4.18. Red Hat Enterprise Linux 시스템 역할


RHEL 8에 방화벽 RHEL 시스템 역할이 추가되었습니다.

rhel-system-roles.firewall RHEL 시스템 역할이 rhel-system-roles 패키지에 추가되었습니다. 결과적으로 관리자는 관리형 노드의 방화벽 설정을 자동화할 수 있습니다.

(BZ#1854988)

HA Cluster RHEL 시스템 역할에 대한 완전 지원

이전에 기술 프리뷰로 사용 가능한 HA 클러스터(고가용성 클러스터) 역할이 이제 완전하게 지원됩니다. 다음과 같은 주요 구성을 사용할 수 있습니다.

  • 메타 속성 및 리소스 작업을 포함하여 펜스 장치, 리소스, 리소스 그룹 및 리소스 복제 구성
  • 리소스 위치 제약 조건, 리소스 공동 배치 제한 조건, 리소스 순서 제약 조건 및 리소스 티켓 제약 조건 구성
  • 클러스터 속성 구성
  • 클러스터 노드, 사용자 정의 클러스터 이름 및 노드 이름 구성
  • 다중 링크 클러스터 구성
  • 부팅 시 클러스터가 자동으로 시작되는지 여부 구성

역할을 실행하면 역할을 실행할 때 지정하지 않거나 지정되지 않은 구성이 제거됩니다.

HA 클러스터 시스템 역할은 현재 SBD를 지원하지 않습니다.

(BZ#1893743)

네트워킹 시스템 역할에서 OWE 지원

OWE( opportunistic wireless Encryption)는 무선 매체의 암호화를 제공하지만 공개 핫스팟과 같은 인증은 제공하지 않는 Wi-Fi 네트워크에 대한 opportunistic 보안 모드입니다. OWE는 Wi-Fi 클라이언트와 액세스 포인트 간의 암호화를 사용하여 공격으로부터 보호합니다. 이번 개선된 기능을 통해 Networking RHEL 시스템 역할은 OWE를 지원합니다. 결과적으로 관리자는 이제 Networking 시스템 역할을 사용하여 OWE를 사용하는 Wi-Fi 네트워크에 대한 연결을 구성할 수 있습니다.

(BZ#1993379)

네트워킹 시스템 역할에서 SAE 지원

Wi-Fi protected 액세스 버전 3 (WPA3) 네트워크에서 동일한 방법의 동시 인증은 암호화 키가 전송되지 않도록합니다. 이번 개선된 기능을 통해 Networking RHEL 시스템 역할은 SAE를 지원합니다. 결과적으로 관리자는 Networking 시스템 역할을 사용하여 Cryostat-SAE를 사용하는 Wi-Fi 네트워크에 대한 연결을 구성할 수 있습니다.

(BZ#1993311)

Cockpit RHEL 시스템 역할 지원

이번 개선된 기능을 통해 시스템에 웹 콘솔을 설치하고 구성할 수 있습니다. 따라서 자동화된 방식으로 웹 콘솔을 관리할 수 있습니다.

(BZ#2021661)

LVM 볼륨의 raid_level 지원 추가

Storage RHEL 시스템 역할은 이제 LVM 볼륨에 대해 raid_level 매개변수를 지정할 수 있습니다. 결과적으로 LVM 볼륨은 lvmraid 기능을 사용하여 RAID로 그룹화할 수 있습니다.

(BZ#2016514)

NBDE 클라이언트 시스템 역할은 고정 IP 주소가 있는 시스템 지원

이전에는 고정 IP 주소로 시스템을 다시 시작하고 NBDE 클라이언트 시스템 역할을 사용하여 구성하면 시스템의 IP 주소가 변경되었습니다. 이 변경으로 인해 고정 IP 주소가 있는 시스템은 NBDE 클라이언트 시스템 역할에서 지원되며 재부팅 후에는 IP 주소가 변경되지 않습니다.

