プロビジョニングインフラストラクチャーサービスの統合
DNS、DHCP、および TFTP の統合の設定
概要
Red Hat ドキュメントへのフィードバック (英語のみ) リンクのコピーリンクがクリップボードにコピーされました!
Red Hat ドキュメントに関するご意見やご感想をお寄せください。また、改善点があればお知らせください。
フィードバックを提供するには、Red Hat Jira の Create Issue フォームを使用します。Jira の課題が Red Hat Satellite Jira プロジェクトに作成され、その進捗状況を追跡できます。
前提条件
- Red Hat アカウント が登録されていることを確認する。
手順
- Create Issue にアクセスします。Jira でログインエラーが表示された場合は、フォームにリダイレクトされた後、ログインして続行します。
- Summary フィールドと Description フィールドに入力します。Description フィールドに、ドキュメントの URL、章またはセクション番号、および問題の詳しい説明を入力します。フォーム内の他のフィールドは変更しないでください。
- Create をクリックします。
第1章 DNS インテグレーションの設定 リンクのコピーリンクがクリップボードにコピーされました!
DNS を Satellite と統合して、ホストのプロビジョニング、変更、廃止時に DNS レコードの作成と管理を自動化できます。これは、一貫性がありエラーのないネットワーク設定の実現に役立ちます。
1.1. DNS サービスプロバイダー リンクのコピーリンクがクリップボードにコピーされました!
Capsule は、Satellite を既存の DNS インフラストラクチャーと統合したり、新しいものをデプロイしたりするために使用できる以下の DNS プロバイダーをサポートします。
dns_nsupdatensupdateユーティリティーを使用して、RFC 2136 互換の DNS サーバー上で動的 DNS 更新を実行します。参照:dns_nsupdate_gss-
RFC 2136 に準拠した DNS サーバーに対して動的 DNS 更新。これは、Generic Security Service algorithm for Transaction Signature (GSS-TSIG) 認証の
nsupdateユーティリティーを使用します。「Identity Management DNS と GSS-TSIG 認証の統合」 を参照してください。 dns_infoblox- Infoblox DNS サーバー上の動的 DNS 更新。「Infoblox DNS の統合」を参照してください。
1.2. インストーラー管理の DNS サービスの有効化 リンクのコピーリンクがクリップボードにコピーされました!
ネットワークで DNS サーバーが利用できない場合は、インストーラー管理の DNS サービスを使用できます。この機能により、メンテナンスのオーバーヘッドが少ない DNS サービスを提供できるようになります。
手順
Satellite または Capsule を DNS サーバーとして設定します。
satellite-installer \ --foreman-proxy-dns true \ --foreman-proxy-dns-provider nsupdate \ --foreman-proxy-dns-managed true \ --reset-foreman-proxy-dns-server
# satellite-installer \ --foreman-proxy-dns true \ --foreman-proxy-dns-provider nsupdate \ --foreman-proxy-dns-managed true \ --reset-foreman-proxy-dns-serverCopy to Clipboard Copied! Toggle word wrap Toggle overflow - 対象の Capsule ごとに、Satellite Web UI で Capsule の設定を更新します。詳細は、「DNS サービスをドメインおよびサブネットに関連付ける」 を参照してください。
1.3. ローカルの自己管理 DNS サービスの統合 リンクのコピーリンクがクリップボードにコピーされました!
インストーラーが提供する Satellite インストーラー管理の DNS サービスは、機能が限られています。たとえば、設定できる正引き DNS ゾーンは 1 つだけです。代替策として、まずインストーラー管理の DNS を使用し、後で自己管理の DNS サーバーに切り替えることで、この制限を回避できます。
前提条件
- Satellite Server または Capsule Server ホストに DNS サービスをインストールして設定している。
- DNS サービスが RFC 2136 準拠の更新をサポートする。
手順
Satellite Server または Capsule Server でローカルの自己管理の DNS サービスを設定します。
satellite-installer \ --foreman-proxy-dns true \ --foreman-proxy-dns-provider nsupdate \ --foreman-proxy-dns-managed false \ --foreman-proxy-dns-server "127.0.0.1"
# satellite-installer \ --foreman-proxy-dns true \ --foreman-proxy-dns-provider nsupdate \ --foreman-proxy-dns-managed false \ --foreman-proxy-dns-server "127.0.0.1"Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 対象の Capsule ごとに、Satellite Web UI で Capsule の設定を更新します。詳細は、「DNS サービスをドメインおよびサブネットに関連付ける」 を参照してください。
1.4. 一般的な RFC 2136 準拠のリモート DNS サーバーの統合 リンクのコピーリンクがクリップボードにコピーされました!
ネットワークに DNS サービスがあり、それが RFC 2136 互換の動的更新をサポートしている場合は、このサービスを Satellite Server に統合できます。この統合により、既存の DNS サーバーを引き続き使用できるようになり、Satellite はホストのライフサイクル内であれば DNS レコードを管理します。
このタイプの統合では、Satellite はトランザクション署名 (TSIG) キーを使用して DNS サーバーに認証し、nsupdate ユーティリティーを使用して DNS レコードを管理します。
前提条件
- リモート DNS サービスが設定され、クエリーを実行できる。
- リモート DNS サービスは、RFC 2136 準拠の動的更新をサポートする。
-
リモート DNS サーバーに接続するためのリモートネームデーモンコントロール (RNDC) キーファイルは、Satellite Server または Capsule Server の
/etc/foreman-proxy/rndc.keyに配置されている。
手順
/etc/foreman-proxy/rndc.keyの権限を更新して、foreman-proxyグループのメンバーがこのファイルを読み取れるようにします。chown -v root:foreman-proxy /etc/foreman-proxy/rndc.key chmod -v 640 /etc/foreman-proxy/rndc.key
# chown -v root:foreman-proxy /etc/foreman-proxy/rndc.key # chmod -v 640 /etc/foreman-proxy/rndc.keyCopy to Clipboard Copied! Toggle word wrap Toggle overflow /etc/foreman-proxy/rndc.keyで SELinux コンテキストを復元します。restorecon -v /etc/foreman-proxy/rndc.key
# restorecon -v /etc/foreman-proxy/rndc.keyCopy to Clipboard Copied! Toggle word wrap Toggle overflow オプション: キーファイルを使用して DNS エントリーを手動で管理できるかどうかを確認します。
テスト DNS エントリーを作成します。(例:
192.168.25.1の DNS サーバーに192.168.25.20のAレコードを含むtest.example.comホスト)。echo -e "server 192.168.25.1\n \ update add test.example.com 3600 IN A 192.168.25.20\n \ send\n" | nsupdate -k /etc/foreman-proxy/rndc.key
# echo -e "server 192.168.25.1\n \ update add test.example.com 3600 IN A 192.168.25.20\n \ send\n" | nsupdate -k /etc/foreman-proxy/rndc.keyCopy to Clipboard Copied! Toggle word wrap Toggle overflow 新しい DNS エントリーにクエリーできることを確認します。
host test.example.com 192.168.25.1
# host test.example.com 192.168.25.1Copy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 正常に解決されたら、テスト DNS エントリーを削除します。
echo -e "server 192.168.25.1\n \ update delete test.example.com 3600 IN A 192.168.25.20\n \ send\n" | nsupdate -k /etc/foreman-proxy/rndc.key
# echo -e "server 192.168.25.1\n \ update delete test.example.com 3600 IN A 192.168.25.20\n \ send\n" | nsupdate -k /etc/foreman-proxy/rndc.keyCopy to Clipboard Copied! Toggle word wrap Toggle overflow DNS エントリーが削除されたことを確認します。
host test.example.com 192.168.25.1
# host test.example.com 192.168.25.1Copy to Clipboard Copied! Toggle word wrap Toggle overflow コマンドが
Host test.example.com not found: 3(NXDOMAIN)を返す場合、レコードは正常に削除されています。
Satellite Server または Capsule Server が DNS サーバーを使用するように設定します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 対象の Capsule ごとに、Satellite Web UI で Capsule の設定を更新します。詳細は、「DNS サービスをドメインおよびサブネットに関連付ける」 を参照してください。
