4.15. Red Hat Enterprise Linux 시스템 역할
vpn
RHEL 시스템 역할에 대한 새로운 IPsec 사용자 지정 매개변수
특정 네트워크 장치에 IPsec 사용자 지정이 올바르게 작동해야 하므로 다음 매개변수가 vpn
RHEL 시스템 역할에 추가되었습니다.
고급 지식 없이 다음 매개 변수를 변경하지 마십시오. 대부분의 시나리오에는 사용자 정의가 필요하지 않습니다.
또한 보안상의 이유로 Ansible Vault를 사용하여 shared_key_content
매개 변수 값을 암호화합니다.
터널 매개변수:
-
shared_key_content
-
ike
-
esp
-
ikelifetime
-
salifetime
-
retransmit_timeout
-
dpddelay
-
dpdtimeout
-
dpdaction
-
leftupdown
-
- 호스트별 매개변수:
-
leftid
-
rightid
결과적으로 vpn
역할을 사용하여 광범위한 네트워크 장치에 IPsec 연결을 구성할 수 있습니다.
ha_cluster
시스템 역할에서 방화벽
의 자동 실행,selinux
및 인증서
시스템 역할 지원
ha_cluster RHEL 시스템 역할은 이제 다음 기능을 지원합니다.
방화벽
및selinux
시스템 역할을 사용하여 포트 액세스 관리-
firewalld
및selinux
서비스를 실행하도록 클러스터의 포트를 구성하려면 새 역할 변수ha_cluster_manage_firewall
및ha_cluster_manage_selinux
를true
로 설정할 수 있습니다. 이렇게 하면방화벽
및selinux
시스템 역할을 사용하도록 클러스터가 구성되고ha_cluster
시스템 역할 내에서 이러한 작업을 자동화하고 수행합니다. 이러한 변수가 기본값false
로 설정되면 역할이 수행되지 않습니다. 이번 릴리스에서는ha_cluster_manage_firewall
이true
로 설정된 경우에만 방화벽이 기본적으로 구성되지 않습니다. 인증서
시스템 역할을 사용하여pcsd
개인 키 및 인증서 쌍을 생성-
ha_cluster
시스템 역할은 이제ha_cluster_pcsd_certificates
역할 변수를 지원합니다. 이 변수를 설정하면 해당 값이 인증서 시스템 역할의certificate
_requestspcsd
에 대한 개인 키 및 인증서 쌍을 생성하는 대체 방법이 제공됩니다.
ha_cluster
시스템 역할에서 쿼럼 장치 구성 지원
쿼럼 장치는 클러스터에 대한 타사 중재 장치 역할을 합니다. 쿼럼 장치는 노드가 짝수인 클러스터에 권장됩니다. 2-노드 클러스터에서 쿼럼 장치를 사용하면 분할된 상황에서 유지되는 노드를 더 잘 확인할 수 있습니다. 이제 ha_cluster
시스템 역할, 클러스터의 qdevice
및 중재 노드에 대해 qnetd
를 사용하여 쿼럼 장치를 구성할 수 있습니다.
메트릭
시스템 역할이 비활성화된 팩트 수집에서 작동하지 않음
성능 또는 기타 이유로 Ansible 팩트 수집이 사용자 환경에서 비활성화될 수 있습니다. 이러한 구성에서는 현재 메트릭
시스템 역할을 사용할 수 없습니다. 이 문제를 해결하려면 사실 캐싱을 활성화하거나 팩트 수집을 사용할 수 없는 경우 지표
시스템 역할을 사용하지 마십시오.
postfix
RHEL 시스템 역할은 이제 방화벽
및 selinux
RHEL 시스템 역할을 사용하여 포트 액세스를 관리할 수 있습니다.
이번 개선된 기능을 통해 새 역할 변수 postfix_manage_firewall
및 postfix_manage_selinux
를 사용하여 포트 액세스 관리를 자동화할 수 있습니다.
-
true
로 설정하면 각 역할이 포트 액세스를 관리하는 데 사용됩니다. -
false
로 설정된 경우 기본값은 역할입니다.
