검색

4장. 격리된 노드를 실행 노드로 마이그레이션

download PDF

버전 1.x에서 Red Hat Ansible Automation Platform의 최신 버전으로 업그레이드하려면 플랫폼 관리자가 격리된 기존 노드에서 실행 노드로 데이터를 마이그레이션해야 합니다. 이 마이그레이션은 자동화 메시를 배포하는 데 필요합니다.

이 가이드에서는 병렬 마이그레이션을 수행하는 방법을 설명합니다. 이렇게 하면 마이그레이션 프로세스 중에 원래 자동화 환경의 데이터가 그대로 유지됩니다.

마이그레이션 프로세스에는 다음 단계가 포함됩니다.

  1. 업그레이드 구성을 확인합니다.
  2. 원래 인스턴스를 백업합니다.
  3. 병렬 업그레이드를 위해 새 인스턴스를 배포합니다.
  4. ansible 컨트롤러를 사용하여 새 인스턴스에서 인스턴스 그룹을 재생성합니다.
  5. 원래 백업을 새 인스턴스로 복원합니다.
  6. 실행 노드를 설정하고 인스턴스를 Red Hat Ansible Automation Platform 2.4로 업그레이드합니다.
  7. 업그레이드된 컨트롤러 인스턴스를 구성합니다.

4.1. Ansible Automation Platform 업그레이드를 위한 사전 요구 사항

Ansible Automation Platform 업그레이드를 시작하기 전에 환경이 다음 노드 및 구성 요구 사항을 충족하는지 확인하십시오.

4.1.1. 노드 요구 사항

Ansible Automation Platform 업그레이드 프로세스와 관련된 노드에 다음 사양이 필요합니다.

  • 컨트롤러 노드, 데이터베이스 노드, 실행 노드 및 홉 노드용 16GB RAM.
  • 컨트롤러 노드, 데이터베이스 노드, 실행 노드 및 홉 노드의 CPU 4개
  • 데이터베이스 노드의 150GB 이상의 디스크 공간
  • 데이터베이스 이외의 노드의 경우 40GB 이상의 디스크 공간
  • DHCP 예약은 무한 리스를 사용하여 고정 IP 주소로 클러스터를 배포합니다.
  • 모든 노드의 DNS 레코드입니다.
  • 모든 노드에 대해 설치된 Red Hat Enterprise Linux 8 이상 64비트(x86)입니다.
  • 모든 노드에 대해 구성된 chrony입니다.
  • 모든 콘텐츠 종속 항목에 대한 Python 3.9 이상

4.1.2. 자동화 컨트롤러 구성 요구사항

Ansible Automation Platform 업그레이드 프로세스를 진행하기 전에 다음 자동화 컨트롤러 구성이 필요합니다.

Chrony를 사용하여 NTP 서버 구성

클러스터의 각 Ansible Automation Platform 노드는 NTP 서버에 액세스할 수 있어야 합니다. chronyd 를 사용하여 시스템 시계를 NTP 서버와 동기화합니다. 이렇게 하면 노드 간 날짜 및 시간이 동기화되지 않는 경우 검증이 필요한 SSL 인증서를 사용하는 클러스터 노드가 실패하지 않습니다.

이는 업그레이드된 Ansible Automation Platform 클러스터에 사용된 모든 노드에 필요합니다.

  1. chrony 를 설치합니다.

    # dnf install chrony --assumeyes
  2. 텍스트 편집기를 사용하여 /etc/chrony.conf 를 엽니다.
  3. 공용 서버 풀 섹션을 찾아 적절한 NTP 서버 주소를 포함하도록 수정합니다. 하나의 서버만 필요하지만 3개의 서버를 사용하는 것이 좋습니다. 'iburst' 옵션을 추가하여 서버와 올바르게 동기화하는 데 걸리는 시간을 단축합니다.

    # Use public servers from the pool.ntp.org project.
    # Please consider joining the pool (http://www.pool.ntp.org/join.html).
    server <ntp-server-address> iburst
  4. /etc/chrony.conf 파일에 변경 사항을 저장합니다.
  5. 호스트를 시작하고 chronyd 데몬을 활성화합니다.

    # systemctl --now enable chronyd.service
  6. chronyd 데몬 상태를 확인합니다.

    # systemctl status chronyd.service

모든 노드에 Red Hat 서브스크립션 연결

Red Hat Ansible Automation Platform을 사용하려면 모든 노드에 유효한 서브스크립션이 연결되어 있어야 합니다. 다음 명령을 실행하여 현재 노드에 Red Hat 서브스크립션이 있는지 확인할 수 있습니다.

