4.13. Red Hat Enterprise Linux 시스템 역할
postgresql
RHEL 시스템 역할 사용 가능
새 postgresql
RHEL 시스템 역할은 PostgreSQL
서버를 설치, 구성, 관리 및 시작합니다. 또한 이 역할은 데이터베이스 서버 설정을 최적화하여 성능을 향상시킵니다.
이 역할은 RHEL 8 및 RHEL 9 관리형 노드에서 현재 릴리스되고 지원되는 PostgreSQL
버전을 지원합니다.
자세한 내용은 postgresql RHEL 시스템 역할을 사용하여 PostgreSQL 설치 및 구성을 참조하십시오.
keylime_server
RHEL 시스템 역할
새로운 keylime_server
RHEL 시스템 역할을 사용하면 Ansible 플레이북을 사용하여 RHEL 9 시스템에서 검증자 및 등록 기관 Keylime 구성 요소를 구성할 수 있습니다. Keylime은 신뢰할 수 있는 플랫폼 모듈(TPM) 기술을 사용하는 원격 머신 인증 툴입니다.
새로운 ha_cluster
시스템 역할 기능 지원
ha_cluster
시스템 역할은 이제 다음 기능을 지원합니다.
- 규칙이 포함된 여러 기본값 세트를 포함하여 리소스 및 리소스 작업 기본값을 구성합니다.
- SBD 워치독 커널 모듈 로드 및 차단. 이렇게 하면 클러스터에서 설치된 하드웨어 워치독을 사용할 수 있습니다.
-
클러스터 호스트 및 쿼럼 장치에 고유한 암호 할당 이를 통해 동일한 쿼럼 호스트가 여러 개의 별도의 클러스터에 결합되고 이러한 클러스터에서
hacluster
사용자의 암호가 다른 배포를 구성할 수 있습니다.
이러한 기능을 구현하기 위해 구성한 매개변수에 대한 자세한 내용은 ha_cluster
RHEL 시스템 역할을 사용하여 고가용성 클러스터 구성 을 참조하십시오.
Bugzilla:2190483, Bugzilla:2190478, Bugzilla:2216485
스토리지
시스템 역할은 RAID LVM 볼륨의 스트라이프 크기 구성을 지원합니다.
이번 업데이트를 통해 RAID LVM 장치를 생성할 때 사용자 지정 스트라이프 크기를 지정할 수 있습니다. 성능 향상을 위해 SAP HANA의 사용자 지정 스트라이프 크기를 사용하십시오. RAID LVM 볼륨에 권장되는 스트라이프 크기는 64KB입니다.
podman
RHEL 시스템 역할에서 Quadlets, healthchecks, secret 지원
Podman 4.6부터 podman
RHEL 시스템 역할에서 podman_quadlet_specs
변수를 사용할 수 있습니다. 단위 파일을 지정하거나 이름, 단위 유형 및 사양을 사용하여 Quadlet을 정의할 수 있습니다. 단위 유형은 컨테이너
,kube
,network
및 volume
일 수 있습니다. Quadlets는 RHEL 8의 루트 컨테이너에서만 작동합니다. Quadlets는 RHEL 9의 rootless 컨테이너에서 작동합니다.
상태 점검은 Quadlet 컨테이너 유형에서만 지원됩니다. [Container]
섹션에서 HealthCmd
필드를 지정하여 healthcheck 명령 및 HealthOnFailure
필드를 정의하여 컨테이너가 비정상일 때 작업을 정의합니다. 가능한 옵션은 없음
,종료
,재시작
, 중지
입니다.
podman_secrets
변수를 사용하여 보안을 관리할 수 있습니다. 자세한 내용은 업스트림 문서를 참조하십시오.
Jira:RHELPLAN-154440[1]
RHEL 시스템 역할에 마운트 지점 사용자 지정을 위한 새로운 볼륨 옵션이 있음
이번 업데이트를 통해 이제 마운트 디렉터리에 mount_user
,mount_group
, mount_permissions
매개변수를 지정할 수 있습니다.
kdump
RHEL 시스템 역할 업데이트
kdump
RHEL 시스템 역할이 최신 버전으로 업데이트되어 다음과 같은 주요 개선 사항이 추가되었습니다.
