4.15. Red Hat Enterprise Linux 시스템 역할
ha_cluster
RHEL 시스템 역할에서 SBD 펜싱 및 Corosync 설정 구성 지원
ha_cluster
시스템 역할은 이제 다음 기능을 지원합니다.
- SBD 펜싱
-
펜싱은 HA 클러스터 구성에서 중요한 부분입니다. SBD는 펜싱이 필요할 때 노드가 안정적으로 자체 종료될 수 있는 수단을 제공합니다. SBD 펜싱은 기존 펜싱 메커니즘을 사용할 수 없는 환경에서 특히 유용할 수 있습니다. 이제
ha_cluster
시스템 역할을 사용하여 SBD 펜싱을 구성할 수 있습니다. - Corosync 설정
-
ha_cluster
시스템 역할은 이제 전송, 압축, 암호화, 링크, totem, 쿼럼과 같은 Corosync 설정 구성을 지원합니다. 기본 설정이 적합하지 않은 경우 이러한 설정은 클러스터 구성과 고객의 요구 및 환경과 일치하도록 설정해야 합니다.
사용자는 네트워크
RHEL 시스템 역할을 사용하여 IPoIB 기능으로 연결을 생성할 수 있습니다.
네트워크
RHEL 시스템 역할의 Infiniband 연결 유형은 이제 IPoIB(Infiniband) 기능을 통해 인터넷 프로토콜을 지원합니다. 이 기능을 사용하려면
infiniband
의 p_key
옵션에 값을 정의합니다. p_key
를 지정하는 경우 network_connections
변수의 interface_name
옵션을 설정되지 않은 상태로 유지해야 합니다. 이전 네트워크
RHEL 시스템 역할의 구현에서 infiniband
연결 유형에 대한 p_key
값과 interface_name
옵션이 올바르게 검증되지 않았습니다. 따라서 IPoIB 기능은 이전에 작동하지 않았습니다. 자세한 내용은 /usr/share/doc/rhel-system-roles/network/
디렉터리의 README 파일을 참조하십시오.
네트워크
RHEL 시스템 역할에서 라우팅 규칙에 대한 네트워크 설정 구성
이전에는 패킷의 대상 주소 필드를 기반으로 패킷을 라우팅할 수 있었지만 소스 라우팅 및 기타 정책 라우팅 규칙을 정의할 수 없었습니다. 이번 개선된 기능을 통해 네트워크
RHEL 시스템 역할은 사용자가 패킷 전송 또는 경로 선택을 제어할 수 있도록 라우팅 규칙을 지원합니다.
네트워킹 시스템 역할에서 관리 구성 파일에서 Ansible 관리
주석을 사용
initscripts
공급자를 사용하는 경우 Networking 시스템 역할은 이제 /etc/sysconfig/network-scripts
디렉터리에 주석 처리된 ifcfg
파일을 생성합니다. Networking 역할은 Ansible 표준
변수를 사용하여 Ansible 관리 주석을 삽입합니다. 주석은 ansible_managed
ifcfg
파일이 Ansible에서 관리되고 Networking 역할이 파일을 덮어쓰므로 ifcfg
파일을 직접 편집해서는 안됨을 선언합니다. 공급자가 initscripts
인 경우 Ansible 관리
주석이 추가됩니다. nm
(NetworkManager) 공급자와 함께 Networking 역할을 사용하는 경우 Networking 역할이 아닌 ifcfg
파일은 NetworkManager에 의해 관리됩니다.
새로운 이전:replaced
구성을 사용하면 방화벽
시스템 역할이 방화벽 설정을 기본값으로 재설정할 수 있습니다.
각 머신에 기존 방화벽 설정이 다른 다른 시스템 세트를 관리하는 시스템 관리자는 방화벽 역할의 이전: 대체
구성을 사용하여 모든 시스템에 동일한 방화벽
구성 설정이 있는지 확인할 수 있습니다. 이전: 교체된
구성은 기존 방화벽 설정을 모두 제거하고 일관된 설정으로 교체할 수 있습니다.
