기술 지원에 대한 보고서 생성
sos 유틸리티를 사용하여 RHEL 서버에서 문제 해결 정보 수집
초록
Red Hat 문서에 관한 피드백 제공 링크 복사링크가 클립보드에 복사되었습니다!
문서에 대한 피드백에 감사드립니다. 어떻게 개선할 수 있는지 알려주십시오.
Jira를 통해 피드백 제출 (등록 필요)
- Jira 웹 사이트에 로그인합니다.
- 상단 탐색 모음에서 생성 을 클릭합니다.
- Summary (요약) 필드에 설명 제목을 입력합니다.
- Description (설명) 필드에 개선을 위한 제안을 입력합니다. 문서의 관련 부분에 대한 링크를 포함합니다.
- 대화 상자 하단에서 생성 을 클릭합니다.
1장. 기술 지원에 대한 sos 보고서 생성 링크 복사링크가 클립보드에 복사되었습니다!
sos 유틸리티를 사용하면 구성, 진단 및 문제 해결 데이터를 수집하고 Red Hat 기술 지원에 해당 파일을 제공할 수 있습니다.
1.1. sos 유틸리티의 기능 링크 복사링크가 클립보드에 복사되었습니다!
따라서 RHEL 시스템에 대한 서비스 요청을 분석할 때 Red Hat 기술 지원 엔지니어의 일반적인 시작점입니다. sos 유틸리티( sosreport라고도 함)는 Red Hat 지원 엔지니어가 지원 사례에서 보고된 문제 조사 전체에서 참조할 수 있는 진단 정보를 수집하는 표준화된 방법을 제공합니다. sos 유틸리티를 사용하면 데이터 출력을 반복적으로 요청하지 않도록 하는 데 도움이 됩니다.
sos 유틸리티를 사용하면 하나 이상의 시스템에서 다양한 디버깅 정보를 수집하고, 중요한 데이터를 선택적으로 정리하여 Red Hat에 보고서 형태로 업로드할 수 있습니다. 구체적으로 세 가지 구성 요소는 다음과 같습니다.
SOS 보고서는한 시스템에서 디버깅 정보를 수집합니다.참고이 프로그램의 이름은 원래
sosreport이었습니다.sosreport를 실행하면 더 이상 동일한 인수와 함께보고서를 호출해야 하는 것처럼작동하지 않습니다.-
SOS 수집은지정된 노드 집합에서 개별 보고서를 실행하고 수집할 수 있습니다. -
SOS cleanobfuscates potentially sensitive information such as user names, host names, IP or MAC address, or other user-specified data.
보고서에 수집된 정보에는 구성 세부 정보, 시스템 정보, RHEL 시스템의 진단 정보(예:)가 포함되어 있습니다.
- 실행 중인 커널 버전입니다.
- 로드된 커널 모듈.
- 시스템 및 서비스 구성 파일.
- 진단 명령 출력.
- 설치된 패키지 목록입니다.
sos 유틸리티는 수집한 데이터를 sosreport- <host_name> - <support_case_number> - <YYYY-MM-DD> -<unique_random_characters > .tar.xz 에 씁니다.
유틸리티는 아카이브와 SHA-256 체크섬을 /var/tmp/ 디렉터리에 저장합니다.
ll /var/tmp/sosreport* total 18704 -rw-------. 1 root root 19136596 Jan 25 07:42 sosreport-server1-12345678-2022-01-25-tgictvu.tar.xz -rw-r--r--. 1 root root 65 Jan 25 07:42 sosreport-server1-12345678-2022-01-25-tgictvu.tar.xz.sha256
[root@server1 ~]# ll /var/tmp/sosreport*
total 18704
-rw-------. 1 root root 19136596 Jan 25 07:42 sosreport-server1-12345678-2022-01-25-tgictvu.tar.xz
-rw-r--r--. 1 root root 65 Jan 25 07:42 sosreport-server1-12345678-2022-01-25-tgictvu.tar.xz.sha256
1.2. 명령줄에서 sos 패키지 설치 링크 복사링크가 클립보드에 복사되었습니다!
sos 유틸리티를 사용하려면 sos 패키지를 설치합니다.
사전 요구 사항
-
루트권한이 필요합니다.
