아키텍처


Red Hat Advanced Cluster Security for Kubernetes 4.8

시스템 아키텍처

Red Hat OpenShift Documentation Team

초록

Red Hat Advanced Cluster Security for Kubernetes 아키텍처에 대한 개요 및 설명을 제공합니다.

1장. Red Hat Advanced Cluster Security for Kubernetes 아키텍처

Red Hat Advanced Cluster Security for Kubernetes 아키텍처 및 개념에 대해 알아보십시오.

1.1. Red Hat Advanced Cluster Security for Kubernetes 아키텍처 개요

RHACS(Red Hat Advanced Cluster Security for Kubernetes)는 대규모 배포를 지원하는 분산 아키텍처를 사용하며 기본 OpenShift Container Platform 또는 Kubernetes 노드에 미치는 영향을 최소화하기 위해 최적화되었습니다.

RHACS 아키텍처

다음 그래픽은 스캐너 구성 요소를 포함한 제품 아키텍처를 보여줍니다.

OpenShift Container Platform 또는 Kubernetes 클러스터에서 RHACS를 컨테이너 세트로 설치합니다. RHACS에는 다음 서비스가 포함되어 있습니다.

  • 하나의 클러스터에 설치하는 중앙 서비스
  • RHACS에서 보호하려는 각 클러스터에 설치하는 보안 클러스터 서비스

이러한 기본 서비스 외에도 RHACS는 다른 외부 구성 요소와 상호 작용하여 클러스터의 보안을 강화합니다.

RHACS Operator 또는 secured-cluster-services Helm 차트와 함께 Helm을 사용하여 OpenShift Container Platform에 RHACS를 설치하는 경우 RHACS는 모든 보안 클러스터에 StackRox 스캐너 및 스캐너 V4 구성 요소를 설치합니다. 이를 통해 통합 OpenShift 이미지 레지스트리 또는 위임된 스캔이 활성화된 경우 RHACS가 통합되는 레지스트리에서 이미지를 스캔할 수 있습니다. 보안 클러스터에 StackRox 스캐너 또는 스캐너 V4를 설치하지 않도록 선택하고 Central이 설치된 클러스터에만 설치할 수 있습니다. 자세한 내용은 "스캐너 V4 활성화"를 참조하십시오.

1.2. 중앙 서비스

단일 클러스터에 중앙 서비스를 설치합니다. 이러한 서비스에는 다음 구성 요소가 포함됩니다.

  • Central 은 RHACS 애플리케이션 관리 인터페이스 및 서비스입니다. API 상호 작용 및 사용자 인터페이스(RHACS 포털) 액세스를 처리합니다. 동일한 중앙 인스턴스를 사용하여 여러 OpenShift Container Platform 또는 Kubernetes 클러스터를 보호할 수 있습니다.
  • Central DB: Central DB는 RHACS의 데이터베이스이며 모든 데이터 지속성을 처리합니다. 현재 PostgreSQL 13을 기반으로 합니다.
  • 스캐너 V4: 버전 4.4부터 RHACS에는 컨테이너 이미지를 스캔하기 위한 스캐너 V4 취약점 스캐너가 포함되어 있습니다. scanner V4는 Clair 코어 에서 빌드되어 Clair 스캐너의 전원을 켭니다. 스캐너 V4는 언어 및 OS별 이미지 구성 요소, 노드 및 플랫폼 검사를 지원합니다. scanner V4에는 Indexer, Matcher 및 DB 구성 요소가 포함되어 있습니다.

