관리 가이드


Red Hat Virtualization 4.0

Red Hat Virtualization의 관리 작업

초록

이 문서에는 Red Hat Virtualization 관리자와 관련된 정보 및 절차가 포함되어 있습니다.

I 부. Red Hat Virtualization 환경 유지 및 유지 관리

Red Hat Virtualization 환경을 사용하려면 관리자가 이를 계속 실행해야 합니다. 관리자는 다음이 포함됩니다.
  • 호스트 및 가상 시스템과 같은 물리적 리소스 및 가상 리소스 관리. 여기에는 호스트 업그레이드 및 추가, 도메인 가져오기, 외부 하이퍼바이저에서 생성된 가상 머신 변환, 가상 머신 풀 관리가 포함됩니다.
  • 호스트 중 하나에서 과도한 부하, 메모리 또는 디스크 공간이 부족하고 필요한 작업을 수행하는 등 전체 시스템 리소스를 모니터링하여 다른 호스트로 가상 머신을 마이그레이션하여 시스템을 종료하여 리소스를 줄일 수 있습니다.
  • 가상 머신의 새로운 요구 사항에 대응(예: 운영 체제를 업그레이드하거나 더 많은 메모리를 할당).
  • 태그를 사용하여 사용자 지정 오브젝트 속성 관리.
  • 공용 북마크로 저장된 검색 관리.
  • 사용자 설정 관리 및 권한 수준 설정.
  • 전체 시스템 기능을 위해 특정 사용자 또는 가상 머신 문제 해결
  • 일반 및 특정 보고서를 생성합니다.

1장. 글로벌 구성

관리 포털의 헤더 표시줄에서 액세스한 Configure (구성) 창에서 사용자, 역할, 시스템 권한, 스케줄링 정책, 인스턴스 유형, MAC 주소 풀과 같은 Red Hat Virtualization 환경에 대한 여러 글로벌 리소스를 구성할 수 있습니다. 이 창을 사용하면 사용자가 환경의 리소스와 상호 작용하는 방법을 사용자 정의하고 여러 클러스터에 적용할 수 있는 옵션을 구성하기 위한 중앙 위치를 제공할 수 있습니다.

그림 1.1. 구성 창에 액세스

1.1. 역할

역할은 Red Hat Virtualization Manager에서 구성할 수 있는 사전 정의된 권한 집합입니다. 역할은 데이터 센터의 다양한 리소스 수준과 특정 물리적 및 가상 리소스에 액세스 및 관리 권한을 제공합니다.
다중 수준 관리를 사용하면 컨테이너 오브젝트에 적용되는 모든 권한이 해당 컨테이너 내의 모든 개별 오브젝트에도 적용됩니다. 예를 들어, 호스트 관리자 역할이 특정 호스트의 사용자에게 할당되면 사용자는 할당된 호스트에서만 사용 가능한 호스트 작업을 수행할 수 있는 권한을 얻습니다. 그러나 호스트 관리자 역할이 데이터 센터의 사용자에게 할당되면 사용자는 데이터 센터 클러스터 내의 모든 호스트에서 호스트 작업을 수행할 수 있는 권한을 얻습니다.

1.1.1. 새 역할 생성

필요한 역할이 Red Hat Virtualization의 기본 역할 목록에 없는 경우 새 역할을 생성하고 목적에 맞게 사용자 지정할 수 있습니다.

절차 1.1. 새 역할 생성

  1. 헤더 표시줄에서 Configure 버튼을 클릭하여 Configure (구성) 창을 엽니다. 창에 기본 사용자 및 관리자 역할 목록과 사용자 지정 역할 목록이 표시됩니다.
  2. 새로 생성을 클릭합니다. 새 역할 대화 상자가 표시됩니다.

    그림 1.2. 새 역할 대화 상자

  3. 새 역할의 이름설명을 입력합니다.
  4. Admin 또는 User계정 유형으로 선택합니다.
  5. 모두 확장 또는 모두 확장 버튼을 사용하여 Check Boxes to Allow Action 목록에서 나열된 개체에 대한 권한을 더 많거나 적게 볼 수 있습니다. 또한 각 개체의 옵션을 확장하거나 축소할 수 있습니다.
  6. 각 오브젝트에 대해 설정한 역할에 대해 허용 또는 거부하려는 작업을 선택하거나 지웁니다.
  7. 확인 을 클릭하여 변경한 내용을 적용합니다.Click OK to apply the changes you have made. 새 역할이 역할 목록에 표시됩니다.

1.1.2. 역할 편집 또는 복사

생성한 역할의 설정은 변경할 수 있지만 기본 역할은 변경할 수 없습니다. 기본 역할을 변경하려면 요구 사항에 맞게 복제 및 수정합니다.

절차 1.2. 역할 편집 또는 복사

  1. 헤더 표시줄에서 Configure 버튼을 클릭하여 Configure (구성) 창을 엽니다. 창에 기본 사용자 및 관리자 역할 목록과 사용자 지정 역할 목록이 표시됩니다.
  2. 변경할 역할을 선택합니다. Edit (편집)를 클릭하여 역할 편집 창을 열거나 복사 를 클릭하여 역할 복사 창을 엽니다.
  3. 필요한 경우 역할의 이름설명을 편집합니다.
  4. 모두 확장 또는 모두 확장 버튼을 사용하여 나열된 오브젝트에 대한 사용 권한을 더 많거나 적게 볼 수 있습니다. 또한 각 개체의 옵션을 확장하거나 축소할 수 있습니다.
  5. 각 오브젝트에 대해 편집 중인 역할에 대해 허용 또는 거부하려는 작업을 선택하거나 지웁니다.
  6. 확인 을 클릭하여 변경한 내용을 적용합니다.Click OK to apply the changes you have made.

1.1.3. 사용자 역할 및 권한 부여 예

다음 예제에서는 이 장에서 설명하는 권한 부여 시스템의 다양한 기능을 사용하여 다양한 시나리오에 권한 부여 제어를 적용하는 방법을 보여줍니다.

예 1.1. 클러스터 권한

Sarah는 회사의 계정 부서의 시스템 관리자입니다. 부서의 모든 가상 리소스는 Accounts 라는 Red Hat Virtualization 클러스터에서 구성됩니다. he에는 accounts 클러스터에 대한 ClusterAdmin 역할이 할당됩니다. 이를 통해 가상 머신이 클러스터의 하위 오브젝트이므로 클러스터의 모든 가상 머신을 관리할 수 있습니다. 가상 머신 관리에는 디스크와 같은 가상 리소스 편집, 추가, 제거, 스냅샷이 포함됩니다. 따라서 클러스터 외부의 모든 리소스를 관리할 수 없습니다. ClusterAdmin 은 관리자 역할이므로 관리 포털을 사용하여 이러한 리소스를 관리할 수 있지만 사용자 포털을 통해 액세스할 수는 없습니다.

예 1.2. VM PowerUser 권한

BOOM은 계정 부서의 소프트웨어 개발자입니다. 가상 머신을 사용하여 소프트웨어를 빌드하고 테스트합니다. Sarah는 johnECDHE라는 가상 데스크탑 을 생성했습니다. BOOM에는 john ECDHE 가상 시스템에 대한 UserVmManager 역할이 할당됩니다. 이를 통해 사용자 포털을 사용하여 이 단일 가상 머신에 액세스할 수 있습니다. UserVmManager 권한이 있으므로 가상 시스템을 수정하고 새 가상 디스크와 같은 리소스를 추가할 수 있습니다. UserVmManager 는 사용자 역할이므로 관리 포털을 사용하도록 허용하지 않습니다.

예 1.3. 데이터 센터 전원 사용자 역할 권한

Penelope는 사무실 관리자입니다. 자신의 책임이 있을 뿐만 아니라, 잠시 후사나이는 때론 조사 일정을 예약하고 참고 검사를 수행하는 것과 같은 task를 가진 BOOM 관리자에게 도움을 줄 수 있습니다. 기업 정책에 따라 Penelope는 작업에 특정 애플리케이션을 사용해야 합니다.
Penelope에는 사무실 관리 작업을 위한 자체 시스템이 있지만, 이 애플리케이션은 실행할 별도의 가상 머신을 만들고자 합니다. he는 새 가상 머신이 상주하는 데이터 센터에 대한ECDHE 권한이 할당됩니다. 이는 새 가상 시스템을 생성하기 때문에 스토리지 도메인에 가상 디스크 이미지 생성을 포함하여 데이터 센터 내의 여러 구성 요소를 변경해야 하기 때문입니다.
이는 Penelope에 DataCenterAdmin 권한을 할당하는 것과 동일하지 않습니다. 데이터 센터의 PowerUser로 Penelope는 사용자 포털에 로그인하여 데이터 센터 내의 가상 머신에 대한 가상 머신 관련 작업을 수행할 수 있습니다. 데이터 센터에 호스트 또는 스토리지 연결과 같은 데이터 센터 수준 작업을 수행할 수 없습니다.

예 1.4. 네트워크 관리자 권한

Chris는 IT 부서의 네트워크 관리자로 작업하고 있습니다. 부서의 Red Hat Virtualization 환경에서 네트워크를 생성, 조작 및 제거하는 작업을 담당합니다. 역할에 대해 리소스 및 각 리소스의 네트워크에 대한 관리 권한이 필요합니다. 예를 들어 Chris가 IT 부서의 데이터 센터에 NetworkAdmin 권한이 있는 경우 데이터 센터에서 네트워크를 추가 및 제거하고 데이터 센터에 속한 모든 가상 머신의 네트워크를 연결 및 분리할 수 있습니다.
Chris는 회사 가상화 인프라의 네트워크를 관리하는 것 외에도 시니어 네트워크 관리자가 이를 보고하고 있습니다. junior 네트워크 관리자인 상급 네트워크 관리자는 회사의 내부 교육 부서를 위한 소규모 가상화 환경을 관리하고 있습니다. Chris는 내부 교육 부서에서 사용하는 가상 머신에 대해ECDHE VnicProfileUser 권한과 UserVmManager 권한을 할당했습니다. 이러한 권한을 통해ECDHE은 사용자 포털의 확장 탭에서 가상 머신에 네트워크 인터페이스를 추가하는 것과 같은 간단한 관리 작업을 수행할 수 있습니다. 그러나 가상 시스템이 실행되는 호스트 또는 가상 머신이 속한 데이터 센터의 네트워크를 변경할 수 있는 권한이 없습니다.

예 1.5. 사용자 정의 역할 권한

Rachel은 IT 부서에서 일하며 Red Hat Virtualization에서 사용자 계정을 관리합니다. 사용자 계정을 추가하고 적절한 역할 및 권한을 할당할 수 있는 권한이 필요합니다. he는 가상 머신을 사용하지 않으며 호스트, 가상 머신, 클러스터 또는 데이터 센터 관리에 액세스할 수 없어야 합니다. 이 특정 권한 세트를 제공하는 기본 제공 역할은 없습니다. Rachel의 위치에 적합한 권한 집합을 정의하려면 사용자 지정 역할을 생성해야 합니다.

그림 1.3. UserManager 사용자 정의 역할

위에 표시된 UserManager 사용자 지정 역할은 사용자, 권한 및 역할을 조작할 수 있습니다. 이러한 작업은 그림 1.3. “UserManager 사용자 정의 역할” 에 표시된 계층 구조의 최상위 오브젝트인 System 하에서 구성됩니다. 즉, 시스템의 다른 모든 오브젝트에 적용됩니다. 역할은 계정 유형 admin으로 설정되어 있습니다. 즉, 서비스에 이 역할이 할당되면 Rachel은 사용자 포털이 아닌 관리 포털만 사용할 수 있습니다.

1.2. 시스템 권한

권한을 통해 사용자는 오브젝트가 개별 오브젝트 또는 컨테이너 오브젝트인 오브젝트에 대한 작업을 수행할 수 있습니다.

그림 1.4. 권한 및 역할

컨테이너 오브젝트에 적용되는 모든 권한은 해당 컨테이너의 모든 멤버에도 적용됩니다. 다음 다이어그램은 시스템의 오브젝트 계층을 보여줍니다.

그림 1.5. Red Hat Virtualization 오브젝트 계층 구조

1.2.1. 사용자 속성

역할 및 권한은 사용자의 속성입니다. 역할은 다양한 수준의 물리적 및 가상 리소스에 대한 액세스를 허용하는 사전 정의된 권한 집합입니다. 다중 수준 관리에서는 권한의 세분화된 계층을 제공합니다. 예를 들어 데이터 센터 관리자에게는 데이터 센터의 모든 오브젝트를 관리할 수 있는 권한이 있으며 호스트 관리자는 단일 물리적 호스트에 대한 시스템 관리자 권한이 있습니다. 사용자는 단일 가상 머신을 사용할 수 있는 권한이 있지만 가상 머신 구성을 변경하지 않는 반면 다른 사용자는 가상 머신에 시스템 권한을 할당할 수 있습니다.

1.2.2. 사용자 및 관리자 역할

Red Hat Virtualization은 시스템 전체 권한이 있는 관리자부터 단일 가상 머신에 액세스할 수 있는 최종 사용자에게 다양한 사전 구성된 역할을 제공합니다. 기본 역할을 변경하거나 제거할 수는 없지만 요구 사항에 따라 복제 및 사용자 지정하거나 새 역할을 생성할 수 있습니다. 역할에는 다음 두 가지 유형이 있습니다.
  • 관리자 역할: 관리 포털에 액세스하여 물리적 및 가상 리소스를 관리할 수 있습니다. 관리자 역할은 사용자 포털에서 수행할 작업을 제한하지만 사용자 포털에서 볼 수 있는 작업은 관련이 없습니다.
  • 사용자 역할: 가상 머신 및 템플릿을 관리하고 액세스하기 위해 사용자 포털에 액세스할 수 있습니다. 사용자 역할에 따라 사용자 포털에서 사용자가 볼 수 있는 내용이 결정됩니다. 관리자 역할을 가진 사용자에게 부여된 권한은 사용자 포털에서 해당 사용자에게 사용 가능한 작업에 반영됩니다.
예를 들어 클러스터에 대한 관리자 역할이 있는 경우 관리 포털 을 사용하여 클러스터의 모든 가상 머신을 관리할 수 있습니다. 그러나 사용자 포털에서 이러한 가상 머신에는 액세스할 수 없습니다. 여기에는 사용자 역할이 필요합니다.

1.2.3. 설명되는 사용자 역할

아래 표에서는 사용자 포털에서 가상 머신에 액세스하고 구성할 수 있는 권한을 부여하는 기본 사용자 역할을 설명합니다.
Expand
표 1.1. Red Hat Virtualization 사용자 역할 - 기본
Role 권한 참고
UserRole 가상 머신 및 풀에 액세스하고 사용할 수 있습니다. 사용자 포털에 로그인하고 할당된 가상 시스템 및 풀을 사용하고 가상 시스템 상태 및 세부 정보를 볼 수 있습니다.
PowerUserRole 가상 머신 및 템플릿을 생성하고 관리할 수 있습니다. Configure 창이 있거나 특정 데이터 센터 또는 클러스터에 대해 전체 환경의 사용자에게 이 역할을 적용합니다. 예를 들어 데이터 센터 수준에ECDHE이 적용되는 경우 PowerUser는 데이터 센터에서 가상 머신 및 템플릿을 생성할 수 있습니다.
UserVmManager 가상 머신의 시스템 관리자. 가상 머신을 관리하고 스냅샷을 생성하고 사용할 수 있습니다. 사용자 포털에서 가상 시스템을 생성하는 사용자에게는 시스템에 대한 UserVmManager 역할이 자동으로 할당됩니다.
아래 표에서는 사용자 포털에서 리소스에 대한 권한을 더 세밀하게 조정할 수 있는 고급 사용자 역할을 설명합니다.
Expand
표 1.2. Red Hat Virtualization 사용자 역할 - 고급
Role 권한 참고
UserTemplateBasedVm 템플릿만 사용하도록 제한된 권한입니다. 템플릿을 사용하여 가상 머신을 생성할 수 있습니다.
DiskOperator 가상 디스크 사용자. 가상 디스크를 사용, 보기 및 편집할 수 있습니다. 가상 디스크가 연결된 가상 머신을 사용하는 권한을 상속합니다.
VmCreator 사용자 포털에서 가상 머신을 생성할 수 있습니다. 이 역할은 특정 가상 시스템에 적용되지 않습니다. Configure 창이 있는 전체 환경에 대해 이 역할을 사용자에게 적용합니다. 또는 특정 데이터 센터 또는 클러스터에 이 역할을 적용합니다. 이 역할을 클러스터에 적용할 때 전체 데이터 센터 또는 특정 스토리지 도메인에 DiskCreator 역할도 적용해야 합니다.
TemplateCreator 할당된 리소스 내에서 가상 머신 템플릿을 생성, 편집, 관리 및 제거할 수 있습니다. 이 역할은 특정 템플릿에 적용되지 않습니다. Configure 창을 사용하여 전체 환경에 대해 이 역할을 사용자에게 적용합니다. 또는 특정 데이터 센터, 클러스터 또는 스토리지 도메인에 이 역할을 적용합니다.
DiskCreator 할당된 클러스터 또는 데이터 센터 내에서 가상 디스크를 생성, 편집, 관리 및 제거할 수 있습니다. 이 역할은 특정 가상 디스크에 적용되지 않습니다. Configure 창이 있는 전체 환경에 대해 이 역할을 사용자에게 적용합니다. 또는 특정 데이터 센터 또는 스토리지 도메인에 이 역할을 적용합니다.
TemplateOwner 템플릿을 편집하고 삭제하고 템플릿에 대한 사용자 권한을 할당하고 관리할 수 있습니다. 이 역할은 템플릿을 생성하는 사용자에게 자동으로 할당됩니다. 템플릿에 대한 TemplateOwner 권한이 없는 다른 사용자는 템플릿을 보거나 사용할 수 없습니다.
VnicProfileUser 가상 시스템 및 템플릿용 논리적 네트워크 및 네트워크 인터페이스 사용자입니다. 특정 논리 네트워크에서 네트워크 인터페이스를 연결하거나 분리할 수 있습니다.

1.2.4. 설명된 관리자 역할

아래 표에서는 관리 포털에서 리소스에 액세스하고 구성할 수 있는 권한을 부여하는 기본 관리자 역할을 설명합니다.
Expand
표 1.3. Red Hat Virtualization System Administrator Roles - Basic
Role 권한 참고
슈퍼 유저 Red Hat Virtualization 환경의 시스템 관리자. 모든 오브젝트와 수준에 대한 전체 권한이 있어야 모든 데이터 센터의 모든 오브젝트를 관리할 수 있습니다.
ClusterAdmin 클러스터 관리자. 특정 클러스터 아래의 모든 오브젝트에 대한 관리 권한이 있어야 합니다.
DataCenterAdmin 데이터 센터 관리자. 스토리지를 제외한 특정 데이터 센터 아래에 있는 모든 오브젝트에 대한 관리 권한이 있어야 합니다.
중요
디렉터리 서버에 대한 관리 사용자를 Red Hat Virtualization 관리 사용자로 사용하지 마십시오. 특히 Red Hat Virtualization 관리 사용자로 사용하기 위해 디렉터리 서버에 사용자를 생성합니다.
아래 표에서는 관리 포털에서 리소스에 대한 권한을 더 세밀하게 조정할 수 있는 고급 관리자 역할을 설명합니다.
Expand
표 1.4. Red Hat Virtualization System Administrator Roles - Advanced
Role 권한 참고
TemplateAdmin 가상 머신 템플릿의 관리자입니다. 템플릿의 스토리지 도메인 및 네트워크 세부 정보를 생성, 삭제 및 구성하고 도메인 간에 템플릿을 이동할 수 있습니다.
StorageAdmin 스토리지 관리자. 할당된 스토리지 도메인을 생성, 삭제, 구성 및 관리할 수 있습니다.
HostAdmin 호스트 관리자. 특정 호스트를 연결, 제거, 구성 및 관리할 수 있습니다.
NetworkAdmin 네트워크 관리자. 특정 데이터 센터 또는 클러스터의 네트워크를 구성하고 관리할 수 있습니다. 데이터 센터 또는 클러스터의 네트워크 관리자는 클러스터 내의 가상 풀에 대한 네트워크 권한을 상속합니다.
VmPoolAdmin 가상 풀의 시스템 관리자. 가상 풀을 생성, 삭제 및 구성하고, 가상 풀 사용자를 할당 및 제거하고, 풀의 가상 머신에서 기본 작업을 수행할 수 있습니다.
GlusterAdmin Gluster Storage 관리자. Gluster 스토리지 볼륨을 생성, 삭제, 구성 및 관리할 수 있습니다.
VmImporterExporter 가상 머신의 가져오기 및 내보내기 관리자입니다. 가상 머신을 가져오고 내보낼 수 있습니다. 다른 사용자가 내보낸 모든 가상 머신 및 템플릿을 볼 수 있습니다.

1.3. 정책 예약

스케줄링 정책은 스케줄링 정책이 적용되는 클러스터의 호스트에 가상 시스템이 배포되는 논리를 정의하는 규칙 집합입니다. 스케줄링 정책은 필터, 가중치 및 로드 밸런싱 정책의 조합을 통해 이 논리를 결정합니다. Red Hat Virtualization Manager는 Evenly_Distributed,InClusterUpgrade,None,Power_Saving, VM_Evenly_Distributed 등의 5가지 기본 스케줄링 정책을 제공합니다. 가상 시스템 배포에 대한 세분화된 제어를 제공하는 새로운 스케줄링 정책을 정의할 수도 있습니다. 스케줄링 정책에 관계없이 과부하된 CPU가 있는 호스트에서 가상 머신이 시작되지 않습니다. 기본적으로 호스트의 CPU는 5분 동안 80%를 초과하는 부하가 있는 경우 과부하로 간주되지만 스케줄링 정책을 사용하여 이러한 값을 변경할 수 있습니다. 각 스케줄링 정책의 속성에 대한 자세한 내용은 5.2.2.4절. “설명된 스케줄링 정책 설정” 를 참조하십시오.

그림 1.6. 균등하게 분산 스케줄링 정책

Evenly_Distributed 스케줄링 정책은 클러스터의 모든 호스트에 메모리 및 CPU 처리 부하를 균등하게 분배합니다. 호스트가 정의된 CpuOverCommitDurationMinutes,HighUtilization, MaxFreeMemoryForOverUtilized 에 도달하면 호스트에 연결된 추가 가상 머신이 시작되지 않습니다.
VM_Evenly_Distributed 스케줄링 정책 가상 머신은 가상 머신 수에 따라 호스트 간에 균등하게 사용됩니다. 호스트가 HighVmCount 보다 더 많은 가상 머신을 실행 중이고 MigrationThreshold 를 벗어나는 가상 머신 수가 있는 호스트가 한 개 이상 있는 경우 클러스터의 균형을 맞추지 않은 것으로 간주됩니다.

그림 1.7. Power Saving Scheduling Policy

Power_Saving 스케줄링 정책은 사용 가능한 호스트의 하위 집합에 메모리 및 CPU 처리 부하를 분배하여 활용도가 낮은 호스트의 전원 소비를 줄입니다. CPU 부하가 정의된 시간 간격보다 긴 경우의 사용률이 낮은 호스트는 전원이 꺼질 수 있도록 모든 가상 시스템을 다른 호스트로 마이그레이션합니다. 호스트가 정의된 높은 사용률 값에 도달한 경우 호스트에 연결된 추가 가상 시스템이 시작되지 않습니다.
가상 시스템을 실행하기 위해 호스트 간에 로드 또는 전원 공유가 없도록 None 정책을 설정합니다. 이는 기본값 모드입니다. 가상 머신이 시작되면 클러스터의 모든 호스트에 메모리 및 CPU 처리 로드가 균등하게 분배됩니다. 호스트가 정의된 CpuOverCommitDurationMinutes,HighUtilization, MaxFreeMemoryForOverUtilized 에 도달하면 호스트에 연결된 추가 가상 머신이 시작되지 않습니다.
InClusterUpgrade 스케줄링 정책은 호스트 운영 체제 버전을 기반으로 가상 머신을 배포합니다. 최신 운영 체제가 현재 실행되는 가상 머신보다 최신 운영 체제가 있는 호스트는 동일한 운영 체제를 사용하는 호스트보다 우선 순위가 부여됩니다. 최신 운영 체제가 있는 호스트로 마이그레이션한 가상 머신은 이전 운영 체제로 다시 마이그레이션되지 않습니다. 클러스터의 모든 호스트에서 가상 머신을 재시작할 수 있습니다. 이 정책을 사용하면 클러스터에 운영 체제 버전이 혼합될 수 있으므로 클러스터의 호스트를 업그레이드할 수 있습니다. 정책을 활성화하기 전에 사전 조건을 충족해야 합니다. Red Hat Enterprise Virtualization 3.6 업그레이드 가이드의 클러스터 업그레이드에서 Red Hat Enterprise Linux 6에서 Red Hat Enterprise Linux 7로 호스트 업그레이드를 참조하십시오.
중요
InClusterUpgrade 스케줄링 정책은 주요 버전 간 업그레이드에만 사용됩니다. 예를 들어 Red Hat Enterprise Linux 6에서 Red Hat Enterprise Linux 7로 업그레이드합니다.

1.3.1. 스케줄링 정책 생성

새로운 스케줄링 정책을 생성하여 Red Hat Virtualization 환경에서 지정된 클러스터에 가상 머신이 배포되는 논리를 제어할 수 있습니다.

절차 1.3. 스케줄링 정책 생성

  1. 관리 포털의 헤더 표시줄에서 Configure (구성) 버튼을 클릭하여 Configure (구성) 창을 엽니다.
  2. Scheduling Policies 를 클릭하여 스케줄링 정책 탭을 확인합니다.
  3. 새로 생성을 클릭하여 새 스케줄링 정책 창을 엽니다.

    그림 1.8. 새 스케줄링 정책 창

  4. 스케줄링 정책에 대한 이름설명을 입력합니다.
  5. 필터 모듈을 구성합니다.
    1. 모듈 필터링 섹션의 Disabled Filters 섹션의 스케줄링 정책에 적용할 기본 필터 모듈을 드래그 앤 드롭합니다.
    2. 특정 필터 모듈을 번째로 설정하여 기본 최적화를 위해 우선 순위가 가장 높은 우선 순위 또는 마지막으로 설정할 수 있습니다.
      우선 순위를 설정하려면 filter 모듈을 마우스 오른쪽 버튼으로 클릭하고 커서를 0 :0 또는 마지막 을 선택합니다.
  6. weight 모듈을 구성합니다.
    1. Weights Modules 섹션에서 Disabled Weights 섹션의 스케줄링 정책에 적용할 기본 weights 모듈을 드래그 앤 드롭 합니다.
    2. 활성화된 weight 모듈 왼쪽에 있는 +- 버튼을 사용하여 해당 모듈의 가중치를 늘리거나 줄입니다.
  7. 로드 밸런싱 정책을 지정합니다.
    1. Load Balancer 섹션의 드롭다운 메뉴에서 스케줄링 정책에 적용할 로드 밸런싱 정책을 선택합니다.
    2. 속성 섹션의 드롭다운 메뉴에서 로드 밸런싱 속성 을 선택하여 스케줄링 정책에 적용하고 해당 속성 오른쪽의 텍스트 필드를 사용하여 값을 지정합니다.
    3. +- 버튼을 사용하여 추가 속성을 추가하거나 제거합니다.
  8. OK를 클릭합니다.
다음 표에서는 새 스케줄링 정책 및 스케줄링 정책 편집 창에서 사용할 수 있는 옵션에 대해 자세히 설명합니다.
Expand
표 1.5. 새로운 스케줄링 정책 및 스케줄링 정책 설정 편집
필드 이름
설명
이름
스케줄링 정책의 이름입니다. 이는 Red Hat Virtualization Manager의 스케줄링 정책을 참조하는 데 사용되는 이름입니다.
설명
스케줄링 정책에 대한 설명입니다. 이 필드는 권장되지만 필수는 아닙니다.
필터 모듈
클러스터의 가상 머신을 실행할 수 있는 호스트를 제어하기 위한 필터 세트입니다. 필터를 활성화하면 아래에 설명된 대로 해당 필터에서 지정한 조건을 충족하지 않는 호스트를 필터링합니다.
  • CpuPinning: CPU 고정 정의를 충족하지 않는 호스트
  • Migration: 동일한 호스트로의 마이그레이션을 방지합니다.
  • PinToHost: 가상 머신이 고정되는 호스트 이외의 호스트입니다.
  • cpu-Level: 가상 머신의 CPU 토폴로지를 충족하지 않는 호스트입니다.
  • cpu: 가상 머신에 할당된 수보다 CPU 수가 적은 호스트입니다.
  • memory: 가상 머신을 실행하기에 충분한 메모리가 없는 호스트입니다.
  • VmAffinityGroups: 선호도 그룹의 멤버인 가상 머신에 지정된 조건을 충족하지 않는 호스트입니다. 예를 들어 선호도 그룹의 가상 머신은 동일한 호스트 또는 별도의 호스트에서 실행해야 합니다.
  • InClusterUpgrade: 현재 실행되는 가상 머신보다 이전 운영 체제를 실행하는 호스트입니다.
  • HostDevice: 가상 머신에 필요한 호스트 장치를 지원하지 않는 호스트입니다.
  • HA: 호스팅 엔진 가상 머신이 긍정적인 고가용성 점수가 있는 호스트에서만 실행되도록 합니다.
  • emulated-Machine: 적절한 에뮬레이션 머신 지원이 없는 호스트
  • Network: 가상 머신의 네트워크 인터페이스 컨트롤러에 필요한 네트워크 또는 클러스터의 디스플레이 네트워크가 설치되지 않은 호스트입니다.
가중치 모듈
가상 머신을 실행할 수 있는 클러스터에서 호스트를 결정할 때 고려되는 상대적 우선 순위의 요인을 제어하기 위한 가중치 세트입니다.
  • InClusterUpgrade: 운영 체제 버전에 따라 호스트를 모니터링합니다. 가중치는 동일한 운영 체제를 사용하는 호스트보다 오래된 운영 체제를 가진 호스트에 더 많은 기능을 제공하여 최신 운영 체제의 호스트에 우선 순위를 부여합니다.
  • OptimalForHaReservation: 고가용성 점수에 따라 호스트를 검색합니다.
  • none: even even 배포 모듈에 따라 호스트를 모니터링합니다.
  • OptimalForEvenGuestDistribution: 해당 호스트에서 실행되는 가상 머신의 수에 따라 호스트를 검색합니다.
  • VmAffinityGroups: 가상 머신에 대해 정의된 선호도 그룹에 따라 호스트를 모니터링합니다. 이 weight 모듈은 선호도 그룹의 가상 머신을 해당 선호도 그룹의 매개변수에 따라 동일한 호스트 또는 별도의 호스트에서 실행할 가능성을 결정합니다.
  • OptimalForPowerSaving: CPU 사용량에 따라 호스트를 확인하여 CPU 사용량이 높은 호스트에 우선 순위를 부여합니다.
  • OptimalForEvenDistribution: CPU 사용량에 따라 호스트를 확인하여 CPU 사용량이 낮은 호스트에 우선 순위를 부여합니다.
  • HA: 고가용성 점수에 따라 호스트를 모니터링합니다.
로드 밸런서
이 드롭다운 메뉴를 사용하면 적용할 로드 밸런싱 모듈을 선택할 수 있습니다. 로드 밸런싱 모듈에서는 사용량이 낮은 호스트로 가상 머신을 마이그레이션하는 데 사용되는 논리를 결정합니다.
속성
이 드롭다운 메뉴를 사용하면 로드 밸런싱 모듈에 대한 속성을 추가하거나 제거할 수 있으며 스케줄링 정책에 대한 로드 밸런싱 모듈을 선택한 경우에만 사용할 수 있습니다. 속성은 기본적으로 정의되어 있지 않으며 사용 가능한 속성은 선택한 로드 밸런싱 모듈에 따라 다릅니다. +- 버튼을 사용하여 로드 밸런싱 모듈에 속성을 추가하거나 제거합니다.

1.4. 인스턴스 유형

인스턴스 유형을 사용하여 가상 시스템의 하드웨어 구성을 정의할 수 있습니다. 가상 머신을 생성하거나 편집할 때 인스턴스 유형을 선택하면 하드웨어 구성 필드가 자동으로 채워집니다. 이를 통해 사용자는 모든 필드를 수동으로 채우지 않고도 동일한 하드웨어 구성으로 여러 가상 머신을 생성할 수 있습니다.
다음 표에 설명된 대로 사전 정의된 인스턴스 유형 세트는 기본적으로 사용할 수 있습니다.
Expand
표 1.6. 사전 정의된 인스턴스 유형
이름
메모리
vCPU
작음
512MB
1
작음
2GB
1
중간
4GB
2
대규모
8GB
2
XLarge
16GB
4
관리자는 Configure 창의 Instance Types 탭에서 인스턴스 유형을 생성, 편집 및 제거할 수도 있습니다.

그림 1.9. 인스턴스 유형 탭

새 가상 머신 의 필드와 인스턴스 유형에 바인딩된 가상 머신 편집 창의 필드에는 체인 링크 이미지가 옆에 있습니다( ). 이러한 필드 중 하나의 값이 변경되면 인스턴스 유형에서 가상 머신이 분리되고 사용자 지정 으로 변경되고 체인이 손상되는 것으로 표시됩니다( ). 그러나 값이 다시 변경되면 체인이 다시 링크되고 인스턴스 유형이 선택한 항목으로 다시 이동합니다.

1.4.1. 인스턴스 유형 생성

관리자는 가상 머신을 생성하거나 편집할 때 사용자가 선택할 수 있는 새 인스턴스 유형을 생성할 수 있습니다.

절차 1.4. 인스턴스 유형 생성

  1. 헤더 표시줄에서 Configure 를 클릭합니다.
  2. 인스턴스 유형 탭을 클릭합니다.
  3. New 를 클릭하여 New Instance Type (새 인스턴스 유형) 창을 엽니다.

    그림 1.10. 새 인스턴스 유형 창

  4. 인스턴스 유형에 대한 이름설명을 입력합니다.
  5. 고급 옵션 표시를 클릭하고 필요에 따라 인스턴스 유형의 설정을 구성합니다. New Instance Type (새 인스턴스 유형) 창에 표시되는 설정은 New Virtual Machine (새 가상 머신) 창의 설정과 동일하지만 관련 필드만 있습니다. 가상 머신 관리 가이드에서 새 가상 머신의 설정 설명 및 가상 머신 Windows 편집 을 참조하십시오.
  6. OK를 클릭합니다.
새 인스턴스 유형은 Configure (구성) 창의 Instance Types 탭에 표시되며, 가상 머신을 생성하거나 편집할 때 Instance Type 드롭다운 목록에서 선택할 수 있습니다.

1.4.2. 인스턴스 유형 편집

관리자는 Configure 창에서 기존 인스턴스 유형을 편집할 수 있습니다.

절차 1.5. 인스턴스 유형 속성 편집

  1. 헤더 표시줄에서 Configure 를 클릭합니다.
  2. 인스턴스 유형 탭을 클릭합니다.
  3. 편집할 인스턴스 유형을 선택합니다.
  4. Edit (편집)를 클릭하여 Edit Instance Type (인스턴스 유형 편집) 창을 엽니다.
  5. 필요에 따라 설정을 변경합니다.
  6. OK를 클릭합니다.
인스턴스 유형의 구성이 업데이트되었습니다. 이 인스턴스 유형을 기반으로 새 가상 머신이 작성되거나 이 인스턴스 유형을 기반으로 하는 기존 가상 머신이 생성되면 새 구성이 적용됩니다.
이 인스턴스 유형을 기반으로 하는 기존 가상 머신은 체인 아이콘으로 표시된 필드가 표시됩니다. 이 필드는 업데이트됩니다. 인스턴스 유형이 변경될 때 기존 가상 머신이 실행 중인 경우 보류 중인 변경 사항 아이콘이 그 옆에 표시되고 체인 아이콘이 있는 필드가 다시 시작할 때 업데이트됩니다.

1.4.3. 인스턴스 유형 제거

절차 1.6. 인스턴스 유형 제거

  1. 헤더 표시줄에서 Configure 를 클릭합니다.
  2. 인스턴스 유형 탭을 클릭합니다.
  3. 제거할 인스턴스 유형을 선택합니다.
  4. 제거를 클릭하여 인스턴스 유형 제거 창을 엽니다.
  5. 가상 시스템이 제거할 인스턴스 유형을 기반으로 하는 경우 연결된 가상 시스템이 나열된 경고 창이 표시됩니다. 인스턴스 유형을 계속 제거하려면 Approve Operation 확인란을 선택합니다. 그렇지 않으면 취소 를 클릭합니다.
  6. OK를 클릭합니다.
인스턴스 유형은 Instance Types 목록에서 제거되며 새 가상 머신을 생성할 때 더 이상 사용할 수 없습니다. 제거된 인스턴스 유형에 연결된 가상 머신은 이제 Custom (인스턴스 유형 없음)에 연결됩니다.

1.5. MAC 주소 풀

MAC 주소 풀은 각 데이터 센터에 MAC 주소가 할당되는 MAC 주소 범위를 정의합니다. 각 데이터 센터에 대해 MAC 주소 풀이 지정됩니다. Red Hat Virtualization은 MAC 주소 풀을 사용하여 MAC 주소를 자동으로 생성하고 새 가상 네트워크 장치에 할당할 수 있으므로 MAC 주소 복제를 방지할 수 있습니다. 데이터 센터와 관련된 모든 MAC 주소가 할당된 MAC 주소 풀의 범위 내에 있으면 MAC 주소 풀의 메모리 효율성이 향상됩니다.
동일한 MAC 주소 풀을 여러 데이터 센터에서 공유할 수 있지만 각 데이터 센터에는 단일 MAC 주소 풀이 할당됩니다. 기본 MAC 주소 풀은 Red Hat Virtualization에서 생성되며 다른 MAC 주소 풀이 할당되지 않은 경우 사용됩니다. MAC 주소 풀을 데이터 센터에 할당하는 방법에 대한 자세한 내용은 4.5.1절. “새 데이터 센터 생성” 을 참조하십시오.
MAC 주소 풀은 풀에 반환된 마지막 주소 뒤에 사용 가능한 다음 MAC 주소를 할당합니다. 범위에 더 이상 남은 주소가 없으면 범위의 처음부터 검색이 다시 시작됩니다. 단일 MAC 주소 풀에 사용 가능한 MAC 주소가 있는 여러 MAC 주소 범위가 있는 경우, 범위는 사용 가능한 MAC 주소가 선택된 것과 동일한 방식으로 들어오는 요청을 처리합니다.

1.5.1. MAC 주소 풀 생성

새 MAC 주소 풀을 생성할 수 있습니다.

절차 1.7. MAC 주소 풀 생성

  1. 헤더 표시줄에서 Configure 버튼을 클릭하여 Configure (구성) 창을 엽니다.
  2. MAC 주소 풀 탭을 클릭합니다.
  3. 추가 버튼을 클릭하여 새 MAC 주소 풀 창을 엽니다.

    그림 1.11. 새로운 MAC 주소 풀 창

  4. 새 MAC 주소 풀의 NameDescription 을 입력합니다.
  5. MAC 주소를 풀에서 여러 번 사용할 수 있도록 하려면 Allow Duplicates 확인란을 선택합니다. MAC 주소 풀은 중복된 MAC 주소를 자동으로 사용하지 않지만 duplicates 옵션을 활성화하면 사용자가 중복된 MAC 주소를 수동으로 사용할 수 있습니다.
    참고
    하나의 MAC 주소 풀에 중복이 비활성화되고 다른 하나는 중복이 활성화된 경우 풀에서 각 MAC 주소를 한 번만 사용할 수 있으며 중복이 활성화된 풀에서 여러 번 사용할 수 있습니다.
  6. 필요한 MAC 주소 범위를 입력합니다. 여러 범위를 입력하려면 FromTo 필드 옆에 있는 더하기 버튼을 클릭합니다.
  7. OK를 클릭합니다.

1.5.2. MAC 주소 풀 편집

MAC 주소 풀을 편집하여 풀에서 사용 가능한 MAC 주소 범위 및 중복 허용 여부를 포함하여 세부 정보를 변경할 수 있습니다.

절차 1.8. MAC 주소 풀 속성 편집

  1. 헤더 표시줄에서 Configure 버튼을 클릭하여 Configure (구성) 창을 엽니다.
  2. MAC 주소 풀 탭을 클릭합니다.
  3. 편집할 MAC 주소 풀을 선택합니다.
  4. 편집 버튼을 클릭하여 MAC 주소 풀 편집 창을 엽니다.
  5. 필요에 따라 이름,설명,중복 허용MAC 주소 범위 필드를 변경합니다.
    참고
    MAC 주소 범위가 업데이트되면 기존 NIC의 MAC 주소가 다시 할당되지 않습니다. 이미 할당되었지만 새 MAC 주소 범위를 벗어나는 MAC 주소는 사용자 지정 MAC 주소로 추가되며 해당 MAC 주소 풀에서 계속 추적됩니다.
  6. OK를 클릭합니다.

1.5.3. MAC 주소 풀 권한 편집

MAC 주소 풀이 생성되면 사용자 권한을 편집할 수 있습니다. 사용자 권한은 MAC 주소 풀을 사용할 수 있는 데이터 센터를 제어합니다. 새 사용자 권한 추가에 대한 자세한 내용은 1.1절. “역할” 을 참조하십시오.

절차 1.9. MAC 주소 풀 권한 편집

  1. 헤더 표시줄에서 Configure 버튼을 클릭하여 Configure (구성) 창을 엽니다.
  2. MAC 주소 풀 탭을 클릭합니다.
  3. 필요한 MAC 주소 풀을 선택합니다.
  4. MAC 주소 풀에 대한 사용자 권한을 편집합니다.
    • MAC 주소 풀에 사용자 권한을 추가하려면 다음을 수행합니다.
      1. Configure (구성) 창 하단에 있는 사용자 권한 창에서 추가를 클릭합니다.
      2. 필요한 사용자를 검색하고 선택합니다.
      3. Role to Assign 드롭다운 목록에서 필요한 역할을 선택합니다.
      4. 확인을 클릭하여 사용자 권한을 추가합니다.
    • MAC 주소 풀에서 사용자 권한을 제거하려면 다음을 수행합니다.
      1. Configure (구성) 창 하단에 있는 사용자 권한 창에서 제거할 사용자 권한을 선택합니다.
      2. 제거를 클릭하여 사용자 권한을 제거합니다.

1.5.4. MAC 주소 풀 제거

생성된 MAC 주소 풀을 제거할 수 있지만 기본 MAC 주소 풀은 제거할 수 없습니다.

절차 1.10. MAC 주소 풀 제거

  1. 헤더 표시줄에서 Configure 버튼을 클릭하여 Configure (구성) 창을 엽니다.
  2. MAC 주소 풀 탭을 클릭합니다.
  3. 제거할 MAC 주소 풀을 선택합니다.
  4. 제거 버튼을 클릭하여 MAC 주소 풀 제거 창을 엽니다.
  5. OK를 클릭합니다.

2장. 대시보드

대시보드는 Red Hat Virtualization의 리소스 및 사용률 요약을 표시하여 Red Hat Virtualization 시스템 상태에 대한 개요를 제공합니다. 이 요약은 사용자에게 문제를 경고하고 문제 영역을 분석하도록 할 수 있습니다.
대시보드의 정보는 기본적으로 데이터에서 15분마다 업데이트되며, Manager API를 통해 기본적으로 15초마다 또는 대시보드가 새로 고쳐집니다. 사용자가 다른 탭에서 변경되거나 수동으로 새로 고쳐지면 대시보드가 새로 고쳐집니다. 대시보드가 자동으로 새로 고침되지 않습니다. 인벤토리 카드 정보는 Manager API에서 제공하며 사용률 정보는 데이터에서 제공합니다. 대시보드는 UI 플러그인 구성 요소로 구현되며 Manager와 함께 자동으로 설치 및 업그레이드됩니다.

그림 2.1. 대시보드

2.1. 사전 요구 사항

대시보드를 사용하려면 데이터가 설치 및 구성되어 있어야 합니다. 데이터 설치 및 구성에 대한 자세한 내용은 데이터 보호 가이드의 데이터 설치 및 구성 을 참조하십시오.

2.2. 글로벌 인벤토리

대시보드의 상단 섹션에서는 Red Hat Virtualization 리소스의 글로벌 인벤토리를 제공하며 데이터 센터, 클러스터, 호스트, 스토리지 도메인, 가상 시스템 및 이벤트에 대한 항목을 포함합니다. 아이콘은 각 리소스의 상태를 표시하고 숫자가 해당 상태로 각 리소스의 수량을 표시합니다.

그림 2.2. 글로벌 인벤토리

제목은 리소스 유형의 수를 표시하고 제목 아래에 상태가 표시됩니다. 리소스 제목을 클릭하면 Red Hat Virtualization Manager의 관련 탭으로 이동합니다. 클러스터 의 상태는 항상 N/A로 표시됩니다.
Expand
표 2.1. 리소스 상태
icon
상태
Red Hat Virtualization에 추가 리소스가 없습니다.
경고 상태가 있는 리소스 수를 표시합니다. 아이콘을 클릭하면 검색이 경고 상태가 있는 해당 리소스로 제한되는 적절한 탭으로 이동합니다. 각 리소스에 대해 다른 방식으로 검색이 제한됩니다.
  • 데이터 센터: 검색은 작동하지 않거나 응답하지 않는 데이터 센터로 제한됩니다.
  • hosts: 검색은 할당되지 않은 호스트, 유지 관리 모드, 설치, 재부팅, 유지 관리 준비, 승인 보류 중으로 제한됩니다.
  • 스토리지 도메인: 검색은 초기화되지 않은, 연결 해제, 비활성 스토리지 도메인, 유지 관리 모드, 유지보수 준비, 분리 또는 활성화로 제한됩니다.
  • 가상 머신: 검색은 전원을 켜거나 일시 중지, 마이그레이션, 대기, 일시 중지 또는 전원을 끄는 가상 머신으로 제한됩니다.
  • events: 검색은 경고 심각도가 있는 이벤트로 제한됩니다.
up 상태의 리소스 수를 표시합니다. 아이콘을 클릭하면 검색이 up된 리소스로 제한되는 적절한 탭으로 이동합니다.
down 상태의 리소스 수를 표시합니다. 아이콘을 클릭하면 검색 상태가 down인 리소스로 제한되는 적절한 탭으로 이동합니다. 각 리소스에 대해 다른 방식으로 검색이 제한됩니다.
  • 데이터 센터: 검색은 초기화되지 않았거나 유지 관리 모드에서 또는 down 상태인 데이터 센터로 제한됩니다.
  • hosts: 검색은 무응답 호스트, 오류, 설치 오류, 비작동, 초기화 또는 다운된 호스트로 제한됩니다.
  • 스토리지 도메인: 검색은 분리되거나 비활성 스토리지 도메인으로 제한됩니다.
  • 가상 머신: 검색은 응답하지 않거나 재부팅하지 않는 가상 머신으로 제한됩니다.
경고 상태의 이벤트 수를 표시합니다. 아이콘을 클릭하면 검색이 경고 심각도가 있는 이벤트 로 제한되는 이벤트 탭으로 이동합니다.
오류 상태의 이벤트 수를 표시합니다. 아이콘을 클릭하면 검색이 오류 심각도가 있는 이벤트 로 제한되는 이벤트 탭으로 이동합니다.

2.3. 글로벌 사용률

글로벌 사용률 섹션에는 CPU, 메모리 및 스토리지의 시스템 사용률이 표시됩니다.

그림 2.3. 글로벌 사용률

  • top 섹션은 사용 가능한 CPU, 메모리 또는 스토리지의 백분율과 오버 커밋 비율을 보여줍니다. 예를 들어 CPU의 최신 커밋 비율은 데이터의 최신 데이터를 기반으로 실행 중인 가상 머신에 사용할 수 있는 물리적 코어 수로 나눠 가상 코어 수를 계산합니다.
  • 도넛은 CPU, 메모리 또는 스토리지의 사용량을 표시하고 지난 5분 동안의 평균 사용량에 따라 모든 호스트의 평균 사용량을 표시합니다. 도넛 섹션을 마우스로 가리키면 선택한 섹션의 값이 표시됩니다.
  • 하단에 있는 라인 그래프는 지난 24시간 동안의 추세를 보여줍니다. 각 데이터 포인트는 특정 시간 동안의 평균 사용량을 보여줍니다. 그래프 위로 마우스를 올리면 시간과 CPU 그래프에 사용된 백분율과 메모리 및 스토리지 그래프의 사용량이 표시됩니다.

2.3.1. 가장 많이 사용되는 리소스

그림 2.4. top Utilized Resources (Memory)

대시보드의 글로벌 사용률 섹션에서 도넛을 클릭하면 CPU, 메모리 또는 스토리지에 가장 많이 사용되는 리소스 목록이 표시됩니다. CPU 및 메모리의 경우 팝업에 사용량이 가장 많은 호스트 및 가상 머신 목록이 표시됩니다. 스토리지의 경우 팝업에는 사용된 상위 10개의 스토리지 도메인 및 가상 머신 목록이 표시됩니다. 사용 표시줄 오른쪽에 있는 화살표는 마지막 분 동안 해당 리소스에 대한 사용 추세를 보여줍니다.

2.4. 클러스터 사용률

Cluster Utilization 은 heatmap의 CPU 및 메모리에 대한 클러스터 사용률을 표시합니다.

그림 2.5. 클러스터 사용률

2.4.1. CPU

지난 24시간 동안 CPU의 평균 사용률을 보여주는 특정 클러스터의 CPU 사용률의 heatmap입니다. heatmap을 마우스로 가리키면 클러스터 이름이 표시됩니다. heatmap을 클릭하면 Hosts (호스트) 탭으로 이동하여 CPU 사용률에 따라 정렬된 특정 클러스터에서 검색 결과가 표시됩니다. 클러스터에서 CPU 사용량을 계산하는 데 사용되는 공식은 클러스터의 평균 호스트 CPU 사용률입니다. 이는 지난 24시간 동안 각 호스트의 평균 호스트 CPU 사용률을 사용하여 클러스터에서 CPU의 총 사용량을 찾는 방식으로 계산됩니다.

2.4.2. 메모리

지난 24시간 동안의 메모리의 평균 사용률을 보여주는 특정 클러스터의 메모리 사용률의 heatmap입니다. heatmap을 마우스로 가리키면 클러스터 이름이 표시됩니다. heatmap을 클릭하면 Hosts (호스트) 탭으로 이동하여 메모리 사용량에 따라 정렬된 특정 클러스터에서 검색 결과가 표시됩니다. 클러스터에서 메모리 사용량을 계산하는 데 사용되는 공식은 클러스터의 총 메모리 사용률(GB)입니다. 이는 지난 24시간 동안 각 호스트의 평균 호스트 메모리 사용률을 사용하여 클러스터의 총 메모리 사용량을 찾는 방식으로 계산됩니다.

2.5. 스토리지 사용률

스토리지 사용률 은 heatmap의 스토리지 사용률을 보여줍니다.

그림 2.6. 스토리지 사용률

heatmap은 지난 24시간 동안의 스토리지의 평균 사용률을 보여줍니다. 클러스터에서 스토리지 사용량을 계산하는 데 사용되는 공식은 클러스터에서 스토리지의 총 사용률입니다. 이는 지난 24시간 동안 각 호스트의 평균 스토리지 사용률을 사용하여 클러스터의 스토리지 총 사용량을 찾는 방식으로 계산됩니다. heatmap을 마우스로 가리키면 스토리지 도메인 이름이 표시됩니다. heatmap을 클릭하면 사용률에 따라 정렬된 스토리지 도메인이 있는 Storage (스토리지) 탭으로 이동합니다.

II 부. 리소스 확보

3장. 서비스 품질

Red Hat Virtualization을 사용하면 환경에 액세스할 수 있는 입력 및 출력, 처리 및 네트워킹 기능 수준을 세밀하게 제어할 수 있는 서비스 품질의 기능을 정의할 수 있습니다. 서비스 품질 항목은 데이터 센터 수준에서 정의되며 클러스터 및 스토리지 도메인에서 생성된 프로필에 할당됩니다. 그러면 프로필이 생성된 클러스터 및 스토리지 도메인의 개별 리소스에 이러한 프로필이 할당됩니다.

3.1. 스토리지 서비스 품질

스토리지 품질은 최대 처리량 수준과 스토리지 도메인의 가상 디스크에 대한 최대 입력 및 출력 작업을 정의합니다. 스토리지 품질의 서비스를 가상 디스크에 할당하면 스토리지 도메인의 성능을 미세 조정하고 한 가상 디스크와 관련된 스토리지 작업이 동일한 스토리지 도메인에 호스팅되는 다른 가상 디스크에 사용 가능한 스토리지 기능에 영향을 미치지 않습니다.

3.1.1. 서비스 입력의 스토리지 품질 생성

스토리지 품질의 서비스 항목을 생성합니다.

절차 3.1. 서비스 입력의 스토리지 품질 생성

  1. Data Centers 리소스 탭을 클릭하고 데이터 센터를 선택합니다.
  2. 세부 정보 창에서 QoS 를 클릭합니다.
  3. 스토리지 를 클릭합니다.
  4. 새로 생성을 클릭합니다.
  5. QoS 이름 필드에 서비스 품질의 이름을 입력합니다.
  6. Description 필드에 서비스 품질 항목에 대한 설명을 입력합니다.
  7. 서비스 처리량 품질을 지정합니다.
    1. 처리량 확인 확인란을 선택합니다.
    2. Total 필드에 허용되는 최대 총 처리량을 입력합니다.
    3. Read 필드에 읽기 작업에 허용되는 최대 처리량을 입력합니다.
    4. Write 필드에 쓰기 작업에 허용되는 최대 처리량을 입력합니다.
  8. 입력 및 출력 서비스 품질을 지정합니다.
    1. IOps 확인란을 선택합니다.
    2. Total 필드에 허용되는 최대 입력 및 출력 작업 수를 입력합니다.
    3. Read 필드에 허용되는 최대 입력 작업 수를 초당 입력합니다.
    4. Write 필드에 초당 허용되는 최대 출력 작업 수를 입력합니다.
  9. OK를 클릭합니다.
스토리지 품질의 서비스 항목을 생성하고 데이터 센터에 속한 데이터 스토리지 도메인의 해당 항목을 기반으로 디스크 프로필을 생성할 수 있습니다.

3.1.2. 서비스 입력의 스토리지 품질 제거

기존 스토리지 품질의 서비스 항목을 제거합니다.

절차 3.2. 서비스 입력의 스토리지 품질 제거

  1. Data Centers 리소스 탭을 클릭하고 데이터 센터를 선택합니다.
  2. 세부 정보 창에서 QoS 를 클릭합니다.
  3. 스토리지 를 클릭합니다.
  4. 제거할 서비스 항목의 스토리지 품질을 선택합니다.
  5. 제거를 클릭합니다.
  6. 메시지가 표시되면 OK 를 클릭합니다.
스토리지 품질의 서비스 항목이 제거되었으며 해당 항목을 더 이상 사용할 수 없습니다. 디스크 프로필이 해당 항목을 기반으로 한 경우 해당 프로필에 대한 서비스 품질 항목이 자동으로 [unlimited] 로 설정됩니다.

3.2. 가상 머신 네트워크 서비스 품질

가상 머신 네트워크 품질 서비스는 개별 가상 네트워크 인터페이스 컨트롤러의 인바운드 및 아웃바운드 트래픽을 모두 제한하기 위한 프로필을 생성할 수 있는 기능입니다. 이 기능을 사용하면 네트워크 리소스 사용을 제어하는 여러 계층에서 대역폭을 제한할 수 있습니다.

3.2.1. 가상 머신 네트워크 서비스 품질 생성

가상 머신 네트워크 인터페이스 프로필이라고도 하는 vNIC(가상 네트워크 인터페이스 컨트롤러) 프로필에 적용할 때 네트워크 트래픽을 규제하기 위해 가상 머신 네트워크 품질 항목을 생성합니다.

절차 3.3. 가상 머신 네트워크 서비스 품질 생성

  1. Data Centers 리소스 탭을 클릭하고 데이터 센터를 선택합니다.
  2. 세부 정보 창에서 QoS 탭을 클릭합니다.
  3. VM Network 를 클릭합니다.
  4. 새로 생성을 클릭합니다.
  5. Name 필드에 가상 머신 네트워크 품질의 서비스 항목의 이름을 입력합니다.
  6. 인바운드아웃 바운드 네트워크 트래픽에 대한 제한을 입력합니다.
  7. OK를 클릭합니다.
가상 네트워크 인터페이스 컨트롤러에서 사용할 수 있는 가상 머신 네트워크 서비스 품질 항목을 생성했습니다.
가상 머신 네트워크 품질 설정을 사용하면 세 가지 별도의 수준에서 인바운드 및 아웃바운드 트래픽에 대한 대역폭 제한을 구성할 수 있습니다.
Expand
표 3.1. 가상 머신 네트워크 QoS 설정
필드 이름
설명
데이터 센터
가상 머신 네트워크 QoS 정책을 추가할 데이터 센터입니다. 이 필드는 선택한 데이터 센터에 따라 자동으로 구성됩니다.
이름
Manager 내에서 가상 머신 네트워크 QoS 정책을 나타내는 이름입니다.
인바운드
인바운드 트래픽에 적용할 설정입니다. 인바운드 확인란을 선택하거나 지우면 이러한 설정을 활성화하거나 비활성화합니다.
  • 평균: 인바운드 트래픽의 평균 속도입니다.
  • peak: 최대 시간 동안 인바운드 트래픽의 속도입니다.
  • burst : 버스트 중 인바운드 트래픽의 속도
아웃바운드
아웃바운드 트래픽에 적용할 설정입니다. 이러한 설정을 활성화하거나 비활성화하려면 아웃 바운드 확인란을 선택하거나 지웁니다.
  • 평균: 아웃 바운드 트래픽의 평균 속도입니다.
  • peak: 최대 시간 동안 아웃 바운드 트래픽의 속도입니다.
  • burst : 버스트 중 아웃 바운드 트래픽의 속도.

3.2.3. 가상 머신 네트워크 서비스 품질 제거

기존 가상 머신 네트워크 서비스 품질 항목을 제거합니다.

절차 3.4. 가상 머신 네트워크 서비스 품질 제거

  1. Data Centers 리소스 탭을 클릭하고 데이터 센터를 선택합니다.
  2. 세부 정보 창에서 QoS 탭을 클릭합니다.
  3. VM Network 를 클릭합니다.
  4. 제거할 가상 머신 네트워크 서비스 항목을 선택합니다.
  5. 제거를 클릭합니다.
  6. 메시지가 표시되면 OK 를 클릭합니다.
가상 머신 네트워크 서비스 항목이 제거되었으며 해당 항목을 더 이상 사용할 수 없습니다.

3.3. 호스트 네트워크 서비스 품질

호스트 네트워크 품질 서비스는 물리적 인터페이스를 통해 네트워크 트래픽을 제어할 수 있도록 호스트에서 네트워크를 구성합니다. 호스트 네트워크 품질 서비스를 사용하면 동일한 물리적 네트워크 인터페이스 컨트롤러에서 네트워크 리소스의 사용을 제어하여 네트워크 성능을 미세 조정할 수 있습니다. 이를 통해 한 네트워크에서 동일한 물리적 네트워크 인터페이스 컨트롤러에 연결된 다른 네트워크가 더 이상 트래픽이 많이 작동하지 않는 상황을 방지할 수 있습니다. 이러한 네트워크는 호스트 네트워크 서비스 품질을 구성함으로써 이제 정체 문제 없이 동일한 물리적 네트워크 인터페이스 컨트롤러에서 작동할 수 있습니다.

3.3.1. 호스트 네트워크 서비스 품질 생성

호스트 네트워크 서비스 품질 항목을 생성합니다.

절차 3.5. 호스트 네트워크 서비스 품질 생성

  1. Data Centers 리소스 탭을 클릭하고 데이터 센터를 선택합니다.
  2. 세부 정보 창에서 QoS 를 클릭합니다.
  3. Host Network 를 클릭합니다.
  4. 새로 생성을 클릭합니다.
  5. QoS 이름 필드에 서비스 품질의 이름을 입력합니다.
  6. Description 필드에 서비스 품질 항목에 대한 설명을 입력합니다.
  7. Weighted -4.6 ,Rate Limit [Mbps] 및 Rate Limit [Mbps] 대해 원하는 값을 입력합니다.
  8. OK를 클릭합니다.
호스트 네트워크 품질의 서비스 설정을 사용하면 아웃바운드 트래픽에 대한 대역폭 제한을 구성할 수 있습니다.
Expand
표 3.2. 호스트 네트워크 QoS 설정
필드 이름
설명
데이터 센터
호스트 네트워크 QoS 정책을 추가할 데이터 센터입니다. 이 필드는 선택한 데이터 센터에 따라 자동으로 구성됩니다.
QoS 이름
Manager 내에서 호스트 네트워크 QoS 정책을 나타내는 이름입니다.
설명
호스트 네트워크 QoS 정책에 대한 설명입니다.
아웃바운드
아웃바운드 트래픽에 적용할 설정입니다.
  • weighted DestinationRule: 동일한 논리 링크에 연결된 다른 네트워크를 기준으로 특정 네트워크를 할당해야 하는 논리 링크 용량의 양을 나타냅니다. 정확한 공유는 해당 링크의 모든 네트워크 공유 합계에 따라 다릅니다. 기본적으로 이 값은 1~100 범위의 숫자입니다.
  • 속도 제한 [Mbps]: 네트워크에서 사용할 최대 대역폭입니다.
  • committed Rate [Mbps]: 네트워크에 필요한 최소 대역폭입니다. 요청된 Rate는 보장되지 않으며 동일한 논리 링크의 다른 네트워크에서 요청하는 네트워크 인프라 및 요청된 비율에 따라 다릅니다.

3.3.3. 호스트 네트워크 서비스 품질 제거

기존 네트워크 서비스 품질 항목을 제거합니다.

절차 3.6. 호스트 네트워크 서비스 품질 제거

  1. Data Centers 리소스 탭을 클릭하고 데이터 센터를 선택합니다.
  2. 세부 정보 창에서 QoS 탭을 클릭합니다.
  3. Host Network 를 클릭합니다.
  4. 제거할 네트워크 서비스 품질을 선택합니다.
  5. 제거를 클릭합니다.
  6. 메시지가 표시되면 OK 를 클릭합니다.

3.4. CPU 서비스 품질

CPU 품질은 가상 머신이 실행되는 호스트에서 액세스할 수 있는 최대 처리 기능을 정의합니다. 이는 해당 호스트에서 사용 가능한 총 처리 기능의 백분율로 표시됩니다. 가상 머신에 CPU 품질을 할당하면 클러스터의 한 가상 머신의 워크로드가 해당 클러스터의 다른 가상 머신에 사용 가능한 처리 리소스에 영향을 미치지 않도록 할 수 있습니다.

3.4.1. CPU Quality of Service Entry 생성

CPU 품질의 서비스 항목을 생성합니다.

절차 3.7. CPU Quality of Service Entry 생성

  1. Data Centers 리소스 탭을 클릭하고 데이터 센터를 선택합니다.
  2. 세부 정보 창에서 QoS 를 클릭합니다.
  3. CPU 를 클릭합니다.
  4. 새로 생성을 클릭합니다.
  5. QoS 이름 필드에 서비스 품질의 이름을 입력합니다.
  6. Description 필드에 서비스 품질 항목에 대한 설명을 입력합니다.
  7. 최대 처리 기능을 백분율로 Limit 필드에 허용하는 서비스 항목의 품질로 입력합니다. % 기호는 포함하지 마십시오.
  8. OK를 클릭합니다.
CPU 품질의 서비스 항목을 생성했으며 데이터 센터에 속한 클러스터의 해당 항목을 기반으로 CPU 프로필을 생성할 수 있습니다.

3.4.2. CPU Quality of Service Entry 제거

기존 CPU 품질의 서비스 항목을 제거합니다.

절차 3.8. CPU Quality of Service Entry 제거

  1. Data Centers 리소스 탭을 클릭하고 데이터 센터를 선택합니다.
  2. 세부 정보 창에서 QoS 를 클릭합니다.
  3. CPU 를 클릭합니다.
  4. 제거할 서비스 항목의 CPU 품질을 선택합니다.
  5. 제거를 클릭합니다.
  6. 메시지가 표시되면 OK 를 클릭합니다.
CPU 품질의 서비스 항목이 제거되었으며 해당 항목을 더 이상 사용할 수 없습니다. 모든 CPU 프로필이 해당 항목을 기반으로 하는 경우 해당 프로필에 대한 서비스 항목의 CPU 품질이 자동으로 [unlimited] 로 설정됩니다.

4장. 데이터 센터

4.1. 데이터 센터 소개

데이터센터는 특정 환경에서 사용되는 리소스 집합을 정의하는 논리 엔티티입니다. 데이터 센터에는 클러스터 및 호스트의 형태로 논리 리소스, 즉 논리적 네트워크 및 물리적 NIC 형식의 네트워크 리소스, 스토리지 도메인 형태로 스토리지 리소스로 구성됩니다.
데이터 센터에는 여러 호스트를 포함할 수 있는 여러 클러스터가 포함될 수 있습니다. 이 클러스터에는 여러 스토리지 도메인이 연결될 수 있으며, 각 호스트에서 여러 가상 시스템을 지원할 수 있습니다. Red Hat Virtualization 환경은 여러 데이터 센터를 포함할 수 있습니다. 데이터 센터 인프라를 사용하면 이러한 센터를 별도로 유지할 수 있습니다.
모든 데이터센터는 단일 관리 포털에서 관리됩니다.

그림 4.1. 데이터 센터

Red Hat Virtualization은 설치 중에 기본 데이터 센터를 생성합니다. 기본 데이터 센터를 구성하거나 적절하게 이름이 지정된 데이터 센터를 새로 설정할 수 있습니다.

그림 4.2. 데이터 센터 오브젝트

4.2. 스토리지 풀 관리자

스토리지 풀 관리자(SPM)는 데이터 센터의 스토리지 도메인을 관리할 수 있도록 데이터 센터의 호스트 중 하나에 지정된 역할입니다. Red Hat Virtualization Manager는 데이터 센터의 모든 호스트에서 실행할 수 있습니다. Red Hat Virtualization Manager는 호스트 중 하나에 역할을 부여합니다. ECDHE는 호스트가 표준 작업에서 제외되지 않습니다.gradle으로 실행되는 호스트는 가상 리소스를 계속 호스팅할 수 있습니다.
FlexVolume 엔티티는 스토리지 도메인의 메타데이터를 조정하여 스토리지에 대한 액세스를 제어합니다. 여기에는 가상 디스크(이미지), 스냅샷 및 템플릿 생성, 삭제, 조작, 스파스 블록 장치( SAN에서)에 대한 스토리지 할당이 포함됩니다. 이는 한 번에 하나의 호스트만 데이터 센터에서 메타데이터 무결성을 보장하기 위해 한 번에 하나의 호스트일 수 있습니다.
Red Hat Virtualization Manager를 통해 항상 사용할 수 있는지 확인합니다. Manager가 storage에 액세스하는 데 문제가 발생하면 Manager 역할을 다른 호스트로 이동합니다. BOOM이 시작되면 해당 역할이 유일한 호스트임을 보장하므로 스토리지 중심 리스를 취득하게 됩니다. 이 프로세스에는 시간이 다소 걸릴 수 있습니다.

4.3. ECDHE 우선 순위

DestinationRule 역할은 호스트의 사용 가능한 일부 리소스를 사용합니다. 호스트의 priority 설정으로 인해 host가 할당될 가능성을 변경합니다. 우선 순위가 높은 호스트에는 우선 순위가 낮은 호스트보다 우선 순위가 높은 호스트에 seccomp 역할이 할당됩니다. 우선 순위가 낮은 호스트의 중요한 가상 머신은 호스트 리소스에 대해ECDHE 작업을 수행할 필요가 없습니다.
호스트를 편집하여 호스트의 priority를 변경할 수 있습니다.

4.4. 이벤트 탭을 사용하여 데이터 센터의 문제 개체 식별

데이터 센터의 이벤트 탭에는 해당 데이터 센터와 관련된 모든 이벤트가 표시됩니다. 이벤트에는 감사, 경고 및 오류가 포함됩니다. 결과 목록에 표시된 정보를 통해 Red Hat Virtualization 환경에서 문제 개체를 식별할 수 있습니다.
이벤트 결과 목록에는 Basic 및 Advanced의 두 가지 보기가 있습니다. 기본 보기에는 이벤트 아이콘, 이벤트 시간 및 이벤트 설명이 표시됩니다. 고급 보기에는 이러한 항목도 표시되고 해당 이벤트 ID, 관련 사용자, 호스트, 가상 시스템, 템플릿, 데이터 센터, 스토리지 및 클러스터, Gluster 볼륨 및 상관관계 ID가 표시됩니다.

4.5. 데이터 센터 작업

4.5.1. 새 데이터 센터 생성

이 절차에서는 가상화 환경에 데이터 센터를 생성합니다. 데이터 센터에는 작동할 클러스터, 호스트 및 스토리지 도메인이 필요합니다.
참고
스토리지 유형 은 첫 번째 스토리지 도메인이 데이터 센터에 추가될 때까지 편집할 수 있습니다. 스토리지 도메인을 추가한 후에는 스토리지 유형을 변경할 수 없습니다.
호환성 버전이 설정되면 나중에 이 버전을 줄일 수 없으며 버전 회귀는 허용되지 않습니다.

절차 4.1. 새 데이터 센터 생성

  1. Data Centers 리소스 탭을 선택하여 결과 목록에 모든 데이터 센터를 나열합니다.
  2. New 를 클릭하여 New Data Center (새 데이터 센터) 창을 엽니다.
  3. 데이터 센터의 이름설명을 입력합니다.
  4. 드롭다운 메뉴에서 데이터 센터의 스토리지 유형,호환성 버전할당량 모드를 선택합니다.
  5. 선택적으로 데이터 센터의 MAC 주소 풀을 변경합니다. 기본 MAC 주소 풀은 기본적으로 사전 선택됩니다. MAC 주소 풀 생성에 대한 자세한 내용은 1.5절. “MAC 주소 풀” 에서 참조하십시오.
    1. MAC 주소 풀 탭을 클릭합니다.
    2. MAC Address Pool 드롭다운 목록에서 필요한 MAC 주소 풀을 선택합니다.
  6. OK 를 클릭하여 데이터 센터를 생성하고 New Data Center - Guide Me (새 데이터 센터 - 안내) 창을 엽니다.
  7. Guide Me 창에는 데이터 센터에 대해 구성해야 하는 엔티티가 나열됩니다. Configure Later (나중에 구성) 버튼을 클릭하여 이러한 엔티티 또는 postpone 구성을 구성합니다. 데이터 센터를 선택하고 Guide Me 버튼을 클릭하여 구성을 다시 시작할 수 있습니다.
새로운 데이터 센터가 가상화 환경에 추가되었습니다. 클러스터, 호스트 및 스토리지 도메인이 구성될 때까지 초기화되지 않은 상태로 유지됩니다. 이러한 엔티티를 구성하려면 Guide Me 를 사용합니다.

4.5.2. 새 데이터 센터 및 편집 데이터 센터 Windows의 설정에 대한 설명

아래 표에서는 New Data Center (새 데이터 센터) 및 Edit Data Center (데이터 센터 편집) 창에 표시되는 데이터 센터 설정을 설명합니다. 유효하지 않은 항목은 OK 를 클릭하면 변경 사항이 허용되지 않습니다. 또한 필드 프롬프트는 예상되는 값 또는 값 범위를 나타냅니다.
Expand
표 4.1. 데이터 센터 속성
필드
설명/Action
이름
데이터 센터의 이름입니다. 이 텍스트 필드에는 40자 제한이 있으며 대문자 및 소문자, 숫자, 하이픈 및 밑줄이 조합된 고유한 이름이어야 합니다.
설명
데이터 센터에 대한 설명입니다. 이 필드는 권장되지만 필수는 아닙니다.
유형
스토리지 유형입니다. 다음 중 하나를 선택합니다.
  • 공유
  • 로컬
데이터 도메인 유형은 데이터 센터의 유형을 지시하며 심각한 중단없이 생성 후 변경할 수 없습니다. 로컬 및 공유 도메인을 혼합할 수 없지만 여러 유형의 스토리지 도메인(iSCSI, NFS, FC, POSIX, Gluster)을 동일한 데이터 센터에 추가할 수 있습니다.
호환성 버전
Red Hat Virtualization의 버전입니다. 다음 중 하나를 선택합니다.
  • 3.6
  • 4.0
Red Hat Virtualization Manager를 업그레이드한 후에도 호스트, 클러스터 및 데이터 센터가 이전 버전에 있을 수 있습니다. 데이터 센터의 호환성 수준을 업그레이드하기 전에 모든 호스트, 클러스터를 업그레이드했는지 확인하십시오.
할당량 모드
할당량은 Red Hat Virtualization에서 제공하는 리소스 제한 툴입니다. 다음 중 하나를 선택합니다.
  • Disabled: 할당량을 구현하지 않으려면 선택
  • audit: 할당량 설정을 편집하려는 경우 선택합니다.
  • Enforced: 할당량 구현을 선택합니다.
MAC 주소 풀
데이터 센터의 MAC 주소 풀입니다. 다른 MAC 주소 풀에 할당되지 않은 경우 기본 MAC 주소 풀이 사용됩니다. MAC 주소 풀에 대한 자세한 내용은 다음을 참조하십시오. 1.5절. “MAC 주소 풀”

4.5.3. 데이터 센터 재 시작: recovery process

이 복구 절차에서는 데이터 센터의 마스터 데이터 도메인을 새 마스터 데이터 도메인으로 교체합니다. 마스터 데이터 도메인이 손상되는 경우 필요한 경우 필요합니다. 데이터 센터를 다시 초기화하면 클러스터, 호스트 및 비Problematic 스토리지 도메인을 포함하여 데이터 센터와 관련된 기타 모든 리소스를 복원할 수 있습니다.
백업 또는 내보낸 가상 머신 또는 템플릿을 새 마스터 데이터 도메인으로 가져올 수 있습니다.

절차 4.2. 데이터 센터 다시 시작

  1. Data Centers 리소스 탭을 클릭하고 데이터 센터를 선택하여 다시 초기화합니다.
  2. 데이터 센터에 연결된 모든 스토리지 도메인이 유지 관리 모드에 있는지 확인합니다.
  3. 데이터 센터를 마우스 오른쪽 버튼으로 클릭하고 드롭다운 메뉴에서 Re-ECDHE Data Center 를 선택하여 Data Center Re-ECDHE 창을 엽니다.
  4. Data Center Re-ECDHE 창에 는 사용 가능한 모든(유지 관리 모드에서) 스토리지 도메인이 나열됩니다. 데이터 센터에 추가할 스토리지 도메인의 라디오 버튼을 클릭합니다.
  5. 승인 작업 확인란을 선택합니다.
  6. 확인을 클릭하여 창을 닫고 데이터 센터를 다시 초기화합니다.
스토리지 도메인은 마스터 데이터 도메인으로 데이터 센터에 연결되고 활성화됩니다. 이제 백업 또는 내보낸 가상 머신 또는 템플릿을 새 마스터 데이터 도메인으로 가져올 수 있습니다.

4.5.4. 데이터 센터 제거

데이터 센터를 제거하려면 활성 호스트가 필요합니다. 데이터 센터를 제거해도 관련 리소스는 제거되지 않습니다.

절차 4.3. 데이터 센터 제거

  1. 데이터 센터에 연결된 스토리지 도메인이 유지 관리 모드에 있는지 확인합니다.
  2. Data Centers 리소스 탭을 클릭하고 제거할 데이터 센터를 선택합니다.
  3. 제거를 클릭하여 데이터 센터 제거 확인 창을 엽니다.
  4. OK를 클릭합니다.

4.5.5. 데이터 센터 제거

연결된 스토리지 도메인이 손상되거나 호스트가 무응답 이 되는 경우 데이터 센터가 무응답이 됩니다. 데이터 센터를 제거할 수 없습니다.
강제 제거 에는 활성 호스트가 필요하지 않습니다. 연결된 스토리지 도메인도 영구적으로 제거합니다.
데이터 센터를 강제로 제거하기 전에 손상된 스토리지 도메인을 제거해야 할 수 있습니다.

절차 4.4. 데이터 센터 제거

  1. Data Centers 리소스 탭을 클릭하고 제거할 데이터 센터를 선택합니다.
  2. 강제 제거를 클릭하여 강제 제거 데이터 센터 확인 창을 엽니다.
  3. 승인 작업 확인란을 선택합니다.
  4. OK를 클릭합니다.
데이터 센터 및 연결된 스토리지 도메인은 Red Hat Virtualization 환경에서 영구적으로 제거됩니다.

4.5.6. 데이터 센터 호환성 버전 변경

Red Hat Virtualization 데이터 센터에는 호환성 버전이 있습니다. 호환성 버전은 데이터 센터와 호환되는 Red Hat Virtualization 버전을 나타냅니다. 데이터 센터의 모든 클러스터는 원하는 호환성 수준을 지원해야 합니다.
참고
데이터 센터 호환성 버전을 변경하려면 먼저 데이터 센터의 모든 클러스터를 원하는 호환성 수준을 지원하는 수준으로 업데이트해야 합니다.

절차 4.5. 데이터 센터 호환성 버전 변경

  1. 관리 포털에서 데이터 센터 탭을 클릭합니다.
  2. 표시된 목록에서 변경할 데이터 센터를 선택합니다.
  3. 편집 을 클릭합니다.
  4. 호환성 버전을 원하는 값으로 변경합니다.
  5. 확인을 클릭하여 데이터 센터 호환성 버전 확인 창을 엽니다.
  6. 확인을 클릭하여 확인합니다.
데이터 센터의 호환성 버전을 업데이트했습니다.
중요
호환성 업그레이드는 데이터 센터에 속한 모든 스토리지 도메인도 업그레이드합니다.

4.6. 데이터 센터 및 스토리지 도메인

4.6.1. 데이터 센터에 기존 데이터 도메인 연결

연결 해제된 데이터 도메인을 데이터 센터에 연결할 수 있습니다. 여러 유형의 공유 스토리지 도메인(iSCSI, NFS, FC, POSIX, Gluster)을 동일한 데이터 센터에 추가할 수 있습니다.

절차 4.6. 데이터 센터에 기존 데이터 도메인 연결

  1. Data Centers 리소스 탭을 클릭하고 적절한 데이터 센터를 선택합니다.
  2. 세부 정보 창에서 Storage 탭을 선택하여 데이터 센터에 이미 연결된 스토리지 도메인을 나열합니다.
  3. Attach Data (데이터 연결)를 클릭하여 스토리지 연결 창 을 엽니다.
  4. 데이터 센터에 연결할 데이터 도메인의 확인란을 선택합니다. 여러 데이터 도메인을 연결하려면 여러 확인란을 선택할 수 있습니다.
  5. OK를 클릭합니다.
데이터 도메인이 데이터 센터에 연결되고 자동으로 활성화됩니다.

4.6.2. 데이터 센터에 기존 ISO 도메인 연결

연결 해제인 ISO 도메인은 데이터 센터에 연결할 수 있습니다. ISO 도메인은 데이터 센터와 동일한 스토리지 유형 이어야 합니다.
하나의 ISO 도메인만 데이터 센터에 연결할 수 있습니다.

절차 4.7. 데이터 센터에 기존 ISO 도메인 연결

  1. Data Centers 리소스 탭을 클릭하고 적절한 데이터 센터를 선택합니다.
  2. 세부 정보 창에서 Storage 탭을 선택하여 데이터 센터에 이미 연결된 스토리지 도메인을 나열합니다.
  3. ISO 첨부 를 클릭하여 ISO 라이브러리 첨부 창을 엽니다.
  4. 적절한 ISO 도메인의 라디오 버튼을 클릭합니다.
  5. OK를 클릭합니다.
ISO 도메인은 데이터 센터에 연결되며 자동으로 활성화됩니다.

4.6.3. 데이터 센터에 기존 내보내기 도메인 연결

참고
내보내기 스토리지 도메인은 더 이상 사용되지 않습니다. 스토리지 데이터 도메인은 데이터 센터에서 연결 해제되어 동일한 환경 또는 다른 환경의 다른 데이터 센터로 가져올 수 있습니다. 그런 다음 가져온 스토리지 도메인에서 연결된 데이터 센터로 가상 머신, 유동 가상 디스크 이미지 및 템플릿을 업로드할 수 있습니다. 스토리지 도메인 가져오기에 대한 자세한 내용은 8.6절. “기존 스토리지 도메인 가져오기” 를 참조하십시오.
Unattached (연결되지 않음)인 내보내기 도메인을 데이터 센터에 연결할 수 있습니다. 하나의 내보내기 도메인만 데이터 센터에 연결할 수 있습니다.

절차 4.8. 데이터 센터에 기존 내보내기 도메인 연결

  1. Data Centers 리소스 탭을 클릭하고 적절한 데이터 센터를 선택합니다.
  2. 세부 정보 창에서 Storage 탭을 선택하여 데이터 센터에 이미 연결된 스토리지 도메인을 나열합니다.
  3. Attach Export 를 클릭하여 Attach Export Domain 창을 엽니다.
  4. 적절한 내보내기 도메인의 라디오 버튼을 클릭합니다.
  5. OK를 클릭합니다.
내보내기 도메인은 데이터 센터에 연결되고 자동으로 활성화됩니다.

4.6.4. 데이터 센터에서 스토리지 도메인 분리

데이터 센터에서 스토리지 도메인을 분리하면 데이터 센터가 해당 스토리지 도메인과 연결할 수 없습니다. 스토리지 도메인은 Red Hat Virtualization 환경에서 제거되지 않으며 다른 데이터 센터에 연결할 수 있습니다.
가상 머신 및 템플릿과 같은 데이터는 스토리지 도메인에 연결된 상태로 유지됩니다.
참고
마스터 스토리지는 사용 가능한 마지막 스토리지 도메인인 경우 제거할 수 없습니다.

절차 4.9. 데이터 센터에서 스토리지 도메인 분리

  1. Data Centers 리소스 탭을 클릭하고 적절한 데이터 센터를 선택합니다.
  2. 세부 정보 창에서 Storage 탭을 선택하여 데이터 센터에 연결된 스토리지 도메인을 나열합니다.
  3. 분리할 스토리지 도메인을 선택합니다. 스토리지 도메인이 활성 상태이면 Maintenance(유지 관리)를 클릭하여 Maintenance Storage Domain(s) 확인 창을 엽니다.
  4. 확인 을 클릭하여 유지보수 모드를 시작합니다.
  5. 분리 를 클릭하여 스토리지 분리 확인 창을 엽니다.
  6. OK를 클릭합니다.
데이터 센터에서 스토리지 도메인을 분리했습니다. 세부 정보 창에서 스토리지 도메인이 사라질 때까지 최대 몇 분이 걸릴 수 있습니다.

4.7. 데이터 센터 및 권한

4.7.1. 데이터 센터의 시스템 권한 관리

슈퍼 유저 로서 시스템 관리자는 관리 포털의 모든 측면을 관리합니다. 보다 구체적인 관리 역할을 다른 사용자에게 할당할 수 있습니다. 이러한 제한된 관리자 역할은 특정 리소스로 제한하는 사용자 관리 권한을 부여하는 데 유용합니다. 예를 들어 DataCenterAdmin 역할에는 해당 데이터 센터의 스토리지를 제외하고 할당된 데이터 센터에 대해서만 관리자 권한이 있으며 ClusterAdmin 에는 할당된 클러스터에 대해서만 관리자 권한이 있습니다.
데이터 센터 관리자는 특정 데이터 센터에 대해서만 시스템 관리 역할입니다. 이는 각 데이터 센터에 관리자가 필요한 여러 데이터 센터가 있는 가상화 환경에서 유용합니다. DataCenterAdmin 역할은 계층적 모델입니다. 데이터 센터에 대해 할당된 데이터 센터 관리자 역할이 할당된 사용자는 해당 데이터 센터의 스토리지를 제외하고 데이터 센터의 모든 오브젝트를 관리할 수 있습니다. 헤더 표시줄의 Configure 버튼을 사용하여 환경의 모든 데이터 센터에 데이터 센터 관리자를 할당합니다.
데이터 센터 관리자 역할은 다음 작업을 허용합니다.
  • 데이터 센터와 연결된 클러스터를 생성하고 제거합니다.
  • 데이터 센터와 연결된 호스트, 가상 시스템 및 풀을 추가하고 제거합니다.
  • 데이터 센터와 연결된 가상 머신에 대한 사용자 권한을 편집합니다.
참고
기존 사용자에게 역할 및 권한만 할당할 수 있습니다.
기존 시스템 관리자를 제거하고 새 시스템 관리자를 추가하여 데이터 센터의 시스템 관리자를 변경할 수 있습니다.

4.7.2. 데이터 센터 관리자 역할 설명

데이터 센터 권한 역할

아래 표에서는 데이터 센터 관리에 적용되는 관리자 역할 및 권한을 설명합니다.

Expand
표 4.2. Red Hat Virtualization System Administrator Roles
Role 권한 참고
DataCenterAdmin 데이터 센터 관리자 클러스터, 호스트, 템플릿 및 가상 머신 등 스토리지를 제외하고 특정 데이터 센터 내의 모든 물리적 및 가상 리소스를 사용, 생성, 삭제, 관리할 수 있습니다.
NetworkAdmin 네트워크 관리자 특정 데이터 센터의 네트워크를 구성하고 관리할 수 있습니다. 데이터 센터의 네트워크 관리자는 데이터 센터 내의 가상 머신에 대한 네트워크 권한도 상속합니다.

4.7.3. 리소스에 관리자 또는 사용자 역할 할당

리소스에 관리자 또는 사용자 역할을 할당하여 사용자가 해당 리소스에 액세스하거나 관리할 수 있습니다.

절차 4.10. 리소스에 역할 할당

  1. 리소스 탭, 트리 모드 또는 검색 기능을 사용하여 결과 목록에서 리소스를 찾아 선택합니다.
  2. 세부 정보 창에서 권한 탭을 클릭하여 할당된 사용자, 사용자의 역할 및 선택한 리소스에 대한 상속된 권한을 나열합니다.
  3. 추가를 클릭합니다.
  4. 기존 사용자의 이름 또는 사용자 이름을 검색 텍스트 상자에 입력하고 Go 를 클릭합니다. 결과 일치 목록에서 사용자를 선택합니다.
  5. Role to Assign: 드롭다운 목록에서 역할을 선택합니다.
  6. OK를 클릭합니다.
사용자에게 역할을 할당했습니다. 이제 사용자에게 해당 리소스에 대해 활성화된 해당 역할의 상속된 권한이 있습니다.

4.7.4. 리소스에서 관리자 또는 사용자 역할 제거

리소스에서 관리자 또는 사용자 역할을 제거합니다. 사용자는 해당 리소스에 대한 역할과 연관된 상속된 권한이 손실됩니다.

절차 4.11. 리소스에서 역할 제거

  1. 리소스 탭, 트리 모드 또는 검색 기능을 사용하여 결과 목록에서 리소스를 찾아 선택합니다.
  2. 세부 정보 창에서 권한 탭을 클릭하여 할당된 사용자, 사용자의 역할 및 선택한 리소스에 대한 상속된 권한을 나열합니다.
  3. 리소스에서 제거할 사용자를 선택합니다.
  4. 제거를 클릭합니다. 권한 제거 창이 열리고 권한 제거를 확인합니다.
  5. OK를 클릭합니다.
리소스에서 사용자 역할 및 관련 권한을 제거했습니다.

5장. 클러스터

5.1. 클러스터 소개

클러스터는 동일한 스토리지 도메인을 공유하고 동일한 유형의 CPU(Intel 또는 AMD)를 갖는 호스트의 논리적 그룹입니다. 호스트에 다른 세대의 CPU 모델이 있는 경우 모든 모델에 있는 기능만 사용합니다.
시스템의 각 클러스터는 데이터 센터에 속해야 하며 시스템의 각 호스트는 클러스터에 속해야 합니다. 가상 머신은 클러스터의 모든 호스트에 동적으로 할당되며 클러스터 탭 및 런타임 중 구성 툴에 정의된 정책에 따라 마이그레이션될 수 있습니다. 클러스터는 전원 및 로드 밸런싱 정책을 정의할 수 있는 최고 수준입니다.
클러스터에 속한 가상 시스템의 호스트 수와 수는 각각 호스트 수 및 VM 아래의 결과 목록에 표시됩니다.
클러스터는 가상 머신 또는 Red Hat Gluster Storage Server를 실행합니다. 이러한 두 가지 용도는 상호 배타적입니다. 단일 클러스터는 가상화 및 스토리지 호스트를 함께 지원할 수 없습니다.
Red Hat Virtualization은 설치 중에 기본 데이터 센터에 기본 클러스터를 생성합니다.

그림 5.1. Cluster

5.2. 클러스터 작업

5.2.1. 새 클러스터 생성

데이터 센터에는 여러 클러스터를 포함할 수 있으며 클러스터는 여러 호스트를 포함할 수 있습니다. 클러스터의 모든 호스트는 동일한 CPU 유형(Intel 또는 AMD)이어야 합니다. CPU 유형 최적화를 위해 클러스터를 생성하기 전에 호스트를 생성하는 것이 좋습니다. 그러나 나중에 Guide Me 버튼을 사용하여 호스트를 구성할 수 있습니다.

절차 5.1. 새 클러스터 생성

  1. 클러스터 리소스 탭을 선택합니다.
  2. 새로 생성을 클릭합니다.
  3. 드롭다운 목록에서 클러스터가 속할 데이터 센터를 선택합니다.
  4. 클러스터의 이름설명을 입력합니다.
  5. Management Network 드롭다운 목록에서 네트워크를 선택하여 관리 네트워크 역할을 할당합니다.
  6. 드롭다운 목록에서 CPU 아키텍처 및 CPU 유형을 선택합니다. CPU 프로세서 제품군을 클러스터에 연결하려는 호스트의 최소 CPU 프로세서 유형과 일치해야 합니다. 그러지 않으면 호스트가 작동하지 않습니다.
    참고
    Intel 및 AMD CPU 유형 모두에서 CPU 모델은 가장 오래된 것 부터 최신 버전까지 논리 순서로 지정됩니다. 클러스터에 다른 CPU 모델이 있는 호스트가 포함된 경우 가장 오래된 CPU 모델을 선택합니다. 각 CPU 모델에 대한 자세한 내용은 을 참조하십시오 https://access.redhat.com/solutions/634853.
  7. 드롭다운 목록에서 클러스터의 호환성 버전을 선택합니다.
  8. Enable Virt Service (Virt Service 사용) 또는 Enable Gluster Service (Grall 서비스 활성화) 라디오 버튼을 선택하여 클러스터에 가상 시스템 호스트를 채울지 또는 Gluster 지원 노드로 채울지 여부를 정의합니다. Gluster 지원 클러스터에 RHVH(Red Hat Virtualization Host)를 추가할 수 없습니다.
  9. 필요한 경우 Enable to set VM maintenance reason 확인란을 선택하여 Manager에서 가상 머신을 종료할 때 선택적 이유 필드를 활성화하여 관리자가 유지 관리에 대한 설명을 제공할 수 있습니다.
  10. 선택적으로 Manager에서 호스트가 유지보수 모드에 배치될 때 선택적 이유 필드를 활성화하도록 Enable to set Host maintenance reason 확인란을 선택하여 관리자가 유지 관리에 대한 설명을 제공할 수 있습니다.
  11. /dev/random 소스 (Linux 제공 장치) 또는 /dev/hwrng source (external hardware device) 확인란을 선택하여 클러스터의 모든 호스트가 사용할 임의 번호 생성기 장치를 지정합니다.
  12. 최적화 탭을 클릭하여 클러스터의 임계값을 공유하는 메모리 페이지를 선택하고, 선택적으로 클러스터의 호스트에서 CPU 스레드 처리 및 메모리 볼루닝을 활성화합니다.
  13. Migration Policy 탭을 클릭하여 클러스터에 대한 가상 머신 마이그레이션 정책을 정의합니다.
  14. 스케줄링 정책 탭을 클릭하여 선택 옵션으로 스케줄링 정책을 구성하고, 스케줄러 최적화 설정을 구성하고, 클러스터의 호스트에 대해 신뢰할 수 있는 서비스를 활성화하며, HAECDHE을 활성화한 다음 사용자 정의 일련 번호 정책을 추가합니다.
  15. 콘솔 탭을 클릭하여 필요한 경우 글로벌 SPICE 프록시를 재정의하고 클러스터의 호스트에 대한 SPICE 프록시 주소를 지정합니다.
  16. 클러스터에서 펜싱을 활성화하거나 비활성화하려면 Fencing policy 탭을 클릭하고 펜싱 옵션을 선택합니다.
  17. 확인을 클릭하여 클러스터를 생성하고 New Cluster - Guide Me 창을 엽니다.
  18. Guide Me 창에는 클러스터에 대해 구성해야 하는 엔티티가 나열됩니다. Configure Later (나중에 구성) 버튼을 클릭하여 이러한 엔티티 또는 postpone 구성을 구성합니다. 클러스터를 선택하고 Guide Me 버튼을 클릭하여 구성을 다시 시작할 수 있습니다.
새 클러스터가 가상화 환경에 추가되었습니다.