-
kexec-tools
를 설치한 후 이 파일을 더 이상 관리할 필요가 없기 때문에 유틸리티 제품군에서 더 이상/etc/sysconfig/kdump
파일을 생성하지 않습니다. -
역할은
auto_reset_crashkernel
및dracut_args
변수를 지원합니다.
자세한 내용은 /usr/share/doc/rhel-system-roles/kdump/
디렉터리의 리소스를 참조하십시오.
ad_integration
RHEL 시스템 역할이 AD 도메인에 다시 참여할 수 있음
이번 업데이트를 통해 ad_integration
RHEL 시스템 역할을 사용하여 AD(Active Directory) 도메인에 다시 참여할 수 있습니다. 이 작업을 수행하려면 ad_integration_force_rejoin
변수를 true
로 설정합니다. realm_list
출력에 host가 이미 AD 도메인에 있는 것으로 표시되면 다시 가입하기 전에 기존 도메인을 남겨 둡니다.
rhc
시스템 역할에서 프록시 서버 유형 설정을 지원
rhc_proxy
매개변수 아래에 새로 도입된 속성 스키마
를 사용하면 rhc
시스템 역할을 사용하여 프록시 서버 유형을 구성할 수 있습니다. 두 개의 값인 http
, default 및 https
를 설정할 수 있습니다.
구성 백업을 비활성화하는 ssh
역할의 새 옵션
이제 새 ssh_backup
옵션을 false
로 설정하여 이전 구성 파일을 덮어쓰기 전에 백업하지 못할 수 있습니다. 이전에는 백업 구성 파일이 자동으로 생성되었으며 필요하지 않을 수 있었습니다. ssh_backup
옵션의 기본값은 true
이며 원래 동작을 유지합니다.
인증서
RHEL 시스템 역할로 certmonger
를 사용할 때 인증서 파일 모드를 변경할 수 있습니다.
이전에는 certmonger
공급자를 사용하여 인증서
RHEL 시스템 역할에 의해 생성된 인증서에서 기본 파일 모드를 사용했습니다. 그러나 일부 사용 사례에서는 더 제한적인 모드가 필요할 수 있습니다. 이번 업데이트를 통해 mode
매개변수를 사용하여 다른 인증서와 키 파일 모드를 설정할 수 있습니다.
systemd
장치를 관리하는 새로운 RHEL 시스템 역할
이제 rhel-system-role
패키지에는 systemd
RHEL 시스템 역할이 포함됩니다. 이 역할을 사용하여 장치 파일을 배포하고 여러 시스템에서 systemd
장치를 관리할 수 있습니다.
장치 파일과 템플릿을 제공하고 started, stopped, masked 등과 같은 유닛의 상태를 지정하여 systemd 기능을 자동화할 수 있습니다.
systemd
네트워크
RHEL 시스템 역할은 no-aaa DNS
옵션 지원
이제 no-
aaa 옵션을 사용하여 관리 노드에서 DNS 설정을 구성할 수 있습니다. 이전에는 getaddrinfo
와 같은 NSS 기반 인터페이스에서 트리거한 AAAA 조회를 포함하여 stub resolver에서 생성한 AAAA 쿼리를 억제할 수 있는 옵션이 없었습니다. DNS 조회만 영향을 받았습니다. 이번 개선된 기능을 통해 이제 stub 해결자가 생성한 AAAA 쿼리를 억제할 수 있습니다.
네트워크
RHEL 시스템 역할은 자동 DNS 레코드 업데이트를 제어하는 auto-dns
옵션 지원
이번 개선된 기능을 통해 정의된 이름 서버 및 검색 도메인을 지원합니다. 이제 자동으로 구성된 이름 서버 및 DHCP에서 dns
레코드와
같은 검색 도메인을 비활성화하면서 dns 및 dns_search
속성에 지정된 이름 서버 및 검색 도메인만 사용할 수 있습니다. 이번 개선된 기능을 통해 auto-dns
설정을 변경하여 자동 dns 레코드를 비활성화할 수 있습니다.
방화벽
RHEL 시스템 역할은 ipsets
와 관련된 변수 지원
이번 방화벽
RHEL 시스템 역할을 업데이트하면 ipsets
를 정의, 수정, 삭제할 수 있습니다. 또한 방화벽 영역에서 이러한 ipsets
를 추가하고 제거할 수 있습니다. 또는 방화벽 리치 규칙을 정의할 때 해당 ipsets
를 사용할 수 있습니다.
