6.10. Red Hat Enterprise Linux 시스템 역할
SBD delay-start
값이 높은 경우 클러스터 시작 시간이 더 이상 초과되지 않음
이전 버전에서는 사용자가 ha_cluster
시스템 역할을 사용하여 클러스터에서 SBD 펜싱을 구성하고 delay-start
옵션을 90초 이상의 값으로 설정하면 클러스터가 시간 초과됩니다. 기본 systemd
시작 제한 시간은 SBD 시작 지연 값 이전에 시스템에 도달한 90초이기 때문입니다. 이번 수정으로 ha_cluster
시스템 역할은 systemd
의 sbd.service
시작 시간 초과를 재정의하여 delay-start
값보다 높습니다. 그러면 delay-start
옵션의 높은 값으로도 시스템이 성공적으로 시작될 수 있습니다.
Jira:RHEL-4684[1]
네트워크
역할은 0.0.0.0/0
또는 ::/0
을 사용하여 라우팅 규칙을 검증합니다.
이전 버전에서는 from:
또는 to:
설정이 라우팅 규칙의 0.0.0.0/0
또는 ::/0
주소로 설정된 경우 네트워크
RHEL 시스템 역할이 라우팅 규칙을 구성하지 못하고 설정이 유효하지 않은 것으로 거부되었습니다. 이번 업데이트를 통해 네트워크
역할은 from:
및 to:
라우팅 규칙 검증에서 0.0.0.0/0
및 ::/0
을 허용합니다. 결과적으로 이 역할은 검증 오류를 발생시키지 않고 라우팅 규칙을 성공적으로 구성합니다.
이제 ha_cluster
시스템 역할이 qnetd
호스트에서 방화벽을 올바르게 구성
이전에는 사용자가 qnetd
호스트를 구성하고 ha_cluster
시스템 역할을 사용하여 ha_cluster_manage_firewall
변수를 true
로 설정하면 역할이 방화벽에서 고가용성 서비스를 활성화하지 않았습니다. 이번 수정으로 ha_cluster
시스템 역할은 이제 qnetd
호스트에서 방화벽을 올바르게 구성합니다.
keylime_server
역할은 등록 기관 서비스 상태를 올바르게 보고합니다.
이전 버전에서는 keylime_server
역할 플레이북에서 잘못된 정보를 제공하면 역할이 시작을 성공한 것으로 잘못 보고했습니다. 이번 업데이트를 통해 잘못된 정보가 제공되면 역할이 오류를 올바르게 보고하고, 열린 포트를 기다릴 때의 시간 초과가 약 300초에서 약 30초로 단축되었습니다.
postgresql
RHEL 시스템 역할에서 올바른 PostgreSQL 버전을 설치합니다.
이전 버전에서는 RHEL 관리 노드에 정의된
변수를 사용하여 postgresql RHEL 시스템 역할을 실행하려고 하면 버전 15 대신 PostgreSQL 버전 13이 설치되었습니다. 이 버그는 수정되었으며 postgresql
_version: "15"postgresql
역할은 변수에 설정된 버전을 설치합니다.
podman
RHEL 시스템 역할은 이제 rootless 컨테이너에 대해 linger를 올바르게 설정하고 취소합니다.
이전에는 podman
RHEL 시스템 역할이 rootless 컨테이너에 대해 linger를 올바르게 설정 및 취소하지 않았습니다. 결과적으로 rootless 사용자를 위해 시크릿 또는 컨테이너를 배포하면 경우에 따라 오류가 발생하여 경우에 따라 리소스를 제거할 때 linger를 취소하지 못했습니다. 이번 업데이트를 통해 podman
RHEL 시스템 역할은 시크릿 또는 컨테이너 리소스 관리를 수행하기 전에 rootless 사용자가 linger를 활성화하고 더 이상 시크릿 또는 컨테이너 리소스를 관리할 때 rootless 사용자에 대해 linger가 취소되도록 합니다. 결과적으로 역할은 rootless 사용자에 대한 리틀링을 올바르게 관리합니다.
podman
RHEL 시스템 역할은 이제 rootless 컨테이너에 대해 linger를 올바르게 설정하고 취소합니다.