5.2.2. 새 클러스터 및 편집 클러스터 Windows의 설정 및 제어 설명

5.2.2.1. 일반 클러스터 설정 설명

그림 5.2. 새 클러스터 창

아래 표에서는 새 클러스터 및 클러스터 편집 창의 일반 탭에 대한 설정을 설명합니다. 유효하지 않은 항목은 OK 를 클릭하면 변경 사항이 허용되지 않습니다. 또한 필드 프롬프트는 예상되는 값 또는 값 범위를 나타냅니다.
Expand
표 5.1. 일반 클러스터 설정
필드
설명/Action
데이터 센터
클러스터를 포함할 데이터 센터입니다. 클러스터를 추가하기 전에 데이터 센터를 생성해야 합니다.
이름
클러스터의 이름입니다. 이 텍스트 필드에는 40자 제한이 있으며 대문자 및 소문자, 숫자, 하이픈 및 밑줄이 조합된 고유한 이름이어야 합니다.
설명 / 댓글
클러스터 또는 추가 노트에 대한 설명입니다. 이러한 필드는 권장되지만 필수는 아닙니다.
관리 네트워크
관리 네트워크 역할이 할당될 논리적 네트워크입니다. 기본값은 ovirtmgmt 입니다. 기존 클러스터에서는 세부 정보 창의 Logical Networks 탭의 Manage Networks (네트워크 관리) 버튼을 통해서만 관리 네트워크를 변경할 수 있습니다.
CPU 아키텍처 클러스터의 CPU 아키텍처입니다. 선택한 CPU 아키텍처에 따라 다른 CPU 유형을 사용할 수 있습니다.
  • undefined: 모든 CPU 유형을 사용할 수 있습니다.
  • x86_64: 모든 Intel 및 AMD CPU 유형을 사용할 수 있습니다.
  • ppc64: IBM POWER 8만 사용할 수 있습니다.
CPU 유형
클러스터의 CPU 유형입니다. 다음 중 하나를 선택합니다.
  • Intel Conroe Family
  • Intel Penryn Family
  • Intel Nehalem Family
  • Intel Westmere 제품군
  • Intel SandyBridge 제품군
  • Intel Haswell
  • AMD Opteron G1
  • AMD Opteron G2
  • AMD Opteron G3
  • AMD Opteron G4
  • AMD Opteron G5
  • IBM POWER 8
클러스터의 모든 호스트는 Intel, AMD 또는 IBM POWER 8 CPU 유형을 실행해야 합니다. 생성 후에는 심각한 중단없이 변경할 수 없습니다. CPU 유형을 클러스터에서 가장 오래된 CPU 모델로 설정해야 합니다. 모든 모델에 존재하는 기능만 사용할 수 있습니다. Intel 및 AMD CPU 유형 모두에서 CPU 모델은 가장 오래된 것 부터 최신 버전까지 논리 순서로 지정됩니다.
호환성 버전
Red Hat Virtualization의 버전입니다. 다음 중 하나를 선택합니다.
  • 3.6
  • 4.0
데이터 센터에 지정된 버전보다 오래된 버전을 선택할 수 없습니다.
Enable Virt Service
이 라디오 버튼을 선택하면 이 클러스터의 호스트가 가상 머신을 실행하는 데 사용됩니다.
Gluster 서비스 활성화
이 라디오 버튼을 선택하면 이 클러스터의 호스트가 Red Hat Gluster Storage Server 노드로 사용되며 가상 머신 실행에는 사용할 수 없습니다. 이 옵션이 활성화된 클러스터에 Red Hat Virtualization Host를 추가할 수 없습니다.
기존 triggeruster 구성 가져오기
이 확인란은 Gluster Service 활성화 버튼을 선택한 경우에만 사용할 수 있습니다. 이 옵션을 사용하면 기존 Gluster 지원 클러스터와 모든 연결된 호스트를 Red Hat Virtualization Manager에 가져올 수 있습니다.
클러스터의 각 호스트에 다음 옵션을 가져와야 합니다.
  • address: Gluster 호스트 서버의 IP 또는 정규화된 도메인 이름을 입력합니다.
  • 지문: Red Hat Virtualization Manager는 호스트의 지문을 가져와서 올바른 호스트에 연결되어 있는지 확인합니다.
  • Root password: 호스트와 통신하는 데 필요한 root 암호를 입력합니다.
VM 유지 관리 이유 설정 가능 이 확인란을 선택하면 Manager에서 클러스터의 가상 머신이 종료될 때 선택적 이유 필드가 표시됩니다. 이를 통해 로그에 표시되고 가상 머신의 전원이 다시 켜지면 유지 관리에 대한 설명을 제공할 수 있습니다.
호스트 유지 관리 이유 설정 가능 이 확인란을 선택하면 클러스터의 호스트가 Manager에서 유지보수 모드로 전환될 때 선택적 이유 필드가 나타납니다. 이를 통해 로그에 표시되고 호스트가 다시 활성화될 때 유지 관리에 대한 설명을 제공할 수 있습니다.
필요한 랜덤 번호 생성 소스:
다음 점검 박스 중 하나를 선택하면 클러스터의 모든 호스트에 해당 장치를 사용할 수 있어야 합니다. 이를 통해 임의 수 생성기 장치에서 가상 머신으로 엔트로피를 통과할 수 있습니다.
  • /dev/random 소스 - Linux가 제공하는 난수 생성기입니다.
  • /dev/hwrng 소스 - 외부 하드웨어 생성기.
5.2.2.2. 최적화 설정 설명
메모리 페이지 공유를 사용하면 가상 머신에서 다른 가상 머신에서 사용되지 않는 메모리를 활용하여 할당된 메모리의 최대 200%를 사용할 수 있습니다. 이 프로세스는 Red Hat Virtualization 환경의 가상 머신이 동시에 모든 가상 머신을 동시에 실행하는 것은 아니므로 사용하지 않는 메모리를 특정 가상 머신에 일시적으로 할당할 수 있습니다.
CPU 스레드 처리를 사용하면 호스트에서 총 코어 수를 초과하는 가상 머신을 실행할 수 있습니다. 이는 CPU 사용량이 많은 워크로드에 유용하므로 더 많은 가상 머신을 실행할 수 있으므로 하드웨어 요구 사항을 줄일 수 있습니다. 또한 게스트 코어 수가 호스트 코어 수와 호스트 스레드 수 사이에 있는 경우 특히 작동하지 않는 CPU 토폴로지를 사용하여 가상 머신을 실행할 수 있습니다.
아래 표에서는 새 클러스터 및 클러스터 편집 창의 최적화 탭에 대한 설정을 설명합니다.
Expand
표 5.2. 최적화 설정
필드
설명/Action
메모리 최적화
  • none - 메모리 과다 할당 비활성화 : 메모리 페이지 공유를 비활성화합니다.
  • 서버 로드 - 실제 메모리의 150%의 스케줄링 허용: 각 호스트에서 시스템 메모리의 150%로 메모리 페이지 공유 임계값을 설정합니다.
  • 데스크탑 로드 - 물리적 메모리의 200%의 스케줄링 허용: 각 호스트에서 시스템 메모리의 200%로 메모리 페이지 공유 임계값을 설정합니다.
CPU 스레드
Count Threads As Cores 확인란을 선택하면 호스트에서 코어 수보다 총 프로세서 코어 수가 있는 가상 머신을 실행할 수 있습니다.
노출된 호스트 스레드는 가상 머신에서 사용할 수 있는 코어로 취급됩니다. 예를 들어, 코어당 2개 스레드(48 스레드 합계)가 있는 24코어 시스템은 각각 최대 48개의 코어가 있는 가상 머신을 실행할 수 있으며, 호스트 CPU 로드를 계산하는 알고리즘은 잠재적인 사용 가능한 코어 수에 비해 부하 두 배를 비교합니다.
메모리란?
Enable MemoryECDHEoon Optimization 확인란을 선택하면 이 클러스터의 호스트에서 실행되는 가상 머신에서 메모리 과다 할당이 가능합니다. 이 옵션이 설정되면 MoM(Memory Overcommit Manager)이 모든 가상 머신의 보장된 메모리 크기 제한으로 가능한 경우 볼루닝을 시작합니다.
balloon을 실행하려면 가상 머신에 관련 드라이버가 있는 balloon 장치가 있어야 합니다. 각 가상 머신에는 구체적으로 제거되지 않는 한 balloon 장치가 포함되어 있습니다. 이 클러스터의 각 호스트는 상태가 Up 으로 변경될 때 balloon 정책 업데이트를 받습니다. 필요한 경우 상태를 변경하지 않고도 호스트에서 balloon 정책을 수동으로 업데이트할 수 있습니다. 5.2.5절. “클러스터의 호스트에서 MoM 정책 업데이트”을 참조하십시오.
일부 시나리오에서 볼링이 KSM과 충돌할 수 있다는 것을 이해하는 것이 중요합니다. 이러한 경우 MoM은 충돌을 최소화하기 위해 balloon 크기를 조정하려고 합니다. 또한 일부 시나리오에서는 가상 머신에 대한 하위 최적화 성능이 발생할 수 있습니다. 관리자는 볼루닝 최적화를 신중하게 사용하는 것이 좋습니다.
KSM 컨트롤
KSM 사용 확인란을 선택하면 MoM이 필요한 경우 KSM (Kernel Same-page Merging)을 실행할 수 있으며 CPU 비용보다 큰 메모리 절약 이점을 얻을 수 있습니다.
5.2.2.3. 설명된 마이그레이션 정책 설정
마이그레이션 정책은 호스트 장애 발생 시 가상 머신을 실시간 마이그레이션하는 조건을 정의합니다. 이러한 조건에는 마이그레이션 중에 가상 시스템의 다운타임, 네트워크 대역폭 및 가상 머신의 우선 순위가 지정되는 방법이 포함됩니다.
Expand
표 5.3. 설명된 마이그레이션 정책
정책
설명
legacy
3.6 버전의 기존 동작. vdsm.conf 의 덮어쓰기는 계속 적용됩니다. 게스트 에이전트 후크 메커니즘이 비활성화되어 있습니다.
다운 타임 최소화
일반적인 상황에서 가상 머신을 마이그레이션할 수 있는 정책입니다. 가상 머신에 심각한 다운타임이 발생하지 않아야 합니다. 가상 머신 마이그레이션이 긴 시간( QEMU 반복에 따라 최대 500밀리초) 후에 통합되지 않으면 마이그레이션이 중단됩니다. 게스트 에이전트 후크 메커니즘이 활성화되어 있습니다.
필요한 경우 워크로드 일시 중지
많은 워크로드를 실행하는 가상 머신을 포함하여 대부분의 상황에서 가상 머신을 마이그레이션할 수 있는 정책입니다. 가상 머신의 다운타임이 발생할 수 있습니다. 극단적인 워크로드에서 마이그레이션이 중단될 수 있습니다. 게스트 에이전트 후크 메커니즘이 활성화되어 있습니다.
대역폭 설정은 호스트당 발신 및 수신 마이그레이션의 최대 대역폭을 정의합니다.
Expand
표 5.4. 설명된 대역폭
정책
설명
auto
대역폭은 데이터 센터 Host Network QoSRate Limit [Mbps] 설정에서 복사됩니다. 속도 제한이 정의되지 않은 경우 네트워크 인터페이스를 전송하고 수신하는 최소 링크 속도로 계산됩니다. 속도 제한이 설정되지 않았으며 링크 속도를 사용할 수 없는 경우 호스트 전송 시 로컬 VDSM 설정에 따라 결정됩니다.
하이퍼바이저 기본값
대역폭은 호스트 전송 시 로컬 VDSM 설정에 의해 제어됩니다.
사용자 지정
사용자(Mbps)에 의해 정의됩니다.
복원력 정책은 마이그레이션에서 가상 머신의 우선 순위를 지정하는 방법을 정의합니다.
Expand
표 5.5. 복구 정책 설정
필드
설명/Action
가상 머신 마이그레이션
정의된 우선 순위의 모든 가상 머신을 마이그레이션합니다.
고가용성 가상 머신만 마이그레이션
다른 호스트 과부하를 방지하기 위해 고가용성 가상 머신만 마이그레이션합니다.
가상 머신 마이그레이션하지 않음
가상 머신이 마이그레이션되지 않도록 합니다.
추가 속성은 레거시 마이그레이션 정책에만 적용할 수 있습니다.
Expand
표 5.6. 설명되는 추가 속성
속성
설명
자동 컨버지 마이그레이션
가상 머신의 실시간 마이그레이션 중에 자동 불일치 사용 여부를 설정할 수 있습니다. 워크로드가 많은 대규모 가상 머신은 실시간 마이그레이션 중에 달성된 전송 속도보다 더 빨리 메모리를 더 빠르게 수행할 수 있으며 마이그레이션이 중단되지 않을 수 있습니다. QEMU의 자동 일관성 기능을 사용하면 가상 머신 마이그레이션을 강제 통합할 수 있습니다. QEMU는 가상 머신의 vCPU가 제한되는 것과 트리거가 통합되지 않음을 자동으로 감지합니다. Auto-convergence는 기본적으로 전역에서 비활성화되어 있습니다.
  • 전역 설정에서 Inherit를 선택하여 글로벌 수준에서 설정된 자동 일치 설정을 사용합니다. 이 옵션은 기본적으로 선택됩니다.
  • Auto Converge 를 선택하여 글로벌 설정을 재정의하고 가상 머신에 대해 자동 일관성을 허용합니다.
  • don't Auto Converge 를 선택하여 글로벌 설정을 재정의하고 가상 머신의 자동 일관성을 방지합니다.
마이그레이션 압축 사용
옵션을 사용하면 가상 머신의 실시간 마이그레이션 중에 마이그레이션 압축을 사용할 수 있습니다. 이 기능은 Xor Binary Zero Run-Length-Encoding을 사용하여 메모리 쓰기 집약적인 워크로드 또는 스파스 메모리 업데이트 패턴을 실행하는 가상 머신의 다운타임과 총 실시간 마이그레이션 시간을 줄입니다. 마이그레이션 압축은 기본적으로 전역적으로 비활성화되어 있습니다.
  • 전역 수준에서 설정된 압축 설정을 사용하려면 글로벌 설정에서 상속을 선택합니다. 이 옵션은 기본적으로 선택됩니다.
  • 압축 을 선택하여 글로벌 설정을 재정의하고 가상 머신에 대한 압축을 허용합니다.
  • don't compress 를 선택하여 글로벌 설정을 재정의하고 가상 머신의 압축을 방지합니다.
5.2.2.4. 설명된 스케줄링 정책 설정
스케줄링 정책을 사용하면 사용 가능한 호스트 간에 가상 머신의 사용량 및 배포를 지정할 수 있습니다. 클러스터의 호스트 간에 자동 로드 밸런싱을 사용하도록 스케줄링 정책을 정의합니다. 스케줄링 정책에 관계없이 과부하된 CPU가 있는 호스트에서 가상 머신이 시작되지 않습니다. 기본적으로 호스트의 CPU는 5분 동안 80%를 초과하는 부하가 있는 경우 과부하로 간주되지만 스케줄링 정책을 사용하여 이러한 값을 변경할 수 있습니다. 스케줄링 정책에 대한 자세한 내용은 1.3절. “정책 예약” 를 참조하십시오.
기존 클러스터에 스케줄링 정책을 추가하려면 클러스터 탭을 클릭하고 편집 버튼을 클릭한 다음 스케줄링 정책 탭을 클릭합니다.

그림 5.3. 스케줄링 정책 설정: vm_evenly_distributed

아래 표에는 스케줄링 정책 탭의 설정이 설명되어 있습니다.
Expand
표 5.7. 스케줄링 정책 탭 속성
필드
설명/Action
정책 선택
드롭다운 목록에서 정책을 선택합니다.
  • none: 이미 실행 중인 가상 머신에 대해 호스트 간에 로드 또는 전원 공유가 없는 정책 값을 none 으로 설정합니다. 이는 기본값 모드입니다. 가상 머신이 시작되면 클러스터의 모든 호스트에 메모리 및 CPU 처리 로드가 균등하게 분배됩니다. 호스트가 정의된 CpuOverCommitDurationMinutes,HighUtilization, MaxFreeMemoryForOverUtilized 에 도달하면 호스트에 연결된 추가 가상 머신이 시작되지 않습니다.
  • evenly_Distributed : 클러스터의 모든 호스트에서 메모리 및 CPU 처리 부하를 균등하게 분산 합니다. 호스트가 정의된 CpuOverCommitDurationMinutes,HighUtilization, MaxFreeMemoryForOverUtilized 에 도달하면 호스트에 연결된 추가 가상 머신이 시작되지 않습니다.
  • InClusterUpgrade: 호스트 운영 체제 버전을 기반으로 가상 머신을 분산합니다. 최신 운영 체제가 현재 실행되는 가상 머신보다 최신 운영 체제가 있는 호스트는 동일한 운영 체제를 사용하는 호스트보다 우선 순위가 부여됩니다. 최신 운영 체제가 있는 호스트로 마이그레이션한 가상 머신은 이전 운영 체제로 다시 마이그레이션되지 않습니다. 클러스터의 모든 호스트에서 가상 머신을 재시작할 수 있습니다. 이 정책을 사용하면 클러스터에 운영 체제 버전이 혼합될 수 있으므로 클러스터의 호스트를 업그레이드할 수 있습니다. 정책을 활성화하기 전에 사전 조건을 충족해야 합니다. Red Hat Enterprise Virtualization 3.6 업그레이드 가이드의 클러스터 업그레이드에서 Red Hat Enterprise Linux 6에서 Red Hat Enterprise Linux 7로 호스트 업그레이드를 참조하십시오.
    중요
    InClusterUpgrade 스케줄링 정책은 주요 버전 간 업그레이드에만 사용됩니다. 예를 들어 Red Hat Enterprise Linux 6에서 Red Hat Enterprise Linux 7로 업그레이드합니다.
  • Power_Saving: 활용도가 낮은 호스트의 전원 소비를 줄이기 위해 사용 가능한 호스트의 하위 집합에서 메모리 및 CPU 처리 부하를 분산합니다. CPU 부하가 정의된 시간 간격보다 긴 경우의 사용률이 낮은 호스트는 전원이 꺼질 수 있도록 모든 가상 시스템을 다른 호스트로 마이그레이션합니다. 호스트가 정의된 높은 사용률 값에 도달한 경우 호스트에 연결된 추가 가상 시스템이 시작되지 않습니다.
  • vm_evenly_distributed: 가상 머신 수에 따라 호스트 간에 가상 머신을 균등하게 분산합니다. 호스트가 HighVmCount 보다 더 많은 가상 머신을 실행 중이고 MigrationThreshold 를 벗어나는 가상 머신 수가 있는 호스트가 한 개 이상 있는 경우 클러스터의 균형을 맞추지 않은 것으로 간주됩니다.
속성
선택한 정책에 따라 다음 속성이 표시되고 필요한 경우 편집할 수 있습니다.
  • HighVmCount: 로드 밸런싱을 활성화하기 위해 호스트별로 실행해야 하는 최소 가상 머신 수를 설정합니다. 기본값은 하나의 호스트에서 실행 중인 가상 머신 10입니다. 로드 밸런싱은 클러스터에 하나 이상의 호스트가 가상 머신을 실행하는 HighVmCount가 있는 경우에만 활성화됩니다.
  • MigrationThreshold: 호스트에서 가상 머신을 마이그레이션하기 전에 버퍼를 정의합니다. 가장 많이 사용되는 호스트와 최소 사용률 호스트 간의 가상 시스템 수의 최대 포함 차이입니다. 클러스터의 모든 호스트에 마이그레이션 임계값에 속하는 가상 머신 수가 있을 때 클러스터가 균형을 유지합니다. 기본값은 5 입니다.
  • SpmVmGrace:ECDHE 호스트에서 예약할 가상 머신의 슬롯 수를 정의합니다. ECDHE 호스트는 다른 호스트보다 부하가 낮기 때문에 이 변수는 실행할 수 있는 호스트보다 가상 머신 수를 정의합니다. 기본값은 5 입니다.
  • CpuOverCommitDurationMinutes: 스케줄링 정책이 작업을 수행하기 전에 호스트에서 정의된 사용률 값 외부에서 CPU 로드를 실행할 수 있는 시간(분)을 설정합니다. 정의된 시간 간격은 CPU 로드 활성화 정책의 일시적인 급증으로부터 보호되고 불필요한 가상 머신 마이그레이션을 유도합니다. 최대 두 개의 문자입니다. 기본값은 2 입니다.
  • HighUtilization: 백분율로 표시합니다. 호스트가 정의된 시간 간격에 대해 높은 사용률 값을 초과하여 CPU 사용량을 사용하여 실행하는 경우 Red Hat Virtualization Manager는 호스트의 CPU 로드가 최대 서비스 임계값보다 낮을 때까지 가상 머신을 클러스터의 다른 호스트로 마이그레이션합니다. 기본값은 80 입니다.
  • LowUtilization: 백분율로 표시합니다. 호스트가 정의된 시간 간격의 사용률이 낮은 값보다 낮은 CPU 사용량으로 실행되는 경우 Red Hat Virtualization Manager는 가상 머신을 클러스터의 다른 호스트로 마이그레이션합니다. Manager는 원래 호스트 시스템의 전원을 끄고 로드 밸런싱이 필요한 경우 다시 시작하거나 클러스터에 사용 가능한 호스트가 충분하지 않은 경우 다시 시작합니다. 기본값은 20 입니다.
  • scaleDown: 호스트의 점수를 지정된 양으로 나누어 HA weight 함수의 영향을 줄입니다. 이는 none 을 포함하여 모든 정책에 추가할 수 있는 선택적 속성입니다.
  • HostsInReserve: 실행 중인 가상 머신이 없는 경우에도 계속 실행하도록 여러 호스트를 지정합니다. power_ ECDHE 정책에 추가할 수 있는 선택적 속성입니다.
  • EnableAutomaticHostPowerManagement: 클러스터의 모든 호스트에 대해 자동 전원 관리를 활성화합니다. power_ ECDHE 정책에 추가할 수 있는 선택적 속성입니다. 기본값은 true입니다.
  • MaxFreeMemoryForOverUtilized: 최소 서비스 수준에 필요한 최소 사용 가능한 메모리(MB)를 설정합니다. 호스트의 사용 가능한 메모리가 이 값 이하에서 실행되는 경우 Red Hat Virtualization Manager는 가상 머신을 클러스터의 다른 호스트로 마이그레이션하지만 호스트의 사용 가능한 메모리는 최소 서비스 임계값 미만입니다. MaxFreeMemoryForOverUtilizedMinFreeMemoryForOverUtilized 를 0MB로 설정하면 메모리 기반 밸런싱이 비활성화됩니다. MaxFreeMemoryForOverUtilized 가 설정된 경우 예기치 않은 동작을 방지하려면 MinFreeMemoryForUnderUtilized 도 설정해야 합니다. 이는 power_ECDHE 및 evenly_ distributed 정책에 추가할 수 있는 선택적 속성입니다.
  • MinFreeMemoryForUnderUtilized: 호스트가 활용도가 낮은 것으로 간주되기 전에 최소 사용 가능한 메모리(MB)를 설정합니다. 호스트의 사용 가능한 메모리가 이 값 이상으로 실행되는 경우 Red Hat Virtualization Manager는 가상 머신을 클러스터의 다른 호스트로 마이그레이션하고 호스트 시스템의 전원을 자동으로 끄고 로드 밸런싱에 필요한 호스트가 필요하거나 클러스터에 사용 가능한 호스트가 충분하지 않을 때 다시 시작합니다. MaxFreeMemoryForOverUtilizedMinFreeMemoryForOverUtilized 를 0MB로 설정하면 메모리 기반 밸런싱이 비활성화됩니다. MinFreeMemoryForUnderUtilized 가 설정된 경우 MaxFreeMemoryForOverUtilized 도 예기치 않은 동작을 방지하도록 설정해야 합니다. 이는 power_ECDHE 및 evenly_ distributed 정책에 추가할 수 있는 선택적 속성입니다.
스케줄러 최적화
호스트 조정/순서에 대한 스케줄링을 최적화합니다.
  • Utilization에 최적화: 최상의 선택을 할 수 있도록 예약에 가중치 모듈이 포함됩니다.
  • 속도 최적화: Skips 호스트 가중치는 보류중인 10 개 이상의 요청이있는 경우입니다.
신뢰할 수 있는 서비스 사용
OpenAttestation 서버와의 통합을 활성화합니다. 이를 활성화하려면 engine-config 툴을 사용하여 OpenAttestation 서버의 세부 정보를 입력합니다. 자세한 내용은 10.4절. “신뢰할 수 있는 컴퓨팅 풀”의 내용을 참조하십시오.
HA 사용
Manager를 활성화하여 고가용성 가상 머신의 클러스터 용량을 모니터링합니다. Manager를 사용하면 기존 호스트가 예기치 않게 실패하는 경우 마이그레이션하기 위해 고가용성으로 지정된 가상 머신의 클러스터 내에 적절한 용량이 있는지 확인합니다.
사용자 정의 일련 번호 정책 제공
이 확인란을 사용하면 클러스터의 가상 머신에 대한 일련 번호 정책을 지정할 수 있습니다. 다음 옵션 중 하나를 선택합니다.
  • host ID: 호스트의 UUID를 가상 시스템의 일련 번호로 설정합니다.
  • VM ID: 가상 머신의 UUID를 일련 번호로 설정합니다.
  • 사용자 정의 일련 번호: 사용자 정의 일련 번호를 지정할 수 있습니다.
호스트의 사용 가능한 메모리가 20% 미만으로 떨어지면 oboons .Controllers.Ballooning guest:half1에서 1096400에서ECDHE580 으로의 ballooning 명령은 /var/log/vdsm/mom.log 에 기록됩니다. /var/log/vdsm/mom.log 는 Memory Overcommit Manager 로그 파일입니다.
5.2.2.5. 클러스터 콘솔 설정 설명
아래 표에서는 New Cluster (새 클러스터) 및 Edit Cluster (클러스터 편집) 창의 Console 탭에 대한 설정을 설명합니다.
Expand
표 5.8. 콘솔 설정
필드
설명/Action
클러스터에 SPICE 프록시 정의
글로벌 구성에 정의된 SPICE 프록시를 재정의하려면 이 확인란을 선택합니다. 이 기능은 사용자(예: 사용자 포털을 통해 연결)가 하이퍼바이저가 상주하는 네트워크 외부에 있는 경우에 유용합니다.
재정의된 SPICE 프록시 주소
SPICE 클라이언트가 가상 머신에 연결할 프록시입니다. 주소는 다음 형식이어야 합니다.
protocol://[host]:[port]
Copy to Clipboard Toggle word wrap
5.2.2.6. 펜싱 정책 설정 설명
아래 표에서는 새 클러스터 및 클러스터 편집 창의 Fencing Policy 탭에 대한 설정을 설명합니다.
Expand
표 5.9. 펜싱 정책 설정
필드 설명/Action
펜싱 활성화 클러스터에서 펜싱을 활성화합니다. 펜싱은 기본적으로 활성화되어 있지만 필요한 경우 비활성화할 수 있습니다. 예를 들어 임시 네트워크 문제가 발생하거나 예상되는 경우 관리자는 진단 또는 유지 관리 작업이 완료될 때까지 펜싱을 비활성화할 수 있습니다. 펜싱이 비활성화되면 응답하지 않는 호스트에서 실행되는 고가용성 가상 머신은 다른 위치에서 다시 시작되지 않습니다.
호스트에서 스토리지에서 라이브 리스가 있는 경우 펜싱을 건너뜁니다. 이 확인란을 선택하면 Non Responsive이고 여전히 스토리지에 연결된 클러스터의 모든 호스트가 펜싱되지 않습니다.
클러스터 연결 문제에서 펜싱 건너뛰기 이 확인란을 선택하면 연결 문제가 발생한 호스트의 백분율이 정의된 임계값 보다 크거나 같은 경우 펜싱이 일시적으로 비활성화됩니다. Threshold 값은 드롭다운 목록에서 선택됩니다. 사용 가능한 값은 25,50,75, 100 입니다.

5.2.3. 리소스 편집

요약

리소스의 속성을 편집합니다.

절차 5.2. 리소스 편집

  1. 리소스 탭, 트리 모드 또는 검색 기능을 사용하여 결과 목록에서 리소스를 찾아 선택합니다.
  2. 편집을 클릭하여 편집 창을 엽니다.
  3. 필요한 속성을 변경하고 확인을 클릭합니다.

결과

새 속성은 리소스에 저장됩니다. 속성 필드가 유효하지 않은 경우 편집 창이 닫히지 않습니다.

5.2.4. 클러스터에서 호스트에 대한 로드 및 전원 관리 정책 설정

evenly_distributedpower_ ECDHE 스케줄링 정책을 사용하면 허용 가능한 메모리 및 CPU 사용량 값을 지정하고 가상 머신을 호스트에서 또는 호스트로 마이그레이션해야 하는 지점을 지정할 수 있습니다. vm_evenly_distributed 예약 정책은 가상 머신 수에 따라 가상 머신을 균등하게 분배합니다. 클러스터의 호스트 간에 자동 로드 밸런싱을 사용하도록 스케줄링 정책을 정의합니다. 각 스케줄링 정책에 대한 자세한 설명은 5.2.2.4절. “설명된 스케줄링 정책 설정” 을 참조하십시오.

절차 5.3. 호스트에 대한 로드 및 전원 관리 정책 설정

  1. 리소스 탭, 트리 모드 또는 검색 기능을 사용하여 결과 목록에서 클러스터를 찾아 선택합니다.
  2. 편집을 클릭하여 Edit Cluster 창을 엽니다.

    그림 5.4. 스케줄링 정책 편집

  3. 다음 정책 중 하나를 선택합니다.
    • none
    • vm_evenly_distributed
      1. HighVmCount 필드에서 부하 분산을 활성화하려면 하나 이상의 호스트에서 실행해야 하는 가상 머신의 최소 수를 설정합니다.
      2. 가장 많이 사용되는 호스트의 가상 머신 수와 MigrationThreshold 필드의 최소 호스트에서 가상 머신 수 간의 최대 허용 차이를 정의합니다.
      3. SpmVmGrace 필드의ECDHE 호스트에 예약할 가상 머신의 슬롯 수를 정의합니다.
    • evenly_distributed
      1. 스케줄링 정책이 CpuOverCommitDurationMinutes 필드에서 작업을 수행하기 전에 호스트에서 정의된 사용률 값 외부에서 CPU 부하를 실행할 수 있는 시간(분)을 설정합니다.
      2. HighUtilization 필드에 가상 머신이 다른 호스트로 마이그레이션을 시작하는 CPU 사용률 백분율을 입력합니다.
      3. 가상 머신이 MinFreeMemoryForUnderUtilized 에서 다른 호스트로 마이그레이션하기 시작하는 최소 필요한 메모리(MB)를 입력합니다.
      4. 가상 머신이 MaxFreeMemoryForOverUtilized 에서 다른 호스트로 마이그레이션을 시작하는 최대 필요한 메모리(MB)를 입력합니다.
    • power_saving
      1. 스케줄링 정책이 CpuOverCommitDurationMinutes 필드에서 작업을 수행하기 전에 호스트에서 정의된 사용률 값 외부에서 CPU 부하를 실행할 수 있는 시간(분)을 설정합니다.
      2. LowUtilization 필드에 호스트가 활용도가 낮은 것으로 간주될 CPU 사용률을 입력합니다.
      3. HighUtilization 필드에 가상 머신이 다른 호스트로 마이그레이션을 시작하는 CPU 사용률 백분율을 입력합니다.
      4. 가상 머신이 MinFreeMemoryForUnderUtilized 에서 다른 호스트로 마이그레이션하기 시작하는 최소 필요한 메모리(MB)를 입력합니다.
      5. 가상 머신이 MaxFreeMemoryForOverUtilized 에서 다른 호스트로 마이그레이션을 시작하는 최대 필요한 메모리(MB)를 입력합니다.
  4. 다음 중 하나를 클러스터에 대한 스케줄러 최적화 로 선택합니다.
    • 최상의 선택을 허용하도록 예약에 가중치 모듈을 포함하려면 Utilization(사용용 )을 선택합니다.
    • 보류 중인 요청이 10개 이상인 경우 host weighting을 건너뛰려면 Speed 를 선택합니다.
  5. OpenAttestation 서버를 사용하여 호스트를 확인하고 engine-config 도구를 사용하여 서버의 세부 정보를 설정한 경우 신뢰할 수 있는 서비스 사용 확인란을 선택합니다.
  6. 필요에 따라 HAECDHE 사용 확인란을 선택하여 Manager에서 고가용성 가상 시스템의 클러스터 용량을 모니터링할 수 있습니다.
  7. 선택적으로 사용자 정의 일련 번호 정책 확인란을 선택하여 클러스터의 가상 머신에 대한 일련 번호 정책을 지정한 다음 다음 옵션 중 하나를 선택합니다.
    • Host ID 를 선택하여 호스트의 UUID를 가상 시스템의 일련 번호로 설정합니다.
    • Vm ID 를 선택하여 가상 시스템의 UUID를 일련 번호로 설정합니다.
    • 사용자 정의 일련번호 를 선택한 다음 텍스트 필드에 사용자 정의 일련 번호를 지정합니다.
  8. OK를 클릭합니다.

5.2.5. 클러스터의 호스트에서 MoM 정책 업데이트

Memory Overcommit Manager는 호스트에서 메모리 balloon 및 KSM 기능을 처리합니다. 다음 번에 호스트가 재부팅 또는 유지 관리 모드로 전환된 후 호스트가 Up 상태로 전환될 때만 클러스터 수준에서 이러한 기능에 대한 변경 사항이 호스트에 전달됩니다. 그러나 필요한 경우 호스트가 가동 되는 동안 MoM 정책을 동기화하여 호스트에 중요한 변경 사항을 즉시 적용할 수 있습니다. 각 호스트에서 다음 절차를 개별적으로 수행해야 합니다.

절차 5.4. 호스트에서 MoM 정책 동기화

  1. 클러스터 탭을 클릭하고 호스트가 속하는 클러스터를 선택합니다.
  2. 세부 정보 창에서 Hosts 탭을 클릭하고 업데이트된 MoM 정책이 필요한 호스트를 선택합니다.
  3. Sync MoM Policy 를 클릭합니다.
호스트의 MoM 정책은 호스트를 유지 관리 모드로 이동하고 백업할 필요 없이 업데이트됩니다.

5.2.6. CPU 프로필

CPU 프로필은 클러스터의 가상 머신이 실행되는 호스트에서 액세스할 수 있는 최대 처리 기능을 정의합니다. 이 기능은 해당 호스트에 사용 가능한 총 처리 기능의 백분율로 표시됩니다. CPU 프로필은 데이터 센터에 정의된 CPU 프로필을 기반으로 생성되며 클러스터의 모든 가상 머신에 자동으로 적용되지 않습니다. 프로필을 적용하려면 개별 가상 머신에 수동으로 할당해야 합니다.
5.2.6.1. CPU 프로파일 생성
CPU 프로필을 생성합니다. 이 절차에서는 클러스터가 속한 데이터 센터 아래에 하나 이상의 CPU 품질의 서비스 항목을 이미 정의했다고 가정합니다.

절차 5.5. CPU 프로파일 생성

  1. 클러스터 리소스 탭을 클릭하고 클러스터를 선택합니다.
  2. 세부 정보 창에서 CPU Profiles 하위 탭을 클릭합니다.
  3. 새로 생성을 클릭합니다.
  4. Name 필드에 CPU 프로필의 이름을 입력합니다.
  5. 설명 필드에 CPU 프로필에 대한 설명을 입력합니다.
  6. QoS 목록에서 CPU 프로필에 적용할 서비스 품질을 선택합니다.
  7. OK를 클릭합니다.
CPU 프로필을 생성했으며 CPU 프로필을 클러스터의 가상 머신에 적용할 수 있습니다.
5.2.6.2. CPU 프로필 제거
Red Hat Virtualization 환경에서 기존 CPU 프로필을 제거합니다.

절차 5.6. CPU 프로필 제거

  1. 클러스터 리소스 탭을 클릭하고 클러스터를 선택합니다.
  2. 세부 정보 창에서 CPU Profiles 하위 탭을 클릭합니다.
  3. 제거할 CPU 프로필을 선택합니다.
  4. 제거를 클릭합니다.
  5. OK를 클릭합니다.
CPU 프로필을 제거하고 해당 CPU 프로필을 더 이상 사용할 수 없습니다. CPU 프로필이 가상 머신에 할당되면 해당 가상 머신에 자동으로 기본 CPU 프로필이 할당됩니다.

5.2.7. 기존 Red Hat Gluster Storage 클러스터 가져오기

Red Hat Gluster Storage 클러스터와 클러스터에 속한 모든 호스트를 Red Hat Virtualization Manager로 가져올 수 있습니다.
클러스터에 있는 모든 호스트의 IP 주소 또는 호스트 이름 및 암호와 같은 세부 정보를 제공하면 SSH 를 통해 해당 호스트에서 ovsuster peer status 명령이 실행된 다음 클러스터의 일부인 호스트 목록을 표시합니다. 각 호스트의 지문을 수동으로 확인하고 암호를 제공해야 합니다. 클러스터의 호스트 중 하나가 다운되거나 연결할 수 없는 경우 클러스터를 가져올 수 없습니다. 새로 가져온 호스트에 VDSM이 설치되지 않았으므로 부트스트랩 스크립트는 가져온 후 호스트에 필요한 모든 VDSM 패키지를 설치하고 재부팅합니다.

절차 5.7. Red Hat Virtualization Manager로 기존 Red Hat Gluster Storage 클러스터 가져오기

  1. Clusters 리소스 탭을 선택하여 결과 목록에 모든 클러스터를 나열합니다.
  2. 새로 생성을 클릭하여 새 클러스터 창을 엽니다.
  3. 드롭다운 메뉴에서 클러스터가 속할 데이터 센터를 선택합니다.
  4. 클러스터의 이름설명을 입력합니다.
  5. Enable Gluster Service (Grall Service 사용) 라디오 버튼과 기존 Glusteruster 구성 가져오기 확인란을 선택합니다.
    Gluster Service 활성화 버튼을 선택한 경우에만 기존 Gluster Gluster 구성 가져오기 필드가 표시됩니다.
  6. Address 필드에 클러스터에 있는 서버의 호스트 이름 또는 IP 주소를 입력합니다.
    올바른 호스트와 연결되어 있는지 확인하기 위해 hostusrgerprint가 표시됩니다. 호스트에 연결할 수 없거나 네트워크 오류가 있는 경우 지문 가져오기에 오류가 표시됩니다.
  7. 서버의 루트 암호 를 입력하고 확인을 클릭합니다.
  8. Add Hosts (호스트 추가) 창이 열리며 클러스터의 일부인 호스트 목록이 표시됩니다.
  9. 각 호스트에 대해 이름루트 암호를 입력합니다.
  10. 모든 호스트에 동일한 암호를 사용하려면 일반 암호 사용 확인란을 선택하여 제공된 텍스트 필드에 암호를 입력합니다.
    적용을 클릭하여 입력한 암호 모든 호스트를 설정합니다.
    지문이 유효한지 확인하고 확인을 클릭하여 변경 사항을 제출합니다.
부트스트랩 스크립트는 가져온 후 호스트에 필요한 모든 VDSM 패키지를 설치하고 재부팅합니다. 기존 Red Hat Gluster Storage 클러스터를 Red Hat Virtualization Manager로 성공적으로 가져왔습니다.

5.2.8. 호스트 추가 창에서 설정에 대한 설명

Add Hosts (호스트 추가) 창을 사용하면 Gluster 지원 클러스터의 일부로 가져온 호스트의 세부 정보를 지정할 수 있습니다. 이 창은 새 클러스터 창에서 Gluster Service 활성화 확인란을 선택하고 필요한 호스트 세부 정보를 제공한 후 표시됩니다.
Expand
표 5.10. Gluster 호스트 설정 추가
필드 설명
일반 암호 사용 클러스터에 속하는 모든 호스트에 대해 동일한 암호를 사용하려면 이 확인란을 선택합니다. Password 필드에 암호를 입력한 다음 Apply 버튼을 클릭하여 모든 호스트에서 암호를 설정합니다.
이름 호스트 이름을 입력합니다.
Hostname/IP 이 필드는 새 클러스터 창에서 제공한 호스트의 정규화된 도메인 이름 또는 IP로 자동으로 채워집니다.
루트 암호 이 필드에 암호를 입력하여 각 호스트에 다른 루트 암호를 사용합니다. 이 필드는 클러스터의 모든 호스트에 제공된 공통 암호를 재정의합니다.
지문 올바른 호스트와 연결 중인지 확인하기 위해 호스트 지문이 표시됩니다. 이 필드는 새 클러스터 창에서 제공한 호스트의 지문으로 자동으로 채워집니다.

5.2.9. 클러스터 제거

요약

제거하기 전에 모든 호스트를 클러스터에서 이동합니다.

참고
Blank 템플릿이 있으므로 Default 클러스터를 제거할 수 없습니다. 그러나 Default 클러스터의 이름을 변경하고 새 데이터 센터에 추가할 수 있습니다.

절차 5.8. 클러스터 제거

  1. 리소스 탭, 트리 모드 또는 검색 기능을 사용하여 결과 목록에서 클러스터를 찾아 선택합니다.
  2. 클러스터에 호스트가 없는지 확인합니다.
  3. 제거를 클릭하여 클러스터 제거 확인 창을 엽니다.
  4. OK를 클릭합니다.

결과

클러스터가 제거되었습니다.

5.2.10. 클러스터 호환성 버전 변경

Red Hat Virtualization 클러스터에는 호환성 버전이 있습니다. 클러스터 호환성 버전은 클러스터의 모든 호스트에서 지원하는 Red Hat Virtualization의 기능을 나타냅니다. 클러스터 호환성은 클러스터에서 최소 가능 호스트 운영 체제 버전에 따라 설정됩니다.
참고
클러스터 호환성 버전을 변경하려면 먼저 클러스터의 모든 호스트를 원하는 호환성 수준을 지원하는 수준으로 업데이트해야 합니다.
클러스터 호환성 버전을 업데이트한 후 실행 중이거나 일시 중지된 모든 가상 머신의 클러스터 호환성 버전을 업데이트하여 변경 사항이 적용되도록 해야 합니다. 이는 게스트 운영 체제 대신 Manager 또는 REST API 호출 내에서 가상 머신을 다시 시작하여 수행할 수 있습니다. 가상 머신은 재시작될 때까지 이전 클러스터 호환성 수준에서 계속 실행됩니다. 재시작이 필요한 가상 머신은 Next-Run 아이콘(예: 느낌표와 함께)으로 표시됩니다. 프리뷰에 있는 가상 머신 스냅샷의 클러스터 호환성 버전을 변경할 수 없으며 먼저 프리뷰를 커밋하거나 실행 취소해야 합니다.
셀프 호스트 엔진 가상 머신을 재시작할 필요가 없습니다. 셀프 호스트 엔진 환경 업그레이드에 대한 자세한 내용은 셀프 호스트 엔진 가이드 의 리소스 유지 관리 및 업그레이드를 참조하십시오.

절차 5.9. 클러스터 호환성 버전 변경

  1. 관리 포털에서 클러스터 탭을 클릭합니다.
  2. 표시된 목록에서 변경할 클러스터를 선택합니다.
  3. 편집 을 클릭합니다.
  4. 호환성 버전을 원하는 값으로 변경합니다.
  5. 확인을 클릭하여 클러스터 호환성 버전 변경 확인 창을 엽니다.
  6. 확인을 클릭하여 확인합니다.
클러스터의 호환성 버전을 업데이트했습니다. 데이터 센터에 있는 모든 클러스터의 호환성 버전을 업데이트한 후 데이터 센터 자체의 호환성 버전을 변경할 수 있습니다.
중요
호환성 업그레이드는 데이터 센터에 속한 모든 스토리지 도메인도 업그레이드합니다.

5.3. 클러스터 및 권한

5.3.1. 클러스터의 시스템 권한 관리

슈퍼 유저 로서 시스템 관리자는 관리 포털의 모든 측면을 관리합니다. 보다 구체적인 관리 역할을 다른 사용자에게 할당할 수 있습니다. 이러한 제한된 관리자 역할은 특정 리소스로 제한하는 사용자 관리 권한을 부여하는 데 유용합니다. 예를 들어 DataCenterAdmin 역할에는 해당 데이터 센터의 스토리지를 제외하고 할당된 데이터 센터에 대해서만 관리자 권한이 있으며 ClusterAdmin 에는 할당된 클러스터에 대해서만 관리자 권한이 있습니다.
클러스터 관리자는 특정 데이터 센터에 대해서만 시스템 관리 역할입니다. 이는 각 클러스터에 시스템 관리자가 필요한 여러 클러스터가 있는 데이터 센터에서 유용합니다. ClusterAdmin 역할은 계층적 모델입니다. 클러스터에 대해 클러스터 관리자 역할이 할당된 사용자는 클러스터의 모든 오브젝트를 관리할 수 있습니다. 헤더 표시줄의 Configure 버튼을 사용하여 환경의 모든 클러스터에 클러스터 관리자를 할당합니다.
클러스터 관리자 역할은 다음 작업을 허용합니다.
  • 관련 클러스터를 생성하고 제거합니다.
  • 클러스터와 연결된 호스트, 가상 시스템 및 풀을 추가하고 제거합니다.
  • 클러스터와 연결된 가상 머신에 대한 사용자 권한을 편집합니다.
참고
기존 사용자에게 역할 및 권한만 할당할 수 있습니다.
기존 시스템 관리자를 제거하고 새 시스템 관리자를 추가하여 클러스터의 시스템 관리자를 변경할 수도 있습니다.

5.3.2. 설명된 클러스터 관리자 역할

클러스터 권한 역할

아래 표에는 클러스터 관리에 적용되는 관리자 역할과 권한이 설명되어 있습니다.

Expand
표 5.11. Red Hat Virtualization System Administrator Roles
Role 권한 참고
ClusterAdmin 클러스터 관리자
호스트, 템플릿 및 가상 머신을 포함하여 특정 클러스터의 모든 물리적 및 가상 리소스를 사용, 생성, 삭제, 관리할 수 있습니다. 디스플레이 네트워크 지정 또는 필수로 표시하는 등 클러스터 내에서 네트워크 속성을 구성할 수 있습니다.
그러나 ClusterAdmin 에는 클러스터에서 네트워크를 연결하거나 분리할 수 있는 권한이 없으므로 NetworkAdmin 권한이 필요합니다.
NetworkAdmin 네트워크 관리자 특정 클러스터의 네트워크를 구성하고 관리할 수 있습니다. 클러스터의 네트워크 관리자는 클러스터 내의 가상 머신에 대한 네트워크 권한도 상속합니다.

5.3.3. 리소스에 관리자 또는 사용자 역할 할당

리소스에 관리자 또는 사용자 역할을 할당하여 사용자가 해당 리소스에 액세스하거나 관리할 수 있습니다.

절차 5.10. 리소스에 역할 할당

  1. 리소스 탭, 트리 모드 또는 검색 기능을 사용하여 결과 목록에서 리소스를 찾아 선택합니다.
  2. 세부 정보 창에서 권한 탭을 클릭하여 할당된 사용자, 사용자의 역할 및 선택한 리소스에 대한 상속된 권한을 나열합니다.
  3. 추가를 클릭합니다.
  4. 기존 사용자의 이름 또는 사용자 이름을 검색 텍스트 상자에 입력하고 Go 를 클릭합니다. 결과 일치 목록에서 사용자를 선택합니다.
  5. Role to Assign: 드롭다운 목록에서 역할을 선택합니다.
  6. OK를 클릭합니다.
사용자에게 역할을 할당했습니다. 이제 사용자에게 해당 리소스에 대해 활성화된 해당 역할의 상속된 권한이 있습니다.

5.3.4. 리소스에서 관리자 또는 사용자 역할 제거

리소스에서 관리자 또는 사용자 역할을 제거합니다. 사용자는 해당 리소스에 대한 역할과 연관된 상속된 권한이 손실됩니다.

절차 5.11. 리소스에서 역할 제거

  1. 리소스 탭, 트리 모드 또는 검색 기능을 사용하여 결과 목록에서 리소스를 찾아 선택합니다.
  2. 세부 정보 창에서 권한 탭을 클릭하여 할당된 사용자, 사용자의 역할 및 선택한 리소스에 대한 상속된 권한을 나열합니다.
  3. 리소스에서 제거할 사용자를 선택합니다.
  4. 제거를 클릭합니다. 권한 제거 창이 열리고 권한 제거를 확인합니다.
  5. OK를 클릭합니다.
리소스에서 사용자 역할 및 관련 권한을 제거했습니다.

6장. 논리 네트워크

6.1. 논리적 네트워크 작업

6.1.1. 네트워크 탭 사용

Networks 리소스 탭에서는 사용자가 논리적 네트워크 관련 작업을 수행하고 각 네트워크의 속성 또는 다른 리소스와의 연결을 기반으로 논리 네트워크를 검색할 수 있는 중앙 위치를 제공합니다.
Red Hat Virtualization 환경의 모든 논리적 네트워크는 Networks (네트워크) 탭의 결과 목록에 표시됩니다. ,편집제거 버튼을 사용하면 데이터 센터 내에서 논리 네트워크를 생성, 변경 및 삭제할 수 있습니다.
각 네트워크 이름을 클릭하고 세부 정보 창에서 클러스터,호스트,가상 머신,템플릿권한 탭을 사용하여 다음을 비롯한 기능을 수행합니다.
  • 네트워크 연결 또는 클러스터 및 호스트에 분리
  • 가상 머신 및 템플릿에서 네트워크 인터페이스 제거
  • 사용자가 네트워크 액세스 및 관리를 위한 권한 추가 및 제거
이러한 기능은 각 개별 리소스 탭을 통해 액세스할 수도 있습니다.
경고
호스트가 실행 중인 경우 호스트에 연결할 수 없는 위험이 있으므로 데이터 센터 또는 클러스터에서 네트워킹을 변경하지 마십시오.
중요
Red Hat Virtualization 노드를 사용하여 서비스를 제공하려는 경우 Red Hat Virtualization 환경이 작동을 중지하면 서비스가 중지됩니다.
이는 모든 서비스에 적용되지만 특히 Red Hat Virtualization에서 다음 실행을 인지하고 있어야 합니다.
  • 디렉터리 서비스
  • DNS
  • 스토리지

6.1.2. 데이터 센터 또는 클러스터에서 새 논리 네트워크 생성

논리적 네트워크를 생성하고 데이터 센터 또는 데이터 센터의 클러스터에서 해당 사용을 정의합니다.

절차 6.1. 데이터 센터 또는 클러스터에서 새 논리 네트워크 생성

  1. 데이터 센터 또는 클러스터 리소스 탭을 클릭하고 결과 목록에서 데이터 센터 또는 클러스터를 선택합니다.
  2. 세부 정보 창의 Logical Networks 탭을 클릭하여 기존 논리 네트워크를 나열합니다.
    • Data Centers details 창에서 New를 클릭하여 New Logical Network 창을 엽니다.
    • Clusters details 창에서 Add Network 를 클릭하여 New Logical Network 창을 엽니다.
  3. 논리 네트워크에 이름,설명, 주석을 입력합니다.
  4. 선택적으로 외부 공급자 생성 확인란을 선택합니다. 드롭다운 목록에서 외부 공급자를 선택하고 물리적 네트워크의 IP 주소를 제공합니다. 외부 공급자 드롭다운 목록에는 읽기 전용 모드로 외부 공급자가 나열되지 않습니다.
    외부 공급자에서 Create를 선택하면 Network Label,VM Network, MTU 옵션이 비활성화됩니다.
  5. 새 레이블을 입력하거나 Network Label (네트워크 라벨) 텍스트 필드에 논리 네트워크에 대한 기존 레이블을 선택합니다.
  6. 선택적으로 VLAN 태그 지정 활성화를 활성화합니다.
  7. VM 네트워크( VM 네트워크 )를 선택적으로 비활성화합니다.
  8. MTU 값을 Default (1500) 또는 Custom 로 설정합니다.
  9. Cluster 탭에서 네트워크를 할당할 클러스터를 선택합니다. 논리 네트워크가 필수 네트워크가 될지 여부를 지정할 수도 있습니다.
  10. 외부 공급자에서 Create를 선택하면 Subnet 탭이 표시됩니다. Subnet 탭에서 Create subnet 을 선택하고 Name,CIDR, Gateway 주소를 입력하고 논리 네트워크에서 제공할 서브넷의 IP 버전을 선택합니다. 필요에 따라 DNS 서버를 추가할 수도 있습니다.
  11. vNIC Profiles 탭에서 필요에 따라 논리 네트워크에 vNIC 프로필을 추가합니다.
  12. OK를 클릭합니다.
논리적 네트워크를 데이터 센터의 클러스터 또는 클러스터에 필요한 리소스로 정의했습니다. 논리 네트워크의 레이블을 입력하면 해당 레이블이 있는 모든 호스트 네트워크 인터페이스에 자동으로 추가됩니다.
참고
새 논리적 네트워크를 생성하거나 디스플레이 네트워크로 사용되는 기존 논리적 네트워크를 변경할 때 네트워크를 사용하거나 변경 사항을 적용하기 전에 해당 네트워크를 사용하는 실행 중인 가상 머신을 재부팅해야 합니다.

6.1.3. 논리 네트워크 편집

논리 네트워크의 설정을 편집합니다.

절차 6.2. 논리 네트워크 편집

중요
논리적 네트워크는 호스트의 네트워크 구성과 동기화되지 않은 경우 편집하거나 다른 인터페이스로 이동할 수 없습니다. 네트워크를 동기화하는 방법은 6.5.2절. “호스트 네트워크 인터페이스 편집 및 호스트에 논리 네트워크 할당” 를 참조하십시오.
  1. Data Centers 리소스 탭을 클릭하고 결과 목록에서 논리 네트워크의 데이터 센터를 선택합니다.
  2. 세부 정보 창에서 Logical Networks 탭을 클릭하여 데이터 센터의 논리 네트워크를 나열합니다.
  3. 논리 네트워크를 선택하고 편집을 클릭하여 Edit Logical Network 창을 엽니다.
  4. 필요한 설정을 편집합니다.
    참고
    가상 머신을 중지하지 않고도 기본 네트워크를 제외하고 새 네트워크 또는 기존 네트워크의 이름을 편집할 수 있습니다.
  5. 확인을 클릭하여 변경 사항을 저장합니다.
참고
다중 호스트 네트워크 구성은 네트워크가 할당된 데이터 센터 내의 모든 호스트에 업데이트된 네트워크 설정을 자동으로 적용합니다. 변경 사항은 네트워크를 사용하는 가상 머신이 다운된 경우에만 적용할 수 있습니다. 호스트에 이미 구성된 논리 네트워크의 이름을 변경할 수 없습니다. 해당 네트워크를 사용하는 가상 머신 또는 템플릿이 실행되는 동안 VM 네트워크 옵션을 비활성화할 수 없습니다.

6.1.4. 논리 네트워크 제거

Networks 리소스 탭 또는 Data Centers 리소스 탭에서 논리적 네트워크를 제거할 수 있습니다. 다음 절차에서는 데이터 센터와 연결된 논리 네트워크를 제거하는 방법을 보여줍니다. Red Hat Virtualization 환경의 경우 ovirtmgmt 관리 네트워크로 사용되는 논리 네트워크가 하나 이상 있어야 합니다.

절차 6.3. 논리 네트워크 제거

  1. Data Centers 리소스 탭을 클릭하고 결과 목록에서 논리 네트워크의 데이터 센터를 선택합니다.
  2. 세부 정보 창에서 Logical Networks 탭을 클릭하여 데이터 센터의 논리 네트워크를 나열합니다.
  3. 논리 네트워크를 선택하고 제거를 클릭하여 Remove Logical Network(s) 창을 엽니다.
  4. 필요한 경우 외부 공급자가 네트워크를 제공하는 경우 공급자에서 외부 네트워크 제거 확인란을 선택하여 Manager 및 외부 공급자 모두에서 논리 네트워크를 제거합니다. 외부 공급자가 읽기 전용 모드이면 확인란이 회색으로 표시됩니다.
  5. OK를 클릭합니다.
논리 네트워크는 Manager에서 제거되며 더 이상 사용할 수 없습니다.

6.1.5. 논리 네트워크의 게이트웨이 보기 또는 편집

사용자는 논리 네트워크에 대해 IP 주소 및 서브넷 마스크와 함께 게이트웨이를 정의할 수 있습니다. 이는 호스트에 여러 네트워크가 있고 트래픽을 기본 게이트웨이가 아닌 지정된 네트워크를 통해 라우팅해야 하는 경우 필요합니다.
호스트에 여러 네트워크가 있고 게이트웨이가 정의되지 않은 경우 반환 트래픽은 기본 게이트웨이를 통해 라우팅되며 이는 의도된 대상에 도달하지 못할 수 있습니다. 이로 인해 사용자가 호스트를 ping할 수 없습니다.
Red Hat Virtualization은 인터페이스가 위 또는 중단될 때마다 여러 게이트웨이를 자동으로 처리합니다.

절차 6.4. 논리 네트워크의 게이트웨이 보기 또는 편집

  1. Hosts (호스트) 리소스 탭을 클릭하고 원하는 호스트를 선택합니다.
  2. 세부 정보 창에서 네트워크 인터페이스 탭을 클릭하여 호스트 및 해당 구성에 연결된 네트워크 인터페이스를 나열합니다.
  3. Setup Host Networks (호스트 네트워크 설정) 버튼을 클릭하여 Setup Host Networks (호스트 네트워크 설정) 창을 엽니다.
  4. 할당된 논리적 네트워크 위에 커서를 올려 놓은 후 연필 아이콘을 클릭하여 관리 네트워크 편집 창을 엽니다.
Edit Management Network (관리 네트워크 편집) 창에 네트워크 이름, 부팅 프로토콜, IP, 서브넷 마스크 및 게이트웨이 주소가 표시됩니다. 정적 부팅 프로토콜을 선택하여 주소 정보를 수동으로 편집할 수 있습니다.
6.1.6.1. 설명되는 논리적 네트워크 일반 설정
아래 표에서는 New Logical NetworkEdit Logical Network 창의 General 탭에 대한 설정을 설명합니다.
Expand
표 6.1. 새로운 논리 네트워크 및 편집 논리 네트워크 설정
필드 이름
설명
이름
논리 네트워크의 이름입니다. 이 텍스트 필드에는 15자 제한이 있으며 대문자와 소문자, 숫자, 하이픈 및 밑줄이 조합된 고유한 이름이어야 합니다.
설명
논리 네트워크에 대한 설명입니다. 이 텍스트 필드에는 40자 제한이 있습니다.
주석
논리 네트워크에 대한 일반 텍스트, 사람이 읽을 수 있는 주석을 추가하는 필드입니다.
외부 공급자에서 생성
Manager에 외부 공급자로 추가된 OpenStack Networking 인스턴스에 논리적 네트워크를 생성할 수 있습니다.
외부 공급자 - 논리 네트워크가 생성될 외부 공급자를 선택할 수 있습니다.
VLAN 태그 지정 활성화
VLAN 태그 지정은 논리 네트워크에서 모든 네트워크 트래픽에 특정 특성을 제공하는 보안 기능입니다. VLAN 태그된 트래픽은 해당 특성이 없는 인터페이스에서 읽을 수 없습니다. 또한 논리 네트워크에서 VLAN을 사용하면 단일 네트워크 인터페이스를 태그된 여러 VLAN과 연결할 수 있습니다. VLAN 태그 지정이 활성화된 경우 텍스트 항목 필드에 숫자 값을 입력합니다.
VM 네트워크
가상 머신만 이 네트워크를 사용하는 경우 이 옵션을 선택합니다. 스토리지 통신과 같이 가상 머신이 포함되지 않은 트래픽에 네트워크를 사용하는 경우 이 확인란을 선택하지 마십시오.
MTU
최대 전송 단위(MTU)를 괄호()에 지정된 값으로 설정하는 Default, 또는 Custom 을 선택하여 논리 네트워크에 대한 사용자 지정 MTU를 설정합니다. 이를 사용하여 새 논리 네트워크에서 지원하는 MTU를 인터페이스하는 하드웨어에서 지원하는 MTU와 일치시킬 수 있습니다. Custom 이 선택된 경우 텍스트 항목 필드에 숫자 값을 입력합니다.
네트워크 라벨
네트워크에 새 레이블을 지정하거나 이미 호스트 네트워크 인터페이스에 연결된 기존 라벨에서 선택할 수 있습니다. 기존 레이블을 선택하면 논리 네트워크가 해당 레이블이 있는 모든 호스트 네트워크 인터페이스에 자동으로 할당됩니다.
6.1.6.2. 설명되는 논리적 네트워크 클러스터 설정
아래 표에서는 New Logical Network 창의 Cluster 탭에 대한 설정을 설명합니다.
Expand
표 6.2. 새로운 논리 네트워크 설정
필드 이름
설명
클러스터 연결/대상 네트워크 연결/클러스터에서
데이터 센터의 클러스터에서 논리 네트워크를 연결하거나 분리하고 논리 네트워크가 개별 클러스터에 필요한 네트워크인지 여부를 지정할 수 있습니다.
name - 설정이 적용할 클러스터의 이름입니다. 이 값은 편집할 수 없습니다.
모두 연결 - 논리 네트워크를 데이터 센터의 모든 클러스터로 연결하거나 분리할 수 있습니다. 또는 지정된 클러스터에서 논리 네트워크를 연결하거나 분리하기 위해 각 클러스터의 이름 옆에 있는 Attach (연결) 확인란을 선택하거나 지웁니다.
필수 모두 - 논리 네트워크가 모든 클러스터에서 필수 네트워크인지 여부를 지정할 수 있습니다. 또는 각 클러스터의 이름 옆에 있는 필수 확인란을 선택하거나 지우고 논리 네트워크가 지정된 클러스터에 필요한 네트워크인지 여부를 지정합니다.
6.1.6.3. 설명된 논리 네트워크 vNIC 프로필 설정
아래 표에서는 New Logical Network 창의 vNIC Profiles 탭에 대한 설정을 설명합니다.
Expand
표 6.3. 새로운 논리 네트워크 설정
필드 이름
설명
vNIC 프로필
논리 네트워크에 대해 하나 이상의 vNIC 프로필을 지정할 수 있습니다. vNIC 프로필 옆에 있는 더하기 또는 - 버튼을 클릭하여 논리 네트워크에 vNIC 프로필을 추가하거나 제거할 수 있습니다. 첫 번째 필드는 vNIC 프로필의 이름을 입력하는 것입니다.
Public - 모든 사용자가 프로필을 사용할 수 있는지 여부를 지정할 수 있습니다.
QoS - 네트워크 서비스 품질(QoS) 프로필을 vNIC 프로필에 지정할 수 있습니다.
네트워크 트래픽 흐름을 최적화하기 위해 논리 네트워크의 트래픽 유형을 지정합니다.

절차 6.5. 논리 네트워크의 트래픽 유형 지정

  1. Clusters 리소스 탭을 클릭하고 결과 목록에서 클러스터를 선택합니다.
  2. 세부 정보 창에서 Logical Networks 탭을 선택하여 클러스터에 할당된 논리 네트워크를 나열합니다.
  3. Manage Networks 를 클릭하여 네트워크 관리 창을 엽니다.

    그림 6.1. 네트워크 관리

  4. 적절한 확인란을 선택합니다.
  5. 확인을 클릭하여 변경 사항을 저장하고 창을 닫습니다.
특정 논리 네트워크에서 전달할 특정 유형의 트래픽을 할당하여 네트워크 트래픽 흐름을 최적화했습니다.
참고
외부 공급자가 제공하는 논리적 네트워크는 가상 시스템 네트워크로 사용해야 합니다. 디스플레이 또는 마이그레이션과 같은 특수 클러스터 역할을 할당할 수 없습니다.

6.1.8. 네트워크 관리 창에서 설정에 대한 설명

아래 표에서는 Manage Networks (네트워크 관리) 창에 대한 설정을 설명합니다.
Expand
표 6.4. 네트워크 설정 관리
필드
설명/Action
assign
논리적 네트워크를 클러스터의 모든 호스트에 할당합니다.
필수 항목
연결된 호스트가 제대로 작동하려면 "필수"로 표시된 네트워크는 제대로 작동해야 합니다. 필요한 네트워크가 작동을 중단하면 해당 네트워크와 관련된 모든 호스트가 작동하지 않게 됩니다.
VM 네트워크
"VM 네트워크"라고 표시된 논리 네트워크는 가상 시스템 네트워크와 관련된 네트워크 트래픽을 전달합니다.
디스플레이 네트워크
"ECDHE Network"라고 표시된 논리 네트워크는 SPICE 및 가상 네트워크 컨트롤러와 관련된 네트워크 트래픽을 전달합니다.
Migration Network
"Migration Network"로 표시된 논리 네트워크는 가상 머신 및 스토리지 마이그레이션 트래픽을 전달합니다.

6.1.9. NIC에서 가상 기능 구성 편집

SR-IOV(Single Root I/O Virtualization)를 사용하면 단일 PCIe 끝점을 여러 개의 개별 장치로 사용할 수 있습니다. 이는 PF(물리적 기능) 및 VF(가상 기능)의 두 가지 PCIe 기능을 도입하여 수행됩니다. PCIe 카드는 1~8개의 PF를 가질 수 있지만 각 PF는 장치에 따라 더 많은 VF를 지원할 수 있습니다.
각 NIC의 VF 수를 포함하여 Red Hat Virtualization Manager를 통해 SR-IOV 가능 네트워크 인터페이스 컨트롤러(NIC) 구성을 편집하고 VF에 액세스할 수 있는 가상 네트워크를 지정할 수 있습니다.
VF가 생성되면 각각 독립 실행형 NIC로 취급할 수 있습니다. 여기에는 하나 이상의 논리 네트워크가 할당되고, 결합된 인터페이스를 생성하고, 직접 장치 패스스루를 위해 vNIC를 직접 할당하는 작업이 포함됩니다.
VF에 직접 연결되려면 vNIC에 passthrough 속성이 활성화되어 있어야 합니다. 6.2.4절. “vNIC 프로필에서 패스스루 활성화”을 참조하십시오.

절차 6.6. NIC에서 가상 기능 구성 편집

  1. SR-IOV 가능 호스트를 선택하고 세부 정보 창에서 Network Interfaces 탭을 클릭합니다.
  2. Setup Host Networks (호스트 네트워크 설정)를 클릭하여 Setup Host Networks (호스트 네트워크 설정) 창을 엽니다.
  3. 로 표시된 SR-IOV 가능 NIC를 선택하고 연필 아이콘을 클릭하여 NIC창의 SR-IOV(가상 기능 편집) 구성을 엽니다.
  4. 가상 기능 수를 편집하려면 Number of VFs 설정 드롭다운 버튼을 클릭하고 VF 수 텍스트 필드를 편집합니다.
    중요
    VF 수를 변경하면 새 VF를 생성하기 전에 네트워크 인터페이스의 이전 VF가 모두 삭제됩니다. 여기에는 가상 머신이 직접 연결된 모든 VF가 포함됩니다.
  5. All Networks 확인란은 기본적으로 선택되어 모든 네트워크가 가상 기능에 액세스할 수 있습니다. 가상 기능에 액세스할 수 있는 가상 네트워크를 지정하려면 특정 네트워크 라디오 버튼을 선택하여 모든 네트워크를 나열합니다. 그런 다음 원하는 네트워크에 대한 확인란을 선택하거나 라벨 텍스트 필드를 사용하여 하나 이상의 네트워크 레이블을 기반으로 네트워크를 자동으로 선택할 수 있습니다.
  6. 확인 을 클릭하여 창을 닫습니다.Click OK to close the window. Setup Host Networks (호스트 네트워크 설정) 창에서 OK (확인) 버튼을 클릭할 때까지 구성 변경 사항이 적용되지 않습니다.

6.2. 가상 네트워크 인터페이스 카드

6.2.1. vNIC 프로필 개요

vNIC(가상 네트워크 인터페이스 카드) 프로필은 Manager의 개별 가상 네트워크 인터페이스 카드에 적용할 수 있는 설정 컬렉션입니다. vNIC 프로필을 사용하면 네트워크 QoS 프로필을 vNIC 에 적용하고, 포트 미러링을 활성화 또는 비활성화하고, 사용자 지정 속성을 추가하거나 제거할 수 있습니다. vNIC 프로필은 또한 이러한 프로필을 특정 사용자에게 부여할 수 있는 사용 권한(사용 권한)에 추가 관리 유연성 계층을 제공합니다. 이러한 방식으로 다른 사용자가 지정된 네트워크에서 수신하는 서비스 품질을 제어할 수 있습니다.

6.2.2. vNIC 프로파일 생성 또는 편집

가상 네트워크 인터페이스 컨트롤러(vNIC) 프로필을 생성하거나 편집하여 사용자 및 그룹의 네트워크 대역폭을 규제합니다.
참고
포트 미러링을 활성화하거나 비활성화하는 경우, 편집하기 전에 연결된 프로필을 사용하는 모든 가상 머신이 down 상태여야 합니다.

절차 6.7. vNIC 프로파일 생성 또는 편집

  1. Networks (네트워크) 리소스 탭을 클릭하고 결과 목록에서 논리적 네트워크를 선택합니다.
  2. 세부 정보 창에서 vNIC Profiles 탭을 선택합니다. 트리 모드에서 논리 네트워크를 선택한 경우 결과 목록에서 vNIC Profiles 탭을 선택할 수 있습니다.
  3. 새로 생성 또는 편집 을 클릭하여 VM 인터페이스 프로필 창을 엽니다.

    그림 6.2. VM 인터페이스 프로필 창

  4. 프로필의 이름설명을 입력합니다.
  5. QoS 목록에서 관련 서비스 품질 정책을 선택합니다.
  6. 드롭다운 목록에서 네트워크 필터 를 선택하여 가상 머신 내 네트워크 패킷 트래픽을 관리합니다. 네트워크 필터에 대한 자세한 내용은 Red Hat Enterprise Linux Virtualization 배포 및 관리 가이드의 네트워크 필터링 적용을 참조하십시오.
  7. Passthrough 확인란을 선택하여 vNIC의 패스스루를 활성화하고 가상 함수의 직접 장치 할당을 허용합니다. passthrough 속성을 활성화하면 QoS, 네트워크 필터링, 포트 미러링은 호환되지 않습니다. passthrough에 대한 자세한 내용은 6.2.4절. “vNIC 프로필에서 패스스루 활성화” 을 참조하십시오.
  8. Port MirroringAllow all users to use this Profile (모든 사용자가 이 프로필을 사용하도록 허용) 확인란을 사용하여 이러한 옵션을 전환합니다.
  9. 사용자 지정 속성 목록에서 사용자 지정 속성을 선택합니다.이 목록에는 Please select a key... 기본적으로 표시됩니다. +- 버튼을 사용하여 사용자 지정 속성을 추가하거나 제거합니다.
  10. OK를 클릭합니다.
vNIC 프로필이 생성되어 있습니다. 이 프로필을 사용자 및 그룹에 적용하여 네트워크 대역폭을 규제합니다. vNIC 프로필을 편집한 경우 가상 시스템을 재시작하거나 핫 플러그를 연결한 다음 vNIC를 핫플러그해야 합니다.
참고
게스트 운영 체제는 vNIC 핫 플러그 및 핫 플러그를 지원해야 합니다.

6.2.3. VM 인터페이스 프로필 창에서 설정 설명

Expand
표 6.5. VM 인터페이스 프로필 창
필드 이름
설명
네트워크
vNIC 프로필을 적용할 사용 가능한 네트워크의 드롭다운 목록입니다.
이름
vNIC 프로필의 이름입니다. 대문자와 소문자, 숫자, 하이픈 및 밑줄 1~50자의 조합이 있는 고유한 이름이어야 합니다.
설명
vNIC 프로필에 대한 설명입니다. 이 필드는 권장되지만 필수는 아닙니다.
QoS
vNIC 프로필에 적용할 사용 가능한 Network Quality of Service 정책의 드롭다운 목록입니다. QoS 정책은 vNIC의 인바운드 및 아웃바운드 네트워크 트래픽을 규제합니다.
네트워크 필터
vNIC 프로필에 적용할 사용 가능한 네트워크 필터의 드롭다운 목록입니다. 네트워크 필터는 가상 머신으로 전송하거나 가상 머신에서 전송할 수 있는 패킷 유형을 필터링하여 네트워크 보안을 향상시킵니다. 기본 필터는 no-mac-spoofingno-arp-mac-spoofing 의 조합인 vdsm-no-mac-spoofing 입니다. libvirt에서 제공하는 네트워크 필터에 대한 자세한 내용은 Red Hat Enterprise Linux Virtualization Deployment and Administration Guide기존 네트워크 필터 섹션을 참조하십시오.
<네트워크 필터& gt;는 가상 머신 VLAN 및 본딩에 사용해야 합니다. 신뢰할 수 있는 가상 머신에서 네트워크 필터를 사용하지 않도록 선택하면 성능이 향상됩니다.
Passthrough
passthrough 속성을 전환할 수 있는 확인란입니다. 통과를 통해 vNIC가 호스트 NIC의 가상 기능에 직접 연결할 수 있습니다. vNIC 프로필이 가상 머신에 연결된 경우 passthrough 속성을 편집할 수 없습니다.
passthrough가 활성화된 경우 vNIC 프로필에서 QoS, 네트워크 필터 및 포트 미러링이 비활성화됩니다.
포트 미러링
포트 미러링을 전환하기 위한 확인란입니다. 포트 미러링은 논리 네트워크의 계층 3 네트워크 트래픽을 가상 시스템의 가상 인터페이스에 복사합니다. 이는 기본적으로 선택되지 않습니다. 자세한 내용은 기술 참조포트 미러링 을 참조하십시오.
장치 사용자 정의 속성
vNIC 프로필에 적용할 사용 가능한 사용자 지정 속성을 선택하는 드롭다운 메뉴입니다. +- 버튼을 사용하여 각각 속성을 추가하고 제거합니다.
모든 사용자가 이 프로필을 사용하도록 허용
프로필의 가용성을 환경의 모든 사용자로 전환하는 확인란을 선택합니다. 기본적으로 선택됩니다.

6.2.4. vNIC 프로필에서 패스스루 활성화

vNIC 프로필의 passthrough 속성을 사용하면 vNIC를 SR-IOV 지원 NIC의 VF(가상 기능)에 직접 연결할 수 있습니다. 그런 다음 vNIC는 소프트웨어 네트워크 가상화를 무시하고 직접 장치 할당을 위해 VF에 직접 연결됩니다.
vNIC 프로필이 이미 vNIC에 연결된 경우 passthrough 속성을 활성화할 수 없습니다. 이 절차에서는 이를 방지하기 위해 새 프로필을 생성합니다. vNIC 프로필이 패스스루가 활성화된 경우 프로필에 대해 QoS 및 포트 미러링이 비활성화됩니다.
SR-IOV, 직접 장치 할당 및 Red Hat Virtualization에서 이러한 구현을 위한 하드웨어 고려 사항에 대한 자세한 내용은 SR-IOV 구현을 위한 하드웨어 고려 사항을 참조하십시오.

절차 6.8. Passthrough 활성화

  1. Networks 결과 목록에서 논리적 네트워크를 선택하고 세부 정보 창에서 vNIC Profiles 탭을 클릭하여 해당 논리 네트워크의 모든 vNIC 프로필을 나열합니다.
  2. New 를 클릭하여 VM Interface Profile 창을 엽니다.
  3. 프로필의 이름설명을 입력합니다.
  4. Passthrough 확인란을 선택합니다. 이렇게 하면 QoSPort Mirroring 이 비활성화됩니다.
  5. 필요한 경우 사용자 지정 속성 목록에서 사용자 지정 속성을 선택합니다. 이 목록에는 Please select a key... 기본적으로 표시됩니다. +- 버튼을 사용하여 사용자 지정 속성을 추가하거나 제거합니다.
  6. 확인을 클릭하여 프로필을 저장하고 창을 닫습니다.
이제 vNIC 프로필이 passthrough-enable이 됩니다. 이 프로필을 사용하여 가상 머신을 NIC 또는 PCI VF에 직접 연결하려면 논리 네트워크를 NIC에 연결하고 passthrough vNIC 프로필을 사용하는 원하는 가상 머신에 새 vNIC를 생성합니다. 이러한 절차에 대한 자세한 내용은 6.5.2절. “호스트 네트워크 인터페이스 편집 및 호스트에 논리 네트워크 할당”가상 머신 관리 가이드에서 새 네트워크 인터페이스 추가를 참조하십시오.

6.2.5. vNIC 프로필 제거

vNIC 프로필을 제거하여 가상화 환경에서 삭제합니다.

절차 6.9. vNIC 프로필 제거

  1. Networks (네트워크) 리소스 탭을 클릭하고 결과 목록에서 논리적 네트워크를 선택합니다.
  2. 세부 정보 창에서 Profiles 탭을 선택하여 사용 가능한 vNIC 프로필을 표시합니다. 트리 모드에서 논리 네트워크를 선택한 경우 결과 목록에서 VNIC Profiles 탭을 선택할 수 있습니다.
  3. 하나 이상의 프로필을 선택하고 제거를 클릭하여 VM 인터페이스 프로필 제거 창을 엽니다.
  4. 확인 을 클릭하여 프로필을 제거하고 창을 닫습니다.

6.2.6. vNIC 프로필에 보안 그룹 할당

참고
이 기능은 OpenStack Neutron과 통합하는 사용자만 사용할 수 있습니다. Red Hat Virtualization Manager는 보안 그룹을 생성할 수 없습니다. OpenStack 내에서 보안 그룹을 생성해야 합니다. 자세한 내용은 https://access.redhat.com/documentation/en/red-hat-openstack-platform/9/single/users-and-identity-management-guide#project-security Red Hat OpenStack Platform 사용자 및 ID 관리 가이드에서 참조하십시오.
OpenStack Networking 인스턴스에서 가져온 네트워크의 vNIC 프로필에 보안 그룹을 할당하고 Open vSwitch 플러그인을 사용할 수 있습니다. 보안 그룹은 네트워크 인터페이스를 통해 인바운드 및 아웃바운드 트래픽을 필터링할 수 있는 엄격하게 적용되는 규칙의 컬렉션입니다. 다음 절차에서는 vNIC 프로필에 보안 그룹을 연결하는 방법을 간략하게 설명합니다.
참고
보안 그룹은 OpenStack Networking 인스턴스에 등록된 보안 그룹의 ID를 사용하여 식별됩니다. OpenStack Networking이 설치된 시스템에서 다음 명령을 실행하여 지정된 테넌트의 보안 그룹 ID를 찾을 수 있습니다.
# neutron security-group-list
Copy to Clipboard Toggle word wrap

절차 6.10. vNIC 프로필에 보안 그룹 할당

  1. Networks 탭을 클릭하고 결과 목록에서 논리적 네트워크를 선택합니다.
  2. 세부 정보 창에서 vNIC Profiles 탭을 클릭합니다.
  3. 새를 클릭하거나 기존 vNIC 프로필을 선택하고 편집 을 클릭하여 VM 인터페이스 프로필 창을 엽니다.
  4. 사용자 지정 속성 드롭다운 목록에서 SecurityGroups 를 선택합니다. 사용자 지정 속성 드롭다운을 비워 두면 모든 아웃바운드 트래픽과 상호 통신을 허용하지만 기본 보안 그룹 외부에서는 인바운드 트래픽을 거부합니다. 나중에 SecurityGroups 속성을 제거하면 적용된 보안 그룹에는 영향을 미치지 않습니다.
  5. 텍스트 필드에 vNIC 프로필에 연결할 보안 그룹의 ID를 입력합니다.
  6. OK를 클릭합니다.
vNIC 프로필에 보안 그룹을 연결했습니다. 해당 프로필이 연결된 논리 네트워크를 통한 모든 트래픽은 해당 보안 그룹에 정의된 규칙에 따라 필터링됩니다.

6.2.7. vNIC 프로필에 대한 사용자 권한

사용자를 특정 vNIC 프로필에 할당하도록 사용자 권한을 구성합니다. 사용자에게 VnicProfileUser 역할을 할당하여 프로필을 사용할 수 있습니다. 해당 프로필에 대한 권한을 제거하여 특정 프로필에서 사용자를 제한합니다.

절차 6.11. vNIC 프로필에 대한 사용자 권한

  1. Networks 탭을 클릭하고 결과 목록에서 논리적 네트워크를 선택합니다.
  2. vNIC Profiles 리소스 탭을 클릭하여 vNIC 프로필을 표시합니다.
  3. 세부 정보 창에서 권한 탭을 클릭하여 프로필에 대한 현재 사용자 권한을 표시합니다.
  4. Add 버튼을 클릭하여 Add Permission to User 창을 열고 Remove 버튼을 클릭하여 권한 제거 창을 열어 vNIC 프로필에 대한 사용자 권한을 변경합니다.
  5. 사용자에 권한 추가 창에서 내 그룹을 클릭하여 사용자 그룹을 표시합니다. 이 옵션을 사용하여 그룹의 다른 사용자에게 권한을 부여할 수 있습니다.
vNIC 프로필에 대한 사용자 권한이 구성되어 있습니다.

6.2.8. UCS Integration을 위한 vNIC 프로필 구성

Cisco의 UCS(Unified Computing System)는 컴퓨팅, 네트워킹 및 스토리지 리소스와 같은 데이터 센터 측면을 관리하는 데 사용됩니다.
vdsm-hook-vmfex-dev 후크를 사용하면 가상 머신이 vNIC 프로필을 구성하여 Cisco의 UCS 정의 포트 프로필에 연결할 수 있습니다. UCS 정의 포트 프로파일에는 UCS에서 가상 인터페이스를 구성하는 데 사용되는 속성 및 설정이 포함되어 있습니다. vdsm-hook-vmfex-dev 후크는 기본적으로 VDSM을 사용하여 설치됩니다. 자세한 내용은 부록 A. VDSM 및 후크를 참조하십시오.
vNIC 프로필을 사용하는 가상 머신이 생성되면 Cisco vNIC를 사용합니다.
UCS 통합을 위해 vNIC 프로필을 구성하는 절차는 먼저 사용자 지정 장치 속성을 구성하는 절차입니다. 사용자 지정 장치 속성을 구성할 때 포함된 기존 값을 덮어씁니다. 새 사용자 지정 속성과 기존 사용자 지정 속성을 결합하는 경우 키 값을 설정하는 데 사용되는 명령에 모든 사용자 지정 속성을 포함합니다. 여러 사용자 지정 속성은 Semi-colon으로 구분됩니다.
참고
vNIC 프로필을 구성하기 전에 UCS 포트 프로필을 Cisco UCS에서 구성해야 합니다.

절차 6.12. 사용자 지정 장치 속성 구성

  1. Red Hat Virtualization Manager에서 vmfex 사용자 지정 속성을 구성하고 --cver 를 사용하여 클러스터 호환성 수준을 설정합니다.
    # engine-config -s CustomDeviceProperties='{type=interface;prop={vmfex=^[a-zA-Z0-9_.-]{2,32}$}}' --cver=3.6
    
    Copy to Clipboard Toggle word wrap
  2. vmfex 사용자 지정 장치 속성이 추가되었는지 확인합니다.
    # engine-config -g CustomDeviceProperties
    
    Copy to Clipboard Toggle word wrap
  3. 엔진을 다시 시작합니다.
    # systemctl restart ovirt-engine.service
    
    Copy to Clipboard Toggle word wrap
구성할 vNIC 프로필은 새 또는 기존 논리적 네트워크에 속할 수 있습니다. 새 논리적 네트워크를 구성하는 방법은 6.1.2절. “데이터 센터 또는 클러스터에서 새 논리 네트워크 생성” 을 참조하십시오.

절차 6.13. UCS Integration을 위한 vNIC 프로필 구성

  1. Networks (네트워크) 리소스 탭을 클릭하고 결과 목록에서 논리적 네트워크를 선택합니다.
  2. 세부 정보 창에서 vNIC Profiles 탭을 선택합니다. 트리 모드에서 논리 네트워크를 선택한 경우 결과 목록에서 vNIC Profiles 탭을 선택할 수 있습니다.
  3. 새로 생성 또는 편집 을 클릭하여 VM 인터페이스 프로필 창을 엽니다.
  4. 프로필의 이름설명을 입력합니다.
  5. 사용자 지정 속성 목록에서 vmfex 사용자 지정 속성을 선택하고 UCS 포트 프로필 이름을 입력합니다.
  6. OK를 클릭합니다.

6.3. 외부 공급자 네트워크

6.3.1. 외부 공급자에서 네트워크 가져오기

외부 네트워크 공급자(OpenStack Networking 또는 OpenStack Neutron REST API를 구현하는 타사 공급자)의 네트워크를 사용하려면 공급자를 Manager에 등록합니다. 자세한 내용은 12.2.3절. “네트워크 프로비저닝을 위해 OpenStack Networking(Neutron) 인스턴스 추가” 또는 12.2.6절. “외부 네트워크 공급자 추가” 을 참조하십시오. 그런 다음 다음 절차에 따라 가상 머신에서 네트워크를 사용할 수 있도록 해당 공급자가 제공하는 네트워크를 Manager로 가져옵니다.

절차 6.14. 외부 공급자에서 네트워크 가져오기

  1. Networks 탭을 클릭합니다.
  2. Import 버튼을 클릭하여 Import Networks 창을 엽니다.

    그림 6.3. 네트워크 가져오기 창

  3. 네트워크 공급자 드롭다운 목록에서 외부 공급자를 선택합니다. 해당 공급자가 제공하는 네트워크는 Provider Networks 목록에 자동으로 검색 및 나열됩니다.
  4. 확인란을 사용하여 Provider Networks (프로바이더 네트워크) 목록에서 가져올 네트워크를 선택하고 아래로 화살표를 클릭하여 해당 네트워크를 Networks to Import 목록으로 이동합니다.
  5. 가져올 네트워크의 이름을 사용자 지정할 수 있습니다. 이름을 사용자 지정하려면 이름 열에서 네트워크 이름을 클릭하고 텍스트를 변경합니다.
  6. 데이터 센터 드롭다운 목록에서 네트워크를 가져올 데이터 센터를 선택합니다.
  7. 선택적으로 Networks(네트워크)에서 네트워크에 대한 Allow All (모든 허용 ) 확인란을 지워 모든 사용자가 해당 네트워크를 사용할 수 없도록 합니다.
  8. Import 버튼을 클릭합니다.
선택한 네트워크는 대상 데이터 센터로 가져오고 가상 머신에 연결할 수 있습니다. 자세한 내용은 가상 머신 관리 가이드에 새 네트워크 인터페이스 추가를 참조하십시오.

6.3.2. 외부 공급자 네트워크 사용 제한 사항

다음 제한 사항은 Red Hat Virtualization 환경에서 외부 공급자에서 가져온 논리 네트워크 사용에 적용됩니다.
  • 외부 공급자가 제공하는 논리적 네트워크는 가상 시스템 네트워크로 사용해야 하며 디스플레이 네트워크로 사용할 수 없습니다.
  • 동일한 논리 네트워크를 두 번 이상 가져올 수 있지만 다른 데이터 센터로만 가져올 수 있습니다.
  • Manager의 외부 공급자가 제공하는 논리적 네트워크는 편집할 수 없습니다. 외부 공급자가 제공하는 논리 네트워크의 세부 정보를 편집하려면 해당 논리 네트워크를 제공하는 외부 공급자에서 직접 논리 네트워크를 편집해야 합니다.
  • 포트 미러링은 외부 공급자가 제공하는 논리적 네트워크에 연결된 가상 네트워크 인터페이스 카드에는 사용할 수 없습니다.
  • 가상 시스템이 외부 공급자가 제공하는 논리 네트워크를 사용하는 경우, 해당 공급자는 Manager에서 삭제할 수 없으며, 논리 네트워크는 가상 시스템에서 계속 사용합니다.
  • 외부 공급자가 제공하는 네트워크는 필수가 아닙니다. 따라서 이러한 논리 네트워크를 가져온 클러스터의 예약은 호스트 선택 중에 논리 네트워크를 고려하지 않습니다. 또한 사용자는 이러한 논리 네트워크를 가져온 클러스터의 호스트에서 논리 네트워크를 사용할 수 있는지 확인해야 합니다.

6.3.3. 외부 공급자 논리 네트워크에서 서브넷 구성

6.3.3.1. 외부 공급자 논리 네트워크에서 서브넷 구성
외부 공급자가 제공하는 논리 네트워크는 해당 논리 네트워크에 하나 이상의 서브넷이 정의된 경우에만 가상 시스템에 IP 주소를 할당할 수 있습니다. 서브넷이 정의되지 않은 경우 가상 시스템에는 IP 주소가 할당되지 않습니다. 서브넷이 한 개 있는 경우 가상 시스템에는 해당 서브넷의 IP 주소가 할당되고 여러 서브넷이 있는 경우 가상 머신에 사용 가능한 서브넷의 IP 주소가 할당됩니다. 논리 네트워크가 호스팅되는 외부 네트워크 공급자가 제공하는 DHCP 서비스는 이러한 IP 주소를 할당합니다.
Red Hat Virtualization Manager는 가져온 논리 네트워크에서 사전 정의된 서브넷을 자동으로 검색하지만 Manager 내에서 또는 논리 네트워크에서 서브넷을 추가하거나 제거할 수도 있습니다.
6.3.3.2. 외부 공급자 논리 네트워크에 서브넷 추가
외부 공급자가 제공하는 논리 네트워크에서 서브넷을 생성합니다.

절차 6.15. 외부 공급자 논리 네트워크에 서브넷 추가

  1. Networks 탭을 클릭합니다.
  2. 서브넷을 추가할 외부 공급자가 제공하는 논리 네트워크를 클릭합니다.
  3. 세부 정보 창에서 Subnets 탭을 클릭합니다.
  4. New(새로 생성) 버튼을 클릭하여 New External Subnet (새 외부 서브넷) 창을 엽니다.

    그림 6.4. 새 외부 서브넷 창

  5. 새 서브넷의 이름CIDR 을 입력합니다.
  6. IP 버전 드롭다운 메뉴에서 IPv4 또는 IPv6 을 선택합니다.
  7. OK를 클릭합니다.
6.3.3.3. 외부 공급자 논리 네트워크에서 서브넷 제거
외부 공급자가 제공하는 논리 네트워크에서 서브넷을 제거합니다.

절차 6.16. 외부 공급자 논리 네트워크에서 서브넷 제거

  1. Networks 탭을 클릭합니다.
  2. 서브넷을 제거할 외부 공급자가 제공하는 논리 네트워크를 클릭합니다.
  3. 세부 정보 창에서 Subnets 탭을 클릭합니다.
  4. 제거할 서브넷을 클릭합니다.
  5. 제거 버튼을 클릭하고 메시지가 표시되면 OK 를 클릭합니다.

6.4. 논리적 네트워크 및 권한

6.4.1. 네트워크에 대한 시스템 권한 관리

슈퍼 유저 로서 시스템 관리자는 관리 포털의 모든 측면을 관리합니다. 보다 구체적인 관리 역할을 다른 사용자에게 할당할 수 있습니다. 이러한 제한된 관리자 역할은 특정 리소스로 제한하는 사용자 관리 권한을 부여하는 데 유용합니다. 예를 들어 DataCenterAdmin 역할에는 해당 데이터 센터의 스토리지를 제외하고 할당된 데이터 센터에 대해서만 관리자 권한이 있으며 ClusterAdmin 에는 할당된 클러스터에 대해서만 관리자 권한이 있습니다.
네트워크 관리자는 특정 네트워크 또는 데이터 센터, 클러스터, 호스트, 가상 시스템 또는 템플릿의 모든 네트워크에 적용할 수 있는 시스템 관리 역할입니다. 네트워크 사용자는 특정 가상 머신 또는 템플릿에서 네트워크 보기 및 연결과 같은 제한된 관리 역할을 수행할 수 있습니다. 헤더 표시줄의 Configure 버튼을 사용하여 환경의 모든 네트워크에 대해 네트워크 관리자를 할당할 수 있습니다.
네트워크 관리자 역할은 다음 작업을 허용합니다.
  • 네트워크를 생성, 편집 및 제거합니다.
  • 포트 미러링 구성을 포함하여 네트워크의 구성을 편집합니다.
  • 클러스터 및 가상 머신을 포함한 리소스에서 네트워크 연결 및 분리.
네트워크를 생성하는 사용자에게는 생성된 네트워크에 대한 NetworkAdmin 권한이 자동으로 할당됩니다. 기존 관리자를 제거하고 새 관리자를 추가하여 네트워크 관리자를 변경할 수도 있습니다.

6.4.2. 네트워크 관리자 및 사용자 역할 설명

네트워크 권한 역할

아래 표에서는 네트워크 관리에 적용되는 관리자 및 사용자 역할 및 권한을 설명합니다.

Expand
표 6.6. Red Hat Virtualization Network 관리자 및 사용자 역할
Role 권한 참고
NetworkAdmin 데이터 센터, 클러스터, 호스트, 가상 시스템 또는 템플릿용 네트워크 관리자. 네트워크를 생성하는 사용자에게는 생성된 네트워크에 대한 NetworkAdmin 권한이 자동으로 할당됩니다. 특정 데이터 센터, 클러스터, 호스트, 가상 시스템 또는 템플릿의 네트워크를 구성하고 관리할 수 있습니다. 데이터 센터 또는 클러스터의 네트워크 관리자는 클러스터 내의 가상 풀에 대한 네트워크 권한을 상속합니다. 가상 머신 네트워크에서 포트 미러링을 구성하려면 네트워크에 NetworkAdmin 역할을 적용하고 가상 머신에 UserVmManager 역할을 적용합니다.
VnicProfileUser 가상 시스템 및 템플릿용 논리적 네트워크 및 네트워크 인터페이스 사용자입니다. 특정 논리 네트워크에서 네트워크 인터페이스를 연결하거나 분리할 수 있습니다.

6.4.3. 리소스에 관리자 또는 사용자 역할 할당

리소스에 관리자 또는 사용자 역할을 할당하여 사용자가 해당 리소스에 액세스하거나 관리할 수 있습니다.

절차 6.17. 리소스에 역할 할당

  1. 리소스 탭, 트리 모드 또는 검색 기능을 사용하여 결과 목록에서 리소스를 찾아 선택합니다.
  2. 세부 정보 창에서 권한 탭을 클릭하여 할당된 사용자, 사용자의 역할 및 선택한 리소스에 대한 상속된 권한을 나열합니다.
  3. 추가를 클릭합니다.
  4. 기존 사용자의 이름 또는 사용자 이름을 검색 텍스트 상자에 입력하고 Go 를 클릭합니다. 결과 일치 목록에서 사용자를 선택합니다.
  5. Role to Assign: 드롭다운 목록에서 역할을 선택합니다.
  6. OK를 클릭합니다.
사용자에게 역할을 할당했습니다. 이제 사용자에게 해당 리소스에 대해 활성화된 해당 역할의 상속된 권한이 있습니다.

6.4.4. 리소스에서 관리자 또는 사용자 역할 제거

리소스에서 관리자 또는 사용자 역할을 제거합니다. 사용자는 해당 리소스에 대한 역할과 연관된 상속된 권한이 손실됩니다.

절차 6.18. 리소스에서 역할 제거

  1. 리소스 탭, 트리 모드 또는 검색 기능을 사용하여 결과 목록에서 리소스를 찾아 선택합니다.
  2. 세부 정보 창에서 권한 탭을 클릭하여 할당된 사용자, 사용자의 역할 및 선택한 리소스에 대한 상속된 권한을 나열합니다.
  3. 리소스에서 제거할 사용자를 선택합니다.
  4. 제거를 클릭합니다. 권한 제거 창이 열리고 권한 제거를 확인합니다.
  5. OK를 클릭합니다.
리소스에서 사용자 역할 및 관련 권한을 제거했습니다.

6.5. 호스트 및 네트워킹

6.5.1. 호스트 기능 새로 고침

호스트에 네트워크 인터페이스 카드를 추가하면 Manager에 해당 네트워크 인터페이스 카드를 표시하려면 호스트의 기능을 새로 고쳐야 합니다.

절차 6.19. 호스트 기능 새로 고침

  1. 리소스 탭, 트리 모드 또는 검색 기능을 사용하여 결과 목록에서 호스트를 찾아 선택합니다.
  2. 새로 고침 기능 버튼을 클릭합니다.
선택한 호스트에 대한 세부 정보 창의 네트워크 인터페이스 탭에 있는 네트워크 인터페이스 카드 목록이 업데이트됩니다. 이제 새로운 네트워크 인터페이스 카드를 Manager에서 사용할 수 있습니다.
물리적 호스트 네트워크 인터페이스의 설정을 변경하고, 관리 네트워크를 한 물리적 호스트 네트워크 인터페이스에서 다른 인터페이스로 이동하고, 물리적 호스트 네트워크 인터페이스에 논리 네트워크를 할당할 수 있습니다. bridge 및 ethtool 사용자 지정 속성도 지원됩니다.
주의
Red Hat Virtualization에서 호스트의 IP 주소를 변경하는 유일한 방법은 호스트를 제거한 다음 다시 추가하는 것입니다.
호스트의 VLAN 설정을 변경하려면 Manager에서 호스트를 제거하고 다시 Manager에 추가해야 합니다.
네트워킹을 동기화하려면 다음을 수행하십시오. 호스트를 유지 관리 모드로 설정하고 호스트에서 관리 네트워크를 수동으로 제거합니다. 그러면 새 VLAN을 통해 호스트에 연결할 수 있습니다. 클러스터에 호스트를 추가합니다. 관리 네트워크에 직접 연결되지 않은 가상 시스템은 호스트 간에 안전하게 마이그레이션할 수 있습니다.
관리 네트워크의 VLAN ID가 변경되면 다음 경고 메시지가 표시됩니다.
Changing certain properties (e.g. VLAN, MTU) of the management network could lead to loss of connectivity to hosts in the data center, if its underlying network infrastructure isn't configured to accommodate the changes. Are you sure you want to proceed?
Copy to Clipboard Toggle word wrap
진행하면 데이터 센터의 모든 호스트가 Manager에 대한 연결이 끊어지며 호스트를 새 관리 네트워크로 마이그레이션할 수 없습니다. 관리 네트워크는 "out-of-sync"로 보고됩니다.
중요
외부 공급자가 제공하는 논리적 네트워크를 물리적 호스트 네트워크 인터페이스에 할당할 수 없습니다. 이러한 네트워크는 가상 머신에 필요한 대로 호스트에 동적으로 할당됩니다.

