3.5. Red Hat OpenShift용 미러 레지스트리
Red Hat OpenShift의 미러 레지스트리 는 연결이 끊긴 설치에 OpenShift Container Platform의 필요한 컨테이너 이미지를 미러링하기 위한 대상으로 사용할 수 있는 작고 간소화된 컨테이너 레지스트리입니다.
Red Hat Quay와 같은 컨테이너 이미지 레지스트리가 이미 있는 경우 이러한 단계를 건너뛰고 OpenShift Container Platform 이미지 저장소 미러링 으로 바로 이동할 수 있습니다.
사전 요구 사항
- OpenShift Container Platform 서브스크립션.
- RHEL(Red Hat Enterprise Linux) 8 및 Podman 3.3 및 OpenSSL이 설치되어 있어야 합니다.
- DNS 서버를 통해 확인해야 하는 Red Hat Quay 서비스의 정규화된 도메인 이름입니다.
-
대상 호스트에서 암호가 없는
sudo
액세스 권한. - 대상 호스트의 키 기반 SSH 연결입니다. 로컬 설치를 위해 SSH 키가 자동으로 생성됩니다. 원격 호스트의 경우 자체 SSH 키를 생성해야 합니다.
- 2개 이상의 vCPU
- 8GB RAM.
OpenShift Container Platform 4.9 릴리스 이미지용 9.6GB 또는 OpenShift Container Platform 4.9 릴리스 이미지 및 OpenShift Container Platform 4.9 Red Hat Operator 이미지의 경우 약 444GB입니다. 스트림당 최대 1TB 또는 그 이상이 권장됩니다.
중요이러한 요구 사항은 릴리스 이미지 및 Operator 이미지가 테스트된 로컬 테스트 결과를 기반으로 합니다. 스토리지 요구 사항은 조직의 요구에 따라 다를 수 있습니다. 일부 사용자에게는 예를 들어 여러 z-streams를 미러링할 때 더 많은 공간이 필요할 수 있습니다. 표준 Red Hat Quay 기능을 사용하여 불필요한 이미지를 제거하고 공간을 확보할 수 있습니다.
3.5.1. Red Hat OpenShift 소개용 미러 레지스트리
OpenShift Container Platform의 연결이 끊긴 배포의 경우 클러스터 설치를 수행하려면 컨테이너 레지스트리가 필요합니다. 이러한 클러스터에서 production-grade 레지스트리 서비스를 실행하려면 첫 번째 클러스터를 설치하기 위해 별도의 레지스트리 배포를 생성해야 합니다. Red Hat OpenShift 주소의 미러 레지스트리 는 이러한 요구 사항이 있으며 모든 OpenShift 서브스크립션에 포함되어 있습니다. OpenShift 콘솔 다운로드 페이지에서 다운로드할 수 있습니다.
Red Hat OpenShift의 미러 레지스트리를 사용하면 mirror
-registry CLI(명령줄 인터페이스) 툴을 사용하여 Red Hat Quay의 소규모 버전과 필요한 구성 요소를 설치할 수 있습니다. Red Hat OpenShift의 미러 레지스트리 는 사전 구성된 로컬 스토리지 및 로컬 데이터베이스와 함께 자동으로 배포됩니다. 또한 단일 입력 세트로 자동 생성된 사용자 자격 증명 및 액세스 권한이 포함되며, 시작할 추가 구성 선택 사항이 없습니다.
Red Hat OpenShift의 미러 레지스트리 는 사전 결정된 네트워크 구성 및 배포된 구성 요소 인증 정보 및 보고서 URL을 성공적으로 통해 URL에 액세스할 수 있습니다. FQDN(정규화된 도메인 이름) 서비스, 수퍼유저 이름 및 암호, 사용자 지정 TLS 인증서와 같은 제한된 선택적 구성 입력 세트도 제공됩니다. 이를 통해 제한된 네트워크 환경에서 OpenShift Container Platform을 실행할 때 모든 OpenShift Container Platform 릴리스 콘텐츠의 오프라인 미러를 쉽게 생성할 수 있도록 컨테이너 레지스트리가 제공됩니다.
