードにコピーされました!
RFC3645 で定義されている秘密鍵トランザクション (GSS-TSIG) 技術の一般的なセキュリティーサービスアルゴリズムを使用するように IdM サーバーを設定できます。IdM サーバーが GSS-TSIG 技術を使用するように設定するには、Capsule Server のベースオペレーティングシステムに IdM クライアントをインストールする必要があります。
前提条件
- IdM サーバーがデプロイされ、ホストベースのファイアウォールが正確に設定されている。詳細は、Red Hat Enterprise Linux 9 の Identity Management のインストール の IdM のポート要件 または Red Hat Enterprise Linux 8 の Identity Management のインストール の IdM のポート要件 を参照してください。
- IdM サーバーの管理者に問い合わせて、IdM サーバーでゾーンを作成するパーミッションが割り当てられた、IdM サーバーのアカウントを取得する。
- 応答ファイルのバックアップを作成する必要があります。応答ファイルが破損した場合に、元の状態に戻せるように、バックアップを使用できます。詳細は、Satellite Server の設定 を参照してください。
手順
GSS-TSIG 認証で動的 DNS 更新を設定するには、以下の手順を実行します。
IdM サーバーでの Kerberos プリンシパルの作成
IdM 管理者から取得したアカウントの Kerberos チケットを取得します。
kinit idm_user
# kinit idm_userCopy to Clipboard Copied! Toggle word wrap Toggle overflow IdM サーバーでの認証に使用する Capsule Server の新しい Kerberos プリンシパルを作成します。
ipa service-add capsule.example.com
# ipa service-add capsule.example.comCopy to Clipboard Copied! Toggle word wrap Toggle overflow
IdM クライアントのインストールおよび設定
デプロイメントの DNS サービスを管理する Satellite または Capsule のベースオペレーティングシステムで
ipa-clientパッケージをインストールします。satellite-maintain packages install ipa-client
# satellite-maintain packages install ipa-clientCopy to Clipboard Copied! Toggle word wrap Toggle overflow インストールスクリプトとそれに続くプロンプトを実行して、IdM クライアントを設定します。
ipa-client-install
# ipa-client-installCopy to Clipboard Copied! Toggle word wrap Toggle overflow Kerberos チケットを取得します。
kinit admin
# kinit adminCopy to Clipboard Copied! Toggle word wrap Toggle overflow 既存の
keytabを削除します。rm /etc/foreman-proxy/dns.keytab
# rm /etc/foreman-proxy/dns.keytabCopy to Clipboard Copied! Toggle word wrap Toggle overflow このシステムの
keytabを取得します。ipa-getkeytab -p capsule/satellite.example.com@EXAMPLE.COM \ -s idm1.example.com -k /etc/foreman-proxy/dns.keytab
# ipa-getkeytab -p capsule/satellite.example.com@EXAMPLE.COM \ -s idm1.example.com -k /etc/foreman-proxy/dns.keytabCopy to Clipboard Copied! Toggle word wrap Toggle overflow 注記サービス中の元のシステムと同じホスト名を持つスタンバイシステムに keytab を追加する際には、
rオプションを追加します。これにより、新規の認証情報が生成されることを防ぎ、元のシステムの認証情報が無効になります。dns.keytabファイルのグループと所有者をforeman-proxyに設定します。chown foreman-proxy:foreman-proxy /etc/foreman-proxy/dns.keytab
# chown foreman-proxy:foreman-proxy /etc/foreman-proxy/dns.keytabCopy to Clipboard Copied! Toggle word wrap Toggle overflow オプション:
keytabファイルが有効であることを確認するには、以下のコマンドを入力します。kinit -kt /etc/foreman-proxy/dns.keytab \ capsule/satellite.example.com@EXAMPLE.COM
# kinit -kt /etc/foreman-proxy/dns.keytab \ capsule/satellite.example.com@EXAMPLE.COMCopy to Clipboard Copied! Toggle word wrap Toggle overflow
IdM Web UI での DNS ゾーンの設定
管理するゾーンを作成して、設定します。
- Network Services > DNS > DNS Zones に移動します。
-
Add を選択し、ゾーン名を入力します。(例:
example.com) - Add and Edit をクリックします。
設定タブをクリックして BIND update policy ボックスで、以下のようにセミコロン区切りのエントリーを追加します。
grant capsule\047satellite.example.com@EXAMPLE.COM wildcard * ANY;
grant capsule\047satellite.example.com@EXAMPLE.COM wildcard * ANY;Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Dynamic update を True に設定します。
- Allow PTR sync を有効にします。
- Save をクリックして、変更を保存します。
逆引きゾーンを作成して設定します。
- Network Services > DNS > DNS Zones に移動します。
- Add をクリックします。
- Reverse zone IP network を選択して、CIDR 形式でネットワークアドレスを追加し、逆引き参照を有効にします。