이제 vpn
RHEL 시스템 역할에서 방화벽
및 selinux
역할을 사용하여 포트 액세스를 관리할 수 있습니다.
이번 개선된 기능을 통해 방화벽
및 selinux
역할을 통해 vpn
RHEL 시스템 역할에서 포트 액세스 관리를 자동화할 수 있습니다. 새 역할 변수 vpn_manage_firewall
및 vpn_manage_selinux
를 true
로 설정하면 역할은 포트 액세스를 관리합니다.
이제 지표
RHEL 시스템 역할에서 방화벽
역할 및 selinux
역할을 사용하여 포트 액세스를 관리할 수 있습니다.
이번 개선된 기능을 통해 포트에 대한 액세스를 제어할 수 있습니다. 새 역할 변수 metrics_manage_firewall
및 metrics_manage_firewall
을 true
로 설정하면 역할은 포트 액세스를 관리합니다. 이제 metrics
역할을 사용하여 이러한 작업을 직접 자동화하고 수행할 수 있습니다.
nbde_server
RHEL 시스템 역할에서 방화벽
및 selinux
역할을 사용하여 포트 액세스를 관리할 수 있습니다.
이번 개선된 기능을 통해 방화벽
및 selinux
역할을 사용하여 포트 액세스를 관리할 수 있습니다. 새 역할 변수 nbde_server_manage_firewall
및 nbde_server_manage_selinux
를 true
로 설정하면 역할에서 포트 액세스를 관리합니다. 이제 nbde_server
역할을 사용하여 이러한 작업을 직접 자동화할 수 있습니다.
initscripts
네트워크 공급자는 기본 게이트웨이의 경로 메트릭 구성을 지원합니다.
이번 업데이트를 통해 rhel-system-roles.network
RHEL 시스템 역할에서 initscripts
네트워크 공급자를 사용하여 기본 게이트웨이의 경로 지표를 구성할 수 있습니다.
이러한 설정 이유는 다음과 같습니다.
- 다른 경로에 트래픽 로드 배포
- 기본 경로 및 백업 경로 지정
- 라우팅 정책을 활용하여 특정 경로를 통해 특정 대상으로 트래픽을 보냅니다.
네트워크
시스템 역할은 DNS 우선순위 값 설정을 지원합니다.
이번 개선된 기능에는 RHEL 네트워크
시스템 역할에 dns_priority
매개변수가 추가되었습니다. 이 매개변수를 -2147483648
에서 2147483647
의 값으로 설정할 수 있습니다. 기본값은 0
입니다. 낮은 값은 우선 순위가 높습니다. 음수 값은 시스템 역할이 더 큰 숫자 우선순위 값이 있는 다른 구성을 제외하도록 합니다. 결과적으로 시스템 역할은 우선 순위가 가장 낮은 연결 프로필의 DNS 서버만 사용합니다.
결과적으로 네트워크
시스템 역할을 사용하여 다른 연결 프로필에서 DNS 서버 순서를 정의할 수 있습니다.
복제된 MAC 주소에 대한 지원 추가
복제된 MAC 주소는 시스템의 MAC 주소와 동일한 device 10.0.0.1 포트의 MAC 주소입니다. 이번 업데이트를 통해 사용자는 MAC 주소를 사용하여 본딩 또는 브리지 인터페이스를 지정하거나 임의의
전략을 유지하거나 본딩 또는 브리지 인터페이스의 기본 MAC 주소를 가져올 수 있습니다.
방화벽
과 함께 cockpit
RHEL 시스템 역할 통합,selinux
및 인증서
역할
이번 개선된 기능을 통해 cockpit
역할을 firewall
역할과 통합하고 selinux
역할을 사용하여 포트 액세스 및 인증서 역할을 관리하여 인증서를
생성할 수 있습니다.
포트 액세스를 제어하려면 새 cockpit_manage_firewall
및 cockpit_manage_selinux
변수를 사용합니다. 두 변수는 모두 기본적으로 false
로 설정되며 실행되지 않습니다. 방화벽
및 selinux
역할이 RHEL 웹 콘솔 서비스 포트 액세스를 관리할 수 있도록 하려면 true
로 설정합니다. 그러면 cockpit
역할 내에서 작업이 실행됩니다.
