4.16. Red Hat Enterprise Linux 시스템 역할


라우팅 규칙은 이름으로 라우팅 테이블을 조회할 수 있습니다.

이번 업데이트를 통해 rhel-system-roles.network RHEL 시스템 역할은 라우팅 규칙을 정의할 때 이름으로 경로 테이블 검색을 지원합니다. 이 기능을 사용하면 서로 다른 네트워크 세그먼트에 대한 다른 라우팅 규칙이 필요한 복잡한 네트워크 구성을 빠르게 탐색할 수 있습니다.

Bugzilla:2131293

네트워크 시스템 역할은 DNS 우선순위 값 설정을 지원합니다.

이번 개선된 기능에는 RHEL 네트워크 시스템 역할에 dns_priority 매개변수가 추가되었습니다. 이 매개변수를 -2147483648 에서 2147483647 의 값으로 설정할 수 있습니다. 기본값은 0입니다. 낮은 값은 우선 순위가 높습니다. 음수 값은 시스템 역할이 더 큰 숫자 우선순위 값이 있는 다른 구성을 제외하도록 합니다. 결과적으로 시스템 역할은 우선 순위가 가장 낮은 연결 프로필의 DNS 서버만 사용합니다.

결과적으로 네트워크 시스템 역할을 사용하여 다른 연결 프로필에서 DNS 서버 순서를 정의할 수 있습니다.

Bugzilla:2133858

vpn RHEL 시스템 역할에 대한 새로운 IPsec 사용자 지정 매개변수

특정 네트워크 장치에 IPsec 사용자 지정이 올바르게 작동해야 하므로 다음 매개변수가 vpn RHEL 시스템 역할에 추가되었습니다.

중요

고급 지식 없이 다음 매개 변수를 변경하지 마십시오. 대부분의 시나리오에는 사용자 정의가 필요하지 않습니다.

또한 보안상의 이유로 Ansible Vault를 사용하여 shared_key_content 매개 변수 값을 암호화합니다.

  • 터널 매개변수:

    • shared_key_content
    • ike
    • esp
    • ikelifetime
    • salifetime
    • retransmit_timeout
    • dpddelay
    • dpdtimeout
    • dpdaction
    • leftupdown
  • 호스트별 매개변수:

    • leftid
    • rightid

결과적으로 vpn 역할을 사용하여 광범위한 네트워크 장치에 IPsec 연결을 구성할 수 있습니다.

Bugzilla:2119102

selinux RHEL 시스템 역할에서 로컬 매개변수 지원

이번 selinux RHEL 시스템 역할 업데이트로 인해 로컬 매개변수가 지원됩니다. 이 매개변수를 사용하면 로컬 정책 수정 사항만 제거하고 기본 제공된 SELinux 정책을 유지할 수 있습니다.

Bugzilla:2128843

ha_cluster 시스템 역할에서 방화벽 의 자동 실행,selinux인증서 시스템 역할 지원

ha_cluster RHEL 시스템 역할은 이제 다음 기능을 지원합니다.

방화벽selinux 시스템 역할을 사용하여 포트 액세스 관리
firewalldselinux 서비스를 실행하도록 클러스터의 포트를 구성하려면 새 역할 변수 ha_cluster_manage_firewallha_cluster_manage_selinuxtrue 로 설정할 수 있습니다. 이렇게 하면 방화벽selinux 시스템 역할을 사용하도록 클러스터가 구성되고 ha_cluster 시스템 역할 내에서 이러한 작업을 자동화하고 수행합니다. 이러한 변수가 기본값 false 로 설정되면 역할이 수행되지 않습니다. 이번 릴리스에서는 ha_cluster_manage_firewalltrue 로 설정된 경우에만 방화벽이 기본적으로 구성되지 않습니다.
인증서 시스템 역할을 사용하여 pcsd 개인 키 및 인증서 쌍을 생성
ha_cluster 시스템 역할은 이제 ha_cluster_pcsd_certificates 역할 변수를 지원합니다. 이 변수를 설정하면 해당 값이 인증서 시스템 역할의 certificate _requests 변수에 전달됩니다. 이를 통해 pcsd 에 대한 개인 키 및 인증서 쌍을 생성하는 대체 방법이 제공됩니다.

Bugzilla:2130010

postfix RHEL 시스템 역할은 이제 방화벽selinux RHEL 시스템 역할을 사용하여 포트 액세스를 관리할 수 있습니다.

이번 개선된 기능을 통해 새 역할 변수 postfix_manage_firewallpostfix_manage_selinux 를 사용하여 포트 액세스 관리를 자동화할 수 있습니다.

  • true 로 설정하면 각 역할이 포트 액세스를 관리하는 데 사용됩니다.
  • false 로 설정된 경우 기본값은 역할입니다.

Bugzilla:2130329

이제 vpn RHEL 시스템 역할에서 방화벽selinux 역할을 사용하여 포트 액세스를 관리할 수 있습니다.