- Add and Edit をクリックします。
Settings タブの BIND update policy ボックスで、以下のようにセミコロン区切りのエントリーを追加します。
grant capsule\047satellite.example.com@EXAMPLE.COM wildcard * ANY;
grant capsule\047satellite.example.com@EXAMPLE.COM wildcard * ANY;Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Dynamic update を True に設定します。
- Save をクリックして、変更を保存します。
ドメインの DNS サービスを管理する Satellite または Capsule Server の設定
DNS サービスに接続するように Satellite Server または Capsule Server を設定します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 影響を受ける各 Capsule に対して、Satellite Web UI でその Capsule の設定を更新します。
- Satellite Web UI で、Infrastructure > Capsules に移動し、Capsule Server を見つけて、Actions 列のリストから Refresh を選択します。
ドメインを設定します。
- Satellite Web UI で、Infrastructure > Domains に移動し、ドメイン名を選択します。
- Domain タブで、DNS Capsule が、サブネットが接続されている Capsule に設定されていることを確認します。
サブネットを設定します。
- Satellite Web UI で、Infrastructure > Subnets に移動し、サブネット名を選択します。
- Subnet タブで、IPAM を None に設定します。
- Domains タブで、IdM サーバーを使用して管理するドメインを選択します。
- Capsules タブで、Reverse DNS Capsule が、サブネットが接続されている Capsule に設定されていることを確認します。
- Submit をクリックして変更を保存します。
4.4.2. TSIG 認証を使用した動的 DNS 更新の設定 リンクのコピーリンクがクリップボードにコピーされました!
IdM サーバーが DNS (TSIG) テクノロジーの秘密鍵トランザクション認証を使用するように設定できます。このテクノロジーは、認証に rndc.key キーファイルを使用します。TSIG プロトコルについては RFC2845 に定義されています。
前提条件
- IdM サーバーがデプロイされ、ホストベースのファイアウォールが正確に設定されている。詳細は、Red Hat Enterprise Linux 7 Linux ドメインアイデンティティー、認証、およびポリシーガイド の ポート要件 を参照してください。
-
IdM サーバーで
root権限を取得する必要があります。 - デプロイメントに DNS サービスを提供するように Satellite Server または Capsule Server が設定されていることを確認する。
- デプロイメントの DNS サービスを管理する Satellite または Capsule のいずれかのベースオペレーティングシステムで、DNS、DHCP、および TFTP サービスを設定する。
- 応答ファイルのバックアップを作成しておく。応答ファイルが破損した場合に、元の状態に戻せるように、バックアップを使用できます。詳細は、Satellite Server の設定 を参照してください。
手順
TSIG 認証で動的 DNS 更新を設定するには、以下の手順を実行します。
IdM サーバーの DNS ゾーンに対する外部更新の有効化
IdM サーバーで、以下の内容を
/etc/named.confファイルの先頭に追加します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow namedサービスをリロードして、変更を有効にします。systemctl reload named
# systemctl reload namedCopy to Clipboard Copied! Toggle word wrap Toggle overflow IdM Web UI で、Network Services > DNS > DNS Zones に移動して、ゾーンの名前をクリックします。Settings タブで、以下の変更を適用します。
BIND update policyボックスで以下の内容を追加します。grant "rndc-key" zonesub ANY;
grant "rndc-key" zonesub ANY;Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Dynamic update を True に設定します。
- Update をクリックして変更を保存します。
IdM サーバーから Satellite Server のベースオペレーティングシステムに
/etc/rndc.keyファイルをコピーします。以下のコマンドを実行します。scp /etc/rndc.key root@satellite.example.com:/etc/rndc.key
# scp /etc/rndc.key root@satellite.example.com:/etc/rndc.keyCopy to Clipboard Copied! Toggle word wrap Toggle overflow rndc.keyファイルに適切な所有者、パーミッション、SELinux コンテキストを設定するには、以下のコマンドを入力します。restorecon -v /etc/rndc.key chown -v root:named /etc/rndc.key chmod -v 640 /etc/rndc.key
# restorecon -v /etc/rndc.key # chown -v root:named /etc/rndc.key # chmod -v 640 /etc/rndc.keyCopy to Clipboard Copied! Toggle word wrap Toggle overflow foreman-proxyユーザーは、手動でnamedグループに割り当てます。通常、satellite-installer はforeman-proxyユーザーがnamedUNIX グループに所属させますが、今回のシナリオでは、Satellite でユーザーとグループを管理していないので、foreman-proxyユーザーをnamedグループに手作業で割り当てる必要があります。usermod -a -G named foreman-proxy
# usermod -a -G named foreman-proxyCopy to Clipboard Copied! Toggle word wrap Toggle overflow Satellite Server で以下の
satellite-installerコマンドを入力して、Satellite が外部の DNS サーバーを使用するように設定します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