다음 변수를 사용하여 방화벽
RHEL 시스템 역할로 ipsets
를 관리할 수 있습니다.
-
ipset
-
ipset_type
-
ipset_entries
-
short
-
description
-
state: present
또는state: absent
-
영구: true
이 개선의 몇 가지 주요 이점은 다음과 같습니다.
- 많은 IP 주소에 대한 규칙을 정의하는 리치 규칙의 복잡성을 줄일 수 있습니다.
- 여러 규칙을 수정하지 않고 필요에 따라 세트에서 IP 주소를 추가하거나 제거할 수 있습니다.
자세한 내용은 /usr/share/doc/rhel-system-roles/firewall/
디렉터리의 리소스를 참조하십시오.
restorecon -T 0
을 사용하여 selinux
시스템 역할의 성능 개선
이제 selinux
시스템 역할은 모든 해당 사례에서 restorecon
명령과 함께 -T 0
옵션을 사용합니다. 이렇게 하면 파일에서 기본 SELinux 보안 컨텍스트를 복원하는 작업의 성능이 향상됩니다.
방화벽
RHEL 시스템 역할에는 충돌하는 서비스를 비활성화할 수 있는 옵션이 있으며 firewalld
가 마스킹된 경우 더 이상 실패하지 않습니다.
이전에는 firewalld
서비스가 실행된 역할 또는 충돌하는 서비스가 있을 때 방화벽
시스템 역할이 실패했습니다. 이번 업데이트에서는 두 가지 주요 개선 사항이 추가되었습니다.
linux-system-roles.firewall
역할은 항상 역할 실행에 firewalld
서비스를 설치, 해제, 활성화하려고 합니다. 이제 새 변수 firewall_disable_conflicting_services
를 플레이북에 추가하여 알려진 충돌 서비스(예: iptables.service
,nftables.service
, ufw.service
)를 비활성화할 수 있습니다. firewall_disable_conflicting_services
변수는 기본적으로 false
로 설정됩니다. 충돌하는 서비스를 비활성화하려면 변수를 true
로 설정합니다.
podman
RHEL 시스템 역할은 getsubids
를 사용하여 subuids 및 subgids를 가져옵니다.
이제 podman
RHEL 시스템 역할에서 getsubids
명령을 사용하여 사용자 및 그룹의 하위 가이드 및 하위 범위를 각각 가져옵니다. podman
RHEL 시스템 역할은 이 명령을 사용하여 사용자 및 그룹이 ID 관리 작업을 수행하는지 확인합니다.
Jira:RHEL-866[1]
podman_kube_specs
변수는 pull_image
및 continue_if_pull_fails
필드를 지원합니다.
podman_kube_specs
변수는 이제 새 필드를 지원합니다.
-
pull_image
: 사용하기 전에 이미지를 가져옵니다. 기본값은true
입니다. 이미지가 시스템에 있는지 확인하기 위해 다른 메커니즘이 있고 이미지를 가져오지 않으려는 경우false
를 사용합니다. -
continue_if_pull_fails
: 이미지 가져오기에 실패하면 치명적인 오류로 취급되지 않으며 역할을 계속합니다. 기본값은false
입니다. 시스템에 올바른 이미지가 있는지 확인하기 위해 다른 메커니즘이 있는 경우true
를 사용합니다.
Jira:RHEL-858[1]
이제 방화벽
RHEL 시스템 역할 구성을 재설정하려면 다운타임을 최소화해야 합니다.
이전 버전에서는 이전: 대체
변수를 사용하여 방화벽
역할 구성을 재설정할 때 firewalld
서비스가 다시 시작되었습니다. 다시 시작 시 다운타임이 추가되고 firewalld
가 활성 연결의 트래픽을 차단하지 않는 열린 연결 기간이 길어집니다. 이번 개선된 기능을 통해 firewalld
서비스는 다시 시작하는 대신 다시 로드하여 구성 재설정을 완료합니다. 다시 로드하면 다운타임을 최소화하고 방화벽 규칙을 우회할 수 있는 기회를 줄일 수 있습니다. 결과적으로 이전: 대체
변수를 사용하여 방화벽
역할 구성을 재설정하려면 다운타임이 최소화됩니다.