절차
sos패키지를 설치합니다.yum install sos
[root@server ~]# yum install sosCopy to Clipboard Copied! Toggle word wrap Toggle overflow
검증
rpm유틸리티를 사용하여sos패키지가 설치되었는지 확인합니다.rpm -q sos sos-4.2-15.el8.noarch
[root@server ~]# rpm -q sos sos-4.2-15.el8.noarchCopy to Clipboard Copied! Toggle word wrap Toggle overflow
1.3. 명령줄에서 sos 보고서 생성 링크 복사링크가 클립보드에 복사되었습니다!
sos report 명령을 사용하여 RHEL 서버에서 sos 보고서를 수집합니다.
사전 요구 사항
-
sos패키지가 설치되어 있습니다. -
루트권한이 필요합니다.
절차
sos report명령을 실행하고 화면의 지시를 따릅니다.-upload옵션을 추가하여sos보고서를 생성한 후 즉시 Red Hat에 전송할 수 있습니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow 선택 사항: Red Hat에서 기술 지원 케이스를 이미 개설한 경우
sos보고서 파일 이름에 포함할 케이스 번호를 입력하면--upload옵션을 지정한 경우 해당 케이스에 업로드됩니다. 케이스 번호가 없는 경우 이 필드를 비워 둡니다. 케이스 번호를 입력하는 것은 선택 사항이며sos유틸리티의 작동에는 영향을 미치지 않습니다.Please enter the case id that you are generating this report for []: <8-digit_case_number>
Please enter the case id that you are generating this report for []: <8-digit_case_number>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 콘솔 출력 끝에 표시된
sos보고서 파일 이름을 기록해 두십시오.Copy to Clipboard Copied! Toggle word wrap Toggle overflow
-
batch옵션을 사용하여 대화형 입력을 요청하지 않고sos보고서를 생성할 수 있습니다.
sudo sos report --batch --case-id <8-digit_case_number>
[user@server1 ~]$ sudo sos report --batch --case-id <8-digit_case_number>
-
또한
--clean옵션을 사용하여 방금 수집한 보고서를 난독화할 수도 있습니다.
sudo sos report --clean
[user@server1 ~]$ sudo sos report --clean
검증
sos유틸리티가 명령 출력의 설명과 일치하는/var/tmp/에 아카이브를 만들었는지 확인합니다.sudo ls -l /var/tmp/sosreport* [sudo] password for user: -rw-------. 1 root root 17310544 Sep 17 19:11 /var/tmp/sosreport-server1-12345678-2022-04-17-qmtnqng.tar.xz
[user@server1 ~]$ sudo ls -l /var/tmp/sosreport* [sudo] password for user: -rw-------. 1 root root 17310544 Sep 17 19:11 /var/tmp/sosreport-server1-12345678-2022-04-17-qmtnqng.tar.xzCopy to Clipboard Copied! Toggle word wrap Toggle overflow
1.4. 여러 시스템에서 보고서 생성 및 수집 링크 복사링크가 클립보드에 복사되었습니다!
sos 유틸리티를 사용하여 여러 시스템에서 sos report 명령을 트리거할 수 있습니다. 보고서가 종료될 때까지 기다렸다가 생성된 모든 보고서를 수집합니다.
사전 요구 사항
- 실행할 클러스터 유형 또는 노드 목록을 알고 있습니다.
-
모든 시스템에
sos패키지를 설치했습니다. -
모든 시스템에
root계정에 대한ssh키가 있거나--password옵션을 통해 root 암호를 제공할 수 있습니다.
절차
sos collect명령을 실행하고 화면의 지시를 따릅니다.참고기본적으로
s collect는 보고서를 수집할 노드 를 자동으로 식별하기 위해 실행되는 클러스터 유형을 식별하려고 합니다.-
--cluster또는--nodes옵션을 사용하여 클러스터 또는 노드 유형을 수동으로 설정할 수 있습니다. -
--master옵션을 사용하여 원격 노드에서sos유틸리티를 가리킬 수도 있습니다. 클러스터 유형과 노드 목록을 확인할 수도 있습니다. 따라서 보고서를 수집하려면 클러스터 노드 중 하나에 로그인할 필요가 없습니다. 워크스테이션에서 이 작업을 수행할 수 있습니다. -
--upload옵션을 추가하여sos 보고서를생성한 직후 Red Hat으로 전송할 수 있습니다. -
유효한
sos report옵션은 추가로 제공될 수 있으며--batch및--clean옵션과 같은 모든sos보고서 실행으로 전달됩니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
검증
sos collect명령이 명령 출력의 설명과 일치하는/var/tmp/디렉터리에 아카이브를 생성했는지 확인합니다.ls -l /var/tmp/sos-collector* -rw-------. 1 root root 160492 May 15 13:35 /var/tmp/sos-collector-2022-05-15-pafsr.tar.xz
[root@primary-rhel8 ~]# ls -l /var/tmp/sos-collector* -rw-------. 1 root root 160492 May 15 13:35 /var/tmp/sos-collector-2022-05-15-pafsr.tar.xzCopy to Clipboard Copied! Toggle word wrap Toggle overflow
1.5. sos 보고서 정리 링크 복사링크가 클립보드에 복사되었습니다!