IdM サーバーの DNS ゾーンに対する外部更新のテスト
Satellite Server 上の
/etc/rndc.keyファイルのキーが IdM サーバーで使用されているキーファイルと同じであることを確認します。key "rndc-key" { algorithm hmac-md5; secret "secret-key=="; };key "rndc-key" { algorithm hmac-md5; secret "secret-key=="; };Copy to Clipboard Copied! Toggle word wrap Toggle overflow Satellite Server で、ホストのテスト DNS エントリーを作成します。(例:
192.168.25.1の IdM サーバーに、192.168.25.20の A レコードを指定したtest.example.comホストなど)echo -e "server 192.168.25.1\n \ update add test.example.com 3600 IN A 192.168.25.20\n \ send\n" | nsupdate -k /etc/rndc.key
# echo -e "server 192.168.25.1\n \ update add test.example.com 3600 IN A 192.168.25.20\n \ send\n" | nsupdate -k /etc/rndc.keyCopy to Clipboard Copied! Toggle word wrap Toggle overflow Satellite Server で、DNS エントリーをテストします。
nslookup test.example.com 192.168.25.1
# nslookup test.example.com 192.168.25.1Copy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例:
Server: 192.168.25.1 Address: 192.168.25.1#53 Name: test.example.com Address: 192.168.25.20
Server: 192.168.25.1 Address: 192.168.25.1#53 Name: test.example.com Address: 192.168.25.20Copy to Clipboard Copied! Toggle word wrap Toggle overflow - IdM Web UI でエントリーを参照するために、Network Services > DNS > DNS Zones に移動します。ゾーンの名前をクリックし、名前でホストを検索します。
正常に解決されたら、テスト DNS エントリーを削除します。
echo -e "server 192.168.25.1\n \ update delete test.example.com 3600 IN A 192.168.25.20\n \ send\n" | nsupdate -k /etc/rndc.key
# echo -e "server 192.168.25.1\n \ update delete test.example.com 3600 IN A 192.168.25.20\n \ send\n" | nsupdate -k /etc/rndc.keyCopy to Clipboard Copied! Toggle word wrap Toggle overflow DNS エントリーが削除されたことを確認します。
nslookup test.example.com 192.168.25.1
# nslookup test.example.com 192.168.25.1Copy to Clipboard Copied! Toggle word wrap Toggle overflow レコードが正常に削除されている場合は、上記の
nslookupコマンドが失敗し、SERVFAILエラーメッセージを返します。
4.4.3. 内部 DNS サービスに戻す リンクのコピーリンクがクリップボードにコピーされました!
Satellite Server および Capsule Server を DNS プロバイダーとして使用するように戻すことができます。外部の DNS を設定する前に作成した応答ファイルのバックアップを使用するか、応答ファイルのバックアップを作成します。応答ファイルの詳細は、Satellite Server の設定 を参照してください。
手順
ドメインの DNS サーバーを管理するように設定する Satellite または Capsule Server で、以下の手順を実行します。
Satellite または Capsule を DNS サーバーとして設定する
外部の DNS を設定する前に応答ファイルのバックアップを作成済みの場合には、応答ファイルを復元して、
satellite-installerコマンドを入力します。satellite-installer
# satellite-installerCopy to Clipboard Copied! Toggle word wrap Toggle overflow 応答ファイルの適切なバックアップがない場合には、ここで応答ファイルのバックアップを作成します。応答ファイルを使用せずに Satellite または Capsule を DNS サーバーとして設定するには、Satellite と Capsule で、以下の
satellite-installerコマンドを入力します。satellite-installer \ --foreman-proxy-dns-managed=true \ --foreman-proxy-dns-provider=nsupdate \ --foreman-proxy-dns-server="127.0.0.1" \ --foreman-proxy-dns=true
# satellite-installer \ --foreman-proxy-dns-managed=true \ --foreman-proxy-dns-provider=nsupdate \ --foreman-proxy-dns-server="127.0.0.1" \ --foreman-proxy-dns=trueCopy to Clipboard Copied! Toggle word wrap Toggle overflow 詳細は、「Capsule Server での DNS、DHCP、および TFTP の設定」 を参照してください。
satellite-installer コマンドを実行して Capsule 設定に変更を加えた後に、Satellite Web UI で変更のある Capsule ごとに設定を更新する必要があります。