    • scanner V4 Indexer: 스캐너 V4 Indexer는 이전에 이미지 분석이라고 하는 이미지 인덱싱을 수행합니다. 이미지 및 레지스트리 인증 정보가 제공된 경우 Indexer는 레지스트리에서 이미지를 가져와서 기본 운영 체제를 찾은 다음 패키지를 찾습니다. 그런 다음 인덱서는 지정된 이미지에 대한 결과가 포함된 인덱스 보고서를 저장하고 출력합니다.
    • scanner V4 Matcher: 스캐너 V4 Matcher는 취약점 일치를 수행합니다. 중앙 색인에 설치된 Indexer가 이미지를 인덱싱한 경우 Matcher는 Indexer에서 인덱스 보고서를 가져와서 scanner V4 데이터베이스에 저장된 취약점과 일치하는 보고서와 일치합니다. 보안 클러스터에 설치된 Indexer가 인덱싱을 수행한 경우 Matcher는 해당 Indexer에서 전송된 인덱스 보고서를 사용한 다음 취약점과 일치합니다. Matcher는 취약점 데이터를 가져와서 최신 취약점 데이터로 Scanner V4 데이터베이스를 업데이트합니다. 스캐너 V4 Matcher는 이미지의 최종 결과가 포함된 취약점 보고서를 출력합니다.
    • scanner V4 DB: 이 데이터베이스는 모든 취약점 데이터 및 인덱스 보고서를 포함하여 scanner V4에 대한 정보를 저장합니다. Central이 설치된 클러스터의 scanner V4 DB에는 PVC(영구 볼륨 클레임)가 필요합니다.
  • StackRox 스캐너: StackRox 스캐너는 Clair v2 오픈 소스 스캐너의 포크에서 시작되었으며 스캐너 V4 이전의 RHACS의 기본 스캐너입니다.
  • scanner-DB: 이 데이터베이스에는 StackRox 스캐너에 대한 데이터가 포함되어 있습니다.

RHACS 스캐너는 각 이미지 계층을 분석하여 기본 운영 체제를 확인하고 운영 체제 패키지 관리자가 설치한 프로그래밍 언어 패키지 및 패키지를 식별합니다. 다양한 취약점 소스의 알려진 취약점과 비교하여 결과를 찾습니다. 또한 노드의 운영 체제 및 플랫폼의 취약점을 식별합니다.

1.2.1. 취약점 데이터 소스

취약점의 출처는 시스템에서 사용되는 스캐너에 따라 다릅니다. RHACS에는 StackRox 스캐너 및 스캐너 V4의 두 개의 스캐너가 포함되어 있습니다. StackRox 스캐너는 더 이상 사용되지 않습니다. scanner V4는 기본 이미지 스캐너입니다.

1.2.1.1. 스캐너 V4 소스

scanner V4는 다음 취약점 소스를 사용합니다.

Red Hat VEX

이 소스는 릴리스 4.6 이상에서 사용됩니다. 이 소스는 VEX( Vulnerability Exploitability eXchange) 형식으로 취약점 데이터를 제공합니다. RHACS는 VEX 이점을 활용하여 취약점 데이터의 초기 로드에 필요한 시간과 취약성 데이터를 저장하는 데 필요한 공간을 크게 줄입니다. VEX는 OVAL에 비해 향상된 정확성도 제공합니다.

RHACS는 OVAL(예: RHACS 버전 4.5) 및 버전 4.6과 같은 VEX를 사용하는 RHACS 버전으로 스캔할 때 다른 수의 취약점을 나열할 수 있습니다. 예를 들어 RHACS는 더 이상 "검토 대상" 상태로 취약점을 표시하지 않지만 이러한 취약점은 OVAL 데이터를 사용한 이전 버전에 포함되었습니다.

Red Hat Ecosystem Catalog의 컨테이너 상단에 있거나 컨테이너를 기반으로 하는 컨테이너의 경우 RHACS는 Red Hat VEX 데이터의 취약점만 표시하는 옵션을 제공합니다. Red Hat 보안 팀이 해당 이미지의 취약점을 심사하고 결과를 VEX에 보고하기 때문에 Red Hat 이미지의 VEX 데이터가 가장 정확합니다. OSV와 같은 기타 취약점 소스는 Red Hat이 확인한 취약점을 이미지에 적용할 수 없습니다. 이로 인해 취약성 결과에 오탐이 발생할 수 있습니다. Red Hat 이미지에 대해 VEX 데이터만 사용하도록 설정하면 이러한 잘못된 긍정이 최소화됩니다.

Red Hat 컨테이너에 VEX 데이터를 사용하는 옵션은 기본적으로 비활성화되어 있습니다. 이 옵션을 활성화하려면 scanner V4 Matcher에서 ROX_SCANNER_V4_RED_HAT_LAYERS_RED_HAT_VULNS_ONLYtrue 로 설정합니다. 드문 경우지만 이 옵션을 사용하면 검사 결과에 유효한 취약점이 나타나지 않거나 잘못된 음수가 표시될 수 있습니다. 예를 들어, Red Hat은 라이프 사이클이 종료된 제품의 취약점을 추적하지 않습니다. 또한 Red Hat의 VEX 데이터는 많은 미들웨어 제품에 대한 정확한 보안 데이터가 누락되어 있습니다.