Microsoft SQL Server RHEL 시스템 역할 강화
이제 다음 새 변수를 이제 Cryostat .sql.server
RHEL 시스템 역할에 사용할 수 있습니다.
-
mssql_ha_
접두사가 있는 변수는 고가용성 클러스터 구성을 제어합니다. -
관리 노드에서
mssql_tls_remote_src
변수에서mssql_tls_cert
및mssql_tls_private_key
값을 검색합니다. 기본값인false
설정을 유지하면 역할이 제어 노드에서 이러한 파일을 검색합니다. -
방화벽 포트를 자동으로 관리하는
mssql_manage_firewall
변수입니다. 이 변수가false
로 설정된 경우 방화벽 포트를 수동으로 활성화해야 합니다. -
mssql_pre_input_sql_file
및mssql_post_input_sql_file
변수를 사용하여 역할 실행 전 또는 이후에 SQL 스크립트를 실행할지 여부를 제어합니다. 이러한 새 변수는 SQL 스크립트 실행 시간에 영향을 미치지 않는 이전mssql_input_sql_file
변수를 대체합니다.
(BZ#2066338, BZ#2120713, BZ#2039990, BZ#2120714)
로깅
RHEL 시스템 역할은 파일 입력에서 startmsg.regex
및 endmsg.regex
옵션을 지원합니다.
이번 개선된 기능을 통해 정규식을 사용하여 파일에서 들어오는 로그 메시지를 필터링할 수 있습니다. 옵션 startmsg_regex
및 endmsg_regex
가 이제 파일의 입력에 포함됩니다. startmsg_regex
는 메시지의 시작 부분과 일치하는 정규식을 나타내며 endmsg_regex
는 메시지의 마지막 부분과 일치하는 정규식을 나타냅니다. 결과적으로 날짜 시간, 우선 순위 및 심각도와 같은 속성을 기반으로 메시지를 필터링할 수 있습니다.
씬 프로비저닝된 볼륨에 대한 지원은 스토리지
RHEL 시스템 역할에서 사용할 수 있습니다.
스토리지
RHEL 시스템 역할은 씬 프로비저닝된 LVM 논리 볼륨을 생성하고 관리할 수 있습니다. 씬 프로비저닝된 LV는 작성 시 할당되므로 씬 프로비저닝된 LV에 대해 제공된 물리 스토리지를 생성할 때 유연성이 향상될 수 있습니다. LVM 씬 프로비저닝을 사용하면 thin LV 및 모든 스냅샷에 공통된 데이터 블록이 공유되므로 스냅샷을 보다 효율적으로 생성할 수 있습니다.
로깅
RHEL 시스템 역할은 템플릿
,심각도
및 기능
옵션 지원
이제 로깅
RHEL 시스템 역할에 새로운 유용한 심각도
및 기능 옵션이 파일 입력뿐만 아니라 파일에 새 템플릿
옵션을 제공하고 출력을 전달합니다.
template
옵션을 사용하여 기존 매개 변수를 사용하여 기존 시간 형식을 지정합니다. 매개 변수를 사용하여 syslog
프로토콜 23 형식, 최신 매개 변수를 사용하여 최신 스타일 형식을 사용합니다
. 결과적으로
logging
역할을 사용하여 심각도 및 기능에 따라 필터링하고 템플릿별로 출력 형식을 지정할 수 있습니다.
이제 사실 수집이 비활성화된 플레이북에서도 RHEL 시스템 역할을 사용할 수 있습니다.
성능 또는 기타 이유로 사용자 환경에서 Ansible 팩트 수집을 비활성화할 수 있습니다. 이전에는 이러한 구성에서 RHEL 시스템 역할을 사용할 수 없었습니다. 이번 업데이트를 통해 시스템에서 구성에서 ANSIBLE_GATHERING=explicit
매개변수를 감지하고 플레이북에서 gather_facts: false
매개변수를 감지하고, 팩트 캐시에서 사용할 수 없는 경우 setup:
모듈을 사용하여 지정된 역할에 필요한 팩트만 수집합니다.