절차 6.20. 호스트 네트워크 인터페이스 편집 및 호스트에 논리 네트워크 할당

  1. Hosts (호스트) 리소스 탭을 클릭하고 원하는 호스트를 선택합니다.
  2. 세부 정보 창에서 네트워크 인터페이스 탭을 클릭합니다.
  3. Setup Host Networks (호스트 네트워크 설정) 버튼을 클릭하여 Setup Host Networks (호스트 네트워크 설정) 창을 엽니다.
  4. 논리 네트워크를 선택하고 물리적 호스트 네트워크 인터페이스 옆에 할당된 논리 네트워크 영역으로 드래그하여 물리적 호스트 네트워크 인터페이스에 논리 네트워크를 연결합니다.
    또는 논리적 네트워크를 마우스 오른쪽 버튼으로 클릭하고 드롭다운 메뉴에서 네트워크 인터페이스를 선택합니다.
  5. 논리 네트워크를 구성합니다.
    1. 할당된 논리적 네트워크 위에 커서를 올려 놓은 후 연필 아이콘을 클릭하여 관리 네트워크 편집 창을 엽니다.
    2. IPv4 탭에서 None,DHCP, 또는 static 으로부터 Boot Protocol 을 선택합니다. 정적을 선택한 경우 IP,Netmask / Routing Prefix, 게이트웨이 를 입력합니다.
      참고
      각 논리 네트워크는 관리 네트워크 게이트웨이와 별도의 게이트웨이를 정의할 수 있습니다. 이렇게 하면 논리 네트워크에 도달하는 트래픽이 관리 네트워크에서 사용하는 기본 게이트웨이 대신 논리 네트워크의 게이트웨이를 사용하여 전달됩니다.
      참고
      IPv6 탭은 현재 지원되지 않으므로 사용해서는 안 됩니다.
    3. QoS 탭을 사용하여 기본 호스트 네트워크 품질을 재정의합니다. QoS 덮어쓰기 를 선택하고 다음 필드에 원하는 값을 입력합니다.
      • weighted DestinationRule: 동일한 논리 링크에 연결된 다른 네트워크를 기준으로 특정 네트워크를 할당해야 하는 논리 링크 용량의 양을 나타냅니다. 정확한 공유는 해당 링크의 모든 네트워크 공유 합계에 따라 다릅니다. 기본적으로 이 값은 1~100 범위의 숫자입니다.
      • 속도 제한 [Mbps]: 네트워크에서 사용할 최대 대역폭입니다.
      • committed Rate [Mbps]: 네트워크에 필요한 최소 대역폭입니다. 요청된 Rate는 보장되지 않으며 동일한 논리 링크의 다른 네트워크에서 요청하는 네트워크 인프라 및 요청된 비율에 따라 다릅니다.
      호스트 네트워크 서비스 품질 구성에 대한 자세한 내용은 다음을 참조하십시오. 3.3절. “호스트 네트워크 서비스 품질”
    4. 네트워크 브리지를 구성하려면 Custom Properties 탭을 클릭하고 드롭다운 목록에서 bridge_opts 를 선택합니다. 다음 구문을 사용하여 유효한 키와 값을 입력합니다. key=value. 공백 문자로 여러 항목을 구분합니다. 다음 키는 유효하며, 값이 예제로 제공됩니다. 이러한 매개변수에 대한 자세한 내용은 B.1절. “bridge_opts 매개변수 설명” 을 참조하십시오.
      forward_delay=1500
      gc_timer=3765
      group_addr=1:80:c2:0:0:0
      group_fwd_mask=0x0
      hash_elasticity=4
      hash_max=512
      hello_time=200
      hello_timer=70
      max_age=2000
      multicast_last_member_count=2
      multicast_last_member_interval=100
      multicast_membership_interval=26000
      multicast_querier=0
      multicast_querier_interval=25500
      multicast_query_interval=13000
      multicast_query_response_interval=1000
      multicast_query_use_ifaddr=0
      multicast_router=1
      multicast_snooping=1
      multicast_startup_query_count=2
      multicast_startup_query_interval=3125
      Copy to Clipboard Toggle word wrap
    5. 이더넷 속성을 구성하려면 Custom Properties 탭을 클릭하고 드롭다운 목록에서 ethtool_opts 를 선택합니다. ethtool의 명령줄 인수 형식을 사용하여 유효한 값을 입력합니다. 예를 들면 다음과 같습니다.
      --coalesce em1 rx-usecs 14 sample-interval 3 --offload em2 rx on lro on tso off --change em1 speed 1000 duplex half
      Copy to Clipboard Toggle word wrap
      이 필드는 와일드카드를 허용할 수 있습니다. 예를 들어 이 모든 네트워크의 인터페이스에 동일한 옵션을 적용하려면 다음을 사용합니다.
      --coalesce * rx-usecs 14 sample-interval 3
      Copy to Clipboard Toggle word wrap
      ethtool_opts 옵션은 기본적으로 사용할 수 없습니다. 엔진 구성 도구를 사용하여 추가해야 합니다. 자세한 내용은 B.2절. “Red Hat Virtualization Manager를 Ethtool을 사용하도록 설정하는 방법”를 참조하십시오. ethtool 속성에 대한 자세한 내용은 명령줄에서 man ethtool 을 입력하여 도움말 페이지를 참조하십시오.
    6. FCoE(Fibre Channel over Ethernet)를 구성하려면 Custom Properties 탭을 클릭하고 드롭다운 목록에서 fcoe 을 선택합니다. 다음 구문을 사용하여 유효한 키와 값을 입력합니다. key=value. 최소한 enable=yes 가 필요합니다. dcb=[yes|no]auto_vlan=[yes|no] 를 추가할 수도 있습니다. 공백 문자로 여러 항목을 구분합니다. fcoe 옵션은 기본적으로 사용할 수 없습니다. 엔진 구성 도구를 사용하여 추가해야 합니다. 자세한 내용은 B.3절. “FCoE를 사용하도록 Red Hat Virtualization Manager 설정 방법”를 참조하십시오.
      참고
      FCoE와 함께 사용하기 위해 별도의 전용 논리적 네트워크를 사용하는 것이 좋습니다.
    7. 논리 네트워크 정의가 호스트의 네트워크 구성과 동기화되지 않으면 Sync network (네트워크 동기화) 확인란을 선택합니다. 논리적 네트워크는 동기화될 때까지 다른 인터페이스로 편집하거나 이동할 수 없습니다.
      참고
      다음 조건 중 하나가 있는 경우 네트워크가 동기화된 것으로 간주되지 않습니다.
      • VM 네트워크는 물리적 호스트 네트워크와 다릅니다.
      • VLAN 식별자는 물리적 호스트 네트워크와 다릅니다.
      • 사용자 지정 MTU 는 논리 네트워크에 설정되며 물리적 호스트 네트워크와 다릅니다.
  6. Verify connectivity between Host and Engine 확인란을 선택하여 네트워크 연결을 확인합니다. 이 작업은 호스트가 유지보수 모드에 있는 경우에만 작동합니다.
  7. Save network configuration (네트워크 구성 저장) 확인란을 선택하여 환경이 재부팅될 때 변경 사항을 영구적으로 만듭니다.
  8. OK를 클릭합니다.
참고
호스트의 모든 네트워크 인터페이스 카드가 표시되지 않는 경우 새로 고침 기능 버튼을 클릭하여 해당 호스트에 사용 가능한 네트워크 인터페이스 카드 목록을 업데이트합니다.
단일 네트워크 인터페이스에 여러 개의 VLAN을 추가하여 하나의 호스트에서 트래픽을 분리할 수 있습니다.
중요
논리 네트워크 또는 논리 네트워크 편집 창에서 선택한 모든 VLAN 태그 지정 활성화 확인란을 사용하여 두 개 이상의 논리 네트워크를 만들어야 합니다.

절차 6.21. 논리 네트워크를 사용하여 네트워크 인터페이스에 여러 VLAN 추가

  1. Hosts (호스트) 리소스 탭을 클릭하고 결과에 VLAN 태그가 지정된 논리 네트워크가 할당되는 클러스터와 연결된 호스트가 나열됩니다.
  2. 세부 정보 창에서 네트워크 인터페이스 탭을 클릭하여 데이터 센터에 연결된 물리적 네트워크 인터페이스를 나열합니다.
  3. Setup Host Networks (호스트 네트워크 설정)를 클릭하여 Setup Host Networks (호스트 네트워크 설정) 창을 엽니다.
  4. VLAN 태그된 논리 네트워크를 물리적 네트워크 인터페이스 옆에 있는 할당된 논리 네트워크 영역으로 드래그합니다. 물리적 네트워크 인터페이스에는 VLAN 태그 지정으로 인해 여러 개의 논리 네트워크가 할당될 수 있습니다.
  5. 할당된 논리 네트워크 위로 커서를 마우스로 이동하고 연필 아이콘을 클릭하여 네트워크 편집 창을 열어 논리 네트워크를 편집합니다.
    논리 네트워크 정의가 호스트의 네트워크 구성과 동기화되지 않으면 Sync network (네트워크 동기화) 확인란을 선택합니다.
    다음에서 부팅 프로토콜 을 선택합니다.
    • none,
    • DHCP, 또는
    • 정적,
      IPSubnetECDHE를 제공합니다.
    OK를 클릭합니다.
  6. Verify connectivity between Host and Engine 확인란을 선택하여 네트워크 확인란을 실행합니다. 이는 호스트가 유지 관리 모드에 있는 경우에만 작동합니다.
  7. 네트워크 구성 저장 확인란을 선택합니다.
  8. OK를 클릭합니다.
클러스터의 각 호스트에서 NIC를 편집하여 클러스터의 각 호스트에 논리 네트워크를 추가합니다. 이 작업이 완료되면 네트워크가 작동하게 됩니다.
VLAN 태그된 논리 네트워크를 단일 인터페이스에 여러 개 추가했습니다. 이 프로세스를 여러 번 반복하여 각 호스트에서 동일한 네트워크 인터페이스를 선택하여 단일 네트워크 인터페이스에 서로 다른 VLAN 태그가 있는 논리 네트워크를 추가할 수 있습니다.

6.5.4. 호스트 네트워크에 추가 IPv4 주소 할당

ovirtmgmt 관리 네트워크와 같은 호스트 네트워크는 처음 설정 시 하나의 IP 주소만 사용하여 생성됩니다. 즉, NIC 구성 파일(예: /etc/sysconfig/network-scripts/ifcfg-eth01)이 여러 IP 주소로 구성된 경우 처음 나열된 IP 주소만 호스트 네트워크에 할당됩니다. 스토리지에 연결하거나 동일한 NIC를 사용하여 별도의 프라이빗 서브넷의 서버에 연결하는 경우 추가 IP 주소가 필요할 수 있습니다.
vdsm-hook-extra-ipv4-addrs 후크를 사용하면 호스트 네트워크에 대한 추가 IPv4 주소를 구성할 수 있습니다. 후크에 대한 자세한 내용은 부록 A. VDSM 및 후크 을 참조하십시오.
다음 절차에서는 추가 IP 주소를 구성할 각 호스트에서 호스트별 작업을 수행해야 합니다.

절차 6.22. 호스트 네트워크에 추가 IPv4 주소 할당

  1. 추가 IPv4 주소를 구성할 호스트에서 VDSM 후크 패키지를 설치합니다. 패키지는 Red Hat Virtualization 호스트에서 기본적으로 사용할 수 있지만 Red Hat Enterprise Linux 호스트에 설치해야 합니다.
    # yum install vdsm-hook-extra-ipv4-addrs
    Copy to Clipboard Toggle word wrap
  2. Manager에서 다음 명령을 실행하여 키를 추가합니다.
    # engine-config -s 'UserDefinedNetworkCustomProperties=ipv4_addrs=.*'
    Copy to Clipboard Toggle word wrap
  3. ovirt-engine 서비스를 다시 시작합니다.
    # systemctl restart ovirt-engine.service
    Copy to Clipboard Toggle word wrap
  4. 관리 포털에서 Hosts (호스트) 리소스 탭을 클릭하고 추가 IP 주소를 구성해야 하는 호스트를 선택합니다.
  5. 세부 정보 창에서 네트워크 인터페이스 탭을 클릭하고 Setup Host Networks(호스트 네트워크 설정) 버튼을 클릭하여 Setup Host Networks ( 호스트 네트워크 설정 ) 창을 엽니다.
  6. 할당된 논리 네트워크 위에 커서를 이동하고 연필 아이콘을 클릭하여 호스트 네트워크 인터페이스를 편집하여 관리 네트워크 편집 창을 엽니다.
  7. Custom Properties 드롭다운 목록에서 ipv4_addr 을 선택하고 추가 IP 주소 및 접두사(예: 5.5.5.5/24)를 추가합니다. 여러 IP 주소는 쉼표로 구분해야 합니다.
  8. OK를 클릭합니다.
  9. Save network configuration 확인란을 선택합니다.
  10. OK를 클릭합니다.
추가 IP 주소는 Manager에 표시되지 않지만 호스트에서 ip addr show 명령을 실행하여 추가되었는지 확인할 수 있습니다.

6.5.5. 호스트 네트워크 인터페이스에 네트워크 라벨 추가

네트워크 레이블을 사용하면 호스트 네트워크 인터페이스에 논리 네트워크를 할당하는 것과 관련된 관리 워크로드를 크게 단순화할 수 있습니다.
참고
역할 네트워크(예: 마이그레이션 네트워크 또는 디스플레이 네트워크)에 레이블을 설정하면 모든 호스트에 해당 네트워크를 배포하게 됩니다. 이러한 네트워크 추가는 DHCP를 사용하여 수행됩니다. 이 대량 배포 방법은 많은 고정 IP 주소 입력 작업의 확장 불가능한 특성으로 인해 정적 주소 입력 방법을 통해 선택되었습니다.

절차 6.23. 호스트 네트워크 인터페이스에 네트워크 라벨 추가

  1. Hosts (호스트) 리소스 탭을 클릭하고 결과에 VLAN 태그가 지정된 논리 네트워크가 할당되는 클러스터와 연결된 호스트가 나열됩니다.
  2. 세부 정보 창에서 네트워크 인터페이스 탭을 클릭하여 데이터 센터에 연결된 물리적 네트워크 인터페이스를 나열합니다.
  3. Setup Host Networks (호스트 네트워크 설정)를 클릭하여 Setup Host Networks (호스트 네트워크 설정) 창을 엽니다.
  4. Labels (레이블)를 클릭하고 [New Label] 을 마우스 오른쪽 버튼으로 클릭합니다. 레이블을 지정할 물리적 네트워크 인터페이스를 선택합니다.
  5. 라벨 텍스트 필드에 네트워크 레이블 의 이름을 입력합니다.
  6. OK를 클릭합니다.
호스트 네트워크 인터페이스에 네트워크 레이블을 추가했습니다. 동일한 레이블이 있는 새로 생성된 논리 네트워크는 해당 레이블이 있는 모든 호스트 네트워크 인터페이스에 자동으로 할당됩니다. 또한 논리 네트워크에서 레이블을 제거하면 해당 레이블이 있는 모든 호스트 네트워크 인터페이스에서 해당 논리적 네트워크가 자동으로 제거됩니다.

6.5.6. 본딩

6.5.6.1. Red Hat Virtualization의 본딩 논리
Red Hat Virtualization Manager 관리 포털을 사용하면 그래픽 인터페이스를 사용하여 본딩 장치를 생성할 수 있습니다. 각각 자체 논리가 있는 다양한 본딩 생성 시나리오가 있습니다.
본딩 논리에 영향을 미치는 두 가지 요소는 다음과 같습니다.
  • 이미 논리적 네트워크를 사용하는 장치 중 하나입니까?
  • 장치가 호환 가능한 논리적 네트워크입니까?
Expand
표 6.7. 본딩 시나리오 및 결과
본딩 시나리오 결과
NIC + NIC
새 본딩 생성 창이 표시되고 새 본딩 장치를 구성할 수 있습니다.
네트워크 인터페이스가 호환되지 않는 논리적 네트워크를 전송하는 경우 새 본딩을 형성하는 장치에서 호환되지 않는 논리 네트워크를 분리할 때까지 본딩 작업이 실패합니다.
NIC + Bond
NIC가 본딩 장치에 추가됩니다. NIC에서 수행하는 논리 네트워크와 본딩은 모두 호환 가능한 경우 결과 본딩 장치에 추가됩니다.
본딩 장치가 호환되지 않는 논리적 네트워크를 보유한 경우 새 본딩을 형성하는 장치에서 호환되지 않는 논리 네트워크를 분리할 때까지 본딩 작업이 실패합니다.
본딩 + 본딩
본딩 장치가 논리 네트워크에 연결되어 있지 않거나 호환 가능한 논리 네트워크에 연결된 경우 새 본딩 장치가 생성됩니다. 모든 네트워크 인터페이스를 포함하며 구성 요소 본딩 장치의 모든 논리 네트워크를 전달합니다. 새 본딩 생성 창이 표시되고 새 본딩을 구성할 수 있습니다.
본딩 장치가 호환되지 않는 논리적 네트워크를 보유한 경우 새 본딩을 형성하는 장치에서 호환되지 않는 논리 네트워크를 분리할 때까지 본딩 작업이 실패합니다.
6.5.6.2. 본딩
본딩 은 여러 네트워크 인터페이스 카드를 단일 소프트웨어 정의 장치에 집계하는 것입니다. 결합된 네트워크 인터페이스는 본딩에 포함된 네트워크 인터페이스 카드의 전송 기능을 결합하여 단일 네트워크 인터페이스로 작동하므로 단일 네트워크 인터페이스 카드보다 더 큰 전송 속도를 제공할 수 있습니다. 또한 본딩 자체의 모든 네트워크 인터페이스 카드가 실패해야 하므로 본딩을 통해 내결함성이 향상됩니다. 그러나 본딩된 네트워크 인터페이스를 구성하는 네트워크 인터페이스 카드는 본딩의 모든 네트워크 인터페이스 카드가 동일한 옵션과 모드를 지원하도록 동일한 make 및 model이어야 한다는 것입니다.
본딩의 패킷 분산 알고리즘은 사용된 본딩 모드에 따라 결정됩니다.
중요
모드 1, 2, 3 및 4는 가상 머신 (bridged) 및 비가상 머신 (bridgeless) 네트워크 유형을 모두 지원합니다. 모드 0, 5 및 6은 비가상 머신(bridgeless) 네트워크만 지원합니다.
본딩 모드
Red Hat Virtualization에서는 기본적으로 모드 4를 사용하지만 다음과 같은 일반적인 본딩 모드를 지원합니다.
모드 0 (round-robin policy)
네트워크 인터페이스 카드를 순차순으로 전송합니다. 패킷은 본딩에서 사용 가능한 첫 번째 네트워크 인터페이스 카드로 시작하고 본딩에서 사용 가능한 마지막 네트워크 인터페이스 카드로 끝나는 루프로 전송됩니다. 이후의 모든 루프는 사용 가능한 첫 번째 네트워크 인터페이스 카드로 시작합니다. 모드 0은 내결함성을 제공하며 본딩의 모든 네트워크 인터페이스 카드의 부하를 조정합니다. 그러나 모드 0은 브리지와 함께 사용할 수 없으므로 가상 머신 논리 네트워크와 호환되지 않습니다.
모드 1 (active-backup 정책)
하나의 네트워크 인터페이스 카드가 활성 상태로 유지되는 동안 모든 네트워크 인터페이스 카드를 백업 상태로 설정합니다. 활성 네트워크 인터페이스 카드의 오류가 발생하는 경우 백업 네트워크 인터페이스 카드 중 하나가 해당 네트워크 인터페이스 카드를 본딩에서 유일한 활성 네트워크 인터페이스 카드로 대체합니다. 모드 1의 MAC 주소는 활성 네트워크 인터페이스 카드의 MAC 주소를 반영하도록 본딩의 MAC 주소가 변경된 경우 발생할 수 있는 혼동을 방지하기 위해 하나의 포트에만 표시됩니다. 모드 1은 내결함성을 제공하며 Red Hat Virtualization에서 지원됩니다.
모드 2 (XOR 정책)
소스 및 대상 MAC 주소 modulo 네트워크 인터페이스 카드 슬레이브 수에 대한 XOR 작업 결과에 따라 패킷을 전송할 네트워크 인터페이스 카드를 선택합니다. 이 계산을 통해 사용되는 각 대상 MAC 주소에 대해 동일한 네트워크 인터페이스 카드가 선택됩니다. 모드 2는 내결함성과 로드 밸런싱을 제공하며 Red Hat Virtualization에서 지원됩니다.
모드 3 (브로드캐스트 정책)
모든 패킷을 모든 네트워크 인터페이스 카드에 전송합니다. 모드 3은 내결함성을 제공하며 Red Hat Virtualization에서 지원됩니다.
모드 4 (IEEE 802.3ad 정책)
인터페이스가 동일한 속도와 듀플렉스 설정을 공유하는 집계 그룹을 만듭니다. 모드 4는 IEEE 802.3ad 사양에 따라 활성 집계 그룹의 모든 네트워크 인터페이스 카드를 사용하며 Red Hat Virtualization에서 지원됩니다.
모드 5 (Aptive 전송 로드 밸런싱 정책)
본딩의 각 네트워크 인터페이스 카드에 대한 발신 트래픽 계정을 배포하고 현재 네트워크 인터페이스 카드가 들어오는 모든 트래픽을 수신하는지 확인합니다. 트래픽을 수신하도록 할당된 네트워크 인터페이스 카드가 실패하면 수신되는 트래픽을 수신하는 역할에 다른 네트워크 인터페이스 카드가 할당됩니다. 모드 5는 브리지와 함께 사용할 수 없으므로 가상 시스템 논리 네트워크와 호환되지 않습니다.
모드 6 (Aptive 로드 밸런싱 정책)
모드 5(Aptive 전송 로드 밸런싱 정책)를 특정 스위치 요구 사항 없이 IPv4 트래픽에 대한 수신 부하 분산과 결합합니다. ARP 협상은 수신 로드의 균형을 조정하는 데 사용됩니다. 모드 6은 브리지와 함께 사용할 수 없으므로 가상 시스템 논리 네트워크와 호환되지 않습니다.
6.5.6.3. 관리 포털을 사용하여 본딩 장치 생성
호환되는 네트워크 장치를 결합할 수 있습니다. 이러한 유형의 구성은 사용 가능한 대역폭과 신뢰성을 높일 수 있습니다. 여러 네트워크 인터페이스, 기존 본딩 장치 및 이 둘의 조합을 결합할 수 있습니다. 본딩에서는 VLAN 태그 및 비VLAN 트래픽을 모두 포함할 수 있습니다.

절차 6.24. 관리 포털을 사용하여 본딩 장치 생성

  1. Hosts (호스트) 리소스 탭을 클릭하고 결과 목록에서 호스트를 선택합니다.
  2. 세부 정보 창에서 네트워크 인터페이스 탭을 클릭하여 호스트에 연결된 물리적 네트워크 인터페이스를 나열합니다.
  3. Setup Host Networks (호스트 네트워크 설정)를 클릭하여 Setup Host Networks (호스트 네트워크 설정) 창을 엽니다.
  4. 장치 중 하나를 선택하고 다른 장치 위에 끌어서 새 본딩 생성 창을 엽니다. 또는 장치를 마우스 오른쪽 버튼으로 클릭하고 드롭다운 메뉴에서 다른 장치를 선택합니다.
    장치가 호환되지 않으면 본딩 작업이 실패하고 호환성 문제를 수정하는 방법을 제안합니다.
  5. 드롭다운 메뉴에서 본딩 이름 및 연결 모드를 선택합니다.
    본딩 모드 1, 2, 4 및 5를 선택할 수 있습니다. 다른 모드는 Custom 옵션을 사용하여 구성할 수 있습니다.
  6. OK 를 클릭하여 본딩을 생성하고 Create New Bond 창을 닫습니다.
  7. 새로 생성된 본딩 장치에 논리 네트워크를 할당합니다.
  8. 선택적으로 호스트와 엔진 간의 연결을 확인하고 네트워크 구성을 저장 하도록 선택합니다.
  9. OK 를 클릭하여 변경 사항 수락을 클릭하고 Setup Host Networks (호스트 네트워크 설정) 창을 닫습니다.
네트워크 장치는 본딩 장치에 연결되어 있으며 단일 인터페이스로 편집할 수 있습니다. 본딩 장치는 선택한 호스트에 대한 세부 정보 창의 네트워크 인터페이스 탭에 나열됩니다.
호스트에서 사용하는 스위치 포트에 대해 본딩을 활성화해야 합니다. 본딩을 활성화하는 프로세스는 전환마다 약간 다릅니다. 결합을 활성화하는 방법에 대한 자세한 내용은 스위치 벤더가 제공하는 설명서를 참조하십시오.
6.5.6.4. 호스트 인터페이스에 사용자 정의 본딩 옵션 사용 예
Create New Bond (새 본딩 생성) 창의 본딩 모드에서 Custom 을 선택하여 사용자 지정 본딩 장치를 생성할 수 있습니다. 다음 예제는 필요에 맞게 수정해야 합니다. 본딩 옵션 및 해당 설명의 포괄적인 목록은 Kernel.org의 Linux Ethernet Bonding Driver HOWTO 를 참조하십시오.

예 6.1. xmit_hash_policy

이 옵션은 본딩 모드 2 및 4에 대한 전송 로드 밸런싱 정책을 정의합니다. 예를 들어 대부분의 트래픽이 다양한 IP 주소 사이에 있는 경우 IP 주소별로 균형을 유지하도록 정책을 설정할 수 있습니다. 사용자 정의 본딩 모드를 선택하고 텍스트 필드에 다음을 입력하여 이 로드 밸런싱 정책을 설정할 수 있습니다.
mode=4 xmit_hash_policy=layer2+3
Copy to Clipboard Toggle word wrap

예 6.2. ARP 모니터링

ARP 모니터는 ethtool을 통해 링크 상태를 올바르게 보고할 수 없거나 보고하지 않는 시스템에 유용합니다. 사용자 정의 본딩 모드를 선택하고 텍스트 필드에 다음을 입력하여 호스트의 본딩 장치에 arp_interval 을 설정합니다.
mode=1 arp_interval=1 arp_ip_target=192.168.0.2
Copy to Clipboard Toggle word wrap

예 6.3. primary

처리량이 높은 NIC를 본딩 장치의 기본 인터페이스로 지정할 수 있습니다. 사용자 정의 본딩 모드를 선택하고 다음 항목을 텍스트 필드에 입력하여 기본 NIC를 지정합니다.
mode=1 primary=eth0
Copy to Clipboard Toggle word wrap

6.5.7. 호스트의 FQDN 변경

다음 절차에 따라 호스트의 정규화된 도메인 이름을 변경합니다.

절차 6.25. 호스트의 FQDN 업데이트

  1. 가상 시스템이 다른 호스트로 실시간 마이그레이션되도록 호스트를 유지 관리 모드에 배치합니다. 자세한 내용은 7.5.7절. “호스트를 유지 관리 모드로 전환”를 참조하십시오. 또는 모든 가상 시스템을 다른 호스트로 수동으로 종료하거나 마이그레이션합니다. 자세한 내용은 가상 머신 관리 가이드에서 가상 머신 수동 마이그레이션을 참조하십시오.
  2. 제거를 클릭하고 OK 를 클릭하여 관리 포털에서 호스트를 제거합니다.
  3. hostnamectl 툴을 사용하여 호스트 이름을 업데이트합니다. 자세한 내용은 Red Hat Enterprise Linux 7 네트워킹 가이드의 호스트 이름 구성 을 참조하십시오.
    # hostnamectl set-hostname NEW_FQDN
    Copy to Clipboard Toggle word wrap
  4. 호스트를 재부팅합니다.
  5. Manager로 호스트를 다시 등록합니다. 자세한 내용은 7.5.1절. “Red Hat Virtualization Manager에 호스트 추가”를 참조하십시오.

7장. 호스트

7.1. 호스트 소개

하이퍼바이저라고도 하는 호스트는 가상 머신이 실행되는 물리적 서버입니다. 전체 가상화는 KVM(커널 기반 가상 시스템)이라는 로드 가능한 Linux 커널 모듈을 사용하여 제공됩니다.
KVM은 Windows 또는 Linux 운영 체제를 실행하는 여러 가상 머신을 동시에 호스팅할 수 있습니다. 가상 머신은 호스트 머신에서 개별 Linux 프로세스 및 스레드로 실행되며 Red Hat Virtualization Manager에서 원격으로 관리합니다. Red Hat Virtualization 환경에는 하나 이상의 호스트가 연결되어 있습니다.
Red Hat Virtualization은 두 가지 호스트 설치 방법을 지원합니다. RHVH(Red Hat Virtualization Host) 설치 미디어를 사용하거나 표준 Red Hat Enterprise Linux 설치에 하이퍼바이저 패키지를 설치할 수 있습니다.
참고
Red Hat Virtualization Manager에서 호스트를 선택하고 세부 정보 창에서 일반 탭에서 소프트웨어를 클릭하고 OS Description 을 확인하여 Red Hat Virtualization Manager에서 개별 호스트의 호스트 유형을 식별할 수 있습니다.
호스트는 가상화 최적화를 제공하는 tuned 프로필을 사용합니다. tuned 에 대한 자세한 내용은 Red Hat Enterprise Linux 7 성능 튜닝 가이드를 참조하십시오.
Red Hat Virtualization Host에는 보안 기능이 활성화되어 있습니다. SELinux(Security Enhanced Linux) 및 iptables 방화벽은 기본적으로 완전히 구성되어 있습니다. 선택한 호스트의 SELinux 상태는 세부 정보 창의 일반 탭에서 SELinux 모드에서 보고됩니다. Manager는 환경에 추가할 때 Red Hat Enterprise Linux 호스트에서 필수 포트를 열 수 있습니다.
호스트는 Red Hat Enterprise Linux 7 AMD64/Intel 64 버전을 실행하는 Intel VT 또는 AMD-V 확장 기능이 있는 물리적 64비트 서버입니다.
Red Hat Virtualization 플랫폼의 물리적 호스트:
  • 시스템의 클러스터에만 속해야 합니다.
  • AMD-V 또는 Intel VT 하드웨어 가상화 확장을 지원하는 CPU가 있어야 합니다.
  • 클러스터 생성 시 선택한 가상 CPU 유형에서 노출하는 모든 기능을 지원하는 CPU가 있어야 합니다.
  • 최소 2GB의 RAM이 있습니다.
  • 시스템 권한이 있는 할당된 시스템 관리자가 있을 수 있습니다.
관리자는 Red Hat Virtualization 워치 목록에서 최신 보안 권고를 받을 수 있습니다. Red Hat Virtualization 워치 목록에 가입하여 Red Hat Virtualization 제품에 대한 새로운 보안 권고를 이메일로 받으십시오. 이 양식을 작성하여 구독하십시오.
주의
NetworkManager를 통해 네트워킹 구성( nmcli,nmtui 및 Cockpit 사용자 인터페이스 포함)은 현재 지원되지 않습니다. Manager에 호스트를 추가하기 전에 추가 네트워크 구성이 필요한 경우 ifcfg 파일을 수동으로 작성해야 합니다. 자세한 내용은 Red Hat Enterprise Linux 네트워킹 가이드를 참조하십시오.

7.2. Red Hat Virtualization Host

RHVH(Red Hat Virtualization Host)는 가상 머신을 호스팅하는 데 필요한 패키지만 있는 Red Hat Enterprise Linux의 특수 빌드를 사용하여 설치됩니다. Red Hat Enterprise Linux 호스트에서 사용하는 항목을 기반으로 Anaconda 설치 인터페이스를 사용하며 Red Hat Virtualization Manager 또는 yum 을 통해 업데이트할 수 있습니다. 그러나 추가 패키지 설치는 현재 지원되지 않습니다. 설치한 추가 패키지는 RHVH를 업데이트할 때마다 다시 설치해야 합니다.
RHVH에는 호스트 리소스를 모니터링하고 관리 작업을 수행하는 데 필요한 Cockpit 사용자 인터페이스가 있습니다. SSH 또는 콘솔을 통해 RHVH에 직접 액세스할 수 없으므로 Cockpit 사용자 인터페이스는 호스트가 Red Hat Virtualization Manager에 추가되기 전에 수행되는 작업에 대한 그래픽 사용자 인터페이스를 제공합니다(예: 셀프 호스트 엔진 배포) 및 > 터미널 하위 탭을 통해 터미널 명령을 실행하는 데 사용할 수도 있습니다.
웹 브라우저의 https://HostFQDNorIP:9090에서 Cockpit 사용자 인터페이스에 액세스합니다. RHVH용 Cockpit에는 호스트의 상태, SSH 호스트 키, 셀프 호스트 엔진 상태, 가상 시스템 및 가상 시스템 통계를 표시하는 사용자 지정 가상화 대시보드가 포함되어 있습니다.
참고
grubby 툴을 사용하여 사용자 지정 부팅 커널 인수를 Red Hat Virtualization 호스트에 추가할 수 있습니다. grubby 툴은 grub.cfg 파일을 영구적으로 변경합니다. 호스트의 Cockpit 사용자 인터페이스에서 Tools > Terminal 하위 탭으로 이동하여 grubby 명령을 사용합니다. 자세한 내용은 Red Hat Enterprise Linux System Administrator's Guide 를 참조하십시오.
주의
Red Hat은 RHVH에서 신뢰할 수 없는 사용자를 생성하지 않는 것이 좋습니다. 이는 로컬 보안 취약점이 악용될 수 있기 때문입니다.

7.3. Red Hat Enterprise Linux Hosts

가능 하드웨어에 Red Hat Enterprise Linux 7 설치를 호스트로 사용할 수 있습니다. Red Hat Virtualization은 Intel VT 또는 AMD-V 확장을 사용하여 Red Hat Enterprise Linux 7 Server AMD64/Intel 64 버전을 실행하는 호스트를 지원합니다. Red Hat Enterprise Linux 머신을 호스트로 사용하려면 Red Hat Enterprise Linux Server 인타이틀먼트와 Red Hat Virtualization 인타이틀먼트도 첨부해야 합니다.
가상화 검사, 패키지 설치, 브릿지 생성, 호스트 재부팅 등 플랫폼에서 다음 단계를 완료하므로 호스트를 추가하는 데 시간이 다소 걸릴 수 있습니다. 세부 정보 창을 사용하여 프로세스를 호스트 및 관리 시스템에서 연결을 설정합니다.
중요
VDSM에서 제공하는 워치독 데몬을 방해할 수 있으므로 Red Hat Enterprise Linux 호스트에 타사 워치독을 설치하면 안 됩니다.

7.4. Satellite 호스트 공급자 호스트

Satellite 호스트 공급자가 제공하는 호스트는 Red Hat Virtualization Manager에서 가상화 호스트로 사용할 수도 있습니다. Satellite 호스트 공급자가 외부 공급자로 Manager에 추가되면 RHVH(Red Hat Virtualization Host) 및 Red Hat Enterprise Linux 호스트와 동일한 방식으로 Red Hat Virtualization에서 제공하는 모든 호스트를 추가하여 사용할 수 있습니다.

7.5. 호스트 작업

7.5.1. Red Hat Virtualization Manager에 호스트 추가

Red Hat Virtualization 환경에 호스트를 추가하려면 가상화 검사, 패키지 설치, 브리지 생성, 호스트 재부팅 등 플랫폼에서 다음 단계를 완료하므로 시간이 다소 걸릴 수 있습니다. 세부 정보 창을 사용하여 프로세스를 호스트로 모니터링하고 Manager에서 연결을 설정합니다.

절차 7.1. Red Hat Virtualization Manager에 호스트 추가

  1. 관리 포털에서 Hosts (호스트) 리소스 탭을 클릭합니다.
  2. 새로 생성을 클릭합니다.
  3. 드롭다운 목록을 사용하여 새 호스트의 Data Center (데이터 센터) 및 Host Cluster 를 선택합니다.
  4. 새 호스트의 이름 및 주소를 입력합니다. 표준 SSH 포트인 포트 22는 SSH 포트 필드에 자동으로 채워집니다.
  5. Manager에서 호스트에 액세스하는 데 사용할 인증 방법을 선택합니다.
    • root 사용자 암호를 입력하여 암호 인증을 사용합니다.
    • 또는 SSH PublicKey 필드에 표시되는 키를 호스트의 /root/.ssh/authorized_keys 에 복사하여 공개 키 인증을 사용합니다.
  6. 고급 매개 변수 버튼을 클릭하여 고급 호스트 설정을 확장합니다.
    1. 선택적으로 자동 방화벽 구성을 비활성화합니다.
    2. 선택적으로 호스트 SSH 지문을 추가하여 보안을 강화합니다. 수동으로 추가하거나 자동으로 가져올 수 있습니다.
  7. 필요한 경우 전원 관리 , console,네트워크 공급자, 커널 을 구성합니다. 자세한 내용은 7.5.4절. “새 호스트 및 Edit Host Windows의 설정 및 제어 설명”를 참조하십시오. 호스트 엔진은 셀프 호스트 엔진 배포를 위해 호스트를 배포하거나 배포 취소할 때 사용됩니다.
  8. OK를 클릭합니다.
새 호스트는 설치 상태가 있는 호스트 목록에 표시되고 세부 정보 창에서 설치 진행 상황을 볼 수 있습니다. 잠시 지연한 후 호스트 상태가 Up 으로 변경됩니다.

7.5.2. Satellite 호스트 공급자 호스트 추가

Satellite 호스트 공급자 호스트를 추가하는 프로세스는 Manager에서 호스트를 식별하는 방법을 제외하고 Red Hat Enterprise Linux 호스트를 추가하는 프로세스와 거의 동일합니다. 다음 절차에서는 Satellite 호스트 공급자가 제공하는 호스트를 추가하는 방법을 간략하게 설명합니다.

절차 7.2. Satellite 호스트 공급자 호스트 추가

  1. Hosts (호스트) 리소스 탭을 클릭하여 결과 목록에 호스트를 나열합니다.
  2. New 를 클릭하여 New Host 창을 엽니다.
  3. 드롭다운 메뉴를 사용하여 새 호스트의 Host Cluster 를 선택합니다.
  4. FlexVolume /Satellite 확인란을 선택하여 Satellite 호스트 공급자 호스트를 추가하기 위한 옵션을 표시하고 호스트를 추가할 공급자를 선택합니다.
  5. Discovered Hosts 또는 Provisioned Hosts 를 선택합니다.
    • 검색된 호스트 (기본 옵션): 드롭다운 목록에서 호스트, 호스트 그룹 및 컴퓨팅 리소스를 선택합니다.
    • 프로비저닝된 호스트: 공급자 호스트 드롭다운 목록에서 호스트를 선택합니다.
    외부 공급자에서 검색할 수 있는 호스트에 대한 모든 세부 정보는 자동으로 설정되며 원하는 대로 편집할 수 있습니다.
  6. 새 호스트의 이름,주소SSH 포트 (프로비저닝 호스트만 해당)를 입력합니다.
  7. 호스트와 함께 사용할 인증 방법을 선택합니다.
    • root 사용자 암호를 입력하여 암호 인증을 사용합니다.
    • SSH PublicKey 필드에 표시되는 키를 호스트의 /root/.ssh/authorized_hosts 에 복사하여 공개 키 인증(프로비저닝 호스트만 해당)을 사용합니다.
  8. 이제 Red Hat Enterprise Linux 호스트를 추가하기 위한 필수 단계를 완료했습니다. 고급 호스트 설정을 표시하려면 고급 매개 변수 드롭다운 버튼을 클릭합니다.
    1. 선택적으로 자동 방화벽 구성을 비활성화합니다.
    2. 선택적으로 호스트 SSH 지문을 추가하여 보안을 강화합니다. 수동으로 추가하거나 자동으로 가져올 수 있습니다.
  9. 이제 해당 탭을 사용하여 Power Management,ECDHE ,Console, Network Provider 를 구성할 수 있지만 Red Hat Enterprise Linux 호스트를 추가하는 데는 기본이 아니기 때문에 이 절차에서는 다루지 않습니다.
  10. 확인을 클릭하여 호스트를 추가하고 창을 닫습니다.
새 호스트는 설치 상태가 있는 호스트 목록에 표시되고 세부 정보 창에서 설치 진행 상황을 볼 수 있습니다. 설치가 완료되면 상태가 Reboot 로 업데이트됩니다. 상태를 Up 으로 변경하려면 호스트를 활성화해야 합니다.

7.5.3. 호스트에 대한 Satellite 에라타 관리 구성

Red Hat Virtualization은 Red Hat Satellite에서 에라타를 볼 수 있도록 구성할 수 있습니다. 이를 통해 호스트 관리자는 호스트 구성을 관리하는 데 사용되는 것과 동일한 대시보드에서 사용 가능한 에라타에 대한 업데이트를 받을 수 있습니다. Red Hat Satellite에 대한 자세한 내용은 Red Hat Satellite 사용자 가이드를 참조하십시오.
Red Hat Virtualization 4.0은 Red Hat Satellite 6.1을 사용한 에라타 관리를 지원합니다.
중요
호스트는 Satellite 서버에서 FQDN으로 식별됩니다. IP 주소를 사용하여 추가된 호스트는 에라타를 보고할 수 없습니다. 따라서 Red Hat Virtualization에서 외부 콘텐츠 호스트 ID를 유지 관리할 필요가 없습니다.
호스트 관리에 사용되는 Satellite 계정에는 관리자 권한과 기본 조직이 설정되어 있어야 합니다.

절차 7.3. 호스트에 대한 Satellite 에라타 관리 구성

  1. Satellite 서버를 외부 공급자로 추가합니다. 자세한 내용은 12.2.1절. “호스트 프로비저닝을 위한 Red Hat Satellite 인스턴스 추가”를 참조하십시오.
  2. 필요한 호스트를 Satellite 서버와 연결합니다.
    참고
    호스트는 Satellite 서버에 등록하고 katello-agent 패키지가 설치되어 있어야 합니다.
    호스트 등록을 구성하는 방법에 대한 자세한 내용은 Red Hat Satellite 사용자 가이드에서 호스트 등록을 위한 호스트 구성 및 호스트 등록 및 katello-agent 패키지를 설치하는 방법에 대한 자세한 내용은 Red Hat Satellite 사용자 가이드에서등록을 참조하십시오. https://access.redhat.com/documentation/en-US/Red_Hat_Satellite/6.1/html-single/User_Guide/index.html#sect-Red_Hat_Satellite-User_Guide-Configuring_Hosts-Registration
    1. Hosts (호스트) 탭의 결과 목록에서 호스트를 선택합니다.
    2. Edit (편집)를 클릭하여 Edit Host (호스트 편집) 창을 엽니다.
    3. UseECDHE/Satellite 확인란을 선택합니다.
    4. 드롭다운 목록에서 필요한 Satellite 서버를 선택합니다.
    5. OK를 클릭합니다.
호스트는 호스트 구성을 관리하는 데 사용되는 것과 동일한 대시보드에 사용 가능한 에라타를 표시하도록 구성되어 있습니다.

7.5.4. 새 호스트 및 Edit Host Windows의 설정 및 제어 설명

7.5.4.1. 호스트 일반 설정 설명
이러한 설정은 호스트의 세부 정보를 편집하거나 새 Red Hat Enterprise Linux 호스트 및 Satellite 호스트 공급자 호스트를 추가할 때 적용됩니다.
일반 설정 표에는 새 호스트 또는 호스트 편집 창의 일반 탭에 필요한 정보가 포함되어 있습니다.
Expand
표 7.1. 일반 설정
필드 이름
설명
데이터 센터
호스트가 속한 데이터 센터입니다. RHVH(Red Hat Virtualization Host)를 Gluster 지원 클러스터에 추가할 수 없습니다.
호스트 클러스터
호스트가 속한 클러스터입니다.
useECDHE/Satellite
Satellite 호스트 공급자가 제공하는 호스트를 추가하기 위한 옵션을 보거나 숨기려면 이 확인란을 선택하거나 지웁니다. 다음 옵션도 사용할 수 있습니다.

  • 검색된 호스트 - 엔진에서 검색한 Satellite 호스트의 이름으로 채워진 드롭다운 목록입니다.
  • 호스트 그룹 - 사용 가능한 호스트 그룹의 드롭다운 목록입니다.
  • 컴퓨팅 리소스 - 컴퓨팅 리소스를 제공하는 하이퍼바이저 드롭다운 목록입니다.

  • 공급자 호스트 - 선택한 외부 공급자가 제공하는 호스트의 이름으로 채워진 드롭다운 목록입니다. 이 목록의 항목은 공급자 검색 필터에 입력된 검색 쿼리에 따라 필터링 됩니다.
  • 공급자 검색 필터 - 선택한 외부 공급자가 제공하는 호스트를 검색할 수 있는 텍스트 필드입니다. 이 옵션은 공급자마다 다릅니다. 특정 공급자의 검색 쿼리 작성에 대한 자세한 내용은 공급자 설명서를 참조하십시오. 사용 가능한 모든 호스트를 보려면 이 필드를 비워 둡니다.

이름
클러스터의 이름입니다. 이 텍스트 필드에는 40자 제한이 있으며 대문자 및 소문자, 숫자, 하이픈 및 밑줄이 조합된 고유한 이름이어야 합니다.
주석
호스트와 관련된 일반 텍스트, 사람이 읽을 수 있는 주석을 추가하는 필드입니다.
address
호스트의 IP 주소 또는 확인 가능한 호스트 이름입니다.
암호
호스트 root 사용자의 암호입니다. 호스트를 추가할 때만 지정할 수 있으며 나중에 편집할 수 없습니다.
SSH PublicKey
텍스트 상자의 콘텐츠를 호스트에 인증하는 대신 Manager의 ssh 키를 사용하도록 호스트의 /root/.known_hosts 파일에 복사합니다.
호스트 방화벽 자동 설정
새 호스트를 추가할 때 Manager는 호스트의 방화벽에서 필요한 포트를 열 수 있습니다. 이는 기본적으로 활성화되어 있습니다. 이는 고급 매개 변수입니다.
SSH#1gerprint
호스트의 SSH 지문을 가져와 서 호스트가 반환할 것으로 예상되는 지문과 비교하여 일치 여부를 확인할 수 있습니다. 이는 고급 매개 변수입니다.
7.5.4.2. 호스트 전원 관리 설정 설명
Power Management 설정 표에는 새 호스트 또는 호스트 편집 창의 Power Management 탭에 필요한 정보가 포함되어 있습니다. 호스트에 지원되는 전원 관리 카드가 있는 경우 전원 관리를 구성할 수 있습니다.
Expand
표 7.2. 전원 관리 설정
필드 이름
설명
전원 관리 활성화
호스트에서 전원 관리를 활성화합니다. Power Management (전원 관리) 탭에서 나머지 필드를 활성화하려면 이 확인란을 선택합니다.
kdump 통합
크래시 덤프가 중단되지 않도록 커널 크래시 덤프를 수행하는 동안 호스트가 펜싱되지 않도록 합니다. Red Hat Enterprise Linux 7.1 이후의 kdump는 기본적으로 사용할 수 있습니다. 호스트에서 kdump를 사용할 수 있지만 구성이 유효하지 않은 경우 ( kdump 서비스를 시작할 수 없음) Kdump 통합을 사용하면 호스트 설치에 실패합니다. 이 경우 7.6.4절. “fence_kdump 고급 구성” 을 참조하십시오.
전원 관리에 대한 정책 제어 비활성화
전원 관리는 호스트 클러스터스케줄링 정책에 의해 제어됩니다. 전원 관리가 활성화되고 낮은 사용률에 도달한 경우 Manager는 호스트 시스템의 전원을 끄고 부하 분산이 필요하거나 클러스터에 사용 가능한 호스트가 충분하지 않은 경우 이를 다시 다시 시작합니다. 정책 제어를 비활성화하려면 이 확인란을 선택합니다.
Sequential Order의 에이전트
호스트의 차단 에이전트를 나열합니다. 차단 에이전트는 순차적, 동시 또는 둘 다 혼합할 수 있습니다.
  • 차단 에이전트를 순차적으로 사용하면 먼저 기본 에이전트를 사용하여 호스트를 중지하거나 시작하며 실패하는 경우 보조 에이전트가 사용됩니다.
  • 차단 에이전트를 동시에 사용하는 경우 두 차단 에이전트가 모두 중지되도록 호스트에 대한 Stop 명령에 응답해야 합니다. 하나의 에이전트가 Start 명령에 응답하는 경우 호스트는 가동됩니다.
펜싱 에이전트는 기본적으로 순차적입니다. 위쪽 및 아래쪽 버튼을 사용하여 차단 에이전트가 사용되는 순서를 변경합니다.
두 개의 차단 에이전트를 동시에 만들려면 Concurrent에서 다른 차단 에이전트 옆에 있는 드롭다운 목록을 사용하여 하나의 차단 에이전트를 선택합니다. 추가 차단 에이전트 옆에 있는 드롭다운 목록에서 그룹을 선택하여 동시 차단 에이전트 그룹에 추가될 수 있습니다.
Fence Agent 추가
더하기(+) 버튼을 클릭하여 새 차단 에이전트를 추가합니다. Edit fence agent 창이 열립니다. 이 창의 필드에 대한 자세한 내용은 아래 표를 참조하십시오.
전원 관리 프록시 기본 설정
기본적으로 Manager가 호스트와 동일한 클러스터 내에서 펜싱 프록시를 검색하도록 지정하고 펜싱 프록시를 찾을 수 없는 경우 Manager는 동일한 dc (데이터 센터)에서 검색합니다. 위쪽 및 아래쪽 버튼을 사용하여 이러한 리소스가 사용되는 순서를 변경합니다. 이 필드는 Advanced Parameters 에서 사용할 수 있습니다.
다음 표에는 Edit fence agent 창에 필요한 정보가 나와 있습니다.
Expand
표 7.3. 펜싱 에이전트 설정 편집
필드 이름
설명
address
호스트의 전원 관리 장치에 액세스하는 주소입니다. 확인 가능한 호스트 이름 또는 IP 주소 중 하나입니다.
사용자 이름
전원 관리 장치에 액세스할 사용자 계정입니다. 장치에서 사용자를 설정하거나 default 사용자를 사용할 수 있습니다.
암호
전원 관리 장치에 액세스하는 사용자의 암호입니다.
유형
호스트의 전원 관리 장치 유형입니다.
다음 중 하나를 선택합니다.
  • APC - APC MasterSwitch 네트워크 전원 스위치. APC 5.x 전원 스위치 장치에서는 사용하지 않습니다.
  • apc_snmp - APC 5.x 전원 스위치 장치와 함께 사용하십시오.
  • BladeCenter - IBM Bladecenter Remote Supervisor Adapter.
  • cisco_ucs - Cisco Unified Computing System.
  • hugeac5 - Dell 컴퓨터용 Dell 원격 액세스 컨트롤러
  • completelyac7 - Dell 컴퓨터의 Dell 원격 액세스 컨트롤러.
  • ECDHE - ePowerSwitch 8M+ 네트워크 전원 스위치.
  • hpblade - HP BladeSystem.
  • ILO,ilo2,ilo3,ilo4 - HP Integrated Lights-Out.
  • ipmilan - Intelligent Platform Management Interface 및 Sun Integrated Lights Out Management 장치입니다.
  • RSA - IBM Remote Supervisor Adapter
  • RSB - Fujitsu-Siemens RSB 관리 인터페이스.
  • WT I - WTI 네트워크 전원 스위치.
포트
전원 관리 장치에서 호스트와 통신하는 데 사용하는 포트 번호입니다.
슬롯
전원 관리 장치의 분리를 식별하는 데 사용되는 번호입니다.
서비스 프로필
전원 관리 장치의 분리를 식별하는 데 사용되는 서비스 프로필 이름입니다. 이 필드는 장치 유형이 cisco_ucs 인 경우 Slot 대신 표시됩니다.
옵션
전원 관리 장치 특정 옵션 이를 'key=value'로 입력합니다. 사용 가능한 옵션은 호스트의 전원 관리 장치 설명서를 참조하십시오.
Red Hat Enterprise Linux 7 호스트의 경우 전원 관리 장치로 cisco_ucs를 사용하는 경우 옵션 필드에 ssl_insecure=1 을 추가해야 합니다.
보안
전원 관리 장치가 호스트에 안전하게 연결할 수 있도록 하려면 이 확인란을 선택합니다. 이 작업은 전원 관리 에이전트에 따라 ssh, ssl 또는 기타 인증 프로토콜을 통해 수행할 수 있습니다.
7.5.4.3. Restic 우선 순위 설정 설명
setup table새 호스트 또는 호스트 편집 창의ECDHE 탭에 필요한 정보를 자세히 설명합니다.
Expand
표 7.4. ECDHE 설정
필드 이름
설명
ECDHE 우선 순위
호스트에 스토리지 풀 관리자(SPM)의 역할이 부여될 가능성을 정의합니다. 옵션은 낮음,정상높은 우선 순위입니다. 낮은 우선 순위는 호스트에 역할이 할당될 가능성이 감소하고 높은 우선 순위는 가능성이 높아질 수 있음을 의미합니다. 기본 설정은 Normal입니다.
7.5.4.4. 호스트 콘솔 설정 설명
콘솔 설정 표에 새 호스트 또는 호스트 편집 창의 콘솔 탭에 필요한 정보가 자세히 나와 있습니다.
Expand
표 7.5. 콘솔 설정
필드 이름
설명
표시 주소 덮어쓰기
이 확인란을 선택하여 호스트의 표시 주소를 덮어씁니다. 이 기능은 호스트가 내부 IP로 정의되고 NAT 방화벽 뒤에 있는 경우에 유용합니다. 사용자가 내부 네트워크 외부에서 가상 머신에 연결하는 경우 가상 시스템이 실행 중인 호스트의 개인 주소를 반환하지 않고 시스템에서 공용 IP 또는 FQDN(외부 네트워크에서 공용 IP로 확인됨)을 반환합니다.
표시 주소
여기에 지정된 표시 주소는 이 호스트에서 실행되는 모든 가상 머신에 사용됩니다. 주소는 정규화된 도메인 이름 또는 IP의 형식이어야 합니다.
7.5.4.5. 설명된 네트워크 공급자 설정
네트워크 공급자 설정 표에서 새 호스트 또는 호스트 편집 창의 네트워크 공급자 탭에 필요한 정보를 자세히 설명합니다.
Expand
표 7.6. 네트워크 공급자 설정
필드 이름
설명
외부 네트워크 공급자
외부 네트워크 공급자를 추가하고 외부 네트워크 공급자가 호스트의 네트워크를 프로비저닝하려면 목록에서 하나를 선택합니다.
7.5.4.6. 커널 설정 설명
커널 설정 표에는 새 호스트 또는 호스트 편집 창의 커널 탭에 필요한 정보가 자세히 설명되어 있습니다. 일반적인 커널 부팅 매개변수 옵션은 확인란을 선택하여 쉽게 선택할 수 있습니다. 보다 복잡한 변경 사항은 커널 명령줄 옆에 있는 자유 텍스트 항목 필드를 사용하여 필요한 추가 매개변수를 추가합니다.
중요
호스트가 Manager에 이미 연결된 경우 변경 사항을 적용하기 전에 호스트를 유지 관리 모드에 배치해야 합니다. Reinstall 을 클릭하여 호스트를 다시 설치한 다음, 변경 사항을 적용하려면 재설치가 완료된 후 호스트를 재부팅해야 합니다.
Expand
표 7.7. 커널 설정
필드 이름
설명
Hostdev Passthrough & SR-IOV
커널의 IOMMU 플래그를 활성화하여 장치가 가상 머신 자체에 직접 연결된 장치인 것처럼 가상 머신에서 호스트 장치를 사용할 수 있도록 합니다. 호스트 하드웨어 및 펌웨어도 IOMMU를 지원해야 합니다. 가상화 확장 및 IOMMU 확장은 하드웨어에서 활성화되어야 합니다. 설치 가이드의 PCI 패스스루용 호스트 구성 을 참조하십시오. IBM POWER8에는 기본적으로 IOMMU가 활성화되어 있습니다.
중첩 가상화
vmx 또는 svm 플래그를 활성화하여 가상 머신 내에서 가상 머신을 실행할 수 있습니다. 이 옵션은 평가 목적으로만 사용되며 프로덕션 용도로는 지원되지 않습니다. vdsm-hook-nestedvt 후크가 호스트에 설치되어 있어야 합니다.
안전하지 않은 인터럽트
IOMMU가 활성화되어 있지만 하드웨어에서 인터럽트 재조정을 지원하지 않기 때문에 패스스루가 실패하는 경우 이 옵션을 활성화하는 것을 고려할 수 있습니다. 호스트의 가상 머신을 신뢰할 수 있는 경우에만 이 옵션을 활성화해야 합니다. 옵션을 활성화하면 가상 머신의ECDHE 공격을 통해 호스트를 노출할 수 있습니다. 이 옵션은 평가를 위해 인증되지 않은 하드웨어를 사용할 때만 해결 방법으로 사용하기 위한 것입니다.
PCI 실제 할당
SR-IOV NIC에서 메모리 문제로 인해 가상 기능을 할당할 수 없는 경우 이 옵션을 활성화하는 것이 좋습니다. 호스트 하드웨어 및 펌웨어도 PCI 재할당을 지원해야 합니다. 이 옵션은 평가를 위해 인증되지 않은 하드웨어를 사용할 때만 해결 방법으로 사용하기 위한 것입니다.
커널 명령줄
이 필드를 사용하면 기본 매개변수에 커널 매개변수를 더 추가할 수 있습니다.
참고
커널 부팅 매개변수가 회색으로 표시되면 재설정 버튼을 클릭하면 옵션을 사용할 수 있습니다.
7.5.4.7. 호스트 엔진 설정 설명
호스팅된 엔진 설정 테이블에는 새 호스트 또는 호스트 편집 창의 호스팅 엔진 탭에 필요한 정보가 자세히 설명되어 있습니다.
Expand
표 7.8. 호스트 엔진 설정
필드 이름
설명
호스팅 엔진 배포 작업 선택
세 가지 옵션을 사용할 수 있습니다.
  • none - 작업이 필요하지 않습니다.
  • 배포 - 호스트를 셀프 호스트 엔진 노드로 배포하려면 이 옵션을 선택합니다.
  • 배포 취소 - 셀프 호스트 엔진 노드의 경우 이 옵션을 선택하여 호스트 배포를 취소하고 셀프 호스트 엔진 관련 구성을 삭제할 수 있습니다.

7.5.5. 호스트 전원 관리 설정 구성

관리 포털에서 호스트 라이프사이클 작업(중지, 시작, 재시작)을 수행하도록 호스트 전원 관리 장치 설정을 구성합니다.
호스트 고가용성 및 가상 머신 고가용성을 활용하려면 호스트 전원 관리를 구성해야 합니다.
중요
전원 관리 설정을 구성하기 전에 호스트가 유지 관리 모드에 있는지 확인합니다. 그러지 않으면 호스트를 다시 시작하면 해당 호스트에서 실행 중인 모든 가상 머신이 비정상적으로 중지되므로 프로덕션 환경에서 중단될 수 있습니다. 호스트를 유지 관리 모드로 올바르게 설정하지 않은 경우 경고 대화 상자가 표시됩니다.

절차 7.4. 전원 관리 설정 구성

  1. Hosts (호스트) 탭의 결과 목록에서 호스트를 선택합니다.
  2. Edit (편집)를 클릭하여 Edit Host (호스트 편집) 창을 엽니다.
  3. Power Management 탭을 클릭하여 전원 관리 설정을 표시합니다.
  4. Enable Power Management (전원 관리 활성화) 확인란을 선택하여 필드를 활성화합니다.
  5. 커널 크래시 덤프를 수행하는 동안 호스트가 펜싱되지 않도록 Kdump 통합 확인란을 선택합니다.
    중요
    기존 호스트에서 Kdump 통합을 활성화하면 kdump를 구성하려면 호스트를 다시 설치해야 합니다. 7.5.11절. “호스트 재설치”을 참조하십시오.
  6. 선택적으로 호스트 클러스터 의 스케줄링 정책에 의해 호스트의 전원 관리를 제어하지 않도록 하려면 전원 관리 정책 비활성화 확인란을 선택합니다.
  7. 더하기(+) 버튼을 클릭하여 새 전원 관리 장치를 추가합니다. Edit fence agent 창이 열립니다.
  8. 적절한 필드에 전원 관리 장치의 주소,사용자 이름, 암호 를 입력합니다.
  9. 드롭다운 목록에서 전원 관리 장치 유형을 선택합니다.
  10. 전원 관리 장치에서 호스트와 통신하는 데 사용하는 SSH 포트 번호를 입력합니다.
  11. 전원 관리 장치의 분리를 식별하는 데 사용되는 슬롯 번호를 입력합니다.
  12. 전원 관리 장치의 옵션을 입력합니다. 쉼표로 구분된 'key=value' 항목을 사용합니다.
  13. 보안 확인란을 선택하여 전원 관리 장치가 호스트에 안전하게 연결할 수 있도록 합니다.
  14. 테스트를 클릭하여 설정이 올바른지 확인합니다. Test Succeeded, Host Status is: on 은 확인에 성공하면 표시됩니다.
  15. 확인 을 클릭하여 Edit fence agent 창을 닫습니다.
  16. Power Management 탭에서 고급 매개 변수 를 확장하고 up 및 down 버튼을 사용하여 Manager에서 호스트의 클러스터 를 검색하고 dc (데이터 센터)에서 펜싱 프록시를 검색할 순서를 지정합니다.
  17. OK를 클릭합니다.
관리 포털에서 Power Management 드롭다운 메뉴가 활성화되어 있습니다.

7.5.6. 호스트 스토리지 풀 관리자 설정 구성

스토리지 풀 관리자(SPM)는 스토리지 도메인에 대한 액세스 제어를 유지하기 위해 데이터 센터의 호스트 중 하나에 제공되는 관리 역할입니다. BOOM을 항상 사용할 수 있어야 하며, host를 사용할 수 없게 되면 다른 호스트에 역할이 할당됩니다. ECDHE 역할은 호스트의 사용 가능한 리소스 중 일부를 사용하므로 리소스를 부여할 수 있는 호스트에 우선 순위를 지정하는 것이 중요합니다.
호스트의 스토리지 풀 관리자(SPM) 우선 순위 설정은 host에 DestinationRule 역할이 할당될 가능성을 변경합니다. 우선 순위가 높은 호스트에는 우선 순위가 낮은 호스트에 보다 먼저ECDHE 역할이 할당됩니다.

절차 7.5. ECDHE 설정 구성

  1. Hosts (호스트) 리소스 탭을 클릭하고 결과 목록에서 호스트를 선택합니다.
  2. Edit (편집)를 클릭하여 Edit Host (호스트 편집) 창을 엽니다.
  3. DestinationRule 탭을 클릭하여 DestinationRule 우선 순위 설정을 표시합니다.
  4. 라디오 버튼을 사용하여 호스트의 적절한 DestinationRule 우선 순위를 선택합니다.
  5. 확인을 클릭하여 설정을 저장하고 창을 닫습니다.
호스트의 seccomp 우선 순위를 구성했습니다.

7.5.7. 호스트를 유지 관리 모드로 전환

네트워크 구성 및 소프트웨어 업데이트 배포를 포함한 일반적인 여러 유지 관리 작업을 수행하려면 호스트를 유지 관리 모드로 전환해야 합니다. VDSM이 재부팅 또는 네트워킹 또는 스토리지 문제와 같이 제대로 작동하지 않도록 하려면 호스트를 유지 관리 모드로 전환해야 합니다.
호스트가 유지 관리 모드로 전환되면 Red Hat Virtualization Manager는 실행 중인 모든 가상 머신을 대체 호스트로 마이그레이션합니다. 실시간 마이그레이션을 위한 표준 사전 요구 사항이 적용됩니다. 특히 마이그레이션된 가상 머신을 실행할 수 있는 용량이 있는 클러스터에 활성 호스트가 하나 이상 있어야 합니다.

절차 7.6. 호스트를 유지 관리 모드로 배치

  1. Hosts (호스트) 리소스 탭을 클릭하고 원하는 호스트를 선택합니다.
  2. Maintenance 를 클릭하여 Maintenance Host(s) 확인 창을 엽니다.
  3. 선택적으로 유지 관리 호스트 확인 창에서 호스트를 유지 관리 모드로 이동하는 이유를 입력합니다. 이를 통해 로그에 표시되고 호스트가 다시 활성화될 때 유지 관리에 대한 설명을 제공할 수 있습니다.
    참고
    호스트 유지 관리 이유 필드는 클러스터 설정에서 활성화된 경우에만 표시됩니다. 자세한 내용은 5.2.2.1절. “일반 클러스터 설정 설명”를 참조하십시오.
  4. 확인 을 클릭하여 유지보수 모드를 시작합니다.
실행 중인 모든 가상 시스템이 대체 호스트로 마이그레이션됩니다. 호스트가SPM(Storage Pool Manager)인 경우ECDHE 역할이 다른 호스트로 마이그레이션됩니다. 호스트의 Status 필드는 Preparing for Maintenance, 마지막으로 작업이 성공적으로 완료되면 Maintenance 로 변경됩니다. 호스트가 유지 관리 모드에 있는 동안 VDSM은 중지되지 않습니다.
참고
가상 머신에서 마이그레이션이 실패하면 호스트에서 활성화 활성화 를 클릭하여 해당 작업을 유지 관리 모드로 전환한 다음 가상 머신에서 마이그레이션 취소 를 클릭하여 마이그레이션을 중지합니다.

7.5.8. 유지 관리 모드에서 호스트 활성화

유지 관리 모드에 배치되었거나 최근에 환경에 추가된 호스트는 사용하기 전에 활성화해야 합니다. 호스트가 준비되지 않은 경우 활성화가 실패할 수 있습니다. 호스트 활성화를 시도하기 전에 모든 작업이 완료되었는지 확인합니다.

절차 7.7. 유지 관리 모드에서 호스트 활성화

  1. Hosts (호스트) 리소스 탭을 클릭하고 호스트를 선택합니다.
  2. 활성화 를 클릭합니다.
호스트 상태가 Unassigned 으로 변경되고 마지막으로 작업이 완료되면 업그레이드됩니다. 이제 호스트에서 가상 머신을 실행할 수 있습니다. 유지 관리 모드로 전환될 때 호스트에서 마이그레이션된 가상 머신은 활성화될 때 호스트로 자동으로 마이그레이션되지 않지만 수동으로 마이그레이션할 수 있습니다. 유지 관리 모드로 전환되기 전에 호스트가 스토리지 풀 관리자(SPM)인 경우, 호스트가 활성화될 때 자동으로 반환되지 않습니다.

7.5.9. 호스트 제거

가상화 환경에서 호스트를 제거합니다.

절차 7.8. 호스트 제거

  1. 관리 포털에서 Hosts (호스트) 리소스 탭을 클릭하고 결과 목록에서 호스트를 선택합니다.
  2. 호스트를 유지 관리 모드에 배치합니다.
  3. Remove (제거)를 클릭하여 Remove Host(s) 확인 창을 엽니다.
  4. 호스트가 Red Hat Gluster Storage 클러스터의 일부인 경우 강제 제거 확인란을 선택합니다.
  5. OK를 클릭합니다.
호스트는 환경에서 제거되었으며 더 이상 호스트 탭에 표시되지 않습니다.

7.5.10. 마이너 릴리스 간 호스트 업데이트

마이너 릴리스 https://access.redhat.com/documentation/en/red-hat-virtualization/4.0/single/upgrade-guide/#chap-Updates_between_Minor_Releases 간에 호스트를 최신 상태로 유지하는 방법에 대한 자세한 내용은 업그레이드 가이드의 다음 섹션을 참조하십시오.

7.5.11. 호스트 재설치

관리 포털에서 RHVH(Red Hat Virtualization Host) 및 Red Hat Enterprise Linux 호스트를 다시 설치합니다. 이 절차에는 호스트를 중지하고 다시 시작하는 작업이 포함됩니다. 클러스터 수준에서 마이그레이션을 활성화하면 가상 머신이 클러스터의 다른 호스트로 자동 마이그레이션됩니다. 따라서 호스트 사용량이 상대적으로 낮은 시점에 호스트 재설치를 수행하는 것이 좋습니다.
호스트가 속하는 클러스터에는 호스트가 유지보수를 수행하기 위해 충분한 메모리 예약이 있어야 합니다. 실시간 가상 머신이 있는 호스트를 클러스터에서 유지 관리로 이동하여 메모리가 부족하면 가상 머신 마이그레이션 작업이 중단되고 실패합니다. 호스트를 유지 관리로 이동하기 전에 일부 또는 모든 가상 머신을 종료하여 이 작업의 메모리 사용량을 줄일 수 있습니다.
중요
다시 설치를 수행하기 전에 클러스터에 두 개 이상의 호스트가 포함되어 있는지 확인합니다. 하나의 호스트를 스토리지 풀 관리자(SPM) 작업을 수행하는 데 사용할 수 있어야 하므로 모든 호스트를 동시에 다시 설치하지 마십시오.

절차 7.9. Red Hat Virtualization Host 또는 Red Hat Enterprise Linux 호스트 재설치

  1. Hosts 리소스 탭, 트리 모드 또는 검색 기능을 사용하여 결과 목록에서 호스트를 찾아 선택합니다.
  2. 유지 관리를 클릭합니다. 클러스터 수준에서 마이그레이션이 활성화되면 호스트에서 실행 중인 모든 가상 시스템이 다른 호스트로 마이그레이션됩니다. 호스트가ECDHE이면 이 기능이 다른 호스트로 이동됩니다. 호스트의 상태는 유지 관리 모드로 전환될 때 변경됩니다.
  3. Reinstall 을 클릭하여 호스트 설치 창을 엽니다.
  4. OK 를 클릭하여 호스트를 다시 설치합니다.
성공적으로 다시 설치되면 호스트에 Up 상태가 표시됩니다. 호스트에서 마이그레이션된 모든 가상 머신은 이 시점에 다시 마이그레이션할 수 있습니다.
중요
Red Hat Virtualization Host를 Red Hat Virtualization Manager에 성공적으로 등록한 후 다시 설치한 후 Install Failed (설치 실패) 상태의 관리 포털에 잘못 표시될 수 있습니다. Activate (활성화)를 클릭하면 Host가 Up 상태로 변경되고 사용할 준비가 됩니다.

7.5.12. 태그를 사용하여 호스트 사용자 정의

태그를 사용하여 호스트에 대한 정보를 저장할 수 있습니다. 그런 다음 태그를 기반으로 호스트를 검색할 수 있습니다.

절차 7.10. 태그로 호스트 사용자 정의

  1. Hosts 리소스 탭, 트리 모드 또는 검색 기능을 사용하여 결과 목록에서 호스트를 찾아 선택합니다.
  2. Assign Tags (태그 할당)를 클릭하여 할당 태그 창을 엽니다.

    그림 7.1. 태그 창 할당

  3. Assign Tags (태그 할당) 창에 사용 가능한 모든 태그가 나열됩니다. 적용 가능한 태그의 확인란을 선택합니다.
  4. 확인을 클릭하여 태그를 할당하고 창을 닫습니다.
호스트에 대한 검색 가능한 추가 정보를 태그로 추가했습니다.

7.5.13. 호스트 에라타 보기

Red Hat Satellite 서버에서 에라타 정보를 수신하도록 호스트가 구성된 후 각 호스트의 에라타를 볼 수 있습니다. 에라타 정보를 수신하도록 호스트 구성에 대한 자세한 내용은 다음을 참조하십시오. 7.5.3절. “호스트에 대한 Satellite 에라타 관리 구성”

절차 7.11. 호스트 에라타 보기

  1. Hosts (호스트) 리소스 탭을 클릭하고 결과 목록에서 호스트를 선택합니다.
  2. 세부 정보 창에서 일반 탭을 클릭합니다.
  3. 일반 탭에서 Errata 하위 탭을 클릭합니다.

7.5.14. 호스트의 상태 보기

호스트에는 일반 상태 외에도 외부 상태가 있습니다. 외부 상태는 플러그인 또는 외부 시스템에 의해 보고되거나 관리자가 설정하며 호스트 이름 왼쪽에 다음 아이콘 중 하나로 표시됩니다.
  • OK: 아이콘 없음
  • info:
  • 경고:
  • 오류:
  • 실패:
호스트 상태에 대한 자세한 정보를 보려면 호스트를 선택하고 Events 하위 탭을 클릭합니다.
호스트의 상태는 REST API를 사용하여 볼 수도 있습니다. 호스트의 GET 요청에는 상태가 포함된 external_status 요소가 포함됩니다.
이벤트 컬렉션을 통해 REST API에서 호스트 상태를 설정할 수 있습니다. 자세한 내용은 REST API 가이드에 이벤트 추가를 참조하십시오.

7.5.15. 호스트 장치 보기

세부 정보 창에서 각 호스트의 호스트 장치를 볼 수 있습니다. 호스트가 직접 장치 할당을 위해 구성된 경우 성능 향상을 위해 이러한 장치를 가상 머신에 직접 연결할 수 있습니다.
직접 장치 할당에 대한 하드웨어 요구 사항에 대한 자세한 내용은 SR-IOV 구현을 위한 Red Hat Virtualization 하드웨어 하드웨어 고려 사항에서 장치 할당 사용에 대한 추가 하드웨어 고려 사항을 참조하십시오.
직접 장치 할당을 위해 호스트 구성에 대한 자세한 내용은 설치 가이드에서 PCI 패스스루용 호스트 구성 을 참조하십시오.
호스트 장치를 가상 머신에 연결하는 방법에 대한 자세한 내용은 가상 머신 관리 가이드의 호스트 장치를 참조하십시오.

절차 7.12. 호스트 장치 보기

  1. Hosts 리소스 탭, 트리 모드 또는 검색 기능을 사용하여 결과 목록에서 호스트를 찾아 선택합니다.
  2. 세부 정보 창에서 호스트 장치 탭을 클릭합니다.
세부 정보 창에는 장치가 가상 머신에 연결되었는지 여부와 해당 가상 머신에서 현재 사용 중인지를 포함하여 호스트 장치의 세부 정보가 나열됩니다.

7.5.16. GPU 패스스루를 위한 호스트 및 게스트 시스템 준비

호스트의 GPU(Graphics Processing Unit) 장치를 가상 머신에 직접 할당할 수 있습니다. 이를 수행하기 전에 호스트와 가상 머신 모두 grub 구성 파일을 수정해야 합니다. 관리 포털에서 커널 명령줄 여유 텍스트 항목 필드를 사용하여 호스트 grub 구성 파일을 편집할 수 있습니다. 호스트 시스템과 가상 머신 모두 변경 사항을 적용하려면 재부팅해야 합니다.
이 절차는 x86_64 또는 ppc64le 아키텍처가 있는 호스트와 관련이 있습니다.
직접 장치 할당에 대한 하드웨어 요구 사항에 대한 자세한 내용은 설치 가이드의 PCI 장치 요구 사항을 참조하십시오.
중요
호스트가 Manager에 이미 연결된 경우 변경 사항을 적용하기 전에 호스트를 유지 관리 모드에 배치해야 합니다.

절차 7.13. GPU 패스스루를 위한 호스트 준비

  1. 관리 포털에서 호스트를 선택합니다.
  2. 세부 정보 창에서 일반 탭을 클릭하고 하드웨어를 클릭합니다. GPU 장치 공급 업체 ID:product ID 를 찾습니다. 이 예에서 ID는 10de:13ba10de:0fbc 입니다.
  3. 호스트를 마우스 오른쪽 버튼으로 클릭하고 Edit 를 선택합니다. 커널 탭을 클릭합니다.
  4. Kernel command line free text entry 필드에 이전 단계에 있는 ID를 입력합니다.
    pci-stub.ids=10de:13ba,10de:0fbc
    Copy to Clipboard Toggle word wrap
  5. 호스트에서 해당 드라이버를 블랙리스트로 지정합니다. 예를 들어 pci-stub.ids=xxxx:xxxx next to nVidia의 nouveau 드라이버를 블랙리스트로 지정하려면 rdblacklist=nouveau 를 입력합니다.
    pci-stub.ids=10de:13ba,10de:0fbc rdblacklist=nouveau
    Copy to Clipboard Toggle word wrap
  6. 확인을 클릭하여 변경 사항을 저장합니다.
  7. Reinstall 을 클릭하여 변경 사항을 호스트에 커밋합니다.
  8. 재설치가 완료된 후 호스트를 재부팅합니다.
참고
장치가 pci-stub 드라이버에 바인딩되었는지 확인하려면 lspci 명령을 실행합니다.
# lspci -nnk
...
01:00.0 VGA compatible controller [0300]: NVIDIA Corporation GM107GL [Quadro K2200] [10de:13ba] (rev a2)
        Subsystem: NVIDIA Corporation Device [10de:1097]
        Kernel driver in use: pci-stub
01:00.1 Audio device [0403]: NVIDIA Corporation Device [10de:0fbc] (rev a1)
        Subsystem: NVIDIA Corporation Device [10de:1097]
        Kernel driver in use: pci-stub
...
Copy to Clipboard Toggle word wrap
grub 구성 파일을 수동으로 편집하여 위 사항을 변경하는 방법에 대한 자세한 내용은 3.6 관리 가이드 의 호스트 및 GPU 패스스루 준비를 참조하십시오.
다음 절차에 따라 게스트 시스템 측에서 GPU 패스스루를 구성합니다.

절차 7.14. GPU 패스스루를 위한 게스트 가상 머신 준비

    • Linux의 경우
      1. 전용 GPU 드라이버만 지원됩니다. grub 구성 파일에서 해당 오픈 소스 드라이버를 블랙리스트로 나열합니다. 예를 들면 다음과 같습니다.
        $ vi /etc/default/grub
        ...
        GRUB_CMDLINE_LINUX="nofb splash=quiet console=tty0 ... rdblacklist=nouveau"
        ...
        Copy to Clipboard Toggle word wrap
      2. GPU BusID를 찾습니다. 이 예에서 BusID는 00:09.0 입니다.
        # lspci | grep VGA
        00:09.0 VGA compatible controller: NVIDIA Corporation GK106GL [Quadro K4000] (rev a1)
        Copy to Clipboard Toggle word wrap
      3. /etc/X11/xorg.conf 파일을 편집하고 다음 내용을 추가합니다.
        Section "Device"
        Identifier "Device0"
        Driver "nvidia"
        VendorName "NVIDIA Corporation"
        BusID "PCI:0:9:0"
        EndSection
        Copy to Clipboard Toggle word wrap
      4. 가상 머신을 재시작합니다.
    • Windows의 경우
      1. 장치에 대한 해당 드라이버를 다운로드하여 설치합니다. 예를 들어 Nvidia 드라이버의 경우 NVIDIA 드라이버 다운로드 로 이동하십시오.
      2. 가상 머신을 재시작합니다.
호스트 GPU를 준비된 가상 머신에 직접 할당할 수 있습니다. 호스트 장치를 가상 머신에 할당하는 방법에 대한 자세한 내용은 가상 머신 관리 가이드의 호스트 장치를 참조하십시오.

7.5.17. 관리 포털에서 Cockpit에 액세스

Cockpit UI 플러그인은 Red Hat Virtualization 환경에 설치할 수 있는 선택적 기능입니다. 플러그인은 관리 포털을 통해 호스트 리소스를 모니터링 및 제공하는 데 사용되는 Cockpit 사용자 인터페이스에 대한 액세스를 제공합니다. Cockpit이 설치된 호스트를 선택하면 Cockpit 하위 탭에 관리 포털의 세부 정보 창에 Cockpit 사용자 인터페이스가 직접 표시됩니다. 또는 기본 호스트 메뉴의 Cockpit 버튼을 사용하면 새 브라우저 탭에서 Cockpit 사용자 인터페이스가 열립니다.
Cockpit 사용자 인터페이스는 기본적으로 RHVH(Red Hat Virtualization Host)에서 사용할 수 있습니다. 현재 Red Hat Enterprise Linux 호스트에서는 지원되지 않습니다.

절차 7.15. 관리 포털에서 Cockpit에 액세스

  1. Manager 시스템에 Cockpit UI 플러그인을 설치합니다.
    # yum install cockpit-ovirt-uiplugin
    Copy to Clipboard Toggle word wrap
  2. ovirt-engine 서비스를 다시 시작합니다.
    # systemctl restart ovirt-engine.service
    Copy to Clipboard Toggle word wrap
  3. 관리 포털에서 호스트 탭을 클릭하고 호스트를 선택합니다.
  4. 새 탭에서 Cockpit 사용자 인터페이스를 열고 관리 포털을 통해 직접 확인합니다.
    • 호스트를 마우스 오른쪽 버튼으로 클릭하고 Cockpit 을 선택하여 새 브라우저 탭에서 Cockpit 사용자 인터페이스를 엽니다.
    • Cockpit 하위 탭을 클릭하여 Hosts (호스트) 탭의 세부 정보 창에서 Cockpit 사용자 인터페이스를 확인합니다.
      참고
      선택한 호스트에서 Cockpit을 사용할 수 없는 경우 Cockpit 하위 탭에 기본 문제 해결 단계가 표시됩니다.

7.6. 호스트 복원

7.6.1. 호스트 고가용성

Red Hat Virtualization Manager는 펜싱을 사용하여 클러스터에 호스트를 신속하게 유지합니다. 무응답 호스트비작동 호스트와 다릅니다. 비운영 호스트는 Manager와 통신할 수 있지만 잘못된 구성이 있습니다(예: 누락된 논리 네트워크). 응답하지 않는 호스트는 Manager와 통신할 수 없습니다.
전원 관리 장치가 있는 호스트가 Manager와의 통신이 끊어지면 관리 포털에서 펜싱(재부팅)할 수 있습니다. 해당 호스트에서 실행 중인 모든 가상 머신이 중지되고 고가용성 가상 머신이 다른 호스트에서 시작됩니다.
모든 전원 관리 작업은 Red Hat Virtualization Manager에서 직접 사용하는 대신 프록시 호스트를 사용하여 수행됩니다. 전원 관리 작업에는 두 개 이상의 호스트가 필요합니다.
펜싱을 사용하면 클러스터가 예기치 않은 호스트 장애에 대응하고 절전, 로드 밸런싱, 가상 시스템 가용성 정책을 적용할 수 있습니다. 호스트의 전원 관리 장치에 대한 펜싱 매개 변수를 구성하고 때때로 정확성을 테스트해야 합니다.
전원 관리 매개 변수를 사용하여 호스트를 자동으로 펜싱하거나 호스트를 마우스 오른쪽 버튼으로 클릭하고 메뉴에서 옵션을 사용하여 수동으로 호스트를 펜싱할 수 있습니다. 펜싱 작업에서는 응답하지 않는 호스트가 재부팅되고 호스트가 지정된 시간 내에 활성 상태로 돌아가지 않으면 수동 개입 및 문제 해결에 응답하지 않는 상태로 남아 있습니다.
호스트가 가용성이 높은 가상 머신을 실행하는 데 필요한 경우 전원 관리를 활성화하고 구성해야 합니다.

7.6.2. Red Hat Virtualization의 Proxy에 의한 전원 관리

Red Hat Virtualization Manager는 차단 에이전트와 직접 통신하지 않습니다. 대신 Manager는 프록시를 사용하여 호스트 전원 관리 장치에 전원 관리 명령을 보냅니다. Manager는 VDSM을 사용하여 전원 관리 장치 작업을 실행하므로 환경의 다른 호스트가 펜싱 프록시로 사용됩니다.
다음 중 하나를 선택할 수 있습니다.
  • 펜싱이 필요한 호스트와 동일한 클러스터에 있는 호스트입니다.
  • 펜싱이 필요한 호스트와 동일한 데이터 센터에 있는 모든 호스트입니다.
실행 가능한 펜싱 프록시 호스트의 상태는 UP 또는 Maintenance 중 하나입니다.

7.6.3. 호스트에서 펜싱 매개 변수 설정

호스트 펜싱의 매개 변수는 새 호스트 또는 호스트 편집 창에서 Power Management 필드를 사용하여 설정됩니다. 전원 관리를 사용하면 시스템이 RAC(Remote Access Card)와 같은 추가 인터페이스를 사용하여 문제가 있는 호스트를 펜싱할 수 있습니다.
모든 전원 관리 작업은 Red Hat Virtualization Manager에서 직접 사용하는 대신 프록시 호스트를 사용하여 수행됩니다. 전원 관리 작업에는 두 개 이상의 호스트가 필요합니다.

절차 7.16. 호스트에서 펜싱 매개 변수 설정

  1. Hosts 리소스 탭, 트리 모드 또는 검색 기능을 사용하여 결과 목록에서 호스트를 찾아 선택합니다.
  2. Edit (편집)를 클릭하여 Edit Host (호스트 편집) 창을 엽니다.
  3. Power Management 탭을 클릭합니다.

    그림 7.2. 전원 관리 설정

  4. Enable Power Management (전원 관리 활성화) 확인란을 선택하여 필드를 활성화합니다.
  5. 커널 크래시 덤프를 수행하는 동안 호스트가 펜싱되지 않도록 Kdump 통합 확인란을 선택합니다.
    중요
    기존 호스트에서 Kdump 통합을 활성화하면 kdump를 구성하려면 호스트를 다시 설치해야 합니다. 7.5.11절. “호스트 재설치”을 참조하십시오.
  6. 선택적으로 호스트 클러스터 의 스케줄링 정책에 의해 호스트의 전원 관리를 제어하지 않도록 하려면 전원 관리 정책 비활성화 확인란을 선택합니다.
  7. 더하기(+) 버튼을 클릭하여 새 전원 관리 장치를 추가합니다. Edit fence agent 창이 열립니다.

    그림 7.3. 차단 에이전트 편집

  8. 전원 관리 장치의 주소,사용자 이름, 암호 를 입력합니다.
  9. 드롭다운 목록에서 전원 관리 장치 유형을 선택합니다.
    참고
    사용자 지정 전원 관리 장치를 설정하는 방법에 대한 자세한 내용은 의 내용을 참조하십시오 https://access.redhat.com/articles/1238743.
  10. 전원 관리 장치에서 호스트와 통신하는 데 사용하는 SSH 포트 번호를 입력합니다.
  11. 전원 관리 장치의 분리를 식별하는 데 사용되는 슬롯 번호를 입력합니다.
  12. 전원 관리 장치의 옵션을 입력합니다. 쉼표로 구분된 'key=value' 항목을 사용합니다.
  13. 보안 확인란을 선택하여 전원 관리 장치가 호스트에 안전하게 연결할 수 있도록 합니다.
  14. 테스트 버튼을 클릭하여 설정이 올바른지 확인합니다. Test Succeeded, Host Status is: on 은 확인에 성공하면 표시됩니다.
    주의
    전원 관리 매개변수(userid, password, options 등)는 Red Hat Virtualization Manager에서 테스트한 후 설치 후 수동으로 테스트합니다. 잘못된 매개변수에 대한 경고를 무시하거나 Red Hat Virtualization Manager에서 해당 변경없이 전원 관리 하드웨어에서 매개변수가 변경되면 펜싱이 실패하는 경우 가장 필요할 때 펜싱이 실패할 가능성이 높습니다.
  15. 확인 을 클릭하여 Edit fence agent 창을 닫습니다.
  16. Power Management 탭에서 고급 매개 변수 를 확장하고 up 및 down 버튼을 사용하여 Manager에서 호스트의 클러스터 를 검색하고 dc (데이터 센터)에서 펜싱 프록시를 검색할 순서를 지정합니다.
  17. OK를 클릭합니다.
호스트 목록으로 반환됩니다. 이제 호스트 이름 옆에 있는 느낌표가 사라졌으므로 전원 관리가 성공적으로 구성되었음을 나타냅니다.

7.6.4. fence_kdump 고급 구성

kdump

세부 정보 창의 일반 탭에서 kdump 서비스 상태를 보려면 호스트를 선택합니다.

  • enabled: kdump가 올바르게 구성되어 kdump 서비스가 실행 중입니다.
  • disabled: kdump 서비스가 실행되지 않습니다 (이 경우 kdump 통합이 제대로 작동하지 않습니다).
  • 알 수 없음: kdump 상태를 보고하지 않는 이전 VDSM 버전의 호스트에서만 발생합니다.
kdump 설치 및 사용에 대한 자세한 내용은 Red Hat Enterprise Linux 7 Kernel Crash Dump Guide 를 참조하십시오.

fence_kdump

New Host 또는 Edit Host 창의 Power Management 탭에서 Kdump 통합을 활성화하면 표준 fence_kdump 설정이 구성됩니다. 환경의 네트워크 구성이 간단하며 Manager의 FQDN을 모든 호스트에서 확인할 수 있는 경우 기본 fence_kdump 설정으로 충분합니다.

그러나 fence_kdump의 고급 구성이 필요한 경우도 있습니다. 더 복잡한 네트워킹이 있는 환경에서는 Manager, fence_kdump 리스너 또는 둘 다의 구성을 수동으로 변경해야 할 수 있습니다. 예를 들어 Kdump 통합이 활성화된 모든 호스트에서 관리자의 FQDN을 확인할 수 없는 경우 engine-config 를 사용하여 적절한 호스트 이름 또는 IP 주소를 설정할 수 있습니다.
engine-config -s FenceKdumpDestinationAddress=A.B.C.D
Copy to Clipboard Toggle word wrap
다음 예제 사례에는 구성을 변경해야 할 수도 있습니다.
  • Manager에는 두 개의 NIC가 있습니다. 여기서 이 중 하나는 공용이며, 두 번째는 fence_kdump 메시지의 기본 대상입니다.
  • 다른 IP 또는 포트에서 fence_kdump 리스너를 실행해야 합니다.
  • 가능한 패킷 손실을 방지하려면 fence_kdump 알림 메시지의 사용자 지정 간격을 설정해야 합니다.
기본 구성 변경은 더 복잡한 네트워킹 설정에서만 필요하므로 사용자 지정된 fence_kdump 탐지 설정을 사용하는 것이 좋습니다. fence_kdump 리스너에 대한 구성 옵션은 7.6.4.1절. “fence_kdump 리스너 구성” 에서 참조하십시오. 관리자의 kdump 구성은 7.6.4.2절. “관리자에서 fence_kdump 구성” 에서 참조하십시오.
7.6.4.1. fence_kdump 리스너 구성
fence_kdump 리스너의 구성을 편집합니다. 이는 기본 구성이 충분하지 않은 경우에만 필요합니다.

절차 7.17. fence_kdump Listener 수동 구성

  1. /etc/ovirt-engine/ovirt-ECDHE -kdump-listener.conf.d/에서 새 파일(예: my-delete-kdump.conf )을 만듭니다.
  2. 구문으로 사용자 지정 =값을 입력하고 파일을 저장합니다.
    중요
    7.6.4.2절. “관리자에서 fence_kdump 구성” 의 fence_kdump Listener 구성 옵션 테이블에 설명된 대로 편집된 값도 engine-config 에서 변경해야 합니다.
  3. fence_kdump 리스너를 다시 시작합니다.
    # systemctl restart ovirt-fence-kdump-listener.service
    Copy to Clipboard Toggle word wrap
필요한 경우 다음 옵션을 사용자 정의할 수 있습니다.
Expand
표 7.9. fence_kdump Listener 구성 옵션
Variable 설명 Default 참고
LISTENER_ADDRESS fence_kdump 메시지를 수신할 IP 주소를 정의합니다. 0.0.0.0 이 매개변수의 값이 변경되면 engine-configFenceKdumpDestinationAddress 값과 일치해야 합니다.
LISTENER_PORT fence_kdump 메시지를 수신할 포트를 정의합니다. 7410 이 매개변수의 값이 변경되면 engine-configFenceKdumpDestinationPort 값과 일치해야 합니다.
HEARTBEAT_INTERVAL 리스너의 하트비트 업데이트 간격(초)을 정의합니다. 30 이 매개 변수의 값이 변경되면 engine-config 에서 FenceKdumpListenerTimeout 값보다 절반 또는 작아야 합니다.
SESSION_SYNC_INTERVAL 메모리의 리스너 호스트 kdumping 세션을 데이터베이스에 동기화하는 간격(초)을 정의합니다. 5 이 매개변수의 값이 변경되면 engine-configKdumpStartedTimeout 값보다 크기가 절반이거나 작아야 합니다.
REOPEN_DB_CONNECTION_INTERVAL 이전에 사용할 수 없는 데이터베이스 연결을 여는 간격(초)을 정의합니다. 30 -
KDUMP_FINISHED_TIMEOUT 호스트 kdump 흐름이 FINISHED로 표시된 kdumping 호스트에서 마지막으로 수신된 메시지 후 최대 시간 초과(초)를 정의합니다. 60 이 매개변수의 값이 변경되면 engine-config 에서 FenceKdumpMessageInterval 값보다 크기가 두 배로 커야 합니다.
7.6.4.2. 관리자에서 fence_kdump 구성
Manager의 kdump 설정을 편집합니다. 이는 기본 구성이 충분하지 않은 경우에만 필요합니다. 현재 구성 값은 다음을 사용하여 찾을 수 있습니다.
# engine-config -g OPTION
Copy to Clipboard Toggle word wrap

절차 7.18. engine-config를 사용하여 Kdump 수동 구성

  1. engine-config 명령을 사용하여 kdump의 설정을 편집합니다.
    # engine-config -s OPTION=value
    Copy to Clipboard Toggle word wrap
    중요
    Kdump 구성 옵션 표에 설명된 대로 편집된 값도 fence_kdump 리스너 구성 파일에서 변경해야 합니다. 7.6.4.1절. “fence_kdump 리스너 구성”을 참조하십시오.
  2. ovirt-engine 서비스를 다시 시작합니다.
    # systemctl restart ovirt-engine.service
    Copy to Clipboard Toggle word wrap
  3. 필요한 경우 Kdump 통합이 활성화된 모든 호스트를 다시 설치합니다(아래 표 참조).
engine-config 를 사용하여 다음 옵션을 구성할 수 있습니다.
Expand
표 7.10. kdump 설정 옵션
Variable 설명 Default 참고
FenceKdumpDestinationAddress fence_kdump 메시지를 보낼 호스트 이름 또는 IP 주소를 정의합니다. 비어 있는 경우 관리자의 FQDN이 사용됩니다. 빈 문자열 (관리자 FQDN 사용) 이 매개변수 값이 변경되면 fence_kdump 리스너 구성 파일에서 LISTENER_ADDRESS 값과 일치해야 하며 Kdump 통합이 활성화된 모든 호스트를 다시 설치해야 합니다.
FenceKdumpDestinationPort fence_kdump 메시지를 보낼 포트를 정의합니다. 7410 이 매개변수 값이 변경된 경우 fence_kdump 리스너 구성 파일의 LISTENER_PORT 값과 일치해야 하며 Kdump 통합이 활성화된 모든 호스트를 다시 설치해야 합니다.
FenceKdumpMessageInterval fence_kdump에서 보낸 메시지 간 간격(초)을 정의합니다. 5 이 매개 변수의 값이 변경되면 fence_kdump 리스너 구성 파일에서 KDUMP_FINISHED_TIMEOUT 값보다 크기가 절반이거나 작아야 하며 Kdump 통합이 활성화된 모든 호스트를 다시 설치해야 합니다.
FenceKdumpListenerTimeout 마지막 하트비트에서 fence_kdump 리스너를 활성 상태로 간주하기 때문에 최대 시간 초과를 초 단위로 정의합니다. 90 이 매개변수의 값이 변경되면 fence_kdump 리스너 구성 파일에서 HEARTBEAT_INTERVAL 값보다 크기가 두 배로 커야 합니다.
KdumpStartedTimeout kdump 호스트의 첫 번째 메시지가 수신될 때까지 대기하는 최대 제한 시간(초)을 정의합니다(호스트 kdump 흐름이 시작되었음을 감지). 30 이 매개 변수의 값이 변경되면 fence_kdump 리스너 구성 파일에서 SESSION_SYNC_INTERVAL 값보다 두 배로 커야 하며 FenceKdumpMessageInterval.

7.6.5. 소프트 펜싱 호스트

예기치 않은 문제로 인해 호스트가 무응답이 될 수 있으며 VDSM에 요청에 응답할 수 없는 경우에도 VDSM에 의존하는 가상 머신은 활성 상태로 유지되어 액세스할 수 있습니다. 이러한 경우 VDSM 재시작은 VDSM을 응답 상태로 반환하고 이 문제를 해결합니다.
"SSHECDHE Fencing"은 관리자가 무응답 호스트에서 SSH를 통해 VDSM을 다시 시작하려고 시도하는 프로세스입니다. Manager가 SSH를 통해 VDSM을 재시작하지 못하는 경우 외부 펜싱 에이전트가 구성된 경우 펜싱에 대한 책임은 외부 펜싱 에이전트에 종속됩니다.
SSH를 통한 소프트 펜싱은 다음과 같이 작동합니다. 호스트에서 펜싱을 구성하고 활성화해야 하며 유효한 프록시 호스트(데이터 센터의 UP 상태의 두 번째 호스트)가 있어야 합니다. 관리자와 호스트 간의 연결이 시간 초과되면 다음이 발생합니다.
  1. 첫 번째 네트워크 오류에서 호스트 상태가 "연결"으로 변경됩니다.
  2. 그러면 Manager에서 VDSM에 상태를 요청하거나 호스트의 부하에 따라 결정되는 간격을 기다립니다. 간격의 길이를 결정하는 공식은 TimeoutToResetVdsInSeconds (기본값은 60초) + [DelayResetPerVmInSeconds) * (호스트에서 가상 머신 실행 횟수) + [DelayResetForSpmInSeconds) * [DelayResetForSpmInSeconds (기본값) * (기본값은 20초) * (기본값은 0초) * (초) * (기본값: 0초) * (초)에 의해 구성됩니다. VDSM에 응답 시간을 최대로 제공하기 위해 Manager는 위에서 언급한 두 가지 옵션 중 더 긴 기간(양식 3개 또는 위 공식에 따라 결정된 간격)을 선택합니다.
  3. 해당 간격이 경과할 때 호스트가 응답하지 않으면 SSH를 통해 vdsm restart 가 실행됩니다.
  4. vdsm 재시작 이 호스트와 Manager 간 연결을 다시 설정하지 않으면 호스트의 상태가 Non Responsive 로 변경되고 전원 관리가 구성된 경우 펜싱이 외부 펜싱 에이전트로 전달됩니다.
참고
SSH를 통한 소프트 펜싱은 전원 관리가 구성되지 않은 호스트에서 실행할 수 있습니다. 이는 "연결"과 다릅니다. 펜싱은 전원 관리가 구성된 호스트에서만 실행할 수 있습니다.

7.6.6. 호스트 전원 관리 기능 사용

요약

전원 관리가 호스트에 대해 구성된 경우 관리 포털 인터페이스에서 다양한 옵션에 액세스할 수 있습니다. 각 전원 관리 장치에는 사용자 정의 옵션이 있지만 모두 호스트를 시작, 중지 및 다시 시작하는 기본 옵션을 지원합니다.