Satellite Web UI での設定更新
- Satellite Web UI で、Infrastructure > Capsules に移動します。
- 更新する各 Capsule で、Actions リストから Refresh を選択します。
ドメインを設定します。
- Satellite Web UI で、Infrastructure > Domains に移動し、設定するドメイン名をクリックします。
- Domain タブで、DNS Capsule を、サブネットの接続先の Capsule に設定します。
サブネットを設定します。
- Satellite Web UI で、Infrastructure > Subnets に移動し、サブネット名を選択します。
- Subnet タブで、IPAM を DHCP または Internal DB に設定します。
- Domains タブで、Satellite または Capsule で管理するドメインを選択します。
- Capsules タブで、Reverse DNS Capsule を、サブネットの接続先の Capsule に設定します。
- Submit をクリックして変更を保存します。
4.5. Identity Management レルムに登録されたホストのライフサイクルを管理するように Satellite を設定する手順 リンクのコピーリンクがクリップボードにコピーされました!
Satellite でプロビジョニングしたホストは、Satellite Server にアクセスできるだけでなく、Identity Management レルムと統合することもできます。Red Hat Satellite には、レルムまたはドメインプロバイダーに登録されたシステムのライフサイクルを自動的に管理するレルム機能があります。
以下のセクションを使用して、Identity Management レルムサポート用の Satellite Server または Capsule Server を設定します。続いて、Red Hat Identity Management レルムグループにホストを追加します。
前提条件
- Satellite Server がコンテンツ配信ネットワークに登録されているか、Satellite Server に登録されている Capsule Server に登録されている。
- Identity Management などのレルムまたはドメインプロバイダーがデプロイされている。
Satellite Server または Capsule Server に Identity Management パッケージをインストールして設定するには以下を実行します。
プロビジョニングされたホストに Identity Management を使用するには、以下の手順を実行して、Satellite Server または Capsule Server に Identity Management パッケージをインストールして設定します。
Satellite Server または Capsule Server に
ipa-clientパッケージをインストールします。satellite-maintain packages install ipa-client
# satellite-maintain packages install ipa-clientCopy to Clipboard Copied! Toggle word wrap Toggle overflow サーバーを Identity Management クライアントとして設定します。
ipa-client-install
# ipa-client-installCopy to Clipboard Copied! Toggle word wrap Toggle overflow Identity Management でレルムプロキシーユーザー
realm-capsuleと、関連のロールを作成します。foreman-prepare-realm admin realm-capsule
# foreman-prepare-realm admin realm-capsuleCopy to Clipboard Copied! Toggle word wrap Toggle overflow 以下の手順で必要となるので、返されたプリンシパル名と、アイデンティティー管理サーバーの設定情報をメモします。
Identity Management レルムのサポートのために Satellite Server または Capsule Server を設定する方法:
Satellite および使用するすべての Capsule で次の手順を実行します。
同じプリンシパルおよびレルムに追加する Capsule Server に、
/root/freeipa.keytabファイルをコピーします。scp /root/freeipa.keytab root@capsule.example.com:/etc/foreman-proxy/freeipa.keytab
# scp /root/freeipa.keytab root@capsule.example.com:/etc/foreman-proxy/freeipa.keytabCopy to Clipboard Copied! Toggle word wrap Toggle overflow Satellite Server で、
/root/freeipa.keytab ファイルを/etc/foreman-proxyディレクトリーに移動します。mv /root/freeipa.keytab /etc/foreman-proxy
# mv /root/freeipa.keytab /etc/foreman-proxyCopy to Clipboard Copied! Toggle word wrap Toggle overflow Satellite Server および Capsule Server で、所有権を
foreman-proxyのユーザーおよびグループに設定します。chown foreman-proxy:foreman-proxy /etc/foreman-proxy/freeipa.keytab
# chown foreman-proxy:foreman-proxy /etc/foreman-proxy/freeipa.keytabCopy to Clipboard Copied! Toggle word wrap Toggle overflow レルムに追加する全 Capsule で、以下のコマンドを入力します。Satellite に統合された Capsule を使用する場合には、Satellite Server でこのコマンドを入力します。
satellite-installer --foreman-proxy-realm true \ --foreman-proxy-realm-keytab /etc/foreman-proxy/freeipa.keytab \ --foreman-proxy-realm-principal realm-capsule@EXAMPLE.COM \ --foreman-proxy-realm-provider freeipa
# satellite-installer --foreman-proxy-realm true \ --foreman-proxy-realm-keytab /etc/foreman-proxy/freeipa.keytab \ --foreman-proxy-realm-principal realm-capsule@EXAMPLE.COM \ --foreman-proxy-realm-provider freeipaCopy to Clipboard Copied! Toggle word wrap Toggle overflow これらのオプションは、Satellite Server を初めて設定する場合にも使用できます。
ca-certificates パッケージの最新バージョンがインストールされていることを確認し、Identity Management 認証局を信頼します。
