第1章 インストールのための環境準備
1.1. システム要件 リンクのコピーリンクがクリップボードにコピーされました!
ネットワーク接続されたベースシステムには、以下の要件が適用されます。
- 64 ビットアーキテクチャー
- Red Hat Enterprise Linux 7 Server の最新バージョン
- 最低 4 コア 2.0 GHz CPU
- Satellite Server が機能するには、最低 20 GB のメモリーが必要です。また、最低 4 GB のスワップ領域が推奨されます。最低値よりも少ないメモリーで実行している Satellite は正常に動作しないことがあります。
- 一意なホスト名 (小文字、数字、ドット (.)、ハイフン (-) を使用できます)
- 現行の Red Hat Satellite サブスクリプション
- 管理ユーザー (root) アクセス
- システム umask 0022
- 完全修飾ドメイン名を使用した完全な正引きおよび逆引きの DNS 解決
Satellite Server または Capsule Server をインストールする前に、環境がインストール要件を満たしていることを確認する必要があります。
Satellite Server 実行の機能だけを提供する、新規にプロビジョニングされたシステムに、Satellite Server はインストールする必要があります。
Red Hat Satellite Server と Capsule Server のバージョンは一致する必要があります。たとえば、Satellite 6.2 Server は 6.4 Capsule Server を実行できず、Satellite 6.4 Server は 6.2 Capsule Server を実行できません。Satellite Server と Capsule Server のバージョンが一致しないと、警告なしで Capsule Server が失敗します。
自己登録の Satellites はサポートされません。
コンテンツホストが多数ある場合には、「大規模なデプロイメントに関する考慮事項」を参照して、お使いの環境が正しく設定されていることを確認してください。
Capsule Server のスケーリングの詳細については、「Capsule Server のスケーラビリティーに関する考慮事項」を参照してください。
認定ハイパーバイザー
Red Hat Satellite は、Red Hat Enterprise Linux の実行をサポートするハイパーバイザーで稼働する物理システムおよび仮想マシンをいずれも完全にサポートしています。認定ハイパーバイザーに関する詳細は、「Red Hat Enterprise Linux の実行が認定されているハイパーバイザー 」を参照してください。
1.2. ストレージの要件とガイドライン リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、最小ストレージ要件を紹介し、Satellite Server と Capsule Server のインストールのストレージに関するガイドラインについて説明します。
ストレージアーキテクチャー
-
異なるリポジトリーで重複するパッケージは、ディスク上に一度しか格納されないため、重複するパッケージを含む追加リポジトリーに必要な追加ストレージが少なくなります。ストレージの多くは、
/var/lib/mongodb/ディレクトリーおよび/var/lib/pulp/ディレクトリーに使用されます。これらのエンドポイントは手動で設定できません。ストレージの問題を回避するために、ストレージが/varファイルシステムで利用可能であることを確認してください。 /var/cache/pulp/ディレクトリーは、同期中にコンテンツを一時的に保管するために使用されます。RPM 形式のコンテンツの場合、このディレクトリーには保管されるファイルは最大 5 RPM になります。各ファイルは、同期後に/var/lib/pulp/ディレクトリーに移動します。デフォルトでは、同時に最大 8 個の RPM コンテンツ同期タスクを実行でき、それぞれに対して最大 1 GB のメタデータが使用されます。ISO 形式のコンテンツの場合に、1 つの同期タスクに対する ISO ファイルはすべて、タスクが完了するまで/var/cache/pulp/に格納され、タスクの完了後に、このファイルは/var/lib/pulp/ディレクトリーに移動します。インストールや更新に ISO イメージを使用する予定の場合には、外部ストレージを提供するか、ISO ファイルを一時的に保存するために
/var/tmpに領域を空けるようにする必要があります。たとえば、4 つの ISO ファイル (それぞれのサイズが 4 GB) を同期している場合は、
/var/cache/pulp/ディレクトリーに合計 16 GB 必要になります。これらのファイルに必要な一時ディスク容量は通常 RPM コンテンツのサイズを超えるので、同期する ISO ファイルの数を考慮してください。-
/var/lib/qpidd/ディレクトリーでは、goferdサービスが管理するコンテンツホスト 1 つに対して使用される容量は 2 MB を少し超えます。たとえば、コンテンツホストの数が 10,000 個の場合、/var/lib/qpidd/に 20 GB のディスク容量が必要になります。 -
ログファイルは、