절차 7.19. 호스트 전원 관리 기능 사용

  1. Hosts 리소스 탭, 트리 모드 또는 검색 기능을 사용하여 결과 목록에서 호스트를 찾아 선택합니다.
  2. Power Management 드롭다운 메뉴를 클릭합니다.
  3. 다음 옵션 중 하나를 선택합니다.
    • restart: 이 옵션은 호스트를 중지하고 호스트의 상태가 Down 으로 변경될 때까지 기다립니다. 에이전트에서 호스트가 다운된 것을 확인하면 클러스터의 다른 호스트에서 고가용성 가상 시스템을 다시 시작합니다. 그런 다음 에이전트가 이 호스트를 다시 시작합니다. 호스트가 사용할 준비가 되면 상태가 Up 으로 표시됩니다.
    • Start: 이 옵션은 호스트를 시작하고 클러스터에 참여할 수 있게 합니다. 사용할 준비가 되면 Up 으로 표시됩니다.
    • stop: 이 옵션은 호스트의 전원을 끕니다. 이 옵션을 사용하기 전에 호스트에서 실행 중인 가상 머신이 클러스터의 다른 호스트로 마이그레이션되었는지 확인합니다. 그렇지 않으면 가상 머신이 충돌하고 고가용성 가상 머신만 다른 호스트에서 다시 시작됩니다. 호스트가 중지된 경우 해당 상태가 Non-Operational 로 표시됩니다.
    중요
    호스트에 두 개의 펜싱 에이전트가 정의되면 동시에 또는 순차적으로 사용할 수 있습니다. 동시 에이전트의 경우 두 에이전트 모두 중지될 호스트에 대한 Stop 명령에 응답해야 하며, 하나의 에이전트가 Start 명령에 응답할 때 호스트는 가동됩니다. 순차적 에이전트의 경우 호스트를 시작하거나 중지하기 위해 기본 에이전트가 먼저 사용됩니다. 실패하는 경우 보조 에이전트가 사용됩니다.
  4. 위의 옵션 중 하나를 선택하면 확인 창이 열립니다. 확인을 클릭하여 확인하고 계속 진행합니다.

결과

선택한 작업이 수행됩니다.

7.6.7. 수동 펜싱 또는 비 대응 호스트 격리

요약

예를 들어 하드웨어 오류로 인해 호스트가 무응답 상태가 되면 환경의 성능에 큰 영향을 미칠 수 있습니다. 전원 관리 장치가 없거나 잘못 구성된 경우 호스트를 수동으로 재부팅할 수 있습니다.

주의
호스트를 수동으로 재부팅하지 않으면 Confirm host has been rebooted 옵션을 사용하지 마십시오. 호스트가 계속 실행되고 있는 동안 이 옵션을 사용하면 가상 머신 이미지가 손상될 수 있습니다.

절차 7.20. 수동으로 펜싱하거나 무응답 호스트 분리

  1. Hosts (호스트) 탭에서 호스트를 선택합니다. 상태가 무응답 으로 표시되어야 합니다.
  2. 호스트를 수동으로 재부팅합니다. 즉, 물리적으로 랩에 들어가 호스트를 재부팅할 수 있습니다.
  3. 관리 포털에서 호스트 항목을 마우스 오른쪽 버튼으로 클릭하고 Confirm Host has been rebooted 버튼을 선택합니다.
  4. 호스트가 종료되거나 재부팅되었는지 확인하는 메시지가 표시됩니다. Approve Operation 확인란을 선택하고 OK 를 클릭합니다.

결과

활성 호스트에서 고가용성 가상 머신을 시작할 수 있도록 호스트를 수동으로 재부팅했습니다. 관리자 포털에서 수동 펜싱 작업을 확인하고 호스트는 다시 온라인 상태임을 확인합니다.

7.7. 호스트 및 권한

7.7.1. 호스트의 시스템 권한 관리

슈퍼 유저 로서 시스템 관리자는 관리 포털의 모든 측면을 관리합니다. 보다 구체적인 관리 역할을 다른 사용자에게 할당할 수 있습니다. 이러한 제한된 관리자 역할은 특정 리소스로 제한하는 사용자 관리 권한을 부여하는 데 유용합니다. 예를 들어 DataCenterAdmin 역할에는 해당 데이터 센터의 스토리지를 제외하고 할당된 데이터 센터에 대해서만 관리자 권한이 있으며 ClusterAdmin 에는 할당된 클러스터에 대해서만 관리자 권한이 있습니다.
호스트 관리자는 특정 호스트에 대한 시스템 관리 역할입니다. 이는 각 호스트에 시스템 관리자가 필요한 여러 호스트가 있는 클러스터에서 유용합니다. 헤더 표시줄의 Configure 버튼을 사용하여 환경의 모든 호스트에 호스트 관리자를 할당할 수 있습니다.
호스트 관리자 역할은 다음 작업을 허용합니다.
  • 호스트의 구성을 편집합니다.
  • 논리 네트워크를 설정합니다.
  • 호스트를 제거합니다.
기존 시스템 관리자를 제거하고 새 시스템 관리자를 추가하여 호스트의 시스템 관리자를 변경할 수도 있습니다.

7.7.2. 설명된 호스트 관리자 역할

호스트 권한 역할

아래 표에서는 호스트 관리에 적용되는 관리자 역할 및 권한을 설명합니다.

Expand
표 7.11. Red Hat Virtualization System Administrator Roles
Role 권한 참고
HostAdmin 호스트 관리자 특정 호스트를 구성, 관리 및 제거할 수 있습니다. 특정 호스트에서 네트워크 관련 작업을 수행할 수도 있습니다.

7.7.3. 리소스에 관리자 또는 사용자 역할 할당

리소스에 관리자 또는 사용자 역할을 할당하여 사용자가 해당 리소스에 액세스하거나 관리할 수 있습니다.

절차 7.21. 리소스에 역할 할당

  1. 리소스 탭, 트리 모드 또는 검색 기능을 사용하여 결과 목록에서 리소스를 찾아 선택합니다.
  2. 세부 정보 창에서 권한 탭을 클릭하여 할당된 사용자, 사용자의 역할 및 선택한 리소스에 대한 상속된 권한을 나열합니다.
  3. 추가를 클릭합니다.
  4. 기존 사용자의 이름 또는 사용자 이름을 검색 텍스트 상자에 입력하고 Go 를 클릭합니다. 결과 일치 목록에서 사용자를 선택합니다.
  5. Role to Assign: 드롭다운 목록에서 역할을 선택합니다.
  6. OK를 클릭합니다.
사용자에게 역할을 할당했습니다. 이제 사용자에게 해당 리소스에 대해 활성화된 해당 역할의 상속된 권한이 있습니다.

7.7.4. 리소스에서 관리자 또는 사용자 역할 제거

리소스에서 관리자 또는 사용자 역할을 제거합니다. 사용자는 해당 리소스에 대한 역할과 연관된 상속된 권한이 손실됩니다.

절차 7.22. 리소스에서 역할 제거

  1. 리소스 탭, 트리 모드 또는 검색 기능을 사용하여 결과 목록에서 리소스를 찾아 선택합니다.
  2. 세부 정보 창에서 권한 탭을 클릭하여 할당된 사용자, 사용자의 역할 및 선택한 리소스에 대한 상속된 권한을 나열합니다.
  3. 리소스에서 제거할 사용자를 선택합니다.
  4. 제거를 클릭합니다. 권한 제거 창이 열리고 권한 제거를 확인합니다.
  5. OK를 클릭합니다.
리소스에서 사용자 역할 및 관련 권한을 제거했습니다.

8장. 스토리지

Red Hat Virtualization은 가상 디스크 이미지, ISO 파일 및 스냅샷에 중앙 집중식 스토리지 시스템을 사용합니다. 스토리지 네트워킹은 다음을 사용하여 구현할 수 있습니다.
  • 네트워크 파일 시스템(NFS)
  • GlusterFS 내보내기
  • CephFS
  • 기타 POSIX 호환 파일 시스템
  • 인터넷 소형 컴퓨터 시스템 인터페이스 (iSCSI)
  • 가상화 호스트에 직접 연결된 로컬 스토리지
  • 파이버 채널 프로토콜 (FCP)
  • 병렬 NFS(pNFS)
스토리지 도메인을 연결하고 활성화하지 않는 한 데이터 센터를 초기화할 수 없기 때문에 스토리지 설정은 새 데이터 센터의 사전 요구 사항입니다.
Red Hat Virtualization 시스템 관리자는 가상화된 엔터프라이즈용 스토리지를 생성, 구성, 연결 및 유지 관리해야 합니다. 스토리지 유형 및 용도에 대해 잘 알고 있어야 합니다. 스토리지 어레이 공급 업체의 가이드를 읽고 개념, 프로토콜, 요구 사항 또는 스토리지 일반적인 사용에 대한 자세한 내용은 Red Hat Enterprise Linux Storage 관리 가이드를 참조하십시오.
Red Hat Virtualization을 사용하면 관리 포털의 스토리지 탭을 사용하여 스토리지를 할당하고 관리할 있습니다. 스토리지 결과 목록에는 모든 스토리지 도메인이 표시되고 세부 정보 창에 도메인에 대한 일반 정보가 표시됩니다.
스토리지 도메인을 추가하려면 관리 포털에 성공적으로 액세스할 수 있어야 하며 Up 상태로 연결된 호스트가 하나 이상 있어야 합니다.
Red Hat Virtualization에는 세 가지 유형의 스토리지 도메인이 있습니다.
  • 데이터 도메인: 데이터 도메인에는 데이터 센터에 있는 모든 가상 머신 및 템플릿의 가상 하드 디스크와 OVF 파일이 있습니다. 또한 가상 머신의 스냅샷도 데이터 도메인에 저장됩니다.
    데이터 도메인은 데이터 센터 간에 공유할 수 없습니다. 여러 유형의 데이터 도메인(iSCSI, NFS, FC, POSIX, Gluster)은 모두 로컬, 도메인이 아니라 공유되는 경우 동일한 데이터 센터에 추가할 수 있습니다.
    다른 유형의 도메인을 연결하기 전에 데이터 도메인을 데이터 센터에 연결해야 합니다.
  • ISO 도메인: ISO 도메인은 가상 시스템의 운영 체제 및 애플리케이션을 설치하고 부팅하는 데 사용되는 ISO 파일(또는 논리 CD)을 저장합니다. ISO 도메인에서는 물리적 미디어에 대한 데이터 센터의 필요성을 제거합니다. ISO 도메인은 다른 데이터 센터 간에 공유할 수 있습니다. ISO 도메인은 NFS 기반일 수 있습니다. 하나의 ISO 도메인만 데이터 센터에 추가할 수 있습니다.
  • 내보내기 도메인: 데이터 센터와 Red Hat Virtualization 환경 간에 이미지를 복사하고 이동하는 데 사용되는 임시 스토리지 리포지토리입니다. 내보내기 도메인을 사용하여 가상 머신을 백업할 수 있습니다. 내보내기 도메인은 데이터 센터 간에 이동할 수 있지만 한 번에 하나의 데이터 센터에서만 활성화할 수 있습니다. 내보내기 도메인은 NFS 기반만 할 수 있습니다. 하나의 내보내기 도메인만 데이터 센터에 추가할 수 있습니다.
    참고
    내보내기 스토리지 도메인은 더 이상 사용되지 않습니다. 스토리지 데이터 도메인은 데이터 센터에서 연결 해제되어 동일한 환경 또는 다른 환경의 다른 데이터 센터로 가져올 수 있습니다. 그런 다음 가져온 스토리지 도메인에서 연결된 데이터 센터로 가상 머신, 유동 가상 디스크 이미지 및 템플릿을 업로드할 수 있습니다. 스토리지 도메인 가져오기에 대한 자세한 내용은 8.6절. “기존 스토리지 도메인 가져오기” 를 참조하십시오.
중요
데이터센터의 스토리지 요구 사항을 확인한 후 Red Hat Virtualization 환경에 대한 스토리지 구성 및 연결을 시작하십시오.

8.1. 스토리지 도메인 이해

스토리지 도메인은 공통 스토리지 인터페이스가 있는 이미지 컬렉션입니다. 스토리지 도메인에는 템플릿 및 가상 머신(스냅샷 포함) 또는 ISO 파일의 전체 이미지가 포함되어 있습니다. 스토리지 도메인은 블록 장치(SAN - iSCSI 또는 FCP) 또는 파일 시스템(NAS - NFS, GlusterFS, CephFS 또는 기타 POSIX 호환 파일 시스템)으로 만들 수 있습니다.
NFS에서 모든 가상 디스크, 템플릿 및 스냅샷은 파일입니다.
SAN(iSCSI/FCP)에서 각 가상 디스크, 템플릿 또는 스냅샷은 논리 볼륨입니다. 블록 장치는 볼륨 그룹이라는 논리 엔티티로 집계된 다음 LVM(Logical Volume Manager)으로 분할되어 가상 하드 디스크로 사용합니다. LVM에 대한 자세한 내용은 Red Hat Enterprise Linux Logical Volume Manager 관리 가이드를 참조하십시오.
가상 디스크는 QCOW2 또는 RAW의 두 가지 형식 중 하나를 사용할 수 있습니다. 스토리지 유형은 Sparse 또는 Preallocated일 수 있습니다. 스냅샷은 항상 스파스이지만 RAW 또는 스파스로 생성된 디스크에 사용할 수 있습니다.
동일한 스토리지 도메인을 공유하는 가상 머신은 동일한 클러스터에 속한 호스트 간에 마이그레이션할 수 있습니다.

8.2. NFS 스토리지 준비 및 추가

8.2.1. NFS 스토리지 준비

Red Hat Enterprise Linux 서버에서 데이터 도메인 역할을 할 NFS 공유를 설정합니다. Red Hat Virtualization Manager 설치 프로세스 중에 생성된 경우 ISO 도메인을 생성할 필요가 없습니다.
참고
내보내기 스토리지 도메인은 더 이상 사용되지 않습니다. 스토리지 데이터 도메인은 데이터 센터에서 연결 해제되어 동일한 환경 또는 다른 환경의 다른 데이터 센터로 가져올 수 있습니다. 그런 다음 가져온 스토리지 도메인에서 연결된 데이터 센터로 가상 머신, 유동 가상 디스크 이미지 및 템플릿을 업로드할 수 있습니다. 스토리지 도메인 가져오기에 대한 자세한 내용은 8.6절. “기존 스토리지 도메인 가져오기” 를 참조하십시오.
Red Hat Enterprise Linux에서 NFS의 설정 및 구성에 대한 자세한 내용은 Red Hat Enterprise Linux 6 Storage Administration GuideNFS( Network File System) 또는 Red Hat Enterprise Linux 7 스토리지 관리 가이드의 NFS(Network File System) 를 참조하십시오.
Red Hat Virtualization에는 특정 시스템 사용자 계정 및 시스템 사용자 그룹이 필요하므로 Manager가 내보낸 디렉토리로 표시되는 스토리지 도메인에 데이터를 저장할 수 있습니다.

절차 8.1. 필요한 시스템 사용자 계정 및 시스템 사용자 그룹 구성

  1. kvm 그룹을 생성합니다.
    # groupadd kvm -g 36
    Copy to Clipboard Toggle word wrap
  2. kvm 그룹에 vdsm 을 생성합니다.
    # useradd vdsm -u 36 -g 36
    Copy to Clipboard Toggle word wrap
  3. 내보낸 디렉터리의 소유권을 36:36으로 설정하여 vdsm:kvm 소유권을 부여합니다.
    # chown -R 36:36 /exports/data
    # chown -R 36:36 /exports/export
    Copy to Clipboard Toggle word wrap
  4. 읽기 및 쓰기 권한이 소유자에 부여되고 읽기 및 실행 액세스 권한이 그룹 및 기타 사용자에게 부여되도록 디렉터리의 모드를 변경합니다.
    # chmod 0755 /exports/data
    # chmod 0755 /exports/export
    Copy to Clipboard Toggle word wrap
필요한 시스템 사용자 및 그룹에 대한 자세한 내용은 부록 G. 시스템 계정 을 참조하십시오.

8.2.2. NFS 스토리지 연결

Red Hat Virtualization 환경의 데이터 센터에 NFS 스토리지 도메인을 연결합니다. 이 스토리지 도메인은 가상화된 게스트 이미지 및 ISO 부팅 미디어용 스토리지를 제공합니다. 이 절차에서는 이미 내보낸 공유가 있다고 가정합니다. 내보내기 도메인을 생성하기 전에 데이터 도메인을 생성해야 합니다. 동일한 절차를 사용하여 내보내기 도메인을 생성하고 Domain Function / Storage Type 목록에서 Export / NFS 를 선택합니다.
  1. Red Hat Virtualization Manager 관리 포털에서 스토리지 리소스 탭을 클릭합니다.
  2. New Domain 을 클릭합니다.

    그림 8.1. 새 도메인 창

  3. 스토리지 도메인 의 이름을 입력합니다.
  4. 데이터 센터,도메인 기능,스토리지 유형,형식, 호스트 목록에 대한 기본값을 수락합니다.
  5. 스토리지 도메인에 사용할 내보내기 경로를 입력합니다.
    내보내기 경로는 192.168.0.10:/data 또는 domain.example.com:/data 형식이어야 합니다.
  6. 필요한 경우 고급 매개 변수를 구성할 수 있습니다.
    1. 고급 매개 변수 를 클릭합니다.
    2. Warning Low Space Indicator 필드에 백분율 값을 입력합니다. 스토리지 도메인에서 사용 가능한 공간이 이 백분율 미만이면 사용자에게 경고 메시지가 표시됩니다.
    3. Critical Space Action Blocker 필드에 GB 값을 입력합니다. 스토리지 도메인에서 사용 가능한 공간이 이 값 아래에 있는 경우 사용자에게 오류 메시지가 표시되고, 공간을 사용하는 새 작업이 일시적으로 차단됩니다.
    4. delete 옵션 이후에 초기화를 활성화하려면 shape After Delete 확인란을 선택합니다. 이 옵션은 도메인을 생성한 후 편집할 수 있지만, 이렇게 하면 이미 존재하는 디스크의 삭제 속성 이후 초기화를 변경하지 않습니다.
  7. OK를 클릭합니다.
    새로운 NFS 데이터 도메인은 디스크가 준비될 때까지 Locked 상태의 Storage 탭에 표시됩니다. 그러면 데이터 도메인이 데이터 센터에 자동으로 연결됩니다.

8.2.3. NFS 스토리지 증가

NFS 스토리지의 양을 늘리려면 새 스토리지 도메인을 생성하고 기존 데이터 센터에 추가하거나 NFS 서버에서 사용 가능한 여유 공간을 늘릴 수 있습니다. 이전 옵션은 8.2.2절. “NFS 스토리지 연결” 에서 참조하십시오. 다음 절차에서는 기존 NFS 서버에서 사용 가능한 여유 공간을 늘리는 방법을 설명합니다.

절차 8.2. 기존 NFS 스토리지 도메인 증가

  1. 스토리지 리소스 탭을 클릭하고 NFS 스토리지 도메인을 선택합니다.
  2. 세부 정보 창에서 데이터 센터 탭을 클릭하고 유지 관리 버튼을 클릭하여 스토리지 도메인을 유지 관리 모드로 배치합니다. 이렇게 하면 기존 공유를 마운트 해제하고 스토리지 도메인의 크기를 조정할 수 있습니다.
  3. NFS 서버에서 스토리지의 크기를 조정합니다. Red Hat Enterprise Linux 6™ 시스템은 Red Hat Enterprise Linux 6 스토리지 관리 가이드를 참조하십시오. Red Hat Enterprise Linux 7™ 시스템은 Red Hat Enterprise Linux 7 스토리지 관리 가이드를 참조하십시오.
  4. 세부 정보 창에서 데이터 센터 탭을 클릭하고 활성화 버튼을 클릭하여 스토리지 도메인을 마운트합니다.

8.3. 로컬 스토리지 준비 및 추가

8.3.1. 로컬 스토리지 준비

호스트에서 로컬 스토리지 도메인을 설정할 수 있습니다. 로컬 스토리지를 사용하도록 호스트를 설정하면 호스트는 새 데이터 센터에 자동으로 추가되고 다른 호스트를 추가할 수 없는 클러스터에 추가됩니다. 여러 호스트 클러스터를 사용하려면 모든 호스트가 로컬 스토리지에서 사용할 수 없는 모든 스토리지 도메인에 액세스할 수 있어야 합니다. 단일 호스트 클러스터에서 생성된 가상 시스템은 마이그레이션, 펜싱 또는 예약할 수 없습니다. 필요한 시스템 사용자 및 그룹에 대한 자세한 내용은 부록 G. 시스템 계정 을 참조하십시오.
참고
RHVH(Red Hat Virtualization Host)를 다시 설치할 때 로컬 스토리지 도메인을 보존하는 방법에 대한 자세한 내용은 업그레이드 가이드에서 로컬 스토리지를 예약하는 동안 RHVH로 업그레이드를 참조하십시오 .
중요
RHVH(Red Hat Virtualization Host)에서 로컬 스토리지에 사용되는 경로는 /var 디렉터리 내에 있어야 합니다. RHVH의 경우 로컬 스토리지 준비 프로시저의 디렉터리에 /var 추가합니다.
Red Had Virtualization Host를 다시 설치하면 /var 디렉토리의 로컬 스토리지가 손실됩니다. 이 문제를 방지하려면 로컬 스토리지 도메인으로 사용하기 위해 호스트 시스템에 외부 스토리지를 마운트할 수 있습니다. 스토리지 마운트에 대한 자세한 내용은 Red Hat Enterprise Linux Storage 관리 가이드를 참조하십시오.

절차 8.3. 로컬 스토리지 준비

  1. 호스트에서 로컬 스토리지에 사용할 디렉터리를 만듭니다.
    # mkdir -p /data/images
    Copy to Clipboard Toggle word wrap
  2. 디렉터리에 vdsm 사용자(UID 36) 및 kvm 그룹(GID 36)에 대한 읽기/쓰기 액세스를 허용하는 권한이 있는지 확인합니다.
    # chown 36:36 /data /data/images
    Copy to Clipboard Toggle word wrap
    # chmod 0755 /data /data/images
    Copy to Clipboard Toggle word wrap
로컬 스토리지를 Red Hat Virtualization 환경에 추가할 준비가 되어 있습니다.

8.3.2. 로컬 스토리지 추가

호스트의 로컬 스토리지가 준비되었습니다. 이제 Manager를 사용하여 호스트에 추가합니다.
이러한 방식으로 호스트에 로컬 스토리지를 추가하면 호스트가 새 데이터 센터와 클러스터에 배치됩니다. 로컬 스토리지 구성 창은 데이터 센터, 클러스터 및 스토리지를 단일 프로세스로 결합합니다.

절차 8.4. 로컬 스토리지 추가

  1. Hosts (호스트) 리소스 탭을 클릭하고 결과 목록에서 호스트를 선택합니다.
  2. Maintenance 를 클릭하여 Maintenance Host(s) 확인 창을 엽니다.
  3. 확인 을 클릭하여 유지보수 모드를 시작합니다.
  4. Configure Local Storage 를 클릭하여 Configure Local Storage 창을 엽니다.

    그림 8.2. 로컬 스토리지 창 구성

  5. Data Center,Cluster, Storage 필드 옆에 있는 편집 버튼을 클릭하여 로컬 스토리지 도메인을 구성하고 이름을 지정합니다.
  6. 텍스트 항목 필드에서 로컬 스토리지의 경로를 설정합니다.
  7. 해당하는 경우 최적화 탭을 선택하여 새 로컬 스토리지 클러스터에 대한 메모리 최적화 정책을 구성합니다.
  8. 확인을 클릭하여 설정을 저장하고 창을 닫습니다.
호스트는 자체 데이터 센터에서 온라인 상태가 됩니다.

8.4. POSIX 호환 파일 시스템 스토리지 추가

POSIX 파일 시스템 지원을 통해 명령줄에서 수동으로 마운트할 때 일반적으로 사용하는 것과 동일한 마운트 옵션을 사용하여 파일 시스템을 마운트할 수 있습니다. 이 기능은 NFS, iSCSI 또는 FCP를 사용하여 노출되지 않는 스토리지에 대한 액세스를 허용하기 위한 것입니다.
Red Hat Virtualization에서 스토리지 도메인으로 사용되는 POSIX 호환 파일 시스템은 스파스 파일 및 직접 I/O를 지원합니다. 예를 들어 CIFS(Common Internet File System)는 직접 I/O를 지원하지 않으므로 Red Hat Virtualization과 호환되지 않습니다.
중요
POSIX 호환 파일 시스템 스토리지 도메인을 생성하여 NFS 스토리지를 마운트 하지 마십시오. 항상 NFS 스토리지 도메인을 대신 생성합니다.

8.4.1. POSIX 호환 파일 시스템 스토리지 연결

NFS, iSCSI 또는 FCP를 스토리지 도메인으로 노출하지 않는 POSIX 호환 파일 시스템을 사용하려고 합니다.

절차 8.5. POSIX 호환 파일 시스템 스토리지 연결

  1. Storage 리소스 탭을 클릭하여 결과 목록에 기존 스토리지 도메인을 나열합니다.
  2. New Domain 을 클릭하여 New Domain 창을 엽니다.

    그림 8.3. POSIX 스토리지

  3. 스토리지 도메인 의 이름을 입력합니다.
  4. 스토리지 도메인과 연결할 데이터 센터를 선택합니다. 선택한 데이터 센터 유형은 POSIX (POSIX 호환 FS) 여야 합니다. 또는 (none) 를 선택합니다.
  5. Domain Function / Storage Type 드롭다운 메뉴에서 Data / POSIX 호환 FS 를 선택합니다.
    해당하는 경우 드롭다운 메뉴에서 형식을 선택합니다.
  6. Use Host 드롭다운 메뉴에서 호스트를 선택합니다. 선택한 데이터 센터 내의 호스트만 나열됩니다. 선택한 호스트는 스토리지 도메인을 연결하는 데 사용됩니다.
  7. 일반적으로 mount 명령에 제공하는 것처럼 POSIX 파일 시스템의 경로를 입력합니다.
  8. 일반적으로 -t 인수를 사용하여 mount 명령에 제공하기 때문에 VFS 유형 을 입력합니다. 유효한 VFS 유형 목록은 man mount 를 참조하십시오.
  9. 일반적으로 -o 인수를 사용하여 mount 명령에 제공하는 추가 마운트 옵션 을 입력합니다. 마운트 옵션은 쉼표로 구분된 목록으로 제공해야 합니다. 유효한 마운트 옵션 목록은 man mount 를 참조하십시오.
  10. 필요한 경우 고급 매개 변수를 구성할 수 있습니다.
    1. 고급 매개 변수 를 클릭합니다.
    2. Warning Low Space Indicator 필드에 백분율 값을 입력합니다. 스토리지 도메인에서 사용 가능한 공간이 이 백분율 미만이면 사용자에게 경고 메시지가 표시됩니다.
    3. Critical Space Action Blocker 필드에 GB 값을 입력합니다. 스토리지 도메인에서 사용 가능한 공간이 이 값 아래에 있는 경우 사용자에게 오류 메시지가 표시되고, 공간을 사용하는 새 작업이 일시적으로 차단됩니다.
    4. delete 옵션 이후에 초기화를 활성화하려면 shape After Delete 확인란을 선택합니다. 이 옵션은 도메인을 생성한 후 편집할 수 있지만, 이렇게 하면 이미 존재하는 디스크의 삭제 속성 이후 초기화를 변경하지 않습니다.
  11. 확인을 클릭하여 새 스토리지 도메인을 연결하고 창을 닫습니다.

8.5. 블록 스토리지 추가

8.5.1. iSCSI 스토리지 추가

Red Hat Virtualization은 기존 LUN으로 구성된 볼륨 그룹에서 스토리지 도메인을 생성하여 iSCSI 스토리지를 지원합니다. 볼륨 그룹이나 LUN을 한 번에 두 개 이상의 스토리지 도메인에 연결할 수 없습니다.
Red Hat Enterprise Linux에서 iSCSI의 설정 및 구성에 대한 자세한 내용은 Red Hat Enterprise Linux 6 스토리지 관리 가이드 또는 Red Hat Enterprise Linux 7 스토리지 관리 가이드의 iSCSI 대상 생성 을 참조하십시오.

절차 8.6. iSCSI 스토리지 추가

  1. Storage 리소스 탭을 클릭하여 결과 목록에 기존 스토리지 도메인을 나열합니다.
  2. New Domain 버튼을 클릭하여 New Domain 창을 엽니다.
  3. 새 스토리지 도메인의 이름을 입력합니다.

    그림 8.4. 새로운 iSCSI 도메인

  4. 데이터 센터 드롭다운 메뉴를 사용하여 데이터 센터를 선택합니다.
  5. 드롭다운 메뉴를 사용하여 도메인 기능스토리지 유형을 선택합니다. 선택한 도메인 기능과 호환되지 않는 스토리지 도메인 유형을 사용할 수 없습니다.
  6. Use Host (호스트 사용) 필드에서 활성 호스트를 선택합니다. 데이터 센터의 첫 번째 데이터 도메인이 아닌 경우 데이터 센터의 host를 선택해야 합니다.
    중요
    스토리지 도메인과의 모든 통신은 Red Hat Virtualization Manager가 아닌 선택한 호스트를 통해 이루어집니다. 시스템에 하나 이상의 활성 호스트가 있어야 하며 선택한 데이터 센터에 연결해야 합니다. 스토리지 도메인을 구성하려면 모든 호스트에 스토리지 장치에 액세스할 수 있어야 합니다.
  7. Red Hat Virtualization Manager는 iSCSI 대상을 LUN에 매핑하거나 LUN iSCSI 대상에 매핑할 수 있습니다. iSCSI 가 스토리지 유형으로 선택되면 New Domain (새 도메인) 창에는 사용되지 않은 LUN 으로 알려진 대상이 자동으로 표시됩니다. 스토리지를 추가하는 대상이 나열되지 않은 경우 대상 검색을 사용하여 찾을 수 있습니다. 그러지 않으면 다음 단계로 진행할 수 있습니다.

    iSCSI 대상 검색

    1. 대상 검색을 클릭하여 대상 검색 옵션을 활성화합니다. 대상을 찾아서 로그인하면 New Domain (새 도메인) 창에서 환경에서 사용하지 않는 LUN 으로 대상을 자동으로 표시합니다.
      참고
      외부에서 환경에 사용되는 LUN 도 표시됩니다.
      대상 검색 옵션을 사용하여 여러 대상 에서 LUN을 추가하거나 동일한 LUN에 여러 경로를 추가할 수 있습니다.
    2. Address 필드에 iSCSI 호스트의 정규화된 도메인 이름 또는 IP 주소를 입력합니다.
    3. Port(포트) 필드에서 대상을 검색할 때 의 호스트에 연결할 포트 를 입력합니다. 기본값은 3260 입니다.
    4. 스토리지를 보호하기 위해 챌린지 핸드셰이크 인증 프로토콜(CHAP)을 사용하는 경우 사용자 인증 확인란을 선택합니다. CHAP 사용자 이름 및 CHAP 암호를 입력합니다.
      참고
      이제 REST API를 사용하여 호스트당 각 iSCSI 대상에 대한 특정 자격 증명을 정의할 수 있습니다. 자세한 내용은 REST API 가이드 의 iSCSI 대상에 대한 자격 증명 정의를 참조하십시오.
    5. Discover 버튼을 클릭합니다.
    6. 검색 결과에서 사용할 대상을 선택하고 로그인 버튼을 클릭합니다.
      또는 모두 로그인 을 클릭하여 검색된 모든 대상에 로그인합니다.
      중요
      둘 이상의 경로 액세스가 필요한 경우 필요한 모든 경로를 통해 대상을 검색하고 로그인해야 합니다. 추가 경로를 추가하도록 스토리지 도메인을 수정하는 것은 현재 지원되지 않습니다.
  8. 원하는 대상 옆에 있는 + 버튼을 클릭합니다. 이렇게 하면 항목이 확장되고 대상에 연결된 사용되지 않는 모든 LUN 이 표시됩니다.
  9. 사용 중인 각 LUN 에 대한 확인란을 선택하여 스토리지 도메인을 생성합니다.
  10. 필요한 경우 고급 매개 변수를 구성할 수 있습니다.
    1. 고급 매개 변수 를 클릭합니다.
    2. Warning Low Space Indicator 필드에 백분율 값을 입력합니다. 스토리지 도메인에서 사용 가능한 공간이 이 백분율 미만이면 사용자에게 경고 메시지가 표시됩니다.
    3. Critical Space Action Blocker 필드에 GB 값을 입력합니다. 스토리지 도메인에서 사용 가능한 공간이 이 값 아래에 있는 경우 사용자에게 오류 메시지가 표시되고, 공간을 사용하는 새 작업이 일시적으로 차단됩니다.
    4. delete 옵션 이후에 초기화를 활성화하려면 shape After Delete 확인란을 선택합니다. 이 옵션은 도메인을 생성한 후 편집할 수 있지만, 이렇게 하면 이미 존재하는 디스크의 삭제 속성 이후 초기화를 변경하지 않습니다.
  11. OK 를 클릭하여 스토리지 도메인을 생성하고 창을 닫습니다.
동일한 대상에 여러 스토리지 연결 경로를 구성한 경우 8.5.2절. “iSCSI 다중 경로 구성” 의 절차에 따라 iSCSI 본딩을 완료합니다.

8.5.2. iSCSI 다중 경로 구성

iSCSI 멀티패스 기능을 사용하면 논리 네트워크 및 iSCSI 스토리지 연결 그룹을 생성하고 관리할 수 있습니다. 네트워크 경로 장애로 인한 호스트 다운타임을 방지하려면 호스트와 iSCSI 스토리지 간에 여러 네트워크 경로를 구성합니다. 구성되면 Manager는 동일한 iSCSI Bond의 논리 네트워크와 관련된 NIC/VLAN을 통해 데이터 센터의 각 호스트를 결합된 각 대상에 연결합니다. 또한 호스트가 기본 네트워크를 통해 트래픽을 라우팅하도록 허용하는 대신 스토리지 트래픽에 사용할 네트워크를 지정할 수도 있습니다. 이 옵션은 하나 이상의 iSCSI 스토리지 도메인이 데이터 센터에 연결된 후 관리 포털에서만 사용할 수 있습니다.

사전 요구 사항

  • iSCSI 스토리지 도메인을 생성하고 iSCSI 대상에 대한 모든 경로를 검색하고 로그인했는지 확인합니다.
  • iSCSI 스토리지 연결에 필요하지 않은 논리 네트워크를 생성했는지 확인합니다. 네트워크 장애 조치를 허용하도록 여러 개의 논리 네트워크 또는 본딩 네트워크를 구성할 수 있습니다.

절차 8.7. iSCSI 다중 경로 구성

  1. 데이터 센터 탭을 클릭하고 결과 목록에서 데이터 센터를 선택합니다.
  2. 세부 정보 창에서 iSCSI 다중 경로 탭을 클릭합니다.
  3. 추가를 클릭합니다.
  4. Add iSCSI Bond 창에서 본딩에 대한 NameDescription 을 입력합니다.
  5. Logical Networks 목록에서 본딩에 사용할 네트워크를 선택합니다. 네트워크는 필수가 아닌 네트워크여야 합니다.
    참고
    네트워크의 필수 지정을 변경하려면 관리 포털에서 네트워크를 선택하고 클러스터 탭을 클릭하고 Manage Networks (네트워크 관리) 버튼을 클릭합니다.
  6. 스토리지 대상 목록에서 선택한 네트워크를 통해 액세스할 스토리지 도메인을 선택합니다. 동일한 대상의 모든 경로를 선택했는지 확인합니다.
  7. OK를 클릭합니다.
데이터 센터의 모든 호스트는 선택한 논리 네트워크를 통해 선택한 iSCSI 대상에 연결됩니다.

8.5.3. FCP 스토리지 추가

Red Hat Virtualization 플랫폼은 기존 LUN으로 구성된 볼륨 그룹에서 스토리지 도메인을 생성하여 SAN 스토리지를 지원합니다. 볼륨 그룹이나 LUN을 한 번에 두 개 이상의 스토리지 도메인에 연결할 수 없습니다.
Red Hat Virtualization 시스템 관리자는 SAN(Storage Area Networks) 개념에 대한 작업 지식이 필요합니다. SAN은 일반적으로 호스트 및 공유 외부 스토리지 간의 트래픽에 파이버 채널 프로토콜(FCP)을 사용합니다. 이러한 이유로 SAN은 때때로 FCP 스토리지라고 할 수 있습니다.
Red Hat Enterprise Linux에서 FCP 또는 멀티패스 설정 및 구성에 대한 자세한 내용은 스토리지 관리 가이드DM 멀티패스 가이드를 참조하십시오.
다음 절차에서는 기존 FCP 스토리지를 Red Hat Virtualization 환경에 데이터 도메인으로 연결하는 방법을 설명합니다. 지원되는 기타 스토리지 유형에 대한 자세한 내용은 8장. 스토리지 을 참조하십시오.

절차 8.8. FCP 스토리지 추가

  1. 스토리지 리소스 탭을 클릭하여 모든 스토리지 도메인을 나열합니다.
  2. New Domain 을 클릭하여 New Domain 창을 엽니다.
  3. 스토리지 도메인 의 이름을 입력합니다.

    그림 8.5. FCP 스토리지 추가

  4. Data Center 드롭다운 메뉴를 사용하여 FCP 데이터 센터를 선택합니다.
    아직 적절한 FCP 데이터 센터가 없는 경우 (없음) 을 선택합니다.
  5. 드롭다운 메뉴를 사용하여 도메인 기능스토리지 유형을 선택합니다. 선택한 데이터 센터와 호환되지 않는 스토리지 도메인 유형은 사용할 수 없습니다.
  6. Use Host (호스트 사용) 필드에서 활성 호스트를 선택합니다. 데이터 센터의 첫 번째 데이터 도메인이 아닌 경우 데이터 센터의 host를 선택해야 합니다.
    중요
    스토리지 도메인과의 모든 통신은 Red Hat Virtualization Manager가 아닌 선택한 호스트를 통해 이루어집니다. 시스템에 하나 이상의 활성 호스트가 있어야 하며 선택한 데이터 센터에 연결해야 합니다. 스토리지 도메인을 구성하려면 모든 호스트에 스토리지 장치에 액세스할 수 있어야 합니다.
  7. New Domain (새 도메인) 창은 데이터 / 파이버 채널을 스토리지 유형으로 선택할 때 사용되지 않는 LUN 으로 알려진 대상을 자동으로 표시합니다. 사용 가능한 모든 LUN을 선택하려면 LUN ID 확인란을 선택합니다.
  8. 필요한 경우 고급 매개 변수를 구성할 수 있습니다.
    1. 고급 매개 변수 를 클릭합니다.
    2. Warning Low Space Indicator 필드에 백분율 값을 입력합니다. 스토리지 도메인에서 사용 가능한 공간이 이 백분율 미만이면 사용자에게 경고 메시지가 표시됩니다.
    3. Critical Space Action Blocker 필드에 GB 값을 입력합니다. 스토리지 도메인에서 사용 가능한 공간이 이 값 아래에 있는 경우 사용자에게 오류 메시지가 표시되고, 공간을 사용하는 새 작업이 일시적으로 차단됩니다.
    4. delete 옵션 이후에 초기화를 활성화하려면 shape After Delete 확인란을 선택합니다. 이 옵션은 도메인을 생성한 후 편집할 수 있지만, 이렇게 하면 이미 존재하는 디스크의 삭제 속성 이후 초기화를 변경하지 않습니다.
  9. OK 를 클릭하여 스토리지 도메인을 생성하고 창을 닫습니다.
새 FCP 데이터 도메인이 스토리지 탭에 표시됩니다. 사용할 준비가 되어 있는 동안에는 Locked 상태로 유지됩니다. 준비가 되면 자동으로 데이터 센터에 연결됩니다.

8.5.4. iSCSI 또는 FCP 스토리지 증가

iSCSI 또는 FCP 스토리지 크기를 늘리는 방법은 여러 가지가 있습니다.
  • 새 LUN을 사용하여 새 스토리지 도메인을 생성하고 기존 데이터 센터에 추가합니다. 8.5.1절. “iSCSI 스토리지 추가”을 참조하십시오.
  • 새 LUN을 만들고 기존 스토리지 도메인에 추가합니다.
  • 기본 LUN의 크기를 조정하여 스토리지 도메인을 확장합니다.
Red Hat Enterprise Linux 6™ 시스템에서 iSCSI 스토리지 생성, 구성 또는 크기 조정에 대한 자세한 내용은 Red Hat Enterprise Linux 6 스토리지 관리 가이드를 참조하십시오. Red Hat Enterprise Linux 7™ 시스템은 Red Hat Enterprise Linux 7 스토리지 관리 가이드를 참조하십시오.
다음 절차에서는 기존 스토리지 도메인에 새 LUN을 추가하여 SAN(스토리지 영역 네트워크) 스토리지를 확장하는 방법을 설명합니다.

절차 8.9. 기존 iSCSI 또는 FCP 스토리지 도메인 증가

  1. SAN에 새 LUN을 만듭니다.
  2. Storage 리소스 탭을 클릭하고 iSCSI 또는 FCP 도메인을 선택합니다.
  3. Manage Domain 버튼을 클릭합니다.
  4. 대상 > LUN 을 클릭하고 대상 검색 확장 버튼을 클릭합니다.
  5. 스토리지 서버의 연결 정보를 입력하고 Discover 버튼을 클릭하여 연결을 시작합니다.
  6. LUN > 대상을 클릭하고 새로 사용 가능한 LUN의 확인란을 선택합니다.
  7. OK 를 클릭하여 선택한 스토리지 도메인에 LUN을 추가합니다.
이렇게 하면 추가된 LUN 크기에 따라 스토리지 도메인이 증가합니다.
기본 LUN 크기를 조정하여 스토리지 도메인을 확장할 때 Red Hat Virtualization 관리 포털에서 LUN도 새로 고쳐야 합니다.

절차 8.10. LUN 크기 새로 고침

  1. Storage 리소스 탭을 클릭하고 iSCSI 또는 FCP 도메인을 선택합니다.
  2. Manage Domain 버튼을 클릭합니다.
  3. LUN > 대상을 클릭합니다.
  4. 추가 크기 열에서 LUN의 추가_Storage_Size 버튼을 클릭하여 새로 고칩니다.
  5. 확인을 클릭하여 새 스토리지 크기를 나타내기 위해 LUN을 새로 고칩니다.

8.5.5. Red Hat Virtualization에서 사용할 수 없는 LUN

특정 상황에서 Red Hat Virtualization Manager에서는 LUN을 사용하여 스토리지 도메인 또는 가상 머신 하드 디스크를 생성할 수 없습니다.
  • 현재 Red Hat Virtualization 환경에 이미 포함된 LUN은 자동으로 사용되지 않습니다.

    그림 8.6. Red Hat Virtualization 관리 포털에서 사용할 수 없는 LUN

  • DestinationRule 호스트에서 이미 사용 중인 LUN도 사용 중으로 표시됩니다. 이러한 LUN의 내용을 강제로 극복하도록 선택할 수 있지만 성공적으로 작동하는 것은 보장되지 않습니다.

8.6. 기존 스토리지 도메인 가져오기

8.6.1. 기존 스토리지 도메인 가져오기 개요

데이터가 없는 새 스토리지 도메인을 추가하는 것 외에도 기존 스토리지 도메인을 가져와서 포함된 데이터에 액세스할 수도 있습니다. 스토리지 도메인을 가져오는 기능을 사용하면 Manager 데이터베이스에서 오류가 발생하는 경우 데이터를 복구하고 한 데이터 센터 또는 환경에서 다른 데이터 센터로 데이터를 마이그레이션할 수 있습니다.
다음은 각 스토리지 도메인 유형을 가져오는 개요입니다.
data
기존 데이터 스토리지 도메인을 가져오면 데이터 스토리지 도메인에 포함된 모든 가상 머신 및 템플릿에 액세스할 수 있습니다. 스토리지 도메인을 가져온 후 가상 머신, 부동 디스크 이미지 및 템플릿을 대상 데이터 센터로 수동으로 가져와야 합니다. 데이터 스토리지 도메인에 포함된 가상 머신 및 템플릿을 가져오는 프로세스는 내보내기 스토리지 도메인의 프로세스와 유사합니다. 그러나 데이터 스토리지 도메인에는 지정된 데이터 센터의 모든 가상 머신과 템플릿이 포함되어 있으므로 데이터 스토리지 도메인을 가져오는 것이 좋습니다. 데이터 스토리지 도메인은 데이터 센터 또는 환경 간 가상 머신의 데이터 복구 또는 대규모 마이그레이션에 권장됩니다.
중요
호환성 수준이 3.5 이상인 데이터 센터에 연결된 기존 데이터 스토리지 도메인을 가져올 수 있습니다.
ISO
기존 ISO 스토리지 도메인을 가져오면 ISO 스토리지 도메인에 포함된 모든 ISO 파일 및 가상 디스크되었으므로 액세스할 수 있습니다. 이러한 리소스에 액세스하기 위해 스토리지 도메인을 가져온 후에는 추가 작업이 필요하지 않습니다. 필요에 따라 가상 머신에 연결할 수 있습니다.
내보내기
기존 내보내기 스토리지 도메인을 가져오면 내보내기 스토리지 도메인에 포함된 모든 가상 머신 이미지 및 템플릿에 액세스할 수 있습니다. 내보내기 도메인은 가상 머신 이미지 및 템플릿을 내보내고 가져오기 위해 설계되었으므로 내보내기 스토리지 도메인을 가져오는 것이 환경 내에서 또는 환경 간에 소수의 가상 머신과 템플릿을 마이그레이션하는 것이 좋습니다. 내보내기 스토리지 도메인에서 가상 머신 및 템플릿을 내보내고 가져오는 방법에 대한 자세한 내용은 가상 머신 관리 가이드의 가상 머신 및 템플릿 내보내기 및 가져오기 를 참조하십시오.
참고
내보내기 스토리지 도메인은 더 이상 사용되지 않습니다. 스토리지 데이터 도메인은 데이터 센터에서 연결 해제되어 동일한 환경 또는 다른 환경의 다른 데이터 센터로 가져올 수 있습니다. 그런 다음 가져온 스토리지 도메인에서 연결된 데이터 센터로 가상 머신, 유동 가상 디스크 이미지 및 템플릿을 업로드할 수 있습니다.

8.6.2. 스토리지 도메인 가져오기

이전에 동일한 환경 또는 다른 환경에서 데이터 센터에 연결된 스토리지 도메인을 가져옵니다. 이 절차에서는 데이터 손상을 방지하기 위해 스토리지 도메인이 모든 환경의 데이터 센터에 더 이상 연결되지 않은 것으로 가정합니다. 기존 데이터 스토리지 도메인을 데이터 센터에 가져와서 연결하려면 대상 데이터 센터를 초기화해야 합니다.

절차 8.11. 스토리지 도메인 가져오기

  1. 스토리지 리소스 탭을 클릭합니다.
  2. Import Domain 을 클릭합니다.

    그림 8.7. 사전 구성 도메인 가져오기 창

  3. 데이터 센터 드롭다운 목록에서 스토리지 도메인을 연결할 데이터 센터를 선택합니다.
  4. 스토리지 도메인의 이름을 입력합니다.
  5. 적절한 드롭다운 목록에서 Domain Function and Storage Type 을 선택합니다.
  6. Use host 드롭다운 목록에서 호스트를 선택합니다.
    중요
    스토리지 도메인과의 모든 통신은 Red Hat Virtualization Manager가 아닌 선택한 호스트를 통해 이루어집니다. 시스템에 하나 이상의 활성 호스트가 있어야 하며 선택한 데이터 센터에 연결해야 합니다. 스토리지 도메인을 구성하려면 모든 호스트에 스토리지 장치에 액세스할 수 있어야 합니다.
  7. 스토리지 도메인의 세부 정보를 입력합니다.
    참고
    Domain Function / Storage Type 목록에서 선택한 값에 따라 스토리지 도메인 변경의 세부 사항을 지정하는 필드입니다. 이러한 옵션은 새 스토리지 도메인을 추가하는 데 사용할 수 있는 옵션과 동일합니다. 이러한 옵션에 대한 자세한 내용은 8.1절. “스토리지 도메인 이해” 을 참조하십시오.
  8. Activate Domain in Data Center (데이터 센터에서 도메인 활성화) 확인란을 선택하여 선택한 데이터 센터에 스토리지 도메인을 연결한 후 스토리지 도메인을 활성화합니다.
  9. OK를 클릭합니다.
스토리지 도메인을 가져오며 스토리지 탭에 표시됩니다. 이제 스토리지 도메인에서 데이터 센터로 가상 머신 및 템플릿을 가져올 수 있습니다.
동일한 Red Hat Virtualization 환경에서 스토리지 도메인을 한 데이터 센터에서 다른 데이터 센터로 마이그레이션하여 대상 데이터 센터에서 스토리지 도메인에 포함된 데이터에 액세스할 수 있습니다. 이 절차에서는 스토리지 도메인을 하나의 데이터 센터에서 분리하고 다른 데이터 센터에 연결하는 작업이 포함됩니다.

절차 8.12. 동일한 환경에서 데이터 센터 간 스토리지 도메인 마이그레이션

  1. 필수 스토리지 도메인에서 실행 중인 모든 가상 머신을 종료합니다.
  2. 스토리지 리소스 탭을 클릭하고 결과 목록에서 스토리지 도메인을 선택합니다.
  3. 세부 정보 창에서 데이터 센터 탭을 클릭합니다.
  4. Maintenance 를 클릭한 다음 OK 를 클릭하여 스토리지 도메인을 유지 관리 모드로 이동합니다.
  5. 분리 를 클릭한 다음 OK 를 클릭하여 소스 데이터 센터에서 스토리지 도메인을 분리합니다.
  6. Attach 를 클릭합니다.
  7. 대상 데이터 센터를 선택하고 확인을 클릭합니다.
스토리지 도메인은 대상 데이터 센터에 연결되고 자동으로 활성화됩니다. 이제 스토리지 도메인에서 대상 데이터 센터로 가상 머신 및 템플릿을 가져올 수 있습니다.

8.6.4. 다른 환경에서 데이터 센터 간 스토리지 도메인 마이그레이션

대상 환경이 스토리지 도메인에 포함된 데이터에 액세스할 수 있도록 한 Red Hat Virtualization 환경에서 다른 Red Hat Virtualization 환경으로 스토리지 도메인을 마이그레이션합니다. 다음 절차에서는 하나의 Red Hat Virtualization 환경에서 스토리지 도메인을 제거하고 다른 환경으로 가져오는 작업을 수행합니다. 기존 데이터 스토리지 도메인을 Red Hat Virtualization 데이터 센터에 가져와서 연결하려면 스토리지 도메인의 소스 데이터 센터의 호환성 수준이 3.5 이상이어야 합니다.

절차 8.13. 다른 환경에서 데이터 센터 간 스토리지 도메인 마이그레이션

  1. 소스 환경의 관리 포털에 로그인합니다.
  2. 필수 스토리지 도메인에서 실행 중인 모든 가상 머신을 종료합니다.
  3. 스토리지 리소스 탭을 클릭하고 결과 목록에서 스토리지 도메인을 선택합니다.
  4. 세부 정보 창에서 데이터 센터 탭을 클릭합니다.
  5. Maintenance 를 클릭한 다음 OK 를 클릭하여 스토리지 도메인을 유지 관리 모드로 이동합니다.
  6. 분리 를 클릭한 다음 OK 를 클릭하여 소스 데이터 센터에서 스토리지 도메인을 분리합니다.
  7. 제거를 클릭합니다.
  8. 스토리지 제거 창에서 형식 도메인( 예: Storage Content이 손실됨!) 확인란이 선택되지 않았는지 확인합니다. 이 단계에서는 나중에 사용할 수 있도록 스토리지 도메인의 데이터를 유지합니다.
  9. OK 를 클릭하여 소스 환경에서 스토리지 도메인을 제거합니다.
  10. 대상 환경의 관리 포털에 로그인합니다.
  11. 스토리지 리소스 탭을 클릭합니다.
  12. Import Domain 을 클릭합니다.

    그림 8.8. 사전 구성 도메인 가져오기 창

  13. 데이터 센터 드롭다운 목록에서 대상 데이터 센터를 선택합니다.
  14. 스토리지 도메인의 이름을 입력합니다.
  15. 적절한 드롭다운 목록에서 Domain Function and Storage Type 을 선택합니다.
  16. Use Host 드롭다운 목록에서 호스트를 선택합니다.
  17. 스토리지 도메인의 세부 정보를 입력합니다.
    참고
    스토리지 유형 드롭다운 목록에서 선택한 값에 따라 스토리지 도메인 변경의 세부 정보를 지정하는 필드입니다. 이러한 옵션은 새 스토리지 도메인을 추가하는 데 사용할 수 있는 옵션과 동일합니다. 이러한 옵션에 대한 자세한 내용은 8.1절. “스토리지 도메인 이해” 을 참조하십시오.
  18. Activate Domain in Data Center (데이터 센터에서 도메인 활성화) 확인란을 선택하여 스토리지 도메인을 자동으로 활성화합니다.
  19. OK를 클릭합니다.
스토리지 도메인은 새 Red Hat Virtualization 환경의 대상 데이터 센터에 연결되며 자동으로 활성화됩니다. 가져온 스토리지 도메인에서 대상 데이터 센터로 가상 머신 및 템플릿을 가져올 수 있습니다.

8.6.5. 가져온 데이터 스토리지 도메인에서 가상 머신 가져오기

Red Hat Virtualization 환경으로 가져온 데이터 스토리지 도메인에서 가상 머신을 가져옵니다. 이 절차에서는 가져온 데이터 스토리지 도메인이 데이터 센터에 연결되었으며 활성화되었다고 가정합니다.

절차 8.14. 가져오기 데이터 스토리지 도메인에서 가상 머신 가져오기

  1. 스토리지 리소스 탭을 클릭합니다.
  2. 가져온 데이터 스토리지 도메인을 클릭합니다.
  3. 세부 정보 창에서 VM Import 탭을 클릭합니다.
  4. 가져올 하나 이상의 가상 머신을 선택합니다.
  5. 가져오기 를 클릭합니다.
  6. 클러스터 목록에서 가상 머신을 가져올 클러스터 를 선택합니다.
  7. OK를 클릭합니다.
하나 이상의 가상 머신을 환경으로 가져왔습니다. 가져온 가상 머신이 VM 가져오기 탭의 목록에 더 이상 표시되지 않습니다.

8.6.6. 가져온 데이터 스토리지 도메인에서 템플릿 가져오기

Red Hat Virtualization 환경으로 가져온 데이터 스토리지 도메인에서 템플릿을 가져옵니다. 이 절차에서는 가져온 데이터 스토리지 도메인이 데이터 센터에 연결되었으며 활성화되었다고 가정합니다.

절차 8.15. 가져온 데이터 스토리지 도메인에서 템플릿 가져오기

  1. 스토리지 리소스 탭을 클릭합니다.
  2. 가져온 데이터 스토리지 도메인을 클릭합니다.
  3. 세부 정보 창에서 Template Import 탭을 클릭합니다.
  4. 가져올 하나 이상의 템플릿을 선택합니다.
  5. 가져오기 를 클릭합니다.
  6. Cluster 목록에서 템플릿을 가져올 클러스터를 선택합니다.
  7. OK를 클릭합니다.
하나 이상의 템플릿을 환경으로 가져왔습니다. 가져온 템플릿은 Template Import (템플릿 가져오기) 탭의 목록에 더 이상 표시되지 않습니다.

8.6.7. 가져오기 스토리지 도메인에서 디스크 이미지 가져오기

세부 정보 창의 Disk Import 탭을 사용하여 가져온 스토리지 도메인에서 유동 가상 디스크를 가져옵니다.
참고
QEMU 호환 디스크만 Manager로 가져올 수 있습니다.

절차 8.16. 디스크 이미지 가져오기

  1. 데이터 센터로 가져온 스토리지 도메인을 선택합니다.
  2. 세부 정보 창에서 디스크 가져오기 를 클릭합니다.
  3. 하나 이상의 디스크 이미지를 선택하고 가져오기 를 클릭하여 디스크 가져오기 창을 엽니다.
  4. 각 디스크에 적절한 디스크 프로필을 선택합니다.
  5. 확인 을 클릭하여 선택한 디스크를 가져옵니다.
세부 정보 창의 Disk Import 탭을 사용하여 스토리지 도메인에서 유동 가상 디스크를 가져옵니다. Red Hat Virtualization 환경 외부에서 생성된 부동 디스크는 Manager에 등록되지 않습니다. 스토리지 도메인을 스캔하여 가져올 등록되지 않은 유동 디스크를 식별합니다.
참고
QEMU 호환 디스크만 Manager로 가져올 수 있습니다.

절차 8.17. 디스크 이미지 가져오기

  1. 데이터 센터로 가져온 스토리지 도메인을 선택합니다.
  2. 스토리지 도메인을 마우스 오른쪽 버튼으로 클릭하고 Manager에서 등록되지 않은 디스크를 식별할 수 있도록 디스크 스캔을 선택합니다.
  3. 세부 정보 창에서 디스크 가져오기 를 클릭합니다.
  4. 하나 이상의 디스크 이미지를 선택하고 가져오기 를 클릭하여 디스크 가져오기 창을 엽니다.
  5. 각 디스크에 적절한 디스크 프로필을 선택합니다.
  6. 확인 을 클릭하여 선택한 디스크를 가져옵니다.

8.7. 스토리지 작업

8.7.1. ISO 스토리지 도메인 채우기

ISO 스토리지 도메인은 데이터 센터에 연결되어 있습니다. ISO 이미지는 여기에 업로드해야 합니다. Red Hat Virtualization에서는 올바른 사용자 권한으로 이미지가 올바른 디렉터리 경로에 업로드되도록 ISO 업로드 도구를 제공합니다.
물리적 미디어에서 ISO 이미지 생성은 이 문서에 설명되어 있지 않습니다. 사용자 환경에 필요한 이미지에 액세스할 수 있다고 가정합니다.

절차 8.18. ISO 스토리지 도메인 채우기

  1. Red Hat Virtualization Manager를 실행하는 시스템의 임시 디렉터리에 필요한 ISO 이미지를 복사합니다.
  2. Red Hat Virtualization Manager를 root 사용자로 실행하는 시스템에 로그인합니다.
  3. engine-iso-uploader 명령을 사용하여 ISO 이미지를 업로드합니다. 이 작업은 시간이 다소 걸립니다. 시간은 업로드 중인 이미지 크기와 사용 가능한 네트워크 대역폭에 따라 달라집니다.

    예 8.1. ISO 업로더 사용

    이 예제에서 ISO 이미지 RHEL6.isoNFS 를 사용하여 ISO Domain 이라는 ISO 도메인에 업로드됩니다. 이 명령은 관리자 이름 및 암호를 입력하라는 메시지를 표시합니다. 사용자 이름은 사용자 이름@domain 형식으로 제공해야 합니다.
    # engine-iso-uploader --iso-domain=ISODomain upload RHEL6.iso
    Copy to Clipboard Toggle word wrap
ISO 이미지가 업로드되고 지정된 ISO 스토리지 도메인에 표시됩니다. 스토리지 도메인이 연결된 데이터 센터에서 가상 머신을 생성할 때 사용 가능한 부팅 미디어 목록에서도 사용할 수 있습니다.

8.7.2. 스토리지 도메인을 유지 관리 모드로 이동

스토리지 도메인을 분리하고 제거하려면 유지 관리 모드에 있어야 합니다. 이는 다른 데이터 도메인을 마스터 데이터 도메인으로 다시 설계하는 데 필요합니다.
더 많은 LUN을 추가하여 iSCSI 도메인을 확장하는 것은 도메인이 활성화된 경우에만 수행할 수 있습니다.

절차 8.19. 스토리지 도메인을 유지 관리 모드로 이동

  1. 스토리지 도메인에서 실행 중인 모든 가상 머신을 종료합니다.
  2. 스토리지 리소스 탭을 클릭하고 스토리지 도메인을 선택합니다.
  3. 세부 정보 창에서 데이터 센터 탭을 클릭합니다.
  4. 유지 관리를 클릭하여 스토리지 도메인 유지 관리 확인 창을 엽니다.
  5. 확인 을 클릭하여 유지보수 모드를 시작합니다. 스토리지 도메인이 비활성화되고 결과 목록에 비활성 상태가 있습니다.
데이터 센터에서 비활성 스토리지 도메인을 편집, 분리, 제거 또는 다시 활성화할 수 있습니다.
참고
연결된 데이터 센터의 세부 정보 창에서 Storage 탭을 사용하여 도메인을 유지 관리 모드로 활성화, 분리 및 배치할 수도 있습니다.

8.7.3. 스토리지 도메인 편집

관리 포털을 통해 스토리지 도메인 매개변수를 편집할 수 있습니다. 스토리지 도메인 상태(활성 또는 비활성)에 따라 다른 필드를 편집할 수 있습니다. Data Center,Domain Function,Storage Type, Format 과 같은 필드는 변경할 수 없습니다.
  • 활성 상태: 스토리지 도메인이 활성 상태인 경우 이름,설명,주석,경고 낮음 공간 표시(%), 중요 공간 작업 블록 (GB)삭제 후 필드를 편집할 수 있습니다. Name 필드는 스토리지 도메인이 활성 상태인 경우에만 편집할 수 있습니다. 스토리지 도메인이 비활성화된 동안 다른 모든 필드를 편집할 수도 있습니다.
  • 비활성: 스토리지 도메인이 유지 관리 모드 또는 연결 해제 중이면 비활성 상태인 경우 이름,데이터 센터,도메인 기능,스토리지 유형형식을 제외한 모든 필드를 편집할 수 있습니다. 스토리지 연결, 마운트 옵션 및 기타 고급 매개 변수를 편집하려면 스토리지 도메인을 비활성화해야 합니다. 이는 NFS, POSIX 및 로컬 스토리지 유형에서만 지원됩니다.
    참고
    iSCSI 스토리지 연결은 관리 포털을 통해 편집할 수 없지만 REST API를 통해 편집할 수 있습니다. REST API 가이드에서 iSCSI 스토리지 연결 업데이트를 참조하십시오.

절차 8.20. 활성 스토리지 도메인 편집

  1. 스토리지 리소스 탭을 클릭하고 스토리지 도메인을 선택합니다.
  2. 도메인 관리를 클릭합니다.
  3. 필요에 따라 사용 가능한 필드를 편집합니다.
  4. OK를 클릭합니다.

절차 8.21. 비활성 스토리지 도메인 편집

  1. 스토리지 리소스 탭을 클릭하고 스토리지 도메인을 선택합니다.
  2. 스토리지 도메인이 활성 상태인 경우 세부 정보 창에서 데이터 센터 탭을 클릭하고 유지 관리를 클릭합니다.
  3. 도메인 관리를 클릭합니다.
  4. 필요에 따라 스토리지 경로 및 기타 세부 정보를 편집합니다. 새 연결 세부 정보는 원래 연결과 동일한 스토리지 유형이어야 합니다.
  5. OK를 클릭합니다.
  6. 세부 정보 창에서 데이터 센터 탭을 클릭하고 활성화 를 클릭합니다.

8.7.4. 유지 관리 모드에서 스토리지 도메인 활성화

데이터 센터의 스토리지를 변경한 경우 스토리지 도메인을 유지 관리 모드로 설정해야 합니다. 스토리지 도메인을 활성화하여 사용을 재개합니다.
  1. Storage 리소스 탭을 클릭하고 결과 목록에서 비활성 스토리지 도메인을 선택합니다.
  2. 세부 정보 창에서 데이터 센터 탭을 클릭합니다.
  3. 적절한 스토리지 도메인을 선택하고 Activate 를 클릭합니다.
    중요
    데이터 도메인을 활성화하기 전에 ISO 도메인 활성화를 시도하는 경우 오류 메시지가 표시되고 도메인이 활성화되지 않습니다.

8.7.5. 스토리지 도메인 제거

가상화 환경에서 삭제할 데이터 센터에 스토리지 도메인이 있습니다.

절차 8.22. 스토리지 도메인 제거

  1. Storage 리소스 탭을 클릭하고 결과 목록에서 적절한 스토리지 도메인을 선택합니다.
  2. 도메인을 유지 관리 모드로 이동하여 비활성화합니다.
  3. 데이터 센터에서 도메인을 분리합니다.
  4. 제거를 클릭하여 스토리지 제거 확인 창을 엽니다.
  5. 목록에서 호스트를 선택합니다.
  6. OK 를 클릭하여 스토리지 도메인을 제거하고 창을 닫습니다.
스토리지 도메인은 환경에서 영구적으로 제거됩니다.

8.7.6. 스토리지 도메인 삭제

정상적인 절차를 통해 오류가 발생하는 스토리지 도메인을 제거하지 못할 수 있습니다. 스토리지 도메인을 삭제하면 내보내기 디렉터리를 참조하지 않고 가상화된 환경에서 스토리지 도메인을 강제로 제거합니다.
스토리지 도메인이 삭제되면 스토리지 도메인의 내보내기 디렉터리를 다시 사용하기 전에 수동으로 수정해야 합니다.

절차 8.23. 스토리지 도메인 삭제

  1. Storage 리소스 탭, 트리 모드 또는 검색 기능을 사용하여 결과 목록에서 적절한 스토리지 도메인을 찾아 선택합니다.
  2. 스토리지 도메인을 마우스 오른쪽 버튼으로 클릭하고 Destroy 를 선택하여 Destroy Storage Domain 확인 창을 엽니다.
  3. Approve operation 확인란을 선택하고 OK 를 클릭하여 스토리지 도메인을 삭제하고 창을 닫습니다.
스토리지 도메인이 손상되었습니다. 스토리지 도메인의 내보내기 디렉터리를 수동으로 정리하여 재활용합니다.

8.7.7. 데이터 센터에서 스토리지 도메인 분리

데이터 센터에서 스토리지 도메인을 분리하여 가상 머신 및 템플릿을 다른 데이터 센터로 마이그레이션합니다.

절차 8.24. 데이터 센터에서 스토리지 도메인 분리

  1. 스토리지 리소스 탭을 클릭하고 결과 목록에서 스토리지 도메인을 선택합니다.
  2. 세부 정보 창에서 데이터 센터 탭을 클릭하고 스토리지 도메인을 선택합니다.
  3. 유지 관리를 클릭하여 Maintenance Storage Domain(s) 확인 창을 엽니다.
  4. 확인 을 클릭하여 유지보수 모드를 시작합니다.
  5. 분리 를 클릭하여 스토리지 분리 확인 창을 엽니다.
  6. OK 를 클릭하여 스토리지 도메인을 분리합니다.
스토리지 도메인이 데이터 센터에서 분리되었으며 다른 데이터 센터에 연결할 준비가 되었습니다.

8.7.8. 데이터 센터에 스토리지 도메인 연결

스토리지 도메인을 데이터 센터에 연결합니다.

절차 8.25. 데이터 센터에 스토리지 도메인 연결

  1. 스토리지 리소스 탭을 클릭하고 결과 목록에서 스토리지 도메인을 선택합니다.
  2. 세부 정보 창에서 데이터 센터 탭을 클릭합니다.
  3. 연결을 클릭하여 데이터 센터에 연결 창을 엽니다.
  4. 적절한 데이터 센터의 단일 선택 버튼을 선택합니다.
  5. OK 를 클릭하여 스토리지 도메인을 연결합니다.
스토리지 도메인은 데이터 센터에 연결되고 자동으로 활성화됩니다.

8.7.9. 디스크 프로필

디스크 프로필은 스토리지 도메인의 가상 디스크에 대한 최대 처리량 수준과 최대 수준의 입력 및 출력 작업을 정의합니다. 디스크 프로필은 데이터 센터에 정의된 스토리지 프로필을 기반으로 생성되며 프로필을 적용하려면 개별 가상 디스크에 수동으로 할당해야 합니다.
8.7.9.1. 디스크 프로필 생성
디스크 프로파일을 생성합니다. 이 절차에서는 스토리지 도메인이 속한 데이터 센터 아래에 하나 이상의 스토리지 품질의 서비스 항목을 이미 정의했다고 가정합니다.

절차 8.26. 디스크 프로필 생성

  1. 스토리지 리소스 탭을 클릭하고 데이터 스토리지 도메인을 선택합니다.
  2. 세부 정보 창에서 디스크 프로필 하위 탭을 클릭합니다.
  3. 새로 생성을 클릭합니다.
  4. 이름 필드에 디스크 프로필의 이름을 입력합니다.
  5. Description 필드에 디스크 프로필에 대한 설명을 입력합니다.
  6. QoS 목록에서 디스크 프로필에 적용할 서비스 품질을 선택합니다.
  7. OK를 클릭합니다.
디스크 프로필을 생성했으며 해당 디스크 프로필을 데이터 스토리지 도메인에서 호스팅되는 새 가상 디스크에 적용할 수 있습니다.
8.7.9.2. 디스크 프로필 제거
Red Hat Virtualization 환경에서 기존 디스크 프로필을 제거합니다.

절차 8.27. 디스크 프로필 제거

  1. 스토리지 리소스 탭을 클릭하고 데이터 스토리지 도메인을 선택합니다.
  2. 세부 정보 창에서 디스크 프로필 하위 탭을 클릭합니다.
  3. 제거할 디스크 프로필을 선택합니다.
  4. 제거를 클릭합니다.
  5. OK를 클릭합니다.
디스크 프로필이 제거되었으며 해당 디스크 프로필을 더 이상 사용할 수 없습니다. 디스크 프로필이 가상 디스크에 할당되면 해당 가상 디스크에서 디스크 프로필이 제거됩니다.

8.7.10. 스토리지 도메인의 상태 보기

스토리지 도메인에는 일반 상태 외에도 외부 상태가 있습니다. 외부 상태는 플러그인 또는 외부 시스템에 의해 보고되거나 관리자가 설정하며 스토리지 도메인 이름 왼쪽에 다음 아이콘 중 하나로 표시됩니다.
  • OK: 아이콘 없음
  • info:
  • 경고:
  • 오류:
  • 실패:
스토리지 도메인의 상태에 대한 세부 정보를 보려면 스토리지 도메인을 선택하고 Events 하위 탭을 클릭합니다.
스토리지 도메인의 상태도 REST API를 사용하여 볼 수 있습니다. 스토리지 도메인의 GET 요청에는 상태가 포함된 external_status 요소가 포함됩니다.
이벤트 컬렉션을 통해 REST API에서 스토리지 도메인의 상태를 설정할 수 있습니다. 자세한 내용은 REST API 가이드에 이벤트 추가를 참조하십시오.

8.8. 스토리지 및 권한

8.8.1. 스토리지 도메인의 시스템 권한 관리

슈퍼 유저 로서 시스템 관리자는 관리 포털의 모든 측면을 관리합니다. 보다 구체적인 관리 역할을 다른 사용자에게 할당할 수 있습니다. 이러한 제한된 관리자 역할은 특정 리소스로 제한하는 사용자 관리 권한을 부여하는 데 유용합니다. 예를 들어 DataCenterAdmin 역할에는 해당 데이터 센터의 스토리지를 제외하고 할당된 데이터 센터에 대해서만 관리자 권한이 있으며 ClusterAdmin 에는 할당된 클러스터에 대해서만 관리자 권한이 있습니다.
스토리지 관리자는 특정 스토리지 도메인에 대해서만 시스템 관리 역할입니다. 이는 각 스토리지 도메인에 시스템 관리자가 필요한 여러 스토리지 도메인이 있는 데이터 센터에서 유용합니다. 헤더 표시줄의 Configure 버튼을 사용하여 환경의 모든 스토리지 도메인에 스토리지 관리자를 할당합니다.
스토리지 도메인 관리자 역할은 다음 작업을 허용합니다.
  • 스토리지 도메인의 구성을 편집합니다.
  • 스토리지 도메인을 유지 관리 모드로 이동합니다.
  • 스토리지 도메인을 제거합니다.
참고
기존 사용자에게 역할 및 권한만 할당할 수 있습니다.
기존 시스템 관리자를 제거하고 새 시스템 관리자를 추가하여 스토리지 도메인의 시스템 관리자를 변경할 수도 있습니다.

8.8.2. 설명된 스토리지 관리자 역할

스토리지 도메인 권한 역할

아래 표에서는 스토리지 도메인 관리에 적용되는 관리자 역할 및 권한을 설명합니다.

Expand
표 8.1. Red Hat Virtualization System Administrator Roles
Role 권한 참고
StorageAdmin 스토리지 관리자 특정 스토리지 도메인을 생성, 삭제, 구성 및 관리할 수 있습니다.
GlusterAdmin Gluster Storage 관리자 Gluster 스토리지 볼륨을 생성, 삭제, 구성 및 관리할 수 있습니다.

8.8.3. 리소스에 관리자 또는 사용자 역할 할당

리소스에 관리자 또는 사용자 역할을 할당하여 사용자가 해당 리소스에 액세스하거나 관리할 수 있습니다.

절차 8.28. 리소스에 역할 할당

  1. 리소스 탭, 트리 모드 또는 검색 기능을 사용하여 결과 목록에서 리소스를 찾아 선택합니다.
  2. 세부 정보 창에서 권한 탭을 클릭하여 할당된 사용자, 사용자의 역할 및 선택한 리소스에 대한 상속된 권한을 나열합니다.
  3. 추가를 클릭합니다.
  4. 기존 사용자의 이름 또는 사용자 이름을 검색 텍스트 상자에 입력하고 Go 를 클릭합니다. 결과 일치 목록에서 사용자를 선택합니다.
  5. Role to Assign: 드롭다운 목록에서 역할을 선택합니다.
  6. OK를 클릭합니다.
사용자에게 역할을 할당했습니다. 이제 사용자에게 해당 리소스에 대해 활성화된 해당 역할의 상속된 권한이 있습니다.

8.8.4. 리소스에서 관리자 또는 사용자 역할 제거

리소스에서 관리자 또는 사용자 역할을 제거합니다. 사용자는 해당 리소스에 대한 역할과 연관된 상속된 권한이 손실됩니다.

절차 8.29. 리소스에서 역할 제거

  1. 리소스 탭, 트리 모드 또는 검색 기능을 사용하여 결과 목록에서 리소스를 찾아 선택합니다.
  2. 세부 정보 창에서 권한 탭을 클릭하여 할당된 사용자, 사용자의 역할 및 선택한 리소스에 대한 상속된 권한을 나열합니다.
  3. 리소스에서 제거할 사용자를 선택합니다.
  4. 제거를 클릭합니다. 권한 제거 창이 열리고 권한 제거를 확인합니다.
  5. OK를 클릭합니다.
리소스에서 사용자 역할 및 관련 권한을 제거했습니다.

9장. Red Hat Gluster Storage 작업

9.1. Red Hat Gluster Storage 노드

9.1.1. Red Hat Gluster Storage 노드 추가

Red Hat Gluster Storage 노드를 Gluster 지원 클러스터에 추가하고 GlusterFS 볼륨과 Red Hat Virtualization 환경에 통합할 수 있습니다.
이 절차에서는 적절한 호환성 버전과 Red Hat Gluster Storage 노드의 Gluster 지원 클러스터가 이미 설정되어 있는 것으로 간주됩니다. Red Hat Gluster Storage 노드 설정에 대한 자세한 내용은 Red Hat Gluster Storage 설치 가이드를 참조하십시오. 호환성 매트릭스에 대한 자세한 내용은 Red Hat Gluster Storage 버전 호환성 및 지원을 참조하십시오.

절차 9.1. Red Hat Gluster Storage 노드 추가

  1. Hosts (호스트) 리소스 탭을 클릭하여 결과 목록에 호스트를 나열합니다.
  2. New 를 클릭하여 New Host 창을 엽니다.
  3. 드롭다운 메뉴를 사용하여 Red Hat Gluster Storage 노드의 Data CenterHost Cluster 를 선택합니다.
  4. Red Hat Gluster Storage 노드의 이름,주소SSH 포트 를 입력합니다.
  5. Red Hat Gluster Storage 노드에 사용할 인증 방법을 선택합니다.
    • root 사용자 암호를 입력하여 암호 인증을 사용합니다.
    • SSH PublicKey 필드에 표시된 키를 Red Hat Gluster Storage 노드의 /root/.ssh/authorized_keys 에 복사하여 공개 키 인증을 사용합니다.
  6. 확인 을 클릭하여 노드를 추가하고 창을 닫습니다.
Red Hat Gluster Storage 노드를 Red Hat Virtualization 환경에 추가했습니다. 이제 사용자 환경에서 노드의 볼륨 및 4.6.1 리소스를 사용할 수 있습니다.

9.1.2. Red Hat Gluster Storage 노드 제거

Red Hat Virtualization 환경에서 Red Hat Gluster Storage 노드를 제거합니다.

절차 9.2. Red Hat Gluster Storage 노드 제거

  1. Hosts 리소스 탭, 트리 모드 또는 검색 기능을 사용하여 결과 목록에서 Red Hat Gluster Storage 노드를 찾아 선택합니다.
  2. Maintenance 를 클릭하여 Maintenance Host(s) 확인 창을 엽니다.
  3. OK 를 클릭하여 호스트를 유지 관리 모드로 이동합니다.
  4. Remove (제거)를 클릭하여 Remove Host(s) 확인 창을 엽니다.
  5. 노드에 볼륨 분리가 있거나 노드가 무응답인 경우 Force Remove 확인란을 선택합니다.
  6. OK 를 클릭하여 노드를 삭제하고 창을 닫습니다.
Red Hat Gluster Storage 노드가 환경에서 제거되었으며 더 이상 호스트 탭에 표시되지 않습니다.

9.2. Red Hat Gluster Storage를 스토리지 도메인으로 사용

9.2.1. Red Hat Gluster Storage(GlusterFS) 볼륨 소개

Red Hat Gluster Storage 볼륨은 두 개 이상의 Red Hat Gluster Storage 서버의 스토리지를 단일 글로벌 네임스페이스로 결합합니다. 볼륨은 자격 증명 모음으로, 각 FlexVolume은 신뢰할 수 있는 스토리지 풀의 Red Hat Gluster Storage Server의 마운트 지점 또는 디렉터리입니다.
Red Hat Gluster Storage의 대부분의 관리 작업은 볼륨에서 수행됩니다.
관리 포털을 사용하여 새 볼륨을 생성하고 시작할 수 있습니다. 볼륨 탭에서 Red Hat Gluster Storage 클러스터에서 볼륨을 모니터링할 수 있습니다.
관리 포털에서 볼륨을 생성 및 관리할 수 있지만 개별 Red Hat Gluster Storage 노드에서 볼륨을 생성하여 관리 포털을 사용하여 볼륨에 추가할 수 있습니다.

9.2.2. Gluster Storage 용어

Expand
표 9.1. 데이터 센터 속성
용어
정의
FlexVolume
4.6.1은 스토리지의 GlusterFS 기본 단위이며 신뢰할 수 있는 스토리지 풀의 서버에서 내보내기 디렉터리로 표시됩니다. BECDHE은 서버를 다음 형식으로 내보내기 디렉토리와 결합하여 표시됩니다.
SERVER:EXPORT
예를 들면 다음과 같습니다.
myhostname:/exports/myexportdir/
블록 스토리지
블록 특수 파일 또는 블록 장치는 시스템이 블록 형태로 데이터를 이동하는 장치에 해당합니다. 이러한 장치 노드는 종종 하드 디스크, CD-ROM 드라이브 또는 메모리 영역과 같은 주소 지정 가능한 장치를 나타냅니다. Red Hat Gluster Storage는 확장 속성을 사용하여 XFS 파일 시스템을 지원합니다.
Cluster
연결된 컴퓨터로 구성된 신뢰할 수 있는 풀은 단일 컴퓨터를 형성하는 많은 측면에서 긴밀하게 협력합니다. Red Hat Gluster Storage 용어에서 클러스터는 신뢰할 수 있는 스토리지 풀이라고 합니다.
클라이언트
볼륨을 마운트하는 머신(서버일 수도 있음)
분산 파일 시스템
여러 클라이언트가 신뢰할 수 있는 스토리지 풀의 여러 서버/brick에 분산된 데이터에 동시에 액세스할 수 있는 파일 시스템입니다. 여러 위치에서 데이터를 공유하는 것은 모든 분산 파일 시스템에 필수적입니다.
geo-Replication
Geo-replication은 사이트에서 다른 지역 네트워크(LAN), wide Area Network(ECDHE ) 및 인터넷을 통해 연속적이고 비동기식 복제 서비스를 제공합니다.
glusterd
신뢰할 수 있는 스토리지 풀의 모든 서버에서 실행해야 하는 Gluster 관리 데몬.
메타데이터
메타데이터는 하나 이상의 다른 데이터 조각에 대한 정보를 제공하는 데이터입니다.
N-way Replication
일반적으로 교육 기관 또는 Amazon Web Services 가용 영역에 걸쳐 배포되는 로컬 동기 데이터 복제
네임스페이스
네임스페이스는 고유 식별자 또는 기호의 논리 그룹을 유지하기 위해 생성된 추상 컨테이너 또는 환경입니다. 각 Red Hat Gluster Storage 신뢰할 수 있는 스토리지 풀은 신뢰할 수 있는 스토리지 풀의 모든 파일을 포함하는 POSIX 마운트 지점으로 단일 네임스페이스를 노출합니다.
POSIX
이식 가능한 운영 체제 인터페이스( Unix용)는 IEEE에서 지정한 관련 표준 제품군의 이름으로, API(애플리케이션 프로그래밍 인터페이스)를 정의하고 UNIX 운영 체제의 변형과 호환되는 소프트웨어용 쉘 및 유틸리티 인터페이스를 정의합니다. Red Hat Gluster Storage는 완전한 POSIX 호환 파일 시스템을 내보냅니다.
RAID
중복 배열의RAID(Extend Array of Inexpensive Disks)는 중복을 통해 스토리지 신뢰성을 높이는 기술이며, 여러 저비용의 디스크 드라이브 구성 요소를 배열의 모든 드라이브가 상호 의존적인 논리 단위에 결합합니다.
RRDNS
RRDNS(Round Robin Domain Name Service)는 애플리케이션 서버에 부하를 분산하는 방법입니다. RRDNS 는 DNS 서버의 영역 파일에 동일한 이름과 다른 IP 주소로 여러 개의 A 레코드를 생성하여 구현됩니다.
서버
데이터를 저장할 실제 파일 시스템을 호스팅하는 시스템(가상 또는 베어 메탈)입니다.
스토리지 확장
스토리지 장치의 용량을 늘리지만 단일 차원에서만 증가합니다. 예를 들어 신뢰할 수 있는 스토리지 풀의 단일 컴퓨터에 디스크 용량을 추가할 수 있습니다.
scale-Out 스토리지
여러 측면에서 스토리지 장치의 기능을 향상시킵니다. 예를 들어 신뢰할 수 있는 스토리지 풀에 서버를 추가하면 신뢰할 수 있는 스토리지 풀의 CPU, 디스크 용량 및 처리량이 증가합니다.
subvolume
하위 볼륨은 하나 이상의 번역가에 의해 처리된 후 FlexVolume입니다.
번역기
번역가는 하나 이상의 하위 볼륨에 연결하고, 해당 하위 볼륨에 연결하고 하위 볼륨을 제공합니다.
신뢰할 수 있는 스토리지 풀
스토리지 풀은 스토리지 서버의 신뢰할 수 있는 네트워크입니다. 첫 번째 서버를 시작하면 스토리지 풀은 단독으로 해당 서버로 구성됩니다.
사용자 공간
사용자 공간에서 실행되는 애플리케이션은 커널과 중간 액세스 권한을 사용하는 대신 하드웨어와 직접 상호 작용하지 않습니다. 사용자 공간 애플리케이션은 일반적으로 커널 공간의 애플리케이션보다 더 이식할 수 있습니다. Gluster는 사용자 공간 애플리케이션입니다.
가상 파일 시스템(VFS)
VFS는 표준 Linux 파일 시스템과 관련된 모든 시스템 호출을 처리하는 커널 소프트웨어 계층입니다. 여러 종류의 파일 시스템에 공통 인터페이스를 제공합니다.
볼륨 파일
볼륨 파일은 GlusterFS 프로세스에서 사용하는 구성 파일입니다. 볼륨 파일은 일반적으로 /var/lib/glusterd/vols/VOLNAME 에 있습니다.
volume
볼륨은 암호 해독의 논리 컬렉션입니다. 대부분의 Gluster 관리 작업은 볼륨에서 수행됩니다.

9.2.3. 스토리지 도메인으로 Red Hat Gluster Storage 볼륨 연결

Red Hat Virtualization Manager에 Red Hat Gluster Storage 볼륨을 스토리지 도메인으로 직접 사용할 수 있도록 추가합니다. 이는 Red Hat Virtualization Manager 내에서 노드의 볼륨과 소거를 제어할 수 있는 Red Hat Storage Gluster 노드를 추가하는 것과는 다르며 Gluster 지원 클러스터가 필요하지 않습니다.
볼륨을 마운트하려면 호스트에 glusterfs,glusterfs-fuse, glusterfs-cli 패키지가 설치되어 있어야 합니다. glusterfs-cli 패키지는 고객 포털의 rh-common-rpms 채널에서 사용할 수 있습니다.
Red Hat Gluster Storage 노드 설정에 대한 자세한 내용은 Red Hat Gluster Storage 설치 가이드를 참조하십시오. Red Hat Storage Gluster 볼륨에서 사용할 호스트 준비에 대한 자세한 내용은 Red Hat Gluster Storage 가이드를 사용하여 Red Hat Virtualization 구성을 참조하십시오. 호환성 매트릭스에 대한 자세한 내용은 Red Hat Gluster Storage 버전 호환성 및 지원을 참조하십시오.

절차 9.3. Red Hat Gluster Storage 볼륨을 스토리지 도메인으로 추가

  1. Storage 리소스 탭을 클릭하여 결과 목록에 기존 스토리지 도메인을 나열합니다.
  2. New Domain 을 클릭하여 New Domain 창을 엽니다.

    그림 9.1. Red Hat Gluster Storage

  3. 스토리지 도메인 의 이름을 입력합니다.
  4. 스토리지 도메인과 연결할 데이터 센터를 선택합니다.
  5. Domain Function 드롭다운 목록에서 Data 를 선택합니다.
  6. 스토리지 유형 드롭다운 목록에서 GlusterFS 를 선택합니다.
  7. Use Host 드롭다운 목록에서 호스트를 선택합니다. 선택한 데이터 센터 내의 호스트만 나열됩니다. 볼륨을 마운트하려면 선택한 호스트에 glusterfsglusterfs-fuse 패키지가 설치되어 있어야 합니다.
  8. Path 필드에 Red Hat Gluster Storage 서버의 IP 주소 또는 FQDN과 콜론으로 구분된 볼륨 이름을 입력합니다.
  9. 일반적으로 -o 인수를 사용하여 mount 명령에 제공하는 추가 마운트 옵션 을 입력합니다. 마운트 옵션은 쉼표로 구분된 목록으로 제공해야 합니다. 유효한 마운트 옵션 목록은 man mount 를 참조하십시오.
  10. 필요한 경우 고급 매개 변수를 구성할 수 있습니다.
    1. 고급 매개 변수 를 클릭합니다.
    2. Warning Low Space Indicator 필드에 백분율 값을 입력합니다. 스토리지 도메인에서 사용 가능한 공간이 이 백분율 미만이면 사용자에게 경고 메시지가 표시됩니다.
    3. Critical Space Action Blocker 필드에 GB 값을 입력합니다. 스토리지 도메인에서 사용 가능한 공간이 이 값 아래에 있는 경우 사용자에게 오류 메시지가 표시되고, 공간을 사용하는 새 작업이 일시적으로 차단됩니다.
    4. delete 옵션 이후에 초기화를 활성화하려면 shape After Delete 확인란을 선택합니다. 이 옵션은 도메인을 생성한 후 편집할 수 있지만, 이렇게 하면 이미 존재하는 디스크의 삭제 속성 이후 초기화를 변경하지 않습니다.
  11. OK 를 클릭하여 볼륨을 스토리지 도메인으로 마운트하고 창을 닫습니다.

9.2.4. 스토리지 볼륨 생성

관리 포털을 사용하여 새 볼륨을 생성할 수 있습니다. 새 볼륨을 생성할 때 볼륨을 구성하고 볼륨을 배포, 복제 또는 스트라이핑할지 여부를 지정하는 번거로를 지정해야 합니다.
FlexVolume 디렉토리 또는 마운트 지점을 생성한 후 볼륨에 추가할 수 있습니다.
중요
복제 볼륨을 사용하는 것이 좋습니다. 여기서 다른 호스트에서 내보냄은 볼륨으로 결합됩니다. 복제된 볼륨은 볼륨의 여러 번 소독에 파일 사본을 생성하여 호스트가 펜싱될 때 데이터 손실을 방지합니다.

절차 9.4. 스토리지 볼륨 생성

  1. Volumes 리소스 탭을 클릭하여 결과 목록에 기존 볼륨을 나열합니다.
  2. New 를 클릭하여 New Volume 창을 엽니다.
  3. 드롭다운 메뉴를 사용하여 데이터 센터볼륨 클러스터 를 선택합니다.
  4. 볼륨 이름을 입력합니다.
  5. 드롭다운 메뉴를 사용하여 볼륨 유형을 선택합니다.
  6. 활성화된 경우 적절한 전송 유형 확인란을 선택합니다.
  7. Add BECDHE s 버튼을 클릭하여 볼륨에 추가할 번거로를 선택합니다. Red Hat Gluster Storage 노드에서 외부 분리를 생성해야 합니다.
  8. 활성화된 경우 Gluster,NFSCIFS 확인란을 사용하여 볼륨에 사용되는 액세스 프로토콜을 선택합니다.
  9. Allow Access From 필드에 쉼표로 구분된 IP 주소 또는 호스트 이름으로 볼륨 액세스 제어를 입력합니다.
    * 와일드카드를 사용하여 IP 주소 또는 호스트 이름을 지정할 수 있습니다.
  10. 가상 머신 스토리지의 볼륨을 최적화하기 위해 매개변수를 설정하려면 Virt Store 옵션을 선택합니다. 이 볼륨을 스토리지 도메인으로 사용하려는 경우 선택합니다.
  11. OK 를 클릭하여 볼륨을 생성합니다. 새 볼륨이 추가되고 볼륨 탭에 표시됩니다.
Red Hat Gluster Storage 볼륨이 추가되었습니다. 이제 스토리지로 사용할 수 있습니다.

9.2.5. 볼륨에 BECDHEs 추가

요약

새 번거를 추가하여 볼륨을 확장할 수 있습니다. 스토리지 공간을 확장할 때 하나 이상의 4.6.1을 분산 볼륨에 추가해야 합니다. 복제 볼륨에 두 개의 여러 번, 4개의 교리를 스트레인 볼륨에 여러 개를 스트레인된 볼륨에 추가해야 합니다.

절차 9.5. 볼륨에 BECDHEs 추가

  1. 탐색 창의 Volumes 탭에서 자격 증명을 추가할 볼륨을 선택합니다.
  2. 세부 정보 창에서 BECDHEs 탭을 클릭합니다.
  3. BECDHEs 추가를 클릭하여 B tricks 추가 창을 엽니다.
  4. 서버 드롭다운 메뉴를 사용하여 FlexVolume이 상주하는 서버를 선택합니다.
  5. BECDHE Directory의 경로를 입력합니다. 디렉터리가 이미 있어야 합니다.
  6. 추가를 클릭합니다. 4.6.1은 서버 주소 및 FlexVolume 디렉터리 이름과 함께 볼륨의 줄임표 목록에 표시됩니다.
  7. OK를 클릭합니다.

결과

새로운 브로깅이 볼륨에 추가되고 볼륨의 BECDHEs 탭에 있는 브리징 디스플레이가 추가됩니다.

9.2.6. "Add B tricks" 창에서 설정 설명

Expand
표 9.2. BECDHEs 탭 속성 추가
필드 이름
설명
볼륨 유형
볼륨 유형을 표시합니다. 이 필드는 변경할 수 없습니다. 볼륨을 만들 때 설정되었습니다.
서버
성능 저하가 호스팅되는 서버입니다.
FlexVolume 디렉터리
FlexVolume 디렉터리 또는 마운트 지점입니다.

9.2.7. Red Hat Gluster Storage 볼륨 최적화를 통해 가상 머신 이미지 저장

Red Hat Gluster Storage 볼륨을 최적화하여 관리 포털을 사용하여 가상 머신 이미지를 저장합니다.
가상 머신 저장을 위해 볼륨을 최적화하기 위해 Manager는 볼륨에 대한 여러 가상화별 매개 변수를 설정합니다.
볼륨은 Virt Store(가상 스토어 용) 확인란을 선택하거나 Volumes 리소스 탭에서 Virt Store 용 Virt Store 버튼을 사용하여 생성 후 가상 머신을 저장하도록 최적화 될 수 있습니다.
중요
볼륨이 3개 이상의 노드에 복제되는 경우, 노드의 데이터 불일치를 방지하기 위해 가상 스토리지에 볼륨이 최적화되었는지 확인합니다.
대체 방법은 Red Hat Gluster Storage 노드 중 하나에 액세스하고 볼륨 그룹을 virt 로 설정하는 것입니다. 이를 통해 cluster.quorum-type 매개변수를 auto 로 설정하고 cluster.server-quorum-type 매개변수를 server 로 설정합니다.
# gluster volume set VOLUME_NAME group virt
Copy to Clipboard Toggle word wrap
볼륨 정보를 나열하여 볼륨 상태를 확인합니다.
# gluster volume info VOLUME_NAME
Copy to Clipboard Toggle word wrap

9.2.8. 볼륨 시작

요약

볼륨을 만들거나 기존 볼륨을 중지한 후 사용하려면 먼저 시작해야 합니다.

절차 9.6. 볼륨 시작

  1. Volumes 탭에서 시작할 볼륨을 선택합니다.
    Shift 또는 Ctrl 키를 사용하여 시작할 여러 볼륨을 선택할 수 있습니다.
  2. Start 버튼을 클릭합니다.
볼륨 상태가 Up 으로 변경됩니다.

결과

이제 가상 머신 스토리지에 볼륨을 사용할 수 있습니다.

9.2.9. 볼륨 튜닝

요약

볼륨 튜닝을 사용하면 성능에 영향을 미칠 수 있습니다. 볼륨을 튜닝하려면 옵션을 추가합니다.

절차 9.7. 볼륨 튜닝

  1. 볼륨 탭을 클릭합니다.
    볼륨 목록이 표시됩니다.
  2. 튜닝할 볼륨을 선택하고 세부 정보 창에서 볼륨 옵션 탭을 클릭합니다.
    볼륨 옵션 탭에는 볼륨에 설정된 옵션 목록이 표시됩니다.
  3. 추가를 클릭하여 옵션을 설정합니다. 옵션 추가 대화 상자가 표시됩니다. 드롭다운 목록에서 옵션 키를 선택하고 옵션 값을 입력합니다.
  4. OK를 클릭합니다.
    옵션이 설정되고 볼륨 옵션 탭에 표시됩니다.

결과

스토리지 볼륨에 대한 옵션을 조정했습니다.

9.2.10. 볼륨 옵션 편집

요약

옵션을 추가하여 볼륨을 조정했습니다. 스토리지 볼륨의 옵션을 변경할 수 있습니다.

절차 9.8. 볼륨 옵션 편집

  1. 볼륨 탭을 클릭합니다.
    볼륨 목록이 표시됩니다.
  2. 편집할 볼륨을 선택하고 세부 정보 창에서 볼륨 옵션 탭을 클릭합니다.
    볼륨 옵션 탭에는 볼륨에 설정된 옵션 목록이 표시됩니다.
  3. 편집할 옵션을 선택합니다. 편집 을 클릭합니다. 옵션 편집 대화 상자가 표시됩니다. 옵션에 대한 새 값을 입력합니다.
  4. OK를 클릭합니다.
    편집한 옵션이 볼륨 옵션 탭에 표시됩니다.

결과

볼륨의 옵션을 변경했습니다.

9.2.11. 볼륨 옵션 재설정

요약

옵션을 재설정하여 기본값으로 되돌릴 수 있습니다.

  1. 볼륨 탭을 클릭합니다.
    볼륨 목록이 표시됩니다.
  2. 볼륨을 선택하고 세부 정보 창에서 볼륨 옵션 탭을 클릭합니다.
    볼륨 옵션 탭에는 볼륨에 설정된 옵션 목록이 표시됩니다.
  3. 재설정할 옵션을 선택합니다. 재설정 을 클릭합니다. 재설정 옵션을 확인하는 대화 상자가 표시됩니다.
  4. OK를 클릭합니다.
    선택한 옵션이 재설정됩니다.
참고
모두 재설정 버튼을 클릭하여 모든 볼륨 옵션을 재설정 할 수 있습니다. 재설정 옵션을 확인하는 대화 상자가 표시됩니다. OK를 클릭합니다. 선택한 볼륨에 대해 모든 볼륨 옵션이 재설정됩니다.