sos 유틸리티는 사용자 이름, 호스트 이름, IP 또는 MAC 주소 또는 기타 사용자 지정 키워드와 같이 잠재적으로 민감한 데이터를 난독화하는 루틴을 제공합니다. 원본 sos 보고서 또는 sos 수집 은 변경되지 않으며 새로운 *-obfuscated.tar.xz 파일이 생성되고 타사와 공유할 수 있습니다.
sos 보고서에 더 깔끔한 기능을 추가하거나 --clean 옵션을 사용하여 명령을 수집할 수 있습니다.
[user@server1 ~]$ sudo sos report --clean
사전 요구 사항
-
sos 보고서 또는 sos가 tarball을수집했습니다. - (선택 사항) 사용자 이름, 호스트 이름 및 난독화하려는 기타 데이터 이외의 특정 키워드 목록이 있습니다.
절차
sos
보고서에서명령을 실행하여 tarball을sosclean수집하고화면의 지침을 따르십시오.-
keywords 옵션을 추가하여 지정된
키워드목록을 추가로 정리할 수 있습니다. --usernames옵션을 추가하여 더 민감한 사용자 이름을 난독화할 수 있습니다.UID가 1000 이상인 사용자에 대해
lastlog파일을 통해 보고된 사용자에 대해 자동 사용자 이름 정리가 자동으로 실행됩니다. 이 옵션은 실제 로그인으로 나타나지 않지만 특정 로그 파일에서 발생할 수 있는 LDAP 사용자에게 사용됩니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow
-
keywords 옵션을 추가하여 지정된
검증
sos clean명령이 명령 출력의 설명과 일치하는/var/tmp/디렉터리의 난독 처리된 아카이브와 난독 처리 매핑을 생성했는지 확인합니다.sudo ls -l /var/tmp/sos-collector-2022-05-15-pafsr-private_map /var/tmp/sos-collector-2022-05-15-pafsr-obfuscated.tar.xz [sudo] password for user: -rw-------. 1 root root 160868 May 15 16:10 /var/tmp/sos-collector-2022-05-15-pafsr-obfuscated.tar.xz -rw-------. 1 root root 96622 May 15 16:10 /var/tmp/sos-collector-2022-05-15-pafsr-private_map
[user@server1 ~]$ sudo ls -l /var/tmp/sos-collector-2022-05-15-pafsr-private_map /var/tmp/sos-collector-2022-05-15-pafsr-obfuscated.tar.xz [sudo] password for user: -rw-------. 1 root root 160868 May 15 16:10 /var/tmp/sos-collector-2022-05-15-pafsr-obfuscated.tar.xz -rw-------. 1 root root 96622 May 15 16:10 /var/tmp/sos-collector-2022-05-15-pafsr-private_mapCopy to Clipboard Copied! Toggle word wrap Toggle overflow *-private_map파일에서 난독 처리 매핑을 확인합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow
Red Hat 지원은 원래의 처리되지 않은 아카이브와 *private_map 파일을 로컬로 로컬로 유지합니다. Red Hat 지원은 원래 값으로 변환해야 하는 난독 처리된 용어를 참조할 수 있습니다.
1.6. GPG 암호 암호화를 사용하여 보고서 생성 및 보안 링크 복사링크가 클립보드에 복사되었습니다!
이 절차에서는 sos 보고서를 생성하고 암호를 기반으로 대칭 GPG2 암호화를 사용하여 보안을 설정하는 방법을 설명합니다. 예를 들어 공용 네트워크를 통해 타사로 전송해야 하는 경우, 예를 들어 암호로 보고서를 사용하여 보고서를 보호할 수 있습니다.You might want to secure the contents of an sos report with a password if, for example, you need to transfer it over a public network to a third party.