cp /etc/ipa/ca.crt /etc/pki/ca-trust/source/anchors/ipa.crt update-ca-trust enable update-ca-trust
# cp /etc/ipa/ca.crt /etc/pki/ca-trust/source/anchors/ipa.crt # update-ca-trust enable # update-ca-trustCopy to Clipboard Copied! Toggle word wrap Toggle overflow オプション: 既存の Satellite Server または Capsule Server で Identity Management を設定する場合には、以下の手順を実行して、設定の変更が適用されていることを確認します。
foreman-proxy サービスを再起動します。
systemctl restart foreman-proxy
# systemctl restart foreman-proxyCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Satellite Web UI で、Infrastructure > Capsules に移動します。
- Identity Management 用に設定した Capsule の場所を特定して、アクション コラムのリストから リフレッシュ を選択します。
Identity Management 対応の Capsule のレルムの作成方法
Capsule に Identity Management を設定した後に、レルムを作成して、Identity Management が設定された Capsule をレルムに追加する必要があります。
手順
- Satellite Web UI で、Infrastructure > Realms に移動して、Create Realm をクリックします。
- Name フィールドには、レルムの名前を入力します。
- Realm Type リストから、レルムのタイプを選択します。
- Realm Capsule リストから、Identity Management を設定した Capsule Server を選択します。
- Locations タブをクリックして、Locations リストから、新しいレレムを追加するロケーションを選択します。
- Organizations タブをクリックして、Organizations リストから、新規レルムを追加する組織を選択します。
- Submit をクリックします。
レルム情報によるホストグループの更新
使用するホストグループを、新しいレルム情報で更新する必要があります。
- Satellite web UI で、Configure > Host Groups に移動し、更新するホストグループを選択して、Network タブをクリックします。
- Realm リストから、この手順の一部で作成するレルムを選択して Submit をクリックします。
Identity Management ホストグループへのホストの追加
Identity Management では、システムの属性に基づいて自動メンバーシップルールをセットアップできます。Red Hat Satellite のレルム機能は、管理者に対し、Red Hat Satellite ホストグループを Identity Management パラメーター userclass にマップする機能を提供します。これにより、管理者は automembership を設定することができます。
ネスト化されたホストグループが使用される場合、それらは Red Hat Satellite ユーザーインターフェイスに表示され、Identity Management サーバーに送信されます。たとえば、"Parent/Child/Child" のように表示されます。
Satellite Server または Capsule Server は更新を Identity Management サーバーに送信しますが、automembership のルールは、初回登録時にのみ適用されます。
Identity Management ホストグループにホストを追加するには、次のコマンドを実行します。
Identity Management サーバーで、ホストグループを作成します。
ipa hostgroup-add hostgroup_name --desc=hostgroup_description
# ipa hostgroup-add hostgroup_name --desc=hostgroup_descriptionCopy to Clipboard Copied! Toggle word wrap Toggle overflow automembershipルールを作成します。ipa automember-add --type=hostgroup hostgroup_name automember_rule
# ipa automember-add --type=hostgroup hostgroup_name automember_ruleCopy to Clipboard Copied! Toggle word wrap Toggle overflow 以下のオプションを使用できる場所:
-
automember-addは automember グループとしてグループにフラグを立てます。 -
--type=hostgroupは、ターゲットグループがユーザーグループではなく、ホストグループであることを特定します。 -
automember_ruleは、automember ルールの識別に使用する名前を追加します。
-
userclass属性に基づいて automembership の条件を定義します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow 以下のオプションを使用できる場所:
-
automember-add-conditionでは、グループメンバーを識別する正規表現の条件を追加します。 -
--key=userclassはキー属性をuserclassに指定します。 -
--type=hostgroupは、ターゲットグループがユーザーグループではなく、ホストグループであることを特定します。 -
--inclusive-regex=^webserver は、正規表現パターンで一致する値を識別します。 - hostgroup_name: ターゲットホストグループの名前を識別します。
-
システムが Satellite Server の hostgroup_name ホストグループに追加されると、そのシステムは、Identity Management サーバーの "hostgroup_name" ホストグループに自動的に追加されます。Identity Management ホストグループは、HBAC (ホストベースアクセス制御)、sudo ポリシー、およびその他の Identity Management 機能を許可します。
第5章 Capsule を使用した DHCP の管理 リンクのコピーリンクがクリップボードにコピーされました!