결과

볼륨 옵션을 기본값으로 재설정해야 합니다.

9.2.12. 볼륨에서 BECDHE 제거

요약

클러스터가 온라인 및 사용 가능한 동안 필요에 따라 볼륨을 축소할 수 있습니다. 예를 들어 하드웨어 또는 네트워크 오류로 인해 분산 볼륨에서 액세스할 수 없게 된 FlexVolume을 제거해야 할 수 있습니다.

절차 9.9. 볼륨에서 BECDHE 제거

  1. 탐색 창의 Volumes 탭에서 소독을 제거할 볼륨을 선택합니다.
  2. 세부 정보 창에서 BECDHEs 탭을 클릭합니다.
  3. 제거하려는 자격 증명을 선택합니다. Bwraps 제거를 클릭합니다.
  4. 삭제 여부를 확인하는 창이 열립니다. 확인을 클릭하여 확인합니다.

결과

볼륨에서 분리가 제거됩니다.

9.2.13. Red Hat Gluster Storage 볼륨 중지

볼륨이 시작되면 중지할 수 있습니다.

절차 9.10. 볼륨 중지

  1. Volumes 탭에서 중지할 볼륨을 선택합니다.
    Shift 또는 Ctrl 키를 사용하여 중지할 볼륨을 여러 개 선택할 수 있습니다.
  2. 중지 를 클릭합니다.

9.2.14. Red Hat Gluster Storage 볼륨 삭제

클러스터에서 볼륨 또는 여러 볼륨을 삭제할 수 있습니다.
  1. Volumes 탭에서 삭제할 볼륨을 선택합니다.
  2. 제거를 클릭합니다. 삭제를 확인하는 대화 상자가 표시됩니다. OK를 클릭합니다.

9.2.15. 볼륨 재조정

요약

볼륨을 해당 볼륨에 추가 또는 제거하여 볼륨을 확장 또는 축소한 경우 볼륨의 데이터를 서버 간에 재조정해야 합니다.

절차 9.11. 볼륨 재조정

  1. 볼륨 탭을 클릭합니다.
    볼륨 목록이 표시됩니다.
  2. 조정할 볼륨을 선택합니다.
  3. Rebalance 를 클릭합니다.

결과

선택한 볼륨이 재조정됩니다.

9.3. 클러스터 및 Gluster 후크

9.3.1. Gluster Hooks 관리

Gluster 후크는 볼륨 라이프사이클 확장입니다. Manager에서 Gluster 후크를 관리할 수 있습니다. 후크 콘텐츠 유형이TEXT인 경우 후크의 내용을 볼 수 있습니다.
관리자를 통해 다음을 수행할 수 있습니다.
  • 호스트에서 사용 가능한 후크 목록을 확인합니다.
  • 후크의 콘텐츠 및 상태를 확인합니다.
  • 후크를 활성화 또는 비활성화합니다.
  • 후크 충돌을 해결합니다.

9.3.2. 후크 나열

요약

사용자 환경의 Gluster 후크를 나열합니다.

절차 9.12. 후크 나열

  1. Cluster 리소스 탭, 트리 모드 또는 검색 기능을 사용하여 결과 목록에서 클러스터를 찾아 선택합니다.
  2. Gluster Hooks 하위 탭을 선택하여 세부 정보 창에 후크를 나열합니다.

결과

환경에 Gluster 후크가 나열되어 있습니다.

9.3.3. 후크 콘텐츠 보기

요약

사용자 환경에서 Gluster 후크의 콘텐츠를 봅니다.

절차 9.13. 후크 콘텐츠 보기

  1. Cluster 리소스 탭, 트리 모드 또는 검색 기능을 사용하여 결과 목록에서 클러스터를 찾아 선택합니다.
  2. Gluster Hooks 하위 탭을 선택하여 세부 정보 창에 후크를 나열합니다.
  3. content typesha가 있는 후크를 선택하고 View Content 버튼을 클릭하여 Hook Content 창을 엽니다.

결과

사용자 환경에서 후크의 콘텐츠를 확인했습니다.

9.3.4. 후크 활성화 또는 비활성화

요약

Gluster 후크 활동을 활성화 또는 비활성화하여 전환합니다.

절차 9.14. 후크 활성화 또는 비활성화

  1. Cluster 리소스 탭, 트리 모드 또는 검색 기능을 사용하여 결과 목록에서 클러스터를 찾아 선택합니다.
  2. Gluster Hooks 하위 탭을 선택하여 세부 정보 창에 후크를 나열합니다.
  3. 후크를 선택하고 Enable 또는 Disable 버튼을 클릭합니다. 클러스터의 모든 노드에서 후크가 활성화되거나 비활성화됩니다.

결과

사용자 환경에서 Gluster 후크 활동을 전환했습니다.

9.3.5. 새로 고침 후크

요약

기본적으로 Manager는 엔진과 클러스터의 모든 서버에 설치된 후크의 상태를 확인하고 매시간 주기 작업을 실행하여 새 후크를 감지합니다. 동기화 버튼을 클릭하여 후크를 수동으로 새로 고칠 수 있습니다.

절차 9.15. 후크 새로 고침

  1. Cluster 리소스 탭, 트리 모드 또는 검색 기능을 사용하여 결과 목록에서 클러스터를 찾아 선택합니다.
  2. Gluster Hooks 하위 탭을 선택하여 세부 정보 창에 후크를 나열합니다.
  3. 동기화 버튼을 클릭합니다.

결과

후크는 세부 정보 창에서 동기화되고 업데이트됩니다.

9.3.6. 충돌 해결

후크는 클러스터 탭의 Gluster Hooks 하위 탭에 표시됩니다. 충돌을 일으키는 후크가 느낌표와 함께 표시됩니다. 이는 콘텐츠에 충돌하거나 클러스터의 서버에서 후크의 상태가 없거나 후크 스크립트가 하나 이상의 서버에서 누락되었음을 나타냅니다. 이러한 문제는 Manager를 통해 해결할 수 있습니다. 서버의 후크는 엔진 데이터베이스와 주기적으로 동기화되며 후크에 대해 다음과 같은 충돌이 발생할 수 있습니다.
  • Content Conflict - 후크의 콘텐츠가 서버마다 다릅니다.
  • 누락됨 - 클러스터의 하나 이상의 서버에 후크가 없습니다.
  • status Conflict - 후크 상태가 서버마다 다릅니다.
  • 다중 충돌 - 후크는 앞서 언급한 충돌 중 두 개 이상의 조합을 갖습니다.

9.3.7. 콘텐츠 충돌 해결

요약

서버와 엔진 전체에서 일관되지 않는 후크가 충돌로 플래그가 지정됩니다. 충돌을 해결하려면 모든 서버와 엔진에 복사할 후크 버전을 선택해야 합니다.

절차 9.16. 콘텐츠 충돌 해결

  1. Cluster 리소스 탭, 트리 모드 또는 검색 기능을 사용하여 결과 목록에서 클러스터를 찾아 선택합니다.
  2. Gluster Hooks 하위 탭을 선택하여 세부 정보 창에 후크를 나열합니다.
  3. 충돌하는 후크를 선택하고 해결 충돌 버튼을 클릭하여 해결 충돌 창을 엽니다.
  4. 소스 목록에서 엔진 또는 서버를 선택하여 해당 후크의 콘텐츠를 보고 복사할 후크 버전을 설정합니다.
    참고
    후크의 내용은 모든 서버와 엔진에서 덮어씁니다.
  5. Use content from drop-down 메뉴를 사용하여 기본 서버 또는 엔진을 선택합니다.
  6. 확인을 클릭하여 충돌을 해결하고 창을 닫습니다.

결과

선택한 서버의 후크가 모든 서버에 복사되고 환경에서 일관성을 유지할 엔진입니다.

9.3.8. 잘못된 후크 충돌 해결

요약

모든 서버에 없는 후크와 엔진에 충돌 플래그가 지정됩니다. 충돌을 해결하려면 모든 서버와 엔진에 복사할 후크 버전을 선택하거나 누락된 후크를 완전히 제거합니다.

절차 9.17. Missing Hook Conflict 해결

  1. Cluster 리소스 탭, 트리 모드 또는 검색 기능을 사용하여 결과 목록에서 클러스터를 찾아 선택합니다.
  2. Gluster Hooks 하위 탭을 선택하여 세부 정보 창에 후크를 나열합니다.
  3. 충돌하는 후크를 선택하고 해결 충돌 버튼을 클릭하여 해결 충돌 창을 엽니다.
  4. 상태가 Enabled 인 소스를 선택하여 후크의 콘텐츠를 확인합니다.
  5. 적절한 라디오 버튼을 선택하고 후크를 모든 서버에 복사 하거나 누락된 후크를 제거합니다. 후자의 후크는 엔진 및 모든 서버에서 제거합니다.
  6. 확인을 클릭하여 충돌을 해결하고 창을 닫습니다.

결과

선택한 해상도에 따라 후크가 환경에서 완전히 제거되었거나 모든 서버에 복사되고 환경 전체에서 일관성을 유지하도록 엔진을 복사했습니다.

9.3.9. 상태 충돌 해결

요약

서버와 엔진에 일관된 상태가 없는 후크에는 충돌이 있는 것으로 플래그가 지정됩니다. 충돌을 해결하려면 환경의 모든 서버에 적용할 상태를 선택합니다.

절차 9.18. 상태 충돌 해결

  1. Cluster 리소스 탭, 트리 모드 또는 검색 기능을 사용하여 결과 목록에서 클러스터를 찾아 선택합니다.
  2. Gluster Hooks 하위 탭을 선택하여 세부 정보 창에 후크를 나열합니다.
  3. 충돌하는 후크를 선택하고 해결 충돌 버튼을 클릭하여 해결 충돌 창을 엽니다.
  4. Hook StatusEnable 또는 Disable 로 설정합니다.
  5. 확인을 클릭하여 충돌을 해결하고 창을 닫습니다.

결과

후크에 대해 선택한 상태는 엔진과 환경 전반에서 일관성을 유지하는 서버에서 적용됩니다.

9.3.10. 여러 충돌 해결

요약

후크는 두 개 이상의 충돌의 조합을 가질 수 있습니다. 이러한 문제는 해결 충돌 창을 통해 동시에 또는 독립적으로 해결할 수 있습니다. 이 절차에서는 후크의 모든 충돌을 해결하여 엔진과 환경의 모든 서버에서 일관되게 유지됩니다.

절차 9.19. 여러 충돌 해결

  1. Cluster 리소스 탭, 트리 모드 또는 검색 기능을 사용하여 결과 목록에서 클러스터를 찾아 선택합니다.
  2. Gluster Hooks 하위 탭을 선택하여 세부 정보 창에 후크를 나열합니다.
  3. 충돌하는 후크를 선택하고 해결 충돌 버튼을 클릭하여 해결 충돌 창을 엽니다.
  4. 적절한 절차에 따라 영향을 미치는 충돌 각각에 대한 해결 방법을 선택합니다.
  5. 확인 을 클릭하여 충돌을 해결하고 창을 닫습니다.Click OK to resolve the conflicts and close the window.

결과

후크가 엔진 및 모든 서버에서 일관성을 유지하도록 모든 충돌을 해결했습니다.

9.3.11. Gluster 동기화 관리

Gluster 동기화 기능은 GlusterFS에서 최신 클러스터 구성을 주기적으로 가져오고 엔진 DB와 동일하게 동기화합니다. 이 작업은 관리자를 통해 수행할 수 있습니다. 클러스터를 선택하면 선택한 클러스터에서 기존 호스트를 가져오거나 분리할 수 있는 옵션이 사용자에게 제공됩니다. 클러스터에 호스트가 있는 경우 Gluster Sync를 수행할 수 있습니다.
참고
Manager는 스토리지 클러스터에 호스트가 추가되거나 제거되는지 지속적으로 모니터링합니다. 호스트를 추가하거나 제거하는 경우 클러스터의 일반 탭에 작업 항목이 표시됩니다. 여기서 호스트를 가져오거나 클러스터에서 분리 하도록 선택할 수 있습니다.

10장. 풀

10.1. 가상 머신 풀 소개

가상 머신 풀은 동일한 템플릿의 모든 복제본이며 지정된 그룹의 모든 사용자가 필요에 따라 사용할 수 있는 가상 머신 그룹입니다. 관리자는 가상 머신 풀을 통해 사용자를 위한 일반 가상 머신 세트를 빠르게 구성할 수 있습니다.
사용자는 풀에서 가상 머신을 가져와서 가상 머신 풀에 액세스합니다. 사용자가 풀에서 가상 머신을 가져올 때 사용 가능한 경우 풀의 가상 머신 중 하나가 제공됩니다. 해당 가상 머신은 풀이 기반으로 하는 템플릿의 운영 체제 및 구성과 동일하지만 가상 머신을 사용할 때마다 풀의 동일한 멤버를 받지 못할 수 있습니다. 또한 사용자는 해당 풀의 구성에 따라 동일한 가상 머신 풀에서 여러 가상 머신을 가져올 수 있습니다.
가상 머신 풀은 기본적으로 상태 비저장이므로 가상 머신 데이터는 재부팅 시 유지되지 않습니다. 그러나 풀을 상태 저장으로 구성할 수 있으므로 이전 사용자가 변경한 사항을 유지할 수 있습니다. 그러나 사용자가 가상 머신 풀에서 가져온 가상 머신에 대한 콘솔 옵션을 구성하는 경우 해당 옵션은 해당 가상 머신 풀에 대해 해당 사용자의 기본값으로 설정됩니다.
참고
풀에서 가져온 가상 머신은 관리 포털에서 액세스할 때 상태 비저장이 아닙니다. 필요한 경우 관리자가 디스크에 변경 사항을 쓸 수 있어야 하기 때문입니다.
기본적으로 풀의 가상 머신은 사용자가 수행할 때 시작되고 사용자가 완료되면 종료됩니다. 그러나 가상 머신 풀에는 사전 시작 가상 머신이 포함될 수도 있습니다. 사전 시작된 가상 머신은 up 상태로 유지되며 사용자가 수행할 때까지 유휴 상태로 유지됩니다. 이를 통해 사용자는 이러한 가상 머신을 즉시 사용할 수 있지만 이러한 가상 머신은 유휴 상태이므로 사용하지 않는 경우에도 시스템 리소스를 사용할 수 있습니다.

10.2. 가상 머신 풀 작업

10.2.1. 가상 머신 풀 생성

공통 템플릿을 기반으로 생성된 가상 머신이 여러 개 포함된 가상 머신 풀을 생성할 수 있습니다.

절차 10.1. 가상 머신 풀 생성

  1. 탭을 클릭합니다.
  2. New 버튼을 클릭하여 New Pool 창을 엽니다.
  3. 클러스터를 선택하거나 선택한 기본값을 사용하려면 드롭다운 목록을 사용합니다.
  4. 템플릿 드롭다운 메뉴를 사용하여 필요한 템플릿 및 버전을 선택하거나 선택한 기본값을 사용합니다. 템플릿은 풀의 모든 가상 시스템에 대한 표준 설정을 제공합니다.
  5. 운영 체제 드롭다운 목록을 사용하여 운영 체제 를 선택하거나 템플릿에서 제공하는 기본값을 사용합니다.
  6. Desktop 사용 또는 Server 사용을 위해 가상 머신을 최적화하려면 drop-down 목록을 사용합니다.
  7. 이름설명, 모든 댓글, 풀에 대한 VM 수를 입력합니다.
  8. 사전 시작 VM 필드에 사전 시작할 가상 머신 수를 입력합니다.
  9. 단일 사용자가 세션에서 실행할 수 있는 사용자당 최대 VM 수를 선택합니다. 최소는 1입니다.
  10. 삭제 보호 확인란을 선택하여 삭제 보호를 활성화합니다.
  11. 선택적으로 Show Advanced Options 버튼을 클릭하고 다음 단계를 수행합니다.
    1. 유형 탭을 클릭합니다.
      1. 풀 유형 선택:
        • Manual - 관리자가 가상 머신을 풀로 명시적으로 반환해야 합니다.
        • Automatic - 가상 머신이 가상 머신 풀로 자동 반환됩니다.
      2. Stateful Pool 확인란을 선택하여 가상 머신이 상태 저장 모드에서 시작되도록 합니다. 즉, 이전 사용자가 변경한 내용은 가상 시스템에서 유지됩니다.
    2. 콘솔 탭을 클릭합니다.
      1. Override SPICE Proxy 확인란을 선택합니다.
      2. Overridden SPICE 프록시 주소 텍스트 필드에서 글로벌 SPICE 프록시를 재정의할 SPICE 프록시 주소를 지정합니다.
  12. OK를 클릭합니다.
지정된 수의 동일한 가상 머신으로 가상 머신 풀을 생성하고 구성했습니다. 가상 머신 리소스 탭에서 가상 머신을 보거나 Pools 리소스 탭의 세부 정보 창에서 가상 머신을 볼 수 있습니다. 풀의 가상 머신은 독립 가상 머신과 해당 아이콘으로 구분됩니다.

10.2.2. 새 풀 및 편집 풀 Windows의 설정 및 제어 설명

10.2.2.1. 새 풀 및 편집 풀 일반 설정 설명
다음 표에서는 새 풀일반 탭에 필요한 정보와 가상 머신 풀 고유의 Edit Pool 창에서 자세히 설명합니다. 기타 모든 설정은 New Virtual Machine 창에서와 동일합니다.
Expand
표 10.1. 일반 설정
필드 이름
설명
템플릿
가상 머신 풀이 기반으로 하는 템플릿 및 템플릿 하위 버전입니다. 최신 하위 버전의 템플릿을 기반으로 풀을 생성하면 풀의 모든 가상 머신은 재부팅 시 최신 템플릿 버전을 자동으로 받습니다. 가상 머신의 템플릿 구성에 대한 자세한 내용은 가상 머신 관리 가이드 의 새 템플릿 및 Edit Template Windows의 설정 설명 및 설정 설명을 참조하십시오.
설명
가상 머신 풀에 대한 의미 있는 설명입니다.
주석
가상 머신 풀과 관련하여 사용자가 읽을 수 있는 일반 텍스트를 추가하는 필드입니다.
사전 시작된 VM
시작하기 전에 가상 머신 풀의 가상 머신 수를 지정하고 사용자가 사용할 해당 상태로 유지할 수 있습니다. 이 필드의 값은 0 과 가상 머신 풀의 총 가상 머신 수 사이여야 합니다.
VM 수/풀에 따른 VM 수 증가
생성할 가상 머신 수를 지정하고 가상 머신 풀에서 사용 가능하게 만들 수 있습니다. 편집 창에서 가상 머신 풀의 가상 머신 수를 지정된 수만큼 늘릴 수 있습니다. 기본적으로 풀에서 생성할 수 있는 최대 가상 머신 수는 1000입니다. 이 값은 engine-config 명령의 MaxVmsInPool 키를 사용하여 구성할 수 있습니다.
사용자당 최대 VM 수
단일 사용자가 한 번에 가상 머신 풀에서 수행할 수 있는 최대 가상 머신 수를 지정할 수 있습니다. 이 필드의 값은 1 에서 32,767 사이여야 합니다.
삭제 보호
풀의 가상 머신이 삭제되지 않도록 할 수 있습니다.
10.2.2.2. 새로 만들기 및 편집 풀 유형 설정 설명
다음 표에서는 New Pool (새 풀) 및 Edit Pool (풀 편집) 창의 유형 탭에 필요한 정보를 자세히 설명합니다.
Expand
표 10.2. 유형 설정
필드 이름
설명
풀 유형
이 드롭다운 메뉴를 사용하면 가상 머신 풀 유형을 지정할 수 있습니다. 다음 옵션을 사용할 수 있습니다.
  • Automatic: 사용자가 가상 머신 풀에서 가져온 가상 머신 사용을 완료하면 해당 가상 머신이 가상 머신 풀로 자동 반환됩니다.
  • 수동: 사용자가 가상 머신 풀에서 가져온 가상 머신 사용을 완료하면 관리자가 가상 머신을 수동으로 반환하는 경우에만 가상 머신 풀로 돌아갑니다.
상태 저장 풀
가상 머신을 다른 사용자에게 전달할 때 풀에 있는 가상 머신의 상태를 보존할지 여부를 지정합니다. 즉, 이전 사용자가 변경한 내용은 가상 시스템에서 유지됩니다.
10.2.2.3. 새 풀 및 Edit Pool Console 설정 설명
다음 표에서는 새 풀콘솔 탭에 필요한 정보를 자세히 설명하거나 가상 머신 풀과 관련된 Edit Pool (풀 편집) 창에서 자세히 설명합니다. 다른 모든 설정은 새 가상 머신 및 가상 머신 편집 창의 설정과 동일합니다.
Expand
표 10.3. 콘솔 설정
필드 이름
설명
SPICE 프록시 재정의
글로벌 구성에 정의된 SPICE 프록시를 재정의하려면 이 확인란을 선택합니다. 이 기능은 사용자(예: 사용자 포털을 통해 연결)가 호스트가 상주하는 네트워크 외부에 있는 경우 유용합니다.
재정의된 SPICE 프록시 주소
SPICE 클라이언트가 가상 머신에 연결할 프록시입니다. 이 프록시는 Red Hat Virtualization 환경에 대해 정의된 글로벌 SPICE 프록시와 가상 머신 풀이 속하는 클러스터에 정의된 SPICE 프록시를 모두 덮어씁니다. 주소는 다음 형식이어야 합니다.
protocol://[host]:[port]
Copy to Clipboard Toggle word wrap
10.2.2.4. 가상 머신 풀 호스트 설정 설명
다음 표에서는 New Pool (새 풀) 및 Edit Pool (풀 편집) 창의 Host 탭에서 사용할 수 있는 옵션에 대해 자세히 설명합니다.
Expand
표 10.4. 가상 머신 풀: 호스트 설정
필드 이름
하위 요소
설명
실행 시작
 
가상 머신을 실행할 기본 호스트를 정의합니다. 다음 중 하나를 선택합니다.
  • any Host in Cluster - 가상 머신은 클러스터의 사용 가능한 모든 호스트에서 시작하고 실행할 수 있습니다.
  • specific - 가상 머신이 클러스터의 특정 호스트에서 실행을 시작합니다. 그러나 관리자 또는 관리자는 가상 시스템의 마이그레이션 및 고가용성 설정에 따라 가상 머신을 클러스터의 다른 호스트로 마이그레이션할 수 있습니다. 사용 가능한 호스트 목록에서 특정 호스트 또는 호스트 그룹을 선택합니다.
마이그레이션 옵션
마이그레이션 모드
가상 머신을 실행하고 마이그레이션할 옵션을 정의합니다. 여기에 있는 옵션을 사용하지 않는 경우 가상 머신은 클러스터 정책에 따라 실행 또는 마이그레이션됩니다.
  • 수동 및 자동 마이그레이션 허용 - 환경 상태에 따라 호스트 간에 가상 머신을 자동으로 마이그레이션하거나 관리자가 수동으로 마이그레이션할 수 있습니다.
  • 수동 마이그레이션만 허용 - 가상 머신은 관리자가 수동으로 한 호스트에서 다른 호스트로만 마이그레이션할 수 있습니다.
  • 마이그레이션을 허용하지 않음 - 가상 머신을 자동으로 또는 수동으로 마이그레이션할 수 없습니다.
 
사용자 정의 마이그레이션 정책 사용
마이그레이션 통합 정책을 정의합니다. 확인란을 선택하지 않은 상태로 두면 호스트는 정책을 결정합니다.
  • legacy - 3.6 버전의 레거시 동작. vdsm.conf 의 덮어쓰기는 계속 적용됩니다. 게스트 에이전트 후크 메커니즘이 비활성화되어 있습니다.
  • 다운타임 최소화 - 가상 머신을 일반적인 상황에서 마이그레이션할 수 있습니다. 가상 머신에 심각한 다운타임이 발생하지 않아야 합니다. 가상 머신 마이그레이션이 긴 시간( QEMU 반복에 따라 최대 500밀리초) 후에 연결하지 않으면 마이그레이션이 중단됩니다. 게스트 에이전트 후크 메커니즘이 활성화되어 있습니다.
  • 필요한 경우 워크로드 일시 중단 - 가상 머신이 많은 워크로드를 실행하는 시기를 포함하여 대부분의 상황에서 가상 머신을 마이그레이션할 수 있습니다. 가상 머신의 다운타임이 발생할 수 있습니다. 극단적인 워크로드에서 마이그레이션이 중단될 수 있습니다. 게스트 에이전트 후크 메커니즘이 활성화되어 있습니다.
 
사용자 정의 마이그레이션 다운 타임 사용
이 확인란을 사용하면 실시간 마이그레이션 중에 가상 머신을 중단할 수 있는 최대 밀리초 수를 지정할 수 있습니다. 워크로드 및 SLA 요구 사항에 따라 각 가상 시스템에 대해 서로 다른 최대 다운타임을 구성합니다. VDSM 기본값을 사용하려면 0 을 입력합니다.
 
자동 컨버지 마이그레이션
레거시 마이그레이션 정책으로만 활성화됩니다. 가상 머신의 실시간 마이그레이션 중에 자동 통신 사용 여부를 설정할 수 있습니다. 워크로드가 많은 대규모 가상 머신은 실시간 마이그레이션 중에 달성된 전송 속도보다 더 빨리 메모리를 더 빠르게 수행할 수 있으며 마이그레이션이 중단되지 않을 수 있습니다. QEMU의 자동 일관성 기능을 사용하면 가상 머신 마이그레이션을 강제 통합할 수 있습니다. QEMU는 가상 머신의 vCPU가 제한되는 것과 트리거가 통합되지 않음을 자동으로 감지합니다. Auto-convergence는 기본적으로 전역에서 비활성화되어 있습니다.
  • 클러스터 수준에서 설정된 자동 일치 설정을 사용하려면 클러스터 설정에서 Inherit 를 선택합니다. 이 옵션은 기본적으로 선택됩니다.
  • Auto Converge 를 선택하여 클러스터 설정 또는 글로벌 설정을 재정의하고 가상 머신에 자동 일관성을 허용합니다.
  • don't Auto Converge 를 선택하여 클러스터 설정 또는 글로벌 설정을 재정의하고 가상 머신의 자동 연결을 방지합니다.
 
마이그레이션 압축 사용
레거시 마이그레이션 정책으로만 활성화됩니다. 옵션을 사용하면 가상 머신의 실시간 마이그레이션 중에 마이그레이션 압축을 사용할 수 있습니다. 이 기능은 Xor Binary Zero Run-Length-Encoding을 사용하여 메모리 쓰기 집약적인 워크로드 또는 스파스 메모리 업데이트 패턴을 실행하는 가상 머신의 다운타임과 총 실시간 마이그레이션 시간을 줄입니다. 마이그레이션 압축은 기본적으로 전역적으로 비활성화되어 있습니다.
  • 클러스터 수준에서 설정된 압축 설정을 사용하려면 클러스터 설정에서 Inherit 를 선택합니다. 이 옵션은 기본적으로 선택됩니다.
  • 압축 을 선택하여 클러스터 설정 또는 전역 설정을 재정의하고 가상 머신에 대해 압축을 허용합니다.
  • don't compress 를 선택하여 클러스터 설정 또는 글로벌 설정을 재정의하고 가상 머신의 압축을 방지합니다.
 
pass-Through Host CPU
이 확인란을 사용하면 가상 머신에서 해당 머신이 있는 호스트의 물리적 CPU 기능을 활용할 수 있습니다. 이 옵션은 Do not allow migration is selected 경우에만 활성화할 수 있습니다.
NUMA 구성
NUMA 노드 수
가상 머신에 할당할 가상 NUMA 노드 수입니다. Tune ModePreferred 이면 이 값을 1 로 설정해야 합니다.
 
조정 모드
메모리를 할당하는 데 사용되는 방법입니다.
  • Strict: 대상 노드에 메모리를 할당할 수 없는 경우 메모리 할당이 실패합니다.
  • preferred: 단일 기본 노드에서 메모리가 할당됩니다. 충분한 메모리를 사용할 수 없는 경우 다른 노드에서 메모리를 할당할 수 있습니다.
  • interleave: 메모리는 라운드 로빈 알고리즘의 여러 노드에 할당됩니다.
 
NUMA 고정
NUMA 토폴로지 창을 엽니다. 이 창에는 호스트의 총 CPU, 메모리 및 NUMA 노드, 가상 시스템의 가상 NUMA 노드가 표시됩니다. 각 vNUMA를 클릭하여 NUMA 노드를 호스팅할 가상 NUMA 노드를 고정하고 오른쪽 상자에서 왼쪽의 NUMA 노드로 드래그합니다.

10.2.3. 가상 머신 풀 편집

10.2.3.1. 가상 머신 풀 편집
가상 머신 풀을 생성한 후 해당 속성을 편집할 수 있습니다. 가상 머신 풀을 편집할 때 사용할 수 있는 속성은 Number of VMs 속성이 풀의 VM 수 증가로 교체되는 경우를 제외하고 새 가상 머신 풀을 생성할 때 사용 가능한 속성과 동일합니다.
참고
가상 머신 풀을 편집할 때 도입된 변경 사항은 새 가상 머신에만 영향을 미칩니다. 도입된 변경 시점에 이미 존재하는 가상 머신은 영향을 받지 않습니다.

절차 10.2. 가상 머신 풀 편집

  1. Pools 리소스 탭을 클릭하고 결과 목록에서 가상 머신 풀을 선택합니다.
  2. 편집을 클릭하여 Edit Pool 창을 엽니다.
  3. 가상 머신 풀의 속성을 편집합니다.
  4. 확인을 클릭합니다.
10.2.3.2. 풀에서 가상 머신 사전 시작
가상 머신 풀의 가상 머신은 기본적으로 전원이 꺼집니다. 사용자가 풀에서 가상 시스템을 요청하면 시스템의 전원이 켜지고 사용자에게 할당됩니다. 반면 사전 시작된 가상 시스템이 이미 실행 중이며 사용자에게 할당되기를 기다리는 동안 대기 중인 시간이 단축되어 시스템에 액세스할 수 있습니다. 사전 시작된 가상 머신이 종료되면 풀로 반환되고 원래 상태로 복원됩니다. 사전 시작된 가상 머신의 최대 수는 풀에 있는 가상 머신의 수입니다.
사전 시작된 가상 머신은 사용자에게 구체적으로 할당되지 않은 가상 머신에 즉시 액세스해야 하는 환경에 적합합니다. 자동 풀만 사전 시작할 수 있는 가상 머신입니다.

절차 10.3. 풀에서 가상 머신 사전 시작

  1. Pools 리소스 탭, 트리 모드 또는 검색 기능을 사용하여 결과 목록에서 가상 머신 풀을 찾아 선택합니다.
  2. 편집을 클릭하여 Edit Pool 창을 엽니다.
  3. 사전 시작 VM 필드에 사전 시작할 가상 머신 수를 입력합니다.
  4. Pool 탭을 선택합니다. Pool TypeAutomatic 으로 설정되어 있는지 확인합니다.
  5. OK를 클릭합니다.
풀에 사전 시작된 여러 가상 머신을 설정했습니다. 사전 시작된 시스템이 실행 중이며 사용할 수 있습니다.
10.2.3.3. 가상 머신 풀에 가상 머신 추가
가상 시스템 풀에서 원래 프로비저닝된 것보다 더 많은 가상 머신이 필요한 경우 풀에 더 많은 머신을 추가합니다.

절차 10.4. 가상 머신 풀에 가상 머신 추가

  1. Pools 리소스 탭, 트리 모드 또는 검색 기능을 사용하여 결과 목록에서 가상 머신 풀을 찾아 선택합니다.
  2. 편집을 클릭하여 Edit Pool 창을 엽니다.
  3. 풀별 VM 증가 필드에 추가할 추가 가상 머신 수를 입력합니다.
  4. OK를 클릭합니다.
가상 머신 풀에 가상 머신을 더 추가했습니다.
10.2.3.4. 가상 머신 풀에서 가상 머신 분리
가상 머신 풀에서 가상 머신을 분리할 수 있습니다. 가상 머신을 분리하면 풀에서 가상 머신이 제거되어 독립 가상 머신이 됩니다.

절차 10.5. 가상 머신 풀에서 가상 머신 분리

  1. Pools 리소스 탭, 트리 모드 또는 검색 기능을 사용하여 결과 목록에서 가상 머신 풀을 찾아 선택합니다.
  2. 실행 중인 가상 머신을 분리할 수 없기 때문에 가상 머신의 상태가 Down 인지 확인합니다.
    세부 정보 창에서 가상 머신 탭을 클릭하여 풀의 가상 머신을 나열합니다.
  3. 하나 이상의 가상 머신을 선택하고 분리 를 클릭하여 가상 머신 분리 확인 창을 엽니다.
  4. OK 를 클릭하여 풀에서 가상 머신을 분리합니다.
참고
가상 머신은 아직 환경에 존재하며 가상 머신 리소스 탭에서 보고 액세스할 수 있습니다. 분리된 가상 머신이 독립 가상 머신임을 나타내기 위해 아이콘이 변경됩니다.
가상 머신 풀에서 가상 머신을 분리했습니다.

10.2.4. 가상 머신 풀 제거

데이터 센터에서 가상 머신 풀을 제거할 수 있습니다. 먼저 풀의 모든 가상 머신을 삭제하거나 분리해야 합니다. 풀에서 가상 머신을 분리하면 독립 가상 머신으로 유지됩니다.

절차 10.6. 가상 머신 풀 제거

  1. Pools 리소스 탭, 트리 모드 또는 검색 기능을 사용하여 결과 목록에서 가상 머신 풀을 찾아 선택합니다.
  2. 제거를 클릭하여 Remove Pool(s) confirmation 창을 엽니다.
  3. 확인을 클릭하여 풀을 제거합니다.
데이터 센터에서 풀을 제거했습니다.

10.3. 풀 및 권한

10.3.1. 가상 머신 풀의 시스템 권한 관리

슈퍼 유저 로서 시스템 관리자는 관리 포털의 모든 측면을 관리합니다. 보다 구체적인 관리 역할을 다른 사용자에게 할당할 수 있습니다. 이러한 제한된 관리자 역할은 특정 리소스로 제한하는 사용자 관리 권한을 부여하는 데 유용합니다. 예를 들어 DataCenterAdmin 역할에는 해당 데이터 센터의 스토리지를 제외하고 할당된 데이터 센터에 대해서만 관리자 권한이 있으며 ClusterAdmin 에는 할당된 클러스터에 대해서만 관리자 권한이 있습니다.
가상 시스템 풀 관리자는 데이터 센터의 가상 머신 풀의 시스템 관리 역할입니다. 이 역할은 특정 가상 머신 풀, 데이터 센터 또는 전체 가상화 환경에 적용할 수 있습니다. 이는 다른 사용자가 특정 가상 머신 풀 리소스를 관리할 수 있도록 하는 데 유용합니다.
가상 머신 풀 관리자 역할은 다음 작업을 허용합니다.
  • 풀을 생성, 편집 및 제거합니다.
  • 풀에서 가상 머신을 추가 및 분리합니다.
참고
기존 사용자에게 역할 및 권한만 할당할 수 있습니다.

10.3.2. 가상 머신 풀 관리자 역할 설명

풀 권한 역할

아래 표에서는 풀 관리에 적용되는 관리자 역할 및 권한을 설명합니다.

Expand
표 10.5. Red Hat Virtualization System Administrator Roles
Role 권한 참고
VmPoolAdmin 가상 풀의 시스템 관리자 역할입니다. 가상 풀을 생성, 삭제 및 구성하고, 가상 풀 사용자를 할당 및 제거하고, 가상 머신에서 기본 작업을 수행할 수 있습니다.
ClusterAdmin 클러스터 관리자 특정 클러스터의 모든 가상 머신 풀을 사용, 생성, 삭제, 관리할 수 있습니다.

10.3.3. 리소스에 관리자 또는 사용자 역할 할당

리소스에 관리자 또는 사용자 역할을 할당하여 사용자가 해당 리소스에 액세스하거나 관리할 수 있습니다.

절차 10.7. 리소스에 역할 할당

  1. 리소스 탭, 트리 모드 또는 검색 기능을 사용하여 결과 목록에서 리소스를 찾아 선택합니다.
  2. 세부 정보 창에서 권한 탭을 클릭하여 할당된 사용자, 사용자의 역할 및 선택한 리소스에 대한 상속된 권한을 나열합니다.
  3. 추가를 클릭합니다.
  4. 기존 사용자의 이름 또는 사용자 이름을 검색 텍스트 상자에 입력하고 Go 를 클릭합니다. 결과 일치 목록에서 사용자를 선택합니다.
  5. Role to Assign: 드롭다운 목록에서 역할을 선택합니다.
  6. OK를 클릭합니다.
사용자에게 역할을 할당했습니다. 이제 사용자에게 해당 리소스에 대해 활성화된 해당 역할의 상속된 권한이 있습니다.

10.3.4. 리소스에서 관리자 또는 사용자 역할 제거

리소스에서 관리자 또는 사용자 역할을 제거합니다. 사용자는 해당 리소스에 대한 역할과 연관된 상속된 권한이 손실됩니다.

절차 10.8. 리소스에서 역할 제거

  1. 리소스 탭, 트리 모드 또는 검색 기능을 사용하여 결과 목록에서 리소스를 찾아 선택합니다.
  2. 세부 정보 창에서 권한 탭을 클릭하여 할당된 사용자, 사용자의 역할 및 선택한 리소스에 대한 상속된 권한을 나열합니다.
  3. 리소스에서 제거할 사용자를 선택합니다.
  4. 제거를 클릭합니다. 권한 제거 창이 열리고 권한 제거를 확인합니다.
  5. OK를 클릭합니다.
리소스에서 사용자 역할 및 관련 권한을 제거했습니다.

10.4. 신뢰할 수 있는 컴퓨팅 풀

신뢰할 수 있는 컴퓨팅 풀은 Intel TXT(Trusted Execution Technology)를 기반으로 하는 보안 클러스터입니다. 신뢰할 수 있는 클러스터는 Intel OpenAttestation에서 확인한 호스트만 허용하여 호스트 하드웨어 및 소프트웨어의 무결성을 화이트 List 데이터베이스에 대해 측정합니다. 신뢰할 수 있는 호스트 및 실행 중인 가상 시스템에는 더 높은 보안이 필요한 작업을 할당할 수 있습니다. Intel TXT, 신뢰할 수 있는 시스템 및 증명에 대한 자세한 내용은 의 내용을 참조하십시오 https://software.intel.com/en-us/articles/intel-trusted-execution-technology-intel-txt-enabling-guide.
신뢰할 수 있는 컴퓨팅 풀을 생성하려면 다음 단계가 포함됩니다.
  • OpenAttestation 서버와 통신하도록 Manager 구성.
  • 신뢰할 수 있는 호스트만 실행할 수 있는 신뢰할 수 있는 클러스터 생성
  • 신뢰할 수 있는 클러스터에 신뢰할 수 있는 호스트 추가. OpenAttestation sever에서 신뢰할 수 있는 것으로 확인하려면 OpenAttestation 에이전트를 실행해야 합니다.
OpenAttestation 서버 설치, 호스트에 OpenAttestation 에이전트를 설치하고 화이트 목록 데이터베이스를 만드는 방법에 대한 자세한 내용은 의 내용을 참조하십시오 https://github.com/OpenAttestation/OpenAttestation/wiki.

10.4.1. OpenAttestation Server를 Manager에 연결

신뢰할 수 있는 클러스터를 만들려면 먼저 OpenAttestation 서버를 인식하도록 Red Hat Virtualization Manager를 구성해야 합니다. engine-config 를 사용하여 OpenAttestation 서버의 FQDN 또는 IP 주소를 추가합니다.
# engine-config -s AttestationServer=attestationserver.example.com
Copy to Clipboard Toggle word wrap
필요한 경우 다음 설정도 변경할 수 있습니다.
Expand
표 10.6. engine-config의 OpenAttestation 설정
옵션
기본값
설명
AttestationServer
oat-server
OpenAttestation 서버의 FQDN 또는 IP 주소입니다. Manager가 OpenAttestation 서버와 통신할 수 있도록 설정해야 합니다.
AttestationPort
8443
OpenAttestation 서버에서 Manager와 통신하는 데 사용하는 포트입니다.
AttestationTruststore
TrustStore.jks
OpenAttestation 서버와의 통신을 보호하는 데 사용되는 신뢰 저장소입니다.
AttestationTruststorePass
암호
신뢰 저장소에 액세스하는 데 사용되는 암호입니다.
AttestationFirstStageSize
10
빠른 초기화에 사용됩니다. 좋은 이유 없이 이 값을 변경하는 것은 권장되지 않습니다.
SecureConnectionWithOATServers
true
OpenAttestation 서버로 보안 통신을 활성화하거나 비활성화합니다.
PollUri
AttestationService/resources/PollHosts
OpenAttestation 서비스에 액세스하는 데 사용되는 URI입니다.

10.4.2. 신뢰할 수 있는 클러스터 생성

신뢰할 수 있는 클러스터는 OpenAttestation 서버와 통신하여 호스트의 보안을 평가합니다. 호스트가 신뢰할 수 있는 클러스터에 추가되면 OpenAttestation 서버는 호스트의 하드웨어 및 소프트웨어를 화이트 목록 데이터베이스와 비교합니다. 신뢰할 수 있는 클러스터의 신뢰할 수 있는 호스트 간에 가상 머신을 마이그레이션하여 보안 환경에서 고가용성을 허용할 수 있습니다.

절차 10.9. 신뢰할 수 있는 클러스터 생성

  1. 클러스터 탭을 선택합니다.
  2. 새로 생성을 클릭합니다.
  3. 클러스터 이름을 입력합니다.
  4. Enable Virt Service (가상 서비스 활성화) 라디오 버튼을 선택합니다.
  5. Scheduling Policy 탭에서 신뢰할 수 있는 서비스 활성화 확인란을 선택합니다.
  6. OK를 클릭합니다.

10.4.3. 신뢰할 수 있는 호스트 추가

Red Hat Enterprise Linux 호스트는 신뢰할 수 있는 클러스터에 추가할 수 있으며 OpenAttestation 서버에서 White List 데이터베이스에 대해 측정할 수 있습니다. 호스트는 OpenAttestation 서버에서 신뢰하려면 다음 요구 사항을 충족해야 합니다.
  • BIOS에서 Intel TXT가 활성화되어 있습니다.
  • OpenAttestation 에이전트가 설치되어 실행되고 있습니다.
  • 호스트에서 실행되는 소프트웨어는 OpenAttestation 서버의 White List 데이터베이스와 일치합니다.

절차 10.10. 신뢰할 수 있는 호스트 추가

  1. 호스트 탭을 선택합니다.
  2. 새로 생성을 클릭합니다.
  3. Host Cluster 드롭다운 목록에서 신뢰할 수 있는 클러스터를 선택합니다.
  4. 호스트 이름을 입력합니다.
  5. 호스트의 주소를 입력합니다.
  6. 호스트의 루트 암호 를 입력합니다.
  7. OK를 클릭합니다.
호스트가 신뢰할 수 있는 클러스터에 추가되면 OpenAttestation 서버에서 평가합니다. OpenAttestation 서버에서 호스트를 신뢰하지 않으면 비작동 상태로 전환되며 신뢰할 수 있는 클러스터에서 제거해야 합니다.

11장. 가상 디스크

11.1. 가상 머신 스토리지 이해

Red Hat Virtualization은 NFS, iSCSI 및 FCP의 세 가지 스토리지 유형을 지원합니다.
각 유형에서SPM(Storage Pool Manager)이라는 호스트는 호스트와 스토리지 간의 액세스를 관리합니다. DestinationRule 호스트는 스토리지 풀 내에서 전체 액세스 권한이 있는 유일한 노드이며, DestinationRule은 스토리지 도메인 메타데이터와 풀의 메타데이터를 수정할 수 있습니다. 다른 모든 호스트는 가상 머신 하드 디스크 이미지 데이터에만 액세스할 수 있습니다.
기본적으로 NFS, 로컬 또는 POSIX 호환 데이터 센터의 경우ECDHE은 파일 시스템의 파일로 씬 프로비저닝된 형식을 사용하여 가상 디스크를 생성합니다.
iSCSI 및 기타 블록 기반 데이터 센터에서 BOOM은 제공된 논리 단위 번호(LUN) 위에 볼륨 그룹을 만들고 가상 디스크로 논리 볼륨을 만듭니다. 블록 기반 스토리지의 가상 디스크는 기본적으로 사전 할당됩니다.
가상 디스크가 사전 할당되면 지정된 크기(GB)의 논리 볼륨이 생성됩니다. 가상 머신은 kpartx,scan,ECDHEchange 또는 mount 를 사용하여 Red Hat Enterprise Linux 서버에 마운트하여 가상 머신의 프로세스 또는 문제를 조사할 수 있습니다.
가상 디스크가 씬 프로비저닝되면 1GB 논리 볼륨이 생성됩니다. 논리 볼륨은 가상 머신이 실행 중인 호스트에서 지속적으로 모니터링됩니다. 사용량이 임계값에 도달하는 즉시 호스트에서ECDHE에 알립니다. 그러면 논리 볼륨을 1GB만큼 확장합니다. 호스트는 논리 볼륨이 확장된 후 가상 시스템을 다시 시작합니다. 가상 머신이 일시 정지 상태가 되면ECDHE가 시간 내에 디스크를 확장할 수 없음을 의미합니다. 이 문제는ECDHE이 너무 바쁘거나 저장 공간이 충분하지 않은 경우 발생합니다.
사전 할당된(RAW) 형식의 가상 디스크는 씬 프로비저닝(QCOW2) 형식의 가상 디스크보다 쓰기 속도가 훨씬 빠릅니다. 씬 프로비저닝은 가상 디스크를 생성하는 데 상당한 시간이 걸립니다. 씬 프로비저닝 형식은 I/O 집약적인 가상 머신에 적합합니다. 사전 할당된 형식은 I/O 쓰기가 높은 가상 머신에 권장됩니다. 가상 머신에서 4초마다 1GB 이상을 쓸 수 있는 경우 가능한 경우 사전 할당된 디스크를 사용합니다.

11.2. 가상 디스크 이해

Red Hat Virtualization 기능은 사전 할당된 (프로비저닝) 및 Sparse (프로비저닝) 스토리지 옵션.
  • 사전 할당
    사전 할당된 가상 디스크는 가상 머신에 필요한 모든 스토리지를 할당합니다. 예를 들어 가상 시스템의 데이터 파티션에 대해 생성된 20GB의 사전 할당된 논리 볼륨은 생성 시 즉시 20GB의 스토리지 공간을 차지합니다.
  • 스파스
    스파스 할당을 사용하면 관리자가 가상 머신에 할당할 총 스토리지를 정의할 수 있지만 필요한 경우에만 스토리지는 할당됩니다.
    예를 들어, 20GB의 씬 프로비저닝 논리 볼륨은 처음 생성될 때 0GB의 스토리지 공간을 사용합니다. 운영 체제가 설치되면 설치된 파일의 크기가 증가할 수 있으며 최대 20GB 크기까지 데이터가 추가됨에 따라 계속 증가할 수 있습니다.
디스크 크기는 각 가상 머신 및 템플릿의 Disks 하위 탭에 나열됩니다. 디스크의 가상 크기는 가상 머신에서 사용할 수 있는 총 디스크 공간입니다. 디스크를 만들거나 편집할 때 크기(GB) 필드에 입력하는 번호입니다. 디스크의 실제 크기는 지금까지 가상 머신에 할당된 디스크 공간의 양입니다. 사전 할당된 디스크에는 두 필드에 동일한 값이 표시됩니다. 스파스 디스크는 할당된 디스크 공간 수에 따라 가상 크기 필드의 값과 실제 크기 필드에 다른 값을 표시할 수 있습니다.
참고
Cinder 가상 디스크를 생성할 때 Cinder에서 디스크 형식과 유형을 내부적으로 처리하며 Red Hat Virtualization에서 관리하지 않습니다.
스토리지 유형 및 형식의 가능한 조합은 다음 표에 설명되어 있습니다.
Expand
표 11.1. 허용된 스토리지 조합
스토리지 형식 유형 참고
NFS 또는 iSCSI/FCP RAW 또는 QCOW2 스파스 또는 사전 할당  
NFS RAW 사전 할당 초기 크기가 있는 파일은 가상 디스크에 정의된 스토리지의 양과 같으며 포맷이 없습니다.
NFS RAW 스파스 초기 크기가 0이고 포맷이 없는 파일입니다.
NFS QCOW2 스파스 초기 크기가 0이고 QCOW2 형식이 있는 파일입니다. 후속 계층의 형식은 QCOW2입니다.
SAN RAW 사전 할당 초기 크기가 있는 블록 장치는 가상 디스크에 정의된 스토리지의 양과 같으며 포맷이 없습니다.
SAN QCOW2 스파스 초기 크기가 가상 디스크에 정의된 크기(현재 1GB)보다 작고, 필요에 따라 공간을 할당하는 QCOW2 포맷이 있습니다(현재 1GB 단위로).

11.3. 삭제 후 가상 디스크 설정

관리 포털에서 deleting으로 표시되는 delete_after_delete 플래그는 가상 디스크 가 삭제 될 때 사용된 데이터를 0으로 대체합니다. 기본값인 false로 설정된 경우 디스크를 삭제하면 다시 사용할 수 있도록 해당 블록이 열리지만 데이터는 지우지 않습니다. 따라서 블록이 0으로 반환되지 않았기 때문에 이 데이터가 복구될 수 있습니다.
delete _after_delete 플래그는 블록 스토리지에서만 작동합니다. 파일 스토리지(예: NFS)에서 옵션은 파일 시스템에서 데이터가 없는지 확인하기 때문에 아무 작업도 수행하지 않습니다.
가상 디스크에 대해 delete_after_delete 를 활성화하면 더 안전합니다. 가상 디스크에 중요한 데이터가 포함되어 있는 경우 사용하는 것이 좋습니다. 이는 보다 집약적인 작업이며 사용자는 성능 저하 및 긴 삭제 시간이 발생할 수 있습니다.
참고
삭제 기능이 보안 삭제와 동일하지 않으며, 동일한 스토리지에 생성된 새 디스크가 이전 디스크의 데이터를 노출하지 않는 것만으로도 데이터가 스토리지에서 제거되었음을 보장할 수 없습니다.
delete _after_delete 플래그 기본값은 설정 프로세스 중에 true 로 변경하거나( 설치 가이드에서 Red Hat Virtualization Manager 구성 참조) 또는 Red Hat Virtualization Manager의 엔진 구성 도구를 사용하여 변경할 수 있습니다. 설정 변경 사항을 적용하려면 엔진을 다시 시작합니다.
참고
delete _after_delete 플래그 기본값을 변경하면 이미 존재하는 디스크의 shape After Delete 속성이 변경되지 않습니다.

절차 11.1. 엔진 구성 도구를 사용하여 SANWipeAfterDelete를 Default로 설정

  1. --set 작업을 사용하여 엔진 구성 툴을 실행합니다.
    # engine-config --set SANWipeAfterDelete=true
    
    Copy to Clipboard Toggle word wrap
  2. 변경 사항을 적용하려면 엔진을 다시 시작하십시오.
    # systemctl restart ovirt-engine.service
    
    Copy to Clipboard Toggle word wrap
호스트에 있는 /var/log/vdsm/vdsm.log 파일을 확인하여 가상 디스크를 성공적으로 지우고 삭제했는지 확인할 수 있습니다.
성공적으로 지워지려면 로그 파일에 storage_domain_id/volume_id 가 0이 되어 삭제되는 항목이 포함됩니다. 예를 들면 다음과 같습니다.
a9cb0625-d5dc-49ab-8ad1-72722e82b0bf/a49351a7-15d8-4932-8d67-512a369f9d61 was zeroed and will be deleted
Copy to Clipboard Toggle word wrap
성공적으로 삭제하기 위해 로그 파일에 VG:storage_domain_id LVs: list_of_volume_ids, img: image_id 항목이 포함됩니다. 예를 들면 다음과 같습니다.
finished with VG:a9cb0625-d5dc-49ab-8ad1-72722e82b0bf LVs: {'a49351a7-15d8-4932-8d67-512a369f9d61': ImgsPar(imgs=['11f8b3be-fa96-4f6a-bb83-14c9b12b6e0d'], parent='00000000-0000-0000-0000-000000000000')}, img: 11f8b3be-fa96-4f6a-bb83-14c9b12b6e0d
Copy to Clipboard Toggle word wrap
성공하지 못하면 로그 메시지 zeroing storage_domain_id/volume_id failed가 표시됩니다. 이 볼륨 수동 를 제거하고 실패한 삭제는 일부 VG: storage_domain_id 0ed 볼륨( list_of_volume_ids)에서 Remove failed 가 표시됩니다.

11.4. Red Hat Virtualization의 공유 가능 디스크

일부 애플리케이션에서는 서버 간에 스토리지를 공유해야 합니다. Red Hat Virtualization을 사용하면 가상 머신 하드 디스크를 shareable 로 표시하고 해당 디스크를 가상 머신에 연결할 수 있습니다. 이렇게 하면 여러 클러스터 인식 게스트에서 단일 가상 디스크를 사용할 수 있습니다.
공유 디스크는 모든 상황에서 사용되지 않습니다. 클러스터된 데이터베이스 서버 및 기타 고가용성 서비스와 같은 애플리케이션의 경우 공유 디스크가 적합합니다. 클러스터에 인식되지 않는 여러 게스트에 공유 디스크를 연결하면 디스크에 대한 읽기 및 쓰기가 조정되지 않기 때문에 데이터 손상이 발생할 수 있습니다.
공유 디스크의 스냅샷을 가져올 수 없습니다. 스냅샷이 적용된 가상 디스크는 나중에 공유 가능한 것으로 표시할 수 없습니다.
디스크 공유 가능을 표시하거나 나중에 디스크를 편집하여 표시할 수 있습니다.

11.5. Read Only Disks in Red Hat Virtualization

일부 애플리케이션에서는 관리자가 읽기 전용 권한으로 데이터를 공유해야 합니다. 가상 머신의 세부 정보 창에 있는 디스크 탭을 통해 가상 머신에 연결된 디스크를 생성하거나 편집하고 읽기 전용 확인란을 선택할 때 이 작업을 수행할 수 있습니다. 이렇게 하면 관리자가 쓰기 권한을 유지하면서 여러 클러스터 인식 게스트가 단일 디스크를 읽을 수 있습니다.
가상 머신이 실행되는 동안 디스크의 읽기 전용 상태를 변경할 수 없습니다.
중요
저널링된 파일 시스템을 마운트하려면 읽기-쓰기 액세스가 필요합니다. Read Only 옵션을 사용하면 이러한 파일 시스템이 포함된 가상 디스크에 적합하지 않습니다(예: EXT3,EXT4 또는 XFS).

11.6. 가상 디스크 작업

11.6.1. 유동 가상 디스크 생성

중요
부동 가상 디스크 생성은 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원하지 않으며, 기능상 완전하지 않을 수 있어 프로덕션에 사용하지 않는 것이 좋습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.
Red Hat 기술 프리뷰 기능 지원 범위에 대한 자세한 내용은 의 내용을 참조하십시오 https://access.redhat.com/support/offerings/techpreview/.
가상 머신에 속하지 않는 가상 디스크를 생성할 수 있습니다. 그런 다음 이 디스크를 단일 가상 머신에 연결하거나 디스크를 공유할 수 있는 경우 여러 가상 머신에 연결할 수 있습니다.
이미지 디스크 생성은 전적으로 Manager에 의해 관리됩니다. 직접 LUN 디스크에는 이미 존재하는 외부 준비된 대상이 필요합니다. Cinder 디스크는 외부 공급자 창을 사용하여 Red Hat Virtualization 환경에 추가된 OpenStack 볼륨 인스턴스에 액세스해야 합니다. 자세한 내용은 12.2.4절. “스토리지 관리를 위해 OpenStack 볼륨(Cinder) 인스턴스 추가” 을 참조하십시오.

절차 11.2. 유동 가상 디스크 생성

  1. 디스크 리소스 탭을 선택합니다.
  2. 새로 생성을 클릭합니다.

    그림 11.1. 가상 디스크 창 추가

  3. 무선 버튼을 사용하여 가상 디스크가 이미지,직접 LUN 또는 Cinder 디스크가 될지 여부를 지정합니다.
  4. 가상 디스크에 필요한 옵션을 선택합니다. 선택한 디스크 유형에 따라 옵션이 변경됩니다. 각 디스크 유형의 각 옵션에 대한 자세한 내용은 11.6.2절. “새 가상 디스크 창에서 설정에 대한 설명” 를 참조하십시오.
  5. OK를 클릭합니다.

11.6.2. 새 가상 디스크 창에서 설정에 대한 설명

Expand
표 11.2. 새로운 가상 디스크 설정: 이미지
필드 이름
설명
크기(GB)
새 가상 디스크의 크기(GB)입니다.
별칭
40자로 제한되는 가상 디스크의 이름입니다.
설명
가상 디스크에 대한 설명입니다. 이 필드는 권장되지만 필수는 아닙니다.
인터페이스
디스크가 가상 머신에 제공하는 가상 인터페이스입니다. virtio 는 더 빠르지만 드라이버가 필요합니다. Red Hat Enterprise Linux 5 이상에는 이러한 드라이버가 포함되어 있습니다. Windows에는 이러한 드라이버가 포함되어 있지 않지만 게스트 도구 ISO 또는 가상 플로피 디스크에서 설치할 수 있습니다. IDE 장치에는 특수 드라이버가 필요하지 않습니다.
디스크가 연결된 모든 가상 머신을 중지한 후 인터페이스 유형을 업데이트할 수 있습니다.
데이터 센터
가상 디스크를 사용할 수 있는 데이터 센터입니다.
스토리지 도메인
가상 디스크를 저장할 스토리지 도메인입니다. 드롭다운 목록에는 지정된 데이터 센터에서 사용 가능한 모든 스토리지 도메인이 표시되며 스토리지 도메인의 총 공간과 현재 사용 가능한 공간도 표시됩니다.
할당 정책
새 가상 디스크에 대한 프로비저닝 정책입니다.
  • 사전 할당 은 가상 디스크가 생성될 때 스토리지 도메인에 디스크 전체 크기를 할당합니다. 가상 크기와 사전 할당된 디스크의 실제 크기는 동일합니다. 사전 할당된 가상 디스크는 씬 프로비저닝된 가상 디스크보다 생성하는 데 더 많은 시간이 소요되지만 읽기 및 쓰기 성능이 향상됩니다. 서버 및 기타 I/O 집약적 가상 머신에 사전 할당된 가상 디스크가 권장됩니다. 가상 머신에서 4초마다 1GB 이상을 쓸 수 있는 경우 가능한 경우 사전 할당된 디스크를 사용합니다.
  • thin Provision 은 가상 디스크가 생성될 때 1GB를 할당하고 디스크가 증가할 수 있는 크기에 최대 제한을 설정합니다. 디스크의 가상 크기는 최대 제한입니다. 디스크의 실제 크기는 지금까지 할당된 공간입니다. 씬 프로비저닝된 디스크는 사전 할당된 디스크보다 더 빠르게 생성되며 스토리지 과다 할당을 허용합니다. 가상 디스크는 씬 프로비저닝된 가상 디스크에 사용하는 것이 좋습니다.
디스크 프로필
가상 디스크에 할당된 디스크 프로필입니다. 디스크 프로필은 스토리지 도메인의 가상 디스크에 대한 최대 처리량과 최대 수준의 입력 및 출력 작업을 정의합니다. 디스크 프로필은 데이터 센터에 대해 생성된 서비스 항목의 스토리지 품질에 따라 스토리지 도메인 수준에서 정의됩니다.
삭제 후 지우기
가상 디스크가 삭제될 때 중요한 자료 삭제를 위해 강화된 보안을 활성화할 수 있습니다.
부팅 가능
가상 디스크에서 부팅 가능한 플래그를 활성화할 수 있습니다.
공유 가능
가상 디스크를 한 번에 두 개 이상의 가상 머신에 연결할 수 있습니다.
직접 LUN 설정은 대상 > LUN 또는 LUN > 대상에 표시할 수 있습니다. 대상 & gt; LUN은 검색된 호스트에 따라 사용 가능한 LUN을 정렬하지만 LUN > 대상은 단일 LUN 목록을 표시합니다.
Expand
표 11.3. 새로운 가상 디스크 설정: 직접 LUN
필드 이름
설명
별칭
40자로 제한되는 가상 디스크의 이름입니다.
설명
가상 디스크에 대한 설명입니다. 이 필드는 권장되지만 필수는 아닙니다. 기본적으로 LUN ID의 마지막 4자가 필드에 삽입됩니다.
PopulateECDHELUNDiskDescriptionWithLUNId 구성 키를 engine-config 명령을 사용하여 적절한 값으로 설정하여 기본 동작을 구성할 수 있습니다. 전체 LUN ID를 사용할 경우 구성 키를 -1 로 설정하거나 이 기능을 무시하려면 0 을 설정할 수 있습니다. 양수 정수는 설명을 LUN ID의 해당 문자 수로 채웁니다. 자세한 내용은 18.2.2절. “engine-config 명령의 구문”를 참조하십시오.
인터페이스
디스크가 가상 머신에 제공하는 가상 인터페이스입니다. virtio 는 더 빠르지만 드라이버가 필요합니다. Red Hat Enterprise Linux 5 이상에는 이러한 드라이버가 포함되어 있습니다. Windows에는 이러한 드라이버가 포함되어 있지 않지만 게스트 도구 ISO 또는 가상 플로피 디스크에서 설치할 수 있습니다. IDE 장치에는 특수 드라이버가 필요하지 않습니다.
디스크가 연결된 모든 가상 머신을 중지한 후 인터페이스 유형을 업데이트할 수 있습니다.
데이터 센터
가상 디스크를 사용할 수 있는 데이터 센터입니다.
호스트 사용
LUN이 마운트될 호스트입니다. 데이터 센터의 모든 호스트를 선택할 수 있습니다.
스토리지 유형
추가할 외부 LUN 유형입니다. iSCSI 또는 Fibre 채널에서 선택할 수 있습니다.
대상 검색
이 섹션은 iSCSI 외부 LUN 및 대상을 사용할 때 확장할 수 있습니다.
address - 대상 서버의 호스트 이름 또는 IP 주소입니다.
포트 - 대상 서버에 대한 연결을 시도하는 포트입니다. 기본 포트는 3260입니다.
사용자 인증 - iSCSI 서버에는 사용자 인증이 필요합니다. 사용자 인증 필드는 iSCSI 외부 LUN을 사용할 때 표시됩니다.
CHAP 사용자 이름 - LUN에 로그인할 수 있는 권한이 있는 사용자의 사용자 이름입니다. 이 필드는 User Authentication (사용자 인증) 확인란을 선택하면 액세스할 수 있습니다.
CHAP 암호 - LUN에 로그인할 수 있는 권한이 있는 사용자의 암호입니다. 이 필드는 User Authentication (사용자 인증) 확인란을 선택하면 액세스할 수 있습니다.
부팅 가능
가상 디스크에서 부팅 가능한 플래그를 활성화할 수 있습니다.
공유 가능
가상 디스크를 한 번에 두 개 이상의 가상 머신에 연결할 수 있습니다.
SCSI Pass-Through 활성화
인터페이스가 VirtIO-SCSI 로 설정된 경우 사용할 수 있습니다. 이 확인란을 선택하면 물리적 SCSI 장치를 가상 디스크로 통과할 수 있습니다. SCSI 패스스루가 활성화된 VirtIO-SCSI 인터페이스에는 SCSI 삭제 지원이 자동으로 포함됩니다. 이 확인란을 선택하지 않으면 가상 디스크는 에뮬레이션된 SCSI 장치를 사용합니다.
권한이 있는 SCSI I/O 허용
SCSI Pass-Through 확인란을 선택할 때 사용할 수 있습니다. 이 확인란을 선택하면 필터링되지 않은 SCSI 일반 I/O(SG_IO) 액세스가 활성화되므로 디스크에서 권한이 부여된 SG_IO 명령이 허용됩니다. 이는 지속적인 예약에 필요합니다.
Discover Targets (대상 검색) 섹션에 필드를 입력하고 Discover (검색)를 클릭하여 대상 서버를 검색합니다. 그런 다음 Login All 버튼을 클릭하여 대상 서버에서 사용 가능한 LUN을 나열하고 각 LUN 옆에 있는 라디오 버튼을 사용하여 추가할 LUN을 선택할 수 있습니다.
LUN을 가상 머신 하드 디스크 이미지로 직접 사용하면 가상 머신과 해당 데이터 간의 추상화 계층을 제거합니다.
직접 LUN을 가상 머신 하드 디스크 이미지로 사용하는 경우 다음 사항을 고려해야 합니다.
  • 직접 LUN 하드 디스크 이미지의 실시간 스토리지 마이그레이션은 지원되지 않습니다.
  • 직접 LUN 디스크는 가상 머신 내보내기에 포함되어 있지 않습니다.
  • 직접 LUN 디스크는 가상 머신 스냅샷에 포함되어 있지 않습니다.
관련 데이터 센터에서 디스크를 만들 수 있는 권한이 있는 사용 가능한 OpenStack 볼륨 스토리지 도메인이 없는 경우 Cinder 설정 양식이 비활성화됩니다. Cinder 디스크는 외부 공급자 창을 사용하여 Red Hat Virtualization 환경에 추가된 OpenStack 볼륨 인스턴스에 액세스해야 합니다. 자세한 내용은 12.2.4절. “스토리지 관리를 위해 OpenStack 볼륨(Cinder) 인스턴스 추가” 을 참조하십시오.
Expand
표 11.4. 새로운 가상 디스크 설정: Cinder
필드 이름
설명
크기(GB)
새 가상 디스크의 크기(GB)입니다.
별칭
40자로 제한되는 가상 디스크의 이름입니다.
설명
가상 디스크에 대한 설명입니다. 이 필드는 권장되지만 필수는 아닙니다.
인터페이스
디스크가 가상 머신에 제공하는 가상 인터페이스입니다. virtio 는 더 빠르지만 드라이버가 필요합니다. Red Hat Enterprise Linux 5 이상에는 이러한 드라이버가 포함되어 있습니다. Windows에는 이러한 드라이버가 포함되어 있지 않지만 게스트 도구 ISO 또는 가상 플로피 디스크에서 설치할 수 있습니다. IDE 장치에는 특수 드라이버가 필요하지 않습니다.
디스크가 연결된 모든 가상 머신을 중지한 후 인터페이스 유형을 업데이트할 수 있습니다.
데이터 센터
가상 디스크를 사용할 수 있는 데이터 센터입니다.
스토리지 도메인
가상 디스크를 저장할 스토리지 도메인입니다. 드롭다운 목록에는 지정된 데이터 센터에서 사용 가능한 모든 스토리지 도메인이 표시되며 스토리지 도메인의 총 공간과 현재 사용 가능한 공간도 표시됩니다.
볼륨 유형
가상 디스크의 볼륨 유형입니다. 드롭다운 목록에는 사용 가능한 모든 볼륨 유형이 표시됩니다. 볼륨 유형은 OpenStack Cinder에서 관리 및 구성됩니다.
부팅 가능
가상 디스크에서 부팅 가능한 플래그를 활성화할 수 있습니다.
공유 가능
가상 디스크를 한 번에 두 개 이상의 가상 머신에 연결할 수 있습니다.

11.6.3. 실시간 스토리지 마이그레이션 개요

가상 디스크는 연결된 가상 머신이 실행되는 동안 하나의 스토리지 도메인에서 다른 스토리지 도메인으로 마이그레이션할 수 있습니다. 이를 실시간 스토리지 마이그레이션이라고 합니다. 실행 중인 가상 머신에 연결된 디스크가 마이그레이션되면 해당 디스크 이미지 체인의 스냅샷이 소스 스토리지 도메인에 생성되고 전체 이미지 체인이 대상 스토리지 도메인에 복제됩니다. 따라서 디스크 이미지 체인과 스냅샷을 모두 호스팅할 소스 스토리지 도메인과 대상 스토리지 도메인에 충분한 스토리지 공간이 있어야 합니다. 마이그레이션이 실패한 경우에도 각 실시간 스토리지 마이그레이션 시도에 새 스냅샷이 생성됩니다.
실시간 스토리지 마이그레이션을 사용할 때는 다음을 고려하십시오.
  • 한 번에 여러 디스크를 실시간 마이그레이션할 수 있습니다.
  • 동일한 가상 머신의 여러 디스크는 두 개 이상의 스토리지 도메인에 상주할 수 있지만 각 디스크의 이미지 체인은 단일 스토리지 도메인에 있어야 합니다.
  • 동일한 데이터 센터의 두 스토리지 도메인 간에 디스크를 실시간 마이그레이션할 수 있습니다.
  • 공유 가능으로 표시된 직접 LUN 하드 디스크 이미지 또는 디스크를 실시간으로 마이그레이션할 수 없습니다.

11.6.4. 가상 디스크 이동

가상 머신에 연결된 가상 디스크를 스토리지 도메인에서 다른 스토리지 도메인으로 이동합니다. 실행 중인 가상 머신에 연결된 가상 디스크를 이동할 수 있습니다. 이를 실시간 스토리지 마이그레이션이라고 합니다. 또는 계속하기 전에 가상 머신을 종료합니다.
디스크를 이동할 때는 다음을 고려하십시오.
  • 여러 디스크를 동시에 이동할 수 있습니다.
  • 동일한 데이터 센터의 두 스토리지 도메인 간에 디스크를 이동할 수 있습니다.
  • 가상 디스크가 템플릿을 기반으로 생성된 가상 머신에 연결되어 씬 프로비저닝 스토리지 할당 옵션을 사용하는 경우 가상 시스템이 가상 디스크와 동일한 스토리지 도메인에 기반한 템플릿의 디스크를 복사해야 합니다.

절차 11.3. 가상 디스크 이동

  1. 디스크 탭을 선택합니다.
  2. 이동할 하나 이상의 가상 디스크를 선택합니다.
  3. 이동을 클릭하여 Move Disk(s) 창을 엽니다.
  4. 대상 목록에서 가상 디스크를 이동할 스토리지 도메인을 선택합니다.
  5. 해당하는 경우 디스크 프로필 목록에서 디스크의 프로필을 선택합니다.
  6. OK를 클릭합니다.
가상 디스크는 대상 스토리지 도메인으로 이동하고 이동 중에 Locked 상태가 됩니다.

11.6.5. 디스크 인터페이스 유형 변경

사용자는 디스크를 생성한 후 디스크의 인터페이스 유형을 변경할 수 있습니다. 이를 통해 다른 인터페이스 유형이 필요한 가상 머신에 기존 디스크를 연결할 수 있습니다. 예를 들어 VirtIO 인터페이스를 사용하는 디스크를 VirtIO-SCSI 또는 IDE 인터페이스가 필요한 가상 머신에 연결할 수 있습니다. 이를 통해 백업 및 복원 또는 재해 복구를 위해 디스크를 마이그레이션할 수 있습니다. 공유 가능한 디스크의 디스크 인터페이스도 가상 머신별로 업데이트할 수 있습니다. 즉, 공유 디스크를 사용하는 각 가상 머신에서 다른 인터페이스 유형을 사용할 수 있습니다.
디스크 인터페이스 유형을 업데이트하려면 디스크를 사용하는 모든 가상 머신을 먼저 중지해야 합니다.

절차 11.4. 디스크 인터페이스 유형 변경

  1. 가상 머신 탭을 선택하고 적절한 가상 머신을 중지합니다.
  2. 디스크 하위 탭에서 디스크를 선택하고 편집 을 클릭합니다.
  3. 인터페이스 목록에서 새 인터페이스 유형을 선택하고 확인을 클릭합니다.
가상 머신에서 디스크에 다른 가상 인터페이스를 사용합니다.
다음 절차에서는 다른 인터페이스 유형이 필요한 다른 가상 머신에 디스크를 연결하는 방법을 보여줍니다.

절차 11.5. 다른 인터페이스 유형을 사용하여 다른 가상 머신에 디스크 연결

  1. 가상 머신 탭을 선택하고 적절한 가상 머신을 중지합니다.
  2. 디스크를 분리할 가상 머신을 선택합니다.
  3. 디스크 하위 탭에서 디스크를 선택하고 제거를 클릭합니다.
  4. 가상 머신 탭에서 디스크가 연결될 새 가상 머신을 선택합니다.
  5. Attach 를 클릭합니다.
  6. Attach Virtual Disks (가상 디스크 연결) 창에서 디스크를 선택하고 인터페이스 드롭다운에서 적절한 인터페이스를 선택합니다.
  7. OK를 클릭합니다.

11.6.6. 가상 디스크 복사

요약

한 스토리지 도메인에서 다른 스토리지 도메인으로 가상 디스크를 복사할 수 있습니다. 복사된 디스크는 가상 머신에 연결할 수 있습니다.

절차 11.6. 가상 디스크 복사

  1. 디스크 탭을 선택합니다.
  2. 복사할 가상 디스크를 선택합니다.
  3. 복사 버튼을 클릭하여 디스크 복사 창을 엽니다.
  4. 선택적으로 별칭 텍스트 필드에 별칭 을 입력합니다.
  5. 대상 드롭다운 메뉴를 사용하여 가상 디스크를 복사할 스토리지 도메인을 선택합니다.
  6. OK를 클릭합니다.

결과

가상 디스크는 대상 스토리지 도메인에 복사되며, 복사 중에 Locked 상태가 됩니다.

11.6.7. 스토리지 도메인에 디스크 이미지 업로드

QEMU 호환 가상 디스크 이미지는 로컬 머신에서 Red Hat Virtualization 스토리지 도메인에 업로드하여 가상 머신에 연결할 수 있습니다.
가상 디스크 이미지 유형은 QCOW2 또는 Raw여야 합니다. QCOW2 디스크 이미지에서 생성된 디스크는 공유할 수 없으며 QCOW2 디스크 이미지 파일에 백업 파일이 없어야 합니다.

사전 요구 사항

  • engine-setup 을 실행할 때 이미지 I/O 프록시를 구성해야 합니다. 자세한 내용은 설치 가이드에서 Red Hat Virtualization Manager 구성 을 참조하십시오.
  • 관리 포털에 액세스하는 데 사용되는 웹 브라우저로 필수 인증 기관을 가져와야 합니다.
  • 이 업로드 절차를 수행하려면 Internet Explorer 10, Firefox 35 또는 Chrome 13 이상이 필요합니다. 이전 브라우저 버전은 필요한 HTML5 API를 지원하지 않습니다.

참고
인증 기관을 가져오려면 https://engine_address/ovirt-engine/services/pki-resource?resource=ca-certificate&format=X509-PEM-CA를 찾아 모든 신뢰 설정을 선택합니다. Firefox,Internet Explorer 또는 Google Chrome 에 인증 기관을 설치하려면 지침을 참조하십시오.

절차 11.7. 스토리지 도메인에 디스크 이미지 업로드

  1. Upload Image(이미지 업로드) 화면을 엽니다.
    • 디스크 탭의 업로드 드롭다운에서 시작을 선택합니다.
    • 또는 Storage (스토리지) 탭에서 스토리지 도메인을 선택한 다음 Disks (디스크) 하위 탭을 선택한 다음 업로드 드롭다운에서 Start 를 선택합니다.

    그림 11.2. 이미지 업로드 화면

  2. Upload Image 화면에서 Browse 를 클릭하고 로컬 디스크에서 이미지를 선택합니다.
  3. 이미지 유형을 QCOW2 또는 Raw 로 설정합니다.
  4. 디스크 옵션 필드를 입력합니다. 관련 필드에 대한 설명은 11.6.2절. “새 가상 디스크 창에서 설정에 대한 설명” 을 참조하십시오.
  5. OK를 클릭합니다.
진행률 표시줄에 업로드 상태를 나타냅니다. 업로드 드롭다운에서 업로드를 일시 중지, 취소 또는 재개할 수도 있습니다.

11.6.8. 가져오기 스토리지 도메인에서 디스크 이미지 가져오기

세부 정보 창의 Disk Import 탭을 사용하여 가져온 스토리지 도메인에서 유동 가상 디스크를 가져옵니다.
참고
QEMU 호환 디스크만 Manager로 가져올 수 있습니다.

절차 11.8. 디스크 이미지 가져오기

  1. 데이터 센터로 가져온 스토리지 도메인을 선택합니다.
  2. 세부 정보 창에서 디스크 가져오기 를 클릭합니다.
  3. 하나 이상의 디스크 이미지를 선택하고 가져오기 를 클릭하여 디스크 가져오기 창을 엽니다.
  4. 각 디스크에 적절한 디스크 프로필을 선택합니다.
  5. 확인 을 클릭하여 선택한 디스크를 가져옵니다.
세부 정보 창의 Disk Import 탭을 사용하여 스토리지 도메인에서 유동 가상 디스크를 가져옵니다. Red Hat Virtualization 환경 외부에서 생성된 부동 디스크는 Manager에 등록되지 않습니다. 스토리지 도메인을 스캔하여 가져올 등록되지 않은 유동 디스크를 식별합니다.
참고
QEMU 호환 디스크만 Manager로 가져올 수 있습니다.

절차 11.9. 디스크 이미지 가져오기

  1. 데이터 센터로 가져온 스토리지 도메인을 선택합니다.
  2. 스토리지 도메인을 마우스 오른쪽 버튼으로 클릭하고 Manager에서 등록되지 않은 디스크를 식별할 수 있도록 디스크 스캔을 선택합니다.
  3. 세부 정보 창에서 디스크 가져오기 를 클릭합니다.
  4. 하나 이상의 디스크 이미지를 선택하고 가져오기 를 클릭하여 디스크 가져오기 창을 엽니다.
  5. 각 디스크에 적절한 디스크 프로필을 선택합니다.
  6. 확인 을 클릭하여 선택한 디스크를 가져옵니다.

11.6.10. OpenStack 이미지 서비스에서 가상 디스크 이미지 가져오기

요약

OpenStack Image Service에서 관리하는 가상 디스크 이미지는 OpenStack Image Service를 외부 공급자로 Manager에 추가하는 경우 Red Hat Virtualization Manager로 가져올 수 있습니다.

  1. 스토리지 리소스 탭을 클릭하고 결과 목록에서 OpenStack Image Service 도메인을 선택합니다.
  2. 세부 정보 창의 Images (이미지) 탭에서 가져올 이미지를 선택합니다.
  3. 가져오기 를 클릭하여 이미지 가져오기 창을 엽니다.
  4. Data Center (데이터 센터) 드롭다운 메뉴에서 가상 디스크 이미지를 가져올 데이터 센터를 선택합니다.
  5. Domain Name 드롭다운 메뉴에서 가상 디스크 이미지를 저장할 스토리지 도메인을 선택합니다.
  6. 필요한 경우 Quota (할당량) 드롭다운 메뉴에서 할당량을 선택하여 가상 디스크 이미지에 할당량을 적용합니다.
  7. 확인을 클릭하여 이미지를 가져옵니다.

결과

이미지는 유동 디스크로 가져오며 Disks 리소스 탭의 결과 목록에 표시됩니다. 이제 가상 머신에 연결할 수 있습니다.

11.6.11. OpenStack 이미지 서비스로 가상 디스크 내보내기

요약

가상 디스크는 Manager에 외부 공급자로 추가된 OpenStack 이미지 서비스로 내보낼 수 있습니다.

  1. 디스크 리소스 탭을 클릭합니다.
  2. 내보낼 디스크를 선택합니다.
  3. 내보내기 버튼을 클릭하여 이미지 내보내기 창을 엽니다.
  4. Domain Name 드롭다운 목록에서 디스크를 내보낼 OpenStack Image 서비스를 선택합니다.
  5. 할당량을 적용하려면 Quota (할당량) 드롭다운 목록에서 디스크에 대한 할당량을 선택합니다.
  6. OK를 클릭합니다.

결과

가상 디스크는 가상 디스크 이미지로 관리되는 지정된 OpenStack Image Service로 내보냅니다.

중요
가상 디스크가 여러 볼륨이 없고 씬 프로비저닝되지 않으며 스냅샷이 없는 경우에만 가상 디스크를 내보낼 수 있습니다.

11.7. 가상 디스크 및 권한

11.7.1. 가상 디스크에 대한 시스템 권한 관리

슈퍼 유저 로서 시스템 관리자는 관리 포털의 모든 측면을 관리합니다. 보다 구체적인 관리 역할을 다른 사용자에게 할당할 수 있습니다. 이러한 제한된 관리자 역할은 특정 리소스로 제한하는 사용자 관리 권한을 부여하는 데 유용합니다. 예를 들어 DataCenterAdmin 역할에는 해당 데이터 센터의 스토리지를 제외하고 할당된 데이터 센터에 대해서만 관리자 권한이 있으며 ClusterAdmin 에는 할당된 클러스터에 대해서만 관리자 권한이 있습니다.
Red Hat Virtualization Manager는 두 개의 기본 가상 디스크 사용자 역할을 제공하지만 기본 가상 디스크 관리자 역할은 제공하지 않습니다. DiskCreator 역할인 DiskCreator 역할 중 하나를 사용하면 사용자 포털에서 가상 디스크를 관리할 수 있습니다. 이 역할은 특정 가상 시스템, 데이터 센터, 특정 스토리지 도메인에 또는 전체 가상화 환경에 적용할 수 있습니다. 이는 다른 사용자가 다른 가상 리소스를 관리할 수 있도록 하는 데 유용합니다.
가상 디스크 작성자 역할은 다음 작업을 허용합니다.
  • 가상 머신 또는 기타 리소스와 관련된 가상 디스크를 생성, 편집 및 제거합니다.
  • 가상 디스크에 대한 사용자 권한을 편집합니다.
참고
기존 사용자에게 역할 및 권한만 할당할 수 있습니다.

11.7.2. 설명된 가상 디스크 사용자 역할

가상 디스크 사용자 권한 역할

아래 표는 사용자 포털에서 가상 디스크를 사용하고 관리하는 데 적용되는 사용자 역할 및 권한을 설명합니다.

Expand
표 11.5. Red Hat Virtualization System Administrator Roles
Role 권한 참고
DiskOperator 가상 디스크 사용자. 가상 디스크를 사용, 보기 및 편집할 수 있습니다. 가상 디스크가 연결된 가상 머신을 사용하는 권한을 상속합니다.
DiskCreator 할당된 클러스터 또는 데이터 센터 내에서 가상 디스크를 생성, 편집, 관리 및 제거할 수 있습니다. 이 역할은 특정 가상 디스크에 적용되지 않습니다. Configure 창이 있는 전체 환경에 대해 이 역할을 사용자에게 적용합니다. 또는 특정 데이터 센터, 클러스터 또는 스토리지 도메인에 이 역할을 적용합니다.

11.7.3. 리소스에 관리자 또는 사용자 역할 할당

리소스에 관리자 또는 사용자 역할을 할당하여 사용자가 해당 리소스에 액세스하거나 관리할 수 있습니다.

절차 11.10. 리소스에 역할 할당

  1. 리소스 탭, 트리 모드 또는 검색 기능을 사용하여 결과 목록에서 리소스를 찾아 선택합니다.
  2. 세부 정보 창에서 권한 탭을 클릭하여 할당된 사용자, 사용자의 역할 및 선택한 리소스에 대한 상속된 권한을 나열합니다.
  3. 추가를 클릭합니다.
  4. 기존 사용자의 이름 또는 사용자 이름을 검색 텍스트 상자에 입력하고 Go 를 클릭합니다. 결과 일치 목록에서 사용자를 선택합니다.
  5. Role to Assign: 드롭다운 목록에서 역할을 선택합니다.
  6. OK를 클릭합니다.
사용자에게 역할을 할당했습니다. 이제 사용자에게 해당 리소스에 대해 활성화된 해당 역할의 상속된 권한이 있습니다.

11.7.4. 리소스에서 관리자 또는 사용자 역할 제거

리소스에서 관리자 또는 사용자 역할을 제거합니다. 사용자는 해당 리소스에 대한 역할과 연관된 상속된 권한이 손실됩니다.

절차 11.11. 리소스에서 역할 제거

  1. 리소스 탭, 트리 모드 또는 검색 기능을 사용하여 결과 목록에서 리소스를 찾아 선택합니다.
  2. 세부 정보 창에서 권한 탭을 클릭하여 할당된 사용자, 사용자의 역할 및 선택한 리소스에 대한 상속된 권한을 나열합니다.
  3. 리소스에서 제거할 사용자를 선택합니다.
  4. 제거를 클릭합니다. 권한 제거 창이 열리고 권한 제거를 확인합니다.
  5. OK를 클릭합니다.
리소스에서 사용자 역할 및 관련 권한을 제거했습니다.

12장. 외부 공급자

12.1. Red Hat Virtualization의 외부 공급자 소개

Red Hat Virtualization Manager 자체에서 관리하는 리소스 외에도 Red Hat Virtualization은 외부 소스에서 관리하는 리소스를 활용할 수 있습니다. 외부 공급자라는 이러한 리소스의 공급자는 가상화 호스트, 가상 시스템 이미지 및 네트워크와 같은 리소스를 제공할 수 있습니다.
Red Hat Virtualization에서는 현재 다음과 같은 외부 공급자를 지원합니다.
Red Hat Satellite for Host Provisioning
Satellite는 물리적 호스트와 가상 호스트의 라이프사이클의 모든 측면을 관리하는 툴입니다. Red Hat Virtualization에서는 Red Hat Virtualization Manager에서 Satellite에서 관리하는 호스트를 가상화 호스트로 추가하고 사용할 수 있습니다. Manager에 Satellite 인스턴스를 추가한 후 새 호스트를 추가할 때 해당 Satellite 인스턴스에서 사용 가능한 호스트를 검색하여 Satellite 인스턴스에서 관리하는 호스트를 추가할 수 있습니다. Red Hat Satellite 설치 및 Red Hat Satellite를 사용하여 호스트 관리에 대한 자세한 내용은 설치 가이드호스트 구성 가이드를 참조하십시오.
이미지 관리를 위한 OpenStack Image Service(Glance)
OpenStack Image Service는 가상 머신 이미지 카탈로그를 제공합니다. Red Hat Virtualization에서는 이러한 이미지를 Red Hat Virtualization Manager로 가져오고 부동 디스크로 사용하거나 가상 머신에 연결하여 템플릿으로 변환할 수 있습니다. Manager에 OpenStack Image Service를 추가한 후 데이터 센터에 연결되지 않은 스토리지 도메인으로 표시됩니다. Red Hat Virtualization 환경의 가상 디스크는 가상 디스크 이미지로 OpenStack Image Service에 내보낼 수도 있습니다.
네트워크 프로비저닝을 위한 OpenStack Networking(Neutron)
OpenStack Networking은 소프트웨어 정의 네트워크를 제공합니다. Red Hat Virtualization에서는 OpenStack Networking에서 제공하는 네트워크를 Red Hat Virtualization Manager로 가져올 수 있으며 모든 유형의 트래픽을 전송하고 복잡한 네트워크 토폴로지를 생성하는 데 사용됩니다. Manager에 OpenStack Networking을 추가한 후에는 OpenStack Networking에서 제공하는 네트워크에 수동으로 가져와서 액세스할 수 있습니다.
스토리지 관리를 위한 OpenStack 볼륨(Cinder)
OpenStack Volume은 가상 하드 드라이브의 영구 블록 스토리지 관리를 제공합니다. OpenStack Cinder 볼륨은 Ceph Storage에서 프로비저닝합니다. Red Hat Virtualization에서는 유동 디스크로 사용하거나 가상 머신에 연결할 수 있는 OpenStack 볼륨 스토리지에 디스크를 만들 수 있습니다. Manager에 OpenStack Volume을 추가한 후 OpenStack Volume에서 제공하는 스토리지에 디스크를 생성할 수 있습니다.
VMware for Virtual Machine Provisioning
VMware에서 생성된 가상 머신은 V2V(virt-v2v)를 사용하여 변환하고 Red Hat Virtualization 환경으로 가져올 수 있습니다. Manager에 VMware 공급자를 추가한 후 제공하는 가상 머신을 가져올 수 있습니다. V2V 변환은 지정된 프록시 호스트에서 가져오기 작업의 일부로 수행됩니다.
네트워크 프로비저닝을 위한 외부 네트워크 공급자
지원되는 외부 sofware-defined 네트워크 공급자에는 OpenStack Neutron REST API를 구현하는 모든 공급자가 포함됩니다. OpenStack Networking(Neutron)과 달리 Neutron 에이전트는 호스트에서 가상 인터페이스 드라이버 구현으로 사용되지 않습니다. 대신 외부 네트워크 공급자의 구현자가 가상 인터페이스 드라이버를 제공해야 합니다.
모든 외부 리소스 공급자는 입력에 적응할 단일 창을 사용하여 추가됩니다. Red Hat Virtualization 환경에서 제공하는 리소스를 사용하기 전에 리소스 공급자를 추가해야 합니다.

12.2. 외부 공급자 추가

12.2.1. 호스트 프로비저닝을 위한 Red Hat Satellite 인스턴스 추가

Red Hat Virtualization Manager에 호스트 프로비저닝을 위한 Satellite 인스턴스를 추가합니다. Red Hat Virtualization 4.0은 Red Hat Satellite 6.1에서 지원됩니다.

절차 12.1. 호스트 프로비저닝을 위한 Satellite 인스턴스 추가

  1. 트리 창에서 External Providers 항목을 선택합니다.
  2. 추가를 클릭하여 추가 공급자 창을 엽니다.

    그림 12.1. 추가 공급자 창

  3. 이름설명을 입력합니다.
  4. 유형 목록에서 DestinationRule /Satellite가 선택되어 있는지 확인합니다.
  5. 공급자 URL 텍스트 필드에 Satellite 인스턴스가 설치된 시스템의 URL 또는 정규화된 도메인 이름을 입력합니다. 포트 번호를 지정할 필요가 없습니다.
    중요
    IP 주소는 Satellite 인스턴스를 추가하는 데 사용할 수 없습니다.
  6. Username (사용자 이름) 및 Password (암호)를 Satellite 인스턴스에 입력합니다. Satellite 프로비저닝 포털에 로그인하는 데 사용하는 것과 동일한 사용자 이름 및 암호를 사용해야 합니다.
  7. 자격 증명을 테스트합니다.
    1. 테스트를 클릭하여 제공된 자격 증명을 사용하여 Satellite 인스턴스에서 성공적으로 인증할 수 있는지 테스트합니다.
    2. Satellite 인스턴스에서 SSL 을 사용하는 경우 공급자 인증서 가져오기 창이 열립니다. 확인을 클릭하여 Satellite 인스턴스에서 제공하는 인증서를 가져옵니다.
      중요
      Manager가 인스턴스와 통신할 수 있도록 Satellite 인스턴스에서 제공하는 인증서를 가져와야 합니다.
  8. OK를 클릭합니다.
Red Hat Virtualization Manager에 Satellite 인스턴스를 추가하고 제공하는 호스트에서 작업할 수 있습니다.

12.2.2. 이미지 관리를 위해 OpenStack Image(Glance) 인스턴스 추가

이미지 관리를 위해 OpenStack Image(Glance) 인스턴스를 Red Hat Virtualization Manager에 추가합니다.

절차 12.2. 이미지 관리를 위해 OpenStack Image(Glance) 인스턴스 추가

  1. 트리 창에서 External Providers 항목을 선택합니다.
  2. 추가를 클릭하여 추가 공급자 창을 엽니다.

    그림 12.2. 추가 공급자 창

  3. 이름설명을 입력합니다.
  4. 유형 목록에서 OpenStack Image 를 선택합니다.
  5. OpenStack Image 인스턴스가 공급자 URL 텍스트 필드에 설치된 시스템의 URL 또는 정규화된 도메인 이름을 입력합니다.
  6. 필요한 경우 인증 필요 확인란을 선택하고 OpenStack Image 인스턴스의 Username,Password,Tenant Name, Authentication URL 을 입력합니다. Keystone에 등록된 OpenStack Image 사용자에 대해 사용자 이름과 암호를 사용해야 하며, OpenStack Image 인스턴스가 멤버인 테넌트, Keystone 서버의 URL 및 포트를 사용해야 합니다.
  7. 자격 증명을 테스트합니다.
    1. 테스트를 클릭하여 제공된 자격 증명을 사용하여 OpenStack Image 인스턴스로 성공적으로 인증할 수 있는지 테스트합니다.
    2. OpenStack Image 인스턴스에서 SSL 을 사용하는 경우 공급자 인증서 가져오기 창이 열립니다. OK 를 클릭하여 OpenStack Image 인스턴스에서 제공하는 인증서를 가져옵니다.
      중요
      Manager가 인스턴스와 통신할 수 있도록 OpenStack Image 인스턴스에서 제공하는 인증서를 가져와야 합니다.
  8. OK를 클릭합니다.
Red Hat Virtualization Manager에 OpenStack Image 인스턴스가 추가되어 제공되는 이미지에서 작업할 수 있습니다.
Red Hat Virtualization Manager에 네트워크 프로비저닝을 위한 OpenStack Networking(Neutron) 인스턴스를 추가합니다. OpenStack Neutron REST API를 구현하는 다른 타사 네트워크 공급자를 추가하려면 12.2.6절. “외부 네트워크 공급자 추가” 을 참조하십시오.
중요
Red Hat Virtualization은 Red Hat OpenStack Platform 8, 9 및 10을 외부 네트워크 공급자로 지원합니다.

절차 12.3. 네트워크 프로비저닝을 위해 OpenStack Networking(Neutron) 인스턴스 추가

  1. 트리 창에서 External Providers 항목을 선택합니다.
  2. 추가를 클릭하여 추가 공급자 창을 엽니다.

    그림 12.3. 추가 공급자 창

  3. 이름설명을 입력합니다.
  4. 유형 목록에서 OpenStack Networking 을 선택합니다.
  5. 네트워킹 플러그인 필드에서 Open vSwitch 가 선택되어 있는지 확인합니다.
  6. OpenStack Networking 인스턴스가 설치된 시스템의 URL 또는 정규화된 도메인 이름을 공급자 URL 텍스트 필드에 입력한 다음 포트 번호를 입력합니다. 읽기 전용 확인란이 기본적으로 선택됩니다. 이로 인해 사용자가 OpenStack Networking 인스턴스를 수정하지 않습니다.
    중요
    Red Hat에서 지원하려면 설정을 위해 Read Only (읽기 전용) 확인란을 선택해야 합니다.
  7. 필요한 경우 인증 필요 확인란을 선택하고 OpenStack Networking 인스턴스의 Username,Password,Tenant Name, Authentication URL 을 입력합니다. Keystone에 등록된 OpenStack Networking 사용자에 대해 사용자 이름과 암호를 사용해야 하며, OpenStack Networking 인스턴스가 멤버인 테넌트, Keystone 서버의 URL 및 포트를 사용해야 합니다.
  8. 자격 증명을 테스트합니다.
    1. 테스트를 클릭하여 제공된 자격 증명을 사용하여 OpenStack Networking 인스턴스로 성공적으로 인증할 수 있는지 테스트합니다.
    2. OpenStack Networking 인스턴스에서 SSL 을 사용하는 경우 공급자 인증서 가져오기 창이 열립니다. OK 를 클릭하여 OpenStack Networking 인스턴스에서 제공하는 인증서를 가져와서 Manager가 인스턴스와 통신할 수 있는지 확인합니다.
    주의
    다음 단계는 기술 프리뷰로만 제공됩니다. Red Hat Virtualization은 사전 구성된 Neutron 호스트만 지원합니다.
  9. 에이전트 구성 탭을 클릭합니다.

    그림 12.4. 에이전트 구성 탭

  10. Interface Mappings 필드에 Open vSwitch 에이전트의 인터페이스 매핑 목록을 쉼표로 구분하여 입력합니다.
  11. 브로커 유형 목록에서 OpenStack Networking 인스턴스가 사용하는 메시지 브로커 유형을 선택합니다.
  12. 메시지 브로커가 호스트 필드에서 호스팅되는 호스트의 URL 또는 정규화된 도메인 이름을 입력합니다.
  13. 메시지 브로커에 연결할 포트 를 입력합니다. 이 포트 번호는 기본적으로 메시지 브로커가 SSL을 사용하도록 구성되지 않고 SSL을 사용하도록 구성된 경우 5761입니다.
  14. 메시지 브로커 인스턴스에 등록된 OpenStack Networking 사용자의 UsernamePassword 를 입력합니다.
  15. OK를 클릭합니다.
Red Hat Virtualization Manager에 OpenStack Networking 인스턴스가 추가되었습니다. 제공하는 네트워크를 사용하려면 먼저 Manager로 네트워크를 가져옵니다. 6.3.1절. “외부 공급자에서 네트워크 가져오기”을 참조하십시오.