성능으로 인해 Ansible 팩트 수집을 비활성화한 경우 대신 Ansible 팩트 캐싱을 활성화할 수 있으므로 소스에서 해당 정보를 검색하는 데 성능이 저하되지 않습니다.
sshd
RHEL 시스템 역할은 드롭인 디렉터리에 대한 include 지시문을 확인합니다.
RHEL 9의 sshd
RHEL 시스템 역할은 드롭인 디렉터리에서 파일만 관리하지만 이전에는 디렉터리가 기본 sshd_config
파일에서 포함되어 있는지 확인하지 않았습니다. 이번 업데이트를 통해 이 역할은 sshd_config
에 드롭인 디렉터리에 대한 include 지시문이 포함되어 있는지 확인합니다. 결과적으로 이 역할은 제공된 구성을 보다 안정적으로 적용합니다.
sshd
RHEL 시스템 역할은 /etc/ssh/sshd_config
를 통해 관리할 수 있습니다.
RHEL 9 관리 노드에 적용되는 sshd
RHEL 시스템 역할은 SSHD 구성을 드롭인 디렉터리(기본적으로/etc/ssh/sshd_config.d/00-ansible_system_role.conf
)에 배치합니다. 이전 버전에서는 /etc/ssh/sshd_config
파일을 변경하면 00-ansible_system_role.conf
의 기본값을 덮어씁니다. 이번 업데이트를 통해 00-ansible_system_role.conf
에서 시스템 기본값을 유지하면서 /etc/ssh/sshd_config
대신 00-ansible_system_role.conf
를 사용하여 SSHD를 관리할 수 있습니다.
방화벽
RHEL 시스템 역할에는 masquerade
또는 icmp_block_inversion
을 구성할 때 state
매개변수가 필요하지 않습니다.
사용자 지정 방화벽 영역을 구성할 때 변수 masquerade
및 icmp_block_inversion
은 부울 설정입니다. true
값은 state: present
를 나타내며 false
값은 state: absent
를 의미합니다. 따라서 masquerade
또는 icmp_block_inversion
을 구성할 때 state
매개변수가 필요하지 않습니다.
metrics
역할은 postfix
성능 데이터를 내보낼 수 있습니다.
이제 기록 및 세부 성능 분석을 위해 메트릭 역할에서 새
ECDHE 부울 변수를 사용할 수 있습니다. 이번 개선된 기능을 통해 변수를 설정하면 시스템에서 metrics
_from_pmdaECDHE 지표 에이전트가 활성화되어
에 대한 통계를 사용할 수 있습니다.
postfix
이제 스토리지
시스템 역할에 기본적으로 세부 정보가 줄어듭니다.
이제 스토리지
역할 출력이 기본적으로 덜 상세합니다. 이번 업데이트를 통해 사용자는 스토리지
역할 출력의 상세도를 높여 Ansible 상세 수준 1 이상을 사용하는 경우에만 디버깅 출력을 생성할 수 있습니다.
메트릭
시스템 역할은 헤더에 적절한 ansible_managed
주석을 사용하여 파일을 생성합니다.
이전에는 metrics
역할이 역할로 생성된 파일에 ansible_managed
헤더 주석을 추가하지 않았습니다. 이번 수정을 통해 지표
역할은 생성되는 파일에 ansible_managed
헤더 주석을 추가하고 결과적으로 사용자는 metrics
역할에서 생성한 파일을 쉽게 확인할 수 있습니다.
postfix
시스템 역할은 이제 헤더에 적절한 ansible_managed
주석을 사용하여 파일을 생성합니다.
이전에는 postfix
역할이 역할로 생성된 파일에 ansible_managed
헤더 주석을 추가하지 않았습니다. 이번 수정을 통해 postfix
역할은 생성된 파일에 ansible_managed
헤더 주석을 추가하고 결과적으로 postfix
역할로 생성된 파일을 쉽게 식별할 수 있습니다.