방화벽 및 SELinux에 대한 포트 액세스 관리를 담당합니다.
인증서를 생성하려면 새 cockpit_certificates
변수를 사용합니다. 변수는 기본적으로 false
로 설정되며 실행되지 않습니다. 인증서 역할에서
변수를 사용하는 것과 동일한 방식으로 이 변수를 사용할 수 있습니다. 그런 다음 certificate
_requestcockpit
역할은 인증서
역할을 사용하여 RHEL 웹 콘솔 인증서를 관리합니다.
selinux
RHEL 시스템 역할에서 로컬
매개변수 지원
이번 selinux
RHEL 시스템 역할 업데이트로 인해 로컬
매개변수가 지원됩니다. 이 매개변수를 사용하면 로컬 정책 수정 사항만 제거하고 기본 제공된 SELinux 정책을 유지할 수 있습니다.
Active Directory와 직접 통합을 위한 새로운 RHEL 시스템 역할
새로운 rhel-system-roles.ad_integration
RHEL 시스템 역할이 rhel-system-roles
패키지에 추가되었습니다. 결과적으로 관리자는 이제 Active Directory 도메인과 RHEL 시스템 직접 통합을 자동화할 수 있습니다.
Red Hat Insights 및 서브스크립션 관리를 위한 새로운 Ansible 역할
rhel-system-roles
패키지에는 이제 원격 호스트 구성(rhc
) 시스템 역할이 포함됩니다. 관리자는 이 역할을 통해 RHEL 시스템을 RHSM(Red Hat Subscription Management) 및 Satellite 서버에 쉽게 등록할 수 있습니다. 기본적으로 rhc
시스템 역할을 사용하여 시스템을 등록할 때 시스템은 Red Hat Insights에 연결됩니다. 관리자는 새로운 rhc
시스템 역할을 통해 이제 관리형 노드에서 다음 작업을 자동화할 수 있습니다.
- 시스템의 자동 업데이트, 수정 및 태그를 포함하여 Red Hat Insights에 대한 연결을 구성합니다.
- 리포지토리를 활성화 및 비활성화합니다.
- 연결에 사용할 프록시를 구성합니다.
- 시스템 릴리스를 설정합니다.
이러한 작업을 자동화하는 방법에 대한 자세한 내용은 RHC 시스템 역할을 사용하여 시스템 등록을 참조하십시오.
Microsoft SQL Server Ansible 역할은 비동기 고가용성 복제본 지원
이전에는 Microsoft SQL Server Ansible 역할이 기본, 동기 및 가용성 복제본만 지원했습니다. 이제 mssql_ha_replica_type
변수를 비동기식
으로 설정하여 새 복제본 또는 기존 복제본에 대한 비동기 복제본 유형으로 구성할 수 있습니다.
Microsoft SQL Server Ansible 역할은 읽기-scale 클러스터 유형을 지원합니다.
이전에는 Microsoft SQL Ansible 역할이 외부 클러스터 유형만 지원했습니다. 이제 새 변수 mssql_ha_ag_cluster_type
을 사용하여 역할을 구성할 수 있습니다. 기본값은 external
이며 이를 사용하여 Pacemaker로 클러스터를 구성합니다. Pacemaker 없이 클러스터를 구성하려면 해당 변수에 값 none
을 사용합니다.
Microsoft SQL Server Ansible 역할은 TLS 인증서를 생성할 수 있습니다.
이전에는 Microsoft SQL Ansible 역할을 구성하기 전에 노드에서 TLS 인증서와 개인 키를 수동으로 생성해야 했습니다. 이번 업데이트를 통해 Microsoft SQL Server Ansible 역할은 이를 위해 redhat.rhel_system_roles.certificate
역할을 사용할 수 있습니다. 이제 인증서 역할의 certificate_requests
변수 형식으로 mssql_tls_certificates
변수를 설정하여 노드에서 TLS 인증서 및 개인 키를 생성할 수 있습니다.
Microsoft SQL Server Ansible 역할은 SQL Server 버전 2022 구성을 지원합니다.