이번 개선된 기능을 통해 방화벽selinux 역할을 통해 vpn RHEL 시스템 역할에서 포트 액세스 관리를 자동화할 수 있습니다. 새 역할 변수 vpn_manage_firewallvpn_manage_selinuxtrue 로 설정하면 역할은 포트 액세스를 관리합니다.

Bugzilla:2130344

로깅 RHEL 시스템 역할은 이제 포트 액세스 및 인증서 생성 지원

이번 개선된 기능을 통해 로깅 역할을 사용하여 포트 액세스를 관리하고 새 역할 변수로 인증서를 생성할 수 있습니다. 새 역할 변수 logging_manage_firewalllogging_manage_selinuxtrue 로 설정하면 역할은 포트 액세스를 관리합니다. 인증서를 생성하기 위한 새 역할 변수는 logging_certificates 입니다. 유형 및 사용은 인증서 역할 certificate _requests 와 동일합니다. 이제 logging 역할을 사용하여 이러한 작업을 직접 자동화할 수 있습니다.

Bugzilla:2130357

이제 지표 RHEL 시스템 역할에서 방화벽 역할 및 selinux 역할을 사용하여 포트 액세스를 관리할 수 있습니다.

이번 개선된 기능을 통해 포트에 대한 액세스를 제어할 수 있습니다. 새 역할 변수 metrics_manage_firewallmetrics_manage_firewalltrue 로 설정하면 역할은 포트 액세스를 관리합니다. 이제 metrics 역할을 사용하여 이러한 작업을 직접 자동화하고 수행할 수 있습니다.

Bugzilla:2133528

nbde_server RHEL 시스템 역할에서 방화벽selinux 역할을 사용하여 포트 액세스를 관리할 수 있습니다.

이번 개선된 기능을 통해 방화벽selinux 역할을 사용하여 포트 액세스를 관리할 수 있습니다. 새 역할 변수 nbde_server_manage_firewallnbde_server_manage_selinuxtrue 로 설정하면 역할에서 포트 액세스를 관리합니다. 이제 nbde_server 역할을 사용하여 이러한 작업을 직접 자동화할 수 있습니다.

Bugzilla:2133930

initscripts 네트워크 공급자는 기본 게이트웨이의 경로 메트릭 구성을 지원합니다.

이번 업데이트를 통해 rhel-system-roles.network RHEL 시스템 역할에서 initscripts 네트워크 공급자를 사용하여 기본 게이트웨이의 경로 지표를 구성할 수 있습니다.

이러한 설정 이유는 다음과 같습니다.

  • 다른 경로에 트래픽 로드 배포
  • 기본 경로 및 백업 경로 지정
  • 라우팅 정책을 활용하여 특정 경로를 통해 특정 대상으로 트래픽을 보냅니다.

Bugzilla:2134202

방화벽 과 함께 cockpit RHEL 시스템 역할 통합,selinux인증서 역할

이번 개선된 기능을 통해 cockpit 역할을 firewall 역할과 통합하고 selinux 역할을 사용하여 포트 액세스 및 인증서 역할을 관리하여 인증서를 생성할 수 있습니다.

포트 액세스를 제어하려면 새 cockpit_manage_firewallcockpit_manage_selinux 변수를 사용합니다. 두 변수는 모두 기본적으로 false 로 설정되며 실행되지 않습니다. 방화벽selinux 역할이 RHEL 웹 콘솔 서비스 포트 액세스를 관리할 수 있도록 하려면 true 로 설정합니다. 그러면 cockpit 역할 내에서 작업이 실행됩니다.

방화벽 및 SELinux에 대한 포트 액세스 관리를 담당합니다.

인증서를 생성하려면 새 cockpit_certificates 변수를 사용합니다. 변수는 기본적으로 false 로 설정되며 실행되지 않습니다. 인증서 역할에서 certificate _request 변수를 사용하는 것과 동일한 방식으로 이 변수를 사용할 수 있습니다. 그런 다음 cockpit 역할은 인증서 역할을 사용하여 RHEL 웹 콘솔 인증서를 관리합니다.

Bugzilla:2137663

Active Directory와 직접 통합을 위한 새로운 RHEL 시스템 역할

새로운 rhel-system-roles.ad_integration RHEL 시스템 역할이 rhel-system-roles 패키지에 추가되었습니다. 결과적으로 관리자는 이제 Active Directory 도메인과 RHEL 시스템 직접 통합을 자동화할 수 있습니다.

Bugzilla:2140795

Red Hat Insights 및 서브스크립션 관리를 위한 새로운 Ansible 역할

rhel-system-roles 패키지에는 이제 원격 호스트 구성(rhc) 시스템 역할이 포함됩니다. 관리자는 이 역할을 통해 RHEL 시스템을 RHSM(Red Hat Subscription Management) 및 Satellite 서버에 쉽게 등록할 수 있습니다. 기본적으로 rhc 시스템 역할을 사용하여 시스템을 등록할 때 시스템은 Red Hat Insights에 연결됩니다. 관리자는 새로운 rhc 시스템 역할을 통해 이제 관리형 노드에서 다음 작업을 자동화할 수 있습니다.