12.2.4. 스토리지 관리를 위해 OpenStack 볼륨(Cinder) 인스턴스 추가

중요
스토리지 관리에 OpenStack Volume(Cinder) 인스턴스를 사용하는 것은 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원하지 않으며, 기능상 완전하지 않을 수 있어 프로덕션에 사용하지 않는 것이 좋습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.
Red Hat 기술 프리뷰 기능 지원 범위에 대한 자세한 내용은 의 내용을 참조하십시오 https://access.redhat.com/support/offerings/techpreview/.
Red Hat Virtualization Manager에 스토리지 관리를 위한 OpenStack 볼륨(Cinder) 인스턴스를 추가합니다. OpenStack Cinder 볼륨은 Ceph Storage에서 프로비저닝합니다.

절차 12.4. 스토리지 관리를 위해 OpenStack 볼륨(Cinder) 인스턴스 추가

  1. 트리 창에서 External Providers 항목을 선택합니다.
  2. 추가를 클릭하여 추가 공급자 창을 엽니다.

    그림 12.5. 추가 공급자 창

  3. 이름설명을 입력합니다.
  4. 유형 목록에서 OpenStack Volume 을 선택합니다.
  5. OpenStack 볼륨 스토리지 볼륨이 연결될 데이터 센터를 선택합니다.
  6. 공급자 URL 텍스트 필드에 OpenStack Volume 인스턴스가 설치된 시스템의 URL 또는 정규화된 도메인 이름을 입력한 다음 포트 번호를 입력합니다.
  7. 필요한 경우 인증 필요 확인란을 선택하고 OpenStack Volume 인스턴스의 Username,Password,Tenant Name, Authentication URL 을 입력합니다. Keystone에 등록된 OpenStack Volume 사용자, OpenStack Volume 인스턴스가 멤버인 테넌트, Keystone 서버의 URL, 포트, API 버전에 대해 사용자 이름과 암호를 사용해야 합니다.
  8. 테스트를 클릭하여 제공된 자격 증명을 사용하여 OpenStack Volume 인스턴스로 성공적으로 인증할 수 있는지 테스트합니다.
  9. OK를 클릭합니다.
  10. 클라이언트 Ceph 인증(cephx)이 활성화된 경우 다음 단계도 완료해야 합니다. cephx 프로토콜은 기본적으로 활성화되어 있습니다.
    1. Ceph 서버에서 ceph auth get-or-create 명령을 사용하여 client.cinder 사용자에 대한 새 시크릿 키를 생성합니다. cephx 에 대한 자세한 내용은 Cephx Config Reference 를 참조하십시오. 새 사용자 의 키 생성에 대한 자세한 내용은 사용자 관리를 참조하십시오. client.cinder 사용자에 대한 키가 이미 있는 경우 동일한 명령을 사용하여 검색합니다.
    2. 관리 포털의 공급자 목록에서 새로 생성된 Cinder 외부 공급자를 선택합니다.
    3. Authentication Keys (인증 키) 하위 탭을 클릭합니다.
    4. 새로 생성을 클릭합니다.
    5. Value 필드에 시크릿 키를 입력합니다.
    6. 자동 생성된 UUID 를 복사하거나 텍스트 필드에 기존 UUID를 입력합니다.
    7. Cinder 서버에서 이전 단계의 UUID와 cinder 사용자를 /etc/cinder/cinder.conf 에 추가합니다.
      rbd_secret_uuid = UUID
      rbd_user = cinder
      Copy to Clipboard Toggle word wrap
OpenStack 볼륨 인스턴스를 Red Hat Virtualization Manager에 추가하고 제공하는 스토리지 볼륨에 사용할 수 있습니다. OpenStack 볼륨(Cinder) 디스크 생성에 대한 자세한 내용은 11.6.1절. “유동 가상 디스크 생성” 를 참조하십시오.

12.2.5. VMware 인스턴스를 가상 머신 공급자로 추가

VMware에서 Red Hat Virtualization Manager로 가상 머신을 가져올 VMware vCenter 인스턴스를 추가합니다.
Red Hat Virtualization은 V2V를 사용하여 VMware 가상 머신을 가져오기 전에 올바른 형식으로 변환합니다. virt-v2v 패키지가 하나 이상의 호스트에 설치되어 있어야 합니다. virt-v2v 패키지는 기본적으로 RHVH(Red Hat Virtualization Host)에서 사용할 수 있지만 Red Hat Enterprise Linux 호스트에 설치해야 합니다. Red Hat Enterprise Linux 호스트는 Red Hat Enterprise Linux 7.2 이상이어야 합니다.

절차 12.5. VMware vCenter 인스턴스를 가상 머신 공급자로 추가

  1. 트리 창에서 External Providers 항목을 선택합니다.
  2. 추가를 클릭하여 추가 공급자 창을 엽니다.

    그림 12.6. 추가 공급자 창

  3. 이름설명을 입력합니다.
  4. 유형 목록에서 VMware 를 선택합니다.
  5. VMware 가상 머신을 가져올 데이터 센터를 선택하거나 개별 가져오기 작업 중에 대상 데이터 센터를 대신 지정합니다( 가상 머신 탭에서 가져오기 기능 사용).
  6. vCenter 필드에 VMware vCenter 인스턴스의 IP 주소 또는 정규화된 도메인 이름을 입력합니다.
  7. ESXi 필드에서 가상 머신을 가져올 호스트의 IP 주소 또는 정규화된 도메인 이름을 입력합니다.
  8. 지정된 ESXi 호스트가 데이터 센터 필드에 상주하는 데이터 센터 의 이름을 입력합니다.
  9. ESXi 호스트와 Manager 간에 SSL 인증서를 교환한 경우 Verify server의 SSL 인증서를 확인하여 ESXi 호스트의 인증서를 확인합니다. 그렇지 않은 경우 옵션을 선택 취소합니다.
  10. 가상 머신 가져오기 작업 중에 virt-v2v 가 설치된 선택한 데이터 센터에서 호스트를 선택하여 프록시 호스트 역할을 합니다. 이 호스트는 VMware vCenter 외부 공급자의 네트워크에 연결할 수도 있어야 합니다. 위의 모든 데이터 센터를 선택한 경우 여기에서 호스트를 선택할 수 없지만 개별 가져오기 작업 중에 호스트를 지정할 수 있습니다( 가상 머신 탭에서 가져오기 기능 사용).
  11. VMware vCenter 인스턴스에 UsernamePassword 를 입력합니다. 사용자는 가상 시스템이 상주하는 VMware 데이터 센터 및 ESXi 호스트에 액세스할 수 있어야 합니다.
  12. 자격 증명을 테스트합니다.
    1. 테스트를 클릭하여 제공된 자격 증명을 사용하여 VMware vCenter 인스턴스로 성공적으로 인증할 수 있는지 테스트합니다.
    2. VMware vCenter 인스턴스에서 SSL 을 사용하는 경우 공급자 인증서 가져오기 창이 열립니다. 확인을 클릭하여 VMware vCenter 인스턴스에서 제공하는 인증서를 가져옵니다.
      중요
      Manager가 인스턴스와 통신할 수 있도록 VMware vCenter 인스턴스에서 제공하는 인증서를 가져와야 합니다.
  13. OK를 클릭합니다.
VMware vCenter 인스턴스를 Red Hat Virtualization Manager에 추가하고 제공하는 가상 시스템을 가져올 수 있습니다. 자세한 내용은 가상 머신 관리 가이드의 VMware 공급자에서 가상 머신 가져오기 를 참조하십시오.

12.2.6. 외부 네트워크 공급자 추가

OpenStack Neutron REST API를 구현하는 모든 네트워크 공급자를 Red Hat Virtualization에 추가할 수 있습니다. 가상 인터페이스 드라이버는 외부 네트워크 공급자의 구현자가 제공해야 합니다. 네트워크 공급자 및 가상 인터페이스 드라이버의 참조 구현은 및 https://github.com/mmirecki/ovirt-provider-mock/blob/master/docs/driver_instalation 에서 https://github.com/mmirecki/ovirt-provider-mock 사용할 수 있습니다.

절차 12.6. 네트워크 프로비저닝을 위한 외부 네트워크 공급자 추가

  1. 트리 창에서 External Providers 항목을 선택합니다.
  2. 추가를 클릭합니다.

    그림 12.7. 추가 공급자 창

  3. 이름설명을 입력합니다.
  4. 유형 목록에서 외부 네트워크 공급자를 선택합니다.
  5. 외부 네트워크 공급자가 설치된 시스템의 URL 또는 정규화된 도메인 이름을 입력한 다음 포트 번호를 입력합니다. 읽기 전용 확인란이 기본적으로 선택됩니다. 이로 인해 사용자가 외부 네트워크 공급자를 수정하지 않습니다.
    중요
    Red Hat에서 지원하려면 설정을 위해 Read-Only 확인란을 선택해야 합니다.
  6. 필요한 경우 인증 필요 확인란을 선택하고 외부 네트워크 공급자에 대해 Username,Password,Tenant Name, Authentication URL 을 입력합니다.
  7. 자격 증명을 테스트합니다.
    1. 테스트를 클릭하여 제공된 자격 증명을 사용하여 외부 네트워크 공급자로 성공적으로 인증할 수 있는지 테스트합니다.
    2. 외부 네트워크 공급자가 SSL 을 사용하는 경우 공급자 인증서 가져오기 창이 열립니다. 확인을 클릭하여 외부 네트워크 공급자가 제공하는 인증서를 가져와서 Manager가 인스턴스와 통신할 수 있는지 확인합니다.
Red Hat Virtualization Manager에 외부 네트워킹 공급자를 추가했습니다. 제공하는 네트워크를 사용하려면 먼저 호스트에 가상 인터페이스 드라이버를 설치하고 네트워크를 가져와야 합니다. 네트워크를 가져오려면 6.3.1절. “외부 공급자에서 네트워크 가져오기” 에서 참조하십시오.

12.2.7. 설명되는 공급자 일반 설정 추가

공급자 추가 창의 일반 탭에서 외부 공급자 의 핵심 세부 정보를 등록할 수 있습니다.
Expand
표 12.1. 공급자 추가: 일반 설정
설정
설명
이름
Manager의 공급자를 나타내는 이름입니다.
설명
사용자가 읽을 수 있는 일반 텍스트로 공급자의 설명입니다.
유형
외부 공급자의 유형입니다. 이 설정을 변경하면 공급자 구성에 사용 가능한 필드가 변경됩니다.
FlexVolume/Satellite
  • 공급자 URL: Satellite 인스턴스를 호스팅하는 시스템의 URL 또는 정규화된 도메인 이름입니다. 포트 번호를 URL 또는 정규화된 도메인 이름의 끝에 추가할 필요가 없습니다.
  • Requires Authentication: 공급자에 인증이 필요한지 여부를 지정할 수 있습니다. ECDHE /Satellite 가 선택된 경우 인증이 필요합니다.
  • username: Satellite 인스턴스에 연결하기 위한 사용자 이름입니다. 이 사용자 이름은 Satellite 인스턴스의 프로비저닝 포털에 로그인하는 데 사용되는 사용자 이름이어야 합니다. 기본적으로 이 사용자 이름은 admin 입니다.
  • password: 위 사용자 이름을 인증할 암호입니다. 이 암호는 Satellite 인스턴스의 프로비저닝 포털에 로그인하는 데 사용되는 암호여야 합니다.
OpenStack Image
  • 공급자 URL: OpenStack 이미지 서비스가 호스팅되는 시스템의 URL 또는 정규화된 도메인 이름입니다. OpenStack Image 서비스의 포트 번호를 URL 또는 정규화된 도메인 이름의 끝에 추가해야 합니다. 기본적으로 이 포트 번호는 9292입니다.
  • Authentication 필요: 인증이 OpenStack 이미지 서비스에 액세스하는 데 필요한지 여부를 지정할 수 있습니다.
  • 사용자 이름: OpenStack 이미지 서비스에 연결하기 위한 사용자 이름입니다. 이 사용자 이름은 OpenStack Image 서비스가 멤버인 Keystone 인스턴스에 등록된 OpenStack 이미지 서비스의 사용자 이름이어야 합니다. 기본적으로 이 사용자 이름은 glance 입니다.
  • password: 위 사용자 이름을 인증할 암호입니다. 이 암호는 OpenStack Image 서비스가 멤버인 Keystone 인스턴스에 등록된 OpenStack 이미지 서비스의 암호여야 합니다.
  • 테넌트 이름: OpenStack Image 서비스가 멤버인 OpenStack 테넌트의 이름입니다. 기본적으로 이 값은 services 입니다.
  • 인증 URL: OpenStack 이미지 서비스가 인증하는 Keystone 서버의 URL 및 포트입니다.
OpenStack Networking
  • 네트워킹 플러그인: OpenStack Networking 서버에 연결할 네트워킹 플러그인입니다. Open vSwitch 는 유일한 옵션이며 기본적으로 선택됩니다.
  • 공급자 URL: OpenStack Networking 인스턴스가 호스팅되는 시스템의 URL 또는 정규화된 도메인 이름입니다. OpenStack Networking 인스턴스의 포트 번호를 URL 또는 정규화된 도메인 이름 끝에 추가해야 합니다. 기본적으로 이 포트는 9696입니다.
  • 읽기 전용: 관리 포털에서 OpenStack Networking 인스턴스를 수정할 수 있는지 여부를 지정할 수 있습니다.
  • Authentication 필요: 인증이 OpenStack Networking 서비스에 액세스하는 데 필요한지 여부를 지정할 수 있습니다.
  • username: OpenStack Networking 인스턴스에 연결하기 위한 사용자 이름입니다. 이 사용자 이름은 OpenStack Networking 인스턴스가 멤버인 Keystone 인스턴스에 등록된 OpenStack Networking의 사용자 이름이어야 합니다. 기본적으로 이 사용자 이름은 neutron 입니다.
  • password: 위 사용자 이름을 인증할 암호입니다. 이 암호는 OpenStack Networking 인스턴스가 멤버인 Keystone 인스턴스에 등록된 OpenStack Networking의 암호여야 합니다.
  • 테넌트 이름: OpenStack Networking 인스턴스가 멤버인 OpenStack 테넌트의 이름입니다. 기본적으로 이 값은 services 입니다.
  • 인증 URL: OpenStack Networking 인스턴스가 인증하는 Keystone 서버의 URL 및 포트입니다.
OpenStack Volume
  • Data Center: OpenStack 볼륨 스토리지 볼륨이 연결될 데이터 센터입니다.
  • 공급자 URL: OpenStack 볼륨 인스턴스가 호스팅되는 시스템의 URL 또는 정규화된 도메인 이름입니다. OpenStack Volume 인스턴스의 포트 번호를 URL 또는 정규화된 도메인 이름의 끝에 추가해야 합니다. 기본적으로 이 포트 번호는 8776입니다.
  • Authentication 필요: 인증이 OpenStack 볼륨 서비스에 액세스하는 데 필요한지 여부를 지정할 수 있습니다.
  • 사용자 이름: OpenStack 볼륨 인스턴스에 연결하기 위한 사용자 이름입니다. 이 사용자 이름은 OpenStack Volume 인스턴스가 멤버인 Keystone 인스턴스에 등록된 OpenStack Volume의 사용자 이름이어야 합니다. 기본적으로 이 사용자 이름은 cinder 입니다.
  • password: 위 사용자 이름을 인증할 암호입니다. 이 암호는 OpenStack Volume 인스턴스가 멤버인 Keystone 인스턴스에 등록된 OpenStack Volume의 암호여야 합니다.
  • 테넌트 이름: OpenStack Volume 인스턴스가 멤버인 OpenStack 테넌트의 이름입니다. 기본적으로 이 값은 services 입니다.
  • 인증 URL: OpenStack 볼륨 인스턴스가 인증하는 Keystone 서버의 URL 및 포트입니다.
VMware
  • 데이터 센터: VMware 가상 머신을 가져올 데이터 센터를 지정하거나, 가상 머신 탭에서 가져오기 기능을 사용하여 개별 가져오기 작업 중에 대상 데이터 센터를 대신 지정할 데이터 센터를 선택합니다.
  • vCenter: VMware vCenter 인스턴스의 IP 주소 또는 정규화된 도메인 이름입니다.
  • ESXi: 가상 머신을 가져올 호스트의 IP 주소 또는 정규화된 도메인 이름입니다.
  • Data Center: 지정된 ESXi 호스트가 상주하는 데이터 센터의 이름입니다.
  • cluster: 지정된 ESXi 호스트가 상주하는 클러스터의 이름입니다.
  • 서버의 SSL 인증서 확인: 연결 시 ESXi 호스트의 인증서가 확인되는지 여부를 지정합니다.
  • 프록시 호스트: 가상 머신 가져오기 작업 중에 호스트 역할을 하도록 virt-v2v 가 설치된 선택한 데이터 센터에서 호스트를 선택합니다. 이 호스트는 VMware vCenter 외부 공급자의 네트워크에 연결할 수도 있어야 합니다. Any Data Center 를 선택한 경우 여기에서 호스트를 선택할 수 없지만, 대신 가상 머신 탭에서 가져오기 함수를 사용하여 개별 가져오기 작업 중에 호스트를 지정할 수 있습니다.
  • 사용자 이름: VMware vCenter 인스턴스에 연결하기 위한 사용자 이름입니다. 사용자는 가상 시스템이 상주하는 VMware 데이터 센터 및 ESXi 호스트에 액세스할 수 있어야 합니다.
  • password: 위 사용자 이름을 인증할 암호입니다.
외부 네트워크 공급자
  • 공급자 URL: 외부 네트워크 공급자가 호스팅되는 시스템의 URL 또는 정규화된 도메인 이름입니다. 외부 네트워크 공급자의 포트 번호를 URL 또는 정규화된 도메인 이름의 끝에 추가해야 합니다. 기본적으로 이 포트는 9696입니다.
  • 읽기 전용: 관리 포털에서 외부 네트워크 공급자를 수정할 수 있는지 여부를 지정할 수 있습니다.
  • Authentication 필요: 인증이 외부 네트워크 공급자에 액세스하는 데 필요한지 여부를 지정할 수 있습니다.
  • 사용자 이름: 외부 네트워크 공급자에 연결하기 위한 사용자 이름입니다.
  • password: 위 사용자 이름을 인증할 암호입니다.
  • 인증 URL: 외부 네트워크 공급자가 인증하는 인증 서버의 URL 및 포트입니다.
테스트
사용자가 지정된 자격 증명을 테스트할 수 있습니다. 이 버튼은 모든 공급자 유형에서 사용할 수 있습니다.

12.2.8. 설명 된 공급자 에이전트 구성 설정 추가

Add Provider (프로바이더 추가) 창의 에이전트 구성 탭에서는 사용자가 네트워킹 플러그인에 대한 세부 정보를 등록할 수 있습니다. 이 탭은 OpenStack Networking 공급자 유형에서만 사용할 수 있습니다.
Expand
표 12.2. 공급자 추가: 일반 설정
설정
설명
인터페이스 매핑
레이블:인터페이스 형식으로 된 쉼표로 구분된 매핑 목록입니다.
브로커 유형
OpenStack Networking 인스턴스에서 사용하는 메시지 브로커 유형입니다. RabbitMQ 또는ECDHE를 선택합니다.
호스트
메시지 브로커가 설치된 시스템의 URL 또는 정규화된 도메인 이름입니다.
포트
위 호스트와의 연결을 수행할 원격 포트입니다. 기본적으로 이 포트는 호스트에서 SSL을 활성화하지 않고 SSL이 활성화된 경우 5761입니다.
사용자 이름
위의 메시지 브로커를 사용하여 OpenStack Networking 인스턴스를 인증하기 위한 사용자 이름입니다. 기본적으로 이 사용자 이름은 neutron 입니다.
암호
위의 사용자 이름을 인증할 암호입니다.

12.3. 외부 공급자 편집

12.3.1. 외부 공급자 편집

절차 12.7. 외부 공급자 편집

  1. 트리 창에서 External Providers 항목을 선택합니다.
  2. 편집할 외부 공급자를 선택합니다.
  3. 편집 버튼을 클릭하여 Edit Provider 창을 엽니다.
  4. 공급자의 현재 값을 기본 값으로 변경합니다.
  5. OK를 클릭합니다.

12.4. 외부 공급자 제거

12.4.1. 외부 공급자 제거

절차 12.8. 외부 공급자 제거

  1. 트리 창에서 External Providers 항목을 선택합니다.
  2. 제거할 외부 공급자를 선택합니다.
  3. 제거를 클릭합니다.
  4. Remove Provider(s) 창에서 OK 를 클릭하여 이 공급자의 제거를 확인합니다.

III 부. 환경

13장. 백업 및 마이그레이션

13.1. Red Hat Virtualization Manager 백업 및 복원

13.1.1. Red Hat Virtualization Manager 백업 - 개요

engine-backup 도구를 사용하여 Red Hat Virtualization Manager의 정기적인 백업을 수행합니다. 툴은 엔진 데이터베이스 및 구성 파일을 단일 파일로 백업하고 ovirt-engine 서비스를 중단하지 않고 실행할 수 있습니다.

13.1.2. engine-backup 명령의 구문

engine-backup 명령은 다음 두 가지 기본 모드 중 하나로 작동합니다.
# engine-backup --mode=backup
Copy to Clipboard Toggle word wrap
# engine-backup --mode=restore
Copy to Clipboard Toggle word wrap
이러한 두 가지 모드는 백업의 범위와 엔진 데이터베이스의 다른 자격 증명을 지정할 수 있는 매개변수 세트로 추가로 확장됩니다. 전체 매개변수 및 해당 함수에 대해 engine-backup --help 를 실행합니다.

기본 옵션

--mode
명령이 백업 작업 또는 복원 작업을 수행할지 여부를 지정합니다. 백업복원 의 두 가지 옵션을 사용할 수 있습니다. 필수 매개변수입니다.
--file
백업 모드에서 백업을 수행할 파일의 경로와 이름과 복원 모드에서 백업 데이터를 읽을 파일의 경로와 이름을 지정합니다. 이는 백업 모드 및 복원 모드에서 필수 매개 변수입니다.
--log
백업 또는 복원 작업의 로그를 작성할 파일의 경로와 이름을 지정합니다. 이 매개변수는 백업 모드와 복원 모드에서 모두 필요합니다.
--scope
백업 또는 복원 작업의 범위를 지정합니다. 모든 데이터베이스 및 구성 데이터를 백업하거나 복원하는 모든 옵션은 모두 있습니다. 즉, 시스템의 파일만 백업하거나 복원하는 파일, Manager 데이터베이스만 백업하거나 복원하는 db. 및 dwhdb.이 데이터베이스 백업 또는 복원 데이터베이스만 백업하거나 복원하는 dwhdb입니다. 기본 범위는 all 입니다.
--scope 매개변수는 동일한 engine-backup 명령에서 여러 번 지정할 수 있습니다.

관리자 데이터베이스 옵션

다음 옵션은 복원 모드에서 engine-backup 명령을 사용하는 경우에만 사용할 수 있습니다. 아래 옵션 구문은 Manager 데이터베이스 복원에 적용됩니다. 데이터ECDHE 데이터베이스를 복원하는 데 동일한 옵션이 있습니다. DataECDHE 옵션 구문은 engine-backup --help 를 참조하십시오.
--provision-db
복원할 Manager 데이터베이스 백업에 사용할 PostgreSQL 데이터베이스를 만듭니다. 이 매개 변수는 원격 호스트에서 백업을 복원하거나 PostgreSQL 데이터베이스가 아직 구성되지 않은 새로 설치할 때 필요합니다.
--change-db-credentials
백업 자체에 저장된 자격 증명 이외의 다른 자격 증명을 사용하여 Manager 데이터베이스를 복원하는 대체 자격 증명을 지정할 수 있습니다. 이 매개변수에 필요한 추가 매개변수는 engine-backup --help 를 참조하십시오.
--restore-permissions 또는 --no-restore-permissions
데이터베이스 사용자의 권한을 복원(또는 복원하지 않음)합니다. 백업을 복원할 때 이러한 매개 변수 중 하나가 필요합니다.
참고
백업에 추가 데이터베이스 사용자에 대한 부여가 포함된 경우 --restore-permissions--provision-db (또는 --provision-dwh-db) 옵션으로 백업을 복원하면 임의의 암호가 있는 추가 사용자가 생성됩니다. 추가 사용자가 복원된 시스템에 액세스해야 하는 경우 이러한 암호를 수동으로 변경해야 합니다. 의 내용을 참조하십시오 https://access.redhat.com/articles/2686731.

13.1.3. engine-backup 명령을 사용하여 백업 생성

Red Hat Virtualization Manager는 Manager가 활성 상태인 동안 engine-backup 명령을 사용하여 백업할 수 있습니다. 수행할 백업을 지정하려면 --scope 에 다음 옵션 중 하나를 추가합니다.
  • 모두: Manager에서 모든 데이터베이스 및 구성 파일의 전체 백업
  • files: 시스템에 있는 파일만 백업
  • DB: Manager 데이터베이스만 백업
  • dwhdb: 데이터ECDHE 데이터베이스만 백업
중요
Red Hat Virtualization Manager의 새로 설치로 데이터베이스를 복원하려면 데이터베이스 백업만으로는 충분하지 않습니다. 관리자도 구성 파일에 액세스해야 합니다. 기본값이 아닌 범위를 지정하는 모든 백업은 파일 범위 또는 파일 시스템 백업을 동반해야 합니다.

절차 13.1. engine-backup 명령의 사용 예

  1. Red Hat Virtualization Manager를 실행하는 머신에 로그인합니다.
  2. 백업을 생성합니다.

    예 13.1. 전체 백업 생성

    # engine-backup --scope=all --mode=backup --file=file_name --log=log_file_name
    Copy to Clipboard Toggle word wrap

    예 13.2. 관리자 데이터베이스 백업 생성

    # engine-backup --scope=files --scope=db --mode=backup --file=file_name --log=log_file_name
    Copy to Clipboard Toggle word wrap
    db 옵션을 dwhdb 로 교체하여 DataECDHE 데이터베이스를 백업합니다.
    백업이 포함된 tar 파일은 지정된 경로와 파일 이름을 사용하여 생성됩니다.
백업이 포함된 tar 파일을 사용하여 환경을 복원할 수 있습니다.

13.1.4. engine-backup 명령을 사용하여 백업 복원

engine-backup 명령을 사용하여 백업을 복원하려면 복원 대상에 따라 백업을 생성하는 것보다 더 많은 단계가 필요합니다. 예를 들어 engine-backup 명령을 사용하여 Red Hat Virtualization을 새로 설치한 후 로컬 또는 원격 데이터베이스를 사용하여 백업을 Red Hat Virtualization을 새로 설치할 수 있습니다.
중요
백업은 백업과 동일한 주요 릴리스 환경으로만 복원할 수 있습니다. 예를 들어 Red Hat Virtualization 버전 4.0 환경 백업은 다른 Red Hat Virtualization 버전 4.0 환경으로만 복원할 수 있습니다. 백업 파일에 포함된 Red Hat Virtualization 버전을 보려면 백업 파일의 압축을 풀고 압축 해제된 파일의 루트 디렉터리에 있는 버전 파일의 값을 읽습니다.

13.1.5. 새로 고침으로 백업 복원

engine-backup 명령을 사용하여 Red Hat Virtualization Manager 신규 설치에 백업을 복원할 수 있습니다. 기본 운영 체제가 설치되어 있고 Red Hat Virtualization Manager에 필요한 패키지가 설치되어 있지만 engine-setup 명령이 아직 실행되지 않은 시스템에서 다음 절차를 수행해야 합니다. 이 절차에서는 백업을 복원할 시스템에서 백업 파일 또는 파일에 액세스할 수 있다고 가정합니다.

절차 13.2. 새로 고침으로 백업 복원

  1. Manager 시스템에 로그인합니다. 엔진 데이터베이스를 원격 호스트에 복원하는 경우 해당 호스트에 로그인하여 관련 작업을 수행해야 합니다. 마찬가지로 데이터를 원격 호스트에 복원할 수도 있는 경우 해당 호스트에 로그인하여 해당 호스트에서 관련 작업을 수행해야 합니다.
  2. 전체 백업 또는 데이터베이스 전용 백업을 복원합니다.
    • 전체 백업을 복원하십시오.
      # engine-backup --mode=restore --file=file_name --log=log_file_name --provision-db --restore-permissions
      Copy to Clipboard Toggle word wrap
      전체 백업의 일부로 데이터도 복원되는 경우 추가 데이터베이스를 프로비저닝합니다.
      engine-backup --mode=restore --file=file_name --log=log_file_name --provision-db --provision-dwh-db --restore-permissions
      Copy to Clipboard Toggle word wrap
    • 구성 파일 및 데이터베이스 백업을 복원하여 데이터베이스 전용 백업을 복원합니다.
      # engine-backup --mode=restore --scope=files --scope=db --file=file_name --log=log_file_name --provision-db --restore-permissions
      Copy to Clipboard Toggle word wrap
      위의 예제에서는 Manager 데이터베이스의 백업을 복원합니다.
      # engine-backup --mode=restore --scope=files --scope=dwhdb --file=file_name --log=log_file_name --provision-dwh-db --restore-permissions
      Copy to Clipboard Toggle word wrap
      위의 예에서는 데이터ECDHE 데이터베이스의 백업을 복원합니다.
    성공하면 다음 출력이 표시됩니다.
    You should now run engine-setup.
    Done.
    Copy to Clipboard Toggle word wrap
  3. 다음 명령을 실행하고 프롬프트에 따라 복원된 관리자를 구성합니다.
    # engine-setup
    Copy to Clipboard Toggle word wrap
Red Hat Virtualization Manager가 백업에 보존된 버전으로 복원되었습니다. 새 Red Hat Virtualization 시스템의 정규화된 도메인 이름을 변경하려면 18.1.1절. “oVirt Engine Rename Tool” 을 참조하십시오.

13.1.6. 기존 설치를 덮어쓰도록 백업 복원

engine-backup 명령은 Red Hat Virtualization Manager가 이미 설치 및 설정된 머신으로 백업을 복원할 수 있습니다. 이 기능은 설치를 백업하고, 해당 설치에서 변경 사항을 수행한 다음 백업에서 설치를 복원하려는 경우에 유용합니다.
중요
백업을 복원하여 기존 설치를 덮어쓸 때 engine-cleanup 명령을 실행하여 engine-backup 명령을 사용하기 전에 기존 설치를 정리해야 합니다. engine-cleanup 명령은 엔진 데이터베이스만 정리하고 데이터베이스를 삭제하거나 해당 데이터베이스를 소유한 사용자를 삭제하지 않기 때문에 사용자와 데이터베이스가 이미 존재하므로 새 데이터베이스를 만들거나 데이터베이스 자격 증명을 지정할 필요가 없습니다.

절차 13.3. 기존 설치를 덮어쓰도록 백업 복원

  1. Red Hat Virtualization Manager 시스템에 로그인합니다.
  2. 구성 파일을 제거하고 Manager와 관련된 데이터베이스를 정리합니다.
    # engine-cleanup
    Copy to Clipboard Toggle word wrap
  3. 전체 백업 또는 데이터베이스 전용 백업을 복원하십시오.
    • 전체 백업을 복원하십시오.
      # engine-backup --mode=restore --file=file_name --log=log_file_name --restore-permissions
      Copy to Clipboard Toggle word wrap
    • 구성 파일과 데이터베이스 백업을 복원하여 데이터베이스 전용 백업을 복원합니다.
      # engine-backup --mode=restore --scope=files --scope=db --file=file_name --log=log_file_name --restore-permissions
      Copy to Clipboard Toggle word wrap
      위의 예제에서는 Manager 데이터베이스의 백업을 복원합니다. 필요한 경우 데이터도 복원할 수 있습니다.
      # engine-backup --mode=restore --scope=dwhdb --file=file_name --log=log_file_name --restore-permissions
      Copy to Clipboard Toggle word wrap
    성공하면 다음 출력이 표시됩니다.
    You should now run engine-setup.
    Done.
    Copy to Clipboard Toggle word wrap
  4. 다음 명령을 실행하고 프롬프트에 따라 방화벽을 재구성하고 ovirt-engine 서비스가 올바르게 구성되었는지 확인합니다.
    # engine-setup
    Copy to Clipboard Toggle word wrap

13.1.7. 다른 자격 증명을 사용하여 백업 복원

engine-backup 명령은 Red Hat Virtualization Manager가 이미 설치 및 설정된 머신에 백업을 복원할 수 있지만 백업에 있는 데이터베이스의 자격 증명은 백업을 복원할 머신의 데이터베이스와 다릅니다. 이 기능은 설치 백업을 수행하고 백업에서 다른 시스템으로 설치를 복원하려는 경우에 유용합니다.
중요
백업을 복원하여 기존 설치를 덮어쓸 때 engine-cleanup 명령을 실행하여 engine-backup 명령을 사용하기 전에 기존 설치를 정리해야 합니다. engine-cleanup 명령은 엔진 데이터베이스만 정리하고 데이터베이스를 삭제하거나 해당 데이터베이스를 소유한 사용자를 삭제하지 않기 때문에 사용자와 데이터베이스가 이미 존재하므로 새 데이터베이스를 만들거나 데이터베이스 자격 증명을 지정할 필요가 없습니다. 그러나 엔진 데이터베이스의 소유자에 대한 자격 증명을 알 수 없는 경우 백업을 복원하기 전에 변경해야 합니다.

절차 13.4. 다른 자격 증명을 사용하여 백업 복원

  1. Red Hat Virtualization Manager가 설치된 시스템에 로그인합니다.
  2. 다음 명령을 실행하고 프롬프트에 따라 의 구성 파일을 제거하고 Manager와 연결된 데이터베이스를 정리합니다.
    # engine-cleanup
    Copy to Clipboard Toggle word wrap
  3. 해당 사용자의 자격 증명을 알 수 없는 경우 engine 데이터베이스 소유자의 암호를 변경합니다.
    1. postgresql 명령줄을 입력합니다.
      # su postgres
      $ psql
      Copy to Clipboard Toggle word wrap
    2. engine 데이터베이스를 소유한 사용자의 암호를 변경합니다.
      postgres=# alter role user_name encrypted password 'new_password';
      Copy to Clipboard Toggle word wrap
      필요한 경우 ovirt_engine_dwh 데이터베이스를 소유한 사용자에 대해 이 작업을 반복합니다.
  4. --change-db-credentials 매개변수를 사용하여 전체 백업 또는 데이터베이스 전용 백업을 복원하여 새 데이터베이스의 인증 정보를 전달합니다. Manager에 로컬인 데이터베이스의 database_locationlocalhost 입니다.
    참고
    다음 예제에서는 각 데이터베이스에 --*password 옵션을 사용하고 암호를 지정하지 않고 각 데이터베이스에 대해 암호를 입력하라는 메시지가 표시됩니다. 이러한 옵션에 대한 암호는 명령 자체에서 제공할 수 있지만 암호가 쉘 내역에 저장되므로 권장되지 않습니다. 또는 대화형 프롬프트 없이 --*passfile=password_file 옵션을 사용하여 각 데이터베이스에 암호를 안전하게 전달하여 engine-backup 툴에 암호를 전달할 수 있습니다.
    • 전체 백업을 복원하십시오.
      # engine-backup --mode=restore --file=file_name --log=log_file_name --change-db-credentials --db-host=database_location --db-name=database_name --db-user=engine --db-password --no-restore-permissions
      Copy to Clipboard Toggle word wrap
      전체 백업의 일부로 데이터도 복원되는 경우 추가 데이터베이스에 대한 수정된 자격 증명을 포함합니다.
      engine-backup --mode=restore --file=file_name --log=log_file_name --change-db-credentials --db-host=database_location --db-name=database_name --db-user=engine --db-password --change-dwh-db-credentials --dwh-db-host=database_location --dwh-db-name=database_name --dwh-db-user=ovirt_engine_history --dwh-db-password --no-restore-permissions
      Copy to Clipboard Toggle word wrap
    • 구성 파일과 데이터베이스 백업을 복원하여 데이터베이스 전용 백업을 복원합니다.
      # engine-backup --mode=restore --scope=files --scope=db --file=file_name --log=log_file_name --change-db-credentials --db-host=database_location --db-name=database_name --db-user=engine --db-password --no-restore-permissions
      Copy to Clipboard Toggle word wrap
      위의 예제에서는 Manager 데이터베이스의 백업을 복원합니다.
      # engine-backup --mode=restore --scope=files --scope=dwhdb --file=file_name --log=log_file_name --change-dwh-db-credentials --dwh-db-host=database_location --dwh-db-name=database_name --dwh-db-user=ovirt_engine_history --dwh-db-password --no-restore-permissions
      Copy to Clipboard Toggle word wrap
      위의 예에서는 데이터ECDHE 데이터베이스의 백업을 복원합니다.
    성공하면 다음 출력이 표시됩니다.
    You should now run engine-setup.
    Done.
    Copy to Clipboard Toggle word wrap
  5. 다음 명령을 실행하고 프롬프트에 따라 방화벽을 재구성하고 ovirt-engine 서비스가 올바르게 구성되었는지 확인합니다.
    # engine-setup
    Copy to Clipboard Toggle word wrap

13.1.8. 엔진 데이터베이스를 원격 서버 데이터베이스로 마이그레이션

Red Hat Virtualization Manager를 처음 구성한 후 엔진 데이터베이스를 원격 데이터베이스 서버로 마이그레이션할 수 있습니다. engine-backup 을 사용하여 데이터베이스 백업을 생성하고 새 데이터베이스 서버에서 복원합니다. 이 절차에서는 새 데이터베이스 서버에 Red Hat Enterprise Linux 7이 설치되어 있고 적절한 서브스크립션이 구성되어 있다고 가정합니다. 설치 가이드 의 필수 인타이틀먼트 서브스크립션을 참조하십시오.

절차 13.5. 데이터베이스 마이그레이션

  1. Red Hat Virtualization Manager 시스템에 로그인하고 ovirt-engine 서비스를 중지하여 엔진 백업을 방해하지 않도록 합니다.
    # systemctl stop ovirt-engine.service
    Copy to Clipboard Toggle word wrap
  2. 엔진 데이터베이스 백업을 생성합니다.
    # engine-backup --scope=files --scope=db --mode=backup --file=file_name --log=log_file_name
    Copy to Clipboard Toggle word wrap
  3. 백업 파일을 새 데이터베이스 서버에 복사합니다.
    # scp /tmp/engine.dump root@new.database.server.com:/tmp
    Copy to Clipboard Toggle word wrap
  4. 새 데이터베이스 서버에 로그인하고 engine-backup 을 설치합니다.
    # yum install ovirt-engine-tools-backup
    Copy to Clipboard Toggle word wrap
  5. 새 데이터베이스 서버에서 데이터베이스를 복원합니다. file_name 은 Manager에서 복사한 백업 파일입니다.
    # engine-backup --mode=restore --scope=files --scope=db --file=file_name --log=log_file_name --provision-db --no-restore-permissions
    Copy to Clipboard Toggle word wrap
  6. 데이터베이스가 마이그레이션되었으므로 ovirt-engine 서비스를 시작합니다.
    # systemctl start ovirt-engine.service
    Copy to Clipboard Toggle word wrap

13.2. 백업 및 복원 API를 사용하여 가상 머신 백업 및 복원

13.2.1. 백업 및 복원 API

백업 및 복원 API 는 가상 머신의 전체 또는 파일 수준 백업 및 복원을 수행할 수 있는 함수 컬렉션입니다. API 는 라이브 스냅샷 및 REST API 와 같은 Red Hat Virtualization의 여러 구성 요소를 결합하여 독립 소프트웨어 공급자가 제공하는 백업 소프트웨어가 포함된 가상 머신에 연결할 수 있는 임시 볼륨을 생성하고 사용합니다.
지원되는 타사 백업 벤더는 Red Hat Marketplace 에서 Red Hat Virtualization Ecosystem을 참조하십시오.
참고
REST API 사용 방법에 대한 자세한 내용은 REST API 가이드 의 백업 및 복원 API 를 참조하십시오.

13.2.2. 가상 머신 백업

백업 및 복원 API 를 사용하여 가상 머신을 백업합니다. 이 절차에서는 백업할 가상 머신과 백업 관리용 소프트웨어가 설치된 가상 머신이라는 두 개의 가상 머신이 있다고 가정합니다.

절차 13.6. 가상 머신 백업

  1. REST API 를 사용하여 백업할 가상 머신의 스냅샷을 생성합니다.
    POST /api/vms/11111111-1111-1111-1111-111111111111/snapshots/ HTTP/1.1
    Accept: application/xml
    Content-type: application/xml
    
    <snapshot>
        <description>BACKUP</description>
    </snapshot>
    Copy to Clipboard Toggle word wrap
    참고
    가상 머신의 스냅샷을 작성할 때 스냅샷을 만든 시점과 같이 가상 머신의 구성 데이터 사본이 스냅샷 아래의 초기화구성 속성의 데이터 속성에 저장됩니다.
    중요
    공유 가능 또는 직접 LUN 디스크를 기반으로 표시된 디스크의 스냅샷을 가져올 수 없습니다.
  2. 스냅샷 아래의 data 속성에서 가상 머신의 구성 데이터를 검색합니다.
    GET /api/vms/11111111-1111-1111-1111-111111111111/snapshots/11111111-1111-1111-1111-111111111111 HTTP/1.1
    Accept: application/xml
    Content-type: application/xml
    Copy to Clipboard Toggle word wrap
  3. 스냅샷의 디스크 ID 및 스냅샷 ID를 식별합니다.
    GET /api/vms/11111111-1111-1111-1111-111111111111/snapshots/11111111-1111-1111-1111-111111111111/disks HTTP/1.1
    Accept: application/xml
    Content-type: application/xml
    Copy to Clipboard Toggle word wrap
  4. 스냅샷을 백업 가상 머신에 연결하고 디스크를 활성화합니다.
    POST /api/vms/22222222-2222-2222-2222-222222222222/disks/ HTTP/1.1
    Accept: application/xml
    Content-type: application/xml
    
    <disk id="11111111-1111-1111-1111-111111111111">
        <snapshot id="11111111-1111-1111-1111-111111111111"/>
        <active>true</active>
    </disk>
    
    Copy to Clipboard Toggle word wrap
  5. 백업 가상 머신의 백업 소프트웨어를 사용하여 스냅샷 디스크의 데이터를 백업합니다.
  6. 백업 가상 머신에서 스냅샷 디스크를 분리합니다.
    DELETE /api/vms/22222222-2222-2222-2222-222222222222/disks/11111111-1111-1111-1111-111111111111 HTTP/1.1
    Accept: application/xml
    Content-type: application/xml
    
    <action>
        <detach>true</detach>
    </action>
    
    Copy to Clipboard Toggle word wrap
  7. 필요한 경우 스냅샷을 삭제합니다.
    DELETE /api/vms/11111111-1111-1111-1111-111111111111/snapshots/11111111-1111-1111-1111-111111111111 HTTP/1.1
    Accept: application/xml
    Content-type: application/xml
    Copy to Clipboard Toggle word wrap
별도의 가상 머신에 설치된 백업 소프트웨어를 사용하여 고정된 시점에 가상 머신의 상태를 백업했습니다.

13.2.3. 가상 머신 복원

백업 및 복원 API를 사용하여 백업한 가상 머신을 복원합니다. 이 절차에서는 이전 백업을 관리하는 데 사용된 백업 가상 머신이 설치되어 있다고 가정합니다.

절차 13.7. 가상 머신 복원

  1. 관리 포털에서 백업을 복원할 부동 디스크를 생성합니다. 유동 디스크를 만드는 방법에 대한 자세한 내용은 11.6.1절. “유동 가상 디스크 생성” 를 참조하십시오.
  2. 백업 가상 머신에 디스크를 연결합니다.
    POST /api/vms/22222222-2222-2222-2222-222222222222/disks/ HTTP/1.1
    Accept: application/xml
    Content-type: application/xml
    
    <disk id="11111111-1111-1111-1111-111111111111">
    </disk>
    
    Copy to Clipboard Toggle word wrap
  3. 백업 소프트웨어를 사용하여 백업을 디스크에 복원합니다.
  4. 백업 가상 머신에서 디스크를 분리합니다.
    DELETE /api/vms/22222222-2222-2222-2222-222222222222/disks/11111111-1111-1111-1111-111111111111 HTTP/1.1
    Accept: application/xml
    Content-type: application/xml
    
    <action>
        <detach>true</detach>
    </action>
    
    Copy to Clipboard Toggle word wrap
  5. 복원 중인 가상 머신의 구성 데이터를 사용하여 새 가상 머신을 생성합니다.
    POST /api/vms/ HTTP/1.1
    Accept: application/xml
    Content-type: application/xml
    
    <vm>
        <cluster>
            <name>cluster_name</name>
        </cluster>
        <name>NAME</name>
        ...
    </vm>
    Copy to Clipboard Toggle word wrap
  6. 디스크를 새 가상 머신에 연결합니다.
    POST /api/vms/33333333-3333-3333-3333-333333333333/disks/ HTTP/1.1
    Accept: application/xml
    Content-type: application/xml
    
    <disk id="11111111-1111-1111-1111-111111111111">
    </disk>
    
    Copy to Clipboard Toggle word wrap
백업 및 복원 API 를 사용하여 생성된 백업을 사용하여 가상 머신을 복원했습니다.

14장. Red Hat Satellite를 통한 에라타 관리

Red Hat Virtualization Manager에서 Red Hat Satellite에서 에라타를 볼 수 있도록 Red Hat Virtualization을 구성할 수 있습니다. 이를 통해 관리자는 Red Hat Satellite 공급자와 연결된 호스트, 가상 시스템 및 Manager에 대해 사용 가능한 에라타에 대한 업데이트를 받을 수 있습니다. 그러면 관리자는 필요한 호스트, 가상 시스템 또는 Manager에서 업데이트를 실행하여 업데이트를 적용하도록 선택할 수 있습니다. Red Hat Satellite에 대한 자세한 내용은 Red Hat Satellite 사용자 가이드를 참조하십시오.
Red Hat Virtualization 4.0은 Red Hat Satellite 6.1을 사용한 에라타 관리를 지원합니다.
중요
Manager, 호스트 및 가상 시스템은 해당 FQDN으로 Satellite 서버에서 식별됩니다. 이렇게 하면 Red Hat Virtualization에서 외부 콘텐츠 호스트 ID를 유지 관리할 필요가 없습니다.
Manager, 호스트 및 가상 시스템을 관리하는 데 사용되는 Satellite 계정에는 관리자 권한 및 기본 조직 세트가 있어야 합니다.

절차 14.1. Red Hat Virtualization 에라타 구성

Manager, 호스트 및 가상 머신을 Red Hat Satellite 공급자와 연결하려면 먼저 Manager를 공급자와 연결해야 합니다. 그러면 호스트가 동일한 공급자와 연결되고 구성됩니다. 마지막으로 가상 머신은 동일한 공급자와 연결되고 구성됩니다.
  1. 필요한 Satellite 서버를 외부 공급자로 추가하여 Manager를 연결합니다. 자세한 내용은 12.2.1절. “호스트 프로비저닝을 위한 Red Hat Satellite 인스턴스 추가”를 참조하십시오.
    참고
    Manager는 콘텐츠 호스트로 Satellite 서버에 등록하고 katello-agent 패키지가 설치되어 있어야 합니다.
    호스트 등록을 구성하는 방법에 대한 자세한 내용은 Red Hat Satellite 사용자 가이드에서 호스트 등록을 위한 호스트 구성 및 호스트 등록 및 katello-agent 패키지를 설치하는 방법에 대한 자세한 내용은 Red Hat Satellite 사용자 가이드에서등록을 참조하십시오. https://access.redhat.com/documentation/en-US/Red_Hat_Satellite/6.1/html-single/User_Guide/index.html#sect-Red_Hat_Satellite-User_Guide-Configuring_Hosts-Registration
  2. 필요한 경우 사용 가능한 에라타를 표시하도록 필수 호스트를 구성합니다. 자세한 내용은 7.5.3절. “호스트에 대한 Satellite 에라타 관리 구성”를 참조하십시오.
  3. 필요한 경우 사용 가능한 에라타를 표시하도록 필요한 가상 머신을 구성합니다. 필요한 가상 머신을 구성하기 전에 관련 호스트를 구성해야 합니다. 자세한 내용은 가상 머신 관리 가이드에서 가상 머신용 Red Hat Satellite 에라타 관리 구성 을 참조하십시오.

절차 14.2. Red Hat Virtualization Manager 에라타 보기

  1. 트리 창에서 에라타 항목을 선택합니다.
  2. Security,Bugs, or Enhancements 확인란을 클릭하여 해당 에라타 유형만 확인합니다.
호스트에 사용 가능한 에라타 보기에 대한 자세한 내용은 7.5.13절. “호스트 에라타 보기” 및 가상 머신의 경우 가상 머신 관리 가이드에서 가상 머신용 Red Hat Satellite 에라타 보기를 참조하십시오.

15장. 사용자 및 역할

15.1. 사용자 소개

Red Hat Virtualization에는 로컬 도메인과 외부 도메인의 두 가지 유형의 사용자 도메인이 있습니다. 내부 도메인이라는 기본 로컬 도메인과 기본 사용자 admin 은 Manager 설치 프로세스 중에 생성됩니다.
ovirt-aaa-jdbc-tool 을 사용하여 내부 도메인에 추가 사용자를 생성할 수 있습니다. 로컬 도메인에서 생성된 사용자 계정을 로컬 사용자라고 합니다. Red Hat Directory Server, Active Directory, OpenLDAP 및 기타 지원되는 많은 옵션과 같은 외부 디렉터리 서버를 Red Hat Virtualization 환경에 연결하여 외부 도메인으로 사용할 수도 있습니다. 외부 도메인에서 생성된 사용자 계정을 디렉터리 사용자라고 합니다.
로컬 사용자와 디렉터리 사용자는 모두 환경에서 작동하기 전에 관리 포털을 통해 적절한 역할 및 권한을 사용하여 할당해야 합니다. 사용자 역할에는 최종 사용자와 관리자의 두 가지 주요 유형이 있습니다. 최종 사용자 역할은 사용자 포털에서 가상 리소스를 사용하고 관리합니다. 관리자 역할은 관리 포털을 사용하여 시스템 인프라를 유지 관리합니다. 가상 머신 및 호스트와 같은 개별 리소스 또는 클러스터 및 데이터 센터와 같은 오브젝트 계층에 대해 역할을 사용자에게 할당할 수 있습니다.

15.2. 디렉터리 서버 소개

설치하는 동안 Red Hat Virtualization Manager는 내부 도메인에 관리자를 생성합니다. 사용자를 admin@internal 라고도 합니다. 이 계정은 처음 환경을 구성하고 문제 해결을 위해 사용할 때 사용하기 위한 것입니다. 외부 디렉터리 서버를 연결하고 디렉터리 사용자를 추가하고 적절한 역할 및 권한으로 할당하면 필수가 아닌 경우 admin@internal 사용자를 비활성화할 수 있습니다. 지원되는 디렉터리 서버는 다음과 같습니다.
  • 389ds
  • 389ds RFC-2307 Schema
  • Active Directory
  • FreeIPA
  • Red Hat IdM(Identity Management)
  • Novell eDirectory RFC-2307 스키마
  • OpenLDAP RFC-2307 Schema
  • OpenLDAP 표준 스키마
  • Oracle Unified Directory RFC-2307 스키마
  • RFC-2307 스키마(Generic)
  • Red Hat Directory Server(RHDS)
  • RHDS(Red Hat Directory Server) RFC-2307 스키마
  • iPlanet
중요
동일한 시스템에 Red Hat Virtualization Manager(ECDHE ) 및 IdM(ipa-server)을 설치할 수 없습니다. IdM은 Red Hat Virtualization Manager에 필요한 mod_ssl 패키지와 호환되지 않습니다.
중요
Active Directory를 디렉터리 서버로 사용하고 템플릿 및 가상 머신 생성에 sysprep 을 사용하려면 Red Hat Virtualization 관리 사용자가 다음을 위해 도메인에 대한 제어를 위임해야 합니다.
  • 도메인에 컴퓨터를 조인합니다.
  • 그룹의 멤버십 수정
Active Directory에서 사용자 계정 생성에 대한 자세한 내용은 의 내용을 참조하십시오 http://technet.microsoft.com/en-us/library/cc732336.aspx.
Active Directory 컨트롤 위임에 대한 자세한 내용은 을 참조하십시오 http://technet.microsoft.com/en-us/library/cc732524.aspx.

15.3. 외부 LDAP 공급자 구성

15.3.1. 외부 LDAP 공급자 구성(Interactive Setup)

ovirt-engine-extension-aaa-ldap 확장을 통해 사용자는 외부 디렉터리 설정을 쉽게 사용자 지정할 수 있습니다. ovirt-engine-extension-aaa-ldap 확장은 다양한 LDAP 서버 유형을 지원하며, 대부분의 LDAP 유형에 대한 설정을 지원하기 위해 대화형 설정 스크립트가 제공됩니다.
LDAP 서버 유형이 대화형 설정 스크립트에 나열되지 않았거나 사용자 지정을 추가하려는 경우 구성 파일을 수동으로 편집할 수 있습니다. 자세한 내용은 15.3.3절. “외부 LDAP 공급자 구성(Manual Method)”를 참조하십시오.
Active Directory 예제는 15.3.2절. “Active Directory 연결” 를 참조하십시오.

사전 요구 사항

  • DNS 또는 LDAP 서버의 도메인 이름을 알아야 합니다. 라운드 로빈 및 페일오버 정책도 지원됩니다.
  • LDAP 서버와 Manager 간 보안 연결을 설정하려면 PEM 인코딩 CA 인증서가 준비되었는지 확인합니다. 자세한 내용은 D.2절. “관리자와 LDAP 서버 간 SSL 또는 TLS 연결 설정”를 참조하십시오.
  • 익명 검색이 지원되지 않는 한, 모든 사용자 및 그룹을 탐색할 수 있는 권한이 있는 사용자는 검색 사용자로 사용할 디렉터리 서버에서 사용할 수 있어야 합니다. 검색 사용자의 고유 이름(DN)을 기록해 둡니다. 디렉터리 서버에 관리 사용자를 사용하지 마십시오.
  • LDAP 서버에 대한 검색 및 로그인 쿼리를 수행할 준비가 된 계정 이름과 암호 세트가 하나 이상 있어야 합니다.

절차 15.1. 외부 LDAP 공급자 구성

  1. Red Hat Virtualization Manager에서 LDAP 확장 패키지를 설치합니다.
    # yum install ovirt-engine-extension-aaa-ldap-setup
    Copy to Clipboard Toggle word wrap
  2. ovirt-engine-extension-aaa-ldap-setup 을 실행하여 대화형 설정을 시작합니다.
    # ovirt-engine-extension-aaa-ldap-setup
    Copy to Clipboard Toggle word wrap
  3. 프로필 이름을 지정합니다. 프로필 이름은 로그인 페이지의 사용자에게 표시됩니다. 이 예에서는 redhat.com 을 사용합니다.
    참고
    도메인이 구성된 후 프로필 이름을 바꾸려면 /etc/ovirt-engine/extensions.d/redhat.com-authn.properties 파일에서 ovirt.engine.aaa.authn.profile. name 속성을 편집합니다. 변경 사항을 적용하려면 engine 서비스를 다시 시작하십시오.
    Please specify profile name that will be visible to users:redhat.com
    Copy to Clipboard Toggle word wrap

    그림 15.1. 관리 포털 로그인 페이지

    참고
    사용자는 처음으로 로그인할 때 드롭다운 목록에서 원하는 프로필을 선택해야 합니다. 그러면 이 정보는 브라우저 쿠키에 저장되고 다음에 사용자가 로그인할 때 미리 선택됩니다.
  4. 해당 번호를 입력하여 LDAP 유형을 선택합니다. LDAP 서버가 어떤 스키마인지 확실하지 않은 경우 LDAP 서버 유형의 표준 스키마를 선택합니다. Active Directory의 경우 15.3.2절. “Active Directory 연결” 의 절차를 따르십시오.
    Available LDAP implementations:
    1 - 389ds
    2 - 389ds RFC-2307 Schema
    3 - Active Directory
    4 - IPA
    5 - Novell eDirectory RFC-2307 Schema
    6 - OpenLDAP RFC-2307 Schema
    7 - OpenLDAP Standard Schema
    8 - Oracle Unified Directory RFC-2307 Schema
    9 - RFC-2307 Schema (Generic)
    10 - RHDS
    11 - RHDS RFC-2307 Schema
    12 - iPlanet
    Please select: 10
    Copy to Clipboard Toggle word wrap
  5. Enter 를 눌러 기본값을 수락하고 LDAP 서버 이름에 대한 도메인 이름 확인을 구성합니다.
    It is highly recommended to use DNS resolution for LDAP server.
    If for some reason you intend to use hosts or plain address disable DNS usage.
    Use DNS (Yes, No) [Yes]:
    Copy to Clipboard Toggle word wrap
  6. 해당 번호를 입력하여 DNS 정책 방법을 선택합니다.
    1 - Single server
    2 - DNS domain LDAP SRV record
    3 - Round-robin between multiple hosts
    4 - Failover between multiple hosts
    Please select:
    Copy to Clipboard Toggle word wrap
    • 옵션 1의 경우 /etc/resolv.conf 에 나열된 DNS 서버를 사용하여 IP 주소를 확인합니다. /etc/resolv.conf 파일이 올바른 DNS 서버로 업데이트되었는지 확인합니다.
      FQDN(정규화된 도메인 이름) 또는 LDAP 서버의 IP 주소를 입력합니다. dig 명령을 SRV 레코드와 함께 사용하여 도메인 이름을 확인할 수 있습니다. SRV 레코드는 다음 형식을 취합니다. _service._protocol.domain name. 예: dig _ldap._tcp.redhat.com SRV.
    • 옵션 2의 경우 DNS 서버의 도메인 이름을 입력합니다. LDAP 서버의 도메인 이름을 찾기 위해 SRV 레코드를 조회하기 위해 DNS 검색이 수행됩니다.
    • 옵션 3의 경우 공백으로 구분된 LDAP 서버 목록을 입력합니다. 서버의 FQDN 또는 IP 주소를 사용합니다. 이 정책은 LDAP 서버 간 로드 밸런싱을 제공합니다. 쿼리는 라운드 로빈 알고리즘에 따라 모든 LDAP 서버에 배포됩니다.
    • 옵션 4의 경우 공백으로 구분된 LDAP 서버 목록을 입력합니다. 서버의 FQDN 또는 IP 주소를 사용합니다. 이 정책은 쿼리에 응답할 첫 번째 LDAP 서버를 기본 LDAP 서버로 정의합니다. 첫 번째 서버를 사용할 수 없는 경우 쿼리는 목록의 다음 LDAP 서버로 이동합니다.
  7. LDAP 서버에서 지원하는 보안 연결 방법을 선택하고 PEM 인코딩 CA 인증서를 가져올 방법을 지정합니다. file 옵션을 사용하면 인증서의 전체 경로를 제공할 수 있습니다. URL 옵션을 사용하면 인증서에 대한 URL을 지정할 수 있습니다. 인라인 옵션을 사용하여 인증서의 콘텐츠를 터미널에 붙여넣습니다. system 옵션을 사용하면 모든 CA 파일의 기본 위치를 지정할 수 있습니다. 비보안 모드를 선택하면 TLS를 사용하여 연결은 계속 암호화되지만 인증서 유효성 검사는 건너뜁니다.
    NOTE:
    It is highly recommended to use secure protocol to access the LDAP server.
    Protocol startTLS is the standard recommended method to do so.
    Only in cases in which the startTLS is not supported, fallback to non standard ldaps protocol.
    Use plain for test environments only.
    Please select protocol to use (startTLS, ldaps, plain) [startTLS]: startTLS
    Please select method to obtain PEM encoded CA certificate (File, URL, Inline, System, Insecure): File
    Please enter the password:
    Copy to Clipboard Toggle word wrap
    참고
    LDAPS는 보안 소켓 링크를 통한 Lightweight Directory Access Protocol의 약자입니다. SSL 연결의 경우 ldaps 옵션을 선택합니다.
    PEM 인코딩 CA 인증서 생성에 대한 자세한 내용은 D.2절. “관리자와 LDAP 서버 간 SSL 또는 TLS 연결 설정” 을 참조하십시오.
  8. 검색 사용자 고유 이름(DN)을 입력합니다. 사용자에게 디렉터리 서버의 모든 사용자 및 그룹을 탐색할 수 있는 권한이 있어야 합니다. 검색 사용자는 LDAP 주석에 지정해야 합니다. 익명 검색이 허용되는 경우 입력 없이 Enter 를 누릅니다.
    Enter search user DN (empty for anonymous): uid=user1,ou=Users,dc=test,dc=redhat,dc=com
    Enter search user password:
    Copy to Clipboard Toggle word wrap
  9. 검색 및 로그인 기능을 테스트하여 LDAP 서버가 Red Hat Virtualization 환경에 올바르게 연결되어 있는지 확인합니다. 로그인 쿼리의 경우 계정 이름과 암호를 입력합니다. 검색 쿼리의 경우 사용자 계정의 주체 를 선택하고 그룹 계정 그룹을 선택합니다. 사용자 계정에 대한 그룹 계정 정보를 반환하려면 YesResolve Groups 에 입력합니다. 완료 를 선택하여 설정을 완료합니다. 세 개의 구성 파일이 생성되고 화면 출력에 표시됩니다.
    NOTE:
    It is highly recommended to test drive the configuration before applying it into engine.
    Perform at least one Login sequence and one Search sequence.
    Select test sequence to execute (Done, Abort, Login, Search) [Abort]: Login
    Enter search user name: testuser1
    Enter search user password:
    [ INFO  ] Executing login sequence...
    ...
    Select test sequence to execute (Done, Abort, Login, Search) [Abort]: Search
    Select entity to search (Principal, Group) [Principal]:
    Term to search, trailing '*' is allowed: testuser1
    Resolve Groups (Yes, No) [No]: 
    [ INFO  ] Executing login sequence...
    ...
    Select test sequence to execute (Done, Abort, Login, Search) [Abort]: Done
    [ INFO  ] Stage: Transaction setup
    [ INFO  ] Stage: Misc configuration
    [ INFO  ] Stage: Package installation
    [ INFO  ] Stage: Misc configuration
    [ INFO  ] Stage: Transaction commit
    [ INFO  ] Stage: Closing up
              CONFIGURATION SUMMARY
              Profile name is: redhat.com
              The following files were created:
                  /etc/ovirt-engine/aaa/redhat.com.properties
                  /etc/ovirt-engine/extensions.d/redhat.com-authz.properties
                  /etc/ovirt-engine/extensions.d/redhat.com-authn.properties
    [ INFO  ] Stage: Clean up
              Log file is available at /tmp/ovirt-engine-extension-aaa-ldap-setup-20160114064955-1yar9i.log:
    [ INFO  ] Stage: Pre-termination
    [ INFO  ] Stage: Termination
    Copy to Clipboard Toggle word wrap
  10. 엔진 서비스를 다시 시작합니다. 생성된 프로필은 이제 관리 포털 및 사용자 포털 로그인 페이지에서 사용할 수 있습니다. LDAP 서버 적절한 역할 및 권한(예: 사용자 포털에 로그인하기 위한 권한)에 사용자 계정을 할당하려면 15.6절. “관리 포털에서 사용자 작업” 을 참조하십시오.
    # systemctl restart ovirt-engine.service
    Copy to Clipboard Toggle word wrap
참고
자세한 내용은 /usr/share/doc/ovirt-engine-extension-aaa-ldap-버전의 LDAP 인증 및 권한 부여 README 파일을 참조하십시오.

15.3.2. Active Directory 연결

사전 요구 사항

  • Active Directory 마운트 이름을 알아야 합니다. 가상 도메인 이름도 루트 도메인 이름이라고도 합니다.
  • 관리자의 /etc/resolv.conf 파일에 Active Directory 오케스트라 이름을 확인할 수 있는 DNS 서버를 추가하거나 Active Directory DNS 서버를 적어 둔 후 대화형 설정 스크립트로 메시지가 표시되면 이를 입력해야 합니다.
  • LDAP 서버와 Manager 간 보안 연결을 설정하려면 PEM 인코딩 CA 인증서가 준비되었는지 확인합니다. 자세한 내용은 D.2절. “관리자와 LDAP 서버 간 SSL 또는 TLS 연결 설정”를 참조하십시오.
  • 익명 검색이 지원되지 않는 경우, 모든 사용자 및 그룹을 검색할 수 있는 권한이 있는 사용자는 검색 사용자로 사용하려면 Active Directory에서 사용할 수 있어야 합니다. 검색 사용자의 고유 이름(DN)을 기록해 둡니다. Active Directory에 관리자 사용자를 사용하지 마십시오.
  • Active Directory에 대한 검색 및 로그인 쿼리를 수행할 준비가 된 계정 이름과 암호 세트가 하나 이상 있어야 합니다.

절차 15.2. 외부 LDAP 공급자 구성

  1. Red Hat Virtualization Manager에서 LDAP 확장 패키지를 설치합니다.
    # yum install ovirt-engine-extension-aaa-ldap-setup
    Copy to Clipboard Toggle word wrap
  2. ovirt-engine-extension-aaa-ldap-setup 을 실행하여 대화형 설정을 시작합니다.
    # ovirt-engine-extension-aaa-ldap-setup
    Copy to Clipboard Toggle word wrap
  3. 프로필 이름을 지정합니다. 프로필 이름은 로그인 페이지의 사용자에게 표시됩니다. 이 예에서는 redhat.com 을 사용합니다.
    Please specify profile name that will be visible to users:redhat.com
    Copy to Clipboard Toggle word wrap

    그림 15.2. 관리 포털 로그인 페이지

    참고
    사용자는 처음으로 로그인할 때 드롭다운 목록에서 원하는 프로필을 선택해야 합니다. 그러면 이 정보는 브라우저 쿠키에 저장되고 다음에 사용자가 로그인할 때 미리 선택됩니다.
  4. 해당 번호를 입력하여 LDAP 유형을 선택합니다. 이 단계 이후 LDAP 관련 문제는 다른 LDAP 유형에 따라 다릅니다.
    Available LDAP implementations:
    1 - 389ds
    2 - 389ds RFC-2307 Schema
    3 - Active Directory
    4 - IPA
    5 - Novell eDirectory RFC-2307 Schema
    6 - OpenLDAP RFC-2307 Schema
    7 - OpenLDAP Standard Schema
    8 - Oracle Unified Directory RFC-2307 Schema
    9 - RFC-2307 Schema (Generic)
    10 - RHDS
    11 - RHDS RFC-2307 Schema
    12 - iPlanet
    Please select: 3
    Copy to Clipboard Toggle word wrap
  5. Active Directory 도메인 이름을 입력합니다. Manager의 DNS에서 마운크 이름을 확인할 수 없는 경우 스크립트에서 공백으로 구분된 Active Directory DNS 서버 이름 목록을 입력하라는 메시지가 표시됩니다.
    Please enter Active Directory Forest name: ad-example.redhat.com
    [ INFO  ] Resolving Global Catalog SRV record for ad-example.redhat.com
    [ INFO  ] Resolving LDAP SRV record for ad-example.redhat.com
    Copy to Clipboard Toggle word wrap
  6. LDAP 서버에서 지원하는 보안 연결 방법을 선택하고 PEM 인코딩 CA 인증서를 가져올 방법을 지정합니다. file 옵션을 사용하면 인증서의 전체 경로를 제공할 수 있습니다. URL 옵션을 사용하면 인증서에 대한 URL을 지정할 수 있습니다. 인라인 옵션을 사용하여 인증서의 콘텐츠를 터미널에 붙여넣습니다. 시스템 옵션을 사용하면 모든 CA 파일의 위치를 지정할 수 있습니다. 비보안 옵션을 사용하면 비보안 모드에서 startTLS를 사용할 수 있습니다.
    NOTE:
    It is highly recommended to use secure protocol to access the LDAP server.
    Protocol startTLS is the standard recommended method to do so.
    Only in cases in which the startTLS is not supported, fallback to non standard ldaps protocol.
    Use plain for test environments only.
    Please select protocol to use (startTLS, ldaps, plain) [startTLS]: startTLS
    Please select method to obtain PEM encoded CA certificate (File, URL, Inline, System, Insecure): File
    Please enter the password:
    Copy to Clipboard Toggle word wrap
    참고
    LDAPS는 보안 소켓 링크를 통한 Lightweight Directory Access Protocol의 약자입니다. SSL 연결의 경우 ldaps 옵션을 선택합니다.
    PEM 인코딩 CA 인증서 생성에 대한 자세한 내용은 D.2절. “관리자와 LDAP 서버 간 SSL 또는 TLS 연결 설정” 을 참조하십시오.
  7. 검색 사용자 고유 이름(DN)을 입력합니다. 사용자에게 디렉터리 서버의 모든 사용자 및 그룹을 탐색할 수 있는 권한이 있어야 합니다. 검색 사용자는 LDAP 주석이어야 합니다. 익명 검색이 허용되는 경우 입력 없이 Enter 를 누릅니다.
    Enter search user DN (empty for anonymous): uid=user1,ou=Users,dc=test,dc=redhat,dc=com
    Enter search user password:
    Copy to Clipboard Toggle word wrap
  8. 검색 및 로그인 기능을 테스트하여 LDAP 서버가 Red Hat Virtualization 환경에 올바르게 연결되어 있는지 확인합니다. 로그인 쿼리의 경우 계정 이름과 암호를 입력합니다. 검색 쿼리의 경우 사용자 계정의 주체 를 선택하고 그룹 계정 그룹을 선택합니다. 사용자 계정에 대한 그룹 계정 정보를 반환하려면 YesResolve Groups 에 입력합니다. 완료 를 선택하여 설정을 완료합니다. 세 개의 구성 파일이 생성되고 화면 출력에 표시됩니다.
    NOTE:
    It is highly recommended to test drive the configuration before applying it into engine.
    Perform at least one Login sequence and one Search sequence.
    Select test sequence to execute (Done, Abort, Login, Search) [Abort]: Login
    Enter search user name: testuser1
    Enter search user password:
    [ INFO  ] Executing login sequence...
    ...
    Select test sequence to execute (Done, Abort, Login, Search) [Abort]: Search
    Select entity to search (Principal, Group) [Principal]:
    Term to search, trailing '*' is allowed: testuser1
    Resolve Groups (Yes, No) [No]: 
    [ INFO  ] Executing login sequence...
    ...
    Select test sequence to execute (Done, Abort, Login, Search) [Abort]: Done
    [ INFO  ] Stage: Transaction setup
    [ INFO  ] Stage: Misc configuration
    [ INFO  ] Stage: Package installation
    [ INFO  ] Stage: Misc configuration
    [ INFO  ] Stage: Transaction commit
    [ INFO  ] Stage: Closing up
              CONFIGURATION SUMMARY
              Profile name is: redhat.com
              The following files were created:
                  /etc/ovirt-engine/aaa/redhat.com.properties
                  /etc/ovirt-engine/extensions.d/redhat.com-authz.properties
                  /etc/ovirt-engine/extensions.d/redhat.com-authn.properties
    [ INFO  ] Stage: Clean up
              Log file is available at /tmp/ovirt-engine-extension-aaa-ldap-setup-20160114064955-1yar9i.log:
    [ INFO  ] Stage: Pre-termination
    [ INFO  ] Stage: Termination
    Copy to Clipboard Toggle word wrap
  9. 생성된 프로필은 이제 관리 포털 및 사용자 포털 로그인 페이지에서 사용할 수 있습니다. LDAP 서버 적절한 역할 및 권한(예: 사용자 포털에 로그인하기 위한 권한)에 사용자 계정을 할당하려면 15.6절. “관리 포털에서 사용자 작업” 을 참조하십시오.
참고
자세한 내용은 /usr/share/doc/ovirt-engine-extension-aaa-ldap-버전의 LDAP 인증 및 권한 부여 README 파일을 참조하십시오.

15.3.3. 외부 LDAP 공급자 구성(Manual Method)

ovirt-engine-extension-aaa-ldap 확장에서는 LDAP 프로토콜을 사용하여 디렉터리 서버에 액세스하며 완전히 사용자 지정할 수 있습니다. 사용자 포털 또는 관리 포털에 대한 SSO(Single Sign-On)를 활성화하려면 Kerberos 인증이 필요하지 않습니다.
이전 섹션의 대화형 설정 방법에 사용 사례가 적용되지 않는 경우 구성 파일을 수동으로 수정하여 LDAP 서버를 연결할 수 있습니다. 다음 절차에서는 일반 세부 정보를 사용합니다. 특정 값은 설정에 따라 다릅니다.

절차 15.3. 수동으로 외부 LDAP 공급자 구성

  1. Red Hat Virtualization Manager에서 LDAP 확장 패키지를 설치합니다.
    # yum install ovirt-engine-extension-aaa-ldap
    Copy to Clipboard Toggle word wrap
  2. LDAP 구성 템플릿 파일을 /etc/ovirt-engine 디렉터리에 복사합니다. 템플릿 파일은 활성 디렉터리(ad) 및 기타 디렉터리 유형(단순)에 사용할 수 있습니다. 이 예에서는 간단한 구성 템플릿을 사용합니다.
    # cp -r /usr/share/ovirt-engine-extension-aaa-ldap/examples/simple/. /etc/ovirt-engine
    Copy to Clipboard Toggle word wrap
  3. 관리 포털 및 사용자 포털 로그인 페이지의 사용자에게 표시되는 프로필 이름과 일치하도록 구성 파일의 이름을 변경합니다.
    # mv /etc/ovirt-engine/aaa/profile1.properties /etc/ovirt-engine/aaa/example.properties
    # mv /etc/ovirt-engine/extensions.d/profile1-authn.properties /etc/ovirt-engine/extensions.d/example-authn.properties
    # mv /etc/ovirt-engine/extensions.d/profile1-authz.properties /etc/ovirt-engine/extensions.d/example-authz.properties
    Copy to Clipboard Toggle word wrap
  4. LDAP 서버 유형의 주석을 제거하고 도메인 및 암호 필드를 업데이트하여 LDAP 속성 구성 파일을 편집합니다.
    #  vi /etc/ovirt-engine/aaa/example.properties
    Copy to Clipboard Toggle word wrap

    예 15.1. 프로필: LDAP 서버 섹션 예

    # Select one
    #
    include = <openldap.properties>
    #include = <389ds.properties>
    #include = <rhds.properties>
    #include = <ipa.properties>
    #include = <iplanet.properties>
    #include = <rfc2307-389ds.properties>
    #include = <rfc2307-rhds.properties>
    #include = <rfc2307-openldap.properties>
    #include = <rfc2307-edir.properties>
    #include = <rfc2307-generic.properties>
    
    # Server
    #
    vars.server = ldap1.company.com
    
    # Search user and its password.
    #
    vars.user = uid=search,cn=users,cn=accounts,dc=company,dc=com
    vars.password = 123456
    
    pool.default.serverset.single.server = ${global:vars.server}
    pool.default.auth.simple.bindDN = ${global:vars.user}
    pool.default.auth.simple.password = ${global:vars.password}
    
    Copy to Clipboard Toggle word wrap
    TLS 또는 SSL 프로토콜을 사용하여 LDAP 서버와 상호 작용하려면 LDAP 서버의 루트 CA 인증서를 가져오고 이를 사용하여 공개 키 저장소 파일을 생성합니다. 다음 줄의 주석을 제거하고 공개 키 저장소 파일의 전체 경로와 파일에 액세스할 암호를 지정합니다.
    참고
    공개 키 저장소 파일 생성에 대한 자세한 내용은 D.2절. “관리자와 LDAP 서버 간 SSL 또는 TLS 연결 설정” 을 참조하십시오.

    예 15.2. profile: keystore 섹션의 예

    # Create keystore, import certificate chain and uncomment
    # if using tls.
    pool.default.ssl.startTLS = true
    pool.default.ssl.truststore.file = /full/path/to/myrootca.jks
    pool.default.ssl.truststore.password = password
    Copy to Clipboard Toggle word wrap
  5. 인증 구성 파일을 검토합니다. 관리 포털의 사용자에게 표시되는 프로필 이름과 사용자 포털 로그인 페이지는 ovirt.engine.aaa.authn.profile.name 에 의해 정의됩니다. 구성 프로필 위치는 LDAP 구성 파일 위치와 일치해야 합니다. 모든 필드는 기본값으로 남겨 둘 수 있습니다.
    # vi /etc/ovirt-engine/extensions.d/example-authn.properties
    Copy to Clipboard Toggle word wrap

    예 15.3. 인증 구성 파일 예

    ovirt.engine.extension.name = example-authn
    ovirt.engine.extension.bindings.method = jbossmodule
    ovirt.engine.extension.binding.jbossmodule.module = org.ovirt.engine-extensions.aaa.ldap
    ovirt.engine.extension.binding.jbossmodule.class = org.ovirt.engineextensions.aaa.ldap.AuthnExtension
    ovirt.engine.extension.provides = org.ovirt.engine.api.extensions.aaa.Authn
    ovirt.engine.aaa.authn.profile.name = example
    ovirt.engine.aaa.authn.authz.plugin = example-authz
    config.profile.file.1 = ../aaa/example.properties
    Copy to Clipboard Toggle word wrap
  6. 권한 부여 구성 파일을 검토합니다. 구성 프로필 위치는 LDAP 구성 파일 위치와 일치해야 합니다. 모든 필드는 기본값으로 남겨 둘 수 있습니다.
    # vi /etc/ovirt-engine/extensions.d/example-authz.properties
    Copy to Clipboard Toggle word wrap

    예 15.4. 권한 부여 구성 파일의 예

    ovirt.engine.extension.name = example-authz
    ovirt.engine.extension.bindings.method = jbossmodule
    ovirt.engine.extension.binding.jbossmodule.module = org.ovirt.engine-extensions.aaa.ldap
    ovirt.engine.extension.binding.jbossmodule.class = org.ovirt.engineextensions.aaa.ldap.AuthzExtension
    ovirt.engine.extension.provides = org.ovirt.engine.api.extensions.aaa.Authz
    config.profile.file.1 = ../aaa/example.properties
    Copy to Clipboard Toggle word wrap
  7. 구성 프로파일의 소유권 및 권한이 적절한지 확인합니다.
    # chown ovirt:ovirt /etc/ovirt-engine/aaa/example.properties
    Copy to Clipboard Toggle word wrap
    # chmod 600 /etc/ovirt-engine/aaa/example.properties
    Copy to Clipboard Toggle word wrap
  8. engine 서비스를 다시 시작하십시오.
    # systemctl restart ovirt-engine.service
    Copy to Clipboard Toggle word wrap
  9. 생성한 예제 프로필은 이제 관리 포털 및 사용자 포털 로그인 페이지에서 사용할 수 있습니다. 예를 들어 사용자 포털에 로그인하는 것과 같이 LDAP 서버의 적절한 권한을 사용자 계정에 지정하려면 15.6절. “관리 포털에서 사용자 작업” 을 참조하십시오.
참고
자세한 내용은 /usr/share/doc/ovirt-engine-extension-aaa-ldap-버전의 LDAP 인증 및 권한 부여 README 파일을 참조하십시오.

15.3.4. 외부 LDAP 공급자 제거

다음 절차에서는 외부 구성된 LDAP 공급자 및 해당 사용자를 제거하는 방법을 설명합니다.

절차 15.4. 외부 LDAP 공급자 제거

  1. LDAP 공급자 구성 파일을 제거하고 기본 이름 profile1 을 대체합니다.
    # rm /etc/ovirt-engine/extensions.d/profile1-authn.properties
    # rm /etc/ovirt-engine/extensions.d/profile1-authz.properties
    # rm /etc/ovirt-engine/aaa/profile1.properties
    
    Copy to Clipboard Toggle word wrap
  2. ovirt-engine 서비스를 다시 시작합니다.
    # systemctl restart ovirt-engine
    Copy to Clipboard Toggle word wrap
  3. 관리 포털의 Users 리소스 탭에서 이 공급자의 사용자(Authority whose Authorization provider is profile1-authz)를 선택하고 Remove 를 클릭합니다.

15.4. SSO(Single Sign-On)의 LDAP 및 Kerberos 구성

Single Sign-On을 사용하면 암호를 다시 사용하지 않고도 사용자 포털 또는 관리 포털에 로그인할 수 있습니다. 인증 자격 증명은 Kerberos 서버에서 가져옵니다. 관리 포털과 사용자 포털에 단일 사인온을 구성하려면 ovirt-engine-extension-aaa-miscovirt-engine-extension-aaa-ldap, 두 개의 Apache 모듈인 mod_auth_gssapimod_session 을 구성해야 합니다. Kerberos를 포함하지 않는 SSO(Single Sign-On)를 구성할 수 있지만 이 문서의 범위를 벗어납니다.
참고
사용자 포털에 대한 SSO(Single Sign-On)가 활성화된 경우 가상 머신에 대한 SSO(Single Sign-On)를 사용할 수 없습니다. 사용자 포털에 SSO(Single Sign-On)를 사용하면 사용자 포털에서 암호를 수락할 필요가 없으므로 가상 머신에 로그인하기 위해 암호를 위임할 수 없습니다.
이 예에서는 다음을 가정합니다.
  • 기존 KDC(Key Distribution Center) 서버는 MIT 버전의 Kerberos 5를 사용합니다.
  • KDC 서버에 대한 관리 권한이 있습니다.
  • Kerberos 클라이언트가 Red Hat Virtualization Manager 및 사용자 시스템에 설치되어 있습니다.
  • kadmin 유틸리티는 Kerberos 서비스 주체 및 tab 파일을 만드는 데 사용됩니다.
다음 구성 요소가 포함됩니다.

KDC 서버에서

  • Red Hat Virtualization Manager에서 Apache 서비스에 대한 서비스 주체와 키탭 파일을 생성합니다.

Red Hat Virtualization Manager

  • 인증 및 권한 부여 확장 패키지 및 Apache Kerberos 인증 모듈을 설치합니다.
  • 확장 파일을 구성합니다.

절차 15.5. Apache 서비스에 대한 Kerberos 구성

  1. KDC 서버에서 kadmin 유틸리티를 사용하여 Red Hat Virtualization Manager에서 Apache 서비스에 대한 서비스 주체를 생성합니다. 서비스 주체는 Apache 서비스의 KDC에 대한 참조 ID입니다.
    # kadmin
    kadmin> addprinc -randkey HTTP/fqdn-of-rhevm@REALM.COM
    Copy to Clipboard Toggle word wrap
  2. Apache 서비스의 keytab 파일을 생성합니다. keytab 파일은 공유 보안 키를 저장합니다.
    kadmin> ktadd -k /tmp/http.keytab HTTP/fqdn-of-rhevm@REALM.COM
    Copy to Clipboard Toggle word wrap
    kadmin> quit
    Copy to Clipboard Toggle word wrap
  3. KDC 서버에서 Red Hat Virtualization Manager로 keytab 파일을 복사합니다.
    # scp /tmp/http.keytab root@rhevm.example.com:/etc/httpd
    Copy to Clipboard Toggle word wrap

절차 15.6. 사용자 포털 또는 관리 포털에 Single Sign-On 구성

  1. Red Hat Virtualization Manager에서 키 탭의 소유권 및 권한이 적절한지 확인합니다.
    # chown apache /etc/httpd/http.keytab
    Copy to Clipboard Toggle word wrap
    # chmod 400 /etc/httpd/http.keytab
    Copy to Clipboard Toggle word wrap
  2. 인증 확장 패키지, LDAP 확장 패키지 및 mod_auth_gssapimod_session Apache 모듈을 설치합니다.
    # yum install ovirt-engine-extension-aaa-misc ovirt-engine-extension-aaa-ldap mod_auth_gssapi mod_session
    Copy to Clipboard Toggle word wrap
  3. SSO 구성 템플릿 파일을 /etc/ovirt-engine 디렉터리에 복사합니다. 템플릿 파일은 Active Directory(ad-sso) 및 기타 디렉터리 유형(simple-sso)에 사용할 수 있습니다. 이 예에서는 간단한 SSO 구성 템플릿을 사용합니다.
    # cp -r /usr/share/ovirt-engine-extension-aaa-ldap/examples/simple-sso/. /etc/ovirt-engine
    Copy to Clipboard Toggle word wrap
  4. ovirt-sso.conf 를 Apache 구성 디렉터리로 이동합니다.
    # mv /etc/ovirt-engine/aaa/ovirt-sso.conf /etc/httpd/conf.d
    Copy to Clipboard Toggle word wrap
  5. 인증 방법 파일을 검토합니다. 키가 keytab 파일에서 자동으로 가져오기 때문에 이 파일을 편집할 필요가 없습니다.
    # vi /etc/httpd/conf.d/ovirt-sso.conf
    Copy to Clipboard Toggle word wrap

    예 15.5. 인증 방법 파일 예

    <LocationMatch ^/ovirt-engine/sso/(interactive-login-negotiate|oauth/token-http-auth)|^/ovirt-engine/api>
      <If "req('Authorization') !~ /^(Bearer|Basic)/i">
        RewriteEngine on
        RewriteCond %{LA-U:REMOTE_USER} ^(.*)$
        RewriteRule ^(.*)$ - [L,NS,P,E=REMOTE_USER:%1]
        RequestHeader set X-Remote-User %{REMOTE_USER}s
    
        AuthType GSSAPI
        AuthName "Kerberos Login"
    
        # Modify to match installation
        GssapiCredStore keytab:/etc/httpd/http.keytab
        GssapiUseSessions On
        Session On
        SessionCookieName ovirt_gssapi_session path=/private;httponly;secure;
    	
        Require valid-user
        ErrorDocument 401 "<html><meta http-equiv=\"refresh\" content=\"0; url=/ovirt-engine/sso/login-unauthorized\"/><body><a href=\"/ovirt-engine/sso/login-unauthorized\">Here</a></body></html>"
      </If>
    </LocationMatch>
    Copy to Clipboard Toggle word wrap
  6. 관리 포털 및 사용자 포털 로그인 페이지의 사용자에게 표시되는 프로필 이름과 일치하도록 구성 파일의 이름을 변경합니다.
    # mv /etc/ovirt-engine/aaa/profile1.properties /etc/ovirt-engine/aaa/example.properties
    Copy to Clipboard Toggle word wrap
    # mv /etc/ovirt-engine/extensions.d/profile1-http-authn.properties /etc/ovirt-engine/extensions.d/example-http-authn.properties
    Copy to Clipboard Toggle word wrap
    # mv /etc/ovirt-engine/extensions.d/profile1-http-mapping.properties /etc/ovirt-engine/extensions.d/example-http-mapping.properties
    Copy to Clipboard Toggle word wrap
    # mv /etc/ovirt-engine/extensions.d/profile1-authz.properties /etc/ovirt-engine/extensions.d/example-authz.properties
    Copy to Clipboard Toggle word wrap
  7. LDAP 서버 유형의 주석을 제거하고 도메인 및 암호 필드를 업데이트하여 LDAP 속성 구성 파일을 편집합니다.
    #  vi /etc/ovirt-engine/aaa/example.properties
    Copy to Clipboard Toggle word wrap

    예 15.6. 프로필: LDAP 서버 섹션 예

    # Select one
    include = <openldap.properties>
    #include = <389ds.properties>
    #include = <rhds.properties>
    #include = <ipa.properties>
    #include = <iplanet.properties>
    #include = <rfc2307-389ds.properties>
    #include = <rfc2307-rhds.properties>
    #include = <rfc2307-openldap.properties>
    #include = <rfc2307-edir.properties>
    #include = <rfc2307-generic.properties>
    
    # Server
    #
    vars.server = ldap1.company.com
    
    # Search user and its password.
    #
    vars.user = uid=search,cn=users,cn=accounts,dc=company,dc=com
    vars.password = 123456
    
    pool.default.serverset.single.server = ${global:vars.server}
    pool.default.auth.simple.bindDN = ${global:vars.user}
    pool.default.auth.simple.password = ${global:vars.password}
    
    Copy to Clipboard Toggle word wrap
    TLS 또는 SSL 프로토콜을 사용하여 LDAP 서버와 상호 작용하려면 LDAP 서버의 루트 CA 인증서를 가져오고 이를 사용하여 공개 키 저장소 파일을 생성합니다. 다음 줄의 주석을 제거하고 공개 키 저장소 파일의 전체 경로와 파일에 액세스할 암호를 지정합니다.
    참고
    공개 키 저장소 파일 생성에 대한 자세한 내용은 D.2절. “관리자와 LDAP 서버 간 SSL 또는 TLS 연결 설정” 을 참조하십시오.

    예 15.7. profile: keystore 섹션의 예

    # Create keystore, import certificate chain and uncomment
    # if using ssl/tls.
    pool.default.ssl.startTLS = true
    pool.default.ssl.truststore.file = /full/path/to/myrootca.jks
    pool.default.ssl.truststore.password = password
    Copy to Clipboard Toggle word wrap
  8. 인증 구성 파일을 검토합니다. 관리 포털의 사용자에게 표시되는 프로필 이름과 사용자 포털 로그인 페이지는 ovirt.engine.aaa.authn.profile.name 에 의해 정의됩니다. 구성 프로필 위치는 LDAP 구성 파일 위치와 일치해야 합니다. 모든 필드는 기본값으로 남겨 둘 수 있습니다.
    # vi /etc/ovirt-engine/extensions.d/example-http-authn.properties
    Copy to Clipboard Toggle word wrap

    예 15.8. 인증 구성 파일 예

    ovirt.engine.extension.name = example-http-authn
    ovirt.engine.extension.bindings.method = jbossmodule
    ovirt.engine.extension.binding.jbossmodule.module = org.ovirt.engine-extensions.aaa.misc
    ovirt.engine.extension.binding.jbossmodule.class = org.ovirt.engineextensions.aaa.misc.http.AuthnExtension
    ovirt.engine.extension.provides = org.ovirt.engine.api.extensions.aaa.Authn
    ovirt.engine.aaa.authn.profile.name = example-http
    ovirt.engine.aaa.authn.authz.plugin = example-authz
    ovirt.engine.aaa.authn.mapping.plugin = example-http-mapping
    config.artifact.name = HEADER
    config.artifact.arg = X-Remote-User
    Copy to Clipboard Toggle word wrap
  9. 권한 부여 구성 파일을 검토합니다. 구성 프로필 위치는 LDAP 구성 파일 위치와 일치해야 합니다. 모든 필드는 기본값으로 남겨 둘 수 있습니다.
    #  vi /etc/ovirt-engine/extensions.d/example-authz.properties
    Copy to Clipboard Toggle word wrap

    예 15.9. 권한 부여 구성 파일의 예

    ovirt.engine.extension.name = example-authz
    ovirt.engine.extension.bindings.method = jbossmodule
    ovirt.engine.extension.binding.jbossmodule.module = org.ovirt.engine-extensions.aaa.ldap
    ovirt.engine.extension.binding.jbossmodule.class = org.ovirt.engineextensions.aaa.ldap.AuthzExtension
    ovirt.engine.extension.provides = org.ovirt.engine.api.extensions.aaa.Authz
    config.profile.file.1 = ../aaa/example.properties
    Copy to Clipboard Toggle word wrap
  10. 인증 매핑 구성 파일을 검토합니다. 구성 프로필 위치는 LDAP 구성 파일 위치와 일치해야 합니다. 구성 프로필 확장 이름은 인증 구성 파일의 ovirt.engine.aaa.authn.mapping.plugin 값과 일치해야 합니다. 모든 필드는 기본값으로 남겨 둘 수 있습니다.
    # vi /etc/ovirt-engine/extensions.d/example-http-mapping.properties
    Copy to Clipboard Toggle word wrap

    예 15.10. 인증 매핑 구성 파일의 예

    ovirt.engine.extension.name = example-http-mapping
    ovirt.engine.extension.bindings.method = jbossmodule
    ovirt.engine.extension.binding.jbossmodule.module = org.ovirt.engine-extensions.aaa.misc
    ovirt.engine.extension.binding.jbossmodule.class = org.ovirt.engineextensions.aaa.misc.mapping.MappingExtension
    ovirt.engine.extension.provides = org.ovirt.engine.api.extensions.aaa.Mapping
    config.mapAuthRecord.type = regex
    config.mapAuthRecord.regex.mustMatch = true
    config.mapAuthRecord.regex.pattern = ^(?<user>.*?)((\\\\(?<at>@)(?<suffix>.*?)@.*)|(?<realm>@.*))$
    config.mapAuthRecord.regex.replacement = ${user}${at}${suffix}
    Copy to Clipboard Toggle word wrap
  11. 구성 파일의 소유권 및 권한이 적절한지 확인합니다.
    # chown ovirt:ovirt /etc/ovirt-engine/aaa/example.properties
    Copy to Clipboard Toggle word wrap
    # chown ovirt:ovirt /etc/ovirt-engine/extensions.d/example-http-authn.properties
    Copy to Clipboard Toggle word wrap
    # chown ovirt:ovirt /etc/ovirt-engine/extensions.d/example-http-mapping.properties
    Copy to Clipboard Toggle word wrap
    # chown ovirt:ovirt /etc/ovirt-engine/extensions.d/example-authz.properties
    Copy to Clipboard Toggle word wrap
    # chmod 600 /etc/ovirt-engine/aaa/example.properties
    Copy to Clipboard Toggle word wrap
    # chmod 640 /etc/ovirt-engine/extensions.d/example-http-authn.properties
    Copy to Clipboard Toggle word wrap
    # chmod 640 /etc/ovirt-engine/extensions.d/example-http-mapping.properties
    Copy to Clipboard Toggle word wrap
    # chmod 640 /etc/ovirt-engine/extensions.d/example-authz.properties
    Copy to Clipboard Toggle word wrap
  12. Apache 서비스 및 ovirt-engine 서비스를 다시 시작합니다.
    # systemctl restart httpd.service
    Copy to Clipboard Toggle word wrap
    # systemctl restart ovirt-engine.service
    Copy to Clipboard Toggle word wrap

15.5. 사용자 인증

15.5.1. 사용자 권한 부여 모델

Red Hat Virtualization은 다음 세 가지 구성 요소의 조합에 따라 권한 부여 제어 를 적용합니다.
  • 작업을 수행하는 사용자
  • 수행 중인 작업 유형입니다.
  • 작업을 수행할 오브젝트입니다.

15.5.2. 사용자 작업

작업을 성공적으로 수행하려면 사용자에게 적절한 권한이 있어야 합니다. 각 유형의 작업은 권한에 해당합니다. 시스템에는 다양한 권한이 있으므로 간단히 사용할 수 있습니다.

그림 15.3. 작업

중요
일부 작업은 둘 이상의 오브젝트에서 수행됩니다. 예를 들어 템플릿을 다른 스토리지 도메인에 복사하면 템플릿과 대상 스토리지 도메인 모두에 영향을 미칩니다. 작업을 수행하는 사용자는 작업에 영향을 미치는 모든 오브젝트에 대한 적절한 권한이 있어야 합니다.

15.6. 관리 포털에서 사용자 작업

15.6.1. 사용자 추가 및 사용자 포털 권한 할당

사용자는 이미 생성되어 역할 및 권한을 할당할 수 있습니다. 이 절차에서 할당된 역할 및 권한은 사용자에게 사용자 포털에 로그인하고 가상 머신 생성을 시작할 수 있는 권한을 부여합니다. 절차는 그룹 계정에도 적용됩니다.

절차 15.7. 사용자 추가 및 사용자 포털 권한 할당

  1. 헤더 표시줄에서 구성을 클릭하여 구성 창을 엽니다. System Permissions 를 클릭합니다.
  2. 추가를 클릭하여 Add System Permission to User 창을 엽니다.
  3. 검색에서 프로필을 선택합니다. 프로필은 검색할 도메인입니다. 검색 텍스트 필드에 이름 또는 이름 부분을 입력하고 GO 를 클릭합니다. 또는 GO 를 클릭하여 모든 사용자 및 그룹 목록을 봅니다.
  4. 적절한 사용자 또는 그룹의 확인란을 선택합니다.
  5. Role to Assign 에 할당할 적절한 역할을 선택합니다. UserRole 역할은 사용자 계정에 사용자 포털에 로그인할 수 있는 권한을 부여합니다.
  6. OK를 클릭합니다.
사용자 포털에 로그인하여 사용자 계정에 로그인할 수 있는 권한이 있는지 확인합니다.

15.6.2. 사용자 정보 보기

사용자 탭에서 각 사용자에 대한 자세한 정보를 볼 수 있습니다.

절차 15.8. 사용자 정보 보기

  1. Users 탭을 클릭하여 권한 있는 사용자 목록을 표시합니다.
  2. 사용자를 선택하거나 사용자가 결과 목록에 표시되지 않는 경우 검색을 수행합니다.
  3. 선택한 사용자에 대한 세부 정보 창이 표시되고 일반적으로 일반 탭에는 사용자의 도메인 이름, 이메일 및 상태와 같은 일반 정보가 표시됩니다.
  4. 기타 탭을 사용하면 사용자에 대한 그룹, 권한, 할당량 및 이벤트를 볼 수 있습니다.
    예를 들어 사용자가 속한 그룹을 보려면 디렉터리 그룹 탭을 클릭합니다.

15.6.3. 리소스에서 사용자 권한 보기

사용자에게 특정 리소스 또는 리소스 계층에 대한 권한을 할당할 수 있습니다. 할당된 사용자 및 각 리소스에 대한 권한을 볼 수 있습니다.