1.5. Identity Management DNS と TSIG 認証の統合 リンクのコピーリンクがクリップボードにコピーされました!
Identity Management を使用してドメイン内のホストを一元管理する場合は、Identity Management DNS サービスを Satellite Server に統合できます。この統合により、既存の Identity Management DNS サーバーを引き続き使用できるようになり、Satellite はホストのライフサイクル内であれば DNS レコードを管理します。
Satellite Server または Capsule Server が Identity Management ドメインのメンバーでない場合は、トランザクション署名 (TSIG) キーを使用して DNS サーバーに対して認証します。この方法では、Generic Security Service Transaction Signature (GSS-TSIG) 認証を使用した動的更新に比べて、セキュリティーが低くなり、キーの管理の作業が増加します。詳細は、「Identity Management DNS と GSS-TSIG 認証の統合」 を参照してください。
前提条件
- Identity Management サーバーがデプロイされ、機能している。
- Identity Management サーバーのファイアウォールで必要なポートへのアクセスが許可されている。Red Hat Enterprise Linux 9 の Identity Management インストールガイド の Identity Management のポート要件 を参照してください。
-
Identity Management サーバーの
rootアクセス権限がある。
手順
Identity Management サーバーで以下の手順を実行します。
/etc/named.confファイルの先頭に以下の設定を挿入します。include "/etc/rndc.key"; controls { inet Identity Management_server_ip_address port 953 allow { Satellite_ip_address; } keys { "rndc-key"; }; };include "/etc/rndc.key"; controls { inet Identity Management_server_ip_address port 953 allow { Satellite_ip_address; } keys { "rndc-key"; }; };Copy to Clipboard Copied! Toggle word wrap Toggle overflow namedサービスを再読み込みします。systemctl reload named
# systemctl reload namedCopy to Clipboard Copied! Toggle word wrap Toggle overflow
Identity Management の Web UI で以下を行います。
- Network Services > DNS > DNS Zones に移動します。
- ゾーンの名前をクリックします。
- Settings タブを開きます。
BIND update policy フィールドに入力します。
grant "rndc-key" zonesub ANY;
grant "rndc-key" zonesub ANY;Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Dynamic update を True に設定します。
- Update をクリックして変更を保存します。
- Satellite Server または Capsule Server で動的 DNS 更新を設定します。詳細は、「一般的な RFC 2136 準拠のリモート DNS サーバーの統合」 を参照してください。
1.6. Identity Management DNS と GSS-TSIG 認証の統合 リンクのコピーリンクがクリップボードにコピーされました!
Identity Management を使用してドメイン内のホストを一元管理する場合は、Identity Management DNS サービスを Satellite Server に統合できます。この統合により、既存の Identity Management DNS サーバーを引き続き使用できるようになり、Satellite はホストのライフサイクル内であれば DNS レコードを管理します。
Satellite Server または Capsule Server が Identity Management ドメインのメンバーである場合は、Generic Security Service Transaction Signature (GSS-TSIG) 認証を使用します。この方法では、TSIG 認証に比べてセキュリティーが強化され、キー管理の手間が軽減されます。
1.6.1. Identity Management を Satellite Server で使用するための設定 リンクのコピーリンクがクリップボードにコピーされました!
既存の Identity Management DNS サーバーを統合するには、Identity Management 環境を準備する必要があります。この準備作業により、Satellite Server が Generic Security Service Transaction Signature (GSS-TSIG) 認証を使用して DNS エントリーを更新できるようになります。
前提条件
- Identity Management ドメインがデプロイされ、機能している。
- Identity Management が統合 DNS サービスを使用して設定されている。
- Identity Management サーバーのファイアウォールで必要なポートへのアクセスが許可されている。詳細は、Red Hat Enterprise Linux 9 Identity Management のインストール の IdM のポート要件 を参照してください。
手順
Identity Management ドメインのメンバーであるホストで、
adminユーザーの Kerberos チケットを取得します。kinit admin
# kinit adminCopy to Clipboard Copied! Toggle word wrap Toggle overflow Identity Management サーバーでの認証に使用するために、Satellite Server 用の新しい Kerberos プリンシパルを作成します。
ipa service-add capsule/satellite.example.com
# ipa service-add capsule/satellite.example.comCopy to Clipboard Copied! Toggle word wrap Toggle overflow オプション: 正引き DNS ゾーンを追加します。
ipa dnszone-add example.com
# ipa dnszone-add example.comCopy to Clipboard Copied! Toggle word wrap Toggle overflow 正引きゾーンの BIND 更新ポリシーを表示します。
ipa dnszone-show example.com --all | \ grep "BIND update policy"
# ipa dnszone-show example.com --all | \ grep "BIND update policy"Copy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例:
BIND update policy: grant EXAMPLE.COM krb5-self * A; grant EXAMPLE.COM krb5-self * AAAA; grant EXAMPLE.COM krb5-self * SSHFP;
BIND update policy: grant EXAMPLE.COM krb5-self * A; grant EXAMPLE.COM krb5-self * AAAA; grant EXAMPLE.COM krb5-self * SSHFP;Copy to Clipboard Copied! Toggle word wrap Toggle overflow 設定の値をメモします。
正引きゾーンの設定を更新します。
ipa dnszone-mod example.com \ --dynamic-update=TRUE \ --allow-sync-ptr=TRUE \ --update-policy="<existing_policy> grant smartproxy\047foreman.example.com@EXAMPLE.COM wildcard * ANY;"
# ipa dnszone-mod example.com \ --dynamic-update=TRUE \ --allow-sync-ptr=TRUE \ --update-policy="<existing_policy> grant smartproxy\047foreman.example.com@EXAMPLE.COM wildcard * ANY;"Copy to Clipboard Copied! Toggle word wrap Toggle overflow このコマンドは、ゾーン設定を次のように変更します。
- 動的ゾーン更新が有効になります。
- A レコードまたは AAAA レコードが正引きゾーンで更新された場合、Identity Management が逆引き DNS ゾーン内の対応する PTR レコードを更新します。
- 前のステップで作成した Kerberos プリンシパルに、あらゆるタイプのデータレコードを変更する権限が与えられます。この設定を既存の値に追加する必要があることに注意してください。
オプション: 逆引き DNS ゾーンを追加します。
ipa dnszone-add 0.168.192.in-addr.arpa
# ipa dnszone-add 0.168.192.in-addr.arpaCopy to Clipboard Copied! Toggle word wrap Toggle overflow 逆引きゾーンの BIND 更新ポリシーを表示します。
ipa dnszone-show 0.168.192.in-addr.arpa --all | \ grep "BIND update policy"
# ipa dnszone-show 0.168.192.in-addr.arpa --all | \ grep "BIND update policy"Copy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例:
BIND update policy: grant EXAMPLE.COM krb5-subdomain 0.168.192.in-addr.arpa. PTR;
BIND update policy: grant EXAMPLE.COM krb5-subdomain 0.168.192.in-addr.arpa. PTR;Copy to Clipboard Copied! Toggle word wrap Toggle overflow 設定の値をメモします。
逆引きゾーンの設定を更新します。
ipa dnszone-mod 0.168.192.in-addr.arpa \ --dynamic-update=TRUE \ --update-policy="<existing_policy> grant smartproxy\047foreman.example.com@EXAMPLE.COM wildcard * ANY;"
# ipa dnszone-mod 0.168.192.in-addr.arpa \ --dynamic-update=TRUE \ --update-policy="<existing_policy> grant smartproxy\047foreman.example.com@EXAMPLE.COM wildcard * ANY;"Copy to Clipboard Copied! Toggle word wrap Toggle overflow 既存の値に更新ポリシーを追加する必要があることに注意してください。
1.6.2. Identity Management を Capsule で使用するための設定 リンクのコピーリンクがクリップボードにコピーされました!
「Identity Management を Satellite Server で使用するための設定」 の説明に従って Identity Management の DNS サーバーを準備したら、DNS サーバーを Satellite Server または Capsule Server に統合します。
前提条件
- ホストの DNS 検索ドメインを Identity Management の DNS ドメインに設定する。
-
ホストが Identity Management の DNS サーバーへの認証に使用する Kerberos プリンシパル (例:
capsule/satellite.example.com) がわかっている。
手順
Satellite Server または Capsule Server がまだ Identity Management ドメインのメンバーでない場合は、次の手順を実行します。
ipa-clientパッケージをインストールします。satellite-maintain packages install ipa-client
# satellite-maintain packages install ipa-clientCopy to Clipboard Copied! Toggle word wrap Toggle overflow Identity Management クライアントをインストールします。
ipa-client-install
# ipa-client-installCopy to Clipboard Copied! Toggle word wrap Toggle overflow 画面上の指示に従ってください。
adminユーザーの Kerberos チケットを取得します。kinit admin
# kinit adminCopy to Clipboard Copied! Toggle word wrap Toggle overflow /etc/foreman-proxy/dns.keytabファイルを削除します。rm --force /etc/foreman-proxy/dns.keytab
# rm --force /etc/foreman-proxy/dns.keytabCopy to Clipboard Copied! Toggle word wrap Toggle overflow Capsule 用の Kerberos キータブファイルを取得し、
/etc/foreman-proxy/dns.keytabファイルに保存します。ipa-getkeytab -p capsule/satellite.example.com@EXAMPLE.COM \ -k /etc/foreman-proxy/dns.keytab
# ipa-getkeytab -p capsule/satellite.example.com@EXAMPLE.COM \ -k /etc/foreman-proxy/dns.keytabCopy to Clipboard Copied! Toggle word wrap Toggle overflow 重要稼働中の元のシステムと同じホスト名を持つスタンバイシステムにキータブを追加する場合は、新しい認証情報が生成されて元のシステムの認証情報が無効になるのを防ぐために、
ipa-getkeytabコマンドに-rオプションを渡してください。/etc/foreman-proxy/dns.keytabの所有者とグループをforeman-proxyに設定します。chown foreman-proxy:foreman-proxy /etc/foreman-proxy/dns.keytab
# chown foreman-proxy:foreman-proxy /etc/foreman-proxy/dns.keytabCopy to Clipboard Copied! Toggle word wrap Toggle overflow /etc/foreman-proxy/dns.keytabファイルが有効であることを確認します。次のファイルを使用して Kerberos チケットを取得します。
kinit -kt /etc/foreman-proxy/dns.keytab \ capsule/satellite.example.com@EXAMPLE.COM
# kinit -kt /etc/foreman-proxy/dns.keytab \ capsule/satellite.example.com@EXAMPLE.COMCopy to Clipboard Copied! Toggle word wrap Toggle overflow Kerberos チケットを表示します。
klist
# klistCopy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例:
Ticket cache: KCM:0:50473 Default principal: smartproxy/satellite.example.com@EXAMPLE.COM Valid starting Expires Service principal 05/20/2025 12:12:35 05/21/2025 11:54:31 krbtgt/EXAMPLE.COM@EXAMPLE.COM
Ticket cache: KCM:0:50473 Default principal: smartproxy/satellite.example.com@EXAMPLE.COM Valid starting Expires Service principal 05/20/2025 12:12:35 05/21/2025 11:54:31 krbtgt/EXAMPLE.COM@EXAMPLE.COMCopy to Clipboard Copied! Toggle word wrap Toggle overflow
Identity Management DNS サービスに接続するように Satellite Server または Capsule Server を設定します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 対象の Capsule ごとに、Satellite Web UI で Capsule の設定を更新します。詳細は、「DNS サービスをドメインおよびサブネットに関連付ける」 を参照してください。
1.7. Infoblox DNS の統合 リンクのコピーリンクがクリップボードにコピーされました!
ネットワークに Infoblox アプライアンスがある場合は、Infoblox Web API (WAPI) を使用して、このサービスを Satellite Server および Capsule Server に統合できます。この統合により、既存の DNS サーバーを引き続き使用できるようになり、Satellite はホストのライフサイクル内であれば DNS レコードを管理します。
制限事項
- DNS エントリーは単一のビューでのみ管理でき、ビューを作成した後に編集できません。
- Satellite Server は、標準の HTTPS Web API を使用して Infoblox と通信します。デフォルトでは、単一のノードとのみ通信します。高可用性が必要な場合は、Infoblox でこの機能を設定します。
- Satellite IP アドレス管理 (IPAM) 機能を Infoblox に統合できません。
前提条件
-
DHCP AdminロールおよびDNS Adminロールが割り当てられた Infoblox アカウントがある。 - Infoblox ロールには、アカウントが Infoblox API を介してタスクを実行できるようにする権限があるか、管理者グループに属する。
手順
Infoblox サーバーから証明書をダウンロードし、
/etc/pki/ca-trust/source/anchors/infoblox.crtファイルに保存します。openssl s_client -showcerts -connect infoblox.example.com:443 </dev/null | \ openssl x509 -text >/etc/pki/ca-trust/source/anchors/infoblox.crt
# openssl s_client -showcerts -connect infoblox.example.com:443 </dev/null | \ openssl x509 -text >/etc/pki/ca-trust/source/anchors/infoblox.crtCopy to Clipboard Copied! Toggle word wrap Toggle overflow ホスト名は、X.509 証明書内の Infoblox アプリケーションのホスト名と一致する必要があります。
Infoblox 証明書をシステムトラストストアに追加します。
update-ca-trust extract
# update-ca-trust extractCopy to Clipboard Copied! Toggle word wrap Toggle overflow CA 証明書を Infoblox API へのクエリーで使用してテストします。
curl -u admin:password https://infoblox.example.com/wapi/v2.0/network
# curl -u admin:password https://infoblox.example.com/wapi/v2.0/networkCopy to Clipboard Copied! Toggle word wrap Toggle overflow 肯定的な応答の例:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Satellite Server または Capsule Server が Infoblox DNS サービスに接続するように設定します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Infoblox DNS の
defaultビューを使用する場合は、--foreman-proxy-plugin-dns-infoblox-dns-viewオプションを省略します。- 対象の Capsule ごとに、Satellite Web UI で Capsule の設定を更新します。詳細は、「DNS サービスをドメインおよびサブネットに関連付ける」 を参照してください。
1.8. DNS サービスをドメインおよびサブネットに関連付ける リンクのコピーリンクがクリップボードにコピーされました!
DNS プロバイダーを設定または変更した後は、Satellite Web UI で設定および変更された Capsule ごとに設定を更新する必要があります。
前提条件
- DNS プロバイダーを設定している。
手順
ドメインを設定します。
- Satellite Web UI で、Infrastructure > Domains に移動します。
- ドメイン名を選択します。
- Domain タブで、DNS Capsule が、サブネットが接続されている Capsule に設定されていることを確認します。
サブネットを設定します。
- Infrastructure > Subnets に移動します。
- サブネット名を選択します。
- Domains タブで、サブネットの有効なドメインを選択します。
- Capsules タブで、Reverse DNS Capsule が、サブネットが接続されている Capsule に設定されていることを確認します。
- Submit をクリックします。
1.9. DNS を無効にして統合する リンクのコピーリンクがクリップボードにコピーされました!
DNS サービスを手動で管理し、Satellite Server に統合しない場合は、エラーを回避するために、Satellite がオペレーティングシステムでこのサービスを管理できないようにし、オーケストレーションを無効にする必要があります。
Satellite で DNS を無効にしても、オペレーティングシステム上の関連するバックエンドサービスは削除されません。
手順
- Satellite Web UI で、Infrastructure > Subnets に移動します。
DNS Capsule に関連付けられたサブネットごとに、以下を実行します。
- サブネットを選択します。
- Capsules タブで、Reverse DNS Capsule フィールドをクリアします。
- Submit をクリックします。
- Infrastructure > Domains に移動します。
DNS Capsule に関連付けられたドメインごとに、以下を行います。
- ドメインを選択します。
- DNS Capsule フィールドの内容を消去します。
- Submit をクリックします。
Satellite Server で、次のように入力します。
satellite-installer --foreman-proxy-dns false
# satellite-installer --foreman-proxy-dns falseCopy to Clipboard Copied! Toggle word wrap Toggle overflow 注記Satellite は、Capsule が該当するサブネットとドメインに設定されていない場合にオーケストレーションを実行しません。Capsule の関連付けを無効にすると、予期されるレコードと設定ファイルが存在しない場合は、既存のホストのオーケストレーションコマンドが失敗する可能性があります。
第2章 DHCP 統合の設定 リンクのコピーリンクがクリップボードにコピーされました!
DHCP を Satellite と統合して、ホストのプロビジョニング中に DHCP サーバー上の IP リースとブート設定を自動的に管理できます。これにより、ホストの自動プロビジョニングを単純化できます。
2.1. DHCP サービスプロバイダー リンクのコピーリンクがクリップボードにコピーされました!
Capsule は、Satellite を既存の DHCP インフラストラクチャーに統合したり、新しいインフラストラクチャーをデプロイしたりするために使用できる次の DHCP プロバイダーをサポートしています。
dhcp_isc- Object Management Application Programming Interface (OMAPI) を使用して、ISC DHCP サーバー上の IP リースを管理します。「インストーラーが管理する DHCP サービスの有効化」 を参照してください。
dhcp_remote_isc- OMAPI を使用したリモート ISC dhcpd サーバーでの IP リースの管理このプロバイダーでは、NFS などのネットワーク経由でリースを共有する必要があります。「リモート ISC DHCP サーバーの統合」 を参照してください。
dhcp_infoblox- Infoblox DHCP サーバー上の IP リースを管理します。「Infoblox DHCP の統合」 を参照してください。
2.2. インストーラーが管理する DHCP サービスの有効化 リンクのコピーリンクがクリップボードにコピーされました!
ネットワーク内に DHCP サーバーがない場合は、インストーラー管理の DHCP サービスを使用できます。この機能により、メンテナンスのオーバーヘッドを抑えながら DHCP サービスを提供できるようになります。
前提条件
次のネットワーク情報を把握している。
- DHCP が管理する IP アドレスの範囲
- サブネット内のデフォルトゲートウェイの IP アドレス
- サブネット用のネームサーバーの IP アドレス
手順
Satellite Server または Capsule Server を DHCP サーバーとして設定します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 対象の Capsule ごとに、Satellite Web UI で Capsule の設定を更新します。「DHCP サービスとサブネットの関連付け」を参照してください。
オプション: Object Management Application Programming Interface (OMAPI) キーを使用して、Capsule 上の
dhcpdAPI を保護します。必要なパッケージをインストールします。
satellite-maintain packages install bind-utils
# satellite-maintain packages install bind-utilsCopy to Clipboard Copied! Toggle word wrap Toggle overflow OMAPI キーを生成します。
tsig-keygen -a hmac-md5 omapi_key key "omapi_key" { algorithm hmac-md5; secret "hJBge7QC5AaUkRVsZmFUlg=="; };# tsig-keygen -a hmac-md5 omapi_key key "omapi_key" { algorithm hmac-md5; secret "hJBge7QC5AaUkRVsZmFUlg=="; };Copy to Clipboard Copied! Toggle word wrap Toggle overflow
dhcpdAPI キーを Capsule 設定に追加します。satellite-installer \ --foreman-proxy-dhcp-key-name "omapi_key" \ --foreman-proxy-dhcp-key-secret "key_secret"
# satellite-installer \ --foreman-proxy-dhcp-key-name "omapi_key" \ --foreman-proxy-dhcp-key-secret "key_secret"Copy to Clipboard Copied! Toggle word wrap Toggle overflow
2.3. リモート ISC DHCP サーバーの統合 リンクのコピーリンクがクリップボードにコピーされました!
ネットワーク内に ISC DHCP サーバーが存在するが、Satellite Server と同じホスト上にない場合は、このサービスを Satellite Server に統合できます。この統合により、既存の DHCP サーバーを引き続き使用できるようになり、ホストのプロビジョニング中に Satellite が DHCP サーバー上の IP リースとブート設定を管理します。
このタイプの統合により、Satellite は Object Management Application Programming Interface (OMAPI) キーを使用してリースを更新し、Network File System (NFS) プロトコルを使用して ISC DHCP サーバーの設定ファイルとリースデータベースにアクセスします。
2.3.1. ISC DHCP での OMAPI 認証の有効化 リンクのコピーリンクがクリップボードにコピーされました!
既存のリモートの ISC DHCP サービスを統合するには、DHCP サービスで Object Management Application Programming Interface (OMAPI) を有効にする必要があります。Satellite は OMAPI を使用して DHCP サーバーオブジェクトをリモートで管理します。
前提条件
- ISC DHCP サービスがデプロイされ、機能している。
- DHCP サーバーのファイアウォールで DHCP サービス (ポート 67/UDP) へのアクセスが許可されている。
手順
セキュリティートークンを作成します。
tsig-keygen -a hmac-md5 omapi_key
# tsig-keygen -a hmac-md5 omapi_keyCopy to Clipboard Copied! Toggle word wrap Toggle overflow Satellite が OMAPI 認証に対してサポートしているアルゴリズムは、
hmac-md5だけであることに注意してください。出力例:
key "omapi_key" { algorithm hmac-md5; secret "4z1jwYO0RGUTJbWDepFBdg=="; };key "omapi_key" { algorithm hmac-md5; secret "4z1jwYO0RGUTJbWDepFBdg=="; };Copy to Clipboard Copied! Toggle word wrap Toggle overflow /etc/dhcp/dhcpd.confファイルを編集し、次の設定を追加します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow この例で指定されている設定は次のとおりです。
key omapi_key-
鍵、そのアルゴリズム、および暗号化されたパスワードを定義します。このディレクティブには、
tsig-keygenコマンドの出力を使用します。 omapi-port 7911;- ISC DHCP で OMAPI プロトコルを有効にし、プロトコルのポートを定義します。
omapi-key omapi_key-
OMAPI インターフェイスが使用する鍵の名前を定義します。この名前は、
tsig-keygenコマンドで指定した名前と一致させる必要があります。
dhcpdサービスを再起動します。systemctl restart dhcpd
# systemctl restart dhcpdCopy to Clipboard Copied! Toggle word wrap Toggle overflow firewalldサービスで OMAPI ポートを開きます。firewall-cmd --add-port=7911/tcp
# firewall-cmd --add-port=7911/tcpCopy to Clipboard Copied! Toggle word wrap Toggle overflow 変更を永続化します。
firewall-cmd --runtime-to-permanent
# firewall-cmd --runtime-to-permanentCopy to Clipboard Copied! Toggle word wrap Toggle overflow
2.3.2. NFS を介した DHCP 設定ファイルとリースデータベースの共有 リンクのコピーリンクがクリップボードにコピーされました!
既存のリモートの ISC DHCP サービスを統合するには、サービスの設定ファイルとリースデータベースをネットワーク経由で共有する必要があります。たとえば、NFS サービスを使用できます。共有すると、Satellite が NFS を使用して、サブネット定義などの設定にアクセスします。リースデータベースへの読み取りアクセスにより、すべてのリース情報への効率的なアクセスが確保されます。この情報は、ISC DHCP の Object Management Application Programming Interface (OMAPI) 経由では利用できません。
前提条件
- ISC DHCP サービスがデプロイされ、機能している。
手順
Satellite Server で
foreman-proxyユーザーの UID とプライマリー GID の両方を特定します。id -u foreman-proxy id -g foreman-proxy
# id -u foreman-proxy # id -g foreman-proxyCopy to Clipboard Copied! Toggle word wrap Toggle overflow これらの ID は次のステップで必要です。
DHCP サーバーで、DHCP サービスとリースデータベースの設定を NFS 経由で共有します。
Satellite Server 上のグループと同じグループ ID を持つ
foreman-proxyグループを作成します。groupadd -g My_User_ID foreman-proxy
# groupadd -g My_User_ID foreman-proxyCopy to Clipboard Copied! Toggle word wrap Toggle overflow Satellite Server 上のユーザーと同じユーザー ID およびプライマリーグループ ID を持つ
foreman-proxyユーザーを作成します。useradd -u My_User_ID -g My_Group_ID -s /sbin/nologin foreman-proxy
# useradd -u My_User_ID -g My_Group_ID -s /sbin/nologin foreman-proxyCopy to Clipboard Copied! Toggle word wrap Toggle overflow foreman-proxyグループのメンバーが DHCP サービスの設定ファイルにアクセスできることを確認します。chgrp -R foreman-proxy /etc/dhcp/ chmod g+rx /etc/dhcp/ chmod g+r /etc/dhcp/dhcpd.conf
# chgrp -R foreman-proxy /etc/dhcp/ # chmod g+rx /etc/dhcp/ # chmod g+r /etc/dhcp/dhcpd.confCopy to Clipboard Copied! Toggle word wrap Toggle overflow nfs-serverパッケージをインストールします。dnf install nfs-utils
# dnf install nfs-utilsCopy to Clipboard Copied! Toggle word wrap Toggle overflow /etc/exportsファイルを編集し、/etc/dhcp/および/var/lib/dhcpd/ディレクトリーの共有エントリーを追加します。/etc/dhcp satellite.example.com(ro) /var/lib/dhcpd satellite.example.com(ro)
/etc/dhcp satellite.example.com(ro) /var/lib/dhcpd satellite.example.com(ro)Copy to Clipboard Copied! Toggle word wrap Toggle overflow このディレクトリーは、読み取り専用モードで、Satellite Server または Capsule Server とのみ共有します。
NFS サーバーサービスを有効にして起動します。
systemctl enable --now nfs-server
# systemctl enable --now nfs-serverCopy to Clipboard Copied! Toggle word wrap Toggle overflow firewalldサービスで NFSv4 ポートを開きます。firewall-cmd --add-service=nfs
# firewall-cmd --add-service=nfsCopy to Clipboard Copied! Toggle word wrap Toggle overflow 変更を永続化します。
firewall-cmd --runtime-to-permanent
# firewall-cmd --runtime-to-permanentCopy to Clipboard Copied! Toggle word wrap Toggle overflow
次のステップ
- デフォルトでは、NFS プロトコルは暗号化されません。暗号化された接続が必要な場合は、この手順を完了した後、NFS over TLS または Kerberos 認証を設定します。詳細は、Red Hat Enterprise Linux 9 のネットワークファイルサービスの設定および使用 の TLS 対応の NFS サーバーの設定 および Red Hat Enterprise Linux Identity Management ドメインで Kerberos を使用する NFS サーバーをセットアップする を参照してください。
2.3.3. ISC DHCP で使用する Satellite Server または Capsule Server の設定 リンクのコピーリンクがクリップボードにコピーされました!
DHCP サーバーを準備したら、ISC DHCP サーバーを Satellite Server または Capsule Server に統合します。
前提条件
- ISC DHCP で Object Management Application Programming Interface (OMAPI) 認証を有効にした。詳細は、「ISC DHCP での OMAPI 認証の有効化」 を参照してください。
- DHCP 設定とリースデータベースを NFS 経由で共有した。詳細は、「NFS を介した DHCP 設定ファイルとリースデータベースの共有」 を参照してください。
手順
必要なパッケージをインストールします。
satellite-maintain packages install nfs-utils
# satellite-maintain packages install nfs-utilsCopy to Clipboard Copied! Toggle word wrap Toggle overflow 後で NFS 共有をマウントするディレクトリーを作成します。
mkdir -p \ /srv/nfs/etc/dhcp \ /srv/nfs/var/lib/dhcpd
# mkdir -p \ /srv/nfs/etc/dhcp \ /srv/nfs/var/lib/dhcpdCopy to Clipboard Copied! Toggle word wrap Toggle overflow /etc/fstabファイルを編集し、NFS 共有のエントリーを追加して、システムの起動時に自動的にマウントします。dhcp_server_fqdn:/etc/dhcp /srv/nfs/etc/dhcp nfs ro,auto,context="system_u:object_r:dhcp_etc_t:s0" 0 0 dhcp_server_fqdn:/var/lib/dhcpd /srv/nfs/var/lib/dhcpd nfs ro,auto,context="system_u:object_r:dhcpd_state_t:s0" 0 0
dhcp_server_fqdn:/etc/dhcp /srv/nfs/etc/dhcp nfs ro,auto,context="system_u:object_r:dhcp_etc_t:s0" 0 0 dhcp_server_fqdn:/var/lib/dhcpd /srv/nfs/var/lib/dhcpd nfs ro,auto,context="system_u:object_r:dhcpd_state_t:s0" 0 0Copy to Clipboard Copied! Toggle word wrap Toggle overflow このサービスが更新された
/etc/fstabファイルを使用するように、systemdをリロードします。systemctl daemon-reload
# systemctl daemon-reloadCopy to Clipboard Copied! Toggle word wrap Toggle overflow NFS 共有をマウントします。
mount /srv/nfs/etc/dhcp/ mount /srv/nfs/var/lib/dhcpd/
# mount /srv/nfs/etc/dhcp/ # mount /srv/nfs/var/lib/dhcpd/Copy to Clipboard Copied! Toggle word wrap Toggle overflow foreman-proxyユーザーが NFS サーバー上のファイルにアクセスできることを確認します。以下に例を示します。/srv/nfs/etc/dhcp/dhcpd.confファイルの最初の 5 行を表示します。su - foreman-proxy -c 'head -5 /srv/nfs/etc/dhcp/dhcpd.conf'
$ su - foreman-proxy -c 'head -5 /srv/nfs/etc/dhcp/dhcpd.conf'Copy to Clipboard Copied! Toggle word wrap Toggle overflow /srv/nfs/var/lib/dhcpd/dhcpd.leasesファイルの最初の 5 行を表示します。su - foreman-proxy -c 'head -5 /srv/nfs/var/lib/dhcpd/dhcpd.leases'
$ su - foreman-proxy -c 'head -5 /srv/nfs/var/lib/dhcpd/dhcpd.leases'Copy to Clipboard Copied! Toggle word wrap Toggle overflow
Satellite Server または Capsule Server が DHCP サーバーを使用するように設定します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 対象の Capsule ごとに、Satellite Web UI で Capsule の設定を更新します。詳細は、「DHCP サービスとサブネットの関連付け」 を参照してください。
2.4. Infoblox DHCP の統合 リンクのコピーリンクがクリップボードにコピーされました!
ネットワークに Infoblox アプライアンスがある場合は、Infoblox Web API (WAPI) を使用してこのサービスを Satellite Server および Capsule Server に統合できます。この統合により、既存の DHCP サーバーを引き続き使用できるようになり、ホストのプロビジョニング中に Satellite が DHCP サーバー上の IP リースとブート設定を管理します。
制限事項
- DHCP エントリーは単一のネットワークとビューでのみ管理でき、ビューを作成した後に編集できません。
- Satellite Server は、標準の HTTPS Web API を使用して Infoblox と通信します。デフォルトでは、単一のノードとのみ通信します。高可用性が必要な場合は、Infoblox でこの機能を設定します。
前提条件
-
DHCP AdminロールおよびDNS Adminロールが割り当てられた Infoblox アカウントがある。 - Infoblox ロールには、アカウントが Infoblox API を介してタスクを実行できるようにする権限があるか、管理者グループに属する。
手順
Infoblox サーバーから証明書をダウンロードし、
/etc/pki/ca-trust/source/anchors/infoblox.crtファイルに保存します。openssl s_client -showcerts -connect infoblox.example.com:443 </dev/null | \ openssl x509 -text >/etc/pki/ca-trust/source/anchors/infoblox.crt
# openssl s_client -showcerts -connect infoblox.example.com:443 </dev/null | \ openssl x509 -text >/etc/pki/ca-trust/source/anchors/infoblox.crtCopy to Clipboard Copied! Toggle word wrap Toggle overflow ホスト名は、X.509 証明書内の Infoblox アプリケーションのホスト名と一致する必要があります。
Infoblox 証明書をシステムトラストストアに追加します。
update-ca-trust extract
# update-ca-trust extractCopy to Clipboard Copied! Toggle word wrap Toggle overflow CA 証明書を Infoblox API へのクエリーで使用してテストします。
curl -u admin:password https://infoblox.example.com/wapi/v2.0/network
# curl -u admin:password https://infoblox.example.com/wapi/v2.0/networkCopy to Clipboard Copied! Toggle word wrap Toggle overflow 肯定的な応答の例:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Satellite Server または Capsule Server が Infoblox DHCP サービスに接続するように設定します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注記DHCP モジュールと DNS Infoblox モジュールを一緒に使用する場合は、
fixedaddressレコードタイプのみを使用して DHCP Infoblox モジュールを設定してください。hostレコードタイプは競合を引き起こし、Satellite でホストの名前を変更できないため、このシナリオではサポートされていません。- 対象の Capsule ごとに、Satellite Web UI で Capsule の設定を更新します。詳細は、「DHCP サービスとサブネットの関連付け」 を参照してください。
2.5. DHCP サービスとサブネットの関連付け リンクのコピーリンクがクリップボードにコピーされました!
DHCP プロバイダーを設定または変更したら、Satellite Web UI で設定および変更された Capsule ごとに設定を更新する必要があります。
手順
- Satellite Web UI で、Infrastructure > Subnets に移動します。
- サブネット名を選択します。
- Subnet タブで、IPAM を DHCP に設定します。
- Capsule タブで、DHCP Proxy を Capsule に設定します。
- Submit をクリックします。
2.6. 統合での DHCP の無効化 リンクのコピーリンクがクリップボードにコピーされました!
DHCP サービスを手動で管理し、Satellite Server に統合しない場合は、エラーを回避するために、Satellite がオペレーティングシステムでこのサービスを管理できないようにし、オーケストレーションを無効にする必要があります。
Satellite で DHCP を無効にしても、オペレーティングシステム上の関連するバックエンドサービスは削除されません。
手順
- Satellite Web UI で、Infrastructure > Subnets に移動します。
DHCP Capsule に関連付けられたサブネットごとに、以下を実行します。
- サブネットを選択します。
- Capsules タブで、DHCP Capsule フィールドを削除します。
- Submit をクリックします。
Satellite Server および Capsule Server で、以下を入力します。
satellite-installer --foreman-proxy-dhcp false
# satellite-installer --foreman-proxy-dhcp falseCopy to Clipboard Copied! Toggle word wrap Toggle overflow 注記特定のサブネットに対して Capsule が設定されていない場合、Satellite はオーケストレーションを実行しません。Capsule の関連付けを無効にすると、予期されるレコードと設定ファイルが存在しない場合は、既存のホストのオーケストレーションコマンドが失敗する可能性があります。
2.7. DHCP の問題のトラブルシューティング リンクのコピーリンクがクリップボードにコピーされました!
Satellite は Satellite Server または Capsule Server で ISC DHCP サーバーを管理できます。Satellite は、DHCP の予約およびリースをリスト表示、作成、削除することができます。ただし、場合によってはいくつかの問題が発生することがあります。
同期していない DHCP レコード
DHCP のオーケストレーション中にエラーが発生した場合は、Satellite データベースと DHCP サーバーの DHCP レコードが一致しない場合があります。これを修正するには、Satellite データベースから不足している DHCP レコードを DHCP サーバーに追加してから、以下の手順に従って DHCP サーバーから不要なレコードを削除する必要があります。
手順
DHCP サーバーに追加予定の DHCP レコードをプレビューするには、以下のコマンドを実行します。
foreman-rake orchestration:dhcp:add_missing subnet_name=NAME
# foreman-rake orchestration:dhcp:add_missing subnet_name=NAMECopy to Clipboard Copied! Toggle word wrap Toggle overflow 前の手順のプレビューの変更で問題がない場合は、上記のコマンドに
perform=1引数を指定して適用します。foreman-rake orchestration:dhcp:add_missing subnet_name=NAME perform=1
# foreman-rake orchestration:dhcp:add_missing subnet_name=NAME perform=1Copy to Clipboard Copied! Toggle word wrap Toggle overflow Satellite と DHCP サーバーの DHCP レコードが同期されている状態を維持するには、DHCP サーバーから不要な DHCP レコードを削除します。Satellite は、すべてのマネージド DHCP サーバーにサードパーティーレコードが含まれていないことを前提とします。そのため、この手順では、想定外のレコードを削除する場合があります。DHCP サーバーから削除されるレコードをプレビューするには、以下のコマンドを入力します。
foreman-rake orchestration:dhcp:remove_offending subnet_name=NAME
# foreman-rake orchestration:dhcp:remove_offending subnet_name=NAMECopy to Clipboard Copied! Toggle word wrap Toggle overflow 前の手順のプレビューの変更で問題がない場合は、上記のコマンドに
perform=1引数を指定して適用します。foreman-rake orchestration:dhcp:remove_offending subnet_name=NAME perform=1
# foreman-rake orchestration:dhcp:remove_offending subnet_name=NAME perform=1Copy to Clipboard Copied! Toggle word wrap Toggle overflow
PXE ローダーオプションの変更
PXE のローダーオプションが既存のホスト用に変更された場合には、DHCP の競合が発生します。この回避策として、DHCP エントリーを上書きしてください。
DHCP ファイルでの不正なパーミッション
オペレーティングシステムを更新すると、dhcpd パッケージが更新される場合があります。これが原因で、重要なディレクトリーやファイルのパーミッションがリセットされて、DHCP Capsule が必要な情報を読み取ることができなってしまいます。
詳細は、Red Hat ナレッジベースの DHCP error while provisioning host from Satellite server Error ERF12-6899 ProxyAPI::ProxyException: Unable to set DHCP entry RestClient::ResourceNotFound 404 Resource Not Found を参照してください。
DHCP Capsule エントリーの変更
Satellite は、DHCP Capsule セットが含まれるサブネットに割り当てられたホストの DHCP レコードのみを管理します。ホストを作成して、DHCP Capsule を消去または変更した場合に、ホストを削除しようとすると、削除のアクションに失敗します。
DHCP Capsule を設定せずにホストを作成してから DHCP Capsule を設定しようとすると、DHCP の競合が発生します。
dhcpd.leases ファイルで削除済みのホストエントリー
DHCP リースに対する変更は、dhcpd.leases ファイルの最後に追加されます。エントリーがこのファイルに追加されるので、dhcpd.leases ファイルに、同時に同じリースのエントリーが 2 つ以上存在する可能性があります。同じリースのエントリーが 2 つ以上ある場合には、ファイルの最後のエントリーが優先されます。リースファイルのグループ、サブグループ、ホストの宣言も、同じ方法で処理されます。リースが削除されると、{ deleted; } が宣言に追加されます。
第3章 TFTP 統合の設定 リンクのコピーリンクがクリップボードにコピーされました!
TFTP を Satellite に統合して、ネットワーク経由でオペレーティングシステムのセットアップを起動し、自動でインストールできます。
3.1. インストーラーが管理する TFTP サービスの有効化 リンクのコピーリンクがクリップボードにコピーされました!
ネットワーク内に TFTP サーバーがない場合は、インストーラー管理の TFTP サービスを使用して無人インストールを実行できます。インストーラー管理の TFTP サービスでは、そのサービス上のファイルを含め、TFTP サービスが Satellite によって完全に管理されるため、メンテナンスの手間を少なくして TFTP サーバーを実行できます。
手順
Satellite Server または Capsule Server を TFTP サーバーとして設定します。
satellite-installer \ --foreman-proxy-tftp true \ --foreman-proxy-tftp-managed true
# satellite-installer \ --foreman-proxy-tftp true \ --foreman-proxy-tftp-managed trueCopy to Clipboard Copied! Toggle word wrap Toggle overflow
3.2. 汎用 TFTP サーバーの統合 リンクのコピーリンクがクリップボードにコピーされました!
ネットワーク内に TFTP サーバーがある場合は、このサービスを Satellite に統合できます。この統合により、既存の TFTP サーバーを引き続き使用できるようになります。このタイプの統合では、Satellite はネットワークファイルシステム (NFS) プロトコルを使用して TFTP サービスの root ディレクトリーにアクセスします。
TFTP サーバー上のファイルも管理する、メンテナンスの手間が少ないソリューションを希望する場合は、インストーラー管理の TFTP サービスを使用します。
3.2.1. tftp で使用する Satellite Server の設定 リンクのコピーリンクがクリップボードにコピーされました!
TFTP サーバーを準備したら、Satellite Server または Capsule Server に統合します。
前提条件
-
NFS を使用して TFTP サーバーで
/exports/var/lib/tftpbootを共有している。
手順
後で NFS 共有をマウントするディレクトリーを作成します。
mkdir -p /mnt/nfs/var/lib/tftpboot
# mkdir -p /mnt/nfs/var/lib/tftpbootCopy to Clipboard Copied! Toggle word wrap Toggle overflow /etc/fstabファイルを編集し、NFS 共有のエントリーを追加して、システムの起動時に自動的にマウントします。tftp_server_fqdn:/exports/var/lib/tftpboot /mnt/nfs/var/lib/tftpboot nfs rw,vers=3,auto,nosharecache,context="system_u:object_r:tftpdir_rw_t:s0" 0 0
tftp_server_fqdn:/exports/var/lib/tftpboot /mnt/nfs/var/lib/tftpboot nfs rw,vers=3,auto,nosharecache,context="system_u:object_r:tftpdir_rw_t:s0" 0 0Copy to Clipboard Copied! Toggle word wrap Toggle overflow NFS 共有をマウントします。
mount /mnt/nfs/var/lib/tftpboot/
# mount /mnt/nfs/var/lib/tftpboot/Copy to Clipboard Copied! Toggle word wrap Toggle overflow Satellite Server または Capsule Server が TFTP サーバーを使用するように設定します。
satellite-installer \ --foreman-proxy-tftp true \ --foreman-proxy-managed false \ --foreman-proxy-tftp-root /mnt/nfs/var/lib/tftpboot \ --foreman-proxy-tftp-servername tftp_server_fqdn
# satellite-installer \ --foreman-proxy-tftp true \ --foreman-proxy-managed false \ --foreman-proxy-tftp-root /mnt/nfs/var/lib/tftpboot \ --foreman-proxy-tftp-servername tftp_server_fqdnCopy to Clipboard Copied! Toggle word wrap Toggle overflow - 対象の Capsule ごとに、Satellite Web UI で Capsule の設定を更新します。詳細は、「TFTP サービスとサブネットの関連付け」 を参照してください。
3.3. TFTP サービスとサブネットの関連付け リンクのコピーリンクがクリップボードにコピーされました!
TFTP プロバイダーを設定または変更したら、Satellite Web UI で設定および変更された Capsule ごとに設定を更新する必要があります。
前提条件
- TFTP サーバーを設定している。
手順
- Satellite Web UI で、Infrastructure > Subnets に移動します。
- サブネット名を選択します。
- Capsules タブで、TFTP 用の Capsule を選択します。
- Submit をクリックします。
3.4. 統合のための TFTP の無効化 リンクのコピーリンクがクリップボードにコピーされました!
TFTP サービスを手動で管理し、Satellite に統合しない場合は、エラーを回避するために、Satellite がオペレーティングシステム上でこのサービスを管理できないようにし、オーケストレーションを無効にする必要があります。
Satellite で TFTP を無効にしても、オペレーティングシステム上の関連するバックエンドサービスは削除されません。
手順
- Satellite Web UI で、Infrastructure > Subnets に移動します。
TFTP Capsule に関連付けられているサブネットごとに以下を実行します。
- サブネットを選択します。
- Capsules タブで、TFTP Capsule フィールドを選択します。
- Submit をクリックします。
Satellite Server で、次のように入力します。
satellite-installer --foreman-proxy-tftp false
# satellite-installer --foreman-proxy-tftp falseCopy to Clipboard Copied! Toggle word wrap Toggle overflow 注記特定のサブネットに対して Capsule が設定されていない場合、Satellite はオーケストレーションを実行しません。Capsule の関連付けを無効にすると、予期されるレコードと設定ファイルが存在しない場合は、既存のホストのオーケストレーションコマンドが失敗する可能性があります。