이전 구성을 덮어 쓰기 위한 postfix
RHEL 시스템 역할의 새 옵션
일관되지 않은 postfix
구성이 있는 시스템 그룹을 관리하는 경우 구성이 모두 일관되게 유지되도록 할 수 있습니다. 이번 개선된 기능을 통해 postfix_conf
사전 내의 이전: 교체
옵션을 지정하여 기존 구성을 제거하고 clean postfix
설치 상단에 원하는 구성을 적용할 수 있습니다. 결과적으로 기존 postfix
구성을 제거하고 관리 중인 모든 시스템에서 일관성을 유지할 수 있습니다.
이제 방화벽
RHEL 시스템 역할에 absent
및 present
상태를 사용하여 서비스를 추가, 업데이트 또는 제거할 수 있습니다.
이번 개선된 기능을 통해 현재
상태를 사용하여 포트, 모듈, 프로토콜, 서비스 및 대상 주소를 추가하거나 absent
상태를 사용하여 제거할 수 있습니다. 방화벽
RHEL 시스템 역할에 absent
및 present
상태를 사용하려면 permanent
옵션을 true
로 설정합니다. permanent
옵션을 true
로 설정하면 상태 설정이 변경될 때까지 적용되며 역할 재로드의 영향을 받지 않습니다.
방화벽
시스템 역할은 PCI 장치 ID를 사용하여 영역에 인터페이스를 추가하거나 제거할 수 있습니다.
PCI 장치 ID를 사용하여 방화벽
시스템 역할을 영역에서 또는 영역에 네트워크 인터페이스를 할당하거나 제거할 수 있습니다. 이전에는 인터페이스 이름 대신 PCI 장치 ID만 알고 있는 경우 사용자는 방화벽
시스템 역할을 사용하기 위해 해당 인터페이스 이름을 먼저 식별해야 했습니다. 이번 업데이트를 통해 방화벽
시스템 역할에서 PCI 장치 ID를 사용하여 영역의 네트워크 인터페이스를 관리할 수 있습니다.
네트워크
RHEL 시스템 역할은 nmstate
API를 사용한 네트워크 구성을 지원합니다.
이번 업데이트를 통해 네트워크
RHEL 시스템 역할은 nmstate
API를 통한 네트워크 구성을 지원합니다. 이제 연결 프로필을 생성하는 대신 필요한 네트워크 상태 구성을 네트워크 인터페이스에 직접 적용할 수 있습니다. 이 기능을 사용하면 네트워크의 부분 설정도 허용합니다. 따라서 다음과 같은 이점이 있습니다.
- 네트워크 구성 복잡성 감소
- 네트워크 상태 변경 사항을 적용하는 안정적인 방법
- 전체 네트워크 구성을 추적할 필요가 없습니다.
사용자 정의 청취 포트를 설정하기 위한 새로운 cockpit
시스템 역할 변수
cockpit
시스템 역할에는 기본값 9090 포트가 아닌 사용자 지정 수신 대기 포트를 설정할 수 있는 cockpit_port
변수가 도입되었습니다. 사용자 지정 청취 포트를 설정하려면 웹 콘솔에서 해당 포트에서 수신 대기할 수 있도록 SELinux 정책을 조정해야 합니다.
방화벽
RHEL 시스템 역할은 Ansible 팩트를 제공할 수 있습니다.
이번 개선된 기능을 통해 이제 인수 없이 플레이북에
변수를 포함하여 모든 시스템에서 방화벽 RHEL 시스템 역할의 Ansible 팩트를 수집할 수 있습니다. Ansible 팩트의 자세한 버전을 수집하려면 firewall
:detailed: true
인수를 사용합니다. 예를 들면 다음과 같습니다.
vars: firewall: detailed: true
selinux
RHEL 시스템 역할에 seuser
및 selevel
설정 추가
경우에 따라 SELinux 컨텍스트 파일 시스템 매핑을 설정할 때 seuser
및 selevel
매개변수를 설정해야 하는 경우가 있습니다. 이번 업데이트를 통해 selinux_fcontext
에서 seuser
및 selevel
선택적 인수를 사용하여 SELinux 컨텍스트 파일 시스템 매핑에서 SELinux 사용자 및 수준을 지정할 수 있습니다.