OVAL, CCSAF(Common Security Advisory Framework Version 2.0) 및 VEX 사용에 대한 정보를 포함하여 Red Hat 보안 데이터에 대한 자세한 내용은 Red Hat 보안 데이터의 미래를 참조하십시오.

OSV

이는 Go, Java, JavaScript, Python 및 Ruby와 같은 언어 관련 취약점에 사용됩니다. 이 소스는 GitHub Security Advisory(GHSA) ID와 같은 취약점에 대한 CVE ID 이외의 취약점 ID를 제공할 수 있습니다.

참고

RHACS는 Apache License 2.0 에서 OSV.dev 에서 사용할 수 있는 OSV 데이터베이스를 사용합니다.

NVD

이는 공급업체가 정보를 제공하지 않을 때 정보 격차를 채우는 것과 같은 다양한 용도로 사용됩니다. 예를 들어 Alpine은 설명, CVSS 점수, 심각도 또는 게시된 날짜를 제공하지 않습니다.

참고

이 제품은 NVD API를 사용하지만 NVD에서 보증하거나 인증되지는 않습니다.

추가 취약점 소스
scanner V4 Indexer 소스

scanner V4 인덱서는 다음 파일을 사용하여 Red Hat 컨테이너를 인덱싱합니다.

1.2.1.2. StackRox 스캐너 소스

StackRox 스캐너는 다음 취약점 소스를 사용합니다.

1.3. 보안 클러스터 서비스

Red Hat Advanced Cluster Security를 사용하여 보안할 각 클러스터에 보안 클러스터 서비스를 설치합니다. 보안 클러스터 서비스에는 다음 구성 요소가 포함됩니다.

  • sensor: Sensor는 클러스터를 분석하고 모니터링하는 서비스입니다. 센서는 OpenShift Container Platform 또는 Kubernetes API 및 수집기 이벤트를 수신 대기하여 클러스터의 현재 상태를 보고합니다. 또한 센서는 RHACS 정책을 기반으로 배포 시간 및 런타임 위반을 트리거합니다. 또한 Sensor는 네트워크 정책 적용, RHACS 정책 재처리 시작, Admission 컨트롤러와의 상호 작용과 같은 모든 클러스터 상호 작용을 담당합니다.
  • 승인 컨트롤러: Admission Controller는 사용자가 RHACS에서 보안 정책을 위반하는 워크로드를 생성하지 못하도록 합니다.
  • collector: 수집기는 클러스터 노드에서 컨테이너 활동을 분석하고 모니터링합니다. 컨테이너 런타임 및 네트워크 활동 정보를 수집하고 수집된 데이터를 센서로 전송합니다.
  • 스캐너 V4: 스캐너 V4는 이미지를 검색하고 스캔하고 인덱스를 스캔합니다. 이는 RHACS의 기본 스캐너이며 다음 구성 요소를 포함합니다.

    • scanner V4 Indexer: 스캐너 V4 Indexer는 이전에 이미지 분석이라고 하는 이미지 인덱싱을 수행합니다. 이미지 및 레지스트리 인증 정보가 지정되면 Indexer가 레지스트리에서 이미지를 가져옵니다. 인덱서는 기본 운영 체제(있는 경우)를 찾아 패키지를 찾습니다. 지정된 이미지에 대한 결과가 포함된 인덱스 보고서를 저장하고 출력합니다.
    • scanner V4 DB:이 데이터베이스는 인덱스 보고서를 포함하여 스캐너 V4에 대한 정보를 저장합니다. 최상의 성능을 위해 scanner V4 DB에 대한 PVC(영구 볼륨 클레임)를 구성합니다.
  • StackRox Scanner: Kubernetes에서 보안 클러스터 서비스에는 스캐너 슬림이 선택적 구성 요소로 포함됩니다. 그러나 OpenShift Container Platform에서 RHACS는 각 보안 클러스터에 Scanner-slim 버전을 설치하여 OpenShift Container Platform 통합 레지스트리 및 기타 레지스트리의 이미지를 스캔합니다.
  • scanner-DB: 이 데이터베이스에는 StackRox 스캐너에 대한 데이터가 포함되어 있습니다.