# subscription-manager list --consumed

노드에 연결된 Red Hat 서브스크립션이 없는 경우 자세한 내용은 Ansible Automation Platform 서브스크립션 연결을 참조하십시오.

sudo 권한을 사용하여 root가 아닌 사용자 생성

Ansible Automation Platform을 업그레이드하기 전에 배포 프로세스에 sudo 권한이 있는 root 이외의 사용자를 생성하는 것이 좋습니다. 이 사용자는 다음을 위해 사용됩니다.

  • SSH 연결.
  • 설치 중 암호 없는 인증입니다.
  • 권한 상승(sudo) 권한.

다음 예제에서는 ansible 을 사용하여 이 사용자의 이름을 지정합니다. 업그레이드된 Ansible Automation Platform 클러스터에 사용된 모든 노드에서 ansible 이라는 루트가 아닌 사용자를 생성하고 SSH 키를 생성합니다.

  1. root가 아닌 사용자를 생성합니다.

    # useradd ansible
  2. 사용자 암호를 설정합니다.

    # passwd ansible 1
    Changing password for ansible.
    Old Password:
    New Password:
    Retype New Password:
    1
    다른 이름을 사용하는 경우 1단계의 root가 아닌 사용자로 ansible 을 교체합니다.
  3. 사용자로 ssh 키를 생성합니다.

    $ ssh-keygen -t rsa
  4. sudo 사용 시 암호를 요구하지 않도록 비활성화합니다.

    # echo "ansible ALL=(ALL) NOPASSWD:ALL" | sudo tee -a /etc/sudoers.d/ansible

모든 노드에 SSH 키 복사

ansible 사용자가 생성된 상태에서 업그레이드된 Ansible Automation Platform 클러스터에 사용된 모든 노드에 ssh 키를 복사합니다. 이렇게 하면 Ansible Automation Platform 설치가 실행될 때 암호 없이 모든 노드에 ssh 를 실행할 수 있습니다.

$ ssh-copy-id ansible@node-1.example.com
참고

클라우드 공급자 내에서 실행하는 경우 모든 노드에서 ansible 사용자의 공개 키가 포함된 ~/.ssh/authorized_keys 파일을 생성하고, 읽기 및 쓰기 액세스 권한(권한 600)만 소유자(Ansible)로만 권한을 authorized_keys 파일로 설정해야 할 수 있습니다.

방화벽 설정 구성

업그레이드된 Ansible Automation Platform 클러스터에 사용된 모든 노드에서 방화벽 설정을 구성하여 Ansible Automation Platform 업그레이드를 위해 적절한 서비스 및 포트에 액세스할 수 있습니다. Red Hat Enterprise Linux 8 이상의 경우 firewalld 데몬을 활성화하여 모든 노드에 필요한 액세스 권한을 활성화합니다.

  1. firewalld 패키지를 설치합니다.

    # dnf install firewalld --assumeyes
  2. firewalld 서비스를 시작합니다.

    # systemctl start firewalld
  3. firewalld 서비스를 활성화합니다.

    # systemctl enable --now firewalld

4.1.3. Ansible Automation Platform 구성 요구사항

Ansible Automation Platform 업그레이드 프로세스를 진행하기 전에 다음 Ansible Automation Platform 구성이 필요합니다.

실행 및 홉 노드에 대한 방화벽 설정 구성

Red Hat Ansible Automation Platform 인스턴스를 업그레이드한 후 메시 노드(실행 노드 및 홉)에 자동화 메시 포트를 추가하여 자동화 메시 기능을 활성화합니다. 모든 노드의 메시 네트워크에 사용되는 기본 포트는 27199/tcp 입니다. 인벤토리 파일 내의 각 노드의 변수로 recptor_listener_port 를 지정하여 다른 포트를 사용하도록 메시 네트워크를 구성할 수 있습니다.

홉 및 실행 노드 내에서 설치에 사용할 firewalld 포트를 설정합니다.

  1. firewalld 가 실행 중인지 확인합니다.

    $ sudo systemctl status firewalld
  2. 컨트롤러 데이터베이스 노드에 firewalld 포트를 추가합니다(예: 포트 27199).

    $ sudo firewall-cmd --permanent --zone=public --add-port=27199/tcp
  3. firewalld 다시 로드:

    $ sudo firewall-cmd --reload
  4. 포트가 열려 있는지 확인합니다.

    $ sudo firewall-cmd --list-ports
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.