절차 15.9. 리소스에서 사용자 권한 보기

  1. 리소스 탭을 클릭하고 결과 목록에서 리소스를 선택합니다.
  2. 세부 정보 창의 권한 탭을 클릭하여 할당된 사용자, 사용자의 역할 및 선택한 리소스에 대한 상속된 권한을 나열합니다.

15.6.4. 사용자 제거

사용자 계정이 더 이상 필요하지 않은 경우 Red Hat Virtualization에서 제거합니다.

절차 15.10. 사용자 제거

  1. Users 탭을 클릭하여 권한 있는 사용자 목록을 표시합니다.
  2. 제거할 사용자를 선택합니다. 사용자가 가상 머신을 실행되고 있지 않은지 확인합니다.
  3. 제거 버튼을 클릭합니다. 제거를 확인하라는 메시지가 표시됩니다. OK를 클릭합니다.
사용자는 Red Hat Virtualization에서 제거되지만 외부 디렉터리에서는 제거되지 않습니다.

15.6.5. 로그인한 사용자 보기

세션 시간 및 기타 세부 정보와 함께 현재 로그인한 사용자를 볼 수 있습니다. 트리 창에서 활성 사용자 세션 항목을 클릭하여 로그인한 각 사용자에 대한 세션 세부 정보를 확인합니다.
활성 사용자 세션 탭에는 세션 DB ID,사용자 이름,권한 부여 공급자,사용자 ID,소스 IP,세션 시작 시간마지막 활성 시간이 표시됩니다.

15.6.6. 사용자 세션 종료

현재 로그인한 사용자의 세션을 종료할 수 있습니다.

절차 15.11. 사용자 세션 종료

  1. 트리 창에서 활성 사용자 세션 항목을 클릭합니다.
  2. 종료할 사용자 세션을 선택합니다.
  3. 세션 종료 를 클릭합니다.
  4. OK를 클릭합니다.

15.7. 명령줄에서 사용자 작업

15.7.1. 사용자 관리

ovirt-aaa-jdbc-tool 툴을 사용하여 내부 도메인의 사용자 계정을 관리할 수 있습니다. 툴을 사용하여 변경한 내용이 즉시 적용되며 ovirt-engine 서비스를 다시 시작할 필요가 없습니다. 전체 사용자 옵션 목록은 ovirt-aaa-jdbc-tool user --help 를 실행합니다. 이 섹션에는 일반적인 예제가 제공됩니다.

절차 15.12. 사용자 생성

다음 절차에서는 사용자를 생성하고, 사용자 암호를 설정한 후 Red Hat Virtualization 환경에 추가하는 방법을 설명합니다.
  1. Red Hat Virtualization Manager가 설치된 시스템에 로그인합니다.
  2. 새 사용자 계정을 생성합니다. 필요한 경우 --attribute 를 사용하여 계정 세부 정보를 지정합니다. 전체 옵션 목록은 ovirt-aaa-jdbc-tool 사용자 add --help 를 실행합니다.
    # ovirt-aaa-jdbc-tool user add test1 --attribute=firstName=John --attribute=lastName=Doe 
    adding user test1...
    user added successfully
    Copy to Clipboard Toggle word wrap
  3. 암호를 설정합니다. --password-valid-to 의 값을 설정해야 합니다. 그러지 않으면 암호 만료 시간이 현재 시간으로 설정됩니다. 날짜 형식은 yyyy-MM-dd HH:mm:ssX 입니다. 이 예에서 -0800 은 GMT에서 8 시간을 나타냅니다. 자세한 내용은 ovirt-aaa-jdbc-tool 사용자 password-reset --help 를 실행합니다.
    # ovirt-aaa-jdbc-tool user password-reset test1 --password-valid-to="2025-08-01 12:00:00-0800"
    Password:
    updating user test1...
    user updated successfully
    
    Copy to Clipboard Toggle word wrap
    참고
    기본적으로 내부 도메인의 사용자 계정에 대한 암호 정책에는 다음과 같은 제한이 있습니다.
    • 최소 6자 이상
    • 이전 암호 세 개는 암호를 변경하는 동안 다시 설정할 수 없습니다.
    암호 정책 및 기타 기본 설정에 대한 자세한 내용을 보려면 ovirt-aaa-jdbc-tool 설정이 표시됨 을 실행합니다.
  4. 관리 포털에 새로 생성된 사용자를 추가하고 사용자에게 적절한 역할 및 권한을 할당합니다. 자세한 내용은 15.6.1절. “사용자 추가 및 사용자 포털 권한 할당”를 참조하십시오.

절차 15.13. 사용자 정보 보기

다음 절차에서는 사용자 계정 정보를 보는 방법을 설명합니다. 관리 포털인 사용자 탭의 것보다 자세한 정보가 표시됩니다.
  1. Red Hat Virtualization Manager가 설치된 시스템에 로그인합니다.
  2. 다음 명령을 실행합니다.
    # ovirt-aaa-jdbc-tool user show test1
    Copy to Clipboard Toggle word wrap

절차 15.14. 사용자 정보 편집

다음 절차에서는 사용자 계정 정보를 업데이트하는 방법을 설명합니다.
  1. Red Hat Virtualization Manager가 설치된 시스템에 로그인합니다.
  2. 다음 명령을 실행하여 사용자 정보를 편집합니다. 이 예제에서는 이메일 주소를 업데이트합니다.
    # ovirt-aaa-jdbc-tool user edit test1 --attribute=email=jdoe@example.com
    Copy to Clipboard Toggle word wrap

절차 15.15. 사용자 제거

다음 절차에서는 사용자 계정을 삭제하는 방법을 설명합니다.
  1. Red Hat Virtualization Manager가 설치된 시스템에 로그인합니다.
  2. 사용자 삭제:
    # ovirt-aaa-jdbc-tool user delete test1
    Copy to Clipboard Toggle word wrap
  3. 관리 포털에서 사용자를 제거합니다. 자세한 내용은 15.6.4절. “사용자 제거”를 참조하십시오.

15.7.2. 내부 사용자의 암호 변경

내부 관리 사용자(admin@internal)의 암호를 재설정하려면 ovirt-aaa-jdbc-tool 툴을 사용합니다. 암호 변경을 적용하려면 ovirt-engine 서비스를 다시 시작할 필요가 없습니다.
기본적으로 내부 도메인의 사용자 계정에 대한 암호 정책에는 다음과 같은 제한이 있습니다.
  • 최소 6자 이상
  • 이전 암호 세 개는 암호를 변경하는 동안 다시 설정할 수 없습니다.
암호 정책 및 기타 기본 설정에 대한 자세한 내용을 보려면 ovirt-aaa-jdbc-tool 설정이 표시됨 을 실행합니다.

절차 15.16. 내부 사용자의 암호 재설정

  1. Red Hat Virtualization Manager가 설치된 시스템에 로그인합니다.
  2. 대화형 모드에서 암호를 변경하려면 다음 명령을 실행합니다. --password-valid-to 의 값을 설정해야 합니다. 그러지 않으면 암호 만료 시간이 현재 시간으로 설정됩니다. 날짜 형식은 yyyy-MM-dd HH:mm:ssX 입니다. 이 예에서 Z 는 UTC 시간을 나타냅니다. 자세한 내용은 ovirt-aaa-jdbc-tool 사용자 password-reset --help 를 실행합니다.
    # ovirt-aaa-jdbc-tool user password-reset admin --password-valid-to="2025-08-01 12:00:00Z"
    Copy to Clipboard Toggle word wrap

15.7.3. 내부 사용자 비활성화

engine-setup 중에 생성된 admin@internal 사용자를 포함하여 로컬 도메인에서 사용자를 비활성화할 수 있습니다. 기본 admin 사용자를 비활성화하기 전에 전체 관리 권한이 있는 envrionment에 하나 이상의 사용자가 있어야 합니다.

절차 15.17. 내부 사용자 비활성화

  1. Red Hat Virtualization Manager가 설치된 시스템에 로그인합니다.
  2. SuperUser 역할이 있는 다른 사용자가 환경에 추가되었는지 확인합니다. 자세한 내용은 15.6.1절. “사용자 추가 및 사용자 포털 권한 할당”를 참조하십시오.
  3. 기본 admin 사용자를 비활성화합니다.
    # ovirt-aaa-jdbc-tool user edit admin --flag=+disabled
    Copy to Clipboard Toggle word wrap
    참고
    비활성화된 사용자를 활성화하려면 ovirt-aaa-jdbc-tool 사용자가 사용자 이름 --flag=-disabled를 실행합니다.

15.7.4. 그룹 관리

ovirt-aaa-jdbc-tool 툴을 사용하여 내부 도메인의 그룹 계정을 관리할 수 있습니다. 그룹 계정 관리는 사용자 계정 관리와 유사합니다. 그룹 옵션의 전체 목록은 ovirt-aaa-jdbc-tool group --help 를 실행합니다. 이 섹션에는 일반적인 예제가 제공됩니다.

절차 15.18. 그룹 생성

이 절차에서는 그룹 계정을 생성하고, 사용자를 그룹에 추가하고, 그룹 세부 정보를 확인하는 방법을 설명합니다.
  1. Red Hat Virtualization Manager가 설치된 시스템에 로그인합니다.
  2. 새 그룹을 생성합니다.
    # ovirt-aaa-jdbc-tool group add group1
    Copy to Clipboard Toggle word wrap
  3. 그룹에 사용자를 추가합니다. 사용자는 이미 생성되어 있어야 합니다.
    # ovirt-aaa-jdbc-tool group-manage useradd group1 --user=test1
    Copy to Clipboard Toggle word wrap
    참고
    group-manage 옵션의 전체 목록은 ovirt-aaa-jdbc-tool group-manage --help 를 실행합니다.
  4. 그룹 계정 세부 정보 보기:
    # ovirt-aaa-jdbc-tool group show group1
    Copy to Clipboard Toggle word wrap
  5. 관리 포털에 새로 생성된 그룹을 추가하고 그룹에 적절한 역할 및 권한을 할당합니다. 그룹의 사용자는 그룹의 역할 및 권한을 상속합니다. 자세한 내용은 15.6.1절. “사용자 추가 및 사용자 포털 권한 할당”를 참조하십시오.

절차 15.19. 중첩 그룹 생성

다음 절차에서는 그룹 내에서 그룹을 생성하는 방법을 설명합니다.
  1. Red Hat Virtualization Manager가 설치된 시스템에 로그인합니다.
  2. 첫 번째 그룹을 생성합니다.
    # ovirt-aaa-jdbc-tool group add group1
    Copy to Clipboard Toggle word wrap
  3. 두 번째 그룹을 만듭니다.
    # ovirt-aaa-jdbc-tool group add group1-1
    Copy to Clipboard Toggle word wrap
  4. 두 번째 그룹을 첫 번째 그룹에 추가합니다.
    # ovirt-aaa-jdbc-tool group-manage groupadd group1 --group=group1-1
    Copy to Clipboard Toggle word wrap
  5. 관리 포털에 첫 번째 그룹을 추가하고 적절한 역할 및 권한을 그룹에 할당합니다. 자세한 내용은 15.6.1절. “사용자 추가 및 사용자 포털 권한 할당”를 참조하십시오.

15.7.5. 사용자 및 그룹 쿼리

query 모듈을 사용하면 사용자 및 그룹 정보를 쿼리할 수 있습니다. 전체 옵션 목록은 ovirt-aaa-jdbc-tool query --help 를 실행합니다.

절차 15.20. 모든 사용자 또는 그룹 계정 정보 나열

다음 절차에서는 모든 계정 정보를 나열하는 방법을 설명합니다.
  1. Red Hat Virtualization Manager가 설치된 시스템에 로그인합니다.
    • 모든 사용자 계정 세부 정보를 나열합니다.
      # ovirt-aaa-jdbc-tool query --what=user
      Copy to Clipboard Toggle word wrap
    • 모든 그룹 계정 세부 정보를 나열합니다.
      # ovirt-aaa-jdbc-tool query --what=group
      Copy to Clipboard Toggle word wrap

절차 15.21. 필터링된 계정 세부 정보 나열

다음 절차에서는 계정 정보를 나열할 때 필터를 적용하는 방법을 설명합니다.
  1. Red Hat Virtualization Manager가 설치된 시스템에 로그인합니다.
    • 문자 j로 시작하는 이름으로 사용자 계정 세부 정보를 나열합니다.
      # ovirt-aaa-jdbc-tool query --what=user --pattern="name=j*"
      Copy to Clipboard Toggle word wrap
    • department 특성이 marketing 으로 설정된 그룹 나열 :
      # ovirt-aaa-jdbc-tool query --what=group --pattern="department=marketing"
      Copy to Clipboard Toggle word wrap

15.7.6. 계정 설정 관리

기본 계정 설정을 변경하려면 ovirt-aaa-jdbc-tool 설정 모듈을 사용합니다.

절차 15.22. 계정 설정 업데이트

다음 절차에서는 기본 계정 설정을 업데이트하는 방법을 설명합니다.
  1. Red Hat Virtualization Manager가 설치된 시스템에 로그인합니다.
  2. 다음 명령을 실행하여 사용 가능한 모든 설정을 표시합니다.
    # ovirt-aaa-jdbc-tool setting show
    Copy to Clipboard Toggle word wrap
  3. 원하는 설정을 변경합니다.
    • 이 예제에서는 모든 사용자 계정의 세션 시간을 60분으로 기본 로그로 업데이트합니다. 기본값은 10080분입니다.
      # ovirt-aaa-jdbc-tool setting set --name=MAX_LOGIN_MINUTES --value=60
      Copy to Clipboard Toggle word wrap
    • 이 예제에서는 사용자 계정이 잠기 전에 사용자가 수행할 수 있는 실패한 로그인 시도 횟수를 업데이트합니다. 기본값은 5입니다.
      # ovirt-aaa-jdbc-tool setting set --name=MAX_FAILURES_SINCE_SUCCESS --value=3
      Copy to Clipboard Toggle word wrap
      참고
      잠금 해제된 사용자 계정의 잠금을 해제하려면 ovirt-aaa-jdbc-tool 사용자가 test1의 잠금을 해제합니다.

15.8. 추가 로컬 도메인 구성

기본 내부 도메인 이외의 추가 로컬 도메인도 지원됩니다. 이 작업은 ovirt-engine-extension-aaa-jdbc 확장을 사용하여 수행할 수 있으며 엔터프라이즈 환경에서 사용 사례는 일반적이지 않을 수 있지만 외부 디렉터리 서버를 연결하지 않고 여러 도메인을 생성할 수 있습니다.
또한 생성된 로컬 도메인은 표준 Red Hat Virtualization 업그레이드 중에 자동 업그레이드되지 않으므로 향후 릴리스마다 수동으로 업그레이드해야 합니다. 추가 로컬 도메인을 생성하고 도메인을 업그레이드하는 방법에 대한 자세한 내용은 /usr/share/doc/ovirt-engine-extension-aaa-jdbc-버전/README.admin의 README 파일을 참조하십시오.

16장. 할당량 및 서비스 수준 계약 정책

16.1. 할당량 소개

할당량은 Red Hat Virtualization에서 제공하는 리소스 제한 툴입니다. 할당량은 사용자 권한에 의해 설정된 제한 계층에 대한 제한 계층으로 간주될 수 있습니다.
할당량은 데이터 센터 오브젝트입니다.
Red Hat Virtualization 환경의 관리자는 할당량을 통해 메모리, CPU 및 스토리지에 대한 사용자 액세스를 제한할 수 있습니다. 할당량은 관리자가 사용자를 할당할 수 있는 메모리 리소스 및 스토리지 리소스를 정의합니다. 따라서 사용자는 할당된 리소스만 사용할 수 있습니다. 할당량 리소스가 소모되면 Red Hat Virtualization에서 추가 사용자 작업을 허용하지 않습니다.
할당량의 두 가지 종류가 있습니다.
Expand
표 16.1. 할당량의 두 가지 다른 Kinds
할당량 유형 정의
런타임 할당량 이 할당량은 CPU 및 메모리와 같은 런타임 리소스의 사용을 제한합니다.
스토리지 할당량 이 할당량은 사용 가능한 스토리지의 양을 제한합니다.
SELinux와 같은 할당량에는 다음 세 가지 모드가 있습니다.
Expand
표 16.2. 할당량 모드
Quota Mode 함수
enforced 이 모드에서는 감사 모드에서 설정한 할당량을 적용하여 할당량의 영향을 받는 그룹 또는 사용자로 리소스를 제한합니다.
audit 이 모드에서는 할당량 설정을 변경할 수 있습니다. 런타임 할당량의 크기와 영향을 받는 사용자가 사용할 수 있는 스토리지 할당량 양을 늘리거나 줄이려면 이 모드를 선택합니다.
disabled 이 모드는 할당량으로 정의된 런타임 및 스토리지 제한 사항을 비활성화합니다.
사용자가 가상 머신 실행을 시도하면 가상 머신의 사양이 스토리지 허용과 비교되고 해당 할당량에 런타임 허용이 설정됩니다.
가상 머신을 시작하면 할당량에서 처리하는 모든 가상 머신의 집계 리소스가 할당량에 정의된 허용 범위를 초과하지 않으면 Manager에서 가상 머신의 실행을 거부합니다.
사용자가 새 디스크를 생성하면 요청된 디스크 크기가 해당 할당량에 적용되는 기타 모든 디스크의 집계된 디스크 사용량에 추가됩니다. 새 디스크가 할당량에서 허용하는 것보다 총 집계된 디스크 사용량을 가져오는 경우 디스크 생성이 실패합니다.
할당량을 사용하면 동일한 하드웨어의 리소스를 공유할 수 있습니다. 하드 및 소프트 임계값을 지원합니다. 관리자는 할당량을 사용하여 리소스에 임계값을 설정할 수 있습니다. 이러한 임계값은 해당 리소스의 100% 사용으로 사용자 관점에서 표시됩니다. 고객이 이 임계값을 예기치 않게 초과할 때 오류를 방지하기 위해 인터페이스에서 임계값을 간단히 초과할 수 있는 "Grace" 양을 지원합니다. 임계값을 초과하면 고객에게 전송된 경고가 표시됩니다.
중요
할당량은 가상 머신 실행 시 제한 사항을 적용합니다. 이러한 제한 사항을 무시하면 가상 머신 및 가상 디스크를 사용할 수 없는 상황이 발생할 수 있습니다.
할당량이 적용된 모드에서 실행 중인 경우 할당량이 할당되지 않은 가상 시스템 및 디스크를 사용할 수 없습니다.
가상 시스템의 전원을 켜려면 해당 가상 시스템에 할당량을 할당해야 합니다.
가상 머신의 스냅샷을 생성하려면 가상 시스템과 연결된 디스크에 할당량이 할당되어 있어야 합니다.
가상 머신에서 템플릿을 생성할 때 템플릿에서 사용할 할당량을 선택하라는 메시지가 표시됩니다. 그러면 템플릿이 생성되는 가상 머신 및 디스크와 다른 할당량을 사용하도록 템플릿(및 템플릿에서 생성된 모든 시스템)을 설정할 수 있습니다.

16.2. 공유 할당량 및 개별적으로 정의 할당량

SuperUser 권한이 있는 사용자는 개별 사용자 또는 그룹의 할당량을 생성할 수 있습니다.
그룹 할당량은 Active Directory 사용자에 대해 설정할 수 있습니다. 10 명의 사용자 그룹에 1TB의 스토리지 할당량이 부여되고 10명의 사용자가 전체 테라바이트를 채우면 전체 그룹이 할당량을 초과하고 10명의 사용자가 해당 그룹과 연결된 스토리지를 사용할 수 없습니다.
개별 사용자의 할당량은 개인용으로만 설정됩니다. 개별 사용자가 자신의 스토리지 또는 런타임 할당량을 모두 사용하면 사용자가 할당량을 초과하고 사용자가 더 이상 할당량과 연결된 스토리지를 사용할 수 없습니다.

16.3. 할당량 계정

할당량이 소비자 또는 리소스에 할당되면 해당 소비자 또는 스토리지, vCPU 또는 메모리를 포함한 리소스에서 각 작업으로 인해 할당량 소비 또는 할당량 릴리스가 생성됩니다.
할당량은 사용자의 리소스에 대한 액세스를 제한하는 상한의 역할을 하므로 할당량 계산은 현재 사용자의 실제 사용과 다를 수 있습니다. 할당량은 현재 사용량이 아닌 최대 증가 가능성에 대해 계산됩니다.

예 16.1. 회계 예

사용자는 1개의 vCPU 및 1024MB 메모리가 있는 가상 머신을 실행합니다. 이 작업은 1개의 vCPU 및 1024MB의 할당량을 해당 사용자에게 할당합니다. 가상 시스템이 1 vCPU가 중지되고 1024MB의 RAM이 해당 사용자에게 할당된 할당량으로 다시 릴리스됩니다. 런타임 할당량 소비는 소비자의 실제 실행 시간 동안만 계산됩니다.
사용자가 10GB의 가상 씬 프로비저닝 디스크를 생성합니다. 실제 디스크 사용량은 3GB의 디스크만 실제로 사용 중임을 나타낼 수 있습니다. 그러나 할당량 소비는 해당 디스크의 최대 증가 가능성이 10GB가 됩니다.

16.4. 데이터 센터에서 할당량 모드 활성화 및 변경

이 절차에서는 데이터 센터에서 할당량 모드를 활성화하거나 변경할 수 있습니다. 할당량을 정의하려면 할당량 모드를 선택해야 합니다. 이 절차의 단계에 따라 관리 포털에 로그인해야 합니다.
감사 모드를 사용하여 할당량을 테스트하여 예상대로 작동하는지 확인합니다. 할당량을 생성하거나 변경하려면 감사 모드에 할당량이 없어야 합니다.

절차 16.1. 데이터 센터에서 할당량 활성화 및 변경

  1. 탐색 창에서 데이터 센터 탭을 클릭합니다.
  2. 탐색 창에 표시된 데이터 센터 목록에서 편집할 할당량 정책이 있는 데이터 센터를 선택합니다.
  3. 탐색 창 왼쪽 상단에서 편집 을 클릭합니다.
    Edit Data Center (데이터 센터 편집) 창이 열립니다.
  4. Quota Mode 드롭다운에서 할당량 모드를 Enforced 로 변경합니다.
  5. OK를 클릭합니다.
이제 데이터 센터 수준에서 할당량 모드를 활성화했습니다. 테스트 중에 할당량 모드를 감사로 설정하는 경우 할당량 설정을 적용하려면 Enforced 로 변경해야 합니다.

16.5. 새 할당량 정책 생성

감사 또는 강제 모드에서 할당량 모드가 활성화되었습니다. 데이터 센터의 리소스 사용량을 관리하기 위한 할당량 정책을 정의하려고 합니다.

절차 16.2. 새 할당량 정책 생성

  1. 트리 모드에서 데이터 센터를 선택합니다. Quota 탭이 Navigation Pane에 나타납니다.
  2. 탐색 창에서 Quota 탭을 클릭합니다.
  3. 탐색 창에서 추가를 클릭합니다. New Quota 창이 열립니다.
  4. 이름 필드에 의미 있는 이름을 입력합니다.
    Description (설명) 필드에 의미 있는 이름을 입력합니다.
  5. New Quota (새 할당량) 창의 Memory & CPU 섹션에서 녹색(Green Threshold)을 사용하여 Cluster Threshold 를 설정합니다.
  6. New Quota (새 할당량) 창의 Memory & CPU 섹션에서 bluepurpose를 사용하여 Cluster Grace 를 설정합니다.
  7. All Clusters 또는 Specific Clusters (특정 클러스터) 라디오 버튼을 선택합니다. Specific Clusters 를 선택하는 경우 할당량 정책을 추가할 클러스터의 확인란을 선택합니다.
  8. Edit (편집)를 클릭하여 Edit Quota 창을 엽니다.
  9. Memory 필드에서 Unlimited (무제한) 라디오 버튼을 선택하여 (클러스터에서 메모리 리소스를 제한 없이 사용할 수 있음)를 선택하거나, 이 할당량에 의해 설정된 메모리 양을 설정하려면 radio 버튼을 선택합니다. 라디오 버튼 에 제한을 선택하는 경우 MB 필드에 메모리 할당량을 메가바이트(MB)로 입력합니다.
  10. CPU 필드에서 Unlimited radio button 또는 radio 버튼을 선택하여 이 할당량에 설정된 CPU 양을 설정합니다. 라디오 버튼 에 제한을 선택하는 경우 vCpus 필드에 다수의 vCPU를 입력합니다.
  11. 할당량 편집 창에서 확인을 클릭합니다.
  12. New Quota (새 할당량) 창의 Storage (스토리지) 섹션에서 녹색(Green Quota)을 사용하여 스토리지 임계값 을 설정합니다.
  13. New Quota (새 할당량) 창의 Storage 섹션에서 BlueRemediation을 사용하여 스토리지 Grace 를 설정합니다.
  14. All Storage Domains 또는 Specific Storage Domains (특정 스토리지 도메인) 라디오 버튼을 선택합니다. Specific Storage Domains 를 선택하는 경우 할당량 정책을 추가할 스토리지 도메인의 확인란을 선택합니다.
  15. Edit (편집)를 클릭하여 Edit Quota 창을 엽니다.
  16. Storage Quota (스토리지 할당량) 필드에서 Unlimited radio 버튼 (스토리지를 제한 없이 사용할 수 있음) 또는 radio 버튼을 선택하여 할당량이 사용자를 제한하는 스토리지의 양을 설정합니다. 무선 버튼 제한을 선택하는 경우 GB 필드에 스토리지 할당량 크기를 기가바이트(GB)로 입력합니다.
  17. 할당량 편집 창에서 확인을 클릭합니다. 새 할당량 창으로 돌아갑니다.
  18. 새 할당량 창에서 확인을 클릭합니다.

결과

새 할당량 정책이 생성되어 있습니다.

16.6. 할당량 임계값 설정에 대한 설명

Expand
표 16.3. 할당량 임계값 및 grace
설정 정의
클러스터 임계값 데이터 센터별로 사용 가능한 클러스터 리소스의 양입니다.
클러스터 Grace 데이터 센터의 Cluster Threshold가 소진된 후 데이터 센터에 사용 가능한 클러스터의 양입니다.
스토리지 임계값 데이터 센터당 사용 가능한 스토리지 리소스의 양입니다.
스토리지 Grace 데이터 센터의 스토리지 임계값이 소진된 후 데이터 센터에 사용 가능한 스토리지의 양입니다.
할당량이 20% Grace인 100GB로 설정된 경우 사용자는 120GB의 스토리지를 사용한 후 스토리지 사용을 차단합니다. 동일한 할당량이 70 %로 설정된 임계값이 설정된 경우 사용자는 70GB의 스토리지 사용을 초과할 때 경고를 받지만 120GB의 스토리지 소비에 도달할 때까지 스토리지를 계속 사용할 수 있습니다.) 할당량에 상대적으로 "Threshold" 및 "Grace"가 모두 설정됩니다. "소유"는 "소프트 제한"으로 간주될 수 있으며 초과하여 경고를 생성합니다. "grace"는 "하드 제한"으로 간주될 수 있으며 초과하여 더 이상 스토리지 리소스를 사용할 수 없습니다.

16.7. 오브젝트에 할당량 할당

요약

이 절차에서는 가상 머신을 할당량과 연결하는 방법을 설명합니다.

절차 16.3. 가상 머신에 할당량 할당

  1. 탐색 창에서 할당량을 추가할 가상 머신을 선택합니다.
  2. 편집 을 클릭합니다. Edit Virtual Machine (가상 머신 편집) 창이 표시됩니다.
  3. 가상 머신을 사용할 할당량을 선택합니다. 할당량 드롭다운을 사용하여 이 작업을 수행합니다.
  4. OK를 클릭합니다.

결과

선택한 가상 머신의 할당량을 지정했습니다.

요약

이 절차에서는 가상 디스크를 할당량과 연결하는 방법을 설명합니다.

절차 16.4. 가상 디스크에 할당량 할당

  1. 탐색 창에서 할당량을 추가할 디스크가 있는 가상 머신을 선택합니다.
  2. 세부 정보 창에서 할당량과 연결할 디스크를 선택합니다.
  3. 편집 을 클릭합니다. Edit Virtual Disk 창이 표시됩니다.
  4. 가상 디스크를 사용할 할당량을 선택합니다.
  5. OK를 클릭합니다.

결과

선택한 가상 디스크의 할당량을 지정했습니다.

중요
해당 가상 머신이 작동하려면 가상 시스템과 연결된 모든 오브젝트에 대해 할당량을 선택해야 합니다. 가상 머신과 연결된 오브젝트에 대한 할당량을 선택하지 못하면 가상 머신이 작동하지 않습니다. Manager가 이 상황에서 throw하는 오류는 일반적이므로 할당량을 가상 시스템과 연결된 모든 오브젝트와 연결하지 않았기 때문에 오류가 발생했는지 확인하기 어렵습니다. 할당량이 할당되지 않은 가상 머신의 스냅샷을 가져올 수 없습니다. 가상 디스크에 할당량이 할당되지 않은 가상 머신의 템플릿을 생성할 수 없습니다.

16.8. 할당량을 사용하여 사용자별 리소스 제한 사용

요약

이 절차에서는 할당량을 사용하여 사용자가 액세스할 수 있는 리소스를 제한하는 방법을 설명합니다.

절차 16.5. 할당량에 사용자 할당

  1. 트리에서 사용자와 연결할 할당량과 데이터 센터를 클릭합니다.
  2. 탐색 창에서 Quota 탭을 클릭합니다.
  3. 탐색 창의 목록에서 대상 할당량을 선택합니다.
  4. 세부 정보 창에서 소비자 탭을 클릭합니다.
  5. 세부 정보 창 위쪽에서 추가를 클릭합니다.
  6. Search 필드에 할당량과 연결할 사용자의 이름을 입력합니다.
  7. GO 를 클릭합니다.
  8. 대상 사용자의 이름이 포함된 행의 왼쪽에 있는 확인란을 선택합니다.
  9. Assign Users and Groups to Quota (할당 사용자 및 그룹 할당) 창의 오른쪽 하단에서 OK 를 클릭합니다.

결과

잠시 후 사용자는 세부 정보 창의 소비자 탭에 표시됩니다.

16.9. 할당량 편집

요약

다음 절차에서는 기존 할당량을 변경하는 방법을 설명합니다.

절차 16.6. 할당량 편집

  1. 트리 창에서 할당량을 편집할 데이터 센터를 클릭합니다.
  2. 탐색 창에서 Quota 탭을 클릭합니다.
  3. 편집할 할당량 이름을 클릭합니다.
  4. 탐색 창에서 편집 을 클릭합니다.
  5. Edit Quota 창이 열립니다. 필요한 경우 이름 필드에 의미 있는 이름을 입력합니다.
  6. 필요한 경우 Description 필드에 의미 있는 설명을 입력합니다.
  7. All Clusters (모든 클러스터) 라디오 버튼 또는 Specific Clusters (특정 클러스터) 라디오 버튼을 선택합니다. Cluster ThresholdCluster Grace ECDHEs를 Memory & CPU 에서 원하는 위치로 이동합니다.
  8. All Storage Domains (모든 스토리지 도메인) 라디오 버튼 또는 Specific Storage Domains (특정 스토리지 도메인) 라디오 버튼을 선택합니다. 스토리지 임계값스토리지 그레이닝 을 스토리지란에서 원하는 위치로 이동합니다.
  9. 할당량 편집 창에서 OK 를 클릭하여 새 할당량 설정을 확인합니다.

결과

기존 할당량이 변경되었습니다.

16.10. 할당량 제거

요약

다음 절차에서는 할당량을 제거하는 방법을 설명합니다.

절차 16.7. 할당량 제거

  1. 트리 창에서 할당량을 편집할 데이터 센터를 클릭합니다.
  2. 탐색 창에서 Quota 탭을 클릭합니다.
  3. 제거할 할당량 이름을 클릭합니다.
  4. 탭 행에서 탐색 창 상단에서 제거를 클릭합니다.
  5. 할당량 제거 창에서 OK 를 클릭하여 이 할당량을 제거합니다.

결과

할당량이 제거되었습니다.

16.11. 서비스 수준 계약 정책 시행

요약

다음 절차에서는 서비스 수준 계약 CPU 기능을 설정하는 방법을 설명합니다.

절차 16.8. 서비스 수준 계약 CPU 정책 설정

  1. 탐색 창에서 새 VM 을 선택합니다.
  2. Show Advanced Options 을 선택합니다.
  3. 리소스 할당 탭을 선택합니다.

    그림 16.1. Service Level Agreement Policy Enforcement - CPU level Agreement Policy Enforcement

  4. CPU DestinationRule을 지정합니다. 가능한 옵션은 낮음,중간,높음,사용자 정의Disabled 입니다. High 로 설정된 가상 머신은 중간 단위로 두 배 많은 공유를 수신하며, 가상 머신은 가상 머신이 Low 로 설정된 두 배의 공유를 수신합니다. disabled 는 VDSM에서 공유 분배를 결정하기 위해 이전 알고리즘을 사용하도록 지시합니다. 일반적으로 이러한 조건에서 분배되는 공유 수는 1020입니다.

결과

서비스 수준 계약 CPU 정책을 설정했습니다. 이제 사용자의 CPU 사용량이 설정한 정책에 의해 관리됩니다.

17장. 이벤트 알림

17.1. 관리 포털에서 이벤트 알림 구성

요약

Red Hat Virtualization Manager는 Red Hat Virtualization Manager가 관리하는 환경에서 특정 이벤트가 발생할 때 지정된 사용자에게 이메일을 통해 알릴 수 있습니다. 이 기능을 사용하려면 메시지를 전달할 이메일 전송 에이전트를 설정해야 합니다. 관리 포털을 통해 이메일 알림만 구성할 수 있습니다. Manager 시스템에서 SNMP 트랩을 구성해야 합니다.

절차 17.1. 이벤트 알림 구성

  1. 적절한 변수를 사용하여 메일 전송 에이전트를 설정해야 합니다.
  2. Users 리소스 탭, 트리 모드 또는 검색 기능을 사용하여 이벤트 알림을 보낼 사용자를 찾아서 선택합니다.
  3. 세부 정보 창에서 이벤트 알림 탭을 클릭하여 사용자에게 알림을 받을 이벤트를 나열합니다. 해당 사용자에 대한 이벤트 알림을 구성하지 않은 경우 이 목록이 비어 있습니다.
  4. 이벤트 관리를 클릭하여 이벤트 알림 추가 창을 엽니다.

    그림 17.1. 이벤트 알림 추가 창

  5. 모두 확장 버튼 또는 주제별 확장 버튼을 사용하여 이벤트를 볼 수 있습니다.
  6. 적절한 확인란을 선택합니다.
  7. mail Recipient 필드에 이메일 주소를 입력합니다.
  8. 확인을 클릭하여 변경 사항을 저장하고 창을 닫습니다.
  9. Red Hat Virtualization Manager에서 ovirt-engine-notifier 서비스를 추가하고 시작합니다. 이렇게 하면 변경 사항이 활성화됩니다.
    # systemctl daemon-reload
    # systemctl enable ovirt-engine-notifier.service
    # systemctl restart ovirt-engine-notifier.service
    Copy to Clipboard Toggle word wrap

결과

지정된 사용자는 이제 Red Hat Virtualization 환경의 이벤트를 기반으로 이메일을 수신합니다. 선택한 이벤트는 해당 사용자의 이벤트 Notifier 탭에 표시됩니다.

17.2. 관리 포털에서 이벤트 알림 취소

요약

사용자는 불필요한 이메일 알림을 구성하고 이를 취소하고자 합니다.

절차 17.2. 이벤트 알림 취소

  1. Users 탭에서 사용자 또는 사용자 그룹을 선택합니다.
  2. 세부 정보 창에서 이벤트 알림 탭을 선택하여 사용자가 이메일 알림을 수신하는 이벤트를 나열합니다.
  3. 이벤트 관리를 클릭하여 이벤트 알림 추가 창을 엽니다.
  4. 모두 확장 버튼 또는 주제별 확장 버튼을 사용하여 이벤트를 볼 수 있습니다.
  5. 해당 이벤트에 대한 알림을 제거하려면 적절한 확인란을 지웁니다.
  6. 확인을 클릭하여 변경 사항을 저장하고 창을 닫습니다.

결과

사용자에게 불필요한 이벤트 알림을 취소했습니다.

17.3. ovirt-engine-notifier.conf의 이벤트 알림 매개변수

이벤트 알림기 구성 파일은 /usr/share/ovirt-engine/services/ovirt-engine-notifier/ovirt-engine-notifier.conf 에서 확인할 수 있습니다.
Expand
표 17.1. ovirt-engine-notifier.conf variables
변수 이름 Default marks
SENSITIVE_KEYS none 기록되지 않는 쉼표로 구분된 키 목록입니다.
JBOSS_HOME /opt/rh/eap7/root/usr/share/wildfly Manager에서 사용하는 JBoss 애플리케이션 서버의 위치입니다.
ENGINE_ETC /etc/ovirt-engine Manager에서 사용하는 etc 디렉토리의 위치입니다.
ENGINE_LOG /var/log/ovirt-engine Manager에서 사용하는 로그 디렉터리의 위치입니다.
ENGINE_USR /usr/share/ovirt-engine Manager에서 사용하는 ECDHE 디렉터리의 위치입니다.
ENGINE_JAVA_MODULEPATH ${ENGINE_USR}/modules JBoss 모듈이 추가되는 파일 경로입니다.
NOTIFIER_DEBUG_ADDRESS none 알림기가 사용하는 Java 가상 머신의 원격 디버깅을 수행하는 데 사용할 수 있는 머신의 주소입니다.
NOTIFIER_STOP_TIME 30 서비스 시간이 초과되는 시간(초)입니다.
NOTIFIER_STOP_INTERVAL 1 시간 초과 카운터가 증가되는 시간(초)입니다.
INTERVAL_IN_SECONDS 120 메시지를 구독자에게 디스패치하는 인스턴스 간 간격(초)입니다.
IDLE_INTERVAL 30 우선순위가 낮은 작업을 수행할 간격(초)입니다.
DAYS_TO_KEEP_HISTORY 0 이 변수는 디스패치된 이벤트 수를 기록 테이블에 보존합니다. 이 변수를 설정하지 않으면 이벤트가 기록 테이블에 무기한 유지됩니다.
FAILED_QUERIES_NOTIFICATION_THRESHOLD 30 알림 이메일을 보낸 후 실패한 쿼리 수입니다. 알림 이메일은 알림을 가져오지 못한 후 전송되며, 이 변수에 의해 지정된 실패 수에 도달할 때마다 한 번 전송됩니다. 값을 0 또는 1 로 지정하면 각 실패와 함께 이메일이 전송됩니다.
FAILED_QUERIES_NOTIFICATION_RECIPIENTS none 통지 이메일이 전송될 수신자의 이메일 주소입니다. 이메일 주소는 쉼표로 구분해야 합니다. 이 항목은 FILTER 변수에서 더 이상 사용되지 않습니다.
DAYS_TO_SEND_ON_STARTUP 0 알림기가 시작될 때 처리 및 전송되는 이전 이벤트의 일 수입니다.
FILTER exclude:* 이메일 알림의 트리거 및 LinuxONE을 결정하는 데 사용되는 알고리즘입니다. 이 변수의 값은 포함 또는 제외되 는 이벤트, 이벤트 및 수신자의 조합으로 구성됩니다. 예를 들면 :VDC_START(smtp:mail@example.com) ${FILTER}를 포함합니다.
MAIL_SERVER none SMTP 메일 서버 주소입니다. 필수 항목입니다.
MAIL_PORT 25 통신에 사용되는 포트입니다. 가능한 값에는 일반 SMTP의 경우 25, SSL이 있는 SMTP의 경우 465, TLS를 사용하는 SMTP의 경우 587 이 포함됩니다.
MAIL_USER none 사용자를 인증하기 위해 SSL을 활성화하면 이 변수를 설정해야 합니다. 이 변수는 MAIL_FROM 변수가 설정되지 않은 경우 "from" 사용자 주소를 지정하는 데도 사용됩니다. 일부 메일 서버는 이 기능을 지원하지 않습니다. 이 주소는 RFC822 형식으로 되어 있습니다.
SENSITIVE_KEYS ${SENSITIVE_KEYS},MAIL_PASSWORD 메일 서버에 인증이 필요하거나 SSL 또는 TLS가 활성화된 경우 사용자를 인증하는 데 필요합니다.
MAIL_PASSWORD none 메일 서버에 인증이 필요하거나 SSL 또는 TLS가 활성화된 경우 사용자를 인증하는 데 필요합니다.
MAIL_SMTP_ENCRYPTION none 통신에 사용할 암호화 유형입니다. 가능한 값은 none ssl,tls 입니다.
HTML_MESSAGE_FORMAT false 이 변수가 true 로 설정된 경우 메일 서버는 HTML 형식으로 메시지를 보냅니다.
MAIL_FROM none 이 변수는 메일 서버에서 지원하는 경우 RFC822 형식으로 발신자 주소를 지정합니다.
MAIL_REPLY_TO none 이 변수는 메일 서버에서 지원하는 경우 전송된 메일에서 RFC822 형식으로 회신 주소를 지정합니다.
MAIL_SEND_INTERVAL 1 각 IDLE_INTERVAL에 대해 전송할 SMTP 메시지 수
MAIL_RETRIES 4 실패하기 전에 이메일 전송을 시도하는 횟수입니다.
SNMP_MANAGER none SNMP 관리자 역할을 할 시스템의 IP 주소 또는 정규화된 도메인 이름입니다. 항목은 공백으로 구분되어야 하며 포트 번호를 포함할 수 있습니다. 예: manager1.example.com manager2.example.com:164
SNMP_COMMUNITY public 기본 SNMP 커뮤니티
SNMP_OID 1.3.6.1.4.1.2312.13.1.1 경고에 대한 기본 트랩 오브젝트 식별자입니다. 이 OID가 정의된 경우 모든 트랩 유형은 이벤트 정보가 추가되어 SNMP 관리자에게 전송됩니다. 기본 트랩을 변경하면 생성된 트랩이 Manager의 관리 정보 기반을 따르지 않습니다.
ENGINE_INTERVAL_IN_SECONDS 300 Manager가 설치된 시스템을 모니터링하는 간격(초)입니다. 모니터링이 완료된 시점부터 간격이 측정됩니다.
ENGINE_MONITOR_RETRIES 3 알림기가 실패 후 지정된 간격으로 Manager가 설치된 시스템의 상태를 모니터링하려고 하는 횟수입니다.
ENGINE_TIMEOUT_IN_SECONDS 30 알림기가 실패 후 지정된 간격으로 Manager가 설치된 머신의 상태를 모니터링하기 전에 대기하는 시간(초)입니다.
IS_HTTPS_PROTOCOL false JBoss가 보안 모드에서 실행되는 경우 이 항목을 true 로 설정해야 합니다.
SSL_PROTOCOL TLS SSL이 활성화된 경우 JBoss 구성 커넥터에서 사용하는 프로토콜입니다.
SSL_IGNORE_CERTIFICATE_ERRORS false JBoss가 보안 모드에서 실행되고 있고 SSL 오류를 무시하려면 이 값을 true 로 설정해야 합니다.
SSL_IGNORE_HOST_VERIFICATION false JBoss가 보안 모드에서 실행 중이고 호스트 이름 확인을 무시하려면 이 값을 true 로 설정해야 합니다.
REPEAT_NON_RESPONSIVE_NOTIFICATION false 이 변수는 Manager가 설치된 머신이 무응답인 경우 구독자에게 반복적으로 오류 메시지를 보낼지 여부를 지정합니다.
ENGINE_PID /var/lib/ovirt-engine/ovirt-engine.pid Manager의 PID 의 경로 및 파일 이름입니다.

17.4. SNMP Traps를 전송하도록 Red Hat Virtualization Manager 구성

Red Hat Virtualization Manager를 구성하여 간단한 네트워크 관리 프로토콜 트랩을 하나 이상의 외부 SNMP 관리자에게 보냅니다. SNMP 트랩에는 시스템 이벤트 정보가 포함되어 있으며 Red Hat Virtualization 환경을 모니터링하는 데 사용됩니다. SNMP 관리자에게 전송된 트랩 수 및 유형은 Red Hat Virtualization Manager 내에서 정의할 수 있습니다.
이 절차에서는 트랩을 수신하도록 하나 이상의 외부 SNMP 관리자를 구성하고 다음 세부 정보가 있다고 가정합니다.
  • SNMP 관리자 역할을 할 시스템의 IP 주소 또는 정규화된 도메인 이름입니다. 필요한 경우 관리자가 트랩 알림을 수신하는 포트를 결정합니다. 기본적으로 UDP 포트 162입니다.
  • SNMP 커뮤니티 여러 개의 SNMP 관리자가 단일 커뮤니티에 속할 수 있습니다. 관리 시스템 및 에이전트는 동일한 커뮤니티 내에 있는 경우에만 통신할 수 있습니다. 기본 커뮤니티는 public 입니다.
  • 경고에 대한 트랩 오브젝트 식별자입니다. Red Hat Virtualization Manager는 기본 OID 1.3.6.1.4.1.2312.13.1.1을 제공합니다. 이 OID 가 정의된 경우 모든 트랩 유형은 이벤트 정보가 추가되어 SNMP 관리자에게 전송됩니다. 기본 트랩을 변경하면 생성된 트랩이 Manager의 관리 정보 기반을 따르지 않습니다.
참고
Red Hat Virtualization Manager는 /usr/share/doc/ovirt-engine/mibs/OVIRT-MIB.txt/usr/share/doc/ovirt-engine/mibs/REDHAT-MIB.txt 에서 관리 정보 기반을 제공합니다. 계속하기 전에 SNMP 관리자에 LLB를 로드합니다.
이벤트 알림 데몬 구성 파일 /usr/share/ovirt-engine/services/ovirt-engine-notifier/ovirt-engine-notifier.conf 의 Manager에 기본 SNMP 구성 값이 있습니다. 다음 절차에 설명된 값은 해당 파일에 제공된 기본값 또는 예제 값을 기반으로 합니다. ovirt-engine-notifier.conf 파일을 편집하지 않고 재정의 파일을 정의하여 업그레이드와 같은 시스템 변경에 걸쳐 구성 옵션을 유지하는 것이 좋습니다.

절차 17.3. 관리자에서 SNMP 트랩 구성

  1. Manager에서 SNMP 구성 파일을 만듭니다.
    # vi /etc/ovirt-engine/notifier/notifier.conf.d/20-snmp.conf
    Copy to Clipboard Toggle word wrap
  2. SNMP 관리자, SNMP 커뮤니티, OID 를 다음 형식으로 지정합니다.
    SNMP_MANAGERS="manager1.example.com manager2.example.com:162"
    SNMP_COMMUNITY=public
    SNMP_OID=1.3.6.1.4.1.2312.13.1.1
    
    Copy to Clipboard Toggle word wrap
  3. SNMP 관리자에게 보낼 이벤트를 정의합니다.

    예 17.1. 이벤트 예

    모든 이벤트를 기본 SNMP 프로필로 보냅니다.
    FILTER="include:*(snmp:) ${FILTER}"
    Copy to Clipboard Toggle word wrap
    심각도가 높은 모든 이벤트를 기본 SNMP 프로필로 ERROR 또는 ALERT 로 보냅니다.
    FILTER="include:*ERROR(snmp:) ${FILTER}"
    Copy to Clipboard Toggle word wrap
    FILTER="include:*ALERT(snmp:) ${FILTER}"
    Copy to Clipboard Toggle word wrap
    VDC_START 에 대한 이벤트를 지정된 이메일 주소로 보냅니다.
    FILTER="include:VDC_START(snmp:mail@example.com) ${FILTER}"
    Copy to Clipboard Toggle word wrap
    VDC_START 를 기본 SNMP 프로파일에 제외한 모든 항목에 대한 이벤트를 보냅니다.
    FILTER="exclude:VDC_START include:*(snmp:) ${FILTER}"
    Copy to Clipboard Toggle word wrap
    ovirt-engine-notifier.conf 에 정의된 기본 필터입니다. 이 필터를 비활성화하거나 덮어쓰기 필터를 적용하지 않으면 알림이 전송되지 않습니다.
    FILTER="exclude:*"
    Copy to Clipboard Toggle word wrap
    Vdc_START 는 사용 가능한 감사 로그 메시지의 예입니다. 전체 감사 로그 메시지는 /usr/share/doc/ovirt-engine/AuditLogMessages.properties 에서 확인할 수 있습니다. 또는 SNMP 관리자 내에서 결과를 필터링합니다.
  4. 파일을 저장합니다.
  5. ovirt-engine-notifier 서비스를 시작하고 이 서비스가 부팅 시 시작되는지 확인합니다.
    # systemctl start ovirt-engine-notifier.service
    # systemctl enable ovirt-engine-notifier.service
    Copy to Clipboard Toggle word wrap
SNMP 관리자를 확인하여 트랩이 수신되고 있는지 확인합니다.
참고
SNMP_MANAGERS,MAIL_SERVER, 또는 둘 다 /usr/share/ovirt-engine/services/ovirt-engine-notifier/ovirt-engine-notifier.conf 에 올바르게 정의되어야 합니다.

18장. 유틸리티

18.1. oVirt Engine Rename Tool

18.1.1. oVirt Engine Rename Tool

engine-setup 명령을 정리 환경에서 실행하면 명령에서 설정 프로세스 중에 제공된 Manager의 정규화된 도메인 이름을 사용하는 여러 인증서와 키를 생성합니다. 관리자의 정규화된 도메인 이름을 나중에 변경해야 하는 경우(예: Manager를 다른 도메인으로 호스팅하는 머신 마이그레이션 때문에) 새 이름을 반영하도록 정규화된 도메인 이름의 레코드를 업데이트해야 합니다. ovirt-engine-rename 명령은 이 작업을 자동화합니다.
ovirt-engine-rename 명령은 다음 위치에서 Manager의 정규화된 도메인 이름 레코드를 업데이트합니다.
  • /etc/ovirt-engine/engine.conf.d/10-setup-protocols.conf
  • /etc/ovirt-engine/imageuploader.conf.d/10-engine-setup.conf
  • /etc/ovirt-engine/isouploader.conf.d/10-engine-setup.conf
  • /etc/ovirt-engine/logcollector.conf.d/10-engine-setup.conf
  • /etc/pki/ovirt-engine/cert.conf
  • /etc/pki/ovirt-engine/cert.template
  • /etc/pki/ovirt-engine/certs/apache.cer
  • /etc/pki/ovirt-engine/keys/apache.key.nopass
  • /etc/pki/ovirt-engine/keys/apache.p12
주의
ovirt-engine-rename 명령은 Manager가 실행되는 웹 서버에 대한 새 인증서를 생성하는 반면 엔진 또는 인증 기관의 인증서에는 영향을 미치지 않습니다. 이로 인해 ovirt-engine-rename 명령, 특히 Red Hat Enterprise Virtualization 3.2 및 이전 버전에서 업그레이드된 환경에서 ovirt-engine-rename 명령을 사용할 위험이 있습니다. 따라서 engine-cleanupengine-setup 을 실행하여 Manager의 정규화된 도메인 이름을 변경하는 것이 좋습니다.

18.1.2. oVirt Engine Rename 명령의 구문

ovirt-engine-rename 명령의 기본 구문은 다음과 같습니다.
# /usr/share/ovirt-engine/setup/bin/ovirt-engine-rename
Copy to Clipboard Toggle word wrap
명령에서는 다음 옵션도 허용합니다.
--newname=[new name]
사용자 상호 작용 없이 Manager에 대해 정규화된 새 도메인 이름을 지정할 수 있습니다.
--log=[file]
이름 변경 작업 로그를 작성할 파일의 경로와 이름을 지정할 수 있습니다.
--config=[file]
이름 변경 작업에 로드할 구성 파일의 경로와 파일 이름을 지정할 수 있습니다.
--config-append=[file]
이름 변경 작업에 추가할 구성 파일의 경로와 파일 이름을 지정할 수 있습니다. 이 옵션을 사용하여 응답 파일의 경로와 파일 이름을 지정할 수 있습니다.
--generate-answer=[file]
응답하는 파일과 ovirt-engine-rename 명령으로 변경된 값을 기록할 파일의 경로와 파일 이름을 지정할 수 있습니다.

18.1.3. oVirt Engine Rename Tool 사용

요약

ovirt-engine-rename 명령을 사용하여 Manager의 정규화된 도메인 이름의 레코드를 업데이트할 수 있습니다.

툴은 관리자가 로컬 ISO 또는 데이터 스토리지 도메인을 제공하는지 여부를 확인합니다. 이 경우 도구를 사용하면 작업을 계속하기 전에 스토리지에 연결된 가상 머신 또는 스토리지 도메인을 제거, 종료 또는 유지 관리 모드로 전환하라는 메시지가 표시됩니다. 이렇게 하면 가상 머신의 가상 디스크 연결이 손실되지 않으며 이름 변경 프로세스 중에 ISO 스토리지 도메인이 연결이 손실되지 않습니다.

절차 18.1. Red Hat Virtualization Manager의 이름 변경

  1. 정규화된 도메인 이름을 위해 모든 DNS 및 기타 관련 레코드를 준비합니다.
  2. DHCP가 사용되는 경우 DHCP 서버 구성을 업데이트합니다.
  3. Manager에서 호스트 이름을 업데이트합니다.
  4. 다음 명령을 실행합니다.
    # /usr/share/ovirt-engine/setup/bin/ovirt-engine-rename
    Copy to Clipboard Toggle word wrap
  5. 프롬프트가 표시되면 Enter 를 눌러 엔진 서비스를 중지합니다.
    During execution engine service will be stopped (OK, Cancel) [OK]:
    Copy to Clipboard Toggle word wrap
  6. 메시지가 표시되면 Manager에 대해 정규화된 도메인 이름을 입력합니다.
    New fully qualified server name:[new name]
    Copy to Clipboard Toggle word wrap

결과

ovirt-engine-rename 명령은 Manager의 정규화된 도메인 이름의 레코드를 업데이트합니다.

18.2. 엔진 구성 도구

18.2.1. 엔진 구성 도구

엔진 구성 도구는 Red Hat Virtualization 환경의 글로벌 설정을 구성하는 명령줄 유틸리티입니다. 이 툴은 엔진 데이터베이스에 저장된 키-값 매핑 목록과 상호 작용하며 개별 키 값을 검색하고 설정할 수 있으며 사용 가능한 모든 구성 키와 값 목록을 검색할 수 있습니다. 또한 Red Hat Virtualization 환경의 각 구성 수준에 대해 서로 다른 값을 저장할 수 있습니다.
참고
구성 키의 값을 검색하거나 설정하려면 Red Hat Virtualization Manager 또는 Red Hat JBoss Enterprise Application Platform을 실행할 필요가 없습니다. 구성 키 값-키 매핑은 엔진 데이터베이스에 저장되므로 postgresql 서비스가 실행되는 동안 업데이트할 수 있습니다. 그러면 ovirt-engine 서비스가 다시 시작될 때 변경 사항이 적용됩니다.

18.2.2. engine-config 명령의 구문

Red Hat Virtualization Manager가 설치된 머신에서 엔진 구성 도구를 실행할 수 있습니다. 사용법에 대한 자세한 내용을 보려면 명령에 대한 도움말 출력을 출력합니다.
# engine-config --help
Copy to Clipboard Toggle word wrap

공통 작업

사용 가능한 구성 키 나열
# engine-config --list
Copy to Clipboard Toggle word wrap
사용 가능한 구성 값 나열
# engine-config --all
Copy to Clipboard Toggle word wrap
구성 키의 값 검색
# engine-config --get [KEY_NAME]
Copy to Clipboard Toggle word wrap
[KEY_NAME] 을 지정된 버전의 키 값을 검색하기 위해 기본 키의 이름으로 바꿉니다. --cver 매개변수를 사용하여 검색할 값의 구성 버전을 지정합니다. 버전이 제공되지 않으면 기존 버전의 값이 반환됩니다.
설정 키의 값 설정
# engine-config --set [KEY_NAME]=[KEY_VALUE] --cver=[VERSION]
Copy to Clipboard Toggle word wrap
[KEY_NAME] 을 설정할 특정 키의 이름으로 바꾸고 [KEY_VALUE] 를 설정할 값으로 교체합니다. 구성 버전이 두 개 이상인 환경에서 [VERSION] 을 지정해야 합니다.
ovirt-engine 서비스를 다시 시작하여 변경 사항을 로드합니다.
변경 사항을 적용하려면 ovirt-engine 서비스를 다시 시작해야 합니다.
# systemctl restart ovirt-engine.service
Copy to Clipboard Toggle word wrap

18.3. 이미지 업로드 도구

18.3.1. 이미지 업로드 도구

참고
내보내기 스토리지 도메인은 더 이상 사용되지 않습니다. 스토리지 데이터 도메인은 데이터 센터에서 연결 해제되어 동일한 환경 또는 다른 환경의 다른 데이터 센터로 가져올 수 있습니다. 그런 다음 가져온 스토리지 도메인에서 연결된 데이터 센터로 가상 머신, 유동 가상 디스크 이미지 및 템플릿을 업로드할 수 있습니다. 스토리지 도메인 가져오기에 대한 자세한 내용은 8.6절. “기존 스토리지 도메인 가져오기” 를 참조하십시오.
engine-image-uploader 명령을 사용하면 내보내기 스토리지 도메인을 나열하고 OVF 또는 OVA 형식의 가상 머신 이미지를 내보내기 스토리지 도메인에 업로드하고 Red Hat Virtualization Manager에서 자동으로 인식할 수 있습니다.
OVA는 OVF 파일의 tar 아카이브입니다.
참고
이미지 업로더는 Red Hat Virtualization에서 생성한 gzip 압축 OVF 파일 또는 OVA 파일만 지원합니다.
OVF에는 다음 형식의 이미지 및 마스터 디렉터리가 포함되어 있습니다.
|-- images
|   |-- [Image Group UUID]
|        |--- [Image UUID (this is the disk image)]
|        |--- [Image UUID (this is the disk image)].meta
|-- master
|   |---vms
|       |--- [UUID]
|             |--- [UUID].ovf
Copy to Clipboard Toggle word wrap

18.3.2. engine-image-uploader 명령의 구문

image uploader 명령의 기본 구문은 다음과 같습니다.
engine-image-uploader [options] list
engine-image-uploader [options] upload [file].[file]...[file]
Copy to Clipboard Toggle word wrap
이미지 업로더 명령은 목록, 업로드 등의 두 가지 작업을 지원합니다.
  • 목록 작업에는 이미지를 업로드할 수 있는 내보내기 스토리지 도메인이 나열됩니다.
  • 업로드 작업은 지정된 내보내기 스토리지 도메인에 이미지를 업로드합니다.
이미지 업로드er 명령을 사용할 때 위의 작업 중 하나를 지정해야 합니다. 또한 업로드 작업을 사용하려면 하나 이상의 로컬 파일을 지정해야 합니다.
engine-image-uploader 명령을 추가로 구체화하는 몇 가지 매개변수가 있습니다. /etc/ovirt-engine/imageuploader.conf 파일에서 이러한 매개변수의 기본값을 설정할 수 있습니다.

일반 옵션

-h, --help
이미지 업로드기 명령 사용 방법에 대한 정보를 표시합니다.
--conf-file=[PATH]
명령에서 사용할 구성 파일로 [PATH] 를 설정합니다. 기본값은 etc/ovirt-engine/imageuploader.conf 입니다.
--log-file=[PATH]
명령에서 로그 출력을 작성하는 데 사용할 특정 파일 이름으로 [PATH] 를 설정합니다. 기본값은 /var/log/ovirt-engine/ovirt-image-uploader/ovirt-image-uploader-[date].log 입니다.
--cert-file=[PATH]
엔진 유효성을 검증하기 위한 인증서로 [PATH] 를 설정합니다. 기본값은 /etc/pki/ovirt-engine/ca.pem 입니다.
--insecure
엔진을 확인하려고 시도하지 않도록 지정합니다.
--quiet
자동 모드를 설정하여 콘솔 출력을 최소로 줄입니다.
-v, --verbose
자세한 정보 표시 모드를 설정하고 더 많은 콘솔 출력을 제공합니다.
-f, --force
업로드 중인 소스 파일의 파일 이름이 대상 내보내기 도메인의 기존 파일과 동일한 경우 강제 모드가 필요합니다. 이 옵션을 사용하면 기존 파일을 덮어쓰게 됩니다.

Red Hat Virtualization Manager 옵션

-u [USER], --user=[USER]
명령을 실행하는 데 자격 증명이 있는 사용자를 지정합니다. [USER][username]@[domain] 포멧으로 지정됩니다. 사용자가 지정된 도메인에 있어야 하며 Red Hat Virtualization Manager에 대해 알고 있어야 합니다.
-r [FQDN], --engine=[FQDN]
이미지를 업로드할 Red Hat Virtualization Manager의 IP 주소 또는 정규화된 도메인 이름을 지정합니다. 이미지 업로드기가 Red Hat Virtualization Manager가 설치된 동일한 시스템에서 실행 중인 것으로 가정합니다. 기본값은 localhost:443 입니다.

스토리지 도메인 옵션 내보내기

다음 옵션은 이미지를 업로드할 내보내기 도메인을 지정합니다. 이러한 옵션은 함께 사용할 수 없습니다. -e 옵션 또는 -n 옵션을 사용해야 합니다.
-e [EXPORT_DOMAIN], --export-domain=[EXPORT_DOMAIN]
스토리지 도메인 EXPORT_DOMAIN 을 업로드 대상으로 설정합니다.
-n [NFSSERVER], --nfs-server=[NFSSERVER]
NFS 경로 [NFSSERVER] 을 업로드할 대상으로 설정합니다.

가져오기 옵션

다음 옵션을 사용하면 이미지를 내보내기 도메인에 업로드할 때 업로드할 이미지의 속성을 사용자 지정할 수 있습니다.
-i, --ovf-id
이미지 UUID 가 업데이트되지 않도록 지정합니다. 기본적으로 이 명령은 업로드된 이미지에 대한 새 UUID 를 생성합니다. 이렇게 하면 업로드 중인 이미지 ID와 환경에 이미 있는 이미지 간에 충돌이 발생하지 않습니다.
-d, --disk-instance-id
이미지의 각 디스크의 인스턴스 ID 는 이름이 지정되지 않도록 지정합니다. 기본적으로 이 명령은 업로드된 이미지의 디스크에 대한 새 UUID를 생성합니다. 이렇게 하면 업로드 중인 이미지의 디스크와 환경에 이미 있는 디스크 간에 충돌이 발생하지 않습니다.
-m, --mac-address
이미지의 네트워크 구성 요소가 이미지에서 제거되지 않도록 지정합니다. 기본적으로 이 명령은 이미 환경에 있는 다른 가상 머신의 네트워크 카드와의 충돌을 방지하기 위해 업로드되는 네트워크 인터페이스 카드를 제거합니다. 이 옵션을 사용하지 않는 경우 관리 포털을 사용하여 새로 가져온 이미지에 네트워크 인터페이스 카드를 추가할 수 있으며 Manager는 MAC 주소 충돌이 없도록 합니다.
-N [NEW_IMAGE_NAME], --name=[NEW_IMAGE_NAME]
업로드할 이미지의 새 이름을 지정합니다.

18.3.3. 이미지 업로더와 호환 가능한 OVF 아카이브 생성

요약

engine-image-uploader 툴을 사용하여 업로드할 수 있는 파일을 생성할 수 있습니다.

절차 18.2. 이미지 업로더와 호환 가능한 OVF 아카이브 생성

  1. Manager를 사용하여 빈 내보내기 도메인을 생성합니다. 비어 있는 내보내기 도메인을 사용하면 가상 머신이 포함된 디렉터리를 쉽게 확인할 수 있습니다.
  2. 방금 생성한 빈 내보내기 도메인으로 가상 머신을 내보냅니다.
  3. 내보내기 도메인 역할을 하는 스토리지 서버에 로그인하고, NFS 공유의 루트를 찾고, 해당 마운트 지점 아래의 하위 디렉터리로 변경합니다. 새 내보내기 도메인으로 시작했으며 내보낸 디렉터리에는 하나의 디렉터리만 있습니다. images/master/ 디렉터리가 포함되어 있습니다.
  4. tar -zcvf my.ovf 이미지/master/ 명령을 실행하여 tar/gzip OVF 아카이브를 생성합니다.
  5. 결과 OVF 파일을 (이 예에서는 my.ovf)에 제공하는 모든 사용자가 engine-image-uploader 명령을 사용하여 Red Hat Virtualization Manager로 가져올 수 있습니다.

결과

배포할 수 있는 압축된 OVF 이미지 파일을 생성했습니다. engine-image-uploader 명령을 사용하여 이미지를 Red Hat Virtualization 환경에 업로드할 수 있습니다.

18.3.4. 기본 engine-image-uploader 사용 예

다음은 엔진 업로드기 명령을 사용하여 내보내기 스토리지 도메인을 나열하는 방법의 예입니다.

예 18.1. 이미지 업로드기를 사용하여 내보내기 스토리지 도메인 나열

# engine-image-uploader list
Please provide the REST API password for the admin@internal oVirt Engine user (CTRL+D to abort):
Export Storage Domain Name | Datacenter  | Export Domain Status
myexportdom               | Myowndc    | active
Copy to Clipboard Toggle word wrap
다음은 OVF(Open Virtualization Format) 파일을 업로드하는 방법의 예입니다.

예 18.2. 이미지 업로드기를 사용하여 파일 업로드

# engine-image-uploader -e myexportdom upload myrhel6.ovf
Please provide the REST API password for the admin@internal oVirt Engine user (CTRL+D to abort):
Copy to Clipboard Toggle word wrap

18.4. USB 필터 편집기

18.4.1. USB 필터 편집기 설치

USB 필터 편집기는 usbfilter.txt 정책 파일을 구성하는 데 사용되는 Windows 도구입니다. 이 파일에 정의된 정책 규칙은 Red Hat Virtualization Manager를 사용하여 관리되는 가상 머신으로 클라이언트 머신에서 특정 USB 장치를 자동으로 통과할 수 있도록 허용하거나 거부합니다. 정책 파일은 Red Hat Virtualization Manager의 다음 위치에 있습니다.

/etc/ovirt-engine/usbfilter.txt

Red Hat Virtualization Manager 서버의 ovirt-engine 서비스가 재시작되지 않으면 USB 필터 정책 변경 사항이 적용되지 않습니다.
콘텐츠 전송 네트워크: https://rhn.redhat.com/rhn/software/channel/downloads/Download.do?cid=20703.에서 USBFilterEditor.msi 파일을 다운로드합니다.

절차 18.3. USB 필터 편집기 설치

  1. Windows 머신에서 콘텐츠 전송 네트워크에서 가져온 USBFilterEditor.msi 설치 관리자를 시작합니다.
  2. 설치 마법사의 단계를 따릅니다. 별도로 지정하지 않는 한 USB 필터 편집기는 기본적으로 C:\Program Files\RedHat\ECDHE Filter Editor 또는 C:\Program Files(x86)\RedHat\ECDHE Filter Editor 에 설치됩니다.
  3. USB 필터 편집기 바로 가기 아이콘이 데스크탑에 생성됩니다.
중요
SCP(Secure Copy) 클라이언트를 사용하여 Red Hat Virtualization Manager에서 필터 정책을 가져오고 내보냅니다. Windows 머신용 보안 복사 도구는 WinSCP(http://winscp.net)입니다.
기본 USB 장치 정책은 가상 머신에 USB 장치에 대한 기본 액세스를 제공합니다. 추가 USB 장치를 사용할 수 있도록 정책을 업데이트합니다.

18.4.2. USB 필터 편집기 인터페이스

  • 데스크탑에서 USB 필터 편집기 바로 가기 아이콘을 두 번 클릭합니다.

    그림 18.1. Red Hat USB 필터 편집기

Red Hat USB 필터 편집기 인터페이스에는 각 USB 장치에 대한 클래스,벤더 , 제품 , 버전 및 작업이 표시됩니다. 허용되는 USB 장치는 Action 열에서 허용 으로 설정됩니다. 금지된 장치는 블록으로 설정됩니다.
Expand
표 18.1. USB 편집기 필드
이름 설명
클래스 USB 장치 유형(예: 프린터, 대용량 스토리지 컨트롤러)
vendor 선택한 유형의 장치 제조업체입니다.
제품 특정 USB 장치 모델입니다.
버전 제품의 개정판입니다.
동작 지정된 장치를 허용하거나 차단합니다.
USB 장치 정책 규칙은 나열된 순서로 처리됩니다. 위쪽아래쪽 버튼을 사용하여 목록에서 규칙을 더 높이 또는 낮게 이동합니다. USB 필터 편집기에서 명시적으로 허용되지 않는 한 모든 USB 장치가 거부되도록 범용 블록 규칙은 가장 낮은 항목으로 남아 있어야 합니다.

18.4.3. USB 정책 추가

요약

USB 정책을 USB 필터 편집기에 추가합니다.

데스크탑에서 USB 필터 편집기 바로 가기 아이콘을 두 번 클릭하여 편집기를 엽니다.

절차 18.4. USB 정책 추가

  1. 추가 버튼을 클릭합니다. USB DestinationRule 편집 창이 열립니다.

    그림 18.2. USBECDHE 편집

  2. USB 클래스,벤더 ID,제품 ID 및 리버전 확인란을 사용하여 장치를 지정합니다.
    가상 머신에서 USB 장치의 사용을 허용하려면 허용 버튼을 클릭합니다. 블록 버튼을 클릭하여 USB 장치를 가상 머신에서 금지합니다.
    확인 을 클릭하여 선택한 필터 규칙을 목록에 추가하고 창을 닫습니다.

    예 18.3. 장치 추가

    다음은 제조업체의 AcerECDHE & Multimedia 에서 허용되는 장치 목록에 USB 클래스 스마트 카드, 장치 EP-1427X-2 이더넷 어댑터를 추가하는 방법의 예입니다.
  3. 파일저장을 클릭하여 변경 사항을 저장합니다.

결과

USB 정책을 USB 필터 편집기에 추가했습니다. USB 필터 정책을 적용하려면 Red Hat Virtualization Manager로 내보내야 합니다.

18.4.4. USB 정책 제거

요약

USB 필터 편집기에서 USB 정책을 제거합니다.

데스크탑에서 USB 필터 편집기 바로 가기 아이콘을 두 번 클릭하여 편집기를 엽니다.

절차 18.5. USB 정책 제거

  1. 제거할 정책을 선택합니다.

    그림 18.3. USB 정책 선택

  2. 제거를 클릭합니다. 정책을 제거하려는지 확인하라는 메시지가 표시되면A message promptsing you to confirm that you want to remove the policy.

    그림 18.4. USBECDHE 편집

  3. Yes 를 클릭하여 정책을 삭제할지 확인합니다.
  4. 파일저장을 클릭하여 변경 사항을 저장합니다.

결과

USB 필터 편집기에서 USB 정책을 제거했습니다. USB 필터 정책을 적용하려면 Red Hat Virtualization Manager로 내보내야 합니다.

18.4.5. USB 장치 정책 검색

요약

연결된 USB 장치를 검색하여 USB 필터 편집기에서 허용하거나 차단합니다.

데스크탑에서 USB 필터 편집기 바로 가기 아이콘을 두 번 클릭하여 편집기를 엽니다.

절차 18.6. USB 장치 정책 검색

  1. Search 를 클릭합니다. 연결된 USB 장치 창에 연결된 모든 장치 목록이 표시됩니다.

    그림 18.5. 연결된 USB 장치

  2. 장치를 선택하고 필요에 따라 허용 또는 블록 을 클릭합니다. 선택한 장치를 두 번 클릭하여 창을 닫습니다. 장치에 대한 정책 규칙이 목록에 추가됩니다.
  3. UpDown 버튼을 사용하여 목록에서 새 정책 규칙의 위치를 변경합니다.
  4. 파일저장을 클릭하여 변경 사항을 저장합니다.

결과

연결된 USB 장치를 검색했습니다. USB 필터 정책을 적용하려면 Red Hat Virtualization Manager로 내보내야 합니다.

18.4.6. USB 정책 내보내기

요약

업데이트된 정책을 적용하려면 USB 장치 정책 변경 사항을 Red Hat Virtualization Manager에 내보내고 업로드해야 합니다. 정책을 업로드하고 ovirt-engine 서비스를 다시 시작합니다.

데스크탑에서 USB 필터 편집기 바로 가기 아이콘을 두 번 클릭하여 편집기를 엽니다.

절차 18.7. USB 정책 내보내기

  1. Export; Save As 창이 열립니다.
  2. usbfilter.txt 파일 이름으로 파일을 저장합니다.
  3. WinSCP와 같은 보안 복사 클라이언트를 사용하여 usbfilter.txt 파일을 Red Hat Virtualization Manager를 실행하는 서버에 업로드합니다. 파일은 서버의 다음 디렉터리에 배치해야 합니다.

    /etc/ovirt-engine/

  4. Red Hat Virtualization Manager를 실행하는 서버에서 root 사용자로 ovirt-engine 서비스를 다시 시작합니다.
    # systemctl restart ovirt-engine.service
    Copy to Clipboard Toggle word wrap

결과

USB 장치 정책은 이제 Red Hat Virtualization 환경에서 실행되는 가상 머신에서 구현됩니다.

18.4.7. USB 정책 가져오기

요약

기존 USB 장치 정책을 다운로드하여 USB 필터 편집기로 가져와야 편집할 수 있습니다.

절차 18.8. USB 정책 가져오기

  1. WinSCP와 같은 보안 복사 클라이언트를 사용하여 usbfilter.txt 파일을 Red Hat Virtualization Manager를 실행하는 서버에 업로드합니다. 파일은 서버의 다음 디렉터리에 배치해야 합니다.

    /etc/ovirt-engine/

  2. 데스크탑에서 USB 필터 편집기 바로 가기 아이콘을 두 번 클릭하여 편집기를 엽니다.
  3. 가져오기 를 클릭하여 열기 창을 엽니다.
  4. 서버에서 다운로드한 usbfilter.txt 파일을 엽니다.

결과

USB 필터 편집기에서 USB 장치 정책을 편집할 수 있습니다.

18.5. 로그 수집기 툴

18.5.1. 로그 수집기

Red Hat Virtualization Manager에 로그 수집 도구가 포함되어 있습니다. 이를 통해 지원을 요청할 때 Red Hat Virtualization 환경에서 관련 로그를 쉽게 수집할 수 있습니다.
로그 수집 명령은 ovirt-log-collector 입니다. root 사용자로 로그인하고 Red Hat Virtualization 환경에 대한 관리 자격 증명을 제공해야 합니다. ovirt-log-collector -h 명령은 ovirt-log-collector 명령에 유효한 모든 옵션 목록을 포함하여 사용법 정보를 표시합니다.

18.5.2. ovirt-log-collector 명령의 구문

로그 수집기 명령의 기본 구문은 다음과 같습니다.
ovirt-log-collector [options] list [all, clusters, datacenters]
ovirt-log-collector [options] collect
Copy to Clipboard Toggle word wrap
지원되는 두 가지 작업 모드는 listcollect 입니다.
  • list 매개변수는 Red Hat Virtualization Manager에 연결된 호스트, 클러스터 또는 데이터 센터를 나열합니다. 나열된 오브젝트를 기반으로 로그 컬렉션을 필터링할 수 있습니다.
  • collect 매개변수는 Red Hat Virtualization Manager에서 로그 컬렉션을 수행합니다. 수집된 로그는 /tmp/logcollector 디렉터리 아래의 아카이브 파일에 배치됩니다. ovirt-log-collector 명령은 각 로그에 특정 파일 이름을 할당합니다.
다른 매개변수를 지정하지 않으면 기본 작업은 사용 가능한 호스트를 데이터 센터와 함께 속하는 클러스터와 함께 나열하는 것입니다. 특정 로그를 검색하기 위해 사용자 이름과 암호를 입력하라는 메시지가 표시됩니다.
ovirt-log-collector 명령을 추가로 구체화하는 다양한 매개변수가 있습니다.

일반 옵션

--version
사용하는 명령의 버전 번호를 표시하고 프롬프트로 돌아갑니다.
-h, --help
명령 사용 정보를 표시하고 프롬프트로 돌아갑니다.
--conf-file=PATH
툴에서 사용할 구성 파일로 PATH 를 설정합니다.
--local-tmp=PATH
로그가 저장되는 디렉터리로 PATH 를 설정합니다. 기본 디렉터리는 /tmp/logcollector 입니다.
--ticket-number=TICKET
TICKET 을 티켓 또는 케이스 번호로 설정하여 SOS 보고서와 연결합니다.
--upload=FTP_SERVER
FTP_SERVER 를 FTP를 사용하여 검색된 로그의 대상으로 설정합니다. Red Hat 지원 담당자가 권장하지 않는 한 이 옵션을 사용하지 마십시오.
--log-file=PATH
PATH 를 로그 출력에 사용해야 하는 특정 파일 이름으로 설정합니다.
--quiet
자동 모드를 설정하여 콘솔 출력을 최소로 줄입니다. 자동 모드는 기본적으로 해제되어 있습니다.
-v, --verbose
자세한 정보 표시 모드를 설정하고 더 많은 콘솔 출력을 제공합니다. 세부 정보 표시 모드는 기본적으로 해제되어 있습니다.

Red Hat Virtualization Manager 옵션

이러한 옵션은 로그 컬렉션을 필터링하고 Red Hat Virtualization Manager에 대한 인증 세부 정보를 지정합니다.
이러한 매개변수는 특정 명령에 대해 결합할 수 있습니다. 예를 들어 ovirt-log-collector --user=admin@internal --cluster ClusterA,ClusterB --hosts "SalesHost"* 는 사용자를 admin@internal 로 지정하고 로그 컬렉션을 AB 클러스터의 SalesHost 호스트로만 제한합니다.
--no-hypervisors
로그 컬렉션에서 가상화 호스트를 생략합니다.
--one-hypervisor-per-cluster
각 클러스터에서 하나의 호스트(하나의 경우)의 로그를 수집합니다.
-u USER, --user=USER
로그인할 사용자 이름을 설정합니다. USER 는 형식 사용자@도메인 으로 지정됩니다. 여기서 user 는 사용자 이름이며 domain 은 사용 중인 디렉터리 서비스 도메인입니다. 사용자가 디렉터리 서비스에 있어야 하며 Red Hat Virtualization Manager에 대해 알고 있어야 합니다.
-r FQDN, --rhevm=FQDN
로그를 수집할 Red Hat Virtualization Manager 서버의 정규화된 도메인 이름을 설정합니다. 여기서 FQDN 은 Manager의 정규화된 도메인 이름으로 교체됩니다. 로그 수집기가 Red Hat Virtualization Manager와 동일한 로컬 호스트에서 실행되고 있다고 가정합니다. 기본값은 localhost 입니다.
-c CLUSTER, --cluster=CLUSTER
Red Hat Virtualization Manager에서 지정된 CLUSTER 의 가상화 호스트에서 로그를 수집합니다. 포함할 클러스터는 쉼표로 구분된 클러스터 이름 목록 또는 일치 패턴으로 지정해야 합니다.
-d DATACENTER, --data-center=DATACENTER
Red Hat Virtualization Manager에서 로그 외에도 후보 DATACENTER 의 가상화 호스트에서 로그를 수집합니다. 포함할 데이터 센터를 쉼표로 구분된 데이터 센터 이름 목록 또는 일치 패턴으로 지정해야 합니다.
-H HOSTS_LIST, --hosts=HOSTS_LIST
Red Hat Virtualization Manager에서 로그 외에도 지정된 HOSTS_LIST 의 가상화 호스트에서 로그를 수집합니다. 포함할 호스트는 쉼표로 구분된 호스트 이름, 정규화된 도메인 이름 또는 IP 주소로 지정해야 합니다. 일치 패턴도 유효합니다.

SSH 구성

--ssh-port=PORT
가상화 호스트와 SSH 연결에 사용할 포트로 PORT 를 설정합니다.
-k KEYFILE, --key-file=KEYFILE
KEYFILE 을 가상화 호스트에 액세스하는 데 사용할 공용 SSH 키로 설정합니다.
--max-connections=MAX_CONNECTIONS
MAX_CONNECTIONS 를 가상화 호스트의 로그에 대한 최대 동시 SSH 연결로 설정합니다. 기본값은 10입니다.

PostgreSQL 데이터베이스 옵션

기본값에서 변경된 경우 pg-userdbname 매개변수를 사용하여 데이터베이스 사용자 이름과 데이터베이스 이름을 지정해야 합니다.
데이터베이스가 로컬 호스트에 없는 경우 pg-dbhost 매개변수를 사용합니다. 선택적 pg-host-key 매개변수를 사용하여 원격 로그를 수집합니다. 원격 로그 수집에 성공하려면 PostgreSQL SOS 플러그인을 데이터베이스 서버에 설치해야 합니다.
--no-postgresql
데이터베이스 컬렉션을 비활성화합니다. 로그 수집기는 Red Hat Virtualization Manager PostgreSQL 데이터베이스에 연결하고 --no-postgresql 매개변수를 지정하지 않는 한 로그 보고서에 데이터를 포함합니다.
--pg-user=USER
USER 를 데이터베이스 서버와의 연결에 사용할 사용자 이름으로 설정합니다. 기본값은 postgres 입니다.
--pg-dbname=DBNAME
데이터베이스 서버와의 연결에 사용할 데이터베이스 이름으로 DBNAME 을 설정합니다. 기본값은ECDHE 입니다.
--pg-dbhost=DBHOST
DBHOST 를 데이터베이스 서버의 호스트 이름으로 설정합니다. 기본값은 localhost 입니다.
--pg-host-key=KEYFILE
KEYFILE 을 데이터베이스 서버의 공개 ID 파일(개인 키)으로 설정합니다. 이 값은 기본적으로 설정되지 않습니다. 데이터베이스가 로컬 호스트에 없는 경우에만 필요합니다.

18.5.3. 기본 로그 수집기 사용량

추가 매개변수를 지정하지 않고 ovirt-log-collector 명령을 실행하면 기본 동작은 Red Hat Virtualization Manager 및 연결된 호스트에서 모든 로그를 수집하는 것입니다. --no-postgresql 매개변수가 추가되지 않는 한 데이터베이스 로그도 수집합니다. 다음 예제에서는 로그 수집기를 실행하여 Red Hat Virtualization Manager와 연결된 호스트의 모든 로그를 수집합니다.

예 18.4. 로그 수집기 사용량

# ovirt-log-collector
INFO: Gathering oVirt Engine information...
INFO: Gathering PostgreSQL the oVirt Engine database and log files from localhost...
Please provide REST API password for the admin@internal oVirt Engine user (CTRL+D to abort):
About to collect information from 3 hypervisors. Continue? (Y/n):
INFO: Gathering information from selected hypervisors...
INFO: collecting information from 192.168.122.250
INFO: collecting information from 192.168.122.251
INFO: collecting information from 192.168.122.252
INFO: finished collecting information from 192.168.122.250
INFO: finished collecting information from 192.168.122.251
INFO: finished collecting information from 192.168.122.252
Creating compressed archive...
INFO Log files have been collected and placed in /tmp/logcollector/sosreport-rhn-account-20110804121320-ce2a.tar.xz.
The MD5 for this file is 6d741b78925998caff29020df2b2ce2a and its size is 26.7M
Copy to Clipboard Toggle word wrap

18.6. ISO 업로더 툴

18.6.1. ISO 업로더 툴

ISO 업로더는 ISO 스토리지 도메인에 ISO 이미지를 업로드하는 툴입니다. 이는 Red Hat Virtualization Manager의 일부로 설치됩니다.
ISO uploader 명령은 engine-iso-uploader 입니다. root 사용자로 로그인하고 이 명령을 사용하려면 Red Hat Virtualization 환경에 대한 관리 자격 증명을 제공해야 합니다. engine-iso-uploader -h 명령은 engine-iso-uploader 명령에 유효한 모든 옵션 목록을 포함하여 사용 정보를 표시합니다.

18.6.2. engine-iso-uploader 명령의 구문

ISO uploader 명령의 기본 구문은 다음과 같습니다.
engine-iso-uploader [options] list
engine-iso-uploader [options] upload [file].[file]...[file]
Copy to Clipboard Toggle word wrap
ISO uploader 명령은 목록업로드 의 두 가지 작업을 지원합니다.
  • list 작업에는 ISO 파일을 업로드할 수 있는 ISO 스토리지 도메인이 나열됩니다. Red Hat Virtualization Manager는 설치 프로세스 중에 Manager가 설치된 시스템에 이 목록을 생성합니다.
  • 업로드 작업에서 는 단일 ISO 파일 또는 공백으로 구분된 여러 ISO 파일을 지정된 ISO 스토리지 도메인에 업로드합니다. NFS는 기본적으로 사용되지만 SSH도 사용할 수 있습니다.
ISO uploader 명령을 사용할 때 위의 작업 중 하나를 지정해야 합니다. 또한 업로드 작업을 사용하려면 하나 이상의 로컬 파일을 지정해야 합니다.
engine-iso-uploader 명령을 추가로 구체화하는 몇 가지 매개 변수가 있습니다.

일반 옵션

--version
ISO uploader 명령의 버전을 표시합니다.
-h, --help
ISO uploader 명령 사용 방법에 대한 정보를 표시합니다.
--conf-file=[PATH]
명령에서 사용할 구성 파일로 [PATH] 를 설정합니다. 기본값은 /etc/ovirt-engine/isouploader.conf 입니다.
--log-file=[PATH]
명령에서 로그 출력을 작성하는 데 사용할 특정 파일 이름으로 [PATH] 를 설정합니다. 기본값은 /var/log/ovirt-engine/ovirt-iso-uploader/ovirt-iso-uploader[date].log 입니다.
--cert-file=[PATH]
엔진 유효성을 검증하기 위한 인증서로 [PATH] 를 설정합니다. 기본값은 /etc/pki/ovirt-engine/ca.pem 입니다.
--insecure
엔진을 확인하려고 시도하지 않도록 지정합니다.
--nossl
SSL 이 엔진에 연결하는 데 사용되지 않도록 지정합니다.
--quiet
자동 모드를 설정하여 콘솔 출력을 최소로 줄입니다.
-v, --verbose
자세한 정보 표시 모드를 설정하고 더 많은 콘솔 출력을 제공합니다.
-f, --force
업로드 중인 소스 파일의 파일 이름이 대상 ISO 도메인에 있는 기존 파일과 동일한 경우 강제 모드가 필요합니다. 이 옵션을 사용하면 기존 파일을 덮어쓰게 됩니다.

Red Hat Virtualization Manager 옵션

-u [USER], --user=[USER]
명령을 실행하는 데 자격 증명이 있는 사용자를 지정합니다. [USER][username]@[domain] 포멧으로 지정됩니다. 사용자가 지정된 도메인에 있어야 하며 Red Hat Virtualization Manager에 대해 알고 있어야 합니다.
-r [FQDN], --engine=[FQDN]
이미지를 업로드할 Red Hat Virtualization Manager의 IP 주소 또는 정규화된 도메인 이름을 지정합니다. 이미지 업로드기가 Red Hat Virtualization Manager가 설치된 동일한 시스템에서 실행 중인 것으로 가정합니다. 기본값은 localhost:443 입니다.

ISO 스토리지 도메인 옵션

다음 옵션은 이미지를 업로드할 ISO 도메인을 지정합니다. 이러한 옵션은 함께 사용할 수 없습니다. -i 옵션 또는 -n 옵션을 사용해야 합니다.
-i, --iso-domain=[ISODOMAIN]
스토리지 도메인 [ISODOMAIN] 을 업로드할 대상으로 설정합니다.
-n, --nfs-server=[NFSSERVER]
NFS 경로 [NFSSERVER] 을 업로드할 대상으로 설정합니다.

연결 옵션

ISO 업로더는 NFS를 기본값으로 사용하여 파일을 업로드합니다. 이러한 옵션은 대신 SSH 파일 전송을 지정합니다.
--ssh-user=[USER]
업로드에 사용할 SSH 사용자 이름으로 [USER] 을 설정합니다. 기본값은 root 입니다.
--ssh-port=[PORT]
SSH에 연결할 때 사용할 포트로 [PORT] 를 설정합니다.
-k [KEYFILE], --key-file=[KEYFILE]
SSH 인증에 사용할 공개 키로 [KEYFILE] 을 설정합니다. 키가 설정되지 않은 경우 --ssh-user=[USER] 로 지정된 사용자의 암호를 입력하라는 메시지가 표시됩니다.

18.6.3. NFS 서버 지정

예 18.5. NFS 서버에 업로드

# engine-iso-uploader --nfs-server=storage.demo.redhat.com:/iso/path upload RHEL6.0.iso
Copy to Clipboard Toggle word wrap

18.6.4. 기본 ISO 업로더 사용

아래 예제에서는 ISO uploader 및 list 매개변수를 보여줍니다. 첫 번째 명령은 사용 가능한 ISO 스토리지 도메인을 나열합니다. admin@internal 사용자는 명령에 지정된 사용자가 없으므로 사용됩니다. 두 번째 명령은 NFS에서 ISO 파일을 지정된 ISO 도메인에 업로드합니다.

예 18.6. 도메인 나열 및 이미지 업로드

# engine-iso-uploader list
Please provide the REST API password for the admin@internal oVirt Engine user (CTRL+D to abort):
ISO Storage Domain Name   | Datacenter          | ISO Domain Status
ISODomain                 | Default             | active
Copy to Clipboard Toggle word wrap
# engine-iso-uploader --iso-domain=[ISODomain] upload [RHEL6.iso]
Please provide the REST API password for the admin@internal oVirt Engine user (CTRL+D to abort):
Copy to Clipboard Toggle word wrap

18.6.5. ISO 스토리지 도메인에 VirtIO 및 게스트 툴 이미지 파일 업로드

아래 예제에서는 virtio-win.iso,virtio-win_x86.vfd,virtio-win_amd64.vfd, rhev-tools-setup.iso 이미지 파일을 ISODomain 에 업로드하는 명령을 보여줍니다.

예 18.7. VirtIO 및 게스트 툴 이미지 파일 업로드

# engine-iso-uploader --iso-domain=[ISODomain] upload /usr/share/virtio-win/virtio-win.iso /usr/share/virtio-win/virtio-win_x86.vfd /usr/share/virtio-win/virtio-win_amd64.vfd /usr/share/rhev-guest-tools-iso/rhev-tools-setup.iso
Copy to Clipboard Toggle word wrap

18.6.6. virtio 및 게스트 툴 이미지 파일

Windows 가상 머신용 VirtIO 드라이버가 포함된 virtio-win ISO 및 Virtual Floppy 드라이브(VFD) 이미지와 Windows 가상 머신용 Red Hat Virtualization 게스트 도구가 포함된 rhev-tools-setup ISO는 도메인 설치 및 구성에 따라 ISO 스토리지 도메인에 복사됩니다.
이러한 이미지 파일은 성능 및 가용성을 개선하기 위해 가상 머신에 설치할 수 있는 소프트웨어를 제공합니다. 최신 virtio-winrhev-tools-setup 파일은 Red Hat Virtualization Manager 파일 시스템에 있는 다음과 같은 심볼릭 링크를 통해 액세스할 수 있습니다.
  • /usr/share/virtio-win/virtio-win.iso
  • /usr/share/virtio-win/virtio-win_x86.vfd
  • /usr/share/virtio-win/virtio-win_amd64.vfd
  • /usr/share/rhev-guest-tools-iso/rhev-tools-setup.iso
이러한 이미지 파일은 설치 프로세스에서 로컬로 생성되지 않은 ISO 스토리지 도메인에 수동으로 업로드해야 합니다. engine-iso-uploader 명령을 사용하여 이러한 이미지를 ISO 스토리지 도메인에 업로드합니다. 업로드되면 가상 머신에서 이미지 파일을 연결하고 사용할 수 있습니다.

18.7. 엔진 Vacuum 툴

18.7.1. 엔진 Vacuum 툴

Engine Vacuum 툴은 테이블을 업데이트하고 종료된 행을 제거하여 PostgreSQL 데이터베이스를 유지 관리하므로 디스크 공간을 재사용할 수 있습니다. VACUUM 명령 및 해당 매개변수에 대한 정보는 PostgreSQL 설명서를 참조하십시오.
Engine Vacuum 명령은 engine-vacuum 입니다. root 사용자로 로그인하고 Red Hat Virtualization 환경에 대한 관리 자격 증명을 제공해야 합니다.
또는 engine-setup 명령을 사용하여 기존 설치를 사용자 지정하는 동안 Engine Vacuum 툴을 실행할 수 있습니다.
$ engine-setup
...
[ INFO  ] Stage: Environment customization
...
Perform full vacuum on the engine database engine@localhost?
This operation may take a while depending on this setup health and the
configuration of the db vacuum process.
See https://www.postgresql.org/docs/9.2/static/sql-vacuum.html
(Yes, No) [No]:
Copy to Clipboard Toggle word wrap
Yes 옵션은 Engine Vacuum 툴을 전체 제공 정보 표시 모드로 실행합니다.

18.7.2. 엔진 Vacuum 모드

엔진 Vacuum은 표준 및 전체의 두 가지 모드로 실행됩니다.
표준 Vacuum
자주 사용되는 표준이 권장됩니다.
표준은 테이블 및 인덱스에서 잘못된 행 버전을 제거하고 나중에 재사용할 수 있도록 공간을 표시합니다. 자주 업데이트되는 테이블은 정기적으로 유지되어야 합니다. 그러나 표준은 운영 체제로 공간을 반환하지 않습니다.
표준은 매개 변수가 없는 상태에서 현재 데이터베이스의 모든 테이블을 처리합니다.
전체 Vacuum
전체 준비는 일상적인 사용을 위해 권장되지 않지만 상당한 양의 공간을 테이블 내에서 회수해야 할 때만 실행해야 합니다.
전체 성공률은 테이블이 정지되지 않은 상태에서 테이블 파일의 새 복사본을 작성하여 테이블을 압축하여 운영 체제에서 공간을 회수할 수 있도록 합니다. 가득 차있는 것은 오랜 시간이 걸릴 수 있습니다.
전체 성공하려면 작업이 완료되고 이전 복사가 삭제될 때까지 테이블의 새 복사본을 위한 추가 디스크 공간이 필요합니다. 전체 설정에는 테이블에 배타적 잠금이 필요하므로 테이블의 다른 사용과 병렬로 실행할 수 없습니다.

18.7.3. Engine Vacuum의 구문

Engine Vacuum 명령의 기본 구문은 다음과 같습니다.
engine-vacuum
Copy to Clipboard Toggle word wrap
engine-vacuum [option]
Copy to Clipboard Toggle word wrap
옵션 없이 engine-vacuum 명령을 실행하면 표준이 수행됩니다.
engine-vacuum 명령을 더 구체화하는 몇 가지 매개 변수가 있습니다.

일반 옵션

-h --help
engine-vacuum 명령을 사용하는 방법에 대한 정보를 표시합니다.
-a
표준 성공률을 실행하고, 데이터베이스를 분석하며, IRQ 통계를 업데이트합니다.
-A
데이터베이스를 분석하고 IRQ 통계를 업데이트합니다.
-f
가득 차있는 번거 로움을 실행합니다.
-v
자세한 정보 표시 모드로 실행되며 더 많은 콘솔 출력을 제공합니다.
-t [table_name]
특정 테이블 또는 테이블입니다.
engine-vacuum -f -v -t vm_dynamic -t vds_dynamic
Copy to Clipboard Toggle word wrap

IV 부. 환경에 대한 정보 수집

19장. 로그 파일

19.1. Red Hat Virtualization Manager 설치 로그 파일

Expand
표 19.1. 설치
로그 파일 설명
/var/log/ovirt-engine/engine-cleanup_yyyy_mm_ hd _hh_mm_ss.log engine-cleanup 명령에서 로그아웃합니다. 이는 Red Hat Virtualization Manager 설치를 재설정하는 데 사용되는 명령입니다. 명령이 실행될 때마다 로그가 생성됩니다. 여러 개의 로그가 존재할 수 있도록 파일 이름에 실행 날짜 및 시간을 사용합니다.
/var/log/ovirt-engine/engine-db-install-yyyy_mm_ hd _hh_mm_ss.log FlexVolume 데이터베이스의 생성 및 구성을 자세히 설명하는 engine-setup 명령에서 로그아웃 합니다.
/var/log/ovirt-engine/ovirt-engine-dwh-setup-yyy _mm_dd_hh_mm_ss.log ovirt-engine-dwh-setup 명령에서 로그인합니다. 이는 보고를 위한 ovirt_engine_history 데이터베이스를 생성하는 데 사용되는 명령입니다. 명령이 실행될 때마다 로그가 생성됩니다. 여러 개의 로그가 동시에 존재할 수 있도록 파일 이름에 실행 날짜 및 시간을 사용합니다.
/var/log/ovirt-engine/setup/ovirt-engine-setup- yyymmddhhmmss.log engine-setup 명령에서 로그아웃합니다. 명령이 실행될 때마다 로그가 생성됩니다. 여러 개의 로그가 동시에 존재할 수 있도록 파일 이름에 실행 날짜 및 시간을 사용합니다.