(BZ#1985022)

스토리지 시스템 역할에서 캐시된 볼륨에 대한 지원을 사용할 수 있습니다.

Storage RHEL 시스템 역할은 캐시된 LVM 논리 볼륨을 생성하고 관리할 수 있습니다. LVM 캐시는 LV 데이터의 하위 집합을 임시로 더 빠르고 더 빠른 장치(예: SSD)에 저장하여 느린 논리 볼륨의 성능을 개선하는 데 사용할 수 있습니다.

(BZ#2016511)

rsyslog에서 인증을 위한 Elasticsearch 사용자 이름 및 암호 추가 지원

이번 업데이트에서는 로깅 시스템 역할에 Elasticsearch 사용자 이름과 암호 매개변수를 추가하여 rsyslog 가 사용자 이름과 암호를 사용하여 Elasticsearch에 인증할 수 있습니다.

(BZ#2010327)

RHEL 시스템 역할에 대한 Ansible Core 지원

RHEL 8.6 GA 릴리스에서 Ansible Core는 RHEL 지원 자동화 사용 사례를 지원하기 위해 제한된 지원 범위로 제공됩니다. Ansible Core는 이전에 별도의 리포지토리에 제공된 Ansible Engine을 대체합니다. Ansible Core는 RHEL용 AppStream 리포지토리에서 사용할 수 있습니다. 지원되는 사용 사례에 대한 자세한 내용은 RHEL 9 및 RHEL 8.6 이상 AppStream 리포지토리에 포함된 Ansible Core 패키지에 대한 지원 범위를 참조하십시오. 사용자는 Ansible Engine에서 Ansible Core로 시스템을 수동으로 마이그레이션해야 합니다.

이에 대한 자세한 내용은 RHEL 8.6 이상에서 Ansible 사용을 참조하십시오.

(BZ#2012316)

네트워크 RHEL 시스템 역할은 이제 정적 경로에서 이름이 지정된 숫자 라우팅 테이블을 모두 지원합니다.

이번 업데이트에서는 정책 라우팅(예: 소스 라우팅)을 지원하기 위한 사전 요구 사항인 정적 경로의 이름숫자 라우팅 테이블에 대한 지원을 모두 추가합니다. 사용자는 나중에 정책 라우팅 규칙을 정의하여 올바른 경로를 결정하는 데 사용할 테이블을 지시할 수 있습니다. 결과적으로 사용자가 경로에 테이블 속성을 지정한 후 시스템은 라우팅 테이블에 경로를 추가할 수 있습니다.

(BZ#2031521)

인증서 역할은 후크 스크립트에서 "Ansible_managed" 주석을 일관되게 사용합니다.

이번 개선된 기능을 통해 인증서 역할은 Ansible 표준 "ansible_managed" 변수를 사용하여 "Ansible 관리" 주석을 삽입하는 공급자를 지원하기 위해 사전 스크립트 및 post-scripts를 생성합니다.

  • /etc/certmonger/pre-scripts/script_name.sh
  • /etc/certmonger/post-scripts/script_name.sh

주석은 인증서 역할에서 파일을 덮어쓸 수 있으므로 스크립트 파일을 직접 편집하지 않아야 함을 나타냅니다. 결과적으로 구성 파일에는 구성 파일이 Ansible에서 관리됨을 알리는 선언이 포함되어 있습니다.

(BZ#2054364)

터미널 세션 레코딩 시스템 역할은 관리되는 구성 파일에서 "Ansible managed" 주석을 사용합니다.

터미널 세션 레코딩 역할은 2개의 구성 파일을 생성합니다.