    참고

    보안 클러스터 서비스가 중앙 서비스와 동일한 클러스터에 설치되고 동일한 네임스페이스에 설치된 경우 보안 클러스터 서비스는 스캐너 V4 구성 요소를 배포하지 않습니다. 대신 중앙 서비스에 이미 scanner V4 배포가 포함되어 있다고 가정합니다.

1.4. 외부 구성 요소

Red Hat Advanced Cluster Security for Kubernetes(RHACS)는 다음 외부 구성 요소와 상호 작용합니다.

  • 타사 시스템: RHACS를 CI/CD 파이프라인,SIEM(이벤트 관리) 시스템, 로깅, 이메일 등과 같은 다른 시스템과 통합할 수 있습니다.
  • roxctl: roxctl 은 RHACS에서 명령을 실행하기 위한 CLI(명령줄 인터페이스)입니다.
  • 이미지 레지스트리: RHACS를 다양한 이미지 레지스트리와 통합하고 RHACS를 사용하여 이미지를 스캔하고 볼 수 있습니다. RHACS는 보안 클러스터에서 검색된 이미지 풀 시크릿을 사용하여 활성 이미지의 레지스트리 통합을 자동으로 구성합니다. 그러나 비활성 이미지를 스캔하려면 레지스트리 통합을 수동으로 구성해야 합니다.
  • definitions.stackrox.io: RHACS는 definitions.stackrox.io 엔드포인트의 다양한 취약점 피드의 데이터를 집계하고 이 정보를 Central에 전달합니다. 피드에는 일반, NVD(National Vulnerability Database) 데이터 및 Alpine, Debian 및 Ubuntu와 같은 배포별 데이터가 포함됩니다.
  • collector-modules.stackrox.io: Central은 지원되는 커널 모듈을 확보하고 이러한 모듈을 수집기에 전달하기 위해 collector-modules.stackrox.io 에 도달합니다.

1.5. 서비스 간 상호 작용

이 섹션에서는 RHACS 서비스가 서로 상호 작용하는 방법을 설명합니다.

Expand
표 1.1. 스캐너 V4를 사용하는 RHACS
Component방향Component설명

Central

scanner V4 Indexer

Central은 지정된 이미지를 다운로드 및 인덱스(분석)하도록 Indexer를 요청합니다. 이 프로세스는 인덱스 보고서가 생성됩니다. scanner V4 Indexer는 인덱싱 프로세스를 지원하는 Central에서 매핑 파일을 요청합니다.

Central

스캐너 V4 Matcher

중앙에서는 스캐너 V4가 지정된 이미지와 알려진 취약점과 일치하도록 요청합니다. 이 프로세스는 최종 검사 결과인 취약점 보고를 생성합니다. scanner V4 Matcher는 Central의 최신 취약점을 요청합니다.

센서

scanner V4 Indexer

SecuredCluster 스캔은 Operator를 사용하여 배포되거나 위임된 스캔이 사용될 때 배포된 Red Hat OpenShift 환경에서 기본적으로 활성화됩니다. SecuredCluster 스캔을 활성화하면 센서가 스캐너 V4를 사용하여 이미지를 인덱싱합니다. scanner V4 Indexer는 동일한 네임스페이스에 Central이 존재하지 않는 한 인덱싱 프로세스를 지원하는 센서의 매핑 파일을 요청합니다. 이 경우 Central이 대신 연락합니다.

scanner V4 Indexer

이미지 레지스트리

Indexer는 레지스트리에서 이미지 메타데이터를 가져와서 이미지의 계층을 확인하고 이전에 인덱싱되지 않은 각 계층을 다운로드합니다.