이전에는 Microsoft SQL Ansible 역할이 SQL Server 버전 2017 및 버전 2019만 구성하는 것을 지원했습니다. 이 업데이트는 Microsoft SQL Ansible 역할에 대한 SQL Server 버전 2022에 대한 지원을 제공합니다. 이제 새 SQL Server 2022를 구성하거나 SQL Server 2019 버전에서 2022
버전으로 SQL Server를 업그레이드하는 경우 mssql_version
값을 2022로 설정할 수 있습니다. SQL Server를 버전 2017에서 버전 2022로 업그레이드할 수 없습니다.
Microsoft SQL Server Ansible 역할은 Active Directory 인증 구성을 지원합니다.
이번 업데이트를 통해 Microsoft SQL Ansible 역할은 SQL Server에 대한 Active Directory 인증 구성을 지원합니다. 이제 mssql_ad_
접두사로 변수를 설정하여 Active Directory 인증을 구성할 수 있습니다.
방화벽
과 로깅
RHEL 시스템 역할 통합,selinux
및 인증서
역할
이번 개선된 기능을 통해 로깅
역할을 firewall
역할과 selinux
역할을 통합하여 포트 액세스를 관리하고 인증서를 생성할 인증서
역할을 관리할 수 있습니다.
포트 액세스를 제어하려면 새로운 logging_manage_firewall
및 logging_manage_selinux
변수를 사용합니다. 두 변수는 모두 기본적으로 false
로 설정되며 실행되지 않습니다. 로깅
역할 내에서 역할을 실행하려면 이를 true
로 설정합니다.
방화벽 및 SELinux에 대한 포트 액세스 관리를 담당합니다.
인증서를 생성하려면 새 logging_certificates
변수를 사용합니다. 변수는 기본적으로 false
로 설정되며 certificate
역할은 실행되지 않습니다. 인증서 역할에서
변수를 사용하는 것과 동일한 방식으로 이 변수를 사용할 수 있습니다. 그런 다음 certificate
_request로깅
역할은 인증서
역할을 사용하여 인증서를 관리합니다.
라우팅 규칙은 이름으로 라우팅 테이블을 조회할 수 있습니다.
이번 업데이트를 통해 rhel-system-roles.network
RHEL 시스템 역할은 라우팅 규칙을 정의할 때 이름으로 경로 테이블 검색을 지원합니다. 이 기능을 사용하면 서로 다른 네트워크 세그먼트에 대한 다른 라우팅 규칙이 필요한 복잡한 네트워크 구성을 빠르게 탐색할 수 있습니다.
Microsoft SQL Server Ansible 역할은 SQL Server 버전 2022 구성을 지원합니다.
이전에는 Microsoft SQL Ansible 역할이 SQL Server 버전 2017 및 버전 2019만 구성하는 것을 지원했습니다. 이 업데이트는 Microsoft SQL Ansible 역할에 대한 SQL Server 버전 2022에 대한 지원을 제공합니다. 이제 새 SQL Server 2022를 구성하거나 SQL Server 2019 버전에서 2022
버전으로 SQL Server를 업그레이드하는 경우 mssql_version
값을 2022로 설정할 수 있습니다. SQL Server를 버전 2017에서 버전 2022로 업그레이드할 수 없습니다.
journald
RHEL 시스템 역할 사용 가능
journald
서비스는 로그 데이터를 수집하여 중앙 집중식 데이터베이스에 저장합니다. 이번 개선된 기능을 통해 journald
시스템 역할 변수를 사용하여 systemd
저널 구성을 자동화하고 Red Hat Ansible Automation Platform을 사용하여 영구 로깅을 구성할 수 있습니다.
sshd
RHEL 시스템 역할에서 방화벽
및 selinux
RHEL 시스템 역할을 사용하여 포트 액세스를 관리할 수 있습니다.
이번 개선된 기능을 통해 새 역할 변수 sshd_manage_firewall
및 sshd_manage_selinux
를 사용하여 포트 액세스 관리를 자동화할 수 있습니다. true
로 설정하면 각 역할이 포트 액세스를 관리하는 데 사용됩니다. false
로 설정된 경우 기본값은 역할입니다.