  • 시스템의 자동 업데이트, 수정 및 태그를 포함하여 Red Hat Insights에 대한 연결을 구성합니다.
  • 리포지토리를 활성화 및 비활성화합니다.
  • 연결에 사용할 프록시를 구성합니다.
  • 시스템 릴리스를 설정합니다.

이러한 작업을 자동화하는 방법에 대한 자세한 내용은 RHC 시스템 역할을 사용하여 시스템 등록을 참조하십시오.

Bugzilla:2141330

복제된 MAC 주소에 대한 지원 추가

복제된 MAC 주소는 시스템의 MAC 주소와 동일한 device 10.0.0.1 포트의 MAC 주소입니다. 이번 업데이트를 통해 사용자는 MAC 주소를 사용하여 본딩 또는 브리지 인터페이스를 지정하거나 임의의 전략을 유지하거나 본딩 또는 브리지 인터페이스의 기본 MAC 주소를 가져올 수 있습니다.

Bugzilla:2143768

Microsoft SQL Server Ansible 역할은 비동기 고가용성 복제본 지원

이전에는 Microsoft SQL Server Ansible 역할이 기본, 동기 및 가용성 복제본만 지원했습니다. 이제 mssql_ha_replica_type 변수를 비동기식 으로 설정하여 새 복제본 또는 기존 복제본에 대한 비동기 복제본 유형으로 구성할 수 있습니다.

Bugzilla:2151282

Microsoft SQL Server Ansible 역할은 읽기-scale 클러스터 유형을 지원합니다.

이전에는 Microsoft SQL Ansible 역할이 외부 클러스터 유형만 지원했습니다. 이제 새 변수 mssql_ha_ag_cluster_type 을 사용하여 역할을 구성할 수 있습니다. 기본값은 external 이며 이를 사용하여 Pacemaker로 클러스터를 구성합니다. Pacemaker 없이 클러스터를 구성하려면 해당 변수에 값 none 을 사용합니다.

Bugzilla:2151283

Microsoft SQL Server Ansible 역할은 TLS 인증서를 생성할 수 있습니다.

이전에는 Microsoft SQL Ansible 역할을 구성하기 전에 노드에서 TLS 인증서와 개인 키를 수동으로 생성해야 했습니다. 이번 업데이트를 통해 Microsoft SQL Server Ansible 역할은 이를 위해 redhat.rhel_system_roles.certificate 역할을 사용할 수 있습니다. 이제 인증서 역할의 certificate_requests 변수 형식으로 mssql_tls_certificates 변수를 설정하여 노드에서 TLS 인증서 및 개인 키를 생성할 수 있습니다.

Bugzilla:2151284

Microsoft SQL Server Ansible 역할은 SQL Server 버전 2022 구성을 지원합니다.

이전에는 Microsoft SQL Ansible 역할이 SQL Server 버전 2017 및 버전 2019만 구성하는 것을 지원했습니다. 이 업데이트는 Microsoft SQL Ansible 역할에 대한 SQL Server 버전 2022에 대한 지원을 제공합니다. 이제 새 SQL Server 2022를 구성하거나 SQL Server 2019 버전에서 2022 버전으로 SQL Server를 업그레이드하는 경우 mssql_version 값을 2022로 설정할 수 있습니다. SQL Server를 버전 2017에서 버전 2022로 업그레이드할 수 없습니다.

Bugzilla:2153428

Microsoft SQL Server Ansible 역할은 Active Directory 인증 구성을 지원합니다.

이번 업데이트를 통해 Microsoft SQL Ansible 역할은 SQL Server에 대한 Active Directory 인증 구성을 지원합니다. 이제 mssql_ad_ 접두사로 변수를 설정하여 Active Directory 인증을 구성할 수 있습니다.

Bugzilla:2163709

journald RHEL 시스템 역할 사용 가능

journald 서비스는 로그 데이터를 수집하여 중앙 집중식 데이터베이스에 저장합니다. 이번 개선된 기능을 통해 journald 시스템 역할 변수를 사용하여 systemd 저널 구성을 자동화하고 Red Hat Ansible Automation Platform을 사용하여 영구 로깅을 구성할 수 있습니다.

Bugzilla:2165175

ha_cluster 시스템 역할에서 쿼럼 장치 구성 지원

쿼럼 장치는 클러스터에 대한 타사 중재 장치 역할을 합니다. 쿼럼 장치는 노드가 짝수인 클러스터에 권장됩니다. 2-노드 클러스터에서 쿼럼 장치를 사용하면 분할된 상황에서 유지되는 노드를 더 잘 확인할 수 있습니다. 이제 ha_cluster 시스템 역할, 클러스터의 qdevice 및 중재 노드에 대해 qnetd 를 사용하여 쿼럼 장치를 구성할 수 있습니다.

Bugzilla:2140804

Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.