Satellite は、Capsule を使用して DHCP サービスと統合できます。Capsule には複数の DHCP プロバイダーがあり、Satellite を既存の DHCP インフラストラクチャーと統合したり、新しいインフラストラクチャーをデプロイしたりするために使用できます。Capsule の DHCP モジュールを使用して、利用可能な IP アドレスをクエリーし、新しい予約を追加し、既存の予約を削除できます。Capsule はサブネット宣言を管理できないことに注意してください。
利用可能な DHCP プロバイダー
-
dhcp_infoblox- 詳細は、7章Infoblox を DHCP および DNS プロバイダーとして使用する を参照してください。 -
dhcp_isc- OMAPI 上の ISC DHCP サーバー。詳細は、「Capsule Server での DNS、DHCP、および TFTP の設定」 を参照してください。 -
dhcp_remote_isc- ネットワーク経由でリースがマウントされた OMAPI 上の ISC DHCP サーバー。詳細は、「外部 DHCP を使用した Capsule Server の設定」 を参照してください。
5.1. dhcpd API の保護 リンクのコピーリンクがクリップボードにコピーされました!
Capsule は、dhcpd API を使用して DHCP デーモンと対話し、DHCP を管理します。デフォルトでは、dhcpd API はアクセス制御なしで任意のホストをリッスンします。omapi_key を追加して、基本的なセキュリティーを提供できます。
手順
Capsule に必要なパッケージをインストールします。
satellite-maintain packages install bind-utils
# satellite-maintain packages install bind-utilsCopy to Clipboard Copied! Toggle word wrap Toggle overflow キーを生成します。
dnssec-keygen -r /dev/urandom -a HMAC-MD5 -b 512 -n HOST omapi_key cat Komapi_key.+*.private | grep ^Key|cut -d ' ' -f2-
# dnssec-keygen -r /dev/urandom -a HMAC-MD5 -b 512 -n HOST omapi_key # cat Komapi_key.+*.private | grep ^Key|cut -d ' ' -f2-Copy to Clipboard Copied! Toggle word wrap Toggle overflow satellite-installerを使用して dhcpd API を保護します。satellite-installer \ --foreman-proxy-dhcp-key-name "My_Name" \ --foreman-proxy-dhcp-key-secret "My_Secret"
# satellite-installer \ --foreman-proxy-dhcp-key-name "My_Name" \ --foreman-proxy-dhcp-key-secret "My_Secret"Copy to Clipboard Copied! Toggle word wrap Toggle overflow
第6章 Capsule を使用した DNS の管理 リンクのコピーリンクがクリップボードにコピーされました!
Satellite は Capsule を使用して DNS レコードを管理できます。DNS 管理には、既存の DNS ゾーンからの DNS レコードの更新および削除が含まれます。Capsule には複数の DNS プロバイダーがあり、Satellite を既存の DNS インフラストラクチャーと統合したり、新しいものをデプロイしたりするために使用できます。
DNS を有効にすると、Capsule は dns_nsupdate プロバイダーを使用して RFC 2136 に準拠する任意の DNS サーバーを操作できます。他のプロバイダーは、Infoblox の dns_infoblox など、より直接的な統合を提供します。
利用可能な DNS プロバイダー
-
dhcp_infoblox- 詳細は、7章Infoblox を DHCP および DNS プロバイダーとして使用する を参照してください。 -
dns_nsupdate- nsupdate を使用した動的 DNS 更新.詳細は、「dns_nsupdate の設定」 を参照してください。 -
dns_nsupdate_gss- GSS-TSIG による動的 DNS 更新。詳細は、「GSS-TSIG 認証を使用した動的 DNS 更新の設定」 を参照してください。
6.1. dns_nsupdate の設定 リンクのコピーリンクがクリップボードにコピーされました!
dns_nsupdate DNS プロバイダーは、nsupdate ユーティリティーを使用して DNS レコードを管理します。dns_nsupdate は、RFC2136 と互換性のある任意の DNS サーバーで使用できます。デフォルトでは、dns_nsupdate は ISC BIND サーバーをインストールします。ISC BIND を使用しないインストールは、「外部 DNS を使用した Capsule Server の設定」 を参照してください。
手順
dns_nsupdateを設定します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
第7章 Infoblox を DHCP および DNS プロバイダーとして使用する リンクのコピーリンクがクリップボードにコピーされました!