  • /etc/sssd/conf.d/sssd-session-recording.conf
  • /etc/tlog/tlog-rec-session.conf

이번 업데이트를 통해 터미널 세션 레코딩 역할은 표준 Ansible 변수 ansible_managed 를 사용하여 구성 파일에 Ansible 관리 주석을 삽입합니다. 주석은 터미널 세션 레코딩 역할이 파일을 덮어쓸 수 있으므로 구성 파일을 직접 편집하지 않아야 함을 나타냅니다. 결과적으로 구성 파일에는 구성 파일이 Ansible에서 관리됨을 알리는 선언이 포함되어 있습니다.

(BZ#2054363)

Microsoft SQL 시스템 역할 연결 해제 또는 Satellite 구독에 대한 사용자 지정 리포지토리 지원

이전에는 Satellite 또는 Capsule을 가리켜야 하는 사용자 지정 서버 또는 Satellite 사용자로부터 패키지를 가져오는 데 필요한 연결이 끊긴 환경의 사용자는 Microsoft SQL 역할에서 지원되지 않았습니다. 이번 업데이트에서는 사용자가 RPM 키, 클라이언트서버 mssql 리포지토리에 사용할 사용자 지정 URL을 제공할 수 있도록 하여 이 문제를 해결합니다. URL을 제공하지 않으면 mssql 역할은 공식 Microsoft 서버를 사용하여 RPM을 다운로드합니다.

(BZ#2038256)

Microsoft SQL 시스템 역할은 관리되는 구성 파일에서 "Ansible_managed" 주석을 일관되게 사용합니다.

mssql 역할은 다음 구성 파일을 생성합니다.

  • /var/opt/mssql/mssql.conf

이번 업데이트를 통해 Microsoft SQL 역할은 Ansible 표준 ansible_managed 변수를 사용하여 구성 파일에 "Ansible 관리" 주석을 삽입합니다. 주석은 mssql 역할이 파일을 덮어쓸 수 있으므로 구성 파일을 직접 편집하지 않아야 함을 나타냅니다. 결과적으로 구성 파일에는 구성 파일이 Ansible에서 관리됨을 알리는 선언이 포함되어 있습니다.

(BZ#2057651)

네트워킹 시스템 역할에 추가된 모든 본딩 옵션 지원

이번 업데이트에서는 Networking RHEL 시스템 역할에 대한 모든 본딩 옵션을 지원합니다. 결과적으로 결합된 인터페이스를 통해 네트워크 전송을 유연하게 제어할 수 있습니다. 결과적으로 해당 인터페이스에 여러 옵션을 지정하여 결합된 인터페이스를 통한 네트워크 전송을 제어할 수 있습니다.

(BZ#2008931)

NetworkManager는 PCI 주소를 사용하여 네트워크 카드 지정 지원

이전 버전에서는 연결 프로필을 설정하는 동안 NetworkManager는 이름 또는 MAC 주소를 사용하여 네트워크 카드만 지정할 수 있었습니다. 이 경우 장치 이름은 안정적이지 않으며 MAC 주소에 사용된 MAC 주소 레코드가 유지 관리해야 하는 인벤토리가 필요합니다. 이제 연결 프로필에서 PCI 주소를 기반으로 네트워크 카드를 지정할 수 있습니다.

(BZ#1695634)

새 옵션 auto_gateway 는 기본 경로 동작을 제어합니다.

이전에는 DEFROUTE 매개변수는 구성 파일을 사용하여 구성할 수 없지만 모든 경로의 이름을 지정하여 수동으로 구성할 수 있었습니다. 이번 업데이트에서는 연결에 대한 ip 구성 섹션에 새 auto_gateway 옵션이 추가되어 기본 경로 동작을 제어할 수 있습니다. 다음과 같은 방법으로 auto_gateway 를 구성할 수 있습니다.

  • true 로 설정하면 기본 게이트웨이 설정이 기본 경로에 적용됩니다.
  • false 로 설정하면 기본 경로가 제거됩니다.
  • 지정되지 않은 경우 네트워크 역할은 선택한 network_provider 의 기본 동작을 사용합니다.