Red Hat OpenShift의 미러 레지스트리 는 릴리스 이미지 또는 Red Hat Operator 이미지와 같이 연결이 끊긴 OpenShift Container Platform 클러스터를 설치하는 데 필요한 이미지를 호스팅하도록 제한됩니다. RHEL(Red Hat Enterprise Linux) 머신의 로컬 스토리지를 사용하며 RHEL에서 지원하는 스토리지는 Red Hat OpenShift의 미러 레지스트리에서 지원합니다. 고객이 빌드한 콘텐츠는 Red Hat OpenShift의 미러 레지스트리에서 호스팅해서는 안 됩니다.
Red Hat Quay와 달리 Red Hat OpenShift의 미러 레지스트리 는 고가용성 레지스트리가 아니며 로컬 파일 시스템 스토리지만 지원됩니다. 클러스터 함대를 업데이트할 때 여러 클러스터가 단일 장애 지점을 생성할 수 있기 때문에 클러스터가 두 개 이상 클러스터에 미러 레지스트리 를 사용하는 것은 좋지 않습니다. Red Hat OpenShift의 미러 레지스트리를 활용하여 OpenShift Container Platform 콘텐츠를 다른 클러스터에 제공할 수 있는 Red Hat Quay와 같은 프로덕션 수준의 고가용성 레지스트리를 호스팅할 수 있는 클러스터를 설치하는 것이 좋습니다.
설치 환경에서 다른 컨테이너 레지스트리를 이미 사용할 수 있는 경우 Red Hat OpenShift에 미러 레지스트리를 사용하는 것이 선택 사항입니다.
3.5.2. Red Hat OpenShift의 미러 레지스트리를 사용하여 로컬 호스트에서 미러링
다음 절차에서는 mirror-registry 설치 프로그램 도구를 사용하여 로컬 호스트에 Red Hat OpenShift의 미러 레지스트리
를 설치하는 방법을 설명합니다. 이렇게 하면 OpenShift Container Platform 이미지의 미러를 저장하기 위해 포트 443에서 실행되는 로컬 호스트 레지스트리를 생성할 수 있습니다.
mirror-registry CLI 툴을 사용하여 Red Hat OpenShift의 미러 레지스트리
를 설치하면 머신을 몇 가지 변경할 수 있습니다. 설치 후 설치 파일, 로컬 스토리지 및 구성 번들이 있는 /etc/quay-install
디렉터리가 생성됩니다. 배포 대상이 로컬 호스트인 경우 신뢰할 수 있는 SSH 키가 생성되고, 컨테이너 런타임이 영구적인지 확인하기 위해 호스트 시스템의 systemd 파일이 설정됩니다. 또한 init
라는 초기 사용자는 자동으로 생성된 암호를 사용하여 생성됩니다. 모든 액세스 인증 정보는 설치 루틴이 끝나면 인쇄됩니다.
프로세스
-
OpenShift 콘솔 다운로드 페이지에 있는 Red Hat OpenShift용 미러 레지스트리의 최신 버전의
mirror
-registry.tar.gz 패키지를 다운로드 합니다. mirror-registry 도구를 사용하여 현재 사용자 계정으로 로컬 호스트에 Red Hat OpenShift의 미러 레지스트리
를 설치합니다. 사용 가능한 플래그의 전체 목록은 "Red Hat OpenShift 플래그에 대한 레지스트리 미러링"을 참조하십시오.$ sudo ./mirror-registry install \ --quayHostname <host_example_com> \ --quayRoot <example_directory_name>
설치 중에 생성된 사용자 이름과 암호를 사용하여 다음 명령을 실행하여 레지스트리에 로그인합니다.
$ podman login --authfile pull-secret.txt \ -u init \ -p <password> \ <host_example_com>:8443> \ --tls-verify=false 1
- 1
- 생성된 rootCA 인증서를 신뢰하도록 시스템을 구성하여
--tls-verify=false
실행을 방지할 수 있습니다. 자세한 내용은 "SSL을 사용하여 Red Hat Quay에 대한 연결 보호" 및 "시스템에서 인증 기관을 신뢰하도록 구성"을 참조하십시오.