이전에는 podman
RHEL 시스템 역할이 rootless 컨테이너에 대해 linger를 올바르게 설정 및 취소하지 않았습니다. 결과적으로 rootless 사용자를 위해 시크릿 또는 컨테이너를 배포하면 경우에 따라 오류가 발생하여 경우에 따라 리소스를 제거할 때 linger를 취소하지 못했습니다. 이번 업데이트를 통해 podman
RHEL 시스템 역할은 시크릿 또는 컨테이너 리소스 관리를 수행하기 전에 rootless 사용자가 linger를 활성화하고 더 이상 시크릿 또는 컨테이너 리소스를 관리할 때 rootless 사용자에 대해 linger가 취소되도록 합니다. 결과적으로 역할은 rootless 사용자에 대한 리틀링을 올바르게 관리합니다.
read-scale 클러스터를 실행하고 mssql-server-ha
를 설치하려면 더 이상 특정 변수가 필요하지 않음
이전에는 mssql
RHEL 시스템 역할을 사용하여 특정 변수(mssql_ha_virtual_ip
, mssql_ha_login ,mssql_ha_login
_password ,
) 없이 read-scale 클러스터를 구성하는 경우 오류 메시지 mssql_ha_
cluster_run_roleVariable not defined
. 그러나 이러한 변수는 읽기-스케일 클러스터를 실행하는 데 필요하지 않습니다. 또한 이 역할은 읽기-스케일 클러스터에 필요하지 않은 mssql-server-ha
를 설치하려고 했습니다. 이번 수정을 통해 이러한 변수에 대한 요구 사항이 제거되었습니다. 결과적으로 read-scale 클러스터를 실행하면 오류 메시지 없이 성공적으로 진행됩니다.
kexec_crash_size 파일이 사용 중인 경우 Kdump 시스템 역할이 올바르게 작동합니다.
/sys/kernel/kexec_crash_size
파일은 크래시 커널 메모리에 할당된 메모리 영역의 크기를 제공합니다.
이전에는 /sys/kernel/kexec_crash_size
파일이 사용 중인 경우 Kdump 시스템 역할이 실패했습니다. 이번 업데이트를 통해 시스템 역할은 사용 가능한 경우 파일 읽기를 다시 시도합니다. 결과적으로 파일이 사용 중일 때 시스템 역할이 더 이상 실패하지 않습니다.
SELinux
역할은 더 이상 item
루프 변수를 사용하지 않음
이전에는 selinux
RHEL 시스템 역할에서 item
loop 변수를 사용했습니다. 이로 인해 다른 역할에서 selinux
역할을 호출했을 때 다음과 같은 경고 메시지가 표시될 수 있습니다.
[WARNING]: TASK: fedora.linux_system_roles.selinux : Restore SELinux labels on filesystem tree: The loop variable 'item' is already in use. You should set the `loop_var` value in the `loop_control` option for the task to something else to avoid variable collisions and unexpected behavior.
이번 릴리스에서는 selinux
역할은 __selinux_item
을 루프 변수로 사용합니다. 결과적으로 item
변수가 이미 사용 중인 경고는 다른 역할의 selinux
역할을 호출하더라도 더 이상 표시되지 않습니다.
자세한 로깅을 사용하여 시크릿 데이터가 더 이상 기록되지 않음
이전에는 시크릿 데이터를 처리하는 일부 작업에서 콘텐츠를 기록했습니다. 결과적으로 자세한 로깅이 사용 중인 경우 로그에 시크릿 데이터가 표시되었습니다. 이번 업데이트에서는 no_log: true
지시문을 시크릿 데이터를 로깅할 수 있는 작업에 추가합니다. 결과적으로 자세한 로깅으로 시크릿 데이터가 기록되지 않습니다.
볼륨 쿼드릿 서비스 이름이 더 이상 실패하지 않음
이전 버전에서는 볼륨 서비스 이름을 시작하면 다음과 유사한 오류가 발생했습니다.
Could not find the requested service NAME.volume: host
이번 업데이트를 통해 volume quadlet 서비스 이름이 basename-volume.service
로 변경됩니다. 결과적으로 볼륨 서비스가 오류 없이 시작됩니다.
자세한 내용은 볼륨 단위 도움말 페이지를 참조하십시오.
nbde_server
역할이 소켓 덮어쓰기에서 작동함
이전에는 nbde_server
RHEL 시스템 역할에서 tangd
소켓 덮어쓰기 디렉터리에 있는 유일한 파일이 사용자 지정 포트의 override.conf
파일인 것으로 간주했습니다. 결과적으로 다른 파일을 확인하지 않고 포트 사용자 지정이 없는 경우 역할이 디렉터리를 삭제했으며 시스템은 후속 실행에서 디렉터리를 다시 생성했습니다.
이번 릴리스에서는 다른 파일이 있는 경우 포트 덮어쓰기 파일의 속성을 변경하고 디렉터리를 삭제하지 않도록 역할이 수정되었습니다. 결과적으로 tangd
소켓 덮어쓰기 파일이 역할 외부에서도 관리되는 경우 역할이 올바르게 작동합니다.