(BZ#1897565)

VPN 역할은 관리 구성 파일에서 Ansible_managed 주석을 일관되게 사용합니다.

VPN 역할은 다음 구성 파일을 생성합니다.

  • /etc/ipsec.d/mesh.conf
  • /etc/ipsec.d/policies/clear
  • /etc/ipsec.d/policies/private
  • /etc/ipsec.d/policies/private-or-clear

이번 업데이트를 통해 VPN 역할은 Ansible 표준 ansible_managed 변수를 사용하여 구성 파일에 Ansible 관리 주석을 삽입합니다. 코멘트는 VPN 역할이 파일을 덮어쓸 수 있기 때문에 구성 파일을 직접 편집하지 않아야 함을 나타냅니다. 결과적으로 구성 파일에는 구성 파일이 Ansible에서 관리됨을 알리는 선언이 포함되어 있습니다.

(BZ#2054365)

방화벽 시스템 역할의 새 소스 매개변수

이제 Firewall 시스템 역할의 source 매개 변수를 사용하여 방화벽 구성에서 소스를 추가하거나 제거할 수 있습니다.

(BZ#1932678)

이제 네트워킹 시스템 역할에서 관리 구성 파일에서 'Ansible managed' 주석을 사용합니다.

initscripts 공급자를 사용하는 경우 Networking 시스템 역할은 이제 /etc/sysconfig/network-scripts 디렉터리에 주석 처리된 ifcfg 파일을 생성합니다. Networking 역할은 Ansible 표준 ansible_managed 변수를 사용하여 Ansible 관리 주석을 삽입합니다. 주석은 ifcfg 파일이 Ansible에서 관리됨을 선언하고 Networking 역할이 파일을 덮어쓰므로 ifcfg 파일을 직접 편집하지 않아야 함을 나타냅니다. 공급자가 initscripts 인 경우 Ansible 관리 주석이 추가됩니다. nm (NetworkManager) 공급자와 함께 Networking 역할을 사용하는 경우 ifcfg 파일은 Networking 역할이 아닌 NetworkManager에서 관리합니다.

(BZ#2057656)

방화벽 시스템 역할에서 방화벽 기본 영역 설정을 지원

이제 Firewall 시스템 역할에서 기본 방화벽 영역을 설정할 수 있습니다. 영역은 들어오는 트래픽을 더 투명하게 관리하는 개념을 나타냅니다. 영역은 네트워킹 인터페이스에 연결되거나 다양한 소스 주소가 할당됩니다. 각 영역의 방화벽 규칙은 관리자가 복잡한 방화벽 설정을 정의하고 트래픽에 적용할 수 있도록 독립적으로 관리됩니다. 이 기능을 사용하면 기본 영역으로 사용되는 기본 영역을 설정하여 firewall-cmd --set-default-zone zone-name 과 동일한 인터페이스를 할당할 수 있습니다.

(BZ#2022458)

Metrics 시스템 역할은 헤더에 적절한 ansible_managed 주석을 사용하여 파일을 생성합니다.

이전에는 Metrics 역할이 역할에서 생성한 파일에 ansible_managed 헤더 주석이 추가되지 않았습니다. 이번 수정을 통해 Metrics 역할은 생성하는 파일에 ansible_managed 헤더 주석을 추가하고 결과적으로 사용자는 Metrics 역할로 생성된 파일을 쉽게 확인할 수 있습니다.

(BZ#2057645)

이제 NetworkAttach 시스템 역할에서 헤더에 적절한 ansible_managed 주석을 사용하여 파일을 생성합니다.

이전에는 Postfix 역할에서 역할에서 생성한 파일에 ansible_managed 헤더 주석이 추가되지 않았습니다. 이번 수정을 통해 Postfix 역할은 생성하는 파일에 ansible_managed 헤더 주석을 추가하여 사용자가 Postfix 역할에서 생성한 파일을 쉽게 확인할 수 있습니다.

(BZ#2057661)

Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.