스캐너 V4 Matcher

scanner V4 Indexer

scanner V4 Matcher는 Indexer에서 이미지 인덱싱, 인덱스 보고서의 결과를 요청합니다. 그런 다음 보고서를 사용하여 관련 취약점을 결정합니다. 이 상호 작용은 중앙 클러스터에서 이미지를 인덱싱할 때만 발생합니다. scanner V4가 보안 클러스터에서 인덱싱된 이미지의 취약점과 일치하는 경우 이러한 상호 작용은 발생하지 않습니다.

scanner V4 Indexer

스캐너 V4 DB

Indexer는 인덱싱 결과와 관련된 데이터를 저장하여 이미지 계층이 한 번만 다운로드 및 인덱싱되도록 합니다. 이렇게 하면 불필요한 네트워크 트래픽 및 기타 리소스 사용률이 방지됩니다.

스캐너 V4 Matcher

스캐너 V4 DB

scanner V4 Matcher는 모든 취약점 데이터를 데이터베이스에 저장하고 주기적으로 이 데이터를 업데이트합니다. 스캐너 V4 인덱서는 이 데이터를 취약점 일치 프로세스의 일부로 쿼리합니다.

센서

Central

중앙과 센서 사이에는 양방향 통신이 있습니다. 센서는 주기적으로 중앙을 폴링하여 센서 번들 구성에 대한 업데이트를 다운로드합니다. 또한 보안 클러스터에 대해 관찰된 활동 및 관찰된 정책 위반에 대한 이벤트를 보냅니다. Central은 활성화된 정책에 대해 모든 배포를 강제 처리하기 위해 센서와 통신합니다.

수집기

센서

수집기는 센서와 통신하고 모든 이벤트를 클러스터의 각 센서로 보냅니다. 지원되는 OpenShift Container Platform 클러스터에서 수집기는 노드에 설치된 소프트웨어 패키지를 분석하여 나중에 스캐너에서 취약점을 검사하도록 센서로 보냅니다. 또한 수집기는 센서에서 누락된 드라이버를 요청합니다. 센서는 수집기에서 규정 준수 검사 결과를 요청합니다. 또한 Sensor는 Central에서 외부 Classless Inter-Domain Routing 정보를 수신하여 수집기로 푸시합니다.

허용 컨트롤러

센서

센서는 Admission Controller에 적용할 보안 정책 목록을 보냅니다. 승인 컨트롤러는 보안 정책 위반 경고를 센서에 보냅니다. 허용 컨트롤러는 필요한 경우 센서에서 이미지 검사를 요청할 수도 있습니다.

허용 컨트롤러

Central

그러나 중앙 끝점이 알려지고 Sensor를 사용할 수 없는 경우 Admission Controller는 Central과 직접 통신할 수 있습니다.

Expand
표 1.2. StackRox 스캐너가 있는 RHACS
Component방향상호 작용설명

Central

스캐너

중앙과 스캐너 사이에는 양방향 통신이 있습니다. 중앙 집중식에서는 스캐너에서 이미지 검사를 요청하고 스캐너는 Central에서 CVE 데이터베이스에 대한 업데이트를 요청합니다.

Central

definitions.stackrox.io

Central은 definitions.stackrox.io 엔드포인트에 연결하여 집계된 취약점 정보를 수신합니다.

Central

collector-modules.stackrox.io

중앙에서는 collector-modules.stackrox.io 에서 지원되는 커널 모듈을 다운로드합니다.

Central

이미지 레지스트리

중앙에서는 이미지 레지스트리를 쿼리하여 이미지 메타데이터를 가져옵니다. 예를 들어 RHACS 포털에서 Dockerfile 명령을 표시하려면 다음을 수행합니다.

스캐너

이미지 레지스트리

스캐너는 이미지 레지스트리에서 이미지를 가져와서 취약점을 식별합니다.

센서

Central

중앙과 센서 사이에는 양방향 통신이 있습니다. 센서는 센서 번들 구성에 대한 업데이트를 다운로드하기 위해 주기적으로 폴링합니다. 또한 보안 클러스터에 대해 관찰된 활동 및 관찰된 정책 위반에 대한 이벤트를 보냅니다. Central은 활성화된 정책에 대해 모든 배포를 강제 처리하기 위해 센서와 통신합니다.

센서

스캐너

센서는 보안 클러스터에 설치된 경량 스캐너와 통신할 수 있습니다. 이 연결을 통해 센서는 Central이 액세스할 수 없는 시나리오에서 보안 클러스터에서 직접 레지스트리에 액세스할 수 있습니다. 스캐너는 센서에서 업데이트된 데이터를 요청하고, 센서는 이러한 요청을 Central로 전달하며, 중앙에서는 definitions.stackrox.io 에서 요청된 데이터를 다운로드합니다.