/var/log/messages/、/var/log/httpd/、および/var/lib/foreman-proxy/openscap/content/の場所で確認できます。logrotate を使って、これらのファイルのサイズを管理できます。詳細は、Red Hat Enterprise Linux 7 『システム管理者のガイド』の「ログローテーション」 を参照してください。
ストレージの要件
以下の表には、特定のディレクトリーに推奨されるストレージ要件が詳述されています。これらの値は、期待されるユースケースシナリオに基づき、個別の環境に応じて異なることがあります。表を参照する場合には、ご自身にあったユースケースに注目してください。たとえば、Capsule Server で Pulp を有効にしていない場合には、/var/lib/pulp/ のような Pulp に関連するディレクトリーのストレージ要件については、ここに記載されているものと同一である必要はありません。
以下の表では、ランタイムサイズは Red Hat Enterprise Linux 5、6、および 7 のリポジトリーと同期して測定されています。
| ディレクトリー | インストールサイズ | ランタイムサイズ | 留意事項 |
|---|---|---|---|
|
/var/cache/pulp/ |
1 MB |
20 GB (最小) |
本項の概要にある記述を参照してください。 |
|
/var/lib/pulp/ |
1 MB |
500 GB |
|
|
/var/lib/mongodb/ |
3.5 GB |
50 GB |
|
ストレージのガイドライン
-
ほとんどの Satellite Server データと Capsule Server データは
/varディレクトリーに格納されるため、システムがスケーラブルになるように/varを LVM ストレージにマウントしてください。 -
/var/lib/pulp/ディレクトリーと/var/lib/mongodb/ディレクトリーには、高帯域幅で低レイテンシーのストレージの使用をお勧めします。Red Hat Satellite には I/O を大量に使用する多くの操作があるため、高レイテンシーで低帯域幅のストレージを使用すると、パフォーマンス低下の問題が発生します。インストールに、毎秒 60 - 80 メガバイトのスピードがあることを確認してください。fioツールを使用すると、このデータが取得できます。fioツールの詳細な使用方法は、Red Hat ナレッジベースのソリューション「Impact of Disk Speed on Satellite 6 Operations」を参照してください。 -
/var/cache/pulp/と/var/lib/pulp/ディレクトリーに同じボリュームを使用して、同期後に/var/cache/pulp/から/var/lib/pulp/にコンテンツを移動するのにかかる時間を短縮します。 -
MongoDB は従来の I/O を使用してデータファイルにアクセスしないので、MogoDB では NFS を使用しないでください。また、NFS でデータファイルとジャーナルファイルの両方がホストされている場合にはパフォーマンスの問題が発生します。NFS を使用する必要がある場合は、
/etc/fstabファイルでbg、nolock、およびnoatimeのオプションを使用してボリュームをマウントします。 - 入出力レイテンシーが高すぎるため、GFS2 ファイルシステムは使用しないでください。
- パフォーマンスを向上させるには、HDD (Hard Disk Drive) ではなく SSD (Solid State Drive) を使用します。
-
XFS ファイルシステムは、
ext4では存在する inode の制限がないため、Red Hat Satellite 6 では XFS ファイルシステムを使用してください。Satellite は多くのシンボリックリンクを使用するため、ext4とデフォルトの数の inode を使用する場合は、システムで inode が足りなくなる可能性が高くなります。 NFS 共有を使用して
/var/lib/pulpディレクトリーをマウントすると、SELinux は同期プロセスをブロックします。これを避けるには、以下の行を/etc/fstabに追加して、ファイルシステムテーブル内の/var/lib/pulpディレクトリーの SELinux コンテキストを指定します。nfs.example.com:/nfsshare /var/lib/pulp/content nfs context="system_u:object_r:httpd_sys_rw_content_t:s0" 1 2
nfs.example.com:/nfsshare /var/lib/pulp/content nfs context="system_u:object_r:httpd_sys_rw_content_t:s0" 1 2Copy to Clipboard Copied! Toggle word wrap Toggle overflow NFS 共有が既にマウントされている場合は、上記の方法を使用して再マウントし、以下のコマンドを入力します。
chcon -R system_u:object_r:httpd_sys_rw_content_t:s0 /var/lib/pulp
# chcon -R system_u:object_r:httpd_sys_rw_content_t:s0 /var/lib/pulpCopy to Clipboard Copied! Toggle word wrap Toggle overflow
1.3. サポート対象のオペレーティングシステム リンクのコピーリンクがクリップボードにコピーされました!
オペレーティングシステムは、ディスク、ローカル ISO イメージ、キックスタート、または Red Hat がサポートする他の任意の方法でインストールできます。Red Hat Satellite Server と Red Hat Satellite Capsule Server は、Satellite 6.3 のリリース時に利用可能な Red Hat Enterprise Linux 7 Server の最新バージョンでのみサポートされています。EUS または z-stream を含む Red Hat Enterprise Linux の以前のバージョンはサポートされません。
Red Hat Satellite Server および Red Hat Satellite Capsule Server には、@Base パッケージグループを含む Red Hat Enterprise Linux インストールが必要です。他のパッケージセットの変更や、サーバーの直接的な運用に直接必要でないサードパーティーの構成やソフトウェアは含めないようにしてください。機能強化や Red Hat 以外のセキュリティーソフトウェアもこの制限に含まれます。インフラストラクチャーにこのようなソフトウェアが必要な場合は、Satellite Server が完全に機能することを最初に確認し、その後でシステムのバックアップを作成して、Red Hat 以外のソフトウェアを追加します。
Satellite Server システムは新しくプロビジョニングすることが推奨されます。また、Capsule Server も新しくプロビジョニングし、Red Hat CDN に登録されていないシステムであることが推奨されます。Satellite を実行する以外の目的でシステムを使用することはサポートされません。
以下のいずれかがシステムに存在する場合は、インストールする前に削除する必要があります。
- Java 仮想マシン
- Puppet RPM ファイル
- 本書でインストールのために明示的に必要とされた以外の追加の yum リポジトリー
1.4. ポートとファイアウォールの要件 リンクのコピーリンクがクリップボードにコピーされました!
Satellite アーキテクチャーのコンポーネントが通信できるようにするには、Capsule をインストールするベースのオペレーティングシステムで、特定のネットワークポートを開放し、ネットワークベースのファイアウォールを無効にしておく必要があります。インストールの開始前に Satellite Server と Capsule Server の間のポートが開放されていない場合には、Capsule Server のインストールに失敗します。
以下の表は、ネットワークトラフィックの宛先ポートと方向を示しています。この情報を使用してネットワークベースのファイアウォールを設定します。一部のクラウドソリューションでは、ネットワークベースのファイアウォールと同様にそれぞれのマシンが分断されるため、マシン間の通信を特別に許可するよう設定する必要があることに注意してください。
統合 Capsule
Satellite Server には Capsule が統合されており、Satellite Server に直接接続されたホストは、以下の表のコンテキストでは Satellite のクライアントになります。これには、Capsule Server が実行されているベースシステムが含まれます。
Capsule のクライアント
Satellite と統合された Capsule ではなく、Capsule のクライアントであるホストには、Satellite Server へのアクセスが必要ありません。Satellite トポロジーの詳細は『Red Hat Satellite 6 のプランニング』の「Capsule ネットワーク」を参照してください。
使用している設定に応じて、必要なポートは変わることがあります。
| ポート | プロトコル | サービス | 用途 |
|---|---|---|---|
|
80 |
TCP |
HTTP |
Anaconda、yum、および Katello 証明書アップデートの取得向け |
|
443 |
TCP |
HTTPS |
Anaconda、yum、Telemetry サービス、および Puppet |
|
5647 |
TCP |
amqp |
Capsule の Qpid ディスパッチルータと通信する Katello エージェント |
|
8000 |
TCP |
HTTPS |
キックスタートテンプレートをホストにダウンロードする Anaconda、iPXE ファームウェアのダウンロード向け |
|
8140 |
TCP |
HTTPS |
マスター接続に対する Puppet エージェント |
|
8443 |
TCP |
HTTPS |
サブスクリプション管理サービスおよび Telemetry サービス |
|
9090 |
TCP |
HTTPS |
Capsule のスマートプロキシーへの SCAP レポートの送信、プロビジョニング中の検出イメージ向け |
|
5000 |
TCP |
HTTPS |
Docker レジストリーのための Katello への接続 |
|
53 |
TCP および UDP |
DNS |
Capsule の DNS サービスに Capsule DNS を問い合わせるクライアント (オプション) |
|
67 |
UDP |
DHCP |
Capsule ブロードキャストと、Capsule からプロビジョニングするクライアントに対する DHCP ブロードキャストを行うクライアント (オプション) |
|
69 |
UDP |
TFTP |
プロビジョニングのために Capsule から PXE ブートイメージファイルをダウンロードするクライアント (オプション) |
| ポート | プロトコル | サービス | 用途 |
|---|---|---|---|
|
80 |
TCP |
HTTP |
Anaconda、yum、および Katello 証明書アップデートの取得向け |
|
443 |
TCP |
HTTPS |
Katello、Foreman、Foreman API、および Pulp への接続 |
|
5646 |
TCP |
amqp |
Capsule の Qpid ディスパッチルーターから Satellite の Qpid ディスパッチルーターへの通信 |
|
5647 |
TCP |
amqp |
Satellite の Qpid ディスパッチルーターと通信する Katello エージェント |
|
5000 |
TCP |
HTTPS |
Docker レジストリーのための Katello への接続 |
| ポート | プロトコル | サービス | 用途 |
|---|---|---|---|
|
7 |
TCP および UDP |
ICMP |
DHCP Capsule からクライアントネットワークへ、IP アドレスが空きであることを確認するために ICMP ECHO を送信 (オプション) |
|
68 |
UDP |
DHCP |
クライアントブロードキャストと、Capsule からプロビジョニングするクライアントに対する DHCP ブロードキャストを行うクライアント (オプション) |
|
8443 |
TCP |
HTTP |
プロビジョニング中に検出済みホストに送信する Capsule からクライアントへの "reboot" コマンド (オプション) |
Satellite Server に直接接続された管理対象ホストは、統合された Capsule のクライアントとなるため、このコンテキストではクライアントになります。これには、Capsule Server が稼働しているベースシステムが含まれます。
| ポート | プロトコル | サービス | 用途 |
|---|---|---|---|
|
22 |
TCP |
SSH |
Remote Execution (Rex) および Ansible 向けの Satellite および Capsule からの通信 |
|
7911 |
TCP |
DHCP |
|
DHCP Capsule は IP アドレスが空であることを確認するために ICMP ECHO を送信し、応答なし が期待されます。ICMP はネットワークベースのファイアウォールで切断される場合がありますが、いかなる 応答でも IP アドレスの割り当てが妨げられます。
1.5. Satellite Server およびクライアントから Capsule Server への接続の有効化 リンクのコピーリンクがクリップボードにコピーされました!
Satellite Server およびクライアントから Capsule Server への受信接続を有効にし、再起動後にこれらのルールが保持されるようにすることができます。外部の Capsule Server を使用しない場合は、この接続を有効にする必要はありません。
使用されるポートの詳細は「ポートとファイアウォールの要件」を参照してください。
Capsule をインストールするベースシステムにファイアウォールを設定します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 変更を永続化します。
firewall-cmd --runtime-to-permanent
# firewall-cmd --runtime-to-permanentCopy to Clipboard Copied! Toggle word wrap Toggle overflow
1.6. Capsule Server から Satellite Server への接続の有効化 リンクのコピーリンクがクリップボードにコピーされました!
Capsule Server から Satellite Server への受信接続を有効にして、これらのルールを再起動後に保持できるようにします。この手順は、外部の Capsule Server で必要な外部ポートを開放しますが、Satellite Server ベースシステムで実行する必要があります。
使用するポートの詳細は「ポートとファイアウォールの要件」を参照してください。
Satellite Server でファイアウォールを設定します。
firewall-cmd --add-port="5000/tcp" \ --add-port="5646/tcp" --add-port="443/tcp" \ --add-port="5647/tcp" --add-port="80/tcp"
# firewall-cmd --add-port="5000/tcp" \ --add-port="5646/tcp" --add-port="443/tcp" \ --add-port="5647/tcp" --add-port="80/tcp"Copy to Clipboard Copied! Toggle word wrap Toggle overflow 変更を永続化します。
firewall-cmd --runtime-to-permanent
# firewall-cmd --runtime-to-permanentCopy to Clipboard Copied! Toggle word wrap Toggle overflow
1.7. ファイアウォール設定の確認 リンクのコピーリンクがクリップボードにコピーされました!
firewall-cmd コマンドを使用して、ファイアウォール設定の変更を確認できます。
ファイアウォール設定の確認
firewall-cmd --list-all
# firewall-cmd --list-all
詳細は『Red Hat Enterprise Linux 7 セキュリティーガイド』の「firewall-cmd コマンドラインツールを使用したファイアウォールの設定」を参照してください。