암호화된 sos 보고서를 만들 때 임시 디스크 공간을 두 배로 사용하므로 충분한 공간이 있는지 확인하십시오.
-
sos유틸리티는 암호화되지 않은sos보고서를 생성합니다. -
유틸리티는 보고서를 새 파일로 암호화합니다.
- 그런 다음 유틸리티는 암호화되지 않은 아카이브를 제거합니다.
사전 요구 사항
-
sos패키지가 설치되어 있습니다. -
루트권한이 필요합니다.
절차
sos report명령을 실행하고--encrypt-pass옵션을 사용하여 암호를 지정합니다.-upload옵션을 추가하여sos보고서를 생성한 후 즉시 Red Hat에 전송할 수 있습니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow 선택 사항: Red Hat에서 기술 지원 케이스를 이미 개설한 경우
sos보고서 파일 이름에 포함할 케이스 번호를 입력하면--upload옵션을 지정한 경우 해당 케이스에 업로드됩니다. 케이스 번호가 없는 경우 이 필드를 비워 둡니다. 케이스 번호를 입력하는 것은 선택 사항이며sos유틸리티의 작동에는 영향을 미치지 않습니다.Please enter the case id that you are generating this report for []: <8-digit_case_number>
Please enter the case id that you are generating this report for []: <8-digit_case_number>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 콘솔 출력 끝에 표시된
sos보고서 파일 이름을 기록해 두십시오.Copy to Clipboard Copied! Toggle word wrap Toggle overflow
검증
sos유틸리티가 다음 요구 사항을 충족하는 아카이브가 생성되었는지 확인합니다.-
파일 이름은
보안으로 시작됩니다. -
파일 이름은
.gpg확장자로 끝납니다. /var/tmp/디렉토리에 있습니다.sudo ls -l /var/tmp/sosreport* [sudo] password for user: -rw-------. 1 root root 18381537 Jan 24 17:55 /var/tmp/secured-sosreport-server1-12345678-2022-01-24-ueqijfm.tar.xz.gpg
[user@server1 ~]$ sudo ls -l /var/tmp/sosreport* [sudo] password for user: -rw-------. 1 root root 18381537 Jan 24 17:55 /var/tmp/secured-sosreport-server1-12345678-2022-01-24-ueqijfm.tar.xz.gpgCopy to Clipboard Copied! Toggle word wrap Toggle overflow
-
파일 이름은
암호화에 사용한 것과 동일한 암호로 아카이브의 암호를 해독할 수 있는지 확인합니다.
gpg명령을 사용하여 아카이브의 암호를 해독합니다.sudo gpg --output decrypted-sosreport.tar.gz --decrypt /var/tmp/secured-sosreport-server1-12345678-2022-01-24-ueqijfm.tar.xz.gpg
[user@server1 ~]$ sudo gpg --output decrypted-sosreport.tar.gz --decrypt /var/tmp/secured-sosreport-server1-12345678-2022-01-24-ueqijfm.tar.xz.gpgCopy to Clipboard Copied! Toggle word wrap Toggle overflow 메시지가 표시되면 아카이브를 암호화하는 데 사용한 암호를 입력합니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow gpg유틸리티에서.tar.gz파일 확장자와 함께 암호화되지 않은 아카이브가 생성되었는지 확인합니다.sudo ls -l decrypted-sosreport.tar.gz [sudo] password for user: -rw-r--r--. 1 root root 18381537 Jan 24 17:59 decrypted-sosreport.tar.gz
[user@server1 ~]$ sudo ls -l decrypted-sosreport.tar.gz [sudo] password for user: -rw-r--r--. 1 root root 18381537 Jan 24 17:59 decrypted-sosreport.tar.gzCopy to Clipboard Copied! Toggle word wrap Toggle overflow
1.7. 키 쌍 기반 GPG 암호화를 사용하여 보고서 생성 및 보안 링크 복사링크가 클립보드에 복사되었습니다!
이 절차에서는 GPG 키링의 키 쌍을 기반으로 GPG2 암호화를 사용하여 sos 보고서를 생성하고 보호하는 방법을 설명합니다. 예를 들어 서버에 저장된 sos 보고서를 보호하는 경우 이러한 유형의 암호화를 사용하여 sos 보고서의 내용을 보호할 수 있습니다.
암호화된 sos 보고서를 만들 때 임시 디스크 공간을 두 배로 사용하므로 충분한 공간이 있는지 확인하십시오.
-
sos유틸리티는 암호화되지 않은sos보고서를 생성합니다. -
유틸리티는 보고서를 새 파일로 암호화합니다.
- 그런 다음 유틸리티는 암호화되지 않은 아카이브를 제거합니다.
사전 요구 사항
-
sos패키지가 설치되어 있습니다. -
루트권한이 필요합니다. - GPG2 키를 생성했습니다.
절차
sos report명령을 실행하고--encrypt-key옵션을 사용하여 GPG 인증 키를 소유하는 사용자 이름을 지정합니다.-upload옵션을 추가하여sos보고서를 생성한 후 즉시 Red Hat에 전송할 수 있습니다.참고sos report명령을 실행하는 사용자는sos보고서를 암호화 및 암호 해독하는 데 사용되는 GPG 인증 키를 소유하는 사용자와 같아야 합니다. 사용자가sudo를 사용하여sos report명령을 실행하는 경우sudo를 사용하여 인증 키를 설정해야 합니다. 그렇지 않으면 사용자에게 해당 계정에 대한 직접 쉘 액세스 권한이 있어야 합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow 선택 사항: Red Hat에서 기술 지원 케이스를 이미 개설한 경우
sos보고서 파일 이름에 포함할 케이스 번호를 입력하면--upload옵션을 지정한 경우 해당 케이스에 업로드됩니다. 케이스 번호가 없는 경우 이 필드를 비워 둡니다. 케이스 번호를 입력하는 것은 선택 사항이며sos유틸리티의 작동에는 영향을 미치지 않습니다.Please enter the case id that you are generating this report for []: <8-digit_case_number>
Please enter the case id that you are generating this report for []: <8-digit_case_number>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 콘솔 출력 끝에 표시된
sos보고서 파일 이름을 기록해 두십시오.Copy to Clipboard Copied! Toggle word wrap Toggle overflow
검증
sos유틸리티가 다음 요구 사항을 충족하는 아카이브가 생성되었는지 확인합니다.-
파일 이름은
보안으로 시작됩니다. -
파일 이름은
.gpg확장자로 끝납니다. /var/tmp/디렉토리에 있습니다.sudo ls -l /var/tmp/sosreport* [sudo] password for user: -rw-------. 1 root root 16190013 Jan 24 17:55 /var/tmp/secured-sosreport-server1-23456789-2022-01-27-zhdqhdi.tar.xz.gpg
[user@server1 ~]$ sudo ls -l /var/tmp/sosreport* [sudo] password for user: -rw-------. 1 root root 16190013 Jan 24 17:55 /var/tmp/secured-sosreport-server1-23456789-2022-01-27-zhdqhdi.tar.xz.gpgCopy to Clipboard Copied! Toggle word wrap Toggle overflow
-
파일 이름은
암호화에 사용한 것과 동일한 키로 아카이브의 암호를 해독할 수 있는지 확인합니다.
gpg명령을 사용하여 아카이브의 암호를 해독합니다.sudo gpg --output decrypted-sosreport.tar.gz --decrypt /var/tmp/secured-sosreport-server1-23456789-2022-01-27-zhdqhdi.tar.xz.gpg
[user@server1 ~]$ sudo gpg --output decrypted-sosreport.tar.gz --decrypt /var/tmp/secured-sosreport-server1-23456789-2022-01-27-zhdqhdi.tar.xz.gpgCopy to Clipboard Copied! Toggle word wrap Toggle overflow 메시지가 표시되면 GPG 키를 생성할 때 사용한 암호를 입력합니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow gpg유틸리티에서.tar.gz파일 확장자와 함께 암호화되지 않은 아카이브가 생성되었는지 확인합니다.sudo ll decrypted-sosreport.tar.gz [sudo] password for user: -rw-r--r--. 1 root root 16190013 Jan 27 17:47 decrypted-sosreport.tar.gz
[user@server1 ~]$ sudo ll decrypted-sosreport.tar.gz [sudo] password for user: -rw-r--r--. 1 root root 16190013 Jan 27 17:47 decrypted-sosreport.tar.gzCopy to Clipboard Copied! Toggle word wrap Toggle overflow
1.8. GPG2 키 생성 링크 복사링크가 클립보드에 복사되었습니다!
다음 절차에서는 암호화 유틸리티에서 사용할 GPG2 키를 생성하는 방법을 설명합니다.
사전 요구 사항
-
루트권한이 필요합니다.
절차
pinentry유틸리티를 설치하고 구성합니다.yum install pinentry mkdir ~/.gnupg -m 700 echo "pinentry-program /usr/bin/pinentry-curses" >> ~/.gnupg/gpg-agent.conf
[root@server ~]# yum install pinentry [root@server ~]# mkdir ~/.gnupg -m 700 [root@server ~]# echo "pinentry-program /usr/bin/pinentry-curses" >> ~/.gnupg/gpg-agent.confCopy to Clipboard Copied! Toggle word wrap Toggle overflow 선호하는 세부 정보를 사용하여 GPG 키 쌍을 생성하는 데 사용되는 키
입력파일을 만듭니다. 예:Copy to Clipboard Copied! Toggle word wrap Toggle overflow 선택 사항: 기본적으로 GPG2는 인증 키를
~/.gnupg파일에 저장합니다. 사용자 지정 인증 키 위치를 사용하려면GNUPGHOME환경 변수를 root에서만 액세스할 수 있는 디렉터리로 설정합니다.export GNUPGHOME=/root/backup mkdir -p $GNUPGHOME -m 700
[root@server ~]# export GNUPGHOME=/root/backup [root@server ~]# mkdir -p $GNUPGHOME -m 700Copy to Clipboard Copied! Toggle word wrap Toggle overflow 키
입력 파일의 콘텐츠를 기반으로 새 GPG2 키를생성합니다.gpg2 --batch --gen-key key-input
[root@server ~]# gpg2 --batch --gen-key key-inputCopy to Clipboard Copied! Toggle word wrap Toggle overflow GPG2 키를 보호하려면 암호를 입력합니다. 이 암호를 사용하여 암호 해독을 위해 개인 키에 액세스합니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다시 입력하여 올바른 암호를 확인합니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 새 GPG2 키가 생성되었는지 확인합니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
검증
서버의 GPG 키를 나열합니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.9. 복구 환경에서 sos 보고서 생성 링크 복사링크가 클립보드에 복사되었습니다!
RHEL(Red Hat Enterprise Linux) 호스트가 제대로 부팅되지 않으면 호스트를 복구 환경으로 부팅하여 sos 보고서를 수집할 수 있습니다.
복구 환경을 사용하여 대상 시스템을 /mnt/sysimage 아래에 마운트하고 콘텐츠에 액세스한 후 sos report 명령을 실행할 수 있습니다.
사전 요구 사항
- 호스트가 베어 메탈 서버인 경우 시스템에 대한 물리적 액세스 권한이 필요합니다.
- 호스트가 가상 시스템인 경우 하이퍼바이저에서 가상 시스템의 설정에 액세스해야 합니다.
- RHEL 설치 소스(예: ISO 이미지 파일, 설치 DVD, netboot CD 또는 RHEL 설치 트리를 제공하는 PXE(Preboot Execution Environment) 구성.
절차
- 설치 소스에서 호스트를 부팅합니다.
설치 미디어의 부팅 메뉴에서
문제 해결옵션을 선택합니다.
문제 해결 메뉴에서
Rescue a Red Hat Enterprise Linux 시스템옵션을 선택합니다.
Rescue 메뉴에서
1을 선택하고 Enter 키를 눌러/mnt/sysimage디렉터리의 시스템을 계속 마운트하고 마운트합니다.
메시지가 표시되면 Enter 키를 눌러 쉘을 가져옵니다.
chroot명령을 사용하여 복구 세션의 명확한 루트 디렉터리를/mnt/sysimage디렉터리로 변경합니다.
선택 사항: 네트워크가 inital Rescue 환경에서 작동하지 않으므로 먼저 설정해야 합니다. 예를 들어 네트워크에 고정 IP 주소가 필요하고
sos보고서를 네트워크를 통해 전송하려는 경우 네트워크를 구성합니다.사용하려는 이더넷 장치를 식별합니다.
ip link show … 2: enp1s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP mode DEFAULT group default qlen 1000 link/ether 52:54:00:74:79:56 brd ff:ff:ff:ff:ff:ff# ip link show … 2: enp1s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP mode DEFAULT group default qlen 1000 link/ether 52:54:00:74:79:56 brd ff:ff:ff:ff:ff:ffCopy to Clipboard Copied! Toggle word wrap Toggle overflow 네트워크 인터페이스에 IP 주소를 할당하고 기본 게이트웨이를 설정합니다. 예를 들어, 255.255.255.0 이라는 서브넷이 있는 192.168.0.1 의 IP 주소를 24 의 CIDR로 추가하려면 enp1s0 장치에 다음을 입력합니다.
ip address add <192.168.0.1/24> dev <enp1s0> ip route add default via <192.168.0.254>
# ip address add <192.168.0.1/24> dev <enp1s0> # ip route add default via <192.168.0.254>Copy to Clipboard Copied! Toggle word wrap Toggle overflow /etc/resolv.conf파일에nameserver항목을 추가합니다. 예를 들면 다음과 같습니다.nameserver <192.168.0.5>
# nameserver <192.168.0.5>Copy to Clipboard Copied! Toggle word wrap Toggle overflow
sos report명령을 실행하고 화면의 지시를 따릅니다.-upload옵션을 추가하여sos보고서를 생성한 후 즉시 Red Hat에 전송할 수 있습니다.
선택 사항: Red Hat에서 기술 지원 케이스를 개설한 경우
sos보고서 파일 이름에 포함할 케이스 번호를 입력하면--upload옵션을 지정하고 호스트가 인터넷에 연결된 경우 해당 케이스에 업로드됩니다. 케이스 번호가 없는 경우 이 필드를 비워 둡니다. 케이스 번호를 입력하는 것은 선택 사항이며sos유틸리티의 작동에는 영향을 미치지 않습니다.
콘솔 출력 끝에 표시되는
sos보고서 파일 이름을 기록해 두십시오.
-
호스트에 인터넷 연결이 없는 경우
scp와 같은 파일 전송 유틸리티를 사용하여sos보고서를 네트워크의 다른 호스트에 전송한 다음 Red Hat 기술 지원 케이스에 업로드합니다.
검증
sos유틸리티가/var/tmp/디렉터리에 아카이브를 만들었는지 확인합니다.
1.10. Red Hat 기술 지원 보고서 제공 방법 링크 복사링크가 클립보드에 복사되었습니다!
다음 방법을 사용하여 sos 보고서를 Red Hat 기술 지원에 업로드할 수 있습니다.
sos report명령으로 업로드--upload옵션을 사용하여sos보고서를 생성한 후 즉시 Red Hat으로 전송합니다.다음 옵션 중 하나를 제공하는 경우:
- 메시지가 표시되면 케이스 ID
-
--case-id옵션 --ticket-number옵션sos유틸리티는 장치를 인증한 후sos보고서를 케이스에 업로드합니다.
-
케이스 번호를 제공하지 않거나 장치를 인증하지 않으면 유틸리티는 익명 업로드를 사용하여 Red Hat 공개 SFTP 사이트에
sos보고서를 업로드합니다. Red Hat 기술 지원 엔지니어에게 업로드에 사용되는 보조 사용자의 이름과 이름을 제공하여 액세스할 수 있습니다. Red Hat 기술 지원에
sos보고서를 생성하고 업로드합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow 케이스 ID를 지정하면 출력은 다음과 같습니다.
Attempting upload to Red Hat Customer Portal Please visit the following URL to authenticate this device: https://sso.redhat.com/device?user_code=VGEL-PYIM Device authorized correctly. Uploading file to Red Hat Customer Portal Uploaded archive successfully
Attempting upload to Red Hat Customer Portal Please visit the following URL to authenticate this device: https://sso.redhat.com/device?user_code=VGEL-PYIM Device authorized correctly. Uploading file to Red Hat Customer Portal Uploaded archive successfullyCopy to Clipboard Copied! Toggle word wrap Toggle overflow 케이스 ID를 지정하지 않으면 출력은 다음과 같습니다.
Attempting upload to Red Hat Secure FTP Please visit the following URL to authenticate this device: https://sso.redhat.com/device?user_code=VGEL-PYIM Device authorized correctly. Uploading file to Red Hat Secure FTP Uploaded archive successfully
Attempting upload to Red Hat Secure FTP Please visit the following URL to authenticate this device: https://sso.redhat.com/device?user_code=VGEL-PYIM Device authorized correctly. Uploading file to Red Hat Secure FTP Uploaded archive successfullyCopy to Clipboard Copied! Toggle word wrap Toggle overflow
- Red Hat 고객 포털을 통해 파일 업로드
Red Hat 사용자 계정을 사용하면 Red Hat 고객 포털 웹 사이트의
지원 케이스섹션에 로그인하여sos보고서를 기술 지원 케이스에 업로드할 수 있습니다.로그인하려면 지원 케이스를 방문하십시오.
- Red Hat 지원 도구를 사용하여 파일 업로드
Red Hat 지원 도구를 사용하면 명령줄에서 Red Hat 기술 지원 케이스로 직접 파일을 업로드할 수 있습니다. 케이스 번호가 필요합니다.
redhat-support-tool addattachment -c <8-digit_case_number> </var/tmp/sosreport_filename>
[user@server1 ~]$ redhat-support-tool addattachment -c <8-digit_case_number> </var/tmp/sosreport_filename>Copy to Clipboard Copied! Toggle word wrap Toggle overflow
2장. RHEL 웹 콘솔을 사용하여 진단 보고서 생성 및 유지 관리 링크 복사링크가 클립보드에 복사되었습니다!
RHEL 웹 콘솔에서 진단 보고서를 생성, 다운로드 및 삭제합니다.
2.1. RHEL 웹 콘솔을 사용하여 진단 보고서 생성 링크 복사링크가 클립보드에 복사되었습니다!
사전 요구 사항
- RHEL 웹 콘솔이 설치되었습니다. 자세한 내용은 웹 콘솔 설치를 참조하십시오.
-
cockpit-storaged패키지가 시스템에 설치됩니다. - 관리자 권한이 있어야 합니다.
절차
- RHEL 웹 콘솔에 로그인합니다. 자세한 내용은 웹 콘솔에 로그인 을 참조하십시오.
- 왼쪽 메뉴에서 Tools > 진단 보고서를 선택합니다.
새 진단 보고서를 생성하려면 버튼을 클릭합니다.
- 생성할 보고서의 레이블을 입력합니다.
선택 사항: 보고서를 사용자 지정합니다.
- 보고서를 암호화할 암호화 암호를 입력합니다. 보고서의 암호화를 건너뛰려면 필드를 비워 둡니다.
- 네트워크 주소, 호스트 이름 및 사용자 이름을 Obfuscate 네트워크 주소, 호스트 이름 가져오기 확인란을 선택하여 특정 데이터를 난독화합니다.
- 확인란을 선택합니다. 자세한 로깅을 사용하여 로깅 세부 정보 표시 수준을 높입니다.
- 버튼을 클릭하여 보고서를 생성하고 프로세스가 완료될 때까지 기다립니다. 보고서 중지 버튼을 사용하여 보고서 생성을 할 수 있습니다.
2.2. RHEL 웹 콘솔에서 진단 보고서 다운로드 링크 복사링크가 클립보드에 복사되었습니다!
RHEL 웹 콘솔 그래픽 사용자 인터페이스에서 진단 보고서를 선택하고 다운로드할 수 있습니다.
사전 요구 사항
- RHEL 8 웹 콘솔을 설치했습니다.
- cockpit 서비스를 활성화했습니다.
사용자 계정이 웹 콘솔에 로그인할 수 있습니다.
자세한 내용은 웹 콘솔 설치 및 활성화를 참조하십시오.
- 관리자 권한이 있어야 합니다.
- 하나 이상의 진단 보고서가 생성되었습니다.
절차
RHEL 8 웹 콘솔에 로그인합니다.
자세한 내용은 웹 콘솔에 로그인 을 참조하십시오.
- 왼쪽 메뉴에서 Tools > 진단 보고서를 선택합니다.
- 버튼을 클릭합니다. 다운로드가 자동으로 시작됩니다.
다음 단계
Red Hat 기술 지원 팀에 진단 보고서를 제공하는 방법에 대한 방법은 Red Hat 기술 지원에 sos 보고서를 제공하는 방법을 참조하십시오.
2.3. RHEL 웹 콘솔을 사용하여 진단 보고서 삭제 링크 복사링크가 클립보드에 복사되었습니다!
사전 요구 사항
RHEL 웹 콘솔이 설치되었습니다. 자세한 내용은 웹 콘솔 설치를 참조하십시오.
- 관리자 권한이 있어야 합니다.
- 하나 이상의 진단 보고서가 생성되었습니다.
절차
- RHEL 웹 콘솔에 로그인합니다. 자세한 내용은 웹 콘솔에 로그인 을 참조하십시오.
- 왼쪽 메뉴에서 Tools > 진단 보고서를 선택합니다.
- 삭제할 보고서 옆에 있는 버튼의 세로를 클릭한 다음 버튼을 클릭합니다.
- 영구적으로 보고서 삭제 창에서 .