수집기

센서

수집기는 센서와 통신하고 모든 이벤트를 클러스터의 각 센서로 보냅니다. 지원되는 OpenShift Container Platform 클러스터에서 수집기는 노드에 설치된 소프트웨어 패키지를 분석하여 나중에 스캐너에서 취약점을 검사하도록 센서로 보냅니다. 또한 수집기는 센서에서 누락된 드라이버를 요청합니다. 센서는 수집기에서 규정 준수 검사 결과를 요청합니다. 또한 Sensor는 Central에서 외부 Classless Inter-Domain Routing 정보를 수신하여 수집기로 푸시합니다.

허용 컨트롤러

센서

센서는 Admission Controller에 적용할 보안 정책 목록을 보냅니다. 승인 컨트롤러는 보안 정책 위반 경고를 센서에 보냅니다. 허용 컨트롤러는 필요한 경우 센서에서 이미지 검사를 요청할 수도 있습니다.

허용 컨트롤러

Central

그러나 중앙 끝점이 알려지고 Sensor를 사용할 수 없는 경우 Admission Controller는 Central과 직접 통신할 수 있습니다.

1.6. RHACS 연결 프로토콜 및 기본 포트

RHACS의 구성 요소는 다양한 기본 포트 및 연결 프로토콜을 사용합니다. 시스템 및 방화벽 구성에 따라 특정 포트에서 트래픽을 허용하도록 방화벽을 구성해야 할 수 있습니다.

다음 표에서는 RHACS 내의 일부 연결과 RHACS와 외부 구성 요소 간 기본 포트 및 프로토콜을 제공합니다. 이는 인바운드 및 아웃바운드 클러스터 트래픽을 허용하도록 방화벽을 구성하는 데 유용합니다.

그러나 일부 시나리오에서는 자세한 정보가 필요할 수 있습니다. 예를 들어 방화벽이 클러스터 라우터에 통합된 경우 하나의 클러스터 내에서 발생하지만 다른 IP 네트워크에 있을 수 있는 연결에 대한 포트를 지정해야 할 수 있습니다. 이 시나리오에서는 OpenShift Container Platform 및 Kubernetes 클러스터에서 RHACS 네트워크 정책 YAML 파일을 사용하여 구성해야 하는 연결 및 포트를 확인할 수 있습니다.

Expand
표 1.3. 구성 요소 간 RHACS 연결
구성 요소 또는 외부 엔티티연결 유형포트추가 정보

중앙 및 스캐너 V4 인덱서

gRPC

8443

 

보안 클러스터의 중앙 및 센서

  • TCP/HTTPS
  • gRPC

443

센서와 Central은 주로 Sensor에 의해 중앙의 포트 443에 의해 시작된 양방향 gRPC 스트림을 통해 통신합니다.

중앙 및 사용자 (CLI)

  • gRPC
  • HTTPS( -force-http1 옵션 포함)

443

--force-http1 옵션에 대한 자세한 내용은 roxctl 명령 옵션을 참조하십시오.

중앙 및 취약점 피드

HTTPS

443

기본적으로 definitions.stackrox.io 에 연결합니다.

수집기에서 센서

gRPC

443

이는 수집기에서 센서의 포트 443으로 시작한 양방향 gRPC 연결입니다.

센서에 대한 수집기(Compliance)

gRPC

8444

OpenShift Container Platform 릴리스 4에서 노드 스캔이 활성화된 경우 수집기 Pod에서 실행되는 규정 준수를 위해 센서에 의해 이 연결이 시작됩니다.

scanner to Scanner-DB

TCP

5432

 

스캐너 V4 Indexer to Central

HTTPS

443

 

스캐너 V4 Indexer 및 Matcher to Scanner V4 DB

TCP

5432

 

센서 및 Admission Controller

gRPC

443

이 스트림은 Admission Controller에서 Sensor의 포트 443에 의해 시작되는 양방향 gRPC 스트림입니다. 이는 위임된 검색 시나리오 또는 OpenShift Container Platform 보안 클러스터에서 발생합니다.

법적 공지

Copyright © 2025 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.
맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat