インストールガイド
Red Hat Satellite Server および Capsule Server のインストール
概要
第1章 Satellite Server と Capsule Server の機能 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Satellite は、物理環境、仮想環境、およびクラウド環境でシステムをデプロイ、設定、および保守することを可能にするシステム管理ソリューションです。Satellite は、一元化された単一のツールにより、プロビジョニング、リモート管理、および複数の Red Hat Enterprise Linux デプロイメントの監視を提供します。Red Hat Satellite Server は、Red Hat カスタマーポータルからのコンテンツを同期し、詳細なライフサイクル管理、ユーザーおよびグループロールベースアクセス制御、統合サブスクリプション管理、高度な GUI、CLI、および API アクセスを含む機能を提供します。
Red Hat Satellite Capsule Server は、さまざまな地理的な場所でのコンテンツフェデレーションを実現するために Red Hat Satellite Server からのコンテンツをミラーリングします。ホストシステムは中央 Satellite Server からではなく Capsule Server からコンテンツをプルできます。また、Capsule Server は Puppet Master、DHCP、DNS、TFTP などのローカライズされたサービスも提供します。Capsule Server を使用すると、管理対象システムの数が増えたときに Satellite 環境を簡単にスケーリングできます。
Capsule Server により中央サーバーの負荷が減少し、冗長性が増加し、帯域幅の使用率が低下します。詳細については、『Red Hat Satellite Architecture Guide』を参照してください。
第2章 インストールのために環境を準備 リンクのコピーリンクがクリップボードにコピーされました!
Satellite Server または Capsule Server をインストールする前に、環境がインストールの要件を満たしていることを確認する必要があります。
Red Hat Satellite Server と Capsule Server のバージョンは一致する必要があります。たとえば、Satellite 6.1 Server は 6.2 Capsule Server 実行をできず、Satellite 6.2 Server は 6.1 Capsule Server を実行できません。Satellite Server と Capsule Server のバージョンが一致しないと、Capsule Server が警告なしで失敗します。
大量のコンテンツホストがある場合は、Large Deployment Considerations を参照して、環境が適切にセットアップされていることを確認します。
Capsule Server のスケーリングの詳細については、「Capsule Server のスケーラビリティーに関する考慮事項」を参照してください。
2.1. ストレージの要件と推奨事項 リンクのコピーリンクがクリップボードにコピーされました!
Satellite Server または Capsule Server をインストールする前に環境が最小要件を満たしていることを確認します。
異なるリポジトリーで重複するパッケージは、ディスク上で 1 回だけ格納されます。重複するパッケージを含む追加リポジトリーに必要な追加ストレージは少なくなります。大量のストレージは、/var/lib/mongodb/ ディレクトリーおよび /var/lib/pulp/ ディレクトリーに存在します。これらのエンドポイントは手動で設定できません。ストレージの問題を防ぐためにストレージが /var ファイルシステムで利用可能であることを確認してください。
/var/cache/pulp/ ディレクトリーは、同期中にコンテンツを一時的に保管するために使用されます。RPM 形式のコンテンツの場合、このディレクトリーには任意のときに最大 5 RPM ファイルが保管されます。各ファイルは、同期後に /var/lib/pulp/ ディレクトリーに移動されます。デフォルトでは、最大 8 個の RPM コンテンツ同期タスクを同時に実行できます (それぞれでは最大 1 GB のメタデータが使用されます)。ISO 形式のコンテンツの場合、同期タスクあたりのすべての ISO ファイルは、タスクが完了するまで /var/cache/pulp/ に格納されます (タスクの完了後は、/var/lib/pulp/ ディレクトリーに移動されます)。たとえば、4 つの ISO ファイル (それぞれのサイズが 4 GB) を同期している場合は、/var/cache/pulp/ ディレクトリーで合計 16 GB が必要です。同期する ISO ファイルの数を考慮してください (これらのファイルに必要な一時ディスク容量は通常 RPM コンテンツのサイズを超えます)。
/var/lib/qpidd/ ディレクトリーは、コンテンツホストあたり 2 MB を少し超える容量を使用します。たとえば、10 000 のコンテンツホストの場合、/var/lib/qpidd/ に 20 GB のディスク容量が必要になります。
ストレージ要件
以下の表には、特定のディレクトリーの推奨ストレージ要件が詳細に記載されています。これらの値は、期待されるユースケースシナリオに基づき、個別の環境に応じて異なることがあります。この表は Satellite Server と各 Capsule Server に適用されます。
| フォルダー | インストールサイズ | 同期された Red Hat Enterprise Linux 5、6、および 7 の実行時サイズ | 留意事項 |
|---|---|---|---|
|
/var/cache/pulp/ |
1M バイト |
10 GB (最小) |
本項の概要にある記述を参照してください。 |
|
/var/lib/pulp/ |
1 MB |
500 GB |
|
|
/var/lib/mongodb/ |
3.5 GB |
50 GB |
|
|
/var/log/ |
10 MB |
250 MB |
なし |
|
/var/lib/pgsql/ |
100 MB |
10 GB |
|
|
/usr |
3 GB |
適用外 |
なし |
|
/opt |
500 MB (接続されたインストール) |
適用外 |
ソフトウェアコレクションは、 |
|
/opt |
2 GB (切断されたインストール) |
適用外 |
|
ストレージの推奨事項
-
ほとんどの Satellite Server データは
/varディレクトリーに格納されるため、システムがスケーラブルになるよう/varを LVM ストレージにマウントすることを強くお勧めします。 -
Red Hat は、
/var/lib/pulp/ディレクトリーと/var/lib/mongodb/ディレクトリーに高帯域幅で低レイテンシーのストレージの使用をお勧めします。Red Hat Satellite には I/O を大量に使用する多くの操作があるため、高レイテンシーで低帯域幅のストレージを使用すると、パフォーマンス低下の問題が発生することがあります。MongoDB はデータファイルにアクセスするために通常の I/O を使用せず、データファイルとジャーナルファイルが NFS でホストされた場合にパフォーマンスの問題が発生するため、MongoDB とともに NFS を使用することは推奨されません。NFS を使用する必要がある場合は、/etc/fstabファイルでbg、nolock、およびnoatimeのオプションを使用してボリュームをマウントします。 - 入出力レイテンシーが高すぎるため、GFS2 ファイルシステムは使用しないでください。
- パフォーマンスを向上させるには、HDD (Hard Disk Drive) ではなく SSD (Solid State Drive) を使用します。
XFS ファイルシステムは、
ext4では存在する inode の制限がないため、Red Hat Satellite 6 に推奨されます。Satellite はたくさんのシンボリックリンクを使用するため、ext4とデフォルトの数の inode を使用する場合は、システムで inode が足りなくなる可能性が高くなります。Red Hat Enterprise Linux 6 を代わりに使用する場合は、このシステムで XFS を有効にすることについてアカウントチームにご連絡ください。また、Red Hat Enterprise Linux 6 上の Satellite 6 の長期サポートのライフスパンが短いため、将来バージョン 6 から 7 への移行が必要になることがあります。新しいインストールには Red Hat Enterprise Linux 7 が強く推奨されます。
2.2. サポート対象オペレーティングシステム リンクのコピーリンクがクリップボードにコピーされました!
オペレーティングシステムは、ディスク、ローカル ISO イメージ、キックスタート、または Red Hat がサポートする他の任意の方法でインストールできます。Red Hat Satellite Server と Red Hat Satellite Capsule Server は、Satellite 6.2 がリリースされたときに利用可能な Red Hat Enterprise Linux 6 Server または 7 Server の最新バージョンでのみサポートされます。EUS または z-stream を含む Red Hat Enterprise Linux の以前のバージョンはサポートされません。
Red Hat Satellite Server および Red Hat Satellite Capsule Server には、@Base パッケージグループを含むRed Hat Enterprise Linux インストールが必要です。他のパッケージセットの変更や、サーバーの直接的な運用に直接必要でないサードパーティーの構成やソフトウェアは含めないようにしてください。この制限には、機能強化や Red Hat 以外のセキュリティーソフトウェアが含まれます。インフラストラクチャーにこのようなソフトウェアが必要な場合は、完全に機能する Satellite Server を最初に確認し、その後でシステムのバックアップを作成して、Red Hat 以外のソフトウェアを追加します。
Satellite Server は新しくプロビジョニングされたシステムであることが推奨されます。Satellite を実行する以外の目的でのシステムの使用はサポートされません。
以下のいずれかがシステムに存在する場合は、インストールする前にそれらを削除する必要があります。
- Java 仮想マシン
- Puppet RPM ファイル
- 本書でインストールのために明示的に必要とされた以外の追加の yum リポジトリー
2.3. ハードウェア要件 リンクのコピーリンクがクリップボードにコピーされました!
ネットワーク接続されたベースシステムには、以下の要件が適用されます。
- 64 ビットアーキテクチャー
- Red Hat Enterprise Linux 6 Server または 7 Server の最新バージョン
- 最低 2 CPU コア (4 CPU コアを推奨)
- Satellite Server が機能するには、最低 12 GB のメモリーが必要です。Satellite Server の各インスタンスには 16 GB 以上のメモリーが推奨されます。また、最低 4 GB のスワップ領域が推奨されます。最低値よりも少ないメモリーで実行されている Satellite は正常に動作しないことがあります。
- 一意なホスト名 (小文字、数字、ドット (.)、ハイフン (-) を使用できます)
- 現在の Red Hat Satellite サブスクリプション
- 管理ユーザー (root) アクセス
- 完全修飾ドメイン名を使用した完全な順方向および逆方向の DNS 解決。
2.4. サポート対象ブラウザー リンクのコピーリンクがクリップボードにコピーされました!
以下の Web ブラウザーは完全にサポートされます。
- Firefox バージョン 35 以降
- Chrome バージョン 28 以降
以下の Web ブラウザーは部分的にサポートされます。Satellite Web UI インターフェースは正常に機能しますが、特定のデザイン要素が期待どおりに表示されないことがあります。
- Firefox バージョン 38
- Chrome バージョン 27
- Internet Explorer バージョン 10 および 11
Satellite Server の Web UI とコマンドラインインターフェースは、英語、ポルトガル語、中国語 (簡体)、中国語(繁体)、韓国語、日本語、イタリア語、スペイン語、ロシア語、フランス語、ドイツ語に対応しています。
2.5. ポートとファイアウォールの要件 リンクのコピーリンクがクリップボードにコピーされました!
Satellite アーキテクチャーのコンポーネントが通信できるようにするには、特定のネットワークポートがベースオペレーティングシステムでオープンかつフリーの状態であり、ネットワークベースファイアウォールでオープンである必要があります。本項の表は、ポートの用途を説明しています。ホストベースのファイアウォール向けの対応するファイアウォールコマンドは、以下の項に記載されています。インストールが開始される前に、Satellite Server と Capsule Server 間のポートがオープンされない場合は、Capsule Server のインストールに失敗します。
以下の表は、ネットワークトラフィックの宛先ポートと方向を示しています。この情報を使用してネットワークベースのファイアウォールを設定します。一部のクラウドソリューションでは、ネットワークベースのファイアウォールと同様にそれぞれのマシンが分断されるため、マシン間の通信を特別に許可するよう設定する必要があることに注意してください。
Satellite Server には Capsule が統合されており、Satellite Server に直接接続されたホストは、以下の表のコンテキストでは Satellite のクライアントになります。これには、Capsule Server が実行されているベースシステムが含まれます。ネットワークベースのファイアウォール設定を計画している場合は、このことを考慮してください。
Capsule のクライアントであるシステム (内部 Capsule 以外) は、Satellite Server へのアクセスを必要としません。Satellite の詳細については、『Red Hat Satellite 6.2 Architecture Guide』の項「Capsule Networking」を参照してください。
使用している設定に応じて、必要なポートは変わることがあります。
| ポート | プロトコル | サービス | 用途 |
|---|---|---|---|
|
443 |
TCP |
HTTPS |
サブスクリプション管理サービス (access.redhat.com) と Red Hat CDN (cdn.redhat.com) への接続。 |
切断された Satellite のケースを除き、Satellite Server は Red Hat CDN へのアクセスを必要とします。
| ポート | プロトコル | サービス | 用途 |
|---|---|---|---|
|
443 |
TCP |
HTTPS |
Satellite へのブラウザーベース UI アクセス |
|
80 |
TCP |
HTTP |
Satellite に Web UI アクセスするための HTTPS へのリダイレクション (オプション) |
| ポート | プロトコル | サービス | 用途 |
|---|---|---|---|
|
80 |
TCP |
HTTP |
Anaconda、yum、Katello 証明書およびテンプレートの取得向け、iPXE ファームウェアのダウンロード向け |
|
443 |
TCP |
HTTPS |
サブスクリプション管理サービス、yum、Telemetry サービス、Katello エージェントへの接続向け |
|
5647 |
TCP |
amqp |
Satellite の Qpid ディスパッチルータと通信する Katello エージェント |
|
8000 |
TCP |
HTTPS |
キックスタートテンプレートをホストにダウンロードする Anaconda、iPXE ファームウェアのダウンロード向け |
|
8140 |
TCP |
HTTPS |
マスター接続に対する Puppet エージェント |
|
9090 |
TCP |
HTTPS |
統合 Capsule のスマートプロキシーへの SCAP レポートの送信、プロビジョニング中の検出イメージ向け |
|
5000 |
TCP |
HTTPS |
Docker レジストリーのための Katello への接続 |
Satellite Server に直接接続された管理対象ホストは、このコンテキストではクライアントになります。これには、Capsule Server が実行されているベースシステムが含まれます。
| ポート | プロトコル | サービス | 用途 |
|---|---|---|---|
|
80 |
TCP |
HTTP |
Anaconda、yum、および Katello 証明書アップデートの取得向け |
|
443 |
TCP |
HTTPS |
Anaconda、yum、Telemetry サービス、および Puppet |
|
5647 |
TCP |
amqp |
Capsule の Qpid ディスパッチルータと通信する Katello エージェント |
|
8000 |
TCP |
HTTPS |
キックスタートテンプレートをホストにダウンロードする Anaconda、iPXE ファームウェアのダウンロード向け |
|
8140 |
TCP |
HTTPS |
マスター接続に対する Puppet エージェント |
|
8443 |
TCP |
HTTPS |
サブスクリプション管理サービスおよび Telemetry サービス |
|
9090 |
TCP |
HTTPS |
Capsule のスマートプロキシーへの SCAP レポートの送信、プロビジョニング中の検出イメージ向け |
|
5000 |
TCP |
HTTPS |
Docker レジストリーのための Katello への接続 |
| ポート | プロトコル | サービス | 用途 |
|---|---|---|---|
|
443 |
TCP |
HTTPS |
Katello、Foreman、Foreman API、および Pulp |
|
5646 |
TCP |
amqp |
Capsule の Qpid ディスパッチルーターから Satellite の Qpid ディスパッチルーターへの通信 |
|
5647 |
TCP |
amqp |
Satellite の Qpid ディスパッチルーターと通信する Katello エージェント |
|
5000 |
TCP |
HTTPS |
Docker レジストリーのための Katello への接続 |
Capsule Server が実行されているベースシステムは Satellite Server に接続されたクライアントであることに注意してください。表「Satellite に通信するクライアント向けポート」を参照してください。
| ポート | プロトコル | サービス | 用途 |
|---|---|---|---|
|
443 |
TCP |
HTTPS |
Capsule の Pulp サーバーへの接続 |
|
9090 |
TCP |
HTTPS |
Capsule のプロキシーへの接続 |
|
80 |
TCP |
HTTP |
bootdisk のダウンロード (オプション) |
| ポート | プロトコル | サービス | 用途 |
|---|---|---|---|
|
53 |
TCP および UDP |
DNS |
Capsule の DNS サービスに Capsule DNS を問い合わせるクライアント |
|
67 |
UDP |
DHCP |
Capsule ブロードキャストと、Capsule からプロビジョニングするクライアントに対する DHCP ブロードキャストを行うクライアント |
|
68 |
UDP |
DHCP |
クライアントブロードキャストと、Capsule からプロビジョニングするクライアントに対する DHCP ブロードキャストを行うクライアント |
|
69 |
UDP |
TFTP |
プロビジョニングのために Capsule から PXE ブートイメージファイルをダウンロードするクライアント |
|
8443 |
TCP |
HTTP |
プロビジョニング中に検出済みホストに送信する Capsule から Client への "reboot" コマンド |
|
7911 |
TCP |
DHCP |
|
|
5000 |
TCP |
HTTP |
OpenStack のコンピュートリソースまたは実行中の Docker コンテナーに対する Satellite による通信 |
|
22, 16514 |
TCP |
SSH、SSL/TLS |
libvirt のコンピュートリソースに対する Satellite による通信 |
|
389、636 |
TCP |
LDAP、LDAPS |
LDAP およびセキュアな LDAP 認証ソースに対する Satellite による通信 |
|
5900〜5930 |
TCP |
SSL/TLS |
ハイパーバイザー向け Web UI の NoVNC コンソールに対する Satellite による通信 |
2.6. クライアントから Satellite Server への接続を有効化 リンクのコピーリンクがクリップボードにコピーされました!
Satellite Server の内部 Capsule のクライアントであるシステムには、ホストおよびネットワークベースのファイアウォールを介したアクセスが必要です。本項では、クライアントからの受信接続を有効にし、これらのルールをシステムの再起動後にも保持するために Satellite Server のベースシステムでホストベースファイアウォールを設定することについて説明します。使用されたポートの詳細については、「ポートとファイアウォールの要件」を参照してください。
Red Hat Enterprise Linux 6 でのファイアウォールの設定
Client と Satellite 間の通信に必要なポートを開きます。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow iptables サービスが起動され、有効であることを確認します。
service iptables start chkconfig iptables on
# service iptables start # chkconfig iptables onCopy to Clipboard Copied! Toggle word wrap Toggle overflow
Red Hat Enterprise Linux 7 でのファイアウォールの設定
Client と Satellite 間の通信に必要なポートを開きます。
firewall-cmd --add-port="53/udp" --add-port="53/tcp" \ --add-port="67/udp" --add-port="69/udp" \ --add-port="80/tcp" --add-port="443/tcp" \ --add-port="5647/tcp" \ --add-port="8000/tcp" --add-port="8140/tcp"
# firewall-cmd --add-port="53/udp" --add-port="53/tcp" \ --add-port="67/udp" --add-port="69/udp" \ --add-port="80/tcp" --add-port="443/tcp" \ --add-port="5647/tcp" \ --add-port="8000/tcp" --add-port="8140/tcp"Copy to Clipboard Copied! Toggle word wrap Toggle overflow --permanentオプションを追加してコマンドを繰り返し、設定を永続化します。firewall-cmd --permanent --add-port="53/udp" --add-port="53/tcp" \ --add-port="67/udp" --add-port="69/udp" \ --add-port="80/tcp" --add-port="443/tcp" \ --add-port="5647/tcp" \ --add-port="8000/tcp" --add-port="8140/tcp"
# firewall-cmd --permanent --add-port="53/udp" --add-port="53/tcp" \ --add-port="67/udp" --add-port="69/udp" \ --add-port="80/tcp" --add-port="443/tcp" \ --add-port="5647/tcp" \ --add-port="8000/tcp" --add-port="8140/tcp"Copy to Clipboard Copied! Toggle word wrap Toggle overflow
2.7. Capsule Server から Satellite Server への接続を有効化 リンクのコピーリンクがクリップボードにコピーされました!
Capsule Server から Satellite Server への受信接続を有効にし、これらのルールを再起動後に保持するには、以下の手順に従います。外部の Capsule Server を使用しない場合は、この接続を有効にする必要はありません。
前提条件
Capsule Server のベースシステムは、Satellite Server のクライアントであるため、クライアントから Satellite Server への接続を有効化の手順を最初に完了する必要があります。この手順により、外部の Capsule Server が必要とする追加のポートが開きます。
使用されるポートの詳細については、「ポートとファイアウォールの要件」を参照してください。
Red Hat Enterprise Linux 6 でのファイアウォールの設定
iptables サービスを設定します。
iptables -I INPUT -m state --state NEW -p tcp --dport 5646 -j ACCEPT \ && service iptables save
# iptables -I INPUT -m state --state NEW -p tcp --dport 5646 -j ACCEPT \ && service iptables saveCopy to Clipboard Copied! Toggle word wrap Toggle overflow iptables サービスを起動します。
service iptables restart chkconfig iptables on
# service iptables restart # chkconfig iptables onCopy to Clipboard Copied! Toggle word wrap Toggle overflow
Red Hat Enterprise Linux 7 でのファイアウォールの設定
Satellite Server でファイアウォールを設定します。
firewall-cmd --add-port="5646/tcp"
# firewall-cmd --add-port="5646/tcp"Copy to Clipboard Copied! Toggle word wrap Toggle overflow --permanentオプションを追加してコマンドを繰り返し、設定を永続化します。firewall-cmd --permanent --add-port="5646/tcp"
# firewall-cmd --permanent --add-port="5646/tcp"Copy to Clipboard Copied! Toggle word wrap Toggle overflow
2.8. Satellite Server およびクライアントからの Capsule Server への接続を有効化 リンクのコピーリンクがクリップボードにコピーされました!
Satellite Server およびクライアントから Capsule Server への受信接続を有効にし、再起動後にこれらのルールが保持されるようにすることができます。外部の Capsule Server を使用しない場合は、この接続を有効にする必要はありません。
使用されるポートの詳細については、「ポートとファイアウォールの要件」を参照してください。
Red Hat Enterprise Linux 6 でのファイアウォールの設定
iptables サービスを設定します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow iptables サービスを起動します。
service iptables restart chkconfig iptables on
# service iptables restart # chkconfig iptables onCopy to Clipboard Copied! Toggle word wrap Toggle overflow
Red Hat Enterprise Linux 7 でのファイアウォールの設定
Capsule Server でファイアウォールを設定します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow --permanentオプションを追加してコマンドを繰り返し、設定を永続化します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
2.9. DNS 解決の検証 リンクのコピーリンクがクリップボードにコピーされました!
完全修飾ドメイン名を使用して完全な正引きおよび逆引き DNS 解決を検証すると、Satellite のインストール中の問題を回避できます。
ホスト名とローカルホストが正しく解決されることを確認します。
ping -c1 localhost ping -c1 `hostname -f` # my_system.domain.com
# ping -c1 localhost
# ping -c1 `hostname -f` # my_system.domain.com
名前解決に成功すると、以下のような出力が表示されます。
Satellite 6 の運用には名前解決が非常に重要です。Satellite が完全修飾ドメイン名を適切に解決できない場合、多くのオプションは失敗します。これらのオプションには、コンテンツ管理、サブスクリプション管理、およびプロビジョニングがあります。
2.10. デフォルトの SELinux ポートの変更 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Satellite 6 では、事前定義されたポートセットが使用されます。Red Hat は、Satellite 6 システムの SELinux を Permissive または Enforcing に設定することを推奨します。いずれかのサービスのポートを変更する必要がある場合は、関連する SELinux ポートタイプを変更して、リソースへのアクセスを許可する必要があります。これらのポートは、標準以外のポートを使用する場合のみ、変更する必要があります。
たとえば、Satellite Web UI ポート (HTTP/HTTPS) を 8018/8019 に変更する場合は、これらのポート番号を httpd_port_t SELinux ポートタイプに追加する必要があります。
この変更は、ターゲットポートにも必要です (たとえば、Satellite 6 が Red Hat Virtualization や Red Hat OpenStack Platform などの外部ソースに接続する場合)。
デフォルトのポート割り当てには 1 度だけ変更を加える必要があります。Satellite をアップデートまたはアップグレードしても、これらの割り当てには影響ありません。割り当てが存在しない場合、アップグレードすると、デフォルトの SELinux ポートのみが追加されます。
作業を開始する前に
- Satellite をインストールする前に、SELinux を有効にし、Permissive または Enforcing モードで実行する必要があります。詳細については、『Red Hat Enterprise 6 Security-Enhanced Linux User Guide』または『Red Hat Enterprise Linux 7 SELinux User’s and Administrator’s Guide』を参照してください。
デフォルトのポートをユーザー指定のポートに変更
ポートをデフォルトのポートからユーザー指定のポートに変更するには、使用している環境に関連する値を使用してコマンドを実行します。以下の例では、デモのためにポート 99999 を使用しています。
Expand デフォルトのポート SELinux コマンド 80, 443, 8443
semanage port -a -t http_port_t -p tcp 99999
8080
semanage port -a -t http_cache_port_t -p tcp 99999
8140
semanage port -a -t puppet_port_t -p tcp 99999
9090
semanage port -a -t websm_port_t -p tcp 99999
69
semanage port -a -t tftp_port_t -p udp 99999
53 (TCP)
semanage port -a -t dns_port_t -p tcp 99999
53 (UDP)
semanage port -a -t dns_port_t -p udp 99999
67, 68
semanage port -a -t dhcpd_port_t -p udp 99999
5671
semanage port -a -t amqp_port_t -p tcp 99999
8000
semanage port -a -t soundd_port_t -p tcp 99999
7911
semanage port -a -t dhcpd_port_t -p tcp 99999
5000 (Red Hat Enterprise Linux 6 の場合)
semanage port -a -t commplex_port_t -p tcp 99999
5000 (Red Hat Enterprise Linux 7 の場合)
semanage port -a -t commplex_main_port_t -p tcp 99999
22
semanage port -a -t ssh_port_t -p tcp 99999
16514 (libvirt)
semanage port -a -t virt_port_t -p tcp 99999
389、636
semanage port -a -t ldap_port_t -p tcp 99999
5910〜5930
semanage port -a -t vnc_port_t -p tcp 99999
- 以前に使用されたポート番号とポートタイプの関連付けを解除します。
semanage port -d -t virt_port_t -p tcp 99999
# semanage port -d -t virt_port_t -p tcp 99999
第3章 Satellite Server のインストール リンクのコピーリンクがクリップボードにコピーされました!
Satellite Server のインストールには、接続と切断の 2 つの方法があります。接続されたインストールでは、Satellite Server をインストールするのに必要なパッケージを Red Hat Content Delivery Network (CDN) から直接インストールして取得できます。切断されたインストールでは、外部のコンピューターからパッケージの ISO イメージをダウンロードし、インストールのために Satellite Server にコピーします。
ネットワークに接続されているホストの場合、Red Hat は CDN から直接パッケージをインストールすることをお勧めします。ISO イメージには最新のアップデートが含まれないことがあるため、ISO イメージの使用は、切断された環境のホストにのみ推奨されます。
Satellite Server を正常にインストールするには、root アクセスが必要です。
3.1. 切断されたネットワークからの Satellite Server のインストール リンクのコピーリンクがクリップボードにコピーされました!
切断されたネットワークから Satellite Server をインストールすると、Red Hat Content Delivery Network から直接パッケージとアップデートを取得できます。
Satellite 6 インストールプログラムは Puppet に基づいていることに注意してください。つまり、インストールプログラムを複数回実行すると、手動での設定の変更が上書きされることがあります。この問題を回避する場合は、インストールプログラムを実行するときに --noop 引数を使用して、適用する変更を特定します。この引数により、実際の変更は行われません。潜在的な変更は /var/log/katello-installer.log に書き込まれます。
ファイルは常にバックアップされるため、不要な変更は復元することができます。たとえば、katello-installer ログには、Filebucket に関する以下のようなエントリーが示されます。
/Stage[main]/Dhcp/File[/etc/dhcp/dhcpd.conf]: Filebucketed /etc/dhcp/dhcpd.conf to puppet with sum 622d9820b8e764ab124367c68f5fa3a1
/Stage[main]/Dhcp/File[/etc/dhcp/dhcpd.conf]: Filebucketed /etc/dhcp/dhcpd.conf to puppet with sum 622d9820b8e764ab124367c68f5fa3a1
以前のファイルは以下のように復元できます。
puppet filebucket -l restore /etc/dhcp/dhcpd.conf 622d9820b8e764ab124367c68f5fa3a1
puppet filebucket -l restore /etc/dhcp/dhcpd.conf 622d9820b8e764ab124367c68f5fa3a1
3.1.1. Red Hat Subscription Management への登録 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat サブスクリプション管理にホストを登録すると、ホストはユーザーが利用可能なサブスクリプションに対するコンテンツをサブスクライブし、消費できます。これには、Red Hat Enterprise Linux、Red Hat Software Collection (RHSCL)、Red Hat Satellite などのコンテンツが含まれます。
Red Hat コンテンツ配信ネットワークにシステムを登録します。プロンプトが表示されたら、カスタマーポータルのユーザー名とパスワードを入力します。
subscription-manager register
# subscription-manager register
このコマンドを実行すると、以下のような出力が表示されます。
subscription-manager register
# subscription-manager register
Username: user_name
Password:
The system has been registered with ID: 541084ff2-44cab-4eb1-9fa1-7683431bcf9a
3.1.2. Satellite サブスクリプションを識別してホストに割り当てる リンクのコピーリンクがクリップボードにコピーされました!
ホストの登録後に、利用可能な Satellite サブスクリプションを識別し、割り当てる必要があります。Satellite サブスクリプションは、Satellite コンテンツ、Red Hat Enterprise Linux、Red Hat Software Collections (RHSCL)、および Red Hat Satellite へのアクセスを提供します。これは、必要な唯一のサブスクリプションです。各 Red Hat サブスクリプションはプール ID によって識別されます。
Satellite サブスクリプションの識別
Red Hat Enterprise Linux 6.7 (以上) または 7.1 (以上) では、文字列
Red Hat Satelliteを含む利用可能なすべてのサブスクリプションを検索できます。Red Hat Enterprise Linux の古いバージョンでは、すべての利用可能なサブスクリプションをリストし、適切なサブスクリプションの出力を手動でチェックする必要があります。Red Hat Enterprise Linux 6.7 (以上) または 7.1 (以上) では、以下のコマンドを実行します。
subscription-manager list --available --matches 'Red Hat Satellite'
# subscription-manager list --available --matches 'Red Hat Satellite'Copy to Clipboard Copied! Toggle word wrap Toggle overflow このコマンドは、利用可能なすべてのサブスクリプションのフィールドに対して小文字と大文字を区別しない検索を実行します (
Subscription NameとProvidesを含み、Red Hat Satelliteのすべてのインスタンスに一致)。サブスクリプションは、システムにすでに割り当てられていない場合に利用可能として分類されます。検索文字列には、単一の文字またはゼロ以上の文字にそれぞれ一致するワイルドカード?または*を含めることもできます。ワイルドカード文字はバックスラッシュでエスケープして、リテラルの疑問符またはアスタリスクを表すことができます。利用可能な Satellite サブスクリプションを見つけることができない場合は、Red Hat ナレッジベースソリューション How do I figure out which subscriptions have been consumed by clients registered under Red Hat Subscription Manager? を参照して、スクリプトを実行し、サブスクリプションが別のシステムによって消費されているかどうかを確認できます。
Red Hat Enterprise Linux の他のバージョンで、以下のコマンドを実行します。
subscription-manager list --all --available
# subscription-manager list --all --availableCopy to Clipboard Copied! Toggle word wrap Toggle overflow 出力が長すぎる場合は、
lessやmoreなどのページャーユーティリティーにパイプして、一度に 1 画面ずつ出力を確認できるようにします。実行される
subscription-managerコマンドの形式に関係なく、出力は以下のようになります。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
- Satellite ホストに割り当てることができるように、プール ID をメモします。使用するプール ID は、ここで提示した例とは異なります。
Satellite サーバーにサブスクリプションを割り当てるには、お使いのプール ID を指定して以下のコマンドを実行します。
subscription-manager attach --pool=pool_id
# subscription-manager attach --pool=pool_idCopy to Clipboard Copied! Toggle word wrap Toggle overflow 出力は以下のようになります。
Successfully attached a subscription for: Red Hat Satellite
Successfully attached a subscription for: Red Hat SatelliteCopy to Clipboard Copied! Toggle word wrap Toggle overflow サブスクリプションが正しく割り当てられたことを確認するには、以下のコマンドを実行します。
subscription-manager list --consumed
# subscription-manager list --consumedCopy to Clipboard Copied! Toggle word wrap Toggle overflow この出力では、以下のような内容が表示されます。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
3.1.3. リポジトリーの設定 リンクのコピーリンクがクリップボードにコピーされました!
すべての既存のリポジトリーを無効にします。
subscription-manager repos --disable "*"
# subscription-manager repos --disable "*"Copy to Clipboard Copied! Toggle word wrap Toggle overflow Red Hat Satellite および Red Hat Enterprise Linux、Red Hat Software Collections リポジトリーを有効にします。
Red Hat Enterprise Linux リポジトリーが、使用してる特定のバージョンに一致することを確認します。
Red Hat Enterprise Linux 6 を使用している場合は、次のコマンドを実行します。
subscription-manager repos --enable=rhel-6-server-rpms \ --enable=rhel-server-rhscl-6-rpms \ --enable=rhel-6-server-satellite-6.2-rpms
# subscription-manager repos --enable=rhel-6-server-rpms \ --enable=rhel-server-rhscl-6-rpms \ --enable=rhel-6-server-satellite-6.2-rpmsCopy to Clipboard Copied! Toggle word wrap Toggle overflow Red Hat Enterprise Linux 7 を使用している場合は、次のコマンドを実行します。
subscription-manager repos --enable=rhel-7-server-rpms \ --enable=rhel-server-rhscl-7-rpms \ --enable=rhel-7-server-satellite-6.2-rpms
# subscription-manager repos --enable=rhel-7-server-rpms \ --enable=rhel-server-rhscl-7-rpms \ --enable=rhel-7-server-satellite-6.2-rpmsCopy to Clipboard Copied! Toggle word wrap Toggle overflow 注記Red Hat Enterprise Linux の異なるバージョンを使用する場合は、お使いのバージョンに基づいてリポジトリーを変更してください。
Red Hat 以外の yum リポジトリーから残されたすべてのメタデータを消去します。
yum clean all
# yum clean allCopy to Clipboard Copied! Toggle word wrap Toggle overflow リポジトリーが有効になっていることを確認します。
yum repolist enabled
# yum repolist enabledCopy to Clipboard Copied! Toggle word wrap Toggle overflow 以下のような出力が表示されます。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
3.1.4. Satellite サーバーパッケージのインストール リンクのコピーリンクがクリップボードにコピーされました!
Satellite サーバーパッケージをインストールする前に、すべてのパッケージを更新する必要があります。インストール後に、サーバー証明書の設定、ユーザー名、パスワード、デフォルトの組織および場所の設定を含む Satellite サーバーの初期設定を実行する必要があります。
すべてのパッケージを更新します。
yum update
# yum updateCopy to Clipboard Copied! Toggle word wrap Toggle overflow インストールパッケージをインストールします。
yum install satellite
# yum install satelliteCopy to Clipboard Copied! Toggle word wrap Toggle overflow - 初期設定の実行に移動して、インストーラープログラムを実行し、Satellite サーバーの初期設定を行います。
3.1.5. マニフェストの作成 リンクのコピーリンクがクリップボードにコピーされました!
Satellite サーバーのカスタマーポータルページでは、サブスクリプションのグループを収集し、管理対象システムに配布するためにサーバーに割り当てます。これを行うには、Satellite サーバー向けのサブスクリプションマニフェストを作成します。マニフェストを作成するには、以下の手順を実行します。
- Red Hat カスタマーポータルに移動し、ログインします。
- サブスクリプション をクリックします。
- Red Hat サブスクリプション管理 セクションで Satellite Organizations をクリックします。
- Satellite の登録 をクリックします。
- 名前 フィールドに、Satellite_Server_example と入力します。
- バージョンに Satellite 6.2 を選択して 登録 をクリックします。
- サブスクリプションのアタッチ をクリックします。
- 割り当てるサブスクリプションのチェックボックスをそれぞれ選択して、サブスクリプション数を指定します。
選択項目のアタッチ をクリックします。
すべてのサブスクリプションが割り当てられるまで数分かかることがあります。
- マニフェストのダウンロード をクリックして、マニフェストファイルを所定の場所に保存します。
3.1.6. マニフェストの Satellite サーバーへのアップロード リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Satellite 6 Web UI と CLI は、マニフェストをインポートする手段を提供します。
Web UI を使用したマニフェストのアップロード
- 正しい組織内にいることを確認します。
- コンテンツ > Red Hat サブスクリプション をクリックします。
- マニフェストの管理 をクリックしてサブスクリプションページを開きます。
- 参照 をクリックして、作成したマニフェストファイルを選択し、開く をクリックします。
- アップロード をクリックして、マニフェストを Satellite サーバーにアップロードします。
Hammer CLI を使用したマニフェストのアップロード
Satellite サーバーにマニフェストをアップロードします。
hammer subscription upload --organization-label org_label --file path_to_manifest
hammer subscription upload --organization-label org_label --file path_to_manifestCopy to Clipboard Copied! Toggle word wrap Toggle overflow
3.1.7. 自己登録 Satellite の設定 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Satellite サーバーは通常 Red Hat カスタマーポータルに登録され、Satellite サーバーとしてアクティベートされ、Red Hat カスタマーポータルから新しいコンテンツを取得します。自己登録 Red Hat Satellite 6 サーバーは、Red Hat カスタマーポータルではなくそれ自体に登録されます。
Red Hat Satellite 6 サーバーがインストールされた場合、クライアントとして自己登録するには複数の利点があります。
- 同じライフサイクル管理の手順は、残りの管理対象に適用された Satellite 6 サーバー自体に適用できます。
- Satellite 6 サーバーを独自のコンテンツビューにサブスクライブすることにより、残りの管理対象ホストと同じスケジュールで同じアップデートを受け取ります。
- 自己登録 Satellite Server を使用して virt-who を使用できますが、自己登録なしで virt-who をインストールおよび設定することもできます。詳細については、『Red Hat Satellite Virtual Instances Guide』を参照してください。
自己登録 Satellite Server には複数の制限があります。
- 自己登録 Satellite Server は、ライフサイクル環境を使用してパッケージアップデートをテストできません。未テストのパッケージにアップグレードする前に、自己登録 Satellite Server の完全バックアップを作成することが重要です。
- すべての puppet モジュールが自己登録 Satellite Server でサポートされるわけではありません。puppet モジュールを自己登録 Satellite Server に適用する場合は、未サポートの設定が作成されないようにしてください。
Satellite の自己登録
自己登録 Satellite がそれ自体からアップデートを取得するよう設定する前に、Satellite サブスクリプションを Satellite のマニフェストに追加する必要があります。サブスクリプションがマニフェストに含まれる場合、適切な Satellite リポジトリーと Satellite を同期できます。
Satellite の自己登録手順:
Satellite がすでに Red Hat カスタマーポータルに登録されている場合は、以下のコマンドを使用して Red Hat カスタマーポータルから Satellite を登録解除します。
subscription-manager remove --all subscription-manager unregister
# subscription-manager remove --all # subscription-manager unregisterCopy to Clipboard Copied! Toggle word wrap Toggle overflow Red Hat カスタマーポータルで Satellite サブスクリプションが利用可能になりました。サブスクリプションは、Satellite のマニフェストに移行できます。マニフェストの詳細については、『Content Management Guide』の「Managing Subscriptions」を参照してください。
- https://access.redhat.com に移動し、ページ上部のメインメニューにある サブスクリプション をクリックします。
- Red Hat サブスクリプション管理 セクションまで下にスクロールし、サブスクリプション管理アプリケーション 下の Satellite をクリックします。
- 表でホスト名をクリックして、必要な Satellite Server を選択します。
- サブスクリプションのアタッチ をクリックし、割り当てるサブスクリプションを選択します。各サブスクリプションの数を指定し、ボタン 選択項目のアタッチ をクリックします。
Satellite Server のマニフェストを更新します。
- Satellite サーバーにログインします。
- 正しい組織が選択されていることを確認します。
- コンテンツ > Red Hat サブスクリプション をクリックし、次にページの右上にある マニフェストの管理 をクリックします。
- サブスクリプションマニフェスト セクションで、アクション をクリックし、サブスクリプションマニフェスト サブセクションで、マニフェストの更新 をクリックします。
Satellite Web UI またはコマンドラインインターフェースを使用して Red Hat リポジトリーを有効にします。
Satellite Web UI の使用:
- コンテンツ > Red Hat リポジトリー をクリックします。
必要なリポジトリーに移動します。リポジトリーを選択する各リポジトリーセットをクリックし、必要な各リポジトリーのチェックボックスをオンにします。リポジトリーは自動的に有効になります。
Red Hat Enterprise Linux 6の場合、有効にする必要があるリポジトリーは以下のとおりです。- Red Hat Enterprise Linux 6 Server RPM x86_64 6Server
- Red Hat Satellite 6.2 for RHEL 6 Server RPMs x86_64
- Red Hat Software Collections RPMs for Red Hat Enterprise Linux 6 Server x86_64 6Server
- Red Hat Enterprise Linux 6 Server - Satellite Tools 6.2 RPMs x86_64 リポジトリー
Red Hat Enterprise Linux 7の場合、有効にする必要があるリポジトリーは以下のとおりです。- Red Hat Enterprise Linux 7 Server RPMs x86_64 6Server
- Red Hat Satellite 6.2 for RHEL 7 Server RPMs x86_64
- Red Hat Software Collections RPMs for Red Hat Enterprise Linux 7 Server x86_64 6Server
- Red Hat Enterprise Linux 7 Server - Satellite Tools 6.2 RPMs x86_64 リポジトリー
Hammer CLI Tool の使用:
Satellite Server に必要なリポジトリーを有効にするには、以下の形式のコマンドを使用します。
subscription-manager repos --enable=repository-to-be-enabled
subscription-manager repos --enable=repository-to-be-enabledCopy to Clipboard Copied! Toggle word wrap Toggle overflow Red Hat Enterprise Linux 6の場合、有効にする必要があるリポジトリーは以下のとおりです。- rhel-6-server-satellite-6.2-rpms
- rhel-6-server-satellite-tools-6.2-rpms
Red Hat Enterprise Linux 7の場合、有効にする必要があるリポジトリーは以下のとおりです。- rhel-7-server-satellite-6.2-rpms
- rhel-7-server-satellite-tools-6.2-rpms
Satellite Server を同期します。
- Content (コンテンツ) > Sync Status (同期ステータス) に移動します。有効なサブスクリプションとリポジトリーに基づいて、同期できる製品リポジトリーのリストが表示されます。
- 製品名の横にある矢印をクリックして使用可能なコンテンツを表示します。
- 同期するコンテンツを選択します。
Synchronize Now (今すぐ同期) をクリックして同期を開始します。同期プロセスのステータスは、Result (結果) 列に表示されます。同期が成功したら、Sync complete (同期が完了) が Result (結果) 列に表示されます。同期が失敗した場合は、Error syncing (同期エラー) が表示されます。
注記コンテンツの同期には時間がかかることがあります。同期に要する時間は、ディスクドライブの速度やネットワーク接続の速度、同期対象として選択されたコンテンツの量によって異なります。
オプションで、Satellite Server を表すコンテンツビューを作成します。これにより、Satellite ではサーバー上の残りのコンテンツと同じライフサイクル管理手順を実行できます。コンテンツビューの詳細については、『Red Hat Satellite 6.2 Host Configuration Guide』の章「Using Content Views」を参照してください。
コンテンツビューを作成するには、以下の手順を実行します。
- Satellite 管理者として Web UI ログインします。
- Content (コンテンツ) > Content Views (コンテンツビュー) をクリックします。
- Create New View (新規ビューの作成) をクリックします。
- コンテンツビューの Name (名前) を指定します。Name (名前) フィールドに値が入力されると、Label (ラベル) フィールドに値が自動的に入力されます。オプションで、コンテンツビューの説明を提供できます。
- Save (保存) をクリックします。
コンテンツビューを編集して Red Hat Enterprise Linux サーバーと Satellite リポジトリーを追加します。
- Content (コンテンツ) > Content Views (コンテンツビュー) をクリックし、リポジトリーを追加するコンテンツビューを選択します。
- Yum Content (Yum コンテンツ) をクリックし、ドロップダウンメニューから Repositories (リポジトリー) を選択します。サブメニューから、Add (追加) をクリックします。
- 追加する必要があるリポジトリーを選択し、Add Repositories (リポジトリーの追加) をクリックします。自己登録 Satellite に必要なリポジトリーは、Satellite 向けのすべてのリポジトリー、すべてのサポートリポジトリー、および Base OS 向けリポジトリーです。自己登録 Satellite に必要なリポジトリーはこの手順の手順 4 にリストされています。
以下のコマンドを実行して必要な証明書をダウンロードおよびインストールします。
rpm -Uvh /var/www/html/pub/katello-ca-consumer-latest.noarch.rpm
# rpm -Uvh /var/www/html/pub/katello-ca-consumer-latest.noarch.rpmCopy to Clipboard Copied! Toggle word wrap Toggle overflow Satellite Server を登録し、適切なエンタイトルメントを割り当てます。Satellite Server を登録する場合は、サーバーが属する組織とライフサイクル環境を指定する必要があります。利用可能な組織とライフサイクル環境を確認するには、Satellite Web UI で、Hosts (ホスト) > New host (新規ホスト) に移動し、これらの値に対してドロップダウンリストを選択します。
subscription-manager register --org=organization --environment=environment
# subscription-manager register --org=organization --environment=environmentCopy to Clipboard Copied! Toggle word wrap Toggle overflow 例
subscription-manager register --org=ExampleCompany --environment=Library
# subscription-manager register --org=ExampleCompany --environment=LibraryCopy to Clipboard Copied! Toggle word wrap Toggle overflow Red Hat Satellite ユーザー名およびパスワードを入力するよう求められます。Satellite Server 管理者は、新規ユーザーを設定できます。詳細については、『Red Hat Satellite Server Administration Guide』を参照してください。
以下のコマンドを実行して Satellite と Red Hat Enterprise Linux のプール ID を見つけます。
subscription-manager list --available
# subscription-manager list --availableCopy to Clipboard Copied! Toggle word wrap Toggle overflow 以下のコマンドを実行してエンタイトルメントを割り当てます。
subscription-manager attach --pool Red_Hat_Satellite_Pool_ID --pool Red_Hat_Enterprise_Linux_ID
# subscription-manager attach --pool Red_Hat_Satellite_Pool_ID --pool Red_Hat_Enterprise_Linux_IDCopy to Clipboard Copied! Toggle word wrap Toggle overflow この時点で、Satellite Server の内部の Satellite Server に対してコンテンツホストが作成されます。
Satellite Web UI からエラータ管理とパッケージインストールを許可するために Katello Agent パッケージをインストールします。katello-agent パッケージは、goferd サービスを提供する gofer パッケージに依存します。Red Hat Satellite Server または Capsule Server がコンテンツホストに適用可能なエラータに関する情報を提供できるように goferd サービスを有効にする必要があります。
katello-agent をインストールするには、以下のコマンドを実行します。
yum install katello-agent
# yum install katello-agentCopy to Clipboard Copied! Toggle word wrap Toggle overflow katello-agent が正常にインストールされた後に、goferd サービスが起動し、有効になります。
3.2. 切断されたネットワークからのダウンロードおよびインストール リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Satellite Server に対するホストが切断された環境に存在する場合は、ISO イメージを使用して Satellite Server をインストールできます。ISO イメージには最新のアップデート、バグフィックス、および機能が含まれないことがあるため、この方法は他のすべての状況に推奨されません。
ベースシステムが Red Hat CDN から更新されなかった場合、パッケージの依存エラーが発生することがあります。必要なパッケージの最新バージョンは手動でダウンロードおよびインストールする必要があります。詳細については、「パッケージを手動でダウンロード」 を参照してください。
作業を開始する前に
-
インストールで使用されたリポジトリーのコピーは
/opt/ディレクトリーに格納されます。このファイルシステムとディレクトリーのために最低 2GB の領域を確保してください。
3.2.1. バイナリー DVD イメージのダウンロード リンクのコピーリンクがクリップボードにコピーされました!
- Red Hat カスタマーポータルに移動し、ログインします。
- ダウンロードをクリックします。
- Red Hat Enterprise Linux を選択します。
製品とバージョンがご使用の環境に適切であることを確認します。
- Product Variant (製品のバリアント) は Red Hat Enterprise Linux Server に設定されます。
- Version (バージョン) は、ベースシステムとして使用する予定の製品の最新マイナーバージョンに設定されます。
- Architecture (アーキテクチャー) は 64 ビットバージョンに設定されます。
- Product Software (製品ソフトウェア) タブで、最新の Red Hat Enterprise Linux Server バージョン向けのバイナリー DVD イメージをダウンロードします。
- ダウンロードをクリックし、Red Hat Satellite を選択します。
製品とバージョンがご使用の環境に適切であることを確認します。
- Product Variant (製品のバリアント) は Red Hat Satellite に設定されます。
- Version (バージョン) は、ベースシステムとして使用する予定の製品の最新マイナーバージョンに設定されます。
- Architecture (アーキテクチャー) は 64 ビットバージョンに設定されます。
- Product Software (製品ソフトウェア) タブで、最新の Red Hat Satellite バージョン向けのバイナリー DVD イメージをダウンロードします。
ISO ファイルを Satellite ベースシステムまたは他のアクセス可能なストレージデバイスにコピーします。
scp localfile username@hostname:remotefile
scp localfile username@hostname:remotefileCopy to Clipboard Copied! Toggle word wrap Toggle overflow
3.2.2. オフラインリポジトリーでベースシステムを設定 リンクのコピーリンクがクリップボードにコピーされました!
ベースシステムのバージョンに対応する ISO ファイルのマウントポイントとして使用するディレクトリーを作成します。
mkdir /media/rhelX-server
# mkdir /media/rhelX-serverCopy to Clipboard Copied! Toggle word wrap Toggle overflow ここで、X は、使用している Red Hat Enterprise Linux のメジャーバージョンです。
Red Hat Enterprise Linux の ISO イメージをマウントポイントにマウントします。
mount -o loop rhelX-Server-DVD.iso /media/rhelX-server
mount -o loop rhelX-Server-DVD.iso /media/rhelX-serverCopy to Clipboard Copied! Toggle word wrap Toggle overflow 以下の例は、Red Hat Enterprise Linux 7.2 のマウントを示しています。
mount -o loop RHEL-7.2-20151030.0-Server-x86_64-dvd1.iso /media/rhel7-server
# mount -o loop RHEL-7.2-20151030.0-Server-x86_64-dvd1.iso /media/rhel7-server mount: /dev/loop0 is write-protected, mounting read-onlyCopy to Clipboard Copied! Toggle word wrap Toggle overflow ISO ファイルのリポジトリーデータファイルをコピーします。
cp /media/rhelX-server/media.repo /etc/yum.repos.d/rhelX-server.repo
# cp /media/rhelX-server/media.repo /etc/yum.repos.d/rhelX-server.repoCopy to Clipboard Copied! Toggle word wrap Toggle overflow リポジトリーデータファイルを編集し、
baseurlディレクティブを追加します。baseurl=file:///media/rhelX-server/
baseurl=file:///media/rhelX-server/Copy to Clipboard Copied! Toggle word wrap Toggle overflow 以下の例は、Red Hat Enterprise Linux 7.2 を使用した場合のリポジトリーデータファイルを示しています。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow リポジトリーが設定されたことを確認します。
yum repolist
# yum repolist Loaded plugins: product-id, search-disabled-repos, subscription-manager This system is not registered to Red Hat Subscription Management. You can use subscription-manager to register. repo id repo name status InstallMedia Red Hat Enterprise Linux 7.2 4,620Copy to Clipboard Copied! Toggle word wrap Toggle overflow ベースシステムのバージョンに対応する ISO ファイルのマウントポイントとして使用するディレクトリーを作成します。
mkdir /media/sat6
# mkdir /media/sat6Copy to Clipboard Copied! Toggle word wrap Toggle overflow Red Hat Satellite Server の ISO イメージをマウントポイントにマウントします。
mount -o loop sat6-DVD.iso /media/sat6
mount -o loop sat6-DVD.iso /media/sat6Copy to Clipboard Copied! Toggle word wrap Toggle overflow 以下の例は、Red Hat Enterprise Linux 7 向け Red Hat Satellite 6.2.1 を使用した ISO のマウントを示しています。
mount -o loop satellite-6.2.1-rhel-7-x86_64-dvd.iso /media/sat6
# mount -o loop satellite-6.2.1-rhel-7-x86_64-dvd.iso /media/sat6 mount: /dev/loop1 is write-protected, mounting read-onlyCopy to Clipboard Copied! Toggle word wrap Toggle overflow
3.2.3. オフラインリポジトリーからのインストール リンクのコピーリンクがクリップボードにコピーされました!
Red Hat GPG キーをインポートします。
rpm --import /etc/pki/rpm-gpg/RPM-GPG-KEY-redhat-release
# rpm --import /etc/pki/rpm-gpg/RPM-GPG-KEY-redhat-releaseCopy to Clipboard Copied! Toggle word wrap Toggle overflow バイナリー DVD イメージを使用してベースシステムを最新の状態にします。
yum update
# yum updateCopy to Clipboard Copied! Toggle word wrap Toggle overflow Satellite ISO がマウントされたディレクトリーに移動します。
cd /media/sat6/
# cd /media/sat6/Copy to Clipboard Copied! Toggle word wrap Toggle overflow マウントされたディレクトリーでインストーラースクリプトを実行します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow パッケージが不明であるか、古いため、スクリプトが失敗した場合は、これらをダウンロードし、個別にインストールする必要があります。手順については、「パッケージを手動でダウンロード」 を参照してください。
ISO ファイルをアンマウントします。
unmount /media/sat6 unmount /media/rhelX-server
# unmount /media/sat6 # unmount /media/rhelX-serverCopy to Clipboard Copied! Toggle word wrap Toggle overflow
3.2.4. パッケージを手動でダウンロード リンクのコピーリンクがクリップボードにコピーされました!
パッケージを手動でダウンロードする必要がある場合は、以下の手順を実行します。
- Red Hat カスタマーポータルに移動し、ログインします。
- ダウンロードをクリックします。
- Red Hat Satellite を選択します。
製品とバージョンがご使用の環境に適切であることを確認します。
- Product Variant (製品のバリアント) は Red Hat Satellite に設定されます。
- Version (バージョン) は、ベースシステムとして使用する製品の最新マイナーバージョンに設定されます。
- Architecture (アーキテクチャー) は 64 ビットバージョンに設定されます。
- Packages (パッケージ) タブで、Search (検索) ボックスに必要なパッケージの名前を入力します。
- 必要なパッケージの横にある Download Latest (最新版のダウンロード) をクリックします。
3.3. 初期設定の実行 リンクのコピーリンクがクリップボードにコピーされました!
初期設定の一部として、カスタムサーバー証明書を設定し、手動で Satellite を設定したり、回答ファイルを使用して Satellite を自動的に設定したりできます。
- 手動設定 - Satellite Server には、サーバーで使用できるデフォルトの初期設定オプションがあります。これらの設定は、使用している環境の要件に応じて上書きできます。必要なオプションを設定するために、コマンドは、必要に応じて実行できます。
- 自動設定 - 回答ファイルを使用することにより、ほとんどのインストールと設定を自動化できます。
Satellite インストーラーの実行時に使用するオプションによっては、設定が完了するのに数分かかることがあります。
作業を進める前に、使用している環境に適切なマニフェストまたはパッケージを確認します。詳細については、『Content Management Guide』を参照してください。
3.3.1. 時間の同期 リンクのコピーリンクがクリップボードにコピーされました!
時刻の誤差を最小化するには、ホストオペレーティングシステムで時刻シンクロナイザーを起動し、有効にする必要があります。システムの時刻が正しくない場合は、証明書の検証に失敗することがあります。
NTP と chrony の 2 つの時刻シンクロナイザーが利用可能です。各シンクロナイザーにはそれぞれの利点があります。chrony は、頻繁に一時停止するシステムと、ネットワークから断続的に切断され、ネットワーク接続が再確立されるシステム (モバイルシステムや仮想システムなど) に推奨されます。NTP は、実行状態を維持し、中断なしでネットワークに接続することが期待されるシステムに推奨されます。
NTP と chrony の違いに関する詳細については、『Red Hat Enterprise Linux 7 System Administrators Guide』または『Red Hat Enterprise Linux 6 Deployment Guide』を参照してください。
NTP を使用した時刻の同期
ntp をインストールします。
yum install ntp
# yum install ntpCopy to Clipboard Copied! Toggle word wrap Toggle overflow NTP サーバーが利用可能であることを確認します。
ntpdate -q ntp_server_address
# ntpdate -q ntp_server_addressCopy to Clipboard Copied! Toggle word wrap Toggle overflow システム時刻を設定します。
ntpdate ntp_server_address
# ntpdate ntp_server_addressCopy to Clipboard Copied! Toggle word wrap Toggle overflow ntpd サービスを起動して、有効にします。
chkconfig ntpd on
# chkconfig ntpd onCopy to Clipboard Copied! Toggle word wrap Toggle overflow
chronyd を使用した時刻の同期
chronyd をインストールします。
yum install chrony
# yum install chronyCopy to Clipboard Copied! Toggle word wrap Toggle overflow chrony サービスを起動し、有効にします。
systemctl start chronyd systemctl enable chronyd
# systemctl start chronyd # systemctl enable chronydCopy to Clipboard Copied! Toggle word wrap Toggle overflow
3.3.2. ホストオペレーティングシステムへの SOS パッケージのインストール リンクのコピーリンクがクリップボードにコピーされました!
ホストオペレーティングシステムには sos パッケージをインストールする必要があります。sos パッケージを使用すると、Red Hat Enterprise Linux システムから設定と診断情報を収集できます。また、Red Hat テクニカルサポートでサービス要求をオープンするときに必要な初期システム分析を提供することもできます。sos の使用の詳細については、「What is a sosreport and how to create one in Red Hat Enterprise Linux 4.6 and later?」を参照してください。
sos パッケージをインストールします。
yum install sos
# yum install sosCopy to Clipboard Copied! Toggle word wrap Toggle overflow
3.3.3. 初期設定を手動で実行 リンクのコピーリンクがクリップボードにコピーされました!
初期設定では、組織、場所、ユーザー名、およびパスワードが作成されます。初期設定後に、必要に応じて追加の組織と場所を作成できます。
インストールプロセスが完了するには何十分もかかることがあります。システムにリモートで接続する場合は、リモートシステムから切断された場合にインストールの進捗を確認できるよう、通信セッションの一時中断または再接続を許可できる screen などのユーティリティーの使用を検討してください。Red Hat ナレッジベースの記事 How do I use the screen command? には screen のインストールについて記載されています。また、詳細については、screen man ページを参照してください。インストールコマンドが実行中のシェルへの接続が失われた場合は、/var/log/foreman-installer/satellite.log のログを参照してプロセスが正常に完了したかどうかを確認します。
Satellite Server の手動設定
値を指定しない場合は、デフォルト値が使用されます。satellite-installer --help コマンドを使用して利用可能なオプションとすべてのデフォルト値を表示します。
オプション --foreman-initial-organization に意味のある値を指定します。これには会社名を指定できます。値に一致する内部ラベルが作成され、このラベルはあとで簡単に変更できません。値を指定しない場合は、ラベルが Default_Organization の Default Organization という名前の組織が作成されます。組織名は変更できますが、ラベルは変更できません。
satellite-installer --scenario satellite \ --foreman-initial-organization "initial_organization_name" \ --foreman-initial-location "initial_location_name" \ --foreman-admin-username admin-username \ --foreman-admin-password admin-password
# satellite-installer --scenario satellite \
--foreman-initial-organization "initial_organization_name" \
--foreman-initial-location "initial_location_name" \
--foreman-admin-username admin-username \
--foreman-admin-password admin-password
スクリプトが正常に完了すると、以下の出力が表示されます。
3.3.4. Answer ファイルを使用した Red Hat Satellite の設定 リンクのコピーリンクがクリップボードにコピーされました!
回答ファイルを使用すると、カスタマイズされたオプションでインストールを自動化できます。最初の回答ファイルには、部分的に情報が入力されます。回答ファイルには、satellite-installer の初回実行後に、インストール向けの標準的なパラメーター値が入力されます。
ネットワークの変更の場合は、可能な限り、IP アドレスの代わりに FQDN を使用する必要があります。
デフォルトの回答ファイル
/etc/foreman-installer/scenarios.d/satellite-answers.yamlをローカルファイルシステムの場所にコピーします。cp /etc/foreman-installer/scenarios.d/satellite-answers.yaml /etc/foreman-installer/scenarios.d/my-answer-file.yaml
# cp /etc/foreman-installer/scenarios.d/satellite-answers.yaml /etc/foreman-installer/scenarios.d/my-answer-file.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow -
設定可能なすべてのオプションを表示するには、
satellite-installer --helpコマンドを実行します。 - 回答ファイルのコピーを開き、ご使用の環境に適した値を編集し、ファイルを保存します。
/etc/foreman-installer/scenarios.d/satellite.yamlファイルを開き、カスタム回答ファイルを参照する回答ファイルエントリーを編集します。:answer_file: /etc/foreman-installer/scenarios.d/my-answer-file.yaml
:answer_file: /etc/foreman-installer/scenarios.d/my-answer-file.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow satellite-installerコマンドを実行します。satellite-installer --scenario satellite
# satellite-installer --scenario satelliteCopy to Clipboard Copied! Toggle word wrap Toggle overflow
3.4. 追加設定の実行 リンクのコピーリンクがクリップボードにコピーされました!
3.4.1. Satellite Tools リポジトリーのインストール リンクのコピーリンクがクリップボードにコピーされました!
Satellite Tools リポジトリーは、Satellite Server に登録されたクライアント向けの katello-agent パッケージと puppet パッケージを提供します。クライアントのリモートアップデートを許可するために、katello エージェントをインストールすることが推奨されます。自己登録 Satellite Server または Capsule Server のベースシステムは Satellite Server のクライアントであるため、katello エージェントもインストールする必要があります。
Satellite Tools リポジトリーのインストール手順:
- Satellite Web UI で、Content > Red Hat Repositories に移動し、RPM タブを選択します。
- Red Hat Enterprise Linux Server 項目を見つけ、展開します。
Red Hat Satellite Tools 6.2 (RHEL VERSION Server 向け) (RPM) 項目を見つけ、展開します。
Red Hat Satellite Tools 6.2 項目が非表示の場合は、その項目がカスタマーポータルから取得されたサブスクリプションマニフェストに含まれないことが原因であることがあります。この問題を修正するには、カスタマーポータルにログインし、To correct that, log in to the Customer Portal, add these repositories, download the subscription manifest and import it into Satellite.
- Satellite 6.2 Tools リポジトリーの名前の横にある Enabled チェックボックスをオンにします。
ホストで実行されている Red Hat Enterprise Linux の各サポート対象メジャーバージョンに対して Satellite Tools リポジトリーを有効にします。Red Hat リポジトリーの有効後に、このリポジトリーの製品が自動的に作成されます。
Satellite Tools リポジトリーの同期方法:
Content > Sync Status に移動します。
同期可能な製品リポジトリーのリストが表示されます。
- 製品コンテンツの横にある矢印をクリックして利用可能なコンテンツを表示します。
- 同期するコンテンツを選択します。
- Synchronize Now をクリックします。
3.4.2. HTTP プロキシーを使用して Satellite Server を設定 リンクのコピーリンクがクリップボードにコピーされました!
ネットワークで HTTP プロキシーを使用している場合は、HTTP プロキシーを有効にできます。ネットワークの変更の場合は、可能な限り、IP アドレスの代わりに FQDN を使用します。
http_proxy、https_proxy、およびno_proxyの変数が設定されていないことを確認します。export http_proxy="" export https_proxy=$http_proxy export no_proxy=$http_proxy
# export http_proxy="" # export https_proxy=$http_proxy # export no_proxy=$http_proxyCopy to Clipboard Copied! Toggle word wrap Toggle overflow HTTP プロキシーオプションを使用して
satellite-installerを実行します。satellite-installer --scenario satellite \ --katello-proxy-url=http://myproxy.example.com \ --katello-proxy-port=8080 \ --katello-proxy-username=proxy_username \ --katello-proxy-password=proxy_password
# satellite-installer --scenario satellite \ --katello-proxy-url=http://myproxy.example.com \ --katello-proxy-port=8080 \ --katello-proxy-username=proxy_username \ --katello-proxy-password=proxy_passwordCopy to Clipboard Copied! Toggle word wrap Toggle overflow Satellite Server が Red Hat Content Delivery Network (CDN) に接続し、リポジトリーを同期できることを確認します。
ネットワークゲートウェイと HTTP プロキシーで、以下のホスト名に対して TCP を有効にします。
Expand ホスト名 ポート プロトコル subscription.rhn.redhat.com
443
HTTPS
cdn.redhat.com
443
HTTPS
*.akamaiedge.net
443
HTTPS
cert-api.access.redhat.com (Red Hat Insights を使用している場合)
443
HTTPS
api.access.redhat.com (Red Hat Insights を使用している場合)
443
HTTPS
subscription.rhn.redhat.com により現在使用されている IP アドレスについては、Red Hat カスタマーポータルのナレッジベースソリューション「What is the IP address range for 'subscription.rhn.redhat.com'」を参照してください。
Red Hat CDN (cdn.redhat.com) により使用されている IP アドレスのリストについては、Red Hat カスタマーポータルのナレッジベース記事「Public CIDR Lists for Red Hat」を参照してください。
Satellite Server の
/etc/rhsm/rhsm.confファイルで、以下の詳細を記入します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
3.4.3. Satellite Server で DNS、DHCP、および TFTP を設定 リンクのコピーリンクがクリップボードにコピーされました!
Satellite Server では、DNS、DHCP、および TFTP を設定できます。
外部サービスを設定する場合は、詳細について「Satellite Server での外部サービスの設定」を参照してください。
これらのサービスを手動で管理するために Satellite でサービスを無効にする場合は、詳細について「管理対象外ネットワークに対して DNS、DHCP、および TFTP を無効化」を参照してください。
設定可能なオプションの完全なリストを表示するには、satellite-installer --help コマンドを実行します。
作業を開始する前に
- ネットワーク管理者に連絡して正しい設定が行われていることを確認します。
以下の情報を用意する必要があります。
- DHCP IP アドレス範囲
- DHCP ゲートウェイ IP アドレス
- DHCP ネームサーバー IP アドレス
- DNS 情報
- TFTP サーバー名
- ネットワークの変更の場合は、可能な限り、IP アドレスの代わりに FQDN を使用します。
タスクの情報は例です。自分の環境に該当する情報を使用する必要があります。
Satellite Server での DNS、DHCP、および TFTP の設定
使用している環境に適切なオプションを使用して
satellite-installerを実行します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow インストールのステータスが表示されます。ユーザー名とパスワードはコマンド出力で参照できます。また、これらの情報は
/etc/foreman-installer/scenarios.d/satellite-answers.yamlファイルのadmin_passwordパラメーターからも取得できます。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
設定を変更するには、satellite-installer を再び実行する必要があります。スクリプトは複数回実行でき、すべての設定ファイルが変更された値で更新されます。
3.4.4. 管理対象外ネットワークに対して DNS、DHCP、および TFTP を無効化 リンクのコピーリンクがクリップボードにコピーされました!
Satellite 6 は、Satellite の内部または外部 Capsule で実行されている TFTP、DHCP、および DNS ネットワークサービス向けの完全な管理機能を提供します。これらのサービスを手動で管理、または外部の手段を使用する場合、Satellite 6 はそれらと直接統合できません。Foreman Hooks を介してカスタム統合スクリプトを開発できる一方で (新しいホストの作成後の DNS レコードの作成など) 、DHCP と DNS の検証エラーを回避するためにこの統合 (オーケストレーションとも呼ばれます) は無効にする必要があります。
- Infrastructure > Subnets に移動し、サブネットを選択します。
- Capsules タブで、ドロップダウンリストを None に設定して、関連付けられた DHCP Capsule または TFTP Capsule がないことを確認します。
正引きレコードオーケストレーションを無効にします。
- Infrastructure > Domains に移動し、ドメインを選択します。
- Domain (ドメイン) タブで、DNS Capsule ドロップダウンリストを None (なし) に設定します。
逆引き (PTR) レコードオーケストレーションを無効にします。
- Infrastructure > Subnets に移動し、サブネットを選択します。
- Capsules タブで、Reverse DNS Capsule ドロップダウンリストを None (なし) に設定します。
Satellite 6 は、Capsule が該当するサブネットとドメインに設定されていない場合にオーケストレーションを実行しません。Capsule の関連付けを有効または無効にすると、期待されたレコードと設定ファイルが存在しない場合に、既存のホストのオーケストレーションコマンドが失敗することがあります。オーケストレーションを有効にするために Capsule を関連付ける場合は、将来ホストの削除に失敗することを回避するために、既存の Satellite 6 管理対象ホストに対して必要な DHCP および DNS レコードと TFTP ファイルが所定の場所にあることを確認します。
3.4.5. Satellite Server で送信電子メールを設定 リンクのコピーリンクがクリップボードにコピーされました!
Satellite Server から電子メールメッセージを送信するには、SMTP サーバーまたは sendmail コマンドのいずれかを使用できます。
お好みの配信方法に合わせて設定ファイル /etc/foreman/email.yaml を編集します。
以下の例は、SMTP サーバーを使用する場合の設定ファイルの内容を示しています。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ここで、
user_nameディレクティブとpasswordディレクティブは SMTP サーバーのログインクレデンシャルを指定します。デフォルトの /etc/foreman/email.yaml にはauthentication: :noneが含まれます。以下の例では、gmail.com が SMTP サーバーとして使用されています。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 以下の例では、
sendmailコマンドが配信方法として使用されています。production: delivery_method: :sendmail sendmail_settings: arguments: "-i -t -G"production: delivery_method: :sendmail sendmail_settings: arguments: "-i -t -G"Copy to Clipboard Copied! Toggle word wrap Toggle overflow ここで、
argumentsディレクティブは、コマンドラインオプションをsendmailに渡すために使用されます。argumentsのデフォルト値は "-i -t" です。詳細については、sendmail 1 の man ページを参照してください。TLS 認証を使用する SMTP サーバーで電子メールを送信する場合は、以下のいずれかの手順を実行してください。
SMTP サーバーの CA 証明書を信頼済みとしてマークします。このようにマークするには、Satellite Server で以下のコマンドを実行します。
cp mailca.crt /etc/pki/ca-trust/source/anchors/ update-ca-trust enable update-ca-trust
# cp mailca.crt /etc/pki/ca-trust/source/anchors/ # update-ca-trust enable # update-ca-trustCopy to Clipboard Copied! Toggle word wrap Toggle overflow ここで、
mailca.crtは SMTP サーバーの CA 証明書です。または、以下のディレクティブを smtp_settings 下の /etc/foreman/email.yaml に追加します。
enable_starttls_auto: :false
enable_starttls_auto: :falseCopy to Clipboard Copied! Toggle word wrap Toggle overflow
/etc/foreman/email.yaml ファイルの更新後に、Katello サービスを再起動して変更を適用します。
katello-service restart
# katello-service restartCopy to Clipboard Copied! Toggle word wrap Toggle overflow - 返信アドレスまたは件名プレフィックスなどの追加の電子メール設定は、Satellite Web UI (General タブ下で Administer (管理) > Settings (設定)) で行えます。
個々のユーザーまたはユーザーグループに対する電子メール通知の設定については、『Red Hat Satellite Server Administration Guide』を参照してください。
3.4.6. カスタムサーバー証明書を使用した Satellite Server の設定 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Satellite 6 は、Satellite Server、Capsule Server、およびすべてのホスト間で暗号化された通信を有効にするためにデフォルトの SSL 証明書を提供します。必要に応じて、デフォルト証明書をカスタム証明書に置き換えることができます。たとえば、会社のセキュリティーポリシーで、特定の認証局から SSL 証明書を取得することが規定されている場合があります。
デフォルトの SSL 証明書を置き換えるには、Satellite Server とすべての外部 Capsule Server (存在する場合) 向けのカスタム SSL 証明書を取得し、個々のホストでインストールする必要があります。
この手順を実行する前に、Satellite Server とすべての外部 Capsule Server 向けのカスタム SSL 証明書を取得します。
Satellite サーバーでカスタム証明書を使用するには、これらの手順を完了します。
外部 Capsule サーバーがある場合は、「カスタムサーバー証明書を使用した Capsule Server の設定」 の手順も完了する必要があります。
3.4.6.1. Satellite Server 向けの SSL 証明書を取得 リンクのコピーリンクがクリップボードにコピーされました!
Satellite Server 向けのカスタム SSL 証明書がすでにある場合は、この手順を省略します。
rootユーザーのみがアクセスできる、すべてのソース証明書ファイルを含むディレクトリーを作成します。これらの例では、ディレクトリーは
/root/sat_certです。mkdir /root/sat_cert cd /root/sat_cert
# mkdir /root/sat_cert # cd /root/sat_certCopy to Clipboard Copied! Toggle word wrap Toggle overflow Certificate Signing Request (CSR) を署名する秘密鍵を作成します。
注記Satellite Server 向けの秘密鍵がすでにある場合は、この手順を省略します。
openssl genrsa -out /root/sat_cert/satellite_cert_key.pem 4096
# openssl genrsa -out /root/sat_cert/satellite_cert_key.pem 4096Copy to Clipboard Copied! Toggle word wrap Toggle overflow Certificate Signing Request (CSR) の作成
Certificate Signing Request は、証明書を要求しているサーバーの詳細を含むテキストファイルです。このコマンドを使用する場合は、(前の手順で出力された) 秘密鍵を提供し、Satellite Server に関するいくつかの質問に答えます。その結果、Certificate Signing Request が作成されます。
注記証明書の Common Name (CN) は、証明書が使用されるサーバーの完全修飾ドメイン名 (FQDN) に一致する必要があります。Satellite サーバー向けの証明書を要求している場合、これは Satellite サーバーの FQDN です。Capsule サーバー向けの証明書を要求している場合、これは Capsule サーバーの FQDN です。
サーバーの FQDN を確認するには、該当するサーバーでコマンド
hostname -fを実行します。openssl req -new \ -key /root/sat_cert/satellite_cert_key.pem \ -out /root/sat_cert/satellite_cert_csr.pem
# openssl req -new \ -key /root/sat_cert/satellite_cert_key.pem \1 -out /root/sat_cert/satellite_cert_csr.pem2 Copy to Clipboard Copied! Toggle word wrap Toggle overflow Certificate Signing Request セッションの例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 証明書要求を認証局に送信します。
要求を送信する場合は、証明書のライフスパンを指定する必要があります。証明書要求を送信する方法は異なるため、推奨される方法について認証局にお問い合わせください。要求に対する応答で、認証局バンドルと署名済み証明書を別々のファイルで受け取ることになります。
3.4.6.2. Satellite Server の SSL 証明書の検証 リンクのコピーリンクがクリップボードにコピーされました!
以下の例のように、必要なパラメーターを使用して katello-certs-check コマンドを実行します。これにより、カスタム証明書に必要な入力ファイルが検証され、これらを Satellite サーバー、すべての Capsule サーバー、および Satellite で管理されているホストにインストールするために必要なコマンドが出力されます。
カスタム SSL 証明書入力ファイルを検証します。ファイルに一致するようファイル名を変更します。
katello-certs-check \ -c /root/sat_cert/satellite_cert.pem \ -k /root/sat_cert/satellite_cert_key.pem \ -r /root/sat_cert/satellite_cert_csr.pem \ -b /root/sat_cert/ca_cert_bundle.pem
# katello-certs-check \ -c /root/sat_cert/satellite_cert.pem \1 -k /root/sat_cert/satellite_cert_key.pem \2 -r /root/sat_cert/satellite_cert_csr.pem \3 -b /root/sat_cert/ca_cert_bundle.pem4 Copy to Clipboard Copied! Toggle word wrap Toggle overflow
katello-certs-check の出力例
3.4.6.3. カスタム証明書パラメーターを使用した Satellite インストーラーの実行 リンクのコピーリンクがクリップボードにコピーされました!
この時点で SSL 証明書が作成され、Red Hat Satellite 6 で使用できることが確認されました。次の手順は、カスタム SSL 証明書を Satellite Server とそのすべてのホストにインストールすることです。
この手順は、Satellite Server がすでにインストールされているかどうかに応じて、少し異なります。Satellite Server がすでにインストールされている場合は、既存の証明書を証明書アーカイブの証明書で更新する必要があります。
このセクションのコマンドは、「Satellite Server の SSL 証明書の検証」 で説明されたように katello-certs-check コマンドで出力され、ターミナルにコピーアンドペーストできます。
状況に応じて、
satellite-installerコマンドを実行します。Satellite がすでにインストールされている場合は、Satellite サーバーで以下のコマンドを実行します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow このコマンドの重要なパラメーターには
--certs-update-serverと--certs-update-server-caが含まれます。これにより、サーバーの SSL 証明書と認証局を更新するよう指定されます。すべてのインストーラーのパラメーターの簡単な説明については、コマンドsatellite-installer --scenario satellite --helpを実行します。注記satellite-installerコマンドのすべてのファイルについては、相対パス名ではなく完全パス名を使用します。インストーラーにより、すべてのファイルのパスと名前が記録されます。インストーラーを異なるディレクトリーから再び実行する場合は、元のファイルを見つけることができないため、失敗します。Satellite がまだインストールされていない場合は、Satellite サーバーで以下のコマンドを実行します。
satellite-installer --scenario satellite\ --certs-server-cert "/root/sat_cert/satellite_cert.pem"\ --certs-server-cert-req "/root/sat_cert/satellite_cert_csr.pem"\ --certs-server-key "/root/sat_cert/satellite_cert_key.pem"\ --certs-server-ca-cert "/root/sat_cert/ca_cert_bundle.pem"
# satellite-installer --scenario satellite\ --certs-server-cert "/root/sat_cert/satellite_cert.pem"\ --certs-server-cert-req "/root/sat_cert/satellite_cert_csr.pem"\ --certs-server-key "/root/sat_cert/satellite_cert_key.pem"\ --certs-server-ca-cert "/root/sat_cert/ca_cert_bundle.pem"Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注記satellite-installerコマンドのすべてのファイルについては、相対パス名ではなく完全パス名を使用します。インストーラーにより、すべてのファイルのパスと名前が記録されます。インストーラーを異なるディレクトリーから再び実行する場合は、元のファイルを見つけることができないため、失敗します。
-
証明書をホストにインストールする前に証明書が Satellite サーバーに正常にインストールされていることを確認します。Satellite サーバーへのネットワークアクセスがあるコンピューターで、Web ブラウザーを起動し、URL
https://satellite.example.comに移動して、証明書の詳細を参照します。
3.4.6.4. Satellite Server に接続されたすべてのホストに新しい証明書をインストール リンクのコピーリンクがクリップボードにコピーされました!
カスタム SSL 証明書は Satellite サーバーにインストールされたため、Satellite サーバーに登録された各ホストにもインストールする必要があります。すべての該当するホストで以下のコマンドを実行します。
yum -y localinstall http://satellite.example.com/pub/katello-ca-consumer-latest.noarch.rpm
# yum -y localinstall http://satellite.example.com/pub/katello-ca-consumer-latest.noarch.rpm
3.4.7. mongod へのアクセスの制限 リンクのコピーリンクがクリップボードにコピーされました!
データ損失の危険を減らすために、MongoDB データベースデーモン mongod へのアクセスは apache ユーザーと root ユーザーにだけ許可する必要があります。
Satellite Server と Capsule Server で mongod へのアクセスを制限するには、以下のコマンドを使用します。
Red Hat Enterprise Linux 6 でのファイアウォールの設定
Satellite Server と Capsule Server で
iptablesサービスを設定します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
Red Hat Enterprise Linux 7 でのファイアウォールの設定
Satellite Server と Capsule Server でファイアウォールを設定します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow --permanentオプションを追加してコマンドを繰り返し、設定を永続化します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
第4章 Capsule Server のインストール リンクのコピーリンクがクリップボードにコピーされました!
Capsule Server をインストールする前に、ご使用の環境がインストールの要件を満たしていることを確認する必要があります。Capsule Server のインストール要件は Satellite Server と同じです。詳細については、「インストールのための環境準備」を参照してください。
4.1. Satellite Server への Capsule Server の登録 リンクのコピーリンクがクリップボードにコピーされました!
作業を開始する前に
- Satellite Server には、サブスクライブする組織の適切なリポジトリーを使用してマニフェストがインストールされている必要があります。マニフェストには Capsule のベースシステムと Capsule に接続されたすべてのクライアント向けのリポジトリーが含まれる必要があります。リポジトリーは同期する必要があります。マニフェストとリポジトリーの詳細については、『Content Management Guide』を参照してください。
- Satellite Server のベースシステムは、Capsule Server のベースシステムのホスト名を解決できる必要があり、Capsule Server のベースシステムは Satellite Server のベースシステムのホスト名を解決できる必要があります。
- Satellite Server のユーザー名とパスワードが必要です。詳細については、『Red Hat Satellite 6.2 Server Administration Guide』を参照してください。
Satellite Server への Capsule Server の登録
Capsule Server に Satellite Server の CA 証明書をインストールします。
rpm -Uvh http://satellite.example.com/pub/katello-ca-consumer-latest.noarch.rpm
# rpm -Uvh http://satellite.example.com/pub/katello-ca-consumer-latest.noarch.rpmCopy to Clipboard Copied! Toggle word wrap Toggle overflow 組織で Capsule Server を登録します。
subscription-manager register --org organization_name
# subscription-manager register --org organization_nameCopy to Clipboard Copied! Toggle word wrap Toggle overflow
4.2. Capsule Server サブスクリプションの識別と割り当て リンクのコピーリンクがクリップボードにコピーされました!
Capsule Server の登録後は、Capsule Server のサブスクリプションプール ID を識別する必要があります。プール ID を使用すると、必要なサブスクリプションを Capsule Server に割り当てることができます。Capsule Server のサブスクリプションがあると、Capsule Server のコンテンツ、Red Hat Enterprise Linux、Red Hat Software Collections (RHSCL)、および Red Hat Satellite にアクセスできます。これは唯一必要なサブスクリプションです。
Capsule Server のサブスクリプションを識別します。
subscription-manager list --all --available
# subscription-manager list --all --availableCopy to Clipboard Copied! Toggle word wrap Toggle overflow このコマンドを実行すると、以下のような出力が表示されます。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Satellite ホストに割り当てることができるように、プール ID をメモします。使用するプール ID は、ここで提示した例とは異なります。
プール ID を使用してサブスクリプションを Capsule Server に割り当てます。
subscription-manager attach --pool=Red_Hat_Satellite_Capsule_Pool_Id
# subscription-manager attach --pool=Red_Hat_Satellite_Capsule_Pool_IdCopy to Clipboard Copied! Toggle word wrap Toggle overflow この出力では、以下のような内容が表示されます。
Successfully attached a subscription for: Red Hat Capsule Server
Successfully attached a subscription for: Red Hat Capsule ServerCopy to Clipboard Copied! Toggle word wrap Toggle overflow サブスクリプションが正しく割り当てられたことを確認するには、以下のコマンドを実行します。
subscription-manager list --consumed
# subscription-manager list --consumedCopy to Clipboard Copied! Toggle word wrap Toggle overflow
4.3. リポジトリーの設定 リンクのコピーリンクがクリップボードにコピーされました!
すべての既存のリポジトリーを無効にします。
subscription-manager repos --disable "*"
# subscription-manager repos --disable "*"Copy to Clipboard Copied! Toggle word wrap Toggle overflow Red Hat Satellite、Red Hat Enterprise Linux、および Red Hat Software Collections リポジトリーを有効にします。
Red Hat Software Collections リポジトリーは、リモート実行機能を含む一部の Red Hat Satellite 機能で必要な新しいバージョンの Ruby を提供します。
Red Hat Enterprise Linux リポジトリーが、使用してる特定のバージョンに一致することを確認します。
Expand 使用しているプラットフォーム 実行するコマンド Red Hat Enterprise Linux 6
subscription-manager repos --enable rhel-6-server-rpms --enable rhel-6-server-satellite-capsule-6.2-rpms --enable rhel-server-rhscl-6-rpms
Red Hat Enterprise Linux 7
subscription-manager repos --enable rhel-7-server-rpms --enable rhel-7-server-satellite-capsule-6.2-rpms --enable rhel-server-rhscl-7-rpms
Red Hat 以外のすべての
yumリポジトリーから残されたすべてのメタデータを削除します。yum clean all
# yum clean allCopy to Clipboard Copied! Toggle word wrap Toggle overflow リポジトリーが有効になっていることを確認します。
yum repolist enabled
# yum repolist enabledCopy to Clipboard Copied! Toggle word wrap Toggle overflow 以下のような出力が表示されます。
Loaded plugins: langpacks, product-id, subscription-manager repo id repo name status !rhel-7-server-rpms/7Server/x86_64 Red Hat Enterprise Linux 7 Server (RPMs) 7,617 !rhel-7-server-satellite-capsule-6.2-rpms/x86_64 Red Hat Satellite Capsule 6.2(for RHEL 7 Server) (RPMs) 176 repolist: 7,793
Loaded plugins: langpacks, product-id, subscription-manager repo id repo name status !rhel-7-server-rpms/7Server/x86_64 Red Hat Enterprise Linux 7 Server (RPMs) 7,617 !rhel-7-server-satellite-capsule-6.2-rpms/x86_64 Red Hat Satellite Capsule 6.2(for RHEL 7 Server) (RPMs) 176 repolist: 7,793Copy to Clipboard Copied! Toggle word wrap Toggle overflow
4.4. 時間の同期 リンクのコピーリンクがクリップボードにコピーされました!
時刻の誤差を最小化するには、ホストオペレーティングシステムで時刻シンクロナイザーを起動し、有効にする必要があります。システムの時刻が正しくない場合は、証明書の検証に失敗することがあります。
NTP と chrony の 2 つの時刻シンクロナイザーが利用可能です。各シンクロナイザーにはそれぞれの利点があります。chrony は、頻繁に一時停止するシステムと、ネットワークから断続的に切断され、ネットワーク接続が再確立されるシステム (モバイルシステムや仮想システムなど) に推奨されます。NTP は、実行状態を維持し、中断なしでネットワークに接続することが期待されるシステムに推奨されます。
NTP と chrony の違いに関する詳細については、『Red Hat Enterprise Linux 7 System Administrators Guide』または『Red Hat Enterprise Linux 6 Deployment Guide』を参照してください。
NTP を使用した時刻の同期
ntp をインストールします。
yum install ntp
# yum install ntpCopy to Clipboard Copied! Toggle word wrap Toggle overflow NTP サーバーが利用可能であることを確認します。
ntpdate -q ntp_server_address
# ntpdate -q ntp_server_addressCopy to Clipboard Copied! Toggle word wrap Toggle overflow システム時刻を設定します。
ntpdate ntp_server_address
# ntpdate ntp_server_addressCopy to Clipboard Copied! Toggle word wrap Toggle overflow ntpd サービスを起動して、有効にします。
chkconfig ntpd on
# chkconfig ntpd onCopy to Clipboard Copied! Toggle word wrap Toggle overflow
chronyd を使用した時刻の同期
chronyd をインストールします。
yum install chrony
# yum install chronyCopy to Clipboard Copied! Toggle word wrap Toggle overflow chrony サービスを起動し、有効にします。
systemctl start chronyd systemctl enable chronyd
# systemctl start chronyd # systemctl enable chronydCopy to Clipboard Copied! Toggle word wrap Toggle overflow
4.5. Capsule Server のインストール リンクのコピーリンクがクリップボードにコピーされました!
インストールパッケージをインストールします。
yum install satellite-capsule
# yum install satellite-capsuleCopy to Clipboard Copied! Toggle word wrap Toggle overflow
4.6. Capsule Server の初期設定の実行 リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、デフォルトの証明書、DNS、および DHCP の使用を含む Capsule サーバーのデフォルトのインストールのデモを行います。他の高度な設定オプションの詳細については、「Capsule Server での追加設定の実行」 を参照してください。
4.6.1. デフォルトのサーバー証明書を使用した Capsule Server の設定 リンクのコピーリンクがクリップボードにコピーされました!
Capsule Server で使用されているデフォルトの認証局 (CA) を使用できます (この認証局は、サブサービスを認証するためのサーバーおよびクライアントの SSL 証明書両方で使用されます)。
作業を開始する前に
- 必要なサブスクリプションが Capsule Server に割り当てられている必要があります。
-
katello-ca-consumer-latestパッケージがインストールされている必要があります。 - Capsule Server が Satellite Server に登録されている必要があります。
デフォルトのサーバー証明書を使用した Capsule Server の設定
Satellite Server で証明書アーカイブを作成します。
capsule-certs-generate
# capsule-certs-generate --capsule-fqdn "mycapsule.example.com"\ --certs-tar "~/mycapsule.example.com-certs.tar"Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
satellite-installerパッケージが Capsule Server で利用可能であることを確認します。 - 生成されたアーカイブ .tar ファイルを Satellite Server から Capsule Server にコピーします。
ご使用の環境のニーズに基づいて証明書を有効にします。詳細については、
satellite-installer --helpを参照してください。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
4.7. Capsule Server での追加設定の実行 リンクのコピーリンクがクリップボードにコピーされました!
4.7.1. katello エージェントのインストール リンクのコピーリンクがクリップボードにコピーされました!
クライアントのリモートアップデートを許可するために、katello エージェントをインストールすることが推奨されます。自己登録 Satellite Server または Capsule Server のベースシステムは Satellite Server のクライアントであるため、katello エージェントがインストールされている必要があります。
作業を開始する前に
- Satellite Server で Satellite Tools リポジトリーが有効にされている必要があります。
- Satellite Server で Satellite Tools リポジトリーが同期されている必要があります。
katello-agent のインストール手順:
- システムにログインします。
このバージョンの Satellite 向け Satellite Tools リポジトリーを有効にします。
Red Hat Enterprise Linux 7 の場合は、以下のコマンドを実行します。
subscription-manager repos --enable=rhel-7-server-satellite-tools-6.2-rpms
# subscription-manager repos --enable=rhel-7-server-satellite-tools-6.2-rpmsCopy to Clipboard Copied! Toggle word wrap Toggle overflow Red Hat Enterprise Linux 6 の場合は、以下のコマンドを実行します。
subscription-manager repos --enable=rhel-6-server-satellite-tools-6.2-rpms
# subscription-manager repos --enable=rhel-6-server-satellite-tools-6.2-rpmsCopy to Clipboard Copied! Toggle word wrap Toggle overflow
パッケージをインストールします。
yum install katello-agent
# yum install katello-agentCopy to Clipboard Copied! Toggle word wrap Toggle overflow
4.7.2. Capsule Server でリモート実行を有効化 リンクのコピーリンクがクリップボードにコピーされました!
Capsule Server のホストでコマンドを実行する場合は、リモート実行が有効である必要があります。リモート実行を有効にするには、Host Configuration Guide で示された手順を実行します。
4.7.3. Capsule Server へのライフサイクル環境の追加 リンクのコピーリンクがクリップボードにコピーされました!
Capsule Server でコンテンツ機能が有効な場合は、環境を追加する必要があります。環境を追加すると、Capsule Server で Satellite Server からのコンテンツを同期し、コンテンツをホストシステムに提供できます。
Capsule Server は、Satellite Serverの Hammer CLI を使用して設定されます。すべてのコマンドを Satellite Server で実行する必要があります。
- root として Hammer CLI にログインします。
すべての Capsule Server のリストを表示し、ID をメモします。
hammer capsule list
# hammer capsule listCopy to Clipboard Copied! Toggle word wrap Toggle overflow ID を使用して、Capsule Server の詳細を検証します。
hammer capsule info --id capsule_id_number
# hammer capsule info --id capsule_id_numberCopy to Clipboard Copied! Toggle word wrap Toggle overflow 利用可能なライフサイクル環境を検証し、環境 ID をメモします。
hammer capsule content available-lifecycle-environments --id capsule_id_number
# hammer capsule content available-lifecycle-environments --id capsule_id_numberCopy to Clipboard Copied! Toggle word wrap Toggle overflow 利用可能なライフサイクル環境は Capsule Server に対して利用可能ですが、現在接続されていません。
ライフサイクル環境を Capsule Server に追加します。
hammer capsule content add-lifecycle-environment --id capsule_id_number --environment-id environment_id_number
# hammer capsule content add-lifecycle-environment --id capsule_id_number --environment-id environment_id_numberCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Capsule Server に追加する各ライフサイクル環境に対して手順を繰り返します。
Satellite Server 環境からのすべてのコンテンツを Capsule Server と同期するには、以下のコマンドを実行します。
hammer capsule content synchronize --id capsule_id_number
# hammer capsule content synchronize --id capsule_id_numberCopy to Clipboard Copied! Toggle word wrap Toggle overflow Satellite Server 環境からの特定のライフサイクル環境を Capsule Server と同期するには、以下のコマンドを実行します。
hammer capsule content synchronize --id external_capsule_id_number --environment-id environment_id_number
# hammer capsule content synchronize --id external_capsule_id_number --environment-id environment_id_numberCopy to Clipboard Copied! Toggle word wrap Toggle overflow
4.7.4. 管理対象ホスト上での電源管理の有効化 リンクのコピーリンクがクリップボードにコピーされました!
Capsule Server でベースボード管理コントローラー (BMC) を有効にすると、IPMI (Intelligent Platform Management Interface) または類似したプロトコルを使用して管理対象ホストで電源管理コマンドを使用できます。
Satellite Capsule サーバー上の BMC サービスを使用すると、さまざまな電源管理タスクを実行できます。この機能の基礎となるプロトコルは IPMI (BMC 機能とも呼ばれます) です。IPMI は、ホストの CPU とは独立して実行される専用プロセッサーに接続された管理対象ハードウェア上の特別なネットワークインターフェースを使用します。多くのインスタンスでは、BMC 機能はシャーシ管理の一部としてシャーシベースのシステムに組み込まれます (シャーシの専用モジュール)。
BMC サービスの詳細については、『Red Hat Satellite 6.2 Host Configuration Guide』を参照してください。
作業を開始する前に
- すべての管理対象ホストにタイプが BMC のネットワークインターフェースが搭載されている必要があります。Satellite はこの NIC を使用して適切な認証情報をホストに渡します。
管理対象ホスト上での電源管理の有効化
BMC を有効にするためにオプションを使用してインストーラーを実行します。
satellite-installer --scenario capsule\ --foreman-proxy-bmc "true"\ --foreman-proxy-bmc-default-provider "freeipmi"
# satellite-installer --scenario capsule\ --foreman-proxy-bmc "true"\ --foreman-proxy-bmc-default-provider "freeipmi"Copy to Clipboard Copied! Toggle word wrap Toggle overflow
4.7.5. Capsule Server での DNS と DHCP の設定 リンクのコピーリンクがクリップボードにコピーされました!
Capsule Server で DNS、DHCP、および TFTP を設定できます。
Capsule Server が外部 DNS および DHCP サービスを使用するよう設定することもできます。詳細については、「Satellite Server での外部サービスの設定」を参照してください。
設定可能なオプションの完全なリストを表示するには、satellite-installer --help コマンドを実行します。
作業を開始する前に
-
DNS サーバーの適切なネットワーク名 (
dns-interface) が用意されている必要があります。 -
DHCP サーバーの適切なインターフェース名 (
dhcp-interface) が用意されている必要があります。
Capsule Server での DNS、DHCP、および TFTP の設定
ご使用の環境に該当するオプションを使用して Capsule インストーラーを実行します。
以下の例は、完全なプロビジョニングサービスを示してます。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
4.7.6. カスタムサーバー証明書を使用した Capsule Server の設定 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Satellite 6 には、Satellite Server、Capsule Server、およびすべてのホスト間で暗号化された通信を可能にするデフォルトの SSL 証明書が含まれます。必要な場合は、デフォルト証明書をカスタム証明書に置き換えることができます。たとえば、会社のセキュリティーポリシーで、SSL 証明書を特定の認証局から取得することが規定されていることがあります。
前提条件
- カスタム証明書が設定された Satellite サーバー。詳細については、「カスタムサーバー証明書を使用した Satellite Server の設定」 を参照してください。
- インストールされ Satellite Server に登録された Capsule サーバー。詳細については、4章Capsule Server のインストール を参照してください。
各 Capsule サーバー上のカスタム証明書を使用するには、以下の手順を実行します。
4.7.6.1. Capsule Server 向けの SSL 証明書を取得 リンクのコピーリンクがクリップボードにコピーされました!
- 各サーバーの証明書は一意であるため、Satellite Server の証明書は Capsule Server で使用しないでください。
rootユーザーのみがアクセスできる、すべてのソース証明書ファイルを含むディレクトリーを作成します。mkdir /root/capsule_cert cd /root/capsule_cert
# mkdir /root/capsule_cert # cd /root/capsule_certCopy to Clipboard Copied! Toggle word wrap Toggle overflow これらの例では、ディレクトリーは
/root/capsule_certです。複数の Capsule Server がある場合は、一致するディレクトリーを指定します。たとえば、capsule_apacとcapsule_emeaという名前の Capsule Server がある場合は、それぞれ capsule_apac と capsule_emea という名前のディレクトリーを作成できます。これは必須ではありませんが、ある Capsule Server のファイルを別の Capsule Server で使用する危険が減少します。Certificate Signing Request (CSR) を署名する秘密鍵を作成します。
注記Capsule Server 向けの秘密鍵がすでにある場合は、この手順を省略します。
openssl genrsa -out /root/capsule_cert/satellite_cert_key.pem 4096
# openssl genrsa -out /root/capsule_cert/satellite_cert_key.pem 4096Copy to Clipboard Copied! Toggle word wrap Toggle overflow Certificate Signing Request (CSR) の作成
Certificate Signing Request は、証明書を要求しているサーバーの詳細を含むテキストファイルです。このコマンドを使用する場合は、(前の手順で出力された) 秘密鍵を提供し、Capsule Server に関するいくつかの質問に答えます。その結果、Certificate Signing Request がファイルに保管されます。
注記証明書の Common Name (CN) は、証明書が使用されるサーバーの完全修飾ドメイン名 (FQDN) に一致する必要があります。
サーバーの FQDN を確認するために、サーバーでコマンド
hostname -fを実行します。openssl req -new \ -key /root/capsule_cert/capsule_cert_key.pem \ -out /root/capsule_cert/capsule_cert_csr.pem
# openssl req -new \ -key /root/capsule_cert/capsule_cert_key.pem \1 -out /root/capsule_cert/capsule_cert_csr.pem2 Copy to Clipboard Copied! Toggle word wrap Toggle overflow Certificate Signing Request セッションの例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 証明書要求を認証局に送信します。
要求を送信する場合は、証明書のライフスパンを指定する必要があります。証明書要求を送信する方法は異なるため、推奨される方法について認証局にお問い合わせください。要求に対する応答で、認証局バンドルと署名済み証明書を別々のファイルで受け取ることになります。
4.7.6.2. Capsule Server の SSL 証明書の検証 リンクのコピーリンクがクリップボードにコピーされました!
Satellite サーバーで、katello-certs-check コマンドを使用して Capsule サーバーの証明書入力ファイルを検証します。
katello-certs-check \ -c /root/capsule_cert/capsule_cert.pem \ -k /root/capsule_cert/capsule_cert_key.pem \ -r /root/capsule_cert/capsule_cert_csr.pem \ -b /root/capsule_cert/ca_cert_bundle.pem
# katello-certs-check \
-c /root/capsule_cert/capsule_cert.pem \
-k /root/capsule_cert/capsule_cert_key.pem \
-r /root/capsule_cert/capsule_cert_csr.pem \
-b /root/capsule_cert/ca_cert_bundle.pem
証明書が正常に検証された場合、出力には以下の内容が含まれます。
Check private key matches the certificate: [OK] Check ca bundle verifies the cert file: [OK]
Check private key matches the certificate: [OK]
Check ca bundle verifies the cert file: [OK]
4.7.6.3. Capsule サーバーの証明書アーカイブファイルの作成 リンクのコピーリンクがクリップボードにコピーされました!
Capsule サーバーのインストーラーでは、サーバーの証明書をアーカイブファイルで提供する必要があります。このファイルを作成するには、Satellite Server で capsule-certs-generate コマンドを使用します。
capsule-certs-generate コマンドは、各外部 Capsule Server に対して 1 回だけ実行する必要があります。これらの例では、capsule.example.com が FQDN の例であり、capsule_certs.tar がアーカイブファイル名の例です。これらをご使用の環境に適切な値に置き換えます。既存の証明書アーカイブファイルを上書きしないように注意してください。たとえば、capsule1 と capsule2 という名前の Capsule Server がある場合は、証明書アーカイブファイルの名前として capsule1_certs.tar と capsule2_certs.tar を指定できます。
-
「Satellite Server の SSL 証明書の検証」 の
katello-certs-checkコマンドで出力されたようにターミナルにcapsule-certs-generateコマンドをコピーアンドペーストします。 -
Capsule Server の FQDN に一致するよう
--capsule-fqdnの値を編集し、証明書アーカイブファイルのファイルパスおよび名前に一致するよう--certs-tarの値を編集します。 -
Capsule Server がまだインストールされていない場合は、
--certs-update-serverパラメーターを削除します。これは、既存の Capsule Server の証明書を更新するためにのみ使用されます。 Satellite サーバーで、該当するコマンドを実行します。
capsule-certs-generateコマンドの例Copy to Clipboard Copied! Toggle word wrap Toggle overflow Satellite サーバーで、証明書アーカイブファイルを Capsule サーバーにコピーします。要求された場合は
rootユーザーのパスワードを提供します。この例では、アーカイブファイルは
rootユーザーのホームディレクトリーにコピーされますが、別の場所にコピーすることもできます。scp /root/capsule_cert/capsule_certs.tar root@capsule.example.com:
# scp /root/capsule_cert/capsule_certs.tar root@capsule.example.com:Copy to Clipboard Copied! Toggle word wrap Toggle overflow
4.7.6.4. Capsule Server のカスタム証明書のインストール リンクのコピーリンクがクリップボードにコピーされました!
Capsule サーバーでこの手順を完了します。
Capsule サーバーのカスタム証明書をインストールするには、Satellite インストーラーを実行します。パラメーターを含むコマンドが 「Capsule サーバーの証明書アーカイブファイルの作成」 の capsule-certs-generate コマンドにより出力されます。
-
カスタム
capsule-certs-generateコマンドをコピーアンドペーストします。ただし、コマンドを実行しないでください。 -
証明書アーカイブファイルの場所に一致するように
--capsule-certs-tarの値を編集します。 -
Capsule サーバーで追加機能を有効にする場合は、それらのパラメーターを
satellite-installerコマンドに追加します。すべてのインストーラーのパラメーターについては、コマンドsatellite-installer --helpを実行してください。
カスタム satellite-installer コマンドの例
capsule-certs-generate コマンドにより出力されたように satellite-installer コマンドは、各 Capsule Server に対して一意です。複数の Capsule Server で 同じコマンドを使用しないでください。
証明書が関連するすべてのホストにデプロイされたあとであっても、証明書アーカイブファイル (.tar ファイル) は削除しないでください。このファイルは、たとえば、Capsule サーバーをアップグレードするときに必要になります。証明書アーカイブファイルがインストーラーよって検出されない場合は、以下のようなメッセージで失敗します。
[ERROR YYYY-MM-DD hh:mm:ss main] tar -xzf /var/tmp/srvcapsule01.tar returned 2 instead of one of [0]
[ERROR YYYY-MM-DD hh:mm:ss main] tar -xzf /var/tmp/srvcapsule01.tar returned 2 instead of one of [0]
4.7.6.5. すべてのホスト上に Capsule Server の新しい証明書をインストール リンクのコピーリンクがクリップボードにコピーされました!
外部の Capsule サーバーに接続するホストにはサーバーのカスタム証明書が必要です。すべての Capsule サーバーのホストで以下のコマンドを実行します。
Satellite Server のホスト名 ではなく、Capsule サーバーのホスト名を使用します。
yum -y localinstall http://capsule.example.com/pub/katello-ca-consumer-latest.noarch.rpm
# yum -y localinstall http://capsule.example.com/pub/katello-ca-consumer-latest.noarch.rpm
4.7.7. mongod へのアクセスの制限 リンクのコピーリンクがクリップボードにコピーされました!
データ損失の危険を減らすために、MongoDB データベースデーモン mongod へのアクセスは apache ユーザーと root ユーザーにだけ許可する必要があります。
Satellite Server と Capsule Server で mongod へのアクセスを制限するには、以下のコマンドを使用します。
Red Hat Enterprise Linux 6 でのファイアウォールの設定
Satellite Server と Capsule Server で
iptablesサービスを設定します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
Red Hat Enterprise Linux 7 でのファイアウォールの設定
Satellite Server と Capsule Server でファイアウォールを設定します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow --permanentオプションを追加してコマンドを繰り返し、設定を永続化します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
第5章 外部サービスの設定 リンクのコピーリンクがクリップボードにコピーされました!
一部の環境には DNS、DHCP、および TFTP サービスがすでに存在するため、これらのサービスを提供するために Satellite Server を使用する必要はありません。DNS、DHCP、または TFTP を提供するために外部サーバーを使用する場合は、Satellite Server で使用するよう設定できます。
これらのサービスを手動で管理するために Satellite でサービスを無効にする場合は、詳細について「管理対象外ネットワークに対して DNS、DHCP、および TFTP を無効化」を参照してください。
5.1. 外部 DNS を使用した Satellite の設定 リンクのコピーリンクがクリップボードにコピーされました!
DNS サービスを提供するために Satellite が外部サーバーを使用するよう設定できます。
Red Hat Enterprise Linux Server をデプロイし、ISC DNS サービスをインストールします。
yum install bind bind-utils
# yum install bind bind-utilsCopy to Clipboard Copied! Toggle word wrap Toggle overflow ドメインの設定を作成します。
以下の例では、ドメイン
virtual.lanを 1 つのサブネット 192.168.38.0/24 として設定し、foremanという名前のセキュリティーキーを設定して、フォワーダーを Google のパブリック DNS アドレス (8.8.8.8 および 8.8.4.4) に設定します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow inet行は、設定ファイルで 1 つの行として入力する必要があります。キーファイルを作成します。
ddns-confgen -k capsule
# ddns-confgen -k capsuleCopy to Clipboard Copied! Toggle word wrap Toggle overflow このコマンドが完了するにはしばらく時間がかかることがあります。
キーセクションから出力をコピーし、
/etc/rndc.keyという名前の別のファイルに貼り付けます。cat /etc/rndc.key key "capsule" { algorithm hmac-sha256; secret "GeBbgGoLedEAAwNQPtPh3zP56MJbkwM84UJDtaUS9mw="; };# cat /etc/rndc.key key "capsule" { algorithm hmac-sha256; secret "GeBbgGoLedEAAwNQPtPh3zP56MJbkwM84UJDtaUS9mw="; };Copy to Clipboard Copied! Toggle word wrap Toggle overflow 重要これは、DNS サーバー設定を変更するために使用するキーです。root ユーザーのみが読み書きできるようにする必要があります。
ゾーンファイルを作成します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 逆引きゾーンファイルを作成します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 他の ASCII 以外の文字は使用しないでください。
5.2. DNS サービスの開始と起動 リンクのコピーリンクがクリップボードにコピーされました!
構文を検証します。
named-checkconf -z /etc/named.conf
# named-checkconf -z /etc/named.confCopy to Clipboard Copied! Toggle word wrap Toggle overflow サーバーを起動します。
Expand 使用しているプラットフォーム 実行するコマンド Red Hat Enterprise Linux 7
# systemctl restart named
Red Hat Enterprise Linux 6
# service named restart
新しいホストを追加します。
以下のコマンドでは、ホストの例 192.168.38.2 を使用しています。この値は、ご使用の環境に合わせて変更してください。
echo -e "server 192.168.38.2\n \ update add aaa.virtual.lan 3600 IN A 192.168.38.10\n \ send\n" | nsupdate -k /etc/rndc.key
# echo -e "server 192.168.38.2\n \ update add aaa.virtual.lan 3600 IN A 192.168.38.10\n \ send\n" | nsupdate -k /etc/rndc.keyCopy to Clipboard Copied! Toggle word wrap Toggle overflow DNS サービスが新しいホストを解決できることを確認します。
nslookup aaa.virtual.lan 192.168.38.2
# nslookup aaa.virtual.lan 192.168.38.2Copy to Clipboard Copied! Toggle word wrap Toggle overflow 必要な場合は、新しいエントリーを削除します。
echo -e "server 192.168.38.2\n \ update delete aaa.virtual.lan 3600 IN A 192.168.38.10\n \ send\n" | nsupdate -k /etc/rndc.key
# echo -e "server 192.168.38.2\n \ update delete aaa.virtual.lan 3600 IN A 192.168.38.10\n \ send\n" | nsupdate -k /etc/rndc.keyCopy to Clipboard Copied! Toggle word wrap Toggle overflow DNS サービスへの外部アクセスのためにファイアウォールを設定します (ポート 53 上の UDP および TCP)。
Red Hat Enterprise Linux 7 で実行されている Satellite Server の場合:
firewall-cmd --add-port="53/udp" --add-port="53/tcp" \ && firewall-cmd --permanent --add-port="53/udp" --add-port="53/tcp"
# firewall-cmd --add-port="53/udp" --add-port="53/tcp" \ && firewall-cmd --permanent --add-port="53/udp" --add-port="53/tcp"Copy to Clipboard Copied! Toggle word wrap Toggle overflow Red Hat Enterprise Linux 6 で実行されている Satellite Server の場合:
iptables -I INPUT -m state --state NEW -p udp --dport 53 -j ACCEPT \ && iptables -I INPUT -m state --state NEW -p tcp --dport 53 -j ACCEPT \ && service iptables save
# iptables -I INPUT -m state --state NEW -p udp --dport 53 -j ACCEPT \ && iptables -I INPUT -m state --state NEW -p tcp --dport 53 -j ACCEPT \ && service iptables saveCopy to Clipboard Copied! Toggle word wrap Toggle overflow iptables サービスが起動され、有効であることを確認します。
service iptables start chkconfig iptables on
# service iptables start # chkconfig iptables onCopy to Clipboard Copied! Toggle word wrap Toggle overflow
5.3. Capsule Server での外部 DNS の設定 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Enterprise Linux Server で、ISC DNS サービスをインストールします。
yum install bind bind-utils
# yum install bind bind-utilsCopy to Clipboard Copied! Toggle word wrap Toggle overflow nsupdateユーティリティーがインストールされていることを確認します。Capsule はnsupdateユーティリティーを使用してリモートサーバー上の DNS レコードを更新します。サービスサーバーの
/etc/rndc.keyファイルを Capsule Server にコピーします。scp localfile username@hostname:remotefile
scp localfile username@hostname:remotefileCopy to Clipboard Copied! Toggle word wrap Toggle overflow キーファイルに適切な所有者、パーミッション、および SELinux ラベルが設定されていることを確認します。
ls /etc/rndc.key -Zla
# ls /etc/rndc.key -Zla -rw-r-----. root named system_u:object_r:dnssec_t:s0 /etc/rndc.keyCopy to Clipboard Copied! Toggle word wrap Toggle overflow ホストをリモートで追加して
nsupdateユーティリティーをテストします。Copy to Clipboard Copied! Toggle word wrap Toggle overflow satellite-installerスクリプトを実行して以下の永続的な変更を/etc/foreman-proxy/settings.d/dns.ymlファイルに加えます。Copy to Clipboard Copied! Toggle word wrap Toggle overflow foreman-proxy サービスを再起動します。
Expand 使用しているプラットフォーム 実行するコマンド Red Hat Enterprise Linux 7
systemctl restart foreman-proxy
Red Hat Enterprise Linux 6
service foreman-proxy restart
- Satellite Server Web インターフェースにログインします。
- Infrastructure (インフラストラクチャー) > Capsules に移動します。適切な Capsule Server を見つけ、Actions (アクション) ドロップダウンリストから Refresh (更新) を選択します。この結果、DNS 機能が現れます。
- DNS サービスに適切なサブネットとドメインを関連付けます。
5.4. Satellite Server での外部 DHCP の設定 リンクのコピーリンクがクリップボードにコピーされました!
Satellite 6.3 以降は、NFS 経由の外部 DHCP 設定はサポートされません。inotify の最適化のため、DHCP Capsule はリモートファイルの変更を検出できなくなります。
Red Hat Enterprise Linux Server をデプロイし、ISC DHCP サービスをインストールします。
yum install dhcp
# yum install dhcpCopy to Clipboard Copied! Toggle word wrap Toggle overflow 空のディレクトリーでセキュリティートークンを生成します。
dnssec-keygen -a HMAC-MD5 -b 512 -n HOST omapi_key
# dnssec-keygen -a HMAC-MD5 -b 512 -n HOST omapi_keyCopy to Clipboard Copied! Toggle word wrap Toggle overflow テストまたは概念実証のためのデプロイメントの場合は、安全でない非ブロックデバイスコマンドを実行します。
dnssec-keygen -r /dev/urandom -a HMAC-MD5 -b 512 -n HOST omapi_key
# dnssec-keygen -r /dev/urandom -a HMAC-MD5 -b 512 -n HOST omapi_keyCopy to Clipboard Copied! Toggle word wrap Toggle overflow これにより、キーペアが現在のディレクトリーに 2 つのファイルで作成されます。
キーからシークレットハッシュをコピーします。
cat Komapi_key.+*.private |grep ^Key|cut -d ' ' -f2
# cat Komapi_key.+*.private |grep ^Key|cut -d ' ' -f2Copy to Clipboard Copied! Toggle word wrap Toggle overflow すべてのサブネットに対して
dhcpd設定ファイルを編集し、キーを追加します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 2 つのキーファイルを、それらを作成したディレクトリーから削除します。
Satellite Server で各サブネットを定義します。
競合を回避するために、リース範囲と予約範囲は別々に設定することが推奨されます。たとえば、リース範囲は 192.168.38.10 から 192.168.38.100 となり、予約範囲 (Satellite Web UI で定義済み) は 192.168.38.101 から 192.168.38.250 となります。定義されたサブネットに対して DHCP Capsule はまだ設定しないでください。
ISC DHCP は、定義されたサブネットに一致するインターフェースのみをリッスンします。この例では、サーバーには、192.168.38.0 サブネットに直接ルーティングするインターフェースが搭載されています。
ファイアウォールで DHCP サーバーへの外部アクセスを設定します。
Red Hat Enterprise Linux 7 で実行されている Satellite Server の場合:
firewall-cmd --add-service dhcp \ && firewall-cmd --permanent --add-service dhcp
# firewall-cmd --add-service dhcp \ && firewall-cmd --permanent --add-service dhcpCopy to Clipboard Copied! Toggle word wrap Toggle overflow Red Hat Enterprise Linux 6 で実行されている Satellite Server の場合:
iptables -I INPUT -m state --state NEW -p tcp --dport 67 -j ACCEPT \ && service iptables save
# iptables -I INPUT -m state --state NEW -p tcp --dport 67 -j ACCEPT \ && service iptables saveCopy to Clipboard Copied! Toggle word wrap Toggle overflow iptables サービスが起動され、有効であることを確認します。
service iptables start chkconfig iptables on
# service iptables start # chkconfig iptables onCopy to Clipboard Copied! Toggle word wrap Toggle overflow
Capsule Server 上の foreman-proxy ユーザーの UID 番号と GID 番号を決定します。DHCP サーバーのと同じユーザーおよびグループを同じ ID で作成します。
groupadd -g 990 foreman-proxy useradd -u 992 -g 990 -s /sbin/nologin foreman-proxy
# groupadd -g 990 foreman-proxy # useradd -u 992 -g 990 -s /sbin/nologin foreman-proxyCopy to Clipboard Copied! Toggle word wrap Toggle overflow 設定ファイルを読み取り可能にするために、読み取りおよび実行フラグを復元します。
chmod o+rx /etc/dhcp/ chmod o+r /etc/dhcp/dhcpd.conf chattr +i /etc/dhcp/ /etc/dhcp/dhcpd.conf
# chmod o+rx /etc/dhcp/ # chmod o+r /etc/dhcp/dhcpd.conf # chattr +i /etc/dhcp/ /etc/dhcp/dhcpd.confCopy to Clipboard Copied! Toggle word wrap Toggle overflow DHCP サービスを起動します。
Expand 使用しているプラットフォーム 実行するコマンド Red Hat Enterprise Linux 7
systemctl start dhcpd
Red Hat Enterprise Linux 6
service dhcpd start
NFS を使用して DHCP 設定およびリースファイルをエクスポートします。
yum install nfs-utils systemctl enable rpcbind nfs-server systemctl start rpcbind nfs-server nfs-lock nfs-idmapd
# yum install nfs-utils # systemctl enable rpcbind nfs-server # systemctl start rpcbind nfs-server nfs-lock nfs-idmapdCopy to Clipboard Copied! Toggle word wrap Toggle overflow NFS を使用して、エクスポートする DHCP 設定およびリースファイルを作成します。
mkdir -p /exports/var/lib/dhcpd /exports/etc/dhcp
# mkdir -p /exports/var/lib/dhcpd /exports/etc/dhcpCopy to Clipboard Copied! Toggle word wrap Toggle overflow 新しく作成されたマウントポイントを /etc/fstab ファイルに追加します。
/var/lib/dhcpd /exports/var/lib/dhcpd none bind,auto 0 0 /etc/dhcp /exports/etc/dhcp none bind,auto 0 0
/var/lib/dhcpd /exports/var/lib/dhcpd none bind,auto 0 0 /etc/dhcp /exports/etc/dhcp none bind,auto 0 0Copy to Clipboard Copied! Toggle word wrap Toggle overflow /etc/fstab のファイルシステムをマウントします。
mount -a
# mount -aCopy to Clipboard Copied! Toggle word wrap Toggle overflow /etc/exports に以下の行が存在することを確認します。
/exports 192.168.38.1(rw,async,no_root_squash,fsid=0,no_subtree_check)
/exports 192.168.38.1(rw,async,no_root_squash,fsid=0,no_subtree_check)Copy to Clipboard Copied! Toggle word wrap Toggle overflow /exports/etc/dhcp 192.168.38.1(ro,async,no_root_squash,no_subtree_check,nohide)
/exports/etc/dhcp 192.168.38.1(ro,async,no_root_squash,no_subtree_check,nohide)Copy to Clipboard Copied! Toggle word wrap Toggle overflow /exports/var/lib/dhcpd 192.168.38.1(ro,async,no_root_squash,no_subtree_check,nohide)
/exports/var/lib/dhcpd 192.168.38.1(ro,async,no_root_squash,no_subtree_check,nohide)Copy to Clipboard Copied! Toggle word wrap Toggle overflow NFS サーバーをリロードします。
exportfs -rva
# exportfs -rvaCopy to Clipboard Copied! Toggle word wrap Toggle overflow ファイアウォールで Capsule Server 向けの DHCP omapi ポート 7911 を設定します。
Red Hat Enterprise Linux 7 で以下のコマンドを実行します。
firewall-cmd --add-port="7911/tcp" \ && firewall-cmd --permanent --add-port="7911/tcp"
# firewall-cmd --add-port="7911/tcp" \ && firewall-cmd --permanent --add-port="7911/tcp"Copy to Clipboard Copied! Toggle word wrap Toggle overflow Red Hat Enterprise Linux 6 で以下のコマンドを実行します。
iptables -I INPUT -m state --state NEW -p tcp --dport 7911 -j ACCEPT \ && service iptables save
# iptables -I INPUT -m state --state NEW -p tcp --dport 7911 -j ACCEPT \ && service iptables saveCopy to Clipboard Copied! Toggle word wrap Toggle overflow iptables サービスが起動され、有効であることを確認します。
service iptables start chkconfig iptables on
# service iptables start # chkconfig iptables onCopy to Clipboard Copied! Toggle word wrap Toggle overflow
必要な場合は、ファイアウォールで NFS への外部アクセスを設定します。
クライアントは NFSv3 を使用して設定されます。
Red Hat Enterprise Linux 7 で、
firewalldデーモンの NFS サービスを使用してファイアウォールを設定します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow Red Hat Enterprise Linux 6 の場合は、
/etc/sysconfig/nfsファイルで NFSv3 向けのポートを設定します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow サービスを再起動します。
service nfs restart
# service nfs restartCopy to Clipboard Copied! Toggle word wrap Toggle overflow ルールを
/etc/sysconfig/iptablesファイルに追加します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow ファイアウォールを再起動します。
service iptables restart
# service iptables restartCopy to Clipboard Copied! Toggle word wrap Toggle overflow
Red Hat Enterprise Linux 6 においてファイアウォールの背後で NFSv3 を使用する詳細については、『Red Hat Enterprise Linux 6 Storage Administration Guide』と、『Red Hat Enterprise Linux 6 Security Guide』の「Running NFS Behind a Firewall」という名前の節を参照してください。
5.5. Capsule Server での外部 DHCP の設定 リンクのコピーリンクがクリップボードにコピーされました!
NFS クライアントをインストールします。
yum install nfs-utils
# yum install nfs-utilsCopy to Clipboard Copied! Toggle word wrap Toggle overflow NFS 用の DHCP ディレクトリーを作成します。
mkdir -p /mnt/nfs/etc/dhcp /mnt/nfs/var/lib/dhcpd
# mkdir -p /mnt/nfs/etc/dhcp /mnt/nfs/var/lib/dhcpdCopy to Clipboard Copied! Toggle word wrap Toggle overflow ファイルの所有者を変更します。
chown -R foreman-proxy /mnt/nfs
# chown -R foreman-proxy /mnt/nfsCopy to Clipboard Copied! Toggle word wrap Toggle overflow NFS サーバーとの通信と RPC 通信パスを検証します。
showmount -e 192.168.38.2 rpcinfo -p 192.168.38.2
# showmount -e 192.168.38.2 # rpcinfo -p 192.168.38.2Copy to Clipboard Copied! Toggle word wrap Toggle overflow /etc/fstabファイルに以下の行を追加します。192.168.38.2:/exports/etc/dhcp /mnt/nfs/etc/dhcp nfs ro,vers=3,auto,nosharecache,context="system_u:object_r:dhcp_etc_t:s0" 0 0
192.168.38.2:/exports/etc/dhcp /mnt/nfs/etc/dhcp nfs ro,vers=3,auto,nosharecache,context="system_u:object_r:dhcp_etc_t:s0" 0 0Copy to Clipboard Copied! Toggle word wrap Toggle overflow 192.168.38.2:/exports/var/lib/dhcpd /mnt/nfs/var/lib/dhcpd nfs ro,vers=3,auto,nosharecache,context="system_u:object_r:dhcpd_state_t:s0" 0 0
192.168.38.2:/exports/var/lib/dhcpd /mnt/nfs/var/lib/dhcpd nfs ro,vers=3,auto,nosharecache,context="system_u:object_r:dhcpd_state_t:s0" 0 0Copy to Clipboard Copied! Toggle word wrap Toggle overflow /etc/fstab上のファイルシステムをマウントします。mount -a
# mount -aCopy to Clipboard Copied! Toggle word wrap Toggle overflow 関連するファイルを読み取ります。
su foreman-proxy -s /bin/bash
# su foreman-proxy -s /bin/bash bash-4.2$ cat /mnt/nfs/etc/dhcp/dhcpd.conf bash-4.2$ cat /mnt/nfs/var/lib/dhcpd/dhcpd.leases bash-4.2$ exitCopy to Clipboard Copied! Toggle word wrap Toggle overflow satellite-installerスクリプトを実行して以下の永続的な変更を/etc/foreman-proxy/settings.d/dhcp.ymlファイルに加えます。Copy to Clipboard Copied! Toggle word wrap Toggle overflow foreman-proxy サービスを再起動します。
Expand 使用しているプラットフォーム 実行するコマンド Red Hat Enterprise Linux 7
systemctl restart foreman-proxy
Red Hat Enterprise Linux 6
service foreman-proxy restart
- Satellite Server Web インターフェースにログインします。
- Infrastructure (インフラストラクチャー) > Capsules に移動します。適切な Capsule Server を見つけ、Actions (アクション) ドロップダウンリストから Refresh (更新) を選択します。この結果、DHCP 機能が現れます。
- DHCP サービスに適切なサブネットとドメインを関連付けます。
5.6. Satellite Server での外部 TFTP の設定 リンクのコピーリンクがクリップボードにコピーされました!
作業を開始する前に
- NFS が設定され、NFS への外部アクセスのためにファイアウォールが設定されている必要があります。「Satellite Server での外部 DHCP の設定」を参照してください。
Satellite Server での外部 TFTP の設定
TFTP サーバーをインストールし、有効にします。
yum install tftp-server syslinux
# yum install tftp-server syslinuxCopy to Clipboard Copied! Toggle word wrap Toggle overflow Red Hat Enterprise 7 で、
tftp.socketユニットを有効にし、アクティベートします。systemctl enable tftp.socket systemctl start tftp.socket
# systemctl enable tftp.socket # systemctl start tftp.socketCopy to Clipboard Copied! Toggle word wrap Toggle overflow Red Hat Enterprise Linux 6 で、
xinetdサービスを有効にし、起動します。service xinetd enable service xinetd start
# service xinetd enable # service xinetd startCopy to Clipboard Copied! Toggle word wrap Toggle overflow
PXELinux 環境を設定します。
mkdir -p /var/lib/tftpboot/{boot,pxelinux.cfg} cp /usr/share/syslinux/{pxelinux.0,menu.c32,chain.c32} /var/lib/tftpboot/# mkdir -p /var/lib/tftpboot/{boot,pxelinux.cfg} # cp /usr/share/syslinux/{pxelinux.0,menu.c32,chain.c32} /var/lib/tftpboot/Copy to Clipboard Copied! Toggle word wrap Toggle overflow SELinux ファイルコンテキストを復元します。
restorecon -RvF /var/lib/tftpboot/
# restorecon -RvF /var/lib/tftpboot/Copy to Clipboard Copied! Toggle word wrap Toggle overflow NFS を使用してエクスポートする TFTP ディレクトリーを作成します。
mkdir -p /exports/var/lib/tftpboot
# mkdir -p /exports/var/lib/tftpbootCopy to Clipboard Copied! Toggle word wrap Toggle overflow 新しく作成されたマウントポイントを /etc/fstab ファイルに追加します。
/var/lib/tftpboot /exports/var/lib/tftpboot none bind,auto 0 0
/var/lib/tftpboot /exports/var/lib/tftpboot none bind,auto 0 0Copy to Clipboard Copied! Toggle word wrap Toggle overflow /etc/fstabのファイルシステムをマウントします。mount -a
# mount -aCopy to Clipboard Copied! Toggle word wrap Toggle overflow /etc/exportsに以下の行があることを確認します。/exports 192.168.38.1(rw,async,no_root_squash,fsid=0,no_subtree_check)
/exports 192.168.38.1(rw,async,no_root_squash,fsid=0,no_subtree_check)Copy to Clipboard Copied! Toggle word wrap Toggle overflow /exports/var/lib/tftpboot 192.168.38.1(rw,async,no_root_squash,no_subtree_check,nohide)
/exports/var/lib/tftpboot 192.168.38.1(rw,async,no_root_squash,no_subtree_check,nohide)Copy to Clipboard Copied! Toggle word wrap Toggle overflow 最初の行は DHCP 設定に共通であり、このシステムで以前の手順が完了した場合はすでに存在します。
NFS サーバーをリロードします。
exportfs -rva
# exportfs -rvaCopy to Clipboard Copied! Toggle word wrap Toggle overflow
5.6.1. ファイアウォールでの TFTP への外部アクセスの設定 リンクのコピーリンクがクリップボードにコピーされました!
ファイアウォールでの TFTP サービスへの外部アクセスの設定 (Red Hat Enterprise Linux 7 を使用する場合)
ファイアウォールを設定します (ポート 69 上の UDP)。
firewall-cmd --add-port="69/udp" \ && firewall-cmd --permanent --add-port="69/udp"
# firewall-cmd --add-port="69/udp" \ && firewall-cmd --permanent --add-port="69/udp"Copy to Clipboard Copied! Toggle word wrap Toggle overflow
ファイアウォールでの TFTP サービスへの外部アクセスの設定 (Red Hat Enterprise Linux 6 を使用する場合)
ファイヤーウォールを設定します。
iptables -I INPUT -m state --state NEW -p tcp --dport 69 -j ACCEPT \ && service iptables save
# iptables -I INPUT -m state --state NEW -p tcp --dport 69 -j ACCEPT \ && service iptables saveCopy to Clipboard Copied! Toggle word wrap Toggle overflow iptables サービスが起動され、有効であることを確認します。
service iptables start chkconfig iptables on
# service iptables start # chkconfig iptables onCopy to Clipboard Copied! Toggle word wrap Toggle overflow
5.7. Capsule Server での外部 TFTP の設定 リンクのコピーリンクがクリップボードにコピーされました!
NFS を準備するために TFTP ディレクトリーを作成します。
mkdir -p /mnt/nfs/var/lib/tftpboot
# mkdir -p /mnt/nfs/var/lib/tftpbootCopy to Clipboard Copied! Toggle word wrap Toggle overflow /etc/fstabファイルで以下の行を追加します。192.168.38.2:/exports/var/lib/tftpboot /mnt/nfs/var/lib/tftpboot nfs rw,vers=3,auto,nosharecache,context="system_u:object_r:tftpdir_rw_t:s0" 0 0
192.168.38.2:/exports/var/lib/tftpboot /mnt/nfs/var/lib/tftpboot nfs rw,vers=3,auto,nosharecache,context="system_u:object_r:tftpdir_rw_t:s0" 0 0Copy to Clipboard Copied! Toggle word wrap Toggle overflow /etc/fstabのファイルシステムをマウントします。mount -a
# mount -aCopy to Clipboard Copied! Toggle word wrap Toggle overflow satellite-installerスクリプトを実行して以下の永続的な変更を/etc/foreman-proxy/settings.d/tftp.ymlファイルに加えます。satellite-installer --foreman-proxy-tftp=true
# satellite-installer --foreman-proxy-tftp=true --foreman-proxy-tftp-root /mnt/nfs/var/lib/tftpbootCopy to Clipboard Copied! Toggle word wrap Toggle overflow TFTP サービスが DHCP サービスとは異なるサーバーで実行されている場合は、
tftp_servername設定をそのサーバーの FQDN または IP アドレスで更新します。satellite-installer --foreman-proxy-tftp-servername=new_FQDN
# satellite-installer --foreman-proxy-tftp-servername=new_FQDNCopy to Clipboard Copied! Toggle word wrap Toggle overflow この結果、すべての設定ファイルが新しい値で更新されます。
- Satellite Server Web インターフェースにログインします。
- Infrastructure (インフラストラクチャー) > Capsules に移動します。適切な Capsule Server を見つけ、Actions (アクション) ドロップダウンリストから Refresh (更新) を選択します。この結果、TFTP 機能が現れます。
- TFTP サービスに適切なサブネットとドメインを関連付けます。
5.8. Satellite での外部 IPA DNS の設定 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Satellite は IPA サーバーを使用して DNS サービスを提供するよう設定できます。この方法では、BIND 設定ファイルを編集し、rndc.key を Satellite のベースシステムにコピーするために IPA サーバーへの root アクセスが必要です。
この例では、Satellite Server の設定は以下のようになります。
|
IP アドレス |
|
|
ホスト名 |
|
IPA マスターサーバーの設定は以下のようになります。
|
ホスト名 |
|
|
IP アドレス |
|
|
ドメイン名 |
|
5.8.1. IPA サーバー上 リンクのコピーリンクがクリップボードにコピーされました!
ファイアウォールの設定
ファイアウォールで UDP ポートを設定します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ファイアウォールで TCP ポートを設定します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
IPA サーバーの DNS ゾーンに対する外部アップデートの有効化
以下の内容を
/etc/named.confファイルの先頭に追加します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow IPA Web UI で、Network Services (ネットワークサービス) > DNS > DNS Zones (DNS ゾーン) に移動します。ゾーンの名前を選択します。Settings (設定) タブで、以下の手順を実行します。
BIND update policy (BIND アップデートポリシー)ボックスで以下の内容を追加します。grant "rndc-key" zonesub ANY;
grant "rndc-key" zonesub ANY;Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Dynamic update が True に設定されていることを確認します。
- Update (更新) をクリックして変更を保存します。
あとで使用するために
/etc/rndc.keyファイルを IPA サーバーから安全な場所にコピーします。または、以下のようにこのファイルを Satellite のベースシステムに直接コピーします。scp /etc/rndc.key root@satellite.example.com:/etc/rndc.key
# scp /etc/rndc.key root@satellite.example.com:/etc/rndc.keyCopy to Clipboard Copied! Toggle word wrap Toggle overflow
5.8.2. Satellite Server 上 リンクのコピーリンクがクリップボードにコピーされました!
Satellite Server が外部 DNS サーバーを使用するよう設定します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow テストのために
nsupdateとともにbind-utilsをインストールします。yum install bind-utils
# yum install bind-utilsCopy to Clipboard Copied! Toggle word wrap Toggle overflow /etc/rndc.keyファイルのキーが IPA サーバーで使用されているものと同じであることを確認します。key "rndc-key" { algorithm hmac-md5; secret "secret-key=="; };key "rndc-key" { algorithm hmac-md5; secret "secret-key=="; };Copy to Clipboard Copied! Toggle word wrap Toggle overflow ホスト向けのテスト DNS エントリーを作成します (たとえば、
192.168.25.1の IPA サーバー上に192.168.25.20の A レコードがあるホストtest.example.com)。echo -e "server 192.168.25.1\n \ update add test.example.com 3600 IN A 192.168.25.20\n \ send\n" | nsupdate -k /etc/rndc.key
# echo -e "server 192.168.25.1\n \ update add test.example.com 3600 IN A 192.168.25.20\n \ send\n" | nsupdate -k /etc/rndc.keyCopy to Clipboard Copied! Toggle word wrap Toggle overflow DNS エントリーをテストします。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - IPA Web UI でエントリーを参照するために、Network Services (ネットワークサービス) > DNS > DNS Zones (DNS ゾーン) に移動します。ゾーンの名前を選択し、名前でホストを検索します。
正常に解決されたら、テスト DNS エントリーを削除します。
echo -e "server 192.168.25.1\n \ update delete test.example.com 3600 IN A 192.168.25.20\n \ send\n" | nsupdate -k /etc/rndc.key
# echo -e "server 192.168.25.1\n \ update delete test.example.com 3600 IN A 192.168.25.20\n \ send\n" | nsupdate -k /etc/rndc.keyCopy to Clipboard Copied! Toggle word wrap Toggle overflow DNS エントリーが削除されたことを確認します。
nslookup test.example.com 192.168.25.1
# nslookup test.example.com 192.168.25.1Copy to Clipboard Copied! Toggle word wrap Toggle overflow レコードが正常に削除された場合は、上記の
nslookupコマンドが失敗し、SERVFAIL エラーメッセージが出力されます。
第6章 Satellite Server と Capsule Server のアップグレード リンクのコピーリンクがクリップボードにコピーされました!
アップグレードは、Satellite および Capsule Server インストールをあるリリースから次のリリース (たとえば、Satellite 6.1 から Satellite 6.2) に移行するプロセスです。通常、アップグレードは、重要な新機能を利用するために行われます。アップグレードにはインストールされたコードの破棄が関係することがあるため、非常に長い時間が必要になることがあります。アップグレードを実行するときは、運用環境への影響を回避するためにワークフローを計画する必要があります。アップグレードを行う前は、競合を回避するために『Red Hat Satellite Release Notes』を参照してください。
Satellite Server と Capsule Server は別々にアップグレードされます。Satellite Server を最初にアップグレードし、次にすべての Capsule Server をアップグレードします。Satellite 6.1 Capsule Server は Satellite 6.2 と互換性がありませんが、リポジトリーを同期する前にアップグレードする必要があります。
また、Satellite Server と Capsule Server のアップグレード後に Satellite クライアントを新しいバージョンの katello-agent に手動でアップグレードする必要があります。詳細については、「Satellite クライアントのアップグレード」を参照してください。
Red Hat Satellite Server と Capsule Server のバージョンは一致する必要があります。たとえば、Satellite 6.1 Satellite Server では 6.2 Capsule Server を実行できず、Satellite 6.2 サーバーでは 6.1 Capsule Server を実行できません。Satellite Server と Capsule Server のバージョンが一致しない場合、Capsule Server はサイレント状態で失敗します。
Satellite 6.2 向けのサポート対象アップグレードパス:
- Satellite 6.0.X GA から 6.1.X GA へのアップグレード。
- Satellite 6.1.9 GA 以降から 6.2.X GA 以降へのアップグレード。
アップグレードは各バージョンから次のバージョンに行う必要があります。ベータから GA バージョンへのアップグレードはサポートされていません。
Satellite 6.2 のストレージ要件
Satellite のストレージ要件は以前のバージョンから変更されました。アップグレードする前に、ストレージの要件と推奨事項で詳しく説明されたストレージ要件を参照し、要件が満たされていることを確認します。
Satellite 6.2 の I/O 速度要件
Satellite または Capsule のリポジトリーのサイズに応じて、Satellite または Capsule 6.1 から 6.2 へのアップグレードには、長時間かかることがあります。/var/lib/pulp/ ディレクトリーのコンテンツに対するアップグレード処理速度は 1 時間あたり 50 GB〜100 GB と推定されます。コンテンツが 500 GB である場合、アップグレードには 5〜10 時間かかることがあります。
Pulp ディレクトリーが NFS デバイスに格納された場合は、アップグレードにさらに長い時間がかかります。たとえば、600 GB の Pulp ストレージでテストした場合は、NFS 経由での移行に 30 時間かかりました。
/var/lib/pulp/ ディレクトリーのサイズを確認するには、以下のコマンドを入力します。
df -h /var/lib/pulp
# df -h /var/lib/pulp
アップグレードにかかる時間に影響するため、I/O 速度をチェックすることが重要です。hdparm ツールでテストし、報告された timing buffered disk reads 要素を調べることにより、潜在的なパフォーマンスの問題を特定できます。/var/lib/pulp/ ディレクトリーの場所がマウントされた場所をチェックする必要があります。この情報を使用すると、I/O 速度を調べることができます。
最初に、I/O 速度を測定するために
hdparmをインストールします。yum install hdparm
# yum install hdparmCopy to Clipboard Copied! Toggle word wrap Toggle overflow /varディレクトリーに関する情報を表示します。df /var
# df /varCopy to Clipboard Copied! Toggle word wrap Toggle overflow 出力を調べ、
varディレクトリーで使用された論理デバイスを特定します。この例では、これは/dev/mapper/rhel_vm37—118-rootです。Filesystem 1K-blocks Used Available Use% Mounted on /dev/mapper/rhel_vm37--118-root 200303044 41739160 158563884 21% /
Filesystem 1K-blocks Used Available Use% Mounted on /dev/mapper/rhel_vm37--118-root 200303044 41739160 158563884 21% /Copy to Clipboard Copied! Toggle word wrap Toggle overflow 論理ボリュームに関する情報を表示します。
lvs -a -o +devices
# lvs -a -o +devicesCopy to Clipboard Copied! Toggle word wrap Toggle overflow 出力を調べ、論理ボリュームに関連付けられたデバイスを特定します。この例では、これは
/dev/vda2にあるrootデバイスです。LV VG Attr LSize Pool Origin Data% Meta% Move Log Cpy%Sync Convert Devices root rhel_vm37-118 -wi-ao---- 191.12g /dev/vda2(0) swap rhel_vm37-118 -wi-ao---- 7.88g /dev/vda2(48926)
LV VG Attr LSize Pool Origin Data% Meta% Move Log Cpy%Sync Convert Devices root rhel_vm37-118 -wi-ao---- 191.12g /dev/vda2(0) swap rhel_vm37-118 -wi-ao---- 7.88g /dev/vda2(48926)Copy to Clipboard Copied! Toggle word wrap Toggle overflow 関連するデバイスに対する I/O 速度を測定します。前の手順で特定したデバイスの場所を使用します。この例では、これは
/dev/vda2です。結果はtiming buffered disk reads要素下に報告されます。hdparm -tT /dev/vda2
# hdparm -tT /dev/vda2Copy to Clipboard Copied! Toggle word wrap Toggle overflow /dev/vda2は、/var/lib/pulp/ディレクトリーがマウントされているシステムの場所によって異なります。したがって、上記の手順に従って場所を適切に特定することが重要になります。
/var パーティションで使用されたデバイスに対する読み取りアクセスには、最低でも 80 MB/s Buffered Read Timeが推奨されます。スループットがこれよりも低い場合は、Satellite のインストール、アップグレード、および日々の運用で重大なパフォーマンスの問題が発生することがあります。重大な状況では、/var パーティションに対する遅い I/O (10〜20 MB/s) により、Satellite 6.1 から 6.2 へのアップグレードに 24 時間以上かかることがありました。
アップグレードの進捗の追跡
アップグレード時間が長いため、コマンドシェルに連続して接続せずにアップグレード進捗を確認できるよう、通信セッションの中断および再接続を許可する screen などのユーティリティーの使用を検討してください。Red Hat ナレッジベースの記事「How do I use the screen command?」には、screen のインストールに関する説明が記載されています。また、詳細については、screen の man ページを参照してください。インストールコマンドが実行されているシェルへの接続が失われた場合は、/var/log/foreman-installer/satellite.log のログを参照してプロセスが正常に完了したことを判断できます。
Foreman フックの Report クラスの名前が ConfigReport に変更された
Satellite 6.2 では、Report クラスが ConfigReport に変更されました。つまり、Rails イベントによりトリガーされたフックは /hooks/report/ ディレクトリーに格納されたスクリプトを探さなくなりました。アップグレードが正常に完了するまですべてのフックを削除する必要があります。アップグレードが完了し、Satellite が期待どおり動作していることを確認したら、Foreman フックを復元します。ディレクトリー /usr/share/foreman/config/hooks/config_report/ を作成し、新しいディレクトリーに after_create や before_create などのフックを移動します。Rails イベントと Foreman フックについては、『Red Hat Satellite Server Administration Guide』を参照してください。
Satellite 6.2 での Docker サポート
Satellite 6.2 では、Docker のサポートがバージョン 1 からバージョン 2 にアップグレードされました。この変更により、Docker のデータモデルが変更され、Docker イメージのサポートが削除され、マニフェストのサポートが導入されました。この大きな変更の結果として、Docker バージョン 1 のサポートは完全に削除され、既存の Docker バージョン 1 のリポジトリーがアップグレードの一部として削除されます。
以前に作成されたコンテナーは、Satellite Server に引き続き表示され、起動できます。ただし、イメージは存在しないため、新しいコンテナーを作成することはできません。
アップグレード後に Docker バージョン 2 のリポジトリーを作成することを支援するために、アップグレード前に Docker バージョン 1 のリポジトリーの詳細を取得し、保存します。
これは、Satellite Web UI または Hammer CLI を使用して実現できます。
Satellite Web UI を使用した既存の Docker リポジトリーの表示方法:
- Content (コンテンツ) > Products (製品) に移動します。
- リポジトリーを選択して設定を表示します。
CLI を使用した既存の Docker リポジトリーの表示方法:
特定の組織に対するすべての Docker リポジトリーをリストします。
hammer repository list --organization-id 1 --content-type docker
# hammer repository list --organization-id 1 --content-type dockerCopy to Clipboard Copied! Toggle word wrap Toggle overflow 特定のリポジトリーの Docker リポジトリー情報を取得します。
hammer repository info --id 3
# hammer repository info --id 3Copy to Clipboard Copied! Toggle word wrap Toggle overflow
アップグレードが完了し、上記のリポジトリーが Docker バージョン 2 のレジストリーから利用可能な場合は、適切な詳細 (name、docker-upstream-name、URL など) でこれらのリポジトリーを作成できます。Docker バージョン 2 のコンテンツを管理するプロセスは、Docker バージョン 1 と他のコンテンツタイプを使用した Satellite 6.1 のプロセスに類似しています。リポジトリーを作成および同期し、コンテンツビューを作成、公開、およびプロモートします。
6.1. Satellite Server 6.2 へのアップグレード リンクのコピーリンクがクリップボードにコピーされました!
6.2. 接続された Satellite Server のアップグレード リンクのコピーリンクがクリップボードにコピーされました!
作業を開始する前に
- Red Hat Satellite Server 6.1 のマイナーバージョン 6.1.9 以降にアップグレードされている必要があります。最低要件は 6.1.9 です。Red Hat Satellite 6.2 にアップグレードする場合は、6.1.9 よりも大きいマイナーバージョンにアップグレードする必要がありません。それよりも前のマイナーバージョンからの直接アップグレードはサポートされていません。詳細については、『Red Hat Satellite 6.1 Installation Guide の Upgrading Between Minor Versions of Satellite』を参照してください。
- Satellite Server をアップグレードする前に、ファイアウォールの設定を確認し、更新します。追加情報については、「ポートとファイアウォールの要件」を参照してください。
- マニフェストはカスタマーポータルまたは Satellite Web UI で削除しないでください。削除すると、すべてのコンテンツホストが登録解除されます。
- アップグレードする前に、すべての Foreman フックをバックアップし、削除します。フックは、アップグレードの完了後に Satellite が動作しているのを確認してから、戻してください。
root/ssl-build ディレクトリーと、カスタム証明書に関連付けられたソースファイルを作成したディレクトリー両方の内容を保持する必要があります。カスタム証明書を実装する場合であっても、アップグレードの実行時は /root/ssl-build ディレクトリーの内容を保持する必要があります。アップグレード中にこれらのファイルを保持しないと、アップグレードに失敗します。アップグレードが続行するために、これらのファイルは、削除された場合に、バックアップから復元する必要があります。
Satellite Server のアップグレード
バックアップを作成します。
- 仮想マシンで、スナップショットを取得します。
- 物理マシンで、バックアップを作成します。
アップグレード前スクリプトは競合を検出し、アップグレード後に登録解除および削除できる Satellite Server の重複エントリーがあるホストをリストできます。また、組織に割り当てられていないホストを検出します。Hosts > All hosts を選択して組織の関連付けがないホストがリストされ、同じ名前のコンテンツホストに組織がすでに関連付けられている場合、コンテンツホストは自動的に登録解除されます。これは、アップグレード前にこのようなホストを組織に関連付けることによって回避できます。
アップグレードの前に、アップグレード前チェックスクリプトを実行して、削除できるホストのリストを取得します。関連付けられていないホストが検出された場合は、アップグレードの前に組織にそれらのホストを関連付けることが推奨されます。
アップグレード前スクリプトを使用するには、
ruby193-rubygem-katello-2.2.0.90-1-sat以降が必要です。yum update ruby193-rubygem-katello
# yum update ruby193-rubygem-katelloCopy to Clipboard Copied! Toggle word wrap Toggle overflow アップグレードの前に、アップグレード前チェックスクリプトを実行して、削除できるホストのリストを取得します。関連付けられていないホストが検出された場合は、アップグレードの前に組織にそれらのホストを関連付けることが推奨されます。
foreman-rake katello:upgrade_check
# foreman-rake katello:upgrade_checkCopy to Clipboard Copied! Toggle word wrap Toggle overflow アップグレードチェックで、タスクが実行中であることが原因の障害が報告された場合は、タスクが完了するまで待機することが推奨されます。一部のタスクはキャンセルすることができますが、Red Hat ナレッジベースソリューション How to manage paused tasks on Red Hat Satellite 6 のアドバイスに従って、安全にキャンセルできるタスクと安全にキャンセルできなタスクについて理解する必要があります。
-
DNS と DHCP の設定ファイルである
/etc/zones.confと/etc/dhcp/dhcpd.confをバックアップします。インストーラーでは 1 つのドメインまたはサブネットしかサポートされないため、これらのバックアップから変更を復元する必要がある場合があります。 DNS または DHCP の設定ファイルを手動で編集し、変更を上書きしたくない場合は、以下のコマンドを実行します。
katello-installer --capsule-dns-managed=false --capsule-dhcp-managed=false
# katello-installer --capsule-dns-managed=false --capsule-dhcp-managed=falseCopy to Clipboard Copied! Toggle word wrap Toggle overflow Red Hat Satellite 6.1 向けリポジトリーを無効にします。
Red Hat Enterprise Linux 6 の場合は、以下のコマンドを実行します。
subscription-manager repos --disable rhel-6-server-satellite-6.1-rpms
# subscription-manager repos --disable rhel-6-server-satellite-6.1-rpmsCopy to Clipboard Copied! Toggle word wrap Toggle overflow Red Hat Enterprise Linux 7 の場合は、以下のコマンドを実行します。
subscription-manager repos --disable rhel-7-server-satellite-6.1-rpms
# subscription-manager repos --disable rhel-7-server-satellite-6.1-rpmsCopy to Clipboard Copied! Toggle word wrap Toggle overflow
必要な場合は、Satellite 6.1 リポジトリーが無効であることを確認するために、以下のようなコマンドを入力します。
subscription-manager repos --list-enabled
# subscription-manager repos --list-enabledCopy to Clipboard Copied! Toggle word wrap Toggle overflow Red Hat Satellite 6.2 向けリポジトリーを有効にします。
Red Hat Enterprise Linux 6 の場合は、以下のコマンドを実行します。
subscription-manager repos --enable=rhel-6-server-rpms \ --enable=rhel-server-rhscl-6-rpms \ --enable=rhel-6-server-satellite-6.2-rpms
# subscription-manager repos --enable=rhel-6-server-rpms \ --enable=rhel-server-rhscl-6-rpms \ --enable=rhel-6-server-satellite-6.2-rpmsCopy to Clipboard Copied! Toggle word wrap Toggle overflow Red Hat Enterprise Linux 7 の場合は、以下のコマンドを実行します。
subscription-manager repos --enable=rhel-7-server-rpms \ --enable=rhel-server-rhscl-7-rpms \ --enable=rhel-7-server-satellite-6.2-rpms
# subscription-manager repos --enable=rhel-7-server-rpms \ --enable=rhel-server-rhscl-7-rpms \ --enable=rhel-7-server-satellite-6.2-rpmsCopy to Clipboard Copied! Toggle word wrap Toggle overflow
Red Hat 以外の yum リポジトリーから残されたすべてのメタデータを消去します。
yum clean all
# yum clean allCopy to Clipboard Copied! Toggle word wrap Toggle overflow リポジトリーが有効になっていることを確認します。
yum repolist enabled
# yum repolist enabledCopy to Clipboard Copied! Toggle word wrap Toggle overflow 以下のような出力が表示されます。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
Satellite Web UI で、Hosts (ホスト) > Discovered hosts (検出されたホスト) に移動します。検出されたホストが利用可能な場合は、それらを無効にし、
Discovered hosts (検出されたホスト)ページ下のすべてのエントリーを削除します。組織設定メニューを使用して他のすべての組織を順番に選択し、必要に応じてこのアクションを繰り返します。アップグレードが完了したら、これらのホストを再起動します。 - すべての外部 Capsule Server が組織に割り当てられていることを確認します。割り当てられていない場合、これらのサーバーは、ホスト統合の変更により登録解除された可能性があります。
Satellite Web UI でリポジトリーを設定します。
- Satellite Web UI で、Content > Red Hat Repositories に移動し、RPM タブを選択します。
- Red Hat Enterprise Linux Server 製品 を見つけ、展開します。
- Red Hat Satellite Tools 6.2 (RHEL X Server 用) (RPM) を見つけ展開します。
- RHEL X Server RPMs x86_64 用 Red Hat Satellite Tools 6.2 を選択します。
新しく有効になったリポジトリーを同期します。
- Satellite Web UI で、Content (コンテンツ) > Sync Status (同意ステータス) に移動します。
- 製品の横にある矢印をクリックして利用可能なリポジトリーを表示します。
- 6.2 用リポジトリーを選択します。
Synchronize Now をクリックします。
Satellite Tools リポジトリーを更新しようとするときにエラーが発生した場合は、カスタマーポータルまたは Satellite Web UI でマニフェストを削除しないでください。削除すると、すべてのコンテンツホストが登録解除されます。詳細については、Red Hat ナレッジベースソリューション「Cannot enable Red Hat Satellite Tools Repo on Satellite 6.2」を参照してください。
- 6.1 バージョンリポジトリーを使用する既存のコンテンツビューを 6.2 向けの新しいバージョンで更新します。新しい 6.2 バージョンリポジトリーがあるコンテンツビューの更新されたバージョンを公開し、プロモートします。
リポジトリーキャッシュを削除します。
yum clean all
# yum clean allCopy to Clipboard Copied! Toggle word wrap Toggle overflow アップグレードチェックを再び実行して、すでに行った手順により、アップグレード中にタスクが停止する状況になっていないことを確認します。
foreman-rake katello:upgrade_check
# foreman-rake katello:upgrade_checkCopy to Clipboard Copied! Toggle word wrap Toggle overflow Katello サービスを停止します。
katello-service stop
# katello-service stopCopy to Clipboard Copied! Toggle word wrap Toggle overflow すべてのパッケージを更新します。
yum update
# yum updateCopy to Clipboard Copied! Toggle word wrap Toggle overflow カスタム Apache サーバー設定がある場合は、次の手順でインストールデフォルト値に戻ります。アップグレードの実行時に変更される内容を確認する場合は、
--noop(no operation) オプションとともにアップグレードコマンドを入力し、次の手順でアップグレードコマンドを入力するときに適用される変更内容を確認できます。このテストを行わない場合は、次の手順に進みます。または、以下のように手順を続行します。次の行を
/etc/httpd/conf/httpd.conf設定ファイルに追加します。Include /etc/httpd/conf.modules.d/*.conf
Include /etc/httpd/conf.modules.d/*.confCopy to Clipboard Copied! Toggle word wrap Toggle overflow httpdサービスを再起動します。Red Hat Enterprise Linux 6 の場合は、以下のコマンドを入力します。
service httpd restart
# service httpd restartCopy to Clipboard Copied! Toggle word wrap Toggle overflow Red Hat Enterprise Linux 7 の場合は、以下のコマンドを入力します。
systemctl restart httpd
# systemctl restart httpdCopy to Clipboard Copied! Toggle word wrap Toggle overflow
postgresqlデータベースサービスおよびmongodデータベースサービスを起動します。Red Hat Enterprise Linux 6 の場合は、以下のコマンドを入力します。
service postgresql start service mongod start
# service postgresql start # service mongod startCopy to Clipboard Copied! Toggle word wrap Toggle overflow Red Hat Enterprise Linux 7 の場合は、以下のコマンドを入力します。
systemctl start postgresql systemctl start mongod
# systemctl start postgresql # systemctl start mongodCopy to Clipboard Copied! Toggle word wrap Toggle overflow
以下のように
--noopオプションとともにコマンドを入力します。satellite-installer --scenario satellite --upgrade --verbose --noop
# satellite-installer --scenario satellite --upgrade --verbose --noopCopy to Clipboard Copied! Toggle word wrap Toggle overflow /var/log/foreman-installer/satellite.logを参照して、--noopオプションが省略された場合に適用される変更を確認します。設定ファイルの変更を示す+++と---の記号を探します。上記の "no operation" コマンドにより実際にはファイルは作成されず、モジュール内の一部の Puppet リソースではファイルがそこに存在することが期待されるため、いくつかのエラーメッセージが表示されるはずです。Katello サービスを停止します。
katello-service stop
# katello-service stopCopy to Clipboard Copied! Toggle word wrap Toggle overflow
--upgradeオプションを使用してインストーラースクリプトを実行することによりアップグレードを実行します。satellite-installer --scenario satellite --upgrade
# satellite-installer --scenario satellite --upgradeCopy to Clipboard Copied! Toggle word wrap Toggle overflow 警告config サブディレクトリーを含むディレクトリーからコマンドを実行すると、以下のエラーが発生します。
ERROR: Scenario (config/satellite.yaml) was not found, can not continue.
ERROR: Scenario (config/satellite.yaml) was not found, can not continue.Copy to Clipboard Copied! Toggle word wrap Toggle overflow このような場合は、root ユーザーのホームディレクトリーに移動し、コマンドを再び実行します。
- これまでに行ったバックアップを使用して DNS と DHCP の設定ファイルに必要なすべての変更を確認し、復元します。
前の手順で変更を行った場合は、Katello サービスを再起動します。
katello-service restart
# katello-service restartCopy to Clipboard Copied! Toggle word wrap Toggle overflow Satellite Web UI で Discovery テンプレートを更新します。
- Hosts (ホスト) > Provisioning templates (テンプレートのプロビジョニング) に移動します。
- PXELinux global default (PXELinux グローバルデフォルト) を選択します。
Template editor (テンプレートエディター) ダイアログボックスで、以下のテキストに一致するよう LABEL discovery で始まるスタンザを更新することにより PXELinux global default (PXELinux グローバルデフォルト) テンプレート検出メニューエントリーを編集します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
proxy.typeオプションはproxyまたはforemanのいずれかになります。proxyの場合は、すべての通信が Capsule 経由で行われます。foremanの場合は、通信が直接 Satellite Server に行われます。 -
proxy.urlには、Satellite Capsule または Server の URL を指定します。HTTP と HTTPS の両方のプロトコルがサポートされます。
-
OpenSCAP プラグインがインストールされており、デフォルトの OpenSCAP コンテンツが利用可能でない場合は、以下のコマンドを実行します。
foreman-rake foreman_openscap:bulk_upload:default
# foreman-rake foreman_openscap:bulk_upload:defaultCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Satellite Web UI で Configure (設定) > Discovery Rules (検出ルール) に移動し、選択された組織および場所を検出ルールに関連付けます。
6.3. 切断された Satellite Server のアップグレード リンクのコピーリンクがクリップボードにコピーされました!
作業を開始する前に
- Red Hat Satellite Server 6.1 の最新マイナーリリースにアップグレードされている必要があります。それよりも前のマイナーバージョンからの直接アップグレードはサポートされていません。詳細については、『Red Hat Satellite 6.1 Installation Guide』の「Upgrading Between Minor Versions of Satellite」を参照してください。
- Satellite Server をアップグレードする前に、ファイアウォールの設定を確認し、更新します。追加情報については、「ポートとファイアウォールの要件」を参照してください。
- マニフェストはカスタマーポータルまたは Satellite Web UI で削除しないでください。削除すると、すべてのコンテンツホストが登録解除されます。
- アップグレードする前に、すべての Foreman フックをバックアップし、削除します。フックは、アップグレードの完了後に Satellite が動作しているのを確認してから、戻してください。
root/ssl-build ディレクトリーと、カスタム証明書に関連付けられたソースファイルを作成したディレクトリー両方の内容を保持する必要があります。カスタム証明書を実装する場合であっても、アップグレードの実行時は /root/ssl-build ディレクトリーの内容を保持する必要があります。アップグレード中にこれらのファイルを保持しないと、アップグレードに失敗します。アップグレードが続行するために、これらのファイルは、削除された場合に、バックアップから復元する必要があります。
切断された Satellite Server のアップグレード
バックアップを作成します。
- 仮想マシンで、スナップショットを取得します。
- 物理マシンで、バックアップを作成します。
アップグレード前スクリプトは競合を検出し、アップグレード後に登録解除および削除できる Satellite Server の重複エントリーがあるホストをリストできます。また、組織に割り当てられていないホストを検出します。Hosts > All hosts を選択して組織の関連付けがないホストがリストされ、同じ名前のコンテンツホストに組織がすでに関連付けられている場合、コンテンツホストは自動的に登録解除されます。これは、アップグレード前にこのようなホストを組織に関連付けることによって回避できます。
アップグレードの前に、アップグレード前チェックスクリプトを実行して、削除できるホストのリストを取得します。関連付けられていないホストが検出された場合は、アップグレードの前に組織にそれらのホストを関連付けることが推奨されます。
アップグレード前スクリプトを使用するには、
ruby193-rubygem-katello-2.2.0.90-1-sat以降が必要です。yum update ruby193-rubygem-katello
# yum update ruby193-rubygem-katelloCopy to Clipboard Copied! Toggle word wrap Toggle overflow アップグレードの前に、アップグレード前チェックスクリプトを実行して、削除できるホストのリストを取得します。関連付けられていないホストが検出された場合は、アップグレードの前に組織にそれらのホストを関連付けることが推奨されます。
foreman-rake katello:upgrade_check
# foreman-rake katello:upgrade_checkCopy to Clipboard Copied! Toggle word wrap Toggle overflow アップグレードチェックで、タスクが実行中であることが原因の障害が報告された場合は、タスクが完了するまで待機することが推奨されます。一部のタスクはキャンセルすることができますが、Red Hat ナレッジベースソリューション How to manage paused tasks on Red Hat Satellite 6 のアドバイスに従って、安全にキャンセルできるタスクと安全にキャンセルできなタスクについて理解する必要があります。
-
DNS と DHCP の設定ファイルである
/etc/zones.confと/etc/dhcp/dhcpd.confをバックアップします。インストーラーでは 1 つのドメインまたはサブネットしかサポートされないため、これらのバックアップから変更を復元する必要がある場合があります。 DNS または DHCP の設定ファイルを手動で編集し、変更を上書きしたくない場合は、以下のコマンドを実行します。
katello-installer --capsule-dns-managed=false --capsule-dhcp-managed=false
# katello-installer --capsule-dns-managed=false --capsule-dhcp-managed=falseCopy to Clipboard Copied! Toggle word wrap Toggle overflow -
Satellite Web UI で、Hosts (ホスト) > Discovered hosts (検出されたホスト) に移動します。検出されたホストが利用可能な場合は、それらを無効にし、
Discovered hosts (検出されたホスト)ページ下のすべてのエントリーを削除します。組織設定メニューを使用して他のすべての組織を順番に選択し、必要に応じてこのアクションを繰り返します。アップグレードが完了したら、これらのホストを再起動します。 - すべての外部 Capsule Server が組織に割り当てられていることを確認します。割り当てられていない場合、これらのサーバーは、ホスト統合の変更により登録解除された可能性があります。
Katello サービスを停止します。
katello-service stop
# katello-service stopCopy to Clipboard Copied! Toggle word wrap Toggle overflow - ISO ファイルを取得してマウントし、パッケージをインストールします。詳細については、「切断されたネットワークからのダウンロードおよびインストール」を参照してください。
カスタム Apache サーバー設定がある場合は、次の手順でインストールデフォルト値に戻ります。アップグレードの実行時に変更される内容を確認する場合は、
--noop(no operation) オプションとともにアップグレードコマンドを入力し、次の手順でアップグレードコマンドを入力するときに適用される変更内容を確認できます。このテストを行わない場合は、次の手順に進みます。または、以下のように手順を続行します。次の行を
/etc/httpd/conf/httpd.conf設定ファイルに追加します。Include /etc/httpd/conf.modules.d/*.conf
Include /etc/httpd/conf.modules.d/*.confCopy to Clipboard Copied! Toggle word wrap Toggle overflow httpdサービスを再起動します。Red Hat Enterprise Linux 6 の場合は、以下のコマンドを入力します。
service httpd restart
# service httpd restartCopy to Clipboard Copied! Toggle word wrap Toggle overflow Red Hat Enterprise Linux 7 の場合は、以下のコマンドを入力します。
systemctl restart httpd
# systemctl restart httpdCopy to Clipboard Copied! Toggle word wrap Toggle overflow
postgresqlデータベースサービスおよびmongodデータベースサービスを起動します。Red Hat Enterprise Linux 6 の場合は、以下のコマンドを入力します。
service postgresql start service mongod start
# service postgresql start # service mongod startCopy to Clipboard Copied! Toggle word wrap Toggle overflow Red Hat Enterprise Linux 7 の場合は、以下のコマンドを入力します。
systemctl start postgresql systemctl start mongod
# systemctl start postgresql # systemctl start mongodCopy to Clipboard Copied! Toggle word wrap Toggle overflow
以下のように
--noopオプションとともにコマンドを入力します。satellite-installer --scenario satellite --upgrade --verbose --noop
# satellite-installer --scenario satellite --upgrade --verbose --noopCopy to Clipboard Copied! Toggle word wrap Toggle overflow /var/log/foreman-installer/satellite.logを参照して、--noopオプションが省略された場合に適用される変更を確認します。設定ファイルの変更を示す+++と---の記号を探します。上記の "no operation" コマンドにより実際にはファイルは作成されず、モジュール内の一部の Puppet リソースではファイルがそこに存在することが期待されるため、いくつかのエラーメッセージが表示されるはずです。Katello サービスを停止します。
katello-service stop
# katello-service stopCopy to Clipboard Copied! Toggle word wrap Toggle overflow
--upgradeオプションを使用してインストーラースクリプトを実行することによりアップグレードを実行します。satellite-installer --scenario satellite --upgrade
# satellite-installer --scenario satellite --upgradeCopy to Clipboard Copied! Toggle word wrap Toggle overflow 警告config サブディレクトリーを含むディレクトリーからコマンドを実行すると、以下のエラーが発生します。
ERROR: Scenario (config/satellite.yaml) was not found, can not continue.
ERROR: Scenario (config/satellite.yaml) was not found, can not continue.Copy to Clipboard Copied! Toggle word wrap Toggle overflow このような場合は、root ユーザーのホームディレクトリーに移動し、コマンドを再び実行します。
- これまでに行ったバックアップを使用して DNS と DHCP の設定ファイルに必要なすべての変更を確認し、復元します。
前の手順で変更を行った場合は、Katello サービスを再起動します。
katello-service restart
# katello-service restartCopy to Clipboard Copied! Toggle word wrap Toggle overflow Satellite Web UI で Discovery テンプレートを更新します。
- Hosts (ホスト) > Provisioning templates (テンプレートのプロビジョニング) に移動します。
- PXELinux global default (PXELinux グローバルデフォルト) を選択します。
Template editor (テンプレートエディター) ダイアログボックスで、以下のテキストに一致するよう LABEL discovery で始まるスタンザを更新することにより PXELinux global default (PXELinux グローバルデフォルト) テンプレート検出メニューエントリーを編集します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
proxy.typeオプションはproxyまたはforemanのいずれかになります。proxyの場合は、すべての通信が Capsule 経由で行われます。foremanの場合は、通信が直接 Satellite Server に行われます。 -
proxy.urlには、Satellite Capsule または Server の URL を指定します。HTTP と HTTPS の両方のプロトコルがサポートされます。
-
OpenSCAP プラグインがインストールされており、デフォルトの OpenSCAP コンテンツが利用可能でない場合は、以下のコマンドを実行します。
foreman-rake foreman_openscap:bulk_upload:default
# foreman-rake foreman_openscap:bulk_upload:defaultCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Satellite Web UI で Configure (設定) > Discovery Rules (検出ルール) に移動し、選択された組織および場所を検出ルールに関連付けます。
6.4. Capsule Server のアップグレード リンクのコピーリンクがクリップボードにコピーされました!
作業を開始する前に
- Capsule Server のアップグレード前に、Satellite Server がアップグレードされている必要があります。
- Capsule は、最低でも Red Hat Satellite Server 6.1 の 6.1.9 マイナーバージョン上にある必要があります。最低要件は 6.1.9 です。Red Hat Satellite 6.2 にアップグレードする場合は、6.1.9 よりも大きいマイナーバージョンにアップグレードする必要がありません。それよりも前のマイナーバージョンからの直接アップグレードはサポートされていません。詳細については、『Red Hat Satellite 6.1 Installation Guide』の「Upgrading Between Minor Versions of Satellite」を参照してください。
- 新しくアップグレードされた Satellite Server に Capsule のベースシステムが’登録されていることを確認します。
- 新しくアップグレードされた Satellite Server で Capsule の組織と場所の設定が適切であることを確認します。
- Capsule Server をアップグレードする前に、ファイアウォールの設定を確認し、更新します。追加情報については、「ポートとファイアウォールの要件」を参照してください。
root/ssl-build ディレクトリーと、カスタム証明書に関連付けられたソースファイルを作成したディレクトリー両方の内容を保持する必要があります。カスタム証明書を実装する場合であっても、アップグレードの実行時は /root/ssl-build ディレクトリーの内容を保持する必要があります。アップグレード中にこれらのファイルを保持しないと、アップグレードに失敗します。アップグレードが続行するために、これらのファイルは、削除された場合に、バックアップから復元する必要があります。
Capsule Server のアップグレード
バックアップを作成します。
- 仮想マシンで、スナップショットを取得します。
- 物理マシンで、バックアップを作成します。
-
DNS と DHCP の設定ファイルである
/etc/zones.confと/etc/dhcp/dhcpd.confをバックアップします。インストーラーでは 1 つのドメインまたはサブネットしかサポートされないため、これらのバックアップから変更を復元する必要がある場合があります。 DNS または DHCP の設定ファイルを手動で編集し、変更を上書きしたくない場合は、以下のコマンドを入力します。
capsule-installer --foreman-proxy-dns-managed=false --foreman-proxy-dhcp-managed=false
# capsule-installer --foreman-proxy-dns-managed=false --foreman-proxy-dhcp-managed=falseCopy to Clipboard Copied! Toggle word wrap Toggle overflow Red Hat Satellite 6.1 向けリポジトリーを無効にします。
Red Hat Enterprise Linux 6 の場合は、以下のコマンドを実行します。
subscription-manager repos --disable rhel-6-server-satellite-capsule-6.1-rpms
# subscription-manager repos --disable rhel-6-server-satellite-capsule-6.1-rpmsCopy to Clipboard Copied! Toggle word wrap Toggle overflow Red Hat Enterprise Linux 7 の場合は、以下のコマンドを実行します。
subscription-manager repos --disable rhel-7-server-satellite-capsule-6.1-rpms
# subscription-manager repos --disable rhel-7-server-satellite-capsule-6.1-rpmsCopy to Clipboard Copied! Toggle word wrap Toggle overflow
新しいリポジトリーを有効にします。
Red Hat Software Collections リポジトリーは、リモート実行機能を含む一部の Red Hat Satellite 機能で必要な新しいバージョンの Ruby を提供します。
Red Hat Enterprise Linux 7 の場合は、以下のコマンドを実行します。
subscription-manager repos --enable rhel-7-server-satellite-capsule-6.2-rpms --enable rhel-server-rhscl-7-rpms
# subscription-manager repos --enable rhel-7-server-satellite-capsule-6.2-rpms --enable rhel-server-rhscl-7-rpmsCopy to Clipboard Copied! Toggle word wrap Toggle overflow Red Hat Enterprise Linux 6 の場合は、以下のコマンドを実行します。
subscription-manager repos --enable rhel-6-server-satellite-capsule-6.2-rpms --enable rhel-server-rhscl-6-rpms
# subscription-manager repos --enable rhel-6-server-satellite-capsule-6.2-rpms --enable rhel-server-rhscl-6-rpmsCopy to Clipboard Copied! Toggle word wrap Toggle overflow
-
Satellite Web UI で、Hosts (ホスト) > Discovered hosts (検出されたホスト) に移動します。検出されたホストが利用可能な場合は、それらを無効にし、
Discovered hosts (検出されたホスト)ページ下のすべてのエントリーを削除します。組織設定メニューを使用して他のすべての組織を順番に選択し、必要に応じてこのアクションを繰り返します。アップグレードが完了したら、これらのホストを再起動します。 リポジトリーキャッシュを削除します。
yum clean all
# yum clean allCopy to Clipboard Copied! Toggle word wrap Toggle overflow すべてのパッケージを更新します。
yum update
# yum updateCopy to Clipboard Copied! Toggle word wrap Toggle overflow Satellite Server で、新しい証明書を使用してアーカイブを生成します。
capsule-certs-generate --capsule-fqdn "mycapsule.example.com" --certs-tar "mycapsule.example.com-certs.tar"
# capsule-certs-generate --capsule-fqdn "mycapsule.example.com" --certs-tar "mycapsule.example.com-certs.tar"Copy to Clipboard Copied! Toggle word wrap Toggle overflow mycapsule.example.com を Capsule Server の完全修飾ドメイン名に置き換える必要があります。
アーカイブファイルを Capsule Server にコピーします。
scp mycapsule.example.com-certs.tar mycapsule.example.com
# scp mycapsule.example.com-certs.tar mycapsule.example.comCopy to Clipboard Copied! Toggle word wrap Toggle overflow Capsule Server を検出済みホストのプロキシーとして使用する場合は、検出プラグインをインストールします。
yum install rubygem-smart_proxy_discovery.noarch
# yum install rubygem-smart_proxy_discovery.noarchCopy to Clipboard Copied! Toggle word wrap Toggle overflow Capsule Server で
foreman_url設定が正しいことを確認します。grep foreman_url /etc/foreman-proxy/settings.yml
# grep foreman_url /etc/foreman-proxy/settings.ymlCopy to Clipboard Copied! Toggle word wrap Toggle overflow Satellite Server の完全修飾ドメイン名が表示されます。
カスタム Apache サーバー設定がある場合は、次の手順でインストールデフォルト値に戻ります。アップグレードの実行時に変更される内容を確認する場合は、
--noop(no operation) オプションとともにアップグレードコマンドを入力し、次の手順でアップグレードコマンドを入力するときに適用される変更内容を確認できます。このテストを行わない場合は、次の手順に進みます。または、以下のように手順を続行します。次の行を
/etc/httpd/conf/httpd.conf設定ファイルに追加します。Include /etc/httpd/conf.modules.d/*.conf
Include /etc/httpd/conf.modules.d/*.confCopy to Clipboard Copied! Toggle word wrap Toggle overflow httpdサービスを再起動します。Red Hat Enterprise Linux 6 の場合は、以下のコマンドを入力します。
service httpd restart
# service httpd restartCopy to Clipboard Copied! Toggle word wrap Toggle overflow Red Hat Enterprise Linux 7 の場合は、以下のコマンドを入力します。
systemctl restart httpd
# systemctl restart httpdCopy to Clipboard Copied! Toggle word wrap Toggle overflow
mongodデータベースサービスを起動します。Red Hat Enterprise Linux 6 の場合は、以下のコマンドを入力します。
service mongod start
# service mongod startCopy to Clipboard Copied! Toggle word wrap Toggle overflow Red Hat Enterprise Linux 7 の場合は、以下のコマンドを入力します。
systemctl start mongod
# systemctl start mongodCopy to Clipboard Copied! Toggle word wrap Toggle overflow
以下のように
--noopオプションとともにコマンドを入力します。satellite-installer --scenario capsule --upgrade --verbose --noop
# satellite-installer --scenario capsule --upgrade --verbose --noopCopy to Clipboard Copied! Toggle word wrap Toggle overflow /var/log/foreman-installer/capsule.logを参照して、--noopオプションが省略された場合に適用される変更を確認します。設定ファイルの変更を示す+++と---の記号を探します。上記の "no operation" コマンドにより実際にはファイルは作成されず、モジュール内の一部の Puppet リソースではファイルがそこに存在することが期待されるため、いくつかのエラーメッセージが表示されるはずです。Katello サービスを停止します。
katello-service stop
# katello-service stopCopy to Clipboard Copied! Toggle word wrap Toggle overflow
--upgradeオプションを使用してインストーラースクリプトを実行してアップグレードを行い、Satellite Server で以前に作成された証明書アーカイブへのパスを指定します。satellite-installer --scenario capsule --upgrade \ --certs-tar mycapsule.example.com-certs.tar
# satellite-installer --scenario capsule --upgrade \ --certs-tar mycapsule.example.com-certs.tarCopy to Clipboard Copied! Toggle word wrap Toggle overflow 警告config サブディレクトリーを含むディレクトリーからコマンドを実行すると、以下のエラーが発生します。
ERROR: Scenario (config/capsule.yaml) was not found, can not continue.
ERROR: Scenario (config/capsule.yaml) was not found, can not continue.Copy to Clipboard Copied! Toggle word wrap Toggle overflow このような場合は、root ユーザーのホームディレクトリーに移動し、コマンドを再び実行します。
- これまでに行ったバックアップを使用して DNS と DHCP の設定ファイルに必要なすべての変更を確認し、復元します。
- Satellite Server で foreman-discovery パッケージをアップグレードし、アップグレード前にシャットダウンされたホストを有効にします。
6.5. Capsule Server での Discovery のアップグレード リンクのコピーリンクがクリップボードにコピーされました!
関連するすべてのパッケージが Satellite Server で最新であることを確認します。
yum upgrade tfm-rubygem-foreman_discovery
# yum upgrade tfm-rubygem-foreman_discoveryCopy to Clipboard Copied! Toggle word wrap Toggle overflow 必要な場合は、Katello サービスを再起動します。
katello-service restart
# katello-service restartCopy to Clipboard Copied! Toggle word wrap Toggle overflow 検出されたホストとのプロビジョニングネットワークに接続された、または検出されたホストに TFTP サービスを提供するSatellite Capsule 上の Discovery イメージをアップグレードします。
yum upgrade foreman-discovery-image
# yum upgrade foreman-discovery-imageCopy to Clipboard Copied! Toggle word wrap Toggle overflow 同じインスタンスで、プロキシーサービスを提供するパッケージをインストールし、foreman-proxy サービスを再起動します。
yum install rubygem-smart_proxy_discovery service foreman-proxy restart
# yum install rubygem-smart_proxy_discovery # service foreman-proxy restartCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Satellite Web UI で、Infrastructure (インフラストラクチャー) > Capsules に移動し、関連するプロキシーにより Discovery 機能がリストされていることを確認します。必要な場合は、Refresh features (機能の更新) をクリックします。
- Infrastructure (インフラストラクチャー) > Subnets (サブネット) に移動し、検出を使用する各サブネットに必要なスマートプロキシーを選択して、検出プロキシーに接続されていることを確認します。
Satellite Web UI で Discovery テンプレートを更新します。
- Hosts (ホスト) > Provisioning Templates (テンプレートのプロビジョニング) に移動します。
- PXELinux global default (PXELinux グローバルデフォルト) を選択します。
Template editor (テンプレートエディター) ダイアログボックスで、以下のテキストに一致するよう LABEL discovery で始まるスタンザを更新することにより PXELinux global default (PXELinux グローバルデフォルト) テンプレート検出メニューエントリーを編集します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
proxy.typeオプションはproxyまたはforemanのいずれかになります。proxyの場合は、すべての通信が Capsule 経由で行われます。foremanの場合は、通信が直接 Satellite Server に行われます。 -
proxy.urlには、Satellite Capsule または Server の URL を指定します。HTTP と HTTPS の両方のプロトコルがサポートされます。 - proxy.url オプションを省略し、SRV レコードから Capsule DNS 名を決定することができます。これは、複数の検出サブネットが存在する場合に役に立ちます。詳細については、『Red Hat Satellite 6.2 Host Configuration Guide』を参照してください。
-
6.6. Satellite クライアントのアップグレード リンクのコピーリンクがクリップボードにコピーされました!
クライアントと Satellite Server との互換性を保持するために、すべてのクライアントを katello-agent の新しいバージョンにアップグレードする必要があります。この場合は、Satellite Tools リポジトリーを 6.1 から 6.2 に変更する必要があります。この変更は、手動で行うか、satellite-tools-upgrade パッケージをインストールすることによって行うことができます。このパッケージには、Satellite Tools リポジトリーのバージョンを変更するインストール後スクリプトのみが含まれます。
作業を開始する前に
- Satellite Server がアップグレードされている必要があります。
- Satellite で新しい Satellite Tools リポジトリーが有効である必要があります。
- Satellite で新しいリポジトリーが同期されている必要があります。
-
以前にクライアントで
katello-agentがインストールされていない場合は、手動で作業を行います。
root/ssl-build ディレクトリーと、カスタム証明書に関連付けられたソースファイルを作成したディレクトリー両方の内容を保持する必要があります。カスタム証明書を実装する場合であっても、アップグレードの実行時は /root/ssl-build ディレクトリーの内容を保持する必要があります。アップグレード中にこれらのファイルを保持しないと、アップグレードに失敗します。アップグレードが続行するために、これらのファイルは、削除された場合に、バックアップから復元する必要があります。
satellite-tools-upgrade パッケージを使用した Satellite クライアントのアップグレード
- Satellite Web UI で Hosts (ホスト) > Content Hosts (コンテンツホスト) または Host Collections (ホストコレクション) に移動し、アップグレードするコンテンツホストを選択します。
Packages (パッケージ) タブで、検索フィールドにパッケージ名
satellite-tools-upgradeを入力します。- Content Host (コンテンツホスト) ビューを使用して単一のホストをアップグレードする場合は、Perform (実行) を選択してパッケージをインストールします。
- Bulk Actions (一括処理) ビューを使用してホストのコレクションをアップグレードする場合は、Install (インストール) を選択してパッケージをインストールします。
Packages (パッケージ) タブで、検索フィールドにパッケージ名
katello-agentを入力します。- Content Host (コンテンツホスト) ビューを使用して単一のホストをアップグレードする場合は、Package Update (パッケージの更新) を選択し、Perform (実行) を使用してパッケージを更新します。
- Bulk Actions (一括処理) ビューを使用してホストのコレクションをアップグレードする場合は、Update (更新) を選択してパッケージを更新します。
Red Hat Bugzilla 1291960 が解決されるまでは、Web UI または hammer CLI を使用して katello-agent のアップグレードを試行した後に、システムにインストールされた重複するパッケージバージョンが表示されます。詳細については、このバグを参照してください。
Satellite クライアントの手動アップグレード
- クライアントシステムにログインします。
以前のバージョンの Satellite 向けリポジトリーを無効にします。
Red Hat Enterprise Linux 7 の場合は、以下のコマンドを実行します。
subscription-manager repos --disable rhel-7-server-satellite-tools-6.1-rpms
# subscription-manager repos --disable rhel-7-server-satellite-tools-6.1-rpmsCopy to Clipboard Copied! Toggle word wrap Toggle overflow Red Hat Enterprise Linux 6 の場合は、以下のコマンドを実行します。
subscription-manager repos --disable rhel-6-server-satellite-tools-6.1-rpms
# subscription-manager repos --disable rhel-6-server-satellite-tools-6.1-rpmsCopy to Clipboard Copied! Toggle word wrap Toggle overflow
このバージョンの Satellite 向け Satellite Tools リポジトリーを有効にします。
Red Hat Enterprise Linux 7 の場合は、以下のコマンドを実行します。
subscription-manager repos --enable=rhel-7-server-satellite-tools-6.2-rpms
# subscription-manager repos --enable=rhel-7-server-satellite-tools-6.2-rpmsCopy to Clipboard Copied! Toggle word wrap Toggle overflow Red Hat Enterprise Linux 6 の場合は、以下のコマンドを実行します。
subscription-manager repos --enable=rhel-6-server-satellite-tools-6.2-rpms
# subscription-manager repos --enable=rhel-6-server-satellite-tools-6.2-rpmsCopy to Clipboard Copied! Toggle word wrap Toggle overflow
Katello エージェントパッケージをアップグレードします。
yum upgrade katello-agent
# yum upgrade katello-agentCopy to Clipboard Copied! Toggle word wrap Toggle overflow
6.7. 自己登録 Satellite Server のアップグレード リンクのコピーリンクがクリップボードにコピーされました!
Red Hat カスタマーポータルで自己登録 Satellite Server を同期し、コンテンツビューを公開およびプロモートし、自己登録 Satellite Server をアップグレードします。
作業を開始する前に
- 最低でも Red Hat Satellite Server 6.1 のマイナーバージョン 6.1.9 にアップグレードされている必要があります。最低要件は 6.1.9 です。Red Hat Satellite 6.2 にアップグレードする場合は、6.1.9 よりも大きいマイナーバージョンにアップグレードする必要がありません。それよりも前のマイナーバージョンからの直接アップグレードはサポートされていません。詳細については、『Red Hat Satellite 6.1 Installation Guide』の「Upgrading Between Minor Versions of Satellite」を参照してください。
- Satellite Server をアップグレードする前に、ファイアウォールの設定を確認し、更新します。追加情報については、「ポートとファイアウォールの要件」を参照してください。
- マニフェストはカスタマーポータルまたは Satellite Web UI で削除しないでください。削除すると、すべてのコンテンツホストが登録解除されます。
- アップグレードする前に、すべての Foreman フックをバックアップし、削除します。フックは、アップグレードの完了後に Satellite が動作しているのを確認してから、戻してください。
root/ssl-build ディレクトリーと、カスタム証明書に関連付けられたソースファイルを作成したディレクトリー両方の内容を保持する必要があります。カスタム証明書を実装する場合であっても、アップグレードの実行時は /root/ssl-build ディレクトリーの内容を保持する必要があります。アップグレード中にこれらのファイルを保持しないと、アップグレードに失敗します。アップグレードが続行するために、これらのファイルは、削除された場合に、バックアップから復元する必要があります。
自己登録 Satellite Server のアップグレード
バックアップを作成します。
- 仮想マシンで、スナップショットを取得します。
- 物理マシンで、バックアップを作成します。
アップグレード前スクリプトは競合を検出し、アップグレード後に登録解除および削除できる Satellite Server の重複エントリーがあるホストをリストできます。また、組織に割り当てられていないホストを検出します。Hosts > All hosts を選択して組織の関連付けがないホストがリストされ、同じ名前のコンテンツホストに組織がすでに関連付けられている場合、コンテンツホストは自動的に登録解除されます。これは、アップグレード前にこのようなホストを組織に関連付けることによって回避できます。
アップグレードの前に、アップグレード前チェックスクリプトを実行して、削除できるホストのリストを取得します。関連付けられていないホストが検出された場合は、アップグレードの前に組織にそれらのホストを関連付けることが推奨されます。
アップグレード前スクリプトを使用するには、
ruby193-rubygem-katello-2.2.0.90-1-sat以降が必要です。yum update ruby193-rubygem-katello
# yum update ruby193-rubygem-katelloCopy to Clipboard Copied! Toggle word wrap Toggle overflow アップグレードの前に、アップグレード前チェックスクリプトを実行して、削除できるホストのリストを取得します。関連付けられていないホストが検出された場合は、アップグレードの前に組織にそれらのホストを関連付けることが推奨されます。
foreman-rake katello:upgrade_check
# foreman-rake katello:upgrade_checkCopy to Clipboard Copied! Toggle word wrap Toggle overflow アップグレードチェックで、タスクが実行中であることが原因の障害が報告された場合は、タスクが完了するまで待機することが推奨されます。一部のタスクはキャンセルすることができますが、Red Hat ナレッジベースソリューション How to manage paused tasks on Red Hat Satellite 6 のアドバイスに従って、安全にキャンセルできるタスクと安全にキャンセルできなタスクについて理解する必要があります。
-
DNS と DHCP の設定ファイルである
/etc/zones.confと/etc/dhcp/dhcpd.confをバックアップします。インストーラーでは 1 つのドメインまたはサブネットしかサポートされないため、これらのバックアップから変更を復元する必要がある場合があります。 DNS または DHCP の設定ファイルを手動で編集し、変更を上書きしたくない場合は、以下のコマンドを実行します。
katello-installer --capsule-dns-managed=false --capsule-dhcp-managed=false
# katello-installer --capsule-dns-managed=false --capsule-dhcp-managed=falseCopy to Clipboard Copied! Toggle word wrap Toggle overflow 有効なリポジトリーをリストします。
subscription-manager repos --list-enabled
# subscription-manager repos --list-enabledCopy to Clipboard Copied! Toggle word wrap Toggle overflow 以下のリポジトリーのみが有効であることを確認します。
rhel-X-server-satellite-tools-6.1-rpms rhel-server-rhscl-X-rpms rhel-X-server-satellite-6.1-rpms rhel-X-server-rpms
rhel-X-server-satellite-tools-6.1-rpms rhel-server-rhscl-X-rpms rhel-X-server-satellite-6.1-rpms rhel-X-server-rpmsCopy to Clipboard Copied! Toggle word wrap Toggle overflow ここで、X はベースシステムのメジャーバージョンです。他のリポジトリーが検出された場合は、リポジトリーの設定の手順に従ってそれらのリポジトリーを削除します。
ベースシステムで Satellite の以前のバージョン向けリポジトリーを無効にします。
Red Hat Enterprise Linux 6 の場合は、以下のコマンドを入力します。
subscription-manager repos --disable rhel-6-server-satellite-6.1-rpms subscription-manager repos --disable rhel-6-server-satellite-tools-6.1-rpms
# subscription-manager repos --disable rhel-6-server-satellite-6.1-rpms # subscription-manager repos --disable rhel-6-server-satellite-tools-6.1-rpmsCopy to Clipboard Copied! Toggle word wrap Toggle overflow Red Hat Enterprise Linux 7 の場合は、以下のコマンドを入力します。
subscription-manager repos --disable rhel-7-server-satellite-6.1-rpms subscription-manager repos --disable rhel-7-server-satellite-tools-6.1-rpms
# subscription-manager repos --disable rhel-7-server-satellite-6.1-rpms # subscription-manager repos --disable rhel-7-server-satellite-tools-6.1-rpmsCopy to Clipboard Copied! Toggle word wrap Toggle overflow
必要な場合は、Satellite 6.1 リポジトリーが無効であることを確認するために、以下のようなコマンドを入力します。
subscription-manager repos --list-enabled
# subscription-manager repos --list-enabledCopy to Clipboard Copied! Toggle word wrap Toggle overflow Satellite Web UI でリポジトリーを設定します。
- Satellite Web UI で、Content > Red Hat Repositories に移動し、RPM タブを選択します。
- Red Hat Satellite 製品 を見つけ、展開します。
- Repository Set Red Hat Satellite 6.1 (RHEL X Server 用) (RPM) を見つけ展開します。
- RHEL X Server RPM x86_64 用 Red Hat Satellite 6.1 を選択解除します。
- Repository Set Red Hat Satellite 6.2 (RHEL X Server 用) (RPM) を見つけ展開します。
- RHEL X Server RPM x86_64 用 Red Hat Satellite 6.2 を選択します。
- Red Hat Enterprise Linux Server 製品 を見つけ、展開します。
- Red Hat Satellite Tools 6.2 (RHEL X Server 用) (RPM) を見つけ展開します。
- RHEL X Server RPMs x86_64 用 Red Hat Satellite Tools 6.2 を選択します。
新しく有効になったリポジトリーを同期します。
- Satellite Web UI で、Content (コンテンツ) > Sync Status (同意ステータス) に移動します。
- 製品の横にある矢印をクリックして利用可能なリポジトリーを表示します。
- 6.2 用リポジトリーを選択します。
Synchronize Now をクリックします。
Satellite Tools リポジトリーを更新しようとするときにエラーが発生した場合は、カスタマーポータルまたは Satellite Web UI でマニフェストを削除しないでください。削除すると、すべてのコンテンツホストが登録解除されます。詳細については、Red Hat ナレッジベースソリューション「Cannot enable Red Hat Satellite Tools Repo on Satellite 6.2」を参照してください。
- 6.1 バージョンリポジトリーを使用する既存のコンテンツビューを 6.2 向けの新しいバージョンで更新します。新しい 6.2 バージョンリポジトリーがあるコンテンツビューの更新されたバージョンを公開し、プロモートします。
リポジトリーの同期が完了したら、ベースシステムで新しいリポジトリーを有効にします。
Red Hat Enterprise Linux 6 の場合は、以下のコマンドを入力します。
subscription-manager repos --enable rhel-6-server-satellite-6.2-rpms subscription-manager repos --enable rhel-6-server-satellite-tools-6.2-rpms
# subscription-manager repos --enable rhel-6-server-satellite-6.2-rpms # subscription-manager repos --enable rhel-6-server-satellite-tools-6.2-rpmsCopy to Clipboard Copied! Toggle word wrap Toggle overflow Red Hat Enterprise Linux 7 の場合は、以下のコマンドを入力します。
subscription-manager repos --enable rhel-7-server-satellite-6.2-rpms subscription-manager repos --enable rhel-7-server-satellite-tools-6.2-rpms
# subscription-manager repos --enable rhel-7-server-satellite-6.2-rpms # subscription-manager repos --enable rhel-7-server-satellite-tools-6.2-rpmsCopy to Clipboard Copied! Toggle word wrap Toggle overflow
-
Satellite Web UI で、Hosts (ホスト) > Discovered hosts (検出されたホスト) に移動します。検出されたホストが利用可能な場合は、それらを無効にし、
Discovered hosts (検出されたホスト)ページ下のすべてのエントリーを削除します。組織設定メニューを使用して他のすべての組織を順番に選択し、必要に応じてこのアクションを繰り返します。アップグレードが完了したら、これらのホストを再起動します。 - すべての外部 Capsule Server が組織に割り当てられていることを確認します。割り当てられていない場合、これらのサーバーは、ホスト統合の変更により登録解除された可能性があります。
リポジトリーキャッシュを削除します。
yum clean all
# yum clean allCopy to Clipboard Copied! Toggle word wrap Toggle overflow 以下のパッケージをダウンロードします。
yum install --downloadonly rubygem-smart_proxy_remote_execution_ssh rubygem-smart_proxy_openscap rubygem-smart_proxy_dynflow tfm-rubygem-smart_proxy_dynflow_core tfm-rubygem-foreman_remote_execution katello-client-bootstrap
# yum install --downloadonly rubygem-smart_proxy_remote_execution_ssh rubygem-smart_proxy_openscap rubygem-smart_proxy_dynflow tfm-rubygem-smart_proxy_dynflow_core tfm-rubygem-foreman_remote_execution katello-client-bootstrapCopy to Clipboard Copied! Toggle word wrap Toggle overflow 更新されたすべてのパッケージをダウンロードします。
yum update --downloadonly
# yum update --downloadonlyCopy to Clipboard Copied! Toggle word wrap Toggle overflow Katello サービスを停止します。
katello-service stop
# katello-service stopCopy to Clipboard Copied! Toggle word wrap Toggle overflow 以前にダウンロードされたパッケージをインストールします。
yum install rubygem-smart_proxy_remote_execution_ssh rubygem-smart_proxy_openscap rubygem-smart_proxy_dynflow tfm-rubygem-smart_proxy_dynflow_core tfm-rubygem-foreman_remote_execution katello-client-bootstrap
# yum install rubygem-smart_proxy_remote_execution_ssh rubygem-smart_proxy_openscap rubygem-smart_proxy_dynflow tfm-rubygem-smart_proxy_dynflow_core tfm-rubygem-foreman_remote_execution katello-client-bootstrapCopy to Clipboard Copied! Toggle word wrap Toggle overflow 更新されたすべてのパッケージをインストールします。
yum update
# yum updateCopy to Clipboard Copied! Toggle word wrap Toggle overflow カスタム Apache サーバー設定がある場合は、次の手順でインストールデフォルト値に戻ります。アップグレードの実行時に変更される内容を確認する場合は、
--noop(no operation) オプションとともにアップグレードコマンドを入力し、次の手順でアップグレードコマンドを入力するときに適用される変更内容を確認できます。このテストを行わない場合は、次の手順に進みます。または、以下のように手順を続行します。次の行を
/etc/httpd/conf/httpd.conf設定ファイルに追加します。Include /etc/httpd/conf.modules.d/*.conf
Include /etc/httpd/conf.modules.d/*.confCopy to Clipboard Copied! Toggle word wrap Toggle overflow httpdサービスを再起動します。Red Hat Enterprise Linux 6 の場合は、以下のコマンドを入力します。
service httpd restart
# service httpd restartCopy to Clipboard Copied! Toggle word wrap Toggle overflow Red Hat Enterprise Linux 7 の場合は、以下のコマンドを入力します。
systemctl restart httpd
# systemctl restart httpdCopy to Clipboard Copied! Toggle word wrap Toggle overflow
postgresqlデータベースサービスおよびmongodデータベースサービスを起動します。Red Hat Enterprise Linux 6 の場合は、以下のコマンドを入力します。
service postgresql start service mongod start
# service postgresql start # service mongod startCopy to Clipboard Copied! Toggle word wrap Toggle overflow Red Hat Enterprise Linux 7 の場合は、以下のコマンドを入力します。
systemctl start postgresql systemctl start mongod
# systemctl start postgresql # systemctl start mongodCopy to Clipboard Copied! Toggle word wrap Toggle overflow
以下のように
--noopオプションとともにコマンドを入力します。satellite-installer --scenario satellite --upgrade --verbose --noop
# satellite-installer --scenario satellite --upgrade --verbose --noopCopy to Clipboard Copied! Toggle word wrap Toggle overflow /var/log/foreman-installer/satellite.logを参照して、--noopオプションが省略された場合に適用される変更を確認します。設定ファイルの変更を示す+++と---の記号を探します。上記の "no operation" コマンドにより実際にはファイルは作成されず、モジュール内の一部の Puppet リソースではファイルがそこに存在することが期待されるため、いくつかのエラーメッセージが表示されるはずです。Katello サービスを停止します。
katello-service stop
# katello-service stopCopy to Clipboard Copied! Toggle word wrap Toggle overflow
--upgradeオプションを使用してインストーラースクリプトを実行することによりアップグレードを実行します。satellite-installer --scenario satellite --upgrade
# satellite-installer --scenario satellite --upgradeCopy to Clipboard Copied! Toggle word wrap Toggle overflow 警告config サブディレクトリーを含むディレクトリーからコマンドを実行すると、以下のエラーが発生します。
ERROR: Scenario (config/satellite.yaml) was not found, can not continue.
ERROR: Scenario (config/satellite.yaml) was not found, can not continue.Copy to Clipboard Copied! Toggle word wrap Toggle overflow このような場合は、root ユーザーのホームディレクトリーに移動し、コマンドを再び実行します。
- これまでに行ったバックアップを使用して DNS と DHCP の設定ファイルに必要なすべての変更を確認し、復元します。
前の手順で変更を行った場合は、Katello サービスを再起動します。
katello-service restart
# katello-service restartCopy to Clipboard Copied! Toggle word wrap Toggle overflow Satellite Web UI で Discovery テンプレートを更新します。
- Hosts (ホスト) > Provisioning templates (テンプレートのプロビジョニング) に移動します。
- PXELinux global default (PXELinux グローバルデフォルト) を選択します。
Template editor (テンプレートエディター) ダイアログボックスで、以下のテキストに一致するよう LABEL discovery で始まるスタンザを更新することにより PXELinux global default (PXELinux グローバルデフォルト) テンプレート検出メニューエントリーを編集します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
proxy.typeオプションはproxyまたはforemanのいずれかになります。proxyの場合は、すべての通信が Capsule 経由で行われます。foremanの場合は、通信が直接 Satellite Server に行われます。 -
proxy.urlには、Satellite Capsule または Server の URL を指定します。HTTP と HTTPS の両方のプロトコルがサポートされます。
-
OpenSCAP プラグインがインストールされており、デフォルトの OpenSCAP コンテンツが利用可能でない場合は、以下のコマンドを実行します。
foreman-rake foreman_openscap:bulk_upload:default
# foreman-rake foreman_openscap:bulk_upload:defaultCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Satellite Web UI で Configure (設定) > Discovery Rules (検出ルール) に移動し、選択された組織および場所を検出ルールに関連付けます。
Red Hat カスタマーポータルで Satellite Server を同期します。
Content (コンテンツ) > Sync Status (同期ステータス) に移動します。
同期可能な製品リポジトリーのリストが表示されます。
- 製品コンテンツの横にある矢印をクリックして利用可能なコンテンツを表示します。
- 同期するコンテンツを選択します。
Synchronize Now をクリックします。
コンテンツの同期には時間がかかることがあります。同期に要する時間は、ディスクドライブの速度やネットワーク接続の速度、同期対象として選択されたコンテンツの量によって異なります。
(オプション) 必要なコンテンツビューを公開します。
コンテンツビューを公開して、ホストが参照および使用できるようにする必要があります。公開する前に、コンテンツビュー定義に必要な製品、リポジトリー、およびフィルターが含まれることを確認する必要があります。
- メインメニューから、Content (コンテンツ) > Content Views (コンテンツビュー) を選択します。
- Name (名前) 列から、Satellite Server コンテンツビューを選択します。
- Publish New Version (新規バージョンの公開) をクリックします。
- コメントを入力し、Save (保存) をクリックします。
(オプション) コンテンツビューをプロモートします。
- メインメニューから、Content (コンテンツ) > Content Views (コンテンツビュー) を選択します。
- Name (名前) 列で、Satellite Server コンテンツビューを選択します。
- Versions (バージョン) タブで、最新バージョンを選択し、Promote (プロモート) をクリックします。
プロモーションパスを特定し、適切なライフサイクル環境を選択して、Promote Version (バージョンのプロモート) をクリックします。
処理が完了したら、更新されたコンテンツビューステータスが Versions (バージョン) タブに表示されます。
6.8. アップグレード後のクリーンアップ リンクのコピーリンクがクリップボードにコピーされました!
このセクションのすべての手順はオプションです。ご使用のインストールに関連する手順のみを実行できます。
6.8.1. 冗長ファイアウォールルールの削除 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Satellite 6.2 は Elasticsearch を使用しないため、Elasticsearch に関連するファイアウォールルールは削除できます。これらは、宛先ポートが 9200 の行です。
Red Hat Enterprise Linux 6 での冗長ファイアウォールルールの削除
ファイアウォールルールをリストします。
iptables -nL --line-numbers
# iptables -nL --line-numbersCopy to Clipboard Copied! Toggle word wrap Toggle overflow 以下の行を特定し、削除します。チェーン名は OUTPUT であり、行番号は異なることがあることに注意してください。
Chain OUTPUT (policy ACCEPT) num target prot opt source destination 1 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:9200 owner UID match 496 2 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:9200 owner UID match 0 3 DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:9200
Chain OUTPUT (policy ACCEPT) num target prot opt source destination 1 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:9200 owner UID match 496 2 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:9200 owner UID match 0 3 DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:9200Copy to Clipboard Copied! Toggle word wrap Toggle overflow iptables ルールを削除します。
iptables -D <chain-name> <line-number>
iptables -D <chain-name> <line-number>Copy to Clipboard Copied! Toggle word wrap Toggle overflow たとえば、上記の出力から行 1 を削除するには、以下のようなコマンドを入力します。
iptables -D OUTPUT 1
# iptables -D OUTPUT 1Copy to Clipboard Copied! Toggle word wrap Toggle overflow 行の削除後に、変更を保存します。
service iptables save
# service iptables saveCopy to Clipboard Copied! Toggle word wrap Toggle overflow iptables サービスが起動され、有効であることを確認します。
service iptables start chkconfig iptables on
# service iptables start # chkconfig iptables onCopy to Clipboard Copied! Toggle word wrap Toggle overflow
Red Hat Enterprise Linux 7 での冗長ファイアウォールルールの削除
IPv4 直接ルールをリストします。
firewall-cmd --direct --get-rules ipv4 filter OUTPUT
# firewall-cmd --direct --get-rules ipv4 filter OUTPUTCopy to Clipboard Copied! Toggle word wrap Toggle overflow IPv6 直接ルールをリストします。
firewall-cmd --direct --get-rules ipv6 filter OUTPUT
# firewall-cmd --direct --get-rules ipv6 filter OUTPUTCopy to Clipboard Copied! Toggle word wrap Toggle overflow IPv4 と IPv6 両方に対して以下の行を特定し、削除します。チェーン名は OUTPUT であり、最初の番号は優先度であることに注意してください。
0 -o lo -p tcp -m tcp --dport 9200 -m owner --uid-owner foreman -j ACCEPT 0 -o lo -p tcp -m tcp --dport 9200 -m owner --uid-owner root -j ACCEPT 1 -o lo -p tcp -m tcp --dport 9200 -j DROP
0 -o lo -p tcp -m tcp --dport 9200 -m owner --uid-owner foreman -j ACCEPT 0 -o lo -p tcp -m tcp --dport 9200 -m owner --uid-owner root -j ACCEPT 1 -o lo -p tcp -m tcp --dport 9200 -j DROPCopy to Clipboard Copied! Toggle word wrap Toggle overflow firewalld 直接ルールを削除します。
firewall-cmd --direct --remove-rule <inet_family> filter <chain_name> rule
firewall-cmd --direct --remove-rule <inet_family> filter <chain_name> ruleCopy to Clipboard Copied! Toggle word wrap Toggle overflow ここで、<inet_family> は IPv4 または IPv6 です。
たとえば、上記の IPv4 の行を削除する場合は、以下のようになります。
firewall-cmd --direct --remove-rule ipv4 filter OUTPUT 0 -o lo -p tcp -m tcp --dport 9200 -m owner --uid-owner foreman -j ACCEPT \ && firewall-cmd --direct --remove-rule ipv4 filter OUTPUT 0 -o lo -p tcp -m tcp --dport 9200 -m owner --uid-owner root -j ACCEPT \ && firewall-cmd --direct --remove-rule ipv4 filter OUTPUT 1 -o lo -p tcp -m tcp --dport 9200 -j DROP
# firewall-cmd --direct --remove-rule ipv4 filter OUTPUT 0 -o lo -p tcp -m tcp --dport 9200 -m owner --uid-owner foreman -j ACCEPT \ && firewall-cmd --direct --remove-rule ipv4 filter OUTPUT 0 -o lo -p tcp -m tcp --dport 9200 -m owner --uid-owner root -j ACCEPT \ && firewall-cmd --direct --remove-rule ipv4 filter OUTPUT 1 -o lo -p tcp -m tcp --dport 9200 -j DROPCopy to Clipboard Copied! Toggle word wrap Toggle overflow - IPv6 に対してコマンドを繰り返します。
firewall サービスが有効であり、起動されていることを確認します。
systemctl enable firewalld systemctl start firewalld
# systemctl enable firewalld # systemctl start firewalldCopy to Clipboard Copied! Toggle word wrap Toggle overflow
6.8.2. Elasticsearch の削除 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Satellite 6.2 は Elasticsearch を使用しないため、Elasticsearch で使用されるパッケージとディレクトリーは削除できます。
Elasticsearch と関連パッケージの削除
必要なくなった以下のパッケージを削除します。
yum erase elasticsearch sigar-java sigar snappy-java lucene4-contrib lucene4
# yum erase elasticsearch sigar-java sigar snappy-java lucene4-contrib lucene4
Elasticsearch ユーザーの削除
Elasticsearch により作成されたユーザーを削除します。
userdel -r elasticsearch
# userdel -r elasticsearch
Elasticsearch ディレクトリーの削除
データベースディレクトリーとその内容を削除します。
rm -rf /var/lib/elasticsearch
# rm -rf /var/lib/elasticsearch
6.8.3. 以前のバージョンの Satellite Tools リポジトリーの削除 リンクのコピーリンクがクリップボードにコピーされました!
Satellite 6.2 へのアップグレードが完了したら、Red Hat Satellite Tools 6.1 リポジトリーをコンテンツビューから削除し、無効にできます。
バージョン 6.1 の Satellite Tools リポジトリーの無効化
- Satellite Web UI で、Content > Red Hat Repositories に移動し、RPM タブを選択します。
- Red Hat Enterprise Linux Server 製品 を見つけ、展開します。
- Repository Set Red Hat Satellite Tools 6.1 (RHEL X Server 用) (RPM) を見つけ展開します。
- RHEL X Server RPM x86_64 用 Red Hat Satellite Tools 6.1 を選択解除します。
チェックボックスが選択不可である場合、リポジトリーはまだコンテンツビューに含まれます。リポジトリーの孤立したパッケージは、スケジュールされたタスク (cron job) により自動的に削除されます。
第7章 Satellite Server、Capsule Server、およびコンテンツホストの更新 リンクのコピーリンクがクリップボードにコピーされました!
Satellite のマイナーバージョン間の更新
更新は、Satellite Server、Capsule Server、およびコンテンツホストを新しいマイナーバージョンに移行するプロセスです。通常、更新ではセキュリティーの脆弱性にパッチが適用され、コードのリリース後に検出されたマイナーな問題が修正されます。一般的に、更新にはほとんど時間がかからず、ご使用の運用環境は影響を受けません。更新前に、潜在的な競合について、『Red Hat Satellite Release Notes』を参照してください。
以下の手順に従って、たとえば、6.2.0 から 6.2.1 へのマイナーバージョン間で更新を行います。
7.1. Satellite Server の更新 リンクのコピーリンクがクリップボードにコピーされました!
前提条件
- Satellite、Capsule、および Satellite Tools 向けの Satellite Server リポジトリーが同期されていることを確認します。
- 関連するすべてのコンテンツビューに対して更新済みリポジトリーをプロモートすることにより、各 Capsule およびコンテンツホストを更新できることを確認します。
Satellite Server を次のマイナーバージョンに更新
Satellite Server の更新手順:
適切なリポジトリーのみが有効であることを確認します。
有効なリポジトリーをリストします。
subscription-manager repos --list-enabled
# subscription-manager repos --list-enabledCopy to Clipboard Copied! Toggle word wrap Toggle overflow 以下のリポジトリーのみが有効であることを確認します。
rhel-X-server-rpms rhel-X-server-satellite-6.2-rpms rhel-server-rhscl-X-rpms
rhel-X-server-rpms rhel-X-server-satellite-6.2-rpms rhel-server-rhscl-X-rpmsCopy to Clipboard Copied! Toggle word wrap Toggle overflow ここで、X は、使用している Red Hat Enterprise Linux のメジャーバージョンです。必要な場合は、リポジトリーの無効化および有効化の詳細について、リポジトリーの設定を参照してください。自己登録 Satellite を使用するときは、Katello エージェントを提供する
rhel-X-server-satellite-tools-6.2-rpmsリポジトリーも存在することがあります。必要な場合は、詳細について「katello エージェントのインストール」を参照してください。
自己登録 Satellite を使用している場合は、Satellite Server を停止する前にすべてのパッケージをダウンロードします。
yum update --downloadonly
# yum update --downloadonlyCopy to Clipboard Copied! Toggle word wrap Toggle overflow この手順は、自己登録されていない Satellites の場合はオプションです。
Katello を停止します。
katello-service stop
# katello-service stopCopy to Clipboard Copied! Toggle word wrap Toggle overflow すべてのパッケージを更新します。
yum update
# yum updateCopy to Clipboard Copied! Toggle word wrap Toggle overflow カーネルの更新が行われたら、システムを再起動します。
reboot
# rebootCopy to Clipboard Copied! Toggle word wrap Toggle overflow 更新を実行します。
satellite-installer --scenario satellite --upgrade
# satellite-installer --scenario satellite --upgradeCopy to Clipboard Copied! Toggle word wrap Toggle overflow 自己登録 Satellite を使用している場合は、goferd を再起動します。
Red Hat Enterprise Linux 6 の場合は、以下のコマンドを実行します。
service goferd restart
# service goferd restartCopy to Clipboard Copied! Toggle word wrap Toggle overflow Red Hat Enterprise Linux 7 の場合は、以下のコマンドを実行します。
systemctl restart goferd
# systemctl restart goferdCopy to Clipboard Copied! Toggle word wrap Toggle overflow
7.2. Capsule Server の更新 リンクのコピーリンクがクリップボードにコピーされました!
Capsule Server を次のマイナーバージョンに更新
Capsule Server の更新手順:
適切なリポジトリーのみが有効であることを確認します。
有効なリポジトリーをリストします。
subscription-manager repos --list-enabled
# subscription-manager repos --list-enabledCopy to Clipboard Copied! Toggle word wrap Toggle overflow 以下のリポジトリーのみが有効であることを確認します。
rhel-X-server-rpms rhel-X-server-satellite-capsule-6.2-rpms rhel-server-rhscl-X-rpms rhel-X-server-satellite-tools-6.2-rpms
rhel-X-server-rpms rhel-X-server-satellite-capsule-6.2-rpms rhel-server-rhscl-X-rpms rhel-X-server-satellite-tools-6.2-rpmsCopy to Clipboard Copied! Toggle word wrap Toggle overflow ここで、X は、使用している Red Hat Enterprise Linux のメジャーバージョンです。必要な場合は、リポジトリーの無効化および有効化の詳細について、「リポジトリーの設定」を参照してください。
rhel-X-server-satellite-tools-6.2-rpmsリポジトリーは、Katello エージェントを提供します。必要な場合は、詳細について「katello エージェントのインストール」を参照してください。Red Hat Software Collections リポジトリーはオプションですが、リモート実行機能を使用するには必要です。
Katello を停止します。
katello-service stop
# katello-service stopCopy to Clipboard Copied! Toggle word wrap Toggle overflow すべてのパッケージを更新します。
yum update
# yum updateCopy to Clipboard Copied! Toggle word wrap Toggle overflow カーネルの更新が行われたら、システムを再起動します。
reboot
# rebootCopy to Clipboard Copied! Toggle word wrap Toggle overflow 更新を実行します。
satellite-installer --scenario capsule --upgrade
# satellite-installer --scenario capsule --upgradeCopy to Clipboard Copied! Toggle word wrap Toggle overflow goferd を再起動します。
Red Hat Enterprise Linux 6 の場合は、以下のコマンドを実行します。
service goferd restart
# service goferd restartCopy to Clipboard Copied! Toggle word wrap Toggle overflow Red Hat Enterprise Linux 7 の場合は、以下のコマンドを実行します。
systemctl restart goferd
# systemctl restart goferdCopy to Clipboard Copied! Toggle word wrap Toggle overflow
7.3. コンテンツホストの更新 リンクのコピーリンクがクリップボードにコピーされました!
コンテンツホストを次のマイナーバージョンに更新
コンテンツホストを更新するには、以下のコマンドを入力します。
すべてのパッケージを更新します。
yum update
# yum updateCopy to Clipboard Copied! Toggle word wrap Toggle overflow カーネルの更新が行われたら、システムを再起動します。
reboot
# rebootCopy to Clipboard Copied! Toggle word wrap Toggle overflow goferd を再起動します。
Red Hat Enterprise Linux 6 の場合は、以下のコマンドを実行します。
service goferd restart
# service goferd restartCopy to Clipboard Copied! Toggle word wrap Toggle overflow Red Hat Enterprise Linux 7 の場合は、以下のコマンドを実行します。
systemctl restart goferd
# systemctl restart goferdCopy to Clipboard Copied! Toggle word wrap Toggle overflow
第8章 Satellite Server および Capsule Server のアンインストール リンクのコピーリンクがクリップボードにコピーされました!
Satellite Server または Capsule Server は、必要なくなったらアンインストールできます。
8.1. Satellite Server のアンインストール リンクのコピーリンクがクリップボードにコピーされました!
Satellite Server と Capsule Server をアンインストールすると、ターゲットシステムで使用されたすべてのアプリケーションが削除されます。アプリケーションまたはアプリケーションデータを Satellite Server 以外の目的で使用する場合は、削除する前にそれらの情報をバックアップする必要があります。
作業を開始する前に
アンインストールスクリプトを実行すると、2 つの警告が 発生し、システムのすべてのパッケージと設定ファイルを削除する前に確認が求められます。
このスクリプトを実行すると、多くのパッケージと設定ファイルが削除されます。以下のような重要なパッケージが削除されます。
- httpd (apache)
- mongodb
- tomcat
- puppet
- Ruby
- rubygems
- すべての Katello および Foreman パッケージ
Satellite Server のアンインストール
Satellite Server をアンインストールします。
katello-remove
# katello-removeCopy to Clipboard Copied! Toggle word wrap Toggle overflow Copy to Clipboard Copied! Toggle word wrap Toggle overflow
8.2. Capsule Server のアンインストール リンクのコピーリンクがクリップボードにコピーされました!
Capsule Server をアンインストールすると、ターゲットシステムで使用されたすべてのアプリケーションが削除されます。アプリケーションまたはアプリケーションデータを Satellite Server 以外の目的で使用する場合は、削除する前にそれらの情報をバックアップする必要があります。
作業を開始する前に
アンインストールスクリプトを実行すると、2 つの警告が 発生し、システムのすべてのパッケージと設定ファイルを削除する前に確認が求められます。
このスクリプトを実行すると、パッケージと設定ファイルが削除されます。以下のような重要なパッケージが削除されます。
- httpd (apache)
- mongodb
- tomcat
- puppet
- Ruby
- rubygems
- すべての Katello および Foreman パッケージ
Capsule Server のアンインストール
Capsule Server をアンインストールします。
capsule-remove
$ capsule-removeCopy to Clipboard Copied! Toggle word wrap Toggle overflow 次のようなメッセージが表示されます。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
第9章 詳細情報の提供元 リンクのコピーリンクがクリップボードにコピーされました!
最初のインストールおよびセットアップの最後に、追加設定を実行し、Satellite 環境をセットアップできます。詳細については、以下の Satellite ドキュメンテーションリソースを参照してください。
付録A 大規模デプロイメントに関する考慮事項 リンクのコピーリンクがクリップボードにコピーされました!
Apache 向けファイル記述子の最大数の増加
800 を超えるコンテンツホストが登録されている場合、Apache では複数のシステムレベルの制限に到達し、新しいコンテンツホストの登録に失敗することがあります。この問題を回避するには、大量のコンテンツホストをデプロイする前に、ファイル記述子の制限を緩和する必要があります。
Red Hat Enterprise Linux 7 の場合は、
/etc/systemd/system/httpd.service.d/limits.confファイルを作成し、以下のテキストを挿入します。[Service] LimitNOFILE=65536
[Service] LimitNOFILE=65536Copy to Clipboard Copied! Toggle word wrap Toggle overflow 変更をユニットに適用します。
systemctl daemon-reload
# systemctl daemon-reloadCopy to Clipboard Copied! Toggle word wrap Toggle overflow Katello サービスを再起動します。
katello-service restart
# katello-service restartCopy to Clipboard Copied! Toggle word wrap Toggle overflow
qpid 向けファイル記述子の最大数の増加
1100 を超えるコンテンツホストでエラータ更新のために goferd が実行されている場合、qpid ではシステムレベルの制限に到達し、登録に失敗することがあります。この問題を回避するには、大量のコンテンツホストをデプロイする前に、ファイル記述子の制限を緩和する必要があります。
Red Hat Enterprise Linux 7 を使用した qpid 向けファイル記述子の最大数の増加
/etc/systemd/system/qpidd.service.d/limits.confファイルを作成し、以下のテキストを挿入します。[Service] LimitNOFILE=65536
[Service] LimitNOFILE=65536Copy to Clipboard Copied! Toggle word wrap Toggle overflow 変更をユニットに適用します。
systemctl daemon-reload systemctl restart qpidd.service
# systemctl daemon-reload # systemctl restart qpidd.serviceCopy to Clipboard Copied! Toggle word wrap Toggle overflow
Red Hat Enterprise Linux 6 を使用した qpid 向けファイル記述子の最大数の増加
/etc/security/limits.confファイルを編集し、以下のテキストを挿入します。qpidd - nofile 65536
qpidd - nofile 65536Copy to Clipboard Copied! Toggle word wrap Toggle overflow qpidd サービスを再起動します。
service qpidd restart
# service qpidd restartCopy to Clipboard Copied! Toggle word wrap Toggle overflow
共有バッファーと作業メモリーの増加
shared_buffer と work_mem を 256M と 4M にそれぞれ増加できます。
Red Hat Enterprise Linux 7 の場合は、
/var/lib/pgsql/data/postgresql.confファイルを作成し、以下のテキストを挿入します。work_mem = 4MB shared_buffers = 256MB
work_mem = 4MB shared_buffers = 256MBCopy to Clipboard Copied! Toggle word wrap Toggle overflow postgresql サービスを再起動します。
service postgresql restart
# service postgresql restartCopy to Clipboard Copied! Toggle word wrap Toggle overflow
同時コンテンツホスト登録の増加
システムレベルの制限への到達を回避するために、最大 250 の同時コンテンツホストを処理するようグローバルパッセンジャーキュー制限を増加できます。
最大パッセンジャープールサイズを、Satellite Server で利用可能な物理 CPU コアの 1.5 倍に調整します。
たとえば、Satellite Server に 16 コアある場合、最大パッセンジャープールサイズは 24 です。この数は例として示されており、ご使用の環境に応じた数を使用する必要があります。
/etc/httpd/conf.d/passenger.confファイルを編集して以下のテキストに一致するよう IfModule スタンザを更新します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow Foreman Passenger アプリケーション設定ファイル
/etc/httpd/conf.d/05-foreman-ssl.confを編集して、以下のテキストに一致するよう PassengerAppRoot で始まるスタンザを更新します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow Puppet Passenger アプリケーション設定ファイル
/etc/httpd/conf.d/25-puppet.confを編集して以下のテキストを仮想ホスト定義の最後に追加します。PassengerMinInstances 6 PassengerStartTimeout 90 PassengerMaxPreloaderIdleTime 0 PassengerMaxRequests 10000 PassengerPreStart https://example.com:8140
PassengerMinInstances 6 PassengerStartTimeout 90 PassengerMaxPreloaderIdleTime 0 PassengerMaxRequests 10000 PassengerPreStart https://example.com:8140Copy to Clipboard Copied! Toggle word wrap Toggle overflow /var/lib/pgsql/data/postgresql.confファイルで最大接続数を変更します。max_connections = 500
max_connections = 500Copy to Clipboard Copied! Toggle word wrap Toggle overflow postgresql サービスを再起動します。
service postgresql restart
# service postgresql restartCopy to Clipboard Copied! Toggle word wrap Toggle overflow
qdrouterd 向けオープンファイルの最大数の増加
1000 を超えるコンテンツホストが登録されている場合、qdrouterd はオープンファイルのデフォルトの最大数に到達することがあります。この問題を回避するには、Satellite サーバーとすべての外部 Capsule サーバーのオープンファイルの最大数を増加します。
以下の式を使用して、オープンファイルの必要な最大数を計算します。
(3 x コンテンツホストの数) + 100
(3 x コンテンツホストの数) + 100Copy to Clipboard Copied! Toggle word wrap Toggle overflow たとえば、1020 のコンテンツホストの場合、新しい最大数は 3160 ((3 x 1020) + 100) に設定します。
Red Hat Enterprise Linux 7 の場合は、ファイル
/etc/systemd/system/qdrouterd.service.d/limits.confを作成し、以下のテキストを追加します。[Service] LimitNOFILE=maximum_number_of_files
[Service] LimitNOFILE=maximum_number_of_filesCopy to Clipboard Copied! Toggle word wrap Toggle overflow 変更をユニットに適用します。
systemctl daemon-reload
# systemctl daemon-reloadCopy to Clipboard Copied! Toggle word wrap Toggle overflow Satellite のサービスを再起動します。
katello-service restart
# katello-service restartCopy to Clipboard Copied! Toggle word wrap Toggle overflow
Red Hat Enterprise Linux 6 の場合は、ファイル
/etc/security/limits.confを編集し、以下の行を追加します。qdrouterd - nofile maximum_number_of_files
qdrouterd - nofile maximum_number_of_filesCopy to Clipboard Copied! Toggle word wrap Toggle overflow 新しい行は
# End of file行 (これ以降の情報は無視されます) の前に追加します。qdrouterd サービスを再起動します。
service qdrouterd restart
# service qdrouterd restartCopy to Clipboard Copied! Toggle word wrap Toggle overflow
付録B Capsule Server のスケーラビリティーに関する考慮事項 リンクのコピーリンクがクリップボードにコピーされました!
Satellite Server がサポートできる Capsule Server の最大数には固定された制限がありません。テスト済みの制限は、Red Hat Enterprise Linux 6.6 および 7 ホストの Satellite Server で 17 の Capsule Server と 2 の vCPU です。ただし、スケーラビリティーは非常に柔軟です (特に Puppet クライアントを管理する場合)。
Puppet クライアントを管理するときの Capsule Server のスケーラビリティーは、CPU の数、実行間隔の分散、および Puppet 管理リソースの数によって異なります。Capsule Server には、ある時点で実行されている同時 Puppet エージェントの数が 100 という制限があります。100 を超える同時 Puppet エージェントを実行すると、503 HTTP エラーが発生します。
たとえば、Puppet エージェントの実行が、1 つの実行間隔のある時点で実行されている 100 未満の同時 Puppet エージェントで均等に分散されると仮定した場合に、4 CPU で構成される Capsule Server での最大値は 1250〜1600 Puppet クライアントになり、各 Puppet クライアントに中程度のワークロードである 10 Puppet クラスが割り当てられます。必要な Puppet クライアントの数に応じて、Satellite のインストールでは、Capsule Server の数をスケールアウトできます。
Puppet クライアントの管理時に Capsule Server をスケーリングする場合は、以下のことを前提とします。
- Satellite 6 統合 Capsule に直接報告する外部 Puppet クライアントが存在しません。
- 他のすべての Puppet クライアントは外部 Capsule に直接報告します。
- すべての Puppet エージェンの実行間隔が均等に分散されています。
均等に分散されないと、パッセンジャー要求キューがいっぱいになる可能性が高くなります。100 の同時要求の制限が適用されます。
以下の表は、推奨される 4 CPU と Red Hat Enterprise Linux 7 を使用した場合のスケーラビリティーの制限を示しています。
| 1 つのホストあたりの Puppet 管理リソース数 | 実行間隔の分散 |
|---|---|
|
1 |
3000〜2500 |
|
10 |
2400〜2000 |
|
20 |
1700〜1400 |
以下の表は、最小 2 CPU と Red Hat Enterprise Linux 7 を使用した場合のスケーラビリティーの制限を示しています。
| 1 つのホストあたりの Puppet 管理リソース数 | 実行間隔の分散 |
|---|---|
|
1 |
1700〜1450 |
|
10 |
1500〜1250 |
|
20 |
850〜700 |
以下の表は、推奨される 4 CPU と Red Hat Enterprise Linux 6 を使用した場合のスケーラビリティーの制限を示しています。
| 1 つのホストあたりの Puppet 管理リソース数 | 実行間隔の分散 |
|---|---|
|
1 |
2250〜1875 |
|
10 |
1600〜1250 |
|
20 |
700〜560 |
以下の表は、最小 2 CPU を使用した場合のスケーラビリティーの制限を示しています。
| 1 つのホストあたりの Puppet 管理リソース数 | 実行間隔の分散 |
|---|---|
|
1 |
未テスト |
|
10 |
1020〜860 |
|
20 |
375〜330 |