참고설치 후
https://<host.example.com>:8443
에서 UI에 액세스하여 로그인할 수도 있습니다.로그인 후 OpenShift Container Platform 이미지를 미러링할 수 있습니다. 요구 사항에 따라 이 문서의 "OpenShift Container Platform 이미지 리포지토리 미러링" 또는 "연결이 끊긴 클러스터에 사용할 Operator 카탈로그 미러링" 섹션을 참조하십시오.
참고스토리지 계층 문제로 인해 Red Hat OpenShift의 미러 레지스트리에 저장된 이미지에 문제가 있는 경우 OpenShift Container Platform 이미지를 다시 미러링하거나 더 안정적인 스토리지에 미러 레지스트리를 다시 설치할 수 있습니다.
3.5.3. Red Hat OpenShift의 미러 레지스트리를 사용하여 원격 호스트에서 미러링
다음 절차에서는 mirror-registry 도구를 사용하여 원격 호스트에 Red Hat OpenShift의 미러 레지스트리
를 설치하는 방법을 설명합니다. 이렇게 하면 사용자가 OpenShift Container Platform 이미지의 미러를 저장할 레지스트리를 생성할 수 있습니다.
mirror-registry CLI 툴을 사용하여 Red Hat OpenShift의 미러 레지스트리
를 설치하면 머신을 몇 가지 변경할 수 있습니다. 설치 후 설치 파일, 로컬 스토리지 및 구성 번들이 있는 /etc/quay-install
디렉터리가 생성됩니다. 배포 대상이 로컬 호스트인 경우 신뢰할 수 있는 SSH 키가 생성되고, 컨테이너 런타임이 영구적인지 확인하기 위해 호스트 시스템의 systemd 파일이 설정됩니다. 또한 init
라는 초기 사용자는 자동으로 생성된 암호를 사용하여 생성됩니다. 모든 액세스 인증 정보는 설치 루틴이 끝나면 인쇄됩니다.
프로세스
-
OpenShift 콘솔 다운로드 페이지에 있는 Red Hat OpenShift용 미러 레지스트리의 최신 버전의
mirror
-registry.tar.gz 패키지를 다운로드 합니다. mirror-registry 도구를 사용하여 현재 사용자 계정으로 로컬 호스트에 Red Hat OpenShift의 미러 레지스트리
를 설치합니다. 사용 가능한 플래그의 전체 목록은 "Red Hat OpenShift 플래그에 대한 레지스트리 미러링"을 참조하십시오.$ sudo ./mirror-registry install -v \ --targetHostname <host_example_com> \ --targetUsername <example_user> \ -k ~/.ssh/my_ssh_key \ --quayHostname <host_example_com> \ --quayRoot <example_directory_name>
설치 중에 생성된 사용자 이름과 암호를 사용하여 다음 명령을 실행하여 미러 레지스트리에 로그인합니다.
$ podman login --authfile pull-secret.txt \ -u init \ -p <password> \ <host_example_com>:8443> \ --tls-verify=false 1
- 1
- 생성된 rootCA 인증서를 신뢰하도록 시스템을 구성하여
--tls-verify=false
실행을 방지할 수 있습니다. 자세한 내용은 "SSL을 사용하여 Red Hat Quay에 대한 연결 보호" 및 "시스템에서 인증 기관을 신뢰하도록 구성"을 참조하십시오.
참고설치 후
https://<host.example.com>:8443
에서 UI에 액세스하여 로그인할 수도 있습니다.로그인 후 OpenShift Container Platform 이미지를 미러링할 수 있습니다. 요구 사항에 따라 이 문서의 "OpenShift Container Platform 이미지 리포지토리 미러링" 또는 "연결이 끊긴 클러스터에 사용할 Operator 카탈로그 미러링" 섹션을 참조하십시오.
참고스토리지 계층 문제로 인해 Red Hat OpenShift의 미러 레지스트리에 저장된 이미지에 문제가 있는 경우 OpenShift Container Platform 이미지를 다시 미러링하거나 더 안정적인 스토리지에 미러 레지스트리를 다시 설치할 수 있습니다.