Capsule Server を使用して Infoblox アプリケーションに接続し、DHCP および DNS レコードの作成や管理、IP アドレスの確保ができます。
Infoblox バージョンは、NIOS 8.0 以降がサポートされています。
7.1. Infoblox の制限 リンクのコピーリンクがクリップボードにコピーされました!
DHCP および DNS レコードはすべて、単一のネットワークまたは DNS ビューでのみ管理できます。satellite-installer コマンドを使用して、Capsule Server に Infoblox モジュールをインストールしてビューを設定した後は、ビューを編集できません。
Capsule Server は、標準の HTTPS Web API を使用して単一の Infoblox ノードと通信します。クラスタリングと高可用性の設定をするには、Infoblox で設定してください。
Infoblox の TFTP 機能を使用した PXE 関連ファイルのホストはサポートされていません。PXE プロビジョニングには、Capsule Server を TFTP サーバーとして使用する必要があります。詳細は、ホストのプロビジョニング の ネットワークの設定 を参照してください。
Satellite IPAM 機能は Infoblox と統合できません。
7.2. Infoblox の前提条件 リンクのコピーリンクがクリップボードにコピーされました!
- DHCP と DNS エントリーを Satellite で管理するには、Infoblox アカウントの認証情報が必要です。
-
DHCP AdminおよびDNS Adminという名前で、Infoblox の管理ロールを設定されていることを確認してください。 - 管理ロールは、パーミッションを割り当てるか、対象アカウントによる Infoblox API でタスク実行を許可する管理グループに所属している必要があります。
7.3. Infoblox CA 証明書のインストール リンクのコピーリンクがクリップボードにコピーされました!
Capsule Server のベースシステムに Infoblox HTTPS CA 証明書をインストールする必要があります。
手順
Infoblox Web UI から証明書をダウンロードするか、次の OpenSSL コマンドを使用して証明書をダウンロードします。
update-ca-trust enable openssl s_client -showcerts -connect infoblox.example.com:443 </dev/null | \ openssl x509 -text >/etc/pki/ca-trust/source/anchors/infoblox.crt update-ca-trust extract
# update-ca-trust enable # openssl s_client -showcerts -connect infoblox.example.com:443 </dev/null | \ openssl x509 -text >/etc/pki/ca-trust/source/anchors/infoblox.crt # update-ca-trust extractCopy to Clipboard Copied! Toggle word wrap Toggle overflow infoblox.example.comエントリーは、X509 証明書の Infoblox アプリケーションのホスト名と一致する必要があります。
検証
curlクエリーを使用して CA 証明書をテストします。curl \ --user My_User_Name:My_Password \ https://infoblox.example.com/wapi/v2.0/network
$ curl \ --user My_User_Name:My_Password \ https://infoblox.example.com/wapi/v2.0/networkCopy to Clipboard Copied! Toggle word wrap Toggle overflow 証明書に問題がない場合の応答例:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
7.4. DHCP Infoblox モジュールのインストール リンクのコピーリンクがクリップボードにコピーされました!
Capsule Server に DHCP の Infoblox モジュールをインストールします。別のビューを使用したレコードの管理はできません。
この手順と、「DNS Infoblox モジュールのインストール」 の手順を組み合わせて、DHCP と DNS Infoblox モジュールを同時にインストールすることも可能です。
DHCP Infoblox のレコードタイプに関する考慮事項
DHCP モジュールと DNS Infoblox モジュールを一緒に使用する場合は、ixedaddress レコードタイプのみを使用して DHCP Infoblox モジュールを設定します。host レコードタイプは DNS 競合を引き起こすため、サポートされていません。
DHCP Infoblox モジュールを host レコードタイプで設定する場合は、Infoblox が独自に DNS 管理を行うため、Infoblox が管理するサブネット上で DNS Capsule と Reverse DNS Capsule の両方のオプション設定を解除する必要があります。host のレコードタイプを使用すると、競合が発生し、Satellite でホストの名前変更ができなくなります。
手順
Capsule Server で以下のコマンドを入力します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - オプション: Satellite Web UI で、Infrastructure > Capsules に移動し、DHCP Infoblox モジュールを含む Capsule を選択し、dhcp 機能がリストされていることを確認します。
- Satellite Web UI で、Infrastructure > Subnets に移動します。
-
全サブネットを Infoblox で管理する場合は、サブネットの IP アドレス管理 (IPAM) 方式が
DHCPに設定されていることを確認してください。
7.5. DNS Infoblox モジュールのインストール リンクのコピーリンクがクリップボードにコピーされました!
DNS Infoblox モジュールを Capsule Server にインストールします。この手順と、「DHCP Infoblox モジュールのインストール」 の手順を組み合わせて、DHCP と DNS Infoblox モジュールを同時にインストールすることも可能です。
手順
Capsule Server で、以下のコマンドを入力して Infoblox モジュールを設定します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow オプションで
--foreman-proxy-plugin-dns-infoblox-dns-viewオプションの値を変更して、デフォルトビュー以外の Infoblox DNS ビューに指定します。- オプション: Satellite Web UI で、Infrastructure > Capsules に移動し、Infoblox DNS モジュールを含む Capsule を選択し、DNS 機能がリストされていることを確認します。
- Satellite Web UI で、Infrastructure > Domains に移動します。
- 全ドメインを Infoblox で管理する場合は、それらのドメインに対して DNS Proxy が設定されていることを確認してください。
- Satellite Web UI で、Infrastructure > Subnets に移動します。
- 全サブネットを Infoblox で管理する場合には、DNS Capsule および Reverse DNS Capsule がそのサブネットに設定されていることを確認します。
付録A Capsule Server のスケーラビリティーに関する考慮事項 リンクのコピーリンクがクリップボードにコピーされました!
Satellite Server がサポート可能な Capsule Server の最大数には上限がありません。Satellite Server が 2 つの vCPU を持つ 17 の Capsule Server をサポートできることがテストされました。ただし、スケーラビリティーは非常に柔軟です (特に Puppet クライアントを管理する場合)。
Puppet クライアントを管理するときの Capsule Server のスケーラビリティーは、CPU の数、実行間隔の分散、および Puppet 管理リソースの数によって異なります。Capsule Server では、ある時点で同時実行される Puppet エージェントの上限数が 100 となっています。100 を超える Puppet エージェントを同時実行すると、503 HTTP エラーが発生します。
たとえば、実行が終了してから、次の実行が開始されるまでの任意のタイミングで、同時に実行される Puppet エージェントが 100 台未満で、Puppet エージェントの実行が均等に分散されていると仮定した場合に、CPU が 4 つ割り当てられた Capsule Server は最大で 1250-1600 台の Puppet クライアントに対応し、各 Puppet クライントに、中程度のワークロードである 10 個の Puppet クラスが割り当てられます。必要な Puppet クライアントの数により、Satellite のインストールは、Capsule Server の数をスケールアウトしてサポートします。
Puppet クライアントの管理時に Capsule Server をスケーリングする場合は、以下のことを前提とします。
- Satellite Server に直接レポートする外部の Puppet クライアントはありません。
- その他すべての Puppet クライアントは、Capsule Server に直接レポートします。
- すべての Puppet エージェンの実行間隔が均等に分散されています。
均等に分散されないと、Satellite Server をオーバーロードするリスクが高くなります。100 の同時要求の制限が適用されます。
以下の表は、推奨の 4 CPU を使用した場合のスケーラビリティーの制限を示しています。
| 1 つのホストあたりの Puppet 管理リソース数 | 実行間隔の分散 |
|---|---|
| 1 | 3000 - 2500 |
| 10 | 2400 - 2000 |
| 20 | 1700 - 1400 |
以下の表は、最小 2 CPU を使用した場合のスケーラビリティーの制限を示しています。
| 1 つのホストあたりの Puppet 管理リソース数 | 実行間隔の分散 |
|---|---|
| 1 | 1700 - 1450 |
| 10 | 1500 - 1250 |
| 20 | 850 - 700 |
付録B DNF モジュールのトラブルシューティング リンクのコピーリンクがクリップボードにコピーされました!
DNF モジュールを有効にできない場合は、間違ったモジュールが有効になっている可能性があります。その場合は、次のように依存関係を手動で解決する必要があります。有効なモジュールをリストします。
dnf module list --enabled
# dnf module list --enabled
B.1. Ruby リンクのコピーリンクがクリップボードにコピーされました!
Ruby モジュールを有効にできない場合は、間違ったモジュールが有効になっている可能性があります。その場合は、次のように依存関係を手動で解決する必要があります。
有効なモジュールをリストします。
dnf module list --enabled
# dnf module list --enabled
Ruby 2.5 モジュールがすでに有効になっている場合は、モジュールのリセットを実行します。
dnf module reset ruby
# dnf module reset ruby
B.2. PostgreSQL リンクのコピーリンクがクリップボードにコピーされました!
PostgreSQL モジュールを有効にできない場合は、間違ったモジュールが有効になっている可能性があります。その場合は、次のように依存関係を手動で解決する必要があります。
有効なモジュールをリストします。
dnf module list --enabled
# dnf module list --enabled
PostgreSQL 10 モジュールがすでに有効になっている場合は、モジュールのリセットを実行します。
dnf module reset postgresql
# dnf module reset postgresql
PostgreSQL 10 データベースを作成した場合は、アップグレードを実行します。
DNF モジュールを有効にします。
dnf module enable satellite-capsule:el8
# dnf module enable satellite-capsule:el8Copy to Clipboard Copied! Toggle word wrap Toggle overflow PostgreSQL アップグレードパッケージをインストールします。
dnf install postgresql-upgrade
# dnf install postgresql-upgradeCopy to Clipboard Copied! Toggle word wrap Toggle overflow アップグレードを実行します。
postgresql-setup --upgrade
# postgresql-setup --upgradeCopy to Clipboard Copied! Toggle word wrap Toggle overflow