19.2. Red Hat Virtualization Manager 로그 파일

Expand
표 19.2. 서비스 활동
로그 파일 설명
/var/log/ovirt-engine/engine.log 모든 Red Hat Virtualization Manager GUI 충돌, Active Directory 조회, 데이터베이스 문제 및 기타 이벤트를 반영합니다.
/var/log/ovirt-engine/host-deploy Red Hat Virtualization Manager에서 배포한 호스트의 로그 파일입니다.
/var/lib/ovirt-engine/setup-history.txt Red Hat Virtualization Manager와 관련된 패키지의 설치 및 업그레이드를 추적합니다.

19.3. SPICE 로그 파일

SPICE 로그 파일은 SPICE 연결 문제를 해결할 때 유용합니다. SPICE 디버깅을 시작하려면 로그 수준을 디버깅 으로 변경합니다. 그런 다음 로그 위치를 식별합니다.
게스트 시스템과 게스트 시스템 자체에 액세스하는 데 사용되는 클라이언트 모두 SPICE 로그 파일이 있습니다. 클라이언트 측 로그의 경우 console.vv 파일이 다운로드되는 기본 클라이언트를 사용하여 SPICE 클라이언트가 시작된 경우 remote-viewer 명령을 사용하여 디버깅을 활성화하고 로그 출력을 생성합니다.

19.3.1. Hypervisor SPICE Server를 위한 SPICE 로그

Expand
표 19.3. Hypervisor SPICE Server를 위한 SPICE 로그
로그 유형 로그 위치 로그 수준을 변경하려면 다음을 수행합니다.
호스트/Hypervisor SPICE 서버
/var/log/libvirt/qemu/(guest_name).log
게스트를 시작하기 전에 호스트/하이퍼바이저에서 내보내기 SPICE_DEBUG_LEVEL=5 를 실행합니다. 이 변수는 QEMU에서 구문 분석하며 시스템 전체에서 시스템 전체에 있는 모든 가상 머신의 디버깅 정보를 출력합니다. 이 명령은 클러스터의 각 호스트에서 실행해야 합니다. 이 명령은 클러스터별로 사용하지 않고 호스트별/하이퍼바이저 기준으로만 작동합니다.

19.3.2. 게스트 머신용 SPICE 로그

Expand
표 19.4. 게스트 머신의 Spice-vdagent 로그
로그 유형 로그 위치 로그 수준을 변경하려면 다음을 수행합니다.
Windows 게스트
C:\Windows\Temp\vdagent.log
C:\Windows\Temp\vdservice.log
해당 없음
Red Hat Enterprise Linux Guest
journalctl 을 root 사용자로 사용합니다.
spice-vdagentd 서비스를 디버그 모드에서 실행하려면 root 사용자가 이 항목을 사용하여 /etc/sysconfig/spice-vdagentd 파일을 만듭니다. SPICE_VDAGENTD_EXTRA_ARGS="-d -d"
디버그 모드에서 spice-vdagent 를 실행하려면 명령줄에서 다음을 수행합니다.
$ killall - u $USER spice-vdagent 
$ spice-vdagent -x -d [-d] [ ∣& tee spice-vdagent.log ]
Copy to Clipboard Toggle word wrap

19.3.3. console.vv 파일을 사용하여 시작된 SPICE 클라이언트용 SPICE 로그

Linux 클라이언트 머신의 경우:

  1. --spice-debug 옵션을 사용하여 remote-viewer 명령을 실행하여 SPICE 디버깅을 활성화합니다. 메시지가 표시되면 연결 URL을 입력합니다(예: spice://[virtual_machine_IP]:[port]).
    #  remote-viewer --spice-debug
    
    Copy to Clipboard Toggle word wrap
  2. debug 매개 변수를 사용하여 SPICE 클라이언트를 실행하고 .vv 파일을 전달하려면 console.vv 파일을 다운로드하고 --spice-debug 옵션을 사용하여 remote-viewer 명령을 실행하고 console.vv 파일의 전체 경로를 지정합니다.
    # remote-viewer --spice-debug /path/to/console.vv
    
    Copy to Clipboard Toggle word wrap

Windows 클라이언트 머신의 경우:

  1. virt-viewer 2.0-11.el7ev 이상 버전에서 virt-viewer.msivirt-viewerdebug-viewer.exe 를 설치합니다.
  2. spice-debug 인수를 사용하여 remote-viewer 명령을 실행하고 경로에서 콘솔로 명령을 보냅니다.
    remote-viewer --spice-debug path\to\console.vv
    
    Copy to Clipboard Toggle word wrap
  3. 로그를 보려면 가상 머신에 연결하고 GDB를 실행하여 remote-viewer 의 표준 출력 및 표준 오류를 출력하는 명령 프롬프트가 표시됩니다.

19.4. Red Hat Virtualization 호스트 로그 파일

Expand
표 19.5.
로그 파일 설명
/var/log/vdsm/libvirt.log libvirt 의 로그 파일입니다.
/var/log/vdsm/spm-lock.log 스토리지 풀 관리자 역할에 대한 리스를 가져올 수 있는 호스트 기능을 자세히 설명하는 로그 파일입니다. 호스트가 리스를 취득, 릴리스, 업데이트 또는 업데이트하지 못한 경우 로그 세부 정보입니다.
/var/log/vdsm/vdsm.log 가상화 호스트에서 Manager 에이전트인 VDSM 로그 파일입니다.
/tmp/ovirt-host-deploy-@DATE@.log 호스트가 성공적으로 배포된 후 엔진에 /var/log/ovirt-engine/host-deploy/ovirt-@DATE@-@HOST@-@CORRELATION_ID@.log로 복사된 호스트 배포 로그입니다.

19.5. 가상화 호스트 로깅 서버 설정

호스트는 로그 파일을 생성 및 업데이트하고 작업 및 문제를 기록합니다. 이러한 로그 파일을 중앙에서 수집하면 디버깅이 간소화됩니다.
이 절차는 중앙 집중식 로그 서버에서 사용해야 합니다. 별도의 로깅 서버를 사용하거나 이 절차를 사용하여 Red Hat Virtualization Manager에서 호스트 로깅을 활성화할 수 있습니다.

절차 19.1. 가상화 호스트 로깅 서버 설정

  1. rsyslog 트래픽을 허용하도록 SELinux를 구성합니다.
    # semanage port -a -t syslogd_port_t -p udp 514
    Copy to Clipboard Toggle word wrap
  2. /etc/ECDHE.conf 를 편집하고 다음 행을 추가합니다.
    $template TmplAuth, "/var/log/%fromhost%/secure" 
    $template TmplMsg, "/var/log/%fromhost%/messages" 
    
    $RuleSet remote
    authpriv.*   ?TmplAuth
    *.info,mail.none;authpriv.none,cron.none   ?TmplMsg
    $RuleSet RSYSLOG_DefaultRuleset
    $InputUDPServerBindRuleset remote
    
    Copy to Clipboard Toggle word wrap
    다음 주석 처리를 해제합니다.
    #$ModLoad imudp
    #$UDPServerRun 514
    Copy to Clipboard Toggle word wrap
  3. rsyslog 서비스를 다시 시작하십시오.
    # systemctl restart rsyslog.service
    Copy to Clipboard Toggle word wrap
이제 가상화 호스트에서 메시지를 수신 및 저장하고 메시지를 보호하도록 중앙 집중식 로그 서버가 구성되어 있습니다.

20장. 프록시

20.1. SPICE 프록시

20.1.1. SPICE 프록시 개요

SPICE 프록시는 SPICE 클라이언트가 하이퍼바이저를 연결하는 네트워크 외부에 있을 때 SPICE 클라이언트를 가상 머신에 연결하는 데 사용되는 툴입니다. SPICE 프록시 설정은 시스템에 Squid 를 설치하고 방화벽을 통해 프록시 트래픽을 허용하도록 iptables 를 구성하여 구성됩니다. SPICE 프록시를 켜면 Manager에서 engine-config 를 사용하여 키 SpiceProxyDefault 를 프록시 이름 및 포트로 구성된 값으로 설정합니다. SPICE 프록시를 끄는 것은 Manager에서 engine-config 를 사용하여 SpiceProxyDefault 키가 설정된 값을 제거하는 것으로 구성됩니다.
중요
SPICE 프록시는 독립형 SPICE 클라이언트와만 사용할 수 있으며 SPICE HTML5 또는 noVNC를 사용하여 가상 머신에 연결하는 데 사용할 수 없습니다.

20.1.2. SPICE 프록시 머신 설정

다음 절차에서는 머신을 SPICE 프록시로 설정하는 방법을 설명합니다. SPICE 프록시를 사용하면 네트워크 외부에서 Red Hat Virtualization 네트워크에 연결할 수 있습니다. 이 절차에서는 프록시 서비스를 제공하기 위해 Squid 를 사용합니다.

절차 20.1. Red Hat Enterprise Linux에 Squid 설치

  1. 프록시 시스템에 Squid 를 설치합니다.
    # yum install squid
    Copy to Clipboard Toggle word wrap
  2. /etc/squid/squid.conf 를 엽니다. 변경 사항:
    http_access deny CONNECT !SSL_ports
    Copy to Clipboard Toggle word wrap
    다음으로 변경합니다.
    http_access deny CONNECT !Safe_ports
    Copy to Clipboard Toggle word wrap
  3. 프록시를 시작합니다.
    # systemctl start squid.service
    Copy to Clipboard Toggle word wrap
  4. 기본 squid 포트를 엽니다.
    # iptables -A INPUT -p tcp --dport 3128 -j ACCEPT
    Copy to Clipboard Toggle word wrap
  5. 이 iptables 규칙을 영구적으로 만듭니다.
    # service iptables save
    Copy to Clipboard Toggle word wrap
이제 머신을 SPICE 프록시로 설정했습니다. 네트워크 외부에서 Red Hat Virtualization 네트워크에 연결하기 전에 SPICE 프록시를 활성화합니다.

20.1.3. SPICE 프록시 켜기

다음 절차에서는 SPICE 프록시를 활성화(또는 켜기)하는 방법을 설명합니다.

절차 20.2. SPICE 프록시 활성화

  1. Manager에서 engine-config 도구를 사용하여 프록시를 설정합니다.
    # engine-config -s SpiceProxyDefault=someProxy
    Copy to Clipboard Toggle word wrap
  2. ovirt-engine 서비스를 다시 시작합니다.
    # systemctl restart ovirt-engine.service
    Copy to Clipboard Toggle word wrap
    프록시에는 다음이 있어야 합니다.
    protocol://[host]:[port]
    Copy to Clipboard Toggle word wrap
    참고
    Red Hat Enterprise Linux 6.7, Red Hat Enterprise Linux 7.2 또는 최신 지원 HTTPS 프록시를 사용하는 SPICE 클라이언트만 제공됩니다. 이전 클라이언트는 HTTP만 지원합니다. 이전 클라이언트에 대해 HTTPS를 지정하면 클라이언트는 프록시 설정을 무시하고 호스트에 대한 직접 연결을 시도합니다.
SPICE 프록시가 활성화되었습니다(반환). 이제 SPICE 프록시를 통해 Red Hat Virtualization 네트워크에 연결할 수 있습니다.

20.1.4. SPICE 프록시 끄기

다음 절차에서는 SPICE 프록시를 끄는(비활성화) 방법을 설명합니다.

절차 20.3. SPICE 프록시 끄기

  1. Manager에 로그인합니다.
    $ ssh root@[IP of Manager]
    Copy to Clipboard Toggle word wrap
  2. 다음 명령을 실행하여 SPICE 프록시를 지웁니다.
    # engine-config -s SpiceProxyDefault=""
    Copy to Clipboard Toggle word wrap
  3. 관리자를 다시 시작하십시오.
    # systemctl restart ovirt-engine.service
    Copy to Clipboard Toggle word wrap
SPICE 프록시가 비활성화되었습니다(중단됨). 더 이상 SPICE 프록시를 통해 Red Hat Virtualization 네트워크에 연결할 수 없습니다.

20.2. squid Proxy

20.2.1. Squid 프록시 설치 및 구성

요약

이 섹션에서는 사용자 포털에 Squid 프록시를 설치하고 구성하는 방법을 설명합니다. Squid 프록시 서버는 콘텐츠 가속기로 사용됩니다. 자주 보는 콘텐츠를 캐시하고 대역폭을 줄이고 응답 시간을 개선합니다.

절차 20.4. Squid 프록시 구성

  1. Squid 프록시 서버의 HTTPS 포트에 대한 키 쌍 및 인증서를 가져옵니다. 이 키 쌍은 다른 SSL/TLS 서비스에 대한 키 쌍을 가져오는 것과 동일한 방식으로 가져올 수 있습니다. 키 쌍은 개인 키와 서명된 인증서를 포함하는 두 개의 PEM 파일 형식으로 되어 있습니다. 이 절차에서는 이름이 proxy.keyproxy.cer 인 것으로 가정합니다.
    참고
    키 쌍 및 인증서는 엔진의 인증 기관을 사용하여 생성할 수도 있습니다. 프록시의 개인 키와 인증서가 있고 엔진 인증 기관을 사용하여 생성하지 않으려면 다음 단계로 건너뜁니다.
  2. 프록시의 호스트 이름을 선택합니다. 그런 다음 프록시에 대한 인증서 고유 이름의 다른 구성 요소를 선택합니다.
    참고
    엔진 자체에서 사용하는 것과 동일한 국가와 동일한 조직 이름을 사용하는 것이 좋습니다. Manager가 설치된 머신에 로그인하여 다음 명령을 실행하여 이 정보를 찾습니다.
    # openssl x509 -in /etc/pki/ovirt-engine/ca.pem -noout -subject
    
    Copy to Clipboard Toggle word wrap
    이 명령은 다음과 같이 출력됩니다.
    subject= /C=US/O=Example Inc./CN=engine.example.com.81108
    
    Copy to Clipboard Toggle word wrap
    관련 부분은 /C=US/O=ECDHE Inc. 입니다. 이를 사용하여 프록시의 인증서에 대한 완전한 고유 이름을 빌드합니다.
    /C=US/O=Example Inc./CN=proxy.example.com
    Copy to Clipboard Toggle word wrap
  3. 프록시 시스템에 로그인하고 인증서 서명 요청을 생성합니다.
    # openssl req -newkey rsa:2048 -subj '/C=US/O=Example Inc./CN=proxy.example.com' -nodes -keyout proxy.key -out proxy.req
    
    Copy to Clipboard Toggle word wrap
    중요
    인증서의 고유 이름에 따옴표를 포함해야 합니다. -nodes 옵션을 사용하면 개인 키가 암호화되지 않도록 합니다. 즉, 프록시 서버를 시작하기 위해 암호를 입력할 필요가 없습니다.
    이 명령은 proxy.keyproxy.req 파일 두 개를 생성합니다. proxy.key 는 개인 키입니다. 이 파일을 안전하게 보관하십시오. proxy.req 는 인증서 서명 요청입니다. proxy.req 에는 특별한 보호 기능이 필요하지 않습니다.
  4. 서명된 인증서를 생성하려면 프록시 시스템에서 Manager 시스템으로 인증서 서명 요청 파일을 복사합니다.
    # scp proxy.req engine.example.com:/etc/pki/ovirt-engine/requests/.
    
    Copy to Clipboard Toggle word wrap
  5. Manager 시스템에 로그인하고 인증서에 서명합니다.
    # /usr/share/ovirt-engine/bin/pki-enroll-request.sh --name=proxy --days=3650 --subject='/C=US/O=Example Inc./CN=proxy.example.com'
    
    Copy to Clipboard Toggle word wrap
    이는 인증서에 서명하고 10년 (3650일) 동안 유효합니다. 원하는 경우 이전에 만료되도록 인증서를 설정합니다.
  6. 생성된 인증서 파일은 /etc/pki/ovirt-engine/certs 디렉터리에서 사용할 수 있으며 이름이 proxy.cer 여야 합니다. 프록시 시스템에서 Manager 시스템에서 현재 디렉터리로 이 파일을 복사합니다.
    # scp engine.example.com:/etc/pki/ovirt-engine/certs/proxy.cer .
    
    Copy to Clipboard Toggle word wrap
  7. 프록시 시스템에 proxy.keyproxy.cer 이 모두 있는지 확인합니다.
    # ls -l proxy.key proxy.cer
    
    Copy to Clipboard Toggle word wrap
  8. 프록시 시스템에 Squid 프록시 서버 패키지를 설치합니다.
    # yum install squid
    
    Copy to Clipboard Toggle word wrap
  9. 개인 키와 서명된 인증서를 프록시가 액세스할 수 있는 위치로 이동합니다(예: /etc/squid 디렉토리).
    # cp proxy.key proxy.cer /etc/squid/.
    
    Copy to Clipboard Toggle word wrap
  10. squid 사용자가 다음 파일을 읽을 수 있도록 권한을 설정합니다.
    # chgrp squid /etc/squid/proxy.*
    # chmod 640 /etc/squid/proxy.*
    
    Copy to Clipboard Toggle word wrap
  11. Squid 프록시는 엔진에서 사용하는 인증서를 확인해야 합니다. Manager 인증서를 프록시 시스템에 복사합니다. 이 예에서는 파일 경로 /etc/squid:를 사용합니다.
    # scp engine.example.com:/etc/pki/ovirt-engine/ca.pem /etc/squid/.
    
    Copy to Clipboard Toggle word wrap
    참고
    기본 CA 인증서는 Manager 시스템의 /etc/pki/ovirt-engine/ca.pem 에 있습니다.
  12. squid 사용자가 인증서 파일을 읽을 수 있도록 권한을 설정합니다.
    # chgrp squid /etc/squid/ca.pem
    # chmod 640 /etc/squid/ca.pem
    
    Copy to Clipboard Toggle word wrap
  13. SELinux가 강제 모드인 경우 semanage 툴을 사용하여 포트 443 컨텍스트를 변경하여 Squid가 포트 443을 사용하도록 허용합니다.
    # yum install policycoreutils-python
    # semanage port -m -p tcp -t http_cache_port_t 443
    
    Copy to Clipboard Toggle word wrap
  14. 기존 Squid 구성 파일을 다음으로 교체합니다.
    https_port 443 key=/etc/squid/proxy.key cert=/etc/squid/proxy.cer ssl-bump defaultsite=engine.example.com
    cache_peer engine.example.com parent 443 0 no-query originserver ssl sslcafile=/etc/squid/ca.pem name=engine
    cache_peer_access engine allow all
    ssl_bump allow all
    http_access allow all
    
    Copy to Clipboard Toggle word wrap
  15. Squid 프록시 서버를 다시 시작합니다.
    # systemctl restart squid.service
    
    Copy to Clipboard Toggle word wrap
  16. 전체 URL을 사용하여 사용자 포털에 연결합니다. 예를 들면 다음과 같습니다.
    https://proxy.example.com/UserPortal/org.ovirt.engine.ui.userportal.UserPortal/UserPortal.html
    Copy to Clipboard Toggle word wrap
    참고
    더 짧은 URL(예: https://proxy.example.com/UserPortal )이 작동하지 않습니다. 이러한 짧은 URL은 302 응답 코드와 Location 헤더를 사용하여 애플리케이션 서버에서 긴 URL로 리디렉션됩니다. Red Hat Enterprise Linux의 Squid 버전은 이러한 헤더 재작성 기능을 지원하지 않습니다.
참고
기본 구성의 squid Proxy는 15개의 유휴 분 후에 연결을 종료합니다. Squid Proxy가 유휴 연결을 종료하기 전의 시간을 늘리려면 squid.conf 에서 read_timeout 옵션을 조정합니다(예: read_timeout 10 hours).

20.3. WebSocket 프록시

20.3.1. WebSocket 프록시 개요

Websocket 프록시를 사용하면 noVNC 및 SPICE HTML5 콘솔을 통해 가상 머신에 연결할 수 있습니다. 이전에는 웹 소켓 프록시를 Red Hat Virtualization Manager 시스템에서만 실행할 수 있었지만 이제 네트워크에 액세스할 수 있는 모든 시스템에서 프록시를 실행할 수 있었습니다.
Websocket 프록시는 초기 설정 중에 Red Hat Virtualization Manager 시스템에 설치 및 구성할 수 있습니다( 설치 가이드에서 Red Hat Virtualization Manager 구성 참조) 또는 별도의 시스템에( 설치 가이드 의 분리기 머신에 Websocket 프록시 설치참조).
Websocket 프록시는 Manager 시스템에서 별도의 시스템으로 마이그레이션할 수도 있습니다. 20.3.2절. “Websocket 프록시를 분리 머신으로 마이그레이션”을 참조하십시오.
참고
SPICE HTML5 지원은 기술 프리뷰 기능입니다. 기술 프리뷰 기능은 Red Hat 서브스크립션 서비스 수준 계약(SLA)에서 완전히 지원되지 않으며 기능적으로 완전하지 않을 수 있으며 프로덕션용이 아닙니다. 그러나 이러한 기능을 통해 향후 제품 혁신에 조기에 액세스할 수 있어 고객이 개발 과정에서 기능을 테스트하고 피드백을 제공할 수 있습니다.

20.3.2. Websocket 프록시를 분리 머신으로 마이그레이션

보안 또는 성능상의 이유로 Websocket 프록시는 Red Hat Virtualization Manager를 실행하지 않는 별도의 머신에서 실행할 수 있습니다. Manager 머신에서 별도의 시스템으로 Websocket 프록시를 마이그레이션하는 프로시저에는 Manager 머신에서 websocket 프록시 구성을 제거한 다음 별도의 머신에 프록시를 설치해야 합니다.
engine-cleanup 명령을 사용하여 Manager 머신에서 Websocket 프록시를 제거할 수 있습니다.

절차 20.5. Websocket 프록시를 분리 머신으로 마이그레이션

  1. Manager 시스템에서 engine-cleanup 을 실행하여 필요한 구성을 제거합니다.
    # engine-cleanup
    
    Copy to Clipboard Toggle word wrap
  2. 모든 구성 요소를 제거하라는 메시지가 표시되면 No 를 입력하고 Enter 를 누릅니다.
    Do you want to remove all components? (Yes, No) [Yes]: No
    
    Copy to Clipboard Toggle word wrap
  3. 엔진을 제거하라는 메시지가 표시되면 No 를 입력하고 Enter 를 누릅니다.
    Do you want to remove the engine? (Yes, No) [Yes]: No
    
    Copy to Clipboard Toggle word wrap
  4. websocket 프록시를 제거하라는 메시지가 표시되면 Yes 를 입력하고 Enter 를 누릅니다.
    Do you want to remove the WebSocket proxy? (Yes, No) [No]: Yes
    
    Copy to Clipboard Toggle word wrap
    다른 구성 요소를 제거하라는 메시지가 표시되면 No 를 선택합니다.
  5. 별도의 머신에 프록시를 설치하고 구성합니다. 자세한 내용은 설치 가이드의 분리 머신에 Websocket 프록시 설치를 참조하십시오.

부록 A. VDSM 및 후크

A.1. VDSM

VDSM 서비스는 Red Hat Virtualization Manager에서 RHVH(Red Hat Virtualization Host) 및 Red Hat Enterprise Linux 호스트를 관리하는 데 사용됩니다. VDSM은 호스트의 스토리지, 메모리 및 네트워크 리소스를 관리하고 모니터링합니다. 또한 가상 머신 생성, 통계 수집, 로그 수집 및 기타 호스트 관리 작업을 공동으로 조정합니다. VDSM은 Red Hat Virtualization Manager에서 관리하는 각 호스트에서 데몬으로 실행됩니다. 클라이언트의 XML-RPC 호출에 응답합니다. Red Hat Virtualization Manager는 VDSM 클라이언트로 작동합니다.

A.2. VDSM 후크

VDSM은 후크를 통해 확장할 수 있습니다. 후크는 주요 이벤트가 발생할 때 호스트에서 실행되는 스크립트입니다. 지원되는 이벤트가 발생하면 VDSM이 /usr/libexec/vdsm/hooks/nn_event-name/ 호스트에서 영숫자 순서로 실행 가능한 후크 스크립트를 실행합니다. 규칙에 따라 각 후크 스크립트는 파일 이름 앞에 포함된 두 자리 숫자가 할당되어 스크립트를 실행할 순서가 명확하지 않습니다. 모든 프로그래밍 언어로 후크 스크립트를 생성할 수 있지만 이 장에 포함된 예제에는 Python이 사용됩니다.
이벤트의 호스트에 정의된 모든 스크립트가 실행됩니다. 지정된 후크가 호스트에서 실행되는 가상 머신의 하위 집합에 대해서만 실행되어야 하는 경우, 가상 시스템과 관련된 Custom Properties 를 평가하여 후크 스크립트 자체에서 이 요구 사항을 처리해야 합니다.
주의
VDSM 후크는 Red Hat Virtualization의 작동을 방해할 수 있습니다. VDSM 후크의 버그로 인해 가상 머신이 충돌하고 데이터 손실이 발생할 수 있습니다. VDSM 후크는 주의해서 구현해야 하며 엄격하게 테스트해야 합니다. Hooks API는 새로운 기능이며 향후 상당한 변경될 수 있습니다.

A.3. Hooks를 사용하여 VDSM 확장

이 장에서는 이벤트 중심 후크를 사용하여 VDSM을 확장하는 방법을 설명합니다. 후크를 사용한 VDSM 확장은 실험적 기술이며 이 장에서는 숙련된 개발자를 위한 것입니다. 가상 머신에 사용자 지정 속성을 설정하면 지정된 가상 머신과 관련된 추가 매개변수를 후크 스크립트에 전달할 수 있습니다.

A.4. 지원되는 VDSM 이벤트

Expand
표 A.1. 지원되는 VDSM 이벤트
이름 설명
before_vm_start 가상 머신이 시작되기 전에
after_vm_start 가상 머신이 시작된 후
before_vm_cont 가상 머신이 계속 진행되기 전입니다.
after_vm_cont 가상 머신이 계속된 후
before_vm_pause 가상 머신이 일시 중지되기 전입니다.
after_vm_pause 가상 머신이 일시 정지된 후.
before_vm_hibernate 가상 머신보다 먼저.
after_vm_hibernate 가상 머신 후.
before_vm_dehibernate 가상 머신이 종료되기 전입니다.
after_vm_dehibernate 가상 머신 제거 후.
before_vm_migrate_source 가상 머신 마이그레이션 전에 마이그레이션이 발생하는 소스 호스트에서 실행합니다.
after_vm_migrate_source 가상 머신 마이그레이션 후 마이그레이션이 발생하는 소스 호스트에서 실행합니다.
before_vm_migrate_destination 가상 머신 마이그레이션 전에 마이그레이션이 발생하는 대상 호스트에서 실행합니다.
after_vm_migrate_destination 가상 머신 마이그레이션 후 마이그레이션이 발생하는 대상 호스트에서 실행합니다.
after_vm_destroy 가상 머신이 종료된 후
before_vdsm_start 호스트에서 VDSM을 시작하기 전에 다음을 수행하십시오. before_vdsm_start 후크는 root 사용자로 실행되고 VDSM 프로세스의 환경을 상속하지 않습니다.
after_vdsm_stop 호스트에서 VDSM이 중지되면 다음을 수행하십시오. after_vdsm_stop 후크는 root 사용자로 실행되며 VDSM 프로세스의 환경을 상속하지 않습니다.
before_nic_hotplug NIC가 가상 머신에 핫플러그되기 전에
after_nic_hotplug NIC가 가상 머신에 핫플러그됩니다.
before_nic_hotunplug 가상 머신에서 NIC가 핫 플러그 해제되기 전에
after_nic_hotunplug NIC가 가상 머신에서 핫 플러그 해제된 후
after_nic_hotplug_fail NIC를 가상 머신에 핫플러그하면 실패합니다.
after_nic_hotunplug_fail 가상 머신에서 NIC를 핫 플러그 해제한 후 실패합니다.
before_disk_hotplug 디스크가 가상 머신에 핫플러그되기 전
after_disk_hotplug 디스크가 가상 머신에 핫플러그됩니다.
before_disk_hotunplug 가상 머신에서 디스크를 핫 플러그 해제하기 전
after_disk_hotunplug 디스크가 가상 머신에서 핫 플러그 해제된 후
after_disk_hotplug_fail 디스크를 가상 머신에 핫플러그하면 실패합니다.
after_disk_hotunplug_fail 가상 머신에서 디스크를 핫 플러그 해제한 후 실패합니다.
before_device_create 사용자 지정 속성을 지원하는 장치를 생성하기 전에 다음을 수행합니다.
after_device_create 사용자 지정 속성을 지원하는 장치를 생성한 후
before_update_device 사용자 지정 속성을 지원하는 장치를 업데이트하기 전에 다음을 수행합니다.
after_update_device 사용자 지정 속성을 지원하는 장치를 업데이트한 후
before_device_destroy 사용자 지정 속성을 지원하는 장치를 제거하기 전에 다음을 수행합니다.
after_device_destroy 사용자 지정 속성을 지원하는 장치를 삭제한 후
before_device_migrate_destination 장치 마이그레이션 전에 마이그레이션이 발생하는 대상 호스트에서 실행합니다.
after_device_migrate_destination 장치 마이그레이션 후 마이그레이션이 발생하는 대상 호스트에서 을 실행합니다.
before_device_migrate_source 장치 마이그레이션 전에 마이그레이션이 발생하는 소스 호스트에서 실행합니다.
after_device_migrate_source 장치 마이그레이션 후 마이그레이션이 발생하는 소스 호스트에서 실행합니다.
after_network_setup호스트 시스템을 시작할 때 네트워크를 설정한 후
before_network_setup호스트 시스템을 시작할 때 네트워크를 설정하기 전에

A.5. VDSM 후크 환경

대부분의 후크 스크립트는 vdsm 사용자로 실행되며 VDSM 프로세스의 환경을 상속합니다. 예외적으로 before_vdsm_startafter_vdsm_stop 이벤트에 의해 트리거되는 후크 스크립트입니다. 이러한 이벤트에 의해 트리거된 후크 스크립트는 root 사용자로 실행되며 VDSM 프로세스의 환경을 상속하지 않습니다.

A.6. VDSM 후크 도메인 XML 오브젝트

후크 스크립트가 시작되면 환경에 _hook_domxml 변수가 추가됩니다. 이 변수는 관련 가상 시스템의 libvirt 도메인 XML 표현의 경로를 포함합니다. 아래에 설명된 대로 여러 후크는 이 규칙의 예외입니다.
다음 후크의 _hook_domxml 변수에는 가상 머신이 아닌 NIC의 XML 표현이 포함되어 있습니다.
  • *_nic_hotplug_*
  • *_nic_hotunplug_*
  • *_update_device
  • *_device_create
  • *_device_migrate_*
중요
before_migration_destinationbefore_dehibernation 후크는 현재 소스 호스트에서 도메인의 XML을 수신합니다. 대상에 있는 도메인의 XML에는 다양한 차이점이 있습니다.
libvirt 도메인 XML 형식은 VDSM에서 가상 머신을 정의하는 데 사용됩니다. libvirt 도메인 XML 형식에 대한 자세한 내용은 http://libvirt.org/formatdomain.html 에서 확인할 수 있습니다. 가상 시스템의 UUID는 도메인 XML에서 추론될 수 있지만 환경 변수 vmId 로 사용할 수도 있습니다.

A.7. 사용자 정의 속성 정의

Red Hat Virtualization Manager에서 승인하고 사용자 정의 후크로 전달되는 사용자 정의 속성은 engine-config 명령을 사용하여 정의합니다. Red Hat Virtualization Manager가 설치된 호스트에서 이 명령을 root 사용자로 실행합니다.
UserDefinedVMPropertiesCustomDeviceProperties 구성 키는 지원되는 사용자 지정 속성의 이름을 저장하는 데 사용됩니다. 이름이 지정된 각 사용자 지정 속성에 유효한 값을 정의하는 정규식도 이러한 구성 키에 포함됩니다.
여러 사용자 지정 속성은 Semi-colon으로 구분됩니다. 구성 키를 설정할 때 포함된 기존 값을 덮어씁니다. 새 사용자 지정 속성과 기존 사용자 지정 속성을 결합하는 경우 키 값을 설정하는 데 사용되는 명령의 모든 사용자 지정 속성을 포함해야 합니다.
구성 키가 업데이트되면 새 값을 적용하려면 ovirt-engine 서비스를 다시 시작해야 합니다.

예 A.1. 가상 머신 속성 - 스마트 카드 사용자 정의 속성 정의

  1. 다음 명령을 사용하여 UserDefinedVMProperties 구성 키로 정의된 기존 사용자 지정 속성을 확인합니다.
    # engine-config -g UserDefinedVMProperties
    Copy to Clipboard Toggle word wrap
    아래 출력에서 볼 수 있듯이 사용자 지정 속성 메모리는 이미 정의되어 있습니다. 정규식 ^[0-9]+$ 를 사용하면 사용자 지정 속성에 숫자 문자만 포함됩니다.
    # engine-config -g UserDefinedVMProperties
    UserDefinedVMProperties:  version: 3.6
    UserDefinedVMProperties:  version: 4.0
    UserDefinedVMProperties : memory=^[0-9]+$ version: 4.0
    Copy to Clipboard Toggle word wrap
  2. 메모리 사용자 지정 속성은 이미 UserDefinedVMProperties 구성 키에 정의되어 있으므로 새 사용자 지정 속성을 추가해야 합니다. 추가 사용자 지정 속성인 smartcard 가 설정 키 값에 추가됩니다. 새로운 사용자 지정 속성은 true 또는 false 값을 보유할 수 있습니다.
    # engine-config -s UserDefinedVMProperties='memory=^[0-9]+$;smartcard=^(true|false)$' --cver=4.0
    Copy to Clipboard Toggle word wrap
  3. UserDefinedVMProperties 구성 키로 정의한 사용자 정의 속성이 올바르게 업데이트되었는지 확인합니다.
    # engine-config -g UserDefinedVMProperties
    UserDefinedVMProperties:  version: 3.6
    UserDefinedVMProperties:  version: 4.0
    UserDefinedVMProperties : memory=^[0-9]+$;smartcard=^(true|false)$ version: 4.0
    Copy to Clipboard Toggle word wrap
  4. 마지막으로 구성 변경을 적용하려면 ovirt-engine 서비스를 다시 시작해야 합니다.
    # systemctl restart ovirt-engine.service
    Copy to Clipboard Toggle word wrap

예 A.2. 장치 속성 - 인터페이스 사용자 정의 속성 정의

  1. 다음 명령을 사용하여 CustomDeviceProperties 구성 키로 정의한 기존 사용자 지정 속성을 확인합니다.
    # engine-config -g CustomDeviceProperties
    Copy to Clipboard Toggle word wrap
    아래 출력에서 볼 수 있듯이 사용자 지정 속성은 아직 정의되지 않았습니다.
    # engine-config -g CustomDeviceProperties
    CustomDeviceProperties:  version: 3.6
    CustomDeviceProperties:  version: 4.0
    Copy to Clipboard Toggle word wrap
  2. 인터페이스 사용자 지정 속성이 아직 존재하지 않으므로 그대로 추가할 수 있습니다. 이 예에서 speed 하위 속성의 값은 0에서 99999 범위로 설정되고 duplex 하위 속성의 값은 전체 또는 의 선택으로 설정됩니다.
    # engine-config -s CustomDeviceProperties="{type=interface;prop={speed=^([0-9]{1,5})$;duplex=^(full|half)$}}" --cver=4.0
    Copy to Clipboard Toggle word wrap
  3. CustomDeviceProperties 설정 키로 정의한 사용자 정의 속성이 올바르게 업데이트되었는지 확인합니다.
    # engine-config -g CustomDeviceProperties
    UserDefinedVMProperties:  version: 3.6
    UserDefinedVMProperties:  version: 4.0
    UserDefinedVMProperties : {type=interface;prop={speed=^([0-9]{1,5})$;duplex=^(full|half)$}} version: 4.0
    Copy to Clipboard Toggle word wrap
  4. 마지막으로 구성 변경을 적용하려면 ovirt-engine 서비스를 다시 시작해야 합니다.
    # systemctl restart ovirt-engine.service
    Copy to Clipboard Toggle word wrap

A.8. 가상 머신 사용자 정의 속성 설정

Red Hat Virtualization Manager에 사용자 정의 속성이 정의되면 가상 머신에서 사용자 지정 속성을 설정할 수 있습니다. 사용자 지정 속성은 새 가상 머신의 사용자 지정 속성 탭에서 설정되고 관리 포털의 가상 머신 편집 창에 설정됩니다.
Run Virtual Machine(s) 대화 상자에서 사용자 지정 속성을 설정할 수도 있습니다. Run Virtual Machine(s) (가상 머신 실행) 대화 상자에서 설정된 사용자 지정 속성은 다음에 종료될 때까지 가상 머신에만 적용됩니다.
사용자 정의 속성 탭에서는 정의된 사용자 지정 속성 목록에서 선택할 수 있는 기능을 제공합니다. 사용자 지정 속성 키를 선택하면 해당 키의 값을 입력할 수 있는 추가 필드가 표시됩니다. + 버튼을 클릭하고 - 버튼을 클릭하여 키/값 쌍을 추가합니다.

A.9. VDSM 후크에서 가상 머신 사용자 정의 속성 평가

후크 스크립트를 호출할 때 가상 머신의 Custom Properties 필드에 설정된 각 키는 환경 변수로 추가됩니다. Custom Properties 필드의 유효성을 확인하는 데 사용되는 정규식에서는 몇 가지 보호 기능을 제공하지만 제공된 입력이 예상과 일치하는지 확인해야 합니다.

예 A.3. 사용자 정의 속성 평가

이 짧은 Python 예제에서는 사용자 지정 속성 key1 이 있는지 확인합니다. 사용자 지정 속성이 설정되면 값이 표준 오류로 인쇄됩니다. 사용자 지정 속성이 설정되지 않으면 작업이 수행되지 않습니다.
#!/usr/bin/python

import os
import sys

if os.environ.has_key('key1'):
	sys.stderr.write('key1 value was : %s\n' % os.environ['key1'])
else:
    sys.exit(0)
Copy to Clipboard Toggle word wrap

A.10. VDSM 후크 모듈 사용

VDSM에는 VDSM 후크 스크립트에 대한 도움말 기능을 제공하는 Python 후크 모듈과 함께 제공됩니다. 이 모듈은 예제로 제공되며 Python으로 작성된 VDSM 후크에만 관련이 있습니다.
후크 모듈은 가상 머신의 libvirt XML을ECDHE 오브젝트로 읽을 수 있도록 지원합니다. 그런 다음 후크 스크립트는 Python의 built in xml.dom 라이브러리(http://docs.python.org/release/2.6/library/xml.dom.html)를 사용하여 개체를 조작할 수 있습니다.
그런 다음, 수정된 오브젝트를 hooking 모듈을 사용하여 libvirt XML에 다시 저장할 수 있습니다. hooking 모듈은 후크 개발을 지원하기 위해 다음 기능을 제공합니다.
Expand
표 A.2. 후크 모듈 함수
이름 인수 설명
tobool string 문자열 "true" 또는 "false"를 부울 값으로 변환합니다.
read_domxml - 가상 머신의 libvirt XML을ECDHE 개체로 읽습니다.
write_domxml FlexVolume 오브젝트 DestinationRule 개체에서 가상 머신의 libvirt XML 쓰기

A.11. VDSM 후크 실행

before_vm_start 스크립트는 libvirt에 도달하기 전에 가상 머신의 VDSM 정의를 변경하기 위해 도메인 XML을 편집할 수 있습니다. 그렇게 할 때 주의를 기울여야 합니다. 후크 스크립트는 VDSM 작업을 중단할 가능성이 있으며 버그 스크립트로 인해 Red Hat Virtualization 환경이 중단될 수 있습니다. 특히 도메인의 UUID를 변경하지 말고 충분한 배경 지식이 없는 도메인에서 장치를 제거하지 않도록 합니다.
before_vdsm_startafter_vdsm_stop 후크 스크립트는 모두 root 사용자로 실행됩니다. 권한 에스컬레이션에 sudo 명령을 사용하려면 시스템에 대한 루트 액세스 권한이 필요한 기타 후크 스크립트를 작성해야 합니다. 이를 지원하려면 vdsm 사용자가 암호를 다시 입력하지 않고 sudo 를 사용할 수 있도록 /etc/sudoers 를 업데이트해야 합니다. 후크 스크립트가 대화형으로 실행되므로 이 작업이 필요합니다.

예 A.4. VDSM 후크의 sudo 설정

이 예제에서는 vdsm 사용자가 /bin/chown 명령을 root 로 실행할 수 있도록 sudo 명령이 구성됩니다.
  1. 가상화 호스트에 root 로 로그인합니다.
  2. 텍스트 편집기에서 /etc/sudoers 파일을 엽니다.
  3. 다음 줄을 파일에 추가합니다.
    vdsm ALL=(ALL) NOPASSWD: /bin/chown
    Copy to Clipboard Toggle word wrap
    이는 vdsm 사용자가 /bin/chown 명령을 root 사용자로 실행할 수 있음을 나타냅니다. NOW D 매개변수sudo 를 호출할 때 암호를 입력하라는 메시지가 표시되지 않음을 나타냅니다.
이 설정을 변경하면 VDSM 후크가 sudo 명령을 사용하여 /bin/chownroot 로 실행할 수 있습니다. 이 Python 코드는 sudo 를 사용하여 /bin/chown 파일을 /my_file 파일에서 root 로 실행합니다.
retcode = subprocess.call( ["/usr/bin/sudo", "/bin/chown", "root", "/my_file"] )
Copy to Clipboard Toggle word wrap
후크 스크립트의 표준 오류 스트림은 VDSM의 로그에 수집됩니다. 이 정보는 후크 스크립트를 디버깅하는 데 사용됩니다.

A.12. VDSM 후크 반환 코드

후크 스크립트는 표 A.3. “후크 반환 코드” 에 표시된 반환 코드 중 하나를 반환해야 합니다. 반환 코드는 VDSM에서 추가 후크 스크립트를 처리하는지 여부를 결정합니다.
Expand
표 A.3. 후크 반환 코드
코드 설명
0 후크 스크립트가 성공적으로 종료되었습니다.
1 후크 스크립트가 실패하여 다른 후크를 처리해야 함
2 후크 스크립트가 실패하여 추가 후크를 처리해서는 안 됩니다.
>2 reserved

A.13. VDSM 후크 예

이 섹션에 제공된 후크 스크립트는 Red Hat에서 엄격하게 지원하지 않습니다. 소스에 관계없이 시스템에 설치하는 모든 후크 스크립트가 환경에 대해 철저하게 테스트되었는지 확인해야 합니다.

예 A.5. NUMA 노드 튜닝

제품 이름:

이 후크 스크립트를 사용하면 numaset 사용자 지정 속성을 기반으로 NUMA 호스트에서 메모리 할당을 조정할 수 있습니다. 사용자 지정 속성이 설정되지 않은 경우 작업이 수행되지 않습니다.

구성 문자열:

numaset=^(interleave|strict|preferred):[\^]?\d+(-\d+)?(,[\^]?\d+(-\d+)?)*$
Copy to Clipboard Toggle word wrap

사용되는 정규식을 사용하면 지정된 가상 시스템의 numaset 사용자 지정 속성을 사용하여 할당 모드(연장,엄격한 기본설정) 및 사용할 노드를 모두 지정할 수 있습니다. 두 값은 콜론(:)으로 구분됩니다. 정규식을 사용하면 다음과 같이 노드 세트를 지정할 수 있습니다.
  • 특정 노드(numaset=strict:1, 노드 1만 사용됨)를 지정하거나
  • 노드 범위가 사용됨(numaset=strict:1-4, 노드 1~4가 사용됨)
  • 특정 노드를 사용하지 않는 경우(numaset=strict:^3, 노드 3이 사용되지 않음을 지정함) 또는
  • 위의 쉼표로 구분된 조합(numaset=strict:1-4,6 )은 노드 1~4 및 6을 사용하도록 지정합니다.

스크립트:

/usr/libexec/vdsm/hooks/before_vm_start/50_numa

#!/usr/bin/python

import os
import sys
import hooking
import traceback

'''
numa hook
=========
add numa support for domain xml:

<numatune>
    <memory mode="strict" nodeset="1-4,^3" />
</numatune>

memory=interleave|strict|preferred

numaset="1" (use one NUMA node)
numaset="1-4" (use 1-4 NUMA nodes)
numaset="^3" (don't use NUMA node 3)
numaset="1-4,^3,6" (or combinations)

syntax:
    numa=strict:1-4
'''

if os.environ.has_key('numa'):
    try:
        mode, nodeset = os.environ['numa'].split(':')

        domxml = hooking.read_domxml()

        domain = domxml.getElementsByTagName('domain')[0]
        numas = domxml.getElementsByTagName('numatune')

        if not len(numas) > 0:
            numatune = domxml.createElement('numatune')
            domain.appendChild(numatune)

            memory = domxml.createElement('memory')
            memory.setAttribute('mode', mode)
            memory.setAttribute('nodeset', nodeset)
            numatune.appendChild(memory)

            hooking.write_domxml(domxml)
        else:
            sys.stderr.write('numa: numa already exists in domain xml')
            sys.exit(2)
    except:
        sys.stderr.write('numa: [unexpected error]: %s\n' % traceback.format_exc())
        sys.exit(2)
Copy to Clipboard Toggle word wrap

부록 B. 사용자 정의 네트워크 속성

B.1. bridge_opts 매개변수 설명

Expand
표 B.1. bridge_opts 매개변수
매개변수 설명
forward_delay 브리지가 청취 및 학습 상태에 소비되는 시간을 설정합니다. 이 시점에서 전환 루프가 발견되지 않으면 브리지가 전달 상태로 들어갑니다. 이를 통해 정상적인 네트워크 작동 전에 네트워크의 트래픽 및 레이아웃을 검사할 수 있습니다.
gc_timer 전달 데이터베이스가 시간 초과 항목이 확인되고 지워지는 가비지 컬렉션 시간을 역초 단위로 설정합니다.Sets the garbage collection time, in deciseconds, after which the forwarding database is checked and cleared of timed-out entries.
group_addr 일반 쿼리를 보낼 때 0으로 설정합니다. 그룹별 쿼리 또는 그룹 및 소스별 쿼리를 보낼 때 IP 멀티캐스트 주소로 설정합니다.
group_fwd_mask 브리지가 링크 로컬 그룹 주소를 전달하도록 활성화합니다. 이 값을 기본값에서 변경하면 비표준 브리징 동작이 허용됩니다.
hash_elasticity 해시 테이블에서 허용되는 최대 체인 길이입니다. 다음 새 멀티 캐스트 그룹이 추가될 때까지 적용되지 않습니다. 재충전 후 이를 충족할 수 없는 경우 해시 충돌이 발생하고 스누핑이 비활성화됩니다.
hash_max 해시 테이블의 최대 버킷 양입니다. 이는 즉시 적용되며 현재 멀티 캐스트 그룹 항목 수보다 작은 값으로 설정할 수 없습니다. 값은 두 가지의 힘이어야 합니다.
hello_time 네트워크 토폴로지에서 'hello' 메시지를 보내는 사이에 시간 간격을 초 단위로 설정합니다. 이 브릿지가 Spanning Tree 루트 브릿지인 경우에만 적용됩니다.
hello_timer time, in deciseconds, 마지막 'hello' 메시지가 전송되었기 때문입니다.
max_age 해당 브릿지가 dead 것으로 간주되고 takeover가 시작되기 전에 다른 루트 브리지에서 'hello' 메시지를 수신하도록 최대 시간을 deciseconds로 설정합니다.
multicast_last_member_count 호스트에서 'leave group' 메시지를 수신한 후 멀티캐스트 그룹에 전송된 '최신 멤버' 쿼리 수를 설정합니다.
multicast_last_member_interval 'last member' 쿼리 사이에 시간(종료)을 설정합니다.
multicast_membership_interval 멀티 캐스트 트래픽 전송을 중지하기 전에 브리지가 멀티 캐스트 그룹의 멤버로부터 청취하기 위해 대기할 시간을 초 단위로 설정합니다.
multicast_querier 브리지가 멀티 캐스트 큐리어를 적극적으로 실행할지 여부를 설정합니다. 브리지가 다른 네트워크 호스트에서 'multicast 호스트 멤버십' 쿼리를 수신하면 쿼리가 수신되는 시간과 멀티 캐스트 쿼리 간격 시간을 기준으로 해당 호스트가 추적됩니다. 나중에 브리지에서 해당 멀티 캐스트 멤버십에 대한 트래픽을 전달하거나 쿼리 멀티 캐스트 라우터와 통신하는 경우 이 타이머는 대기열의 유효성을 확인합니다. 유효한 경우 멀티 캐스트 트래픽이 브리지의 기존 멀티캐스트 멤버십 테이블을 통해 전달됩니다. 더 이상 유효하지 않으면 트래픽이 모든 브리지 포트를 통해 전송됩니다. 멀티 캐스트 도메인이 있는 브로드캐스트 도메인은 성능 향상을 위해 하나 이상의 멀티 캐스트 큐리어를 실행해야 합니다.
multicast_querier_interval 호스트에서 수신된 마지막 'multicast 호스트 멤버십' 쿼리 사이에 해당 시간이 계속 유효한지 확인하기 위해 밀리초 단위로 최대 시간을 설정합니다.
multicast_query_use_ifaddr 부울. 기본값은 '0'이며, 이 경우 querier는 IPv4 메시지의 소스 주소로 0.0.0.0을 사용합니다. 이 값을 변경하면 브리지 IP가 소스 주소로 설정됩니다.
multicast_query_interval 브리지에서 보낸 쿼리 메시지 간에 멀티 캐스트 멤버십의 유효성을 보장하기 위해 시간(초)을 설정합니다. 현재 또는 브릿지에서 해당 멤버십에 대한 멀티 캐스트 쿼리를 전송하도록 요청되는 경우, 브리지는 점검 및 multicast_query_interval을 요청하는 시간에 따라 자체 멀티 캐스트 큐리어 상태를 확인합니다. 이 멤버십에 대한 멀티 캐스트 쿼리가 마지막 multicast_query_interval 내에서 전송된 경우 다시 전송되지 않습니다.
multicast_query_response_interval 시간(초)에서 호스트는 쿼리에 전송된 후 응답할 수 있습니다. multicast_query_interval 값보다 작거나 같아야 합니다.
multicast_router 멀티 캐스트 라우터가 연결된 포트를 활성화하거나 비활성화할 수 있습니다. 하나 이상의 멀티 캐스트 라우터가 있는 포트는 모든 멀티 캐스트 트래픽을 수신합니다. 값이 0이면 완전히 비활성화되고 값이 1이면 시스템이 쿼리를 기반으로 라우터의 존재를 자동으로 감지할 수 있으며, 2의 값은 포트에서 모든 멀티 캐스트 트래픽을 항상 수신할 수 있습니다.
multicast_snooping 스누핑이 활성화되었는지 여부를 전환합니다. 스누핑을 사용하면 브리지에서 라우터와 호스트 간의 네트워크 트래픽을 청취하여 적절한 링크로 멀티 캐스트 트래픽을 필터링하는 맵을 유지 관리할 수 있습니다. 이 옵션을 사용하면 해시 충돌로 인해 자동으로 비활성화된 경우 사용자가 스누핑을 다시 활성화할 수 있지만 해시 충돌이 해결되지 않으면 스누핑이 다시 활성화되지 않습니다.
multicast_startup_query_count 멤버십 정보를 결정하기 위해 시작시 전송되는 쿼리 수를 설정합니다.
multicast_startup_query_interval 시작 시 전송된 쿼리 간에 멤버십 정보를 확인하기 위해 시간을 설정합니다.

B.2. Red Hat Virtualization Manager를 Ethtool을 사용하도록 설정하는 방법

관리 포털에서 호스트 네트워크 인터페이스 카드에 대한 ethtool 속성을 구성할 수 있습니다. ethtool_opts 키는 기본적으로 사용할 수 없으며 엔진 구성 도구를 사용하여 Manager에 추가해야 합니다. 호스트에 필요한 VDSM 후크 패키지도 설치해야 합니다.

절차 B.1. Manager에 ethtool_opts 키 추가

  1. Manager에서 다음 명령을 실행하여 키를 추가합니다.
    # engine-config -s UserDefinedNetworkCustomProperties=ethtool_opts=.* --cver=4.0
    
    Copy to Clipboard Toggle word wrap
  2. ovirt-engine 서비스를 다시 시작합니다.
    # systemctl restart ovirt-engine.service
    Copy to Clipboard Toggle word wrap
  3. ethtool 속성을 구성하려는 호스트에서 VDSM 후크 패키지를 설치합니다. 패키지는 Red Hat Virtualization Host에서 기본적으로 사용할 수 있지만 Red Hat Enterprise Linux 호스트에 설치해야 합니다.
    # yum install vdsm-hook-ethtool-options
    Copy to Clipboard Toggle word wrap
이제 관리 포털에서 ethtool_opts 키를 사용할 수 있습니다. 논리 네트워크에 ethtool 속성을 적용하려면 6.5.2절. “호스트 네트워크 인터페이스 편집 및 호스트에 논리 네트워크 할당” 를 참조하십시오.

B.3. FCoE를 사용하도록 Red Hat Virtualization Manager 설정 방법

관리 포털에서 호스트 네트워크 인터페이스 카드에 대한 FCoE(Fibre Channel over Ethernet) 속성을 구성할 수 있습니다. fcoe 키는 기본적으로 사용할 수 없으며 엔진 구성 도구를 사용하여 Manager에 추가해야 합니다. 다음 명령을 실행하여 fcoe 가 이미 활성화되어 있는지 확인할 수 있습니다.
# engine-config -g UserDefinedNetworkCustomProperties
Copy to Clipboard Toggle word wrap
호스트에 필요한 VDSM 후크 패키지도 설치해야 합니다. 호스트의 FCoE 카드에 따라 특수 구성이 필요할 수도 있습니다. Red Hat Enterprise Linux 스토리지 관리 가이드에서 파이버 채널 over 이더넷 인터페이스 구성 을 참조하십시오.

절차 B.2. 관리자에 fcoe 키 추가

  1. Manager에서 다음 명령을 실행하여 키를 추가합니다.
    # engine-config -s UserDefinedNetworkCustomProperties='fcoe=^((enable|dcb|auto_vlan)=(yes|no),?)*$'
    
    Copy to Clipboard Toggle word wrap
  2. ovirt-engine 서비스를 다시 시작합니다.
    # systemctl restart ovirt-engine.service
    Copy to Clipboard Toggle word wrap
  3. FCoE 속성을 구성하려는 각 Red Hat Enterprise Linux 호스트에 VDSM 후크 패키지를 설치합니다. 이 패키지는 RHVH(Red Hat Virtualization Host)에서 기본적으로 사용할 수 있습니다.
    # yum install vdsm-hook-fcoe
    Copy to Clipboard Toggle word wrap
이제 fcoe 키가 관리 포털에서 사용할 수 있습니다. 논리 네트워크에 FCoE 속성을 적용하려면 6.5.2절. “호스트 네트워크 인터페이스 편집 및 호스트에 논리 네트워크 할당” 를 참조하십시오.

부록 C. Red Hat Virtualization 사용자 인터페이스 플러그인

C.1. Red Hat Virtualization 사용자 인터페이스 플러그인

Red Hat Virtualization은 비표준 기능을 노출하는 플러그인을 지원합니다. 따라서 Red Hat Virtualization 관리 포털을 사용하여 다른 시스템과 쉽게 통합할 수 있습니다. 각 인터페이스 플러그인은 Red Hat Virtualization과 함께 사용하기 위해 패키지화 및 배포할 수 있는 일련의 사용자 인터페이스 확장 기능을 나타냅니다.
Red Hat Virtualization의 사용자 인터페이스 플러그인은 JavaScript 프로그래밍 언어를 사용하여 클라이언트에서 직접 관리 포털과 통합됩니다. 플러그인은 관리 포털에서 호출하고 웹 브라우저의 JavaScript 런타임에서 실행됩니다. 사용자 인터페이스 플러그인은 JavaScript 언어 및 해당 라이브러리를 사용할 수 있습니다.
런타임 중 주요 이벤트에서 관리 포털은 Administration-Portal-to-plug-in 통신을 나타내는 이벤트 처리기 함수를 통해 개별 플러그인을 호출합니다. 관리 포털에서 여러 이벤트-handler 기능을 지원하지만 플러그인은 구현에만 관심이 있는 함수를 선언합니다. 각 플러그인은 관리 포털에서 플러그인을 사용하기 전에 관련 이벤트 처리기 기능을 플러그인 부트스트랩 시퀀스의 일부로 등록해야 합니다.
관리 포털에서는 개별 플러그인이 사용할 수 있는 글로벌(top-level) pluginApi JavaScript 오브젝트로 플러그인 API를 노출합니다. 각 플러그인은 별도의 pluginApi 인스턴스를 가져와서 관리 포털에서 플러그인의 라이프사이클과 관련하여 각 플러그인의 API 기능 호출을 제어할 수 있습니다.

C.2. Red Hat Virtualization User Interface Plugin Lifecycle

C.2.1. Red Hat Virtualization 사용자 인터페이스 플러그인 라이프 사이클

사용자 인터페이스 플러그인의 기본 라이프 사이클은 다음 세 단계로 나뉩니다.
  1. 플러그인 검색.
  2. 플러그인 로드.
  3. 플러그인 부트스트랩.

C.2.2. Red Hat Virtualization 사용자 인터페이스 플러그인 검색

플러그인 설명자 생성은 플러그인 검색 프로세스의 첫 번째 단계입니다. 플러그인 설명자에는 중요한 플러그인 메타데이터와 선택적 기본 플러그인별 구성이 포함되어 있습니다.
관리 포털 HTML 페이지 요청(HTTP GET)을 처리하는 과정의 일환으로 사용자 인터페이스 플러그인 인프라는 로컬 파일 시스템에서 플러그인 설명자를 검색하고 로드하려고 합니다. 각 플러그인 설명자에 대해 인프라는 기본 플러그인 특정 구성(있는 경우) 및 플러그인 런타임 동작을 재정의하는 데 사용되는 해당 플러그인 사용자 구성을 로드하려고 합니다. 플러그인 사용자 구성은 선택 사항입니다. 설명자 및 해당 사용자 구성 파일을 로드한 후 oVirt Engine은 사용자 인터페이스 플러그인 데이터를 집계하여 런타임 평가를 위해 관리 포털 HTML 페이지에 삽입합니다.
기본적으로 플러그인 설명자는 $ENGINE_USR/ui-plug-ins 에 있으며, oVirt Engine 로컬 구성에 정의된 대로 ENGINE_USR=/usr/share/ovirt-engine 의 기본 매핑이 사용됩니다. 플러그인 설명자는 JSON 형식 사양을 준수할 것으로 예상되지만 플러그인 설명자는 JSON 형식 사양 외에도 Java/C++ 스타일 주석( /*// 의 둘 다)을 허용합니다.
기본적으로 플러그인 사용자 구성 파일은 $ENGINE_ETC/ui-plug-ins 에 있으며, oVirt Engine 로컬 구성에 정의된 대로 ENGINE_ETC=/etc/ovirt-engine 의 기본 매핑을 사용합니다. 플러그인 사용자 구성 파일은 플러그인 설명자와 동일한 콘텐츠 형식 규칙을 준수해야 합니다.
참고
플러그인 사용자 구성 파일은 일반적으로 < descriptorFileName>-config.json 이름 지정 규칙을 따릅니다.

C.2.3. Red Hat Virtualization 사용자 인터페이스 플러그인 로드

플러그인이 검색되고 해당 데이터가 관리 포털 HTML 페이지에 내장된 후 관리 포털의 일부로 플러그인을 로드하려고 합니다(애플리케이션 시작의 일부로 로드하지 않는 경우).
검색된 각 플러그인의 경우 관리 포털은 호스트 페이지를 로드하는 데 사용되는 HTML iframe 요소를 생성합니다. 플러그인 호스트 페이지는 플러그인 부트스트랩 프로세스를 시작하는 데 필요합니다. 이 부트스트랩 프로세스는 플러그인의 iframe 요소 컨텍스트에서 플러그인 코드를 평가하는 데 사용됩니다. 사용자 인터페이스 플러그인 인프라는 로컬 파일 시스템의 플러그인 리소스 파일(예: 플러그인 호스트 페이지) 제공을 지원합니다. 플러그인 호스트 페이지는 iframe 요소로 로드되고 플러그인 코드가 평가됩니다. 플러그인 코드를 평가한 후 플러그인은 플러그인 API를 통해 관리 포털과 통신합니다.

C.2.4. Red Hat Virtualization 사용자 인터페이스 플러그인 부트 스트랩

일반적인 플러그인 부트스트랩 시퀀스는 다음 단계로 구성됩니다.

절차 C.1. 플러그인 BootstrapECDHE

  1. 지정된 플러그인의 pluginApi 인스턴스 가져오기
  2. 런타임 플러그인 구성 오브젝트 가져오기 (선택 사항)
  3. 관련 이벤트 처리기 함수 등록
  4. 플러그인 초기화를 진행하도록 UI 플러그인 인프라에 알립니다.
다음 코드 조각은 위에서 언급한 단계를 보여줍니다.
// Access plug-in API using 'parent' due to this code being evaluated within the context of an iframe element.
// As 'parent.pluginApi' is subject to Same-Origin Policy, this will only work when WebAdmin HTML page and plug-in
// host page are served from same origin. WebAdmin HTML page and plug-in host page will always be on same origin
// when using UI plug-in infrastructure support to serve plug-in resource files.
var api = parent.pluginApi('MyPlugin');

// Runtime configuration object associated with the plug-in (or an empty object).
var config = api.configObject();

// Register event handler function(s) for later invocation by UI plug-in infrastructure.
api.register({
	    // UiInit event handler function.
		UiInit: function() {
				// Handle UiInit event.
					window.alert('Favorite music band is ' + config.band);
					    }
});

// Notify UI plug-in infrastructure to proceed with plug-in initialization.
api.ready();
Copy to Clipboard Toggle word wrap

C.4. 사용자 인터페이스 플러그인 배포 예

다음 지침에 따라 Red Hat Virtualization Manager 관리 포털에 로그인할 때 Hello World! 프로그램을 실행하는 사용자 인터페이스 플러그인을 생성합니다.

절차 C.2. Hello World를 배포하십시오. Plug-in

  1. /usr/share/ovirt-engine/ui-plugins/helloECDHE.json의 Manager에 다음 파일을 생성하여 플러그인 설명자를 생성합니다.
    {
        "name": "HelloWorld",
        "url": "/ovirt-engine/webadmin/plugin/HelloWorld/start.html",
        "resourcePath": "hello-files"
    }
    
    Copy to Clipboard Toggle word wrap
  2. /usr/share/ovirt-engine/ui-plugins/hello-files/start.html 의 Manager에 다음 파일을 생성하여 플러그인 호스트 페이지를 생성합니다.
    <!DOCTYPE html><html><head>
    <script>
        var api = parent.pluginApi('HelloWorld');
        api.register({
    	UiInit: function() { window.alert('Hello world'); }
        });
        api.ready();
    </script>
    </head><body></body></html>
    
    Copy to Clipboard Toggle word wrap
Hello World! 플러그인을 성공적으로 구현한 경우 관리 포털에 로그인하면 이 화면이 표시됩니다.

그림 C.1. Hello World의 성공적인 구현! Plug-in

C.5. Red Hat 지원 플러그인 사용

Red Hat 액세스 플러그인을 사용하면 Red Hat Virtualization 관리 포털에서 Red Hat 액세스 서비스를 사용할 수 있습니다. Red Hat 로그인 자격 증명을 사용하여 로그인해야 합니다. Red Hat 액세스 플러그인은 로그인하지 않은 시기를 감지합니다. 로그인하지 않으면 로그인 창이 열립니다.
참고
Red Hat Virtualization 관리 포털 인증 정보는 사용자 Red Hat 로그인과 동일하지 않습니다.

그림 C.2. Red Hat 지원 플러그인 - 로그인 창

로그인하면 Red Hat 고객 포털에 액세스할 수 있습니다. Red Hat 지원 플러그인은 세부 정보 창과 Red Hat Virtualization 관리 포털의 여러 컨텍스트 메뉴에서 사용할 수 있습니다. 검색바를 사용하여 Red Hat Access 데이터베이스를 검색합니다. 검색 결과는 세부 정보 창의 왼쪽 탐색 목록에 표시됩니다.

그림 C.3. Red Hat 지원 플러그인 -Hand Navigation List의 쿼리 결과

Red Hat Virtualization 관리자 포털의 컨텍스트 메뉴를 마우스 오른쪽 버튼으로 클릭하여 Red Hat 지원 플러그인에 액세스합니다.

그림 C.4. 컨텍스트 메뉴를 마우스 오른쪽 버튼으로 클릭하여 Red Hat 지원 플러그인에 액세스

새 지원 케이스 열기 또는 기존 케이스 수정 버튼을 선택하여 새 지원 케이스를 열거나 기존 케이스를 수정합니다.

그림 C.5. Red Hat 지원 플러그인 - 새로운 지원 케이스 열기

Red Hat Documentation 탭을 선택하여 현재 화면에 있는 관리 포털의 일부와 관련된 문서를 엽니다.

그림 C.6. Red Hat 지원 플러그인 - 문서 액세스

부록 D. Red Hat Virtualization 및 SSL

D.1. Red Hat Virtualization Manager SSL/TLS 인증서 교체

주의
/etc/pki 디렉터리 또는 하위 디렉토리에 대한 권한 및 소유권을 변경하지 마십시오. /etc/pki/etc/pki/ovirt-engine 디렉터리에 대한 권한은 기본 755로 유지되어야 합니다.
조직의 타사 CA 인증서를 사용하여 HTTPS를 통해 연결하는 사용자에게 Red Hat Virtualization Manager를 확인하려면 다음 절차를 사용하십시오.
참고
HTTPS 연결에 타사 CA 인증서를 사용하는 경우 관리자와 호스트 간의 인증에 사용되는 인증서에는 영향을 미치지 않습니다. Manager에서 생성한 자체 서명된 인증서를 계속 사용합니다.

사전 요구 사항

  • 타사 CA 인증서입니다. 사용하려는 인증서를 발급한 CA(인증 기관)의 인증서입니다. PEM 파일로 제공됩니다. 인증서 체인은 루트 인증서까지 완료해야 합니다. 체인의 순서가 중요하며 마지막 중간 인증서에서 루트 인증서로 이동해야 합니다. 이 절차에서는 타사 CA 인증서가 /tmp/3rd-party-ca-cert.pem 에 제공되는 것으로 가정합니다.
  • Apache httpd에 사용할 개인 키입니다. 암호가 없어야 합니다. 이 절차에서는 /tmp/apache.key 에 있다고 가정합니다.
  • CA에서 발급한 인증서입니다. 이 절차에서는 /tmp/apache.cer 에 있다고 가정합니다.
P12 파일에서 CA에서 개인 키와 인증서를 받은 경우 다음 절차를 사용하여 압축을 풉니다. 다른 파일 형식에 대해서는 CA에 문의하십시오. 개인 키 및 인증서를 추출한 후 Red Hat Virtualization Manager Apache SSL 인증서 교체를 진행합니다.

절차 D.1. P12 번들에서 인증서 및 개인 키 추출

내부 CA는 내부적으로 생성된 키와 인증서를 /etc/pki/ovirt-engine/keys/apache.p12P12 파일에 저장합니다. Red Hat은 새 파일을 동일한 위치에 저장할 것을 권장합니다. 다음 절차에서는 새로운 P12 파일이 /tmp/apache.p12 에 있다고 가정합니다.
  1. 현재 apache.p12 파일을 백업하십시오.
    # cp -p /etc/pki/ovirt-engine/keys/apache.p12 /etc/pki/ovirt-engine/keys/apache.p12.bck
    Copy to Clipboard Toggle word wrap
  2. 현재 파일을 새 파일로 바꿉니다.
    # cp /tmp/apache.p12 /etc/pki/ovirt-engine/keys/apache.p12
    Copy to Clipboard Toggle word wrap
  3. 필요한 위치에 개인 키와 인증서를 추출합니다. 파일이 암호로 보호된 경우 -passin pass:password 추가하여 암호를 필수 암호로 교체해야 합니다.
    # openssl pkcs12 -in /etc/pki/ovirt-engine/keys/apache.p12 -nocerts -nodes > /tmp/apache.key
    # openssl pkcs12 -in /etc/pki/ovirt-engine/keys/apache.p12 -nokeys > /tmp/apache.cer
    
    Copy to Clipboard Toggle word wrap
중요
새로운 Red Hat Virtualization 설치의 경우 이 절차의 모든 단계를 완료해야 합니다. 상용 인증서가 이미 구성된 Red Hat Enterprise Virtualization 3.6 환경에서 업그레이드한 경우 1, 8 및 9 단계만 필요합니다.

절차 D.2. Red Hat Virtualization Manager Apache SSL 인증서 교체

  1. 호스트 전체 신뢰 저장소에 CA 인증서를 추가합니다.
    # cp /tmp/3rd-party-ca-cert.pem /etc/pki/ca-trust/source/anchors
    Copy to Clipboard Toggle word wrap
    # update-ca-trust
    Copy to Clipboard Toggle word wrap
  2. Manager는 /etc/pki/ovirt-engine/apache-ca.pem 을 사용하도록 구성되어 있으며, 이는 /etc/pki/ovirt-engine/ca.pem 에 심볼릭 링크입니다. 심볼릭 링크를 제거합니다.
    # rm /etc/pki/ovirt-engine/apache-ca.pem
    Copy to Clipboard Toggle word wrap
  3. CA 인증서를 /etc/pki/ovirt-engine/apache-ca.pem 으로 저장합니다.
    # cp /tmp/3rd-party-ca-cert.pem /etc/pki/ovirt-engine/apache-ca.pem
    Copy to Clipboard Toggle word wrap
  4. 기존 개인 키 및 인증서를 백업합니다.
    # cp /etc/pki/ovirt-engine/keys/apache.key.nopass /etc/pki/ovirt-engine/keys/apache.key.nopass.bck
    # cp /etc/pki/ovirt-engine/certs/apache.cer /etc/pki/ovirt-engine/certs/apache.cer.bck
    Copy to Clipboard Toggle word wrap
  5. 개인 키를 필요한 위치에 복사합니다.
    # cp /tmp/apache.key /etc/pki/ovirt-engine/keys/apache.key.nopass
    Copy to Clipboard Toggle word wrap
  6. 필요한 위치에 인증서를 복사합니다.
    # cp /tmp/apache.cer /etc/pki/ovirt-engine/certs/apache.cer
    Copy to Clipboard Toggle word wrap
  7. Apache 서버를 다시 시작합니다.
    # systemctl restart httpd.service
    Copy to Clipboard Toggle word wrap
  8. 새 신뢰 저장소 구성 파일을 생성합니다.
    # vi /etc/ovirt-engine/engine.conf.d/99-custom-truststore.conf
    Copy to Clipboard Toggle word wrap
    다음 내용을 추가하고 파일을 저장합니다.
    ENGINE_HTTPS_PKI_TRUST_STORE="/etc/pki/java/cacerts"
    ENGINE_HTTPS_PKI_TRUST_STORE_PASSWORD=""
    Copy to Clipboard Toggle word wrap
  9. ovirt-engine 서비스를 다시 시작합니다.
    # systemctl restart ovirt-engine.service
    Copy to Clipboard Toggle word wrap
  10. 인증서를 교체하면 로그 수집기가 실패할 수 있습니다. 이를 방지하려면 새 로그 수집기 구성 파일을 생성합니다.
    # vi /etc/ovirt-engine/logcollector.conf.d/99-custom-ca-cert.conf
    Copy to Clipboard Toggle word wrap
    다음 내용을 추가하고 파일을 저장합니다.
    [LogCollector]
    cert-file=/etc/pki/ovirt-engine/apache-ca.pem
    Copy to Clipboard Toggle word wrap
이제 사용자가 HTTPS 트래픽을 암호화하는 데 사용되는 인증서의 진위 여부를 경고하지 않고 Administration 및 User 포털에 연결할 수 있습니다.

D.2. 관리자와 LDAP 서버 간 SSL 또는 TLS 연결 설정

Red Hat Enterpriser Virtualization Manager와 LDAP 서버 간 보안 연결을 설정하려면 LDAP 서버의 루트 CA 인증서를 가져와서 관리자에 루트 CA 인증서를 복사하고 PEM 인코딩 CA 인증서를 생성합니다. 키 저장소 유형은 모든 Java 지원 유형일 수 있습니다. 다음 절차에서는 JDK(Java KeyStore) 형식을 사용합니다.
참고
PEM 인코딩 CA 인증서 생성 및 인증서 가져오기에 대한 자세한 내용은 README 파일의 X.509ECDHERTIFICATEUST STORE 섹션을 참조하십시오. /usr/share/doc/ovirt-engine-extension-aaa-ldap-버전.

절차 D.3. PEM 인코딩 CA 인증서 생성

  1. Red Hat Virtualization Manager에서 LDAP 서버의 루트 CA 인증서를 /tmp 디렉터리에 복사하고 keytool 을 사용하여 PEM 인코딩 CA 인증서를 생성합니다. 다음 명령은 /tmp/myrootca.pem 에서 루트 CA 인증서를 가져오고 /etc/ovirt-engine/aaa/ 아래에 PEM 인코딩 CA 인증서 myrootca.jks 를 생성합니다. 인증서의 위치와 암호를 기록해 둡니다. 대화형 설정 도구를 사용하는 경우 필요한 모든 정보입니다. LDAP 서버를 수동으로 구성하는 경우 나머지 절차에 따라 구성 파일을 업데이트합니다.
    $ keytool -importcert -noprompt -trustcacerts -alias myrootca -file /tmp/myrootca.pem -keystore /etc/ovirt-engine/aaa/myrootca.jks -storepass password
    Copy to Clipboard Toggle word wrap
  2. /etc/ovirt-engine/aaa/profile1.properties 파일을 인증서 정보로 업데이트합니다.
    참고
    ${local:_basedir} 는 LDAP 속성 구성 파일이 있고 /etc/ovirt-engine/aaa 디렉터리를 가리키는 디렉터리입니다. PEM 인코딩 CA 인증서를 다른 디렉터리에 생성한 경우 ${local:_basedir} 를 인증서의 전체 경로로 교체합니다.
    • startTLS(권장됨)를 사용하려면 다음을 수행합니다.
      # Create keystore, import certificate chain and uncomment
      pool.default.ssl.startTLS = true
      pool.default.ssl.truststore.file = ${local:_basedir}/myrootca.jks
      pool.default.ssl.truststore.password = password
      Copy to Clipboard Toggle word wrap
    • SSL을 사용하려면 다음을 수행합니다.
      # Create keystore, import certificate chain and uncomment
      pool.default.serverset.single.port = 636
      pool.default.ssl.enable = true
      pool.default.ssl.truststore.file = ${local:_basedir}/myrootca.jks
      pool.default.ssl.truststore.password = password
      Copy to Clipboard Toggle word wrap
외부 LDAP 공급자를 계속 구성하려면 15.3.1절. “외부 LDAP 공급자 구성(Interactive Setup)” 을 참조하십시오. LDAP 및 Kerberos for Single Sign-on을 계속 구성하려면 15.4절. “SSO(Single Sign-On)의 LDAP 및 Kerberos 구성” 을 참조하십시오.

부록 E. Search, Bookmarks, tags 사용

E.1. Search

E.1.1. Red Hat Virtualization에서 검색 수행

관리 포털을 사용하면 가상 머신, 호스트, 사용자 등과 같은 수천 개의 리소스를 관리할 수 있습니다. 검색을 수행하려면 검색 창에 검색 쿼리(free-text 또는 syntax-based)를 입력합니다. 검색 쿼리는 향후 재사용을 위해 북마크로 저장할 수 있으므로 특정 검색 결과가 필요할 때마다 검색 쿼리를 다시 입력할 필요가 없습니다. 검색은 대소문자를 구분하지 않습니다.

E.1.2. 검색 구문 및 예

Red Hat Virtualization 리소스에 대한 검색 쿼리 구문은 다음과 같습니다.
결과 유형: {crite:00:00} [sortby sort_spec]

구문 예

다음 예제에서는 검색 쿼리 사용 방법을 설명하고 Red Hat Virtualization이 검색 쿼리 빌드에 도움이 되는 방법을 이해하는 데 도움이 됩니다.

Expand
표 E.1. 쿼리 검색 예
예제 결과
Hosts: Vms.status = up 가동 중인 가상 머신을 실행하는 모든 호스트 목록을 표시합니다.
VM: domain =ECDHE.com 지정된 도메인에서 실행 중인 모든 가상 머신 목록을 표시합니다.
VMs: users.name =ECDHE 사용자 이름이 있는 사용자에 속하는 모든 가상 머신 목록을 표시합니다.
events: severity > Normal sortby time 심각도가 Normal보다 높은 모든 이벤트 목록을 시간순으로 정렬합니다.

E.1.3. 자동 완료 검색

관리 포털은 유효하고 강력한 검색 쿼리를 생성하는 데 도움이 되는 자동 완성 기능을 제공합니다. 검색 쿼리의 각 부분을 입력하면 검색바 아래에 검색 열기의 다음 부분에 대한 선택 드롭다운 목록이 표시됩니다. 목록에서 선택한 다음 검색의 다음 부분을 입력/선택하거나 옵션을 무시하고 계속 쿼리를 수동으로 입력할 수 있습니다.
다음 표는 관리 포털 자동 완성이 쿼리를 구성하는 데 도움이 되는 방법을 보여줍니다.
Hosts: Vms.status = down
Expand
표 E.2. 자동 완료를 사용하여 쿼리 검색 예
INPUT 표시된 항목 나열 동작
h 호스트 (1 옵션만 해당)
호스트 선택 또는
유형 Hosts
Hosts:
모든 호스트 속성
유형 v
Hosts: v v로 시작하는 호스트 속성 Vms 또는 유형 선택 Vms
Hosts: Vms 모든 가상 머신 속성 유형 s
Hosts: Vms.s s로 시작하는 모든 가상 머신 속성 상태 또는 유형 선택 status
Hosts: Vms.status
=
=!
선택 또는 유형 =
Hosts: Vms.status = 모든 상태 값 선택 또는 유형 down

E.1.4. 결과 유형 옵션

결과 유형을 사용하면 다음 유형의 리소스를 검색할 수 있습니다.
  • 가상 머신 목록용 VM
  • 호스트 목록용 호스트
  • 목록용 풀
  • 템플릿 목록에 대한 템플릿
  • 이벤트 목록에 대한 이벤트
  • 사용자 목록에 대한 사용자
  • 클러스터 목록용 클러스터
  • 데이터 센터 목록용 데이터 센터
  • 스토리지 도메인 목록용 스토리지
각 리소스 유형에 고유한 속성 세트와 연결된 다른 리소스 유형 집합이 있으므로 각 검색 유형에는 유효한 구문 조합 세트가 있습니다. 자동 완성 기능을 사용하여 유효한 쿼리를 쉽게 생성할 수도 있습니다.

E.1.5. 검색 results

쿼리의 콜론 뒤에 검색 기준을 지정할 수 있습니다. {crite:00:00}의 구문은 다음과 같습니다.
<prop><operator><value>
또는
<obj-type><prop><operator><value>

다음 표에서는 구문의 일부를 설명합니다.

Expand
표 E.3. 검색의 예
part 설명 예제 참고
Prop 검색된 리소스의 속성입니다. 리소스 유형의 속성( other other type 참조) 또는 tag (custom tag)일 수도 있습니다. 특정 속성이 있는 오브젝트로 검색을 제한합니다. 예를 들어 상태 속성이 있는 오브젝트를 검색합니다. 상태 해당 없음
obj-type searched-for 리소스와 연결할 수 있는 리소스 유형입니다. 이는 데이터 센터 및 가상 시스템과 같은 시스템 오브젝트입니다. 사용자 해당 없음
operator 비교 연산자입니다.
=
!= (동등하지 않음)
>
<
>=
<=
해당 없음 값 옵션은 obj-type에 따라 다릅니다.
현재의 표현식이 비교되는 대상입니다.
문자열
정수
순위
날짜(지역 설정에 따라 포맷됨)
dotnet
256
Normal
  • 와일드카드는 문자열 내에서 사용할 수 있습니다.
  • ""(하나의 공백이 없는 따옴표 두 세트)를 사용하여 초기화되지 않은 (비어 있음) 문자열을 나타낼 수 있습니다.
  • 따옴표를 문자열 이나 공백을 포함하는 날짜를 사용해야 합니다.

E.1.6. 검색: 여러knative 및 와일드 카드

와일드카드는 문자열 구문의 &lt ;value& gt; 부분에 사용할 수 있습니다. 예를 들어 m 으로 시작하는 모든 사용자를 찾으려면 m* 를 입력합니다.
부울 연산자 ANDOR 를 사용하여 두 개의 기준을 검색할 수 있습니다. 예를 들면 다음과 같습니다.
Vms: users.name = m* AND status = Up
이 쿼리는 이름이 "m"로 시작하는 사용자의 실행 중인 모든 가상 머신을 반환합니다.
Vms: users.name = m* AND tag = "paris-loc"
이 쿼리는 이름이 "m"로 시작하는 사용자에 대해 "paris-loc" 태그가 지정된 모든 가상 머신을 반환합니다.
AND 또는 OR 없이 두 기준이 지정되면 AND가암시적 으로 지정됩니다. ANDOR 앞에 있으며, OR 앞에 있는 AND .

E.1.7. Search Order(검색 순서 결정)

sortby 를 사용하여 반환된 정보의 정렬 순서를 결정할 수 있습니다. 정렬 방향(예:as c forECDHE )을 포함할 수 있습니다.
예를 들면 다음과 같습니다.
events: severity > normal sortby time desc
이 쿼리는 심각도가 Normal보다 높은 모든 이벤트를 시간별 정렬(필요 순서)을 반환합니다.

E.1.8. 데이터 센터 검색

다음 표에서는 데이터 센터에 대한 모든 검색 옵션에 대해 설명합니다.
Expand
표 E.4. 데이터 센터 검색
속성(리소스 또는 리소스 유형) 유형 설명(참조)
Clusters.clusters-prop 속성 유형에 따라 다릅니다. 데이터 센터와 연결된 클러스터의 속성입니다.
name 문자열 데이터 센터의 이름입니다.
description 문자열 데이터 센터에 대한 설명입니다.
type 문자열 데이터 센터 유형입니다.
status list 데이터 센터의 가용성.
sortby list 반환된 결과를 리소스 속성 중 하나로 정렬합니다.
page 정수 표시할 결과 수입니다.

예제

Datacenter: type = nfs and status != up

이 예에서는 다음을 사용하여 데이터 센터 목록을 반환합니다.
  • 스토리지 유형: NFS 및 상태 이외의 스토리지 유형

E.1.9. 클러스터 검색

다음 표에서는 클러스터의 모든 검색 옵션을 설명합니다.
Expand
표 E.5. 클러스터 검색
속성(리소스 또는 리소스 유형) 유형 설명(참조)
Datacenter.datacenter-prop 속성 유형에 따라 다릅니다. 클러스터와 연결된 데이터 센터의 속성입니다.
Datacenter 문자열 클러스터가 속한 데이터 센터입니다.
name 문자열 네트워크에서 클러스터를 식별하는 고유 이름입니다.
description 문자열 클러스터에 대한 설명입니다.
initialized 문자열 클러스터 상태를 나타내는 true 또는 False입니다.
sortby list 반환된 결과를 리소스 속성 중 하나로 정렬합니다.
page 정수 표시할 결과 수입니다.

예제

Clusters: initialized = true or name = Default

이 예에서는 다음과 같은 클러스터 목록을 반환합니다.
  • 초기화됨 또는
  • 이름이 지정된 Default

E.1.10. 호스트 검색

다음 표에서는 호스트의 모든 검색 옵션을 설명합니다.
Expand
표 E.6. 호스트 검색
속성(리소스 또는 리소스 유형) 유형 설명(참조)
Vms.Vms-prop 속성 유형에 따라 다릅니다. 호스트와 연결된 가상 시스템의 속성입니다.
Templates.templates-prop 속성 유형에 따라 다릅니다. 호스트와 연결된 템플릿의 속성입니다.
Events.events-prop 속성 유형에 따라 다릅니다. 호스트와 관련된 이벤트의 속성입니다.
Users.users-prop 속성 유형에 따라 다릅니다. 호스트와 연결된 사용자의 속성입니다.
name 문자열 호스트 이름입니다.
status list 호스트의 가용성입니다.
external_status 문자열 외부 시스템 및 플러그인에서 보고한 호스트의 상태.
cluster 문자열 호스트가 속한 클러스터입니다.
address 문자열 네트워크에서 호스트를 식별하는 고유 이름입니다.
cpu_usage 정수 사용된 처리 성능의 백분율입니다.
mem_usage 정수 사용된 메모리 백분율입니다.
network_usage 정수 네트워크 사용 백분율입니다.
load 정수 지정된 시간 슬라이스의 프로세서당 실행 대기열 에서 실행 대기 중인 작업입니다.
version 정수 운영 체제의 버전 번호입니다.
cpus 정수 호스트의 CPU 수입니다.
memory 정수 사용 가능한 메모리 양입니다.
cpu_speed 정수 CPU의 처리 속도
cpu_model 문자열 CPU 유형입니다.
active_vms 정수 현재 실행 중인 가상 머신 수입니다.
migrating_vms 정수 현재 마이그레이션 중인 가상 머신 수입니다.
committed_mem 정수 커밋된 메모리의 백분율입니다.
tag 문자열 호스트에 할당된 태그입니다.
type 문자열 호스트 유형입니다.
datacenter 문자열 호스트가 속한 데이터 센터입니다.
sortby list 반환된 결과를 리소스 속성 중 하나로 정렬합니다.
page 정수 표시할 결과 수입니다.

예제

Hosts: cluster = Default and Vms.os = rhel6

이 예에서는 다음과 같은 호스트 목록을 반환합니다.
  • Red Hat Enterprise Linux 6 운영 체제를 실행하는 기본 클러스터 및 호스트 가상 머신의 일부입니다.

E.1.11. 네트워크 검색

다음 표에서는 네트워크의 모든 검색 옵션에 대해 설명합니다.
Expand
표 E.7. 네트워크 검색
속성(리소스 또는 리소스 유형) 유형 설명(참조)
Cluster_network.clusternetwork-prop 속성 유형에 따라 다릅니다. 네트워크와 연결된 클러스터의 속성입니다.
Host_Network.hostnetwork-prop 속성 유형에 따라 다릅니다. 네트워크와 연결된 호스트의 속성입니다.
name 문자열 사람이 읽을 수 있는 이름을 네트워크를 식별합니다.
description 문자열 네트워크를 생성할 때 선택적으로 사용되는 네트워크를 설명하는 키워드 또는 텍스트입니다.
vlanid 정수 네트워크의 VLAN ID입니다.
stp 문자열 네트워크에서 STP(Spanning Tree Protocol)를 활성화 또는 비활성화할지 여부입니다.
mtu 정수 논리 네트워크의 최대 전송 단위입니다.
vmnetwork 문자열 네트워크가 가상 머신 트래픽에만 사용되는지 여부입니다.
datacenter 문자열 네트워크가 연결된 데이터 센터입니다.
sortby list 반환된 결과를 리소스 속성 중 하나로 정렬합니다.
page 정수 표시할 결과 수입니다.

예제

Network: mtu > 1500 and vmnetwork = true

이 예에서는 네트워크 목록을 반환합니다.
  • 최대 전송 단위가 1500바이트보다 큰 경우
  • 가상 머신만 사용하도록 설정되어 있습니다.

E.1.12. 스토리지 검색

다음 표에서는 스토리지에 대한 모든 검색 옵션에 대해 설명합니다.
Expand
표 E.8. 스토리지 검색
속성(리소스 또는 리소스 유형) 유형 설명(참조)
Hosts.hosts-prop 속성 유형에 따라 다릅니다. 스토리지와 연결된 호스트의 속성입니다.
Clusters.clusters-prop 속성 유형에 따라 다릅니다. 스토리지와 연결된 클러스터의 속성입니다.
name 문자열 네트워크에서 스토리지를 식별하는 고유 이름입니다.
status 문자열 스토리지 도메인의 상태입니다.
external_status 문자열 외부 시스템 및 플러그인에서 보고하는 스토리지 도메인의 상태.
datacenter 문자열 스토리지가 속한 데이터 센터입니다.
type 문자열 스토리지의 유형입니다.
size 정수 스토리지의 크기입니다.
used 정수 사용되는 스토리지의 양입니다.
committed 정수 커밋된 스토리지의 양입니다.
sortby list 반환된 결과를 리소스 속성 중 하나로 정렬합니다.
page 정수 표시할 결과 수입니다.

예제

Storage: size > 200 or used < 50

이 예에서는 다음을 사용하여 스토리지 목록을 반환합니다.
  • 200GB보다 큰 총 스토리지 공간 또는
  • 사용된 스토리지 공간은 50GB 미만입니다.

E.1.13. 디스크 검색

다음 표에서는 디스크에 대한 모든 검색 옵션에 대해 설명합니다.
Expand
표 E.9. 디스크 검색
속성(리소스 또는 리소스 유형) 유형 설명(참조)
Datacenters.datacenters-prop 속성 유형에 따라 다릅니다. 디스크와 연결된 데이터 센터의 속성입니다.
Storages.storages-prop 속성 유형에 따라 다릅니다. 디스크와 연결된 스토리지의 속성입니다.
alias 문자열 네트워크에서 스토리지를 식별하는 사람이 읽을 수 있는 이름입니다.
description 문자열 디스크를 생성하는 경우 선택적으로 사용되는 키워드 또는 텍스트입니다.
provisioned_size 정수 디스크의 가상 크기입니다.
size 정수 디스크의 크기입니다.
actual_size 정수 디스크에 할당된 실제 크기입니다.
creation_date 정수 디스크가 생성된 날짜입니다.
bootable 문자열 디스크를 부팅할 수 있는지 여부입니다. 유효한 값은 0,1,yes 또는 no중 하나입니다.
shareable 문자열 디스크를 한 번에 두 개 이상의 가상 머신에 연결할 수 있는지 여부입니다. 유효한 값은 0,1,yes 또는 no중 하나입니다.
format 문자열 디스크 형식입니다. 사용되지 않는,할당되지 않은,소가 또는 원시 중 하나일 수 있습니다.
status 문자열 디스크 상태입니다. 할당되지 않은,ok,locked,invalid 또는 illegal 중 하나일 수 있습니다.
disk_type 문자열 디스크의 유형입니다. 이미지 또는 lun 중 하나일 수 있습니다.
number_of_vms 정수 디스크를 연결할 가상 머신 수입니다.
vm_names 문자열 디스크가 연결된 가상 시스템의 이름입니다.
quota 문자열 가상 디스크에 적용되는 할당량의 이름입니다.
sortby list 반환된 결과를 리소스 속성 중 하나로 정렬합니다.
page 정수 표시할 결과 수입니다.

예제

Disks: format = cow and provisioned_size > 8

이 예에서는 다음을 사용하여 가상 디스크 목록을 반환합니다.
  • thin provisioning, format 및 known as thin provisioning, format, and also known as thin provisioning, format, and
  • 할당된 디스크 크기가 8GB보다 큽니다.

E.1.14. 볼륨 검색

다음 표에서는 볼륨에 대한 모든 검색 옵션에 대해 설명합니다.
Expand
표 E.10. 볼륨 검색
속성(리소스 또는 리소스 유형) 유형 설명(참조)
Volume.cluster-prop 속성 유형에 따라 다릅니다. 볼륨과 연결된 클러스터의 속성입니다.
Cluster 문자열 볼륨과 연결된 클러스터의 이름입니다.
name 문자열 볼륨을 식별하는 사람이 읽을 수 있는 이름입니다.
type 문자열 distribute, replicate, distributed_replicate, strip 또는 distributed_stripe 중 하나일 수 있습니다.
transport_type 정수 TCP 또는 RDMA 중 하나일 수 있습니다.
replica_count 정수 복제본 수입니다.
stripe_count 정수 스트라이프 수.
status 문자열 볼륨 상태. Up 또는 Down 중 하나일 수 있습니다.
sortby list 반환된 결과를 리소스 속성 중 하나로 정렬합니다.
page 정수 표시할 결과 수입니다.

예제

Volume: transport_type = rdma and stripe_count >= 2

이 예에서는 다음을 사용하여 볼륨 목록을 반환합니다.
  • 전송 유형이 RDMA로 설정
  • 2개 이상의 스트라이프

E.1.15. 가상 머신 검색

다음 표에서는 가상 머신에 대한 모든 검색 옵션을 설명합니다.
Expand
표 E.11. 가상 머신 검색
속성(리소스 또는 리소스 유형) 유형 설명(참조)
Hosts.hosts-prop 속성 유형에 따라 다릅니다. 가상 시스템과 연결된 호스트의 속성입니다.
Templates.templates-prop 속성 유형에 따라 다릅니다. 가상 머신과 연결된 템플릿의 속성입니다.
Events.events-prop 속성 유형에 따라 다릅니다. 가상 머신과 관련된 이벤트의 속성입니다.
Users.users-prop 속성 유형에 따라 다릅니다. 가상 시스템과 연결된 사용자의 속성입니다.
Storage.storage-prop 속성 유형에 따라 다릅니다. 가상 시스템과 연결된 스토리지 장치의 속성입니다.
Vnic.mac-prop 속성 유형에 따라 다릅니다. 가상 시스템과 연결된 MAC 주소의 속성입니다.
name 문자열 가상 머신의 이름입니다.
status list 가상 머신의 가용성입니다.
ip 정수 가상 머신의 IP 주소입니다.
uptime 정수 가상 시스템이 실행 중인 시간(분)입니다.
domain 문자열 이러한 시스템을 그룹화하는 도메인(일반적으로 Active Directory 도메인)입니다.
os 문자열 가상 머신이 생성될 때 선택한 운영 체제입니다.
creationdate 날짜 가상 머신이 생성된 날짜입니다.
address 문자열 네트워크에서 가상 머신을 식별하는 고유 이름입니다.
cpu_usage 정수 사용된 처리 성능의 백분율입니다.
mem_usage 정수 사용된 메모리 백분율입니다.
network_usage 정수 사용된 네트워크의 백분율입니다.
memory 정수 정의된 최대 메모리입니다.
apps 문자열 현재 가상 머신에 설치된 애플리케이션입니다.
cluster list 가상 머신이 속한 클러스터입니다.
pool list 가상 머신이 속한 가상 머신 풀입니다.
loggedinuser 문자열 가상 머신에 현재 로그인한 사용자의 이름입니다.
tag list 가상 머신이 속한 태그입니다.
datacenter 문자열 가상 머신이 속한 데이터 센터입니다.
type list 가상 머신 유형(서버 또는 데스크탑)입니다.
quota 문자열 가상 머신과 연결된 할당량의 이름입니다.
description 문자열 가상 머신을 생성할 때 필요한 경우 가상 머신을 설명하는 키워드 또는 텍스트입니다.
sortby list 반환된 결과를 리소스 속성 중 하나로 정렬합니다.
page 정수 표시할 결과 수입니다.
next_run_configuration_exists 부울 가상 머신에 보류 중인 구성 변경 사항이 있습니다.

예제

Vms: template.name = Win* and user.name = ""

이 예에서는 다음과 같은 가상 머신 목록을 반환합니다.
  • 가상 머신을 기반으로 하는 템플릿은 Win로 시작하고 가상 시스템이 모든 사용자에게 할당됩니다.

예제

Vms: cluster = Default and os = windows7

이 예에서는 다음과 같은 가상 머신 목록을 반환합니다.
  • 가상 머신이 속한 클러스터의 이름은 Default이며 가상 머신은 Windows 7 운영 체제를 실행하고 있습니다.

E.1.16. 풀 검색

다음 표에서는 풀에 대한 모든 검색 옵션에 대해 설명합니다.
Expand
표 E.12. 풀 검색
속성(리소스 또는 리소스 유형) 유형 설명(참조)
name 문자열 풀의 이름입니다.
description 문자열 풀에 대한 설명입니다.
type list 풀 유형입니다.
sortby list 반환된 결과를 리소스 속성 중 하나로 정렬합니다.
page 정수 표시할 결과 수입니다.

예제

Pools: type = automatic

이 예에서는 다음을 사용하여 풀 목록을 반환합니다.
  • 자동의 유형

E.1.17. 템플릿 검색

다음 표에서는 템플릿에 대한 모든 검색 옵션에 대해 설명합니다.
Expand
표 E.13. 템플릿 검색
속성(리소스 또는 리소스 유형) 유형 설명(참조)
Vms.Vms-prop 문자열 템플릿과 관련된 가상 시스템의 속성입니다.
Hosts.hosts-prop 문자열 템플릿과 관련된 호스트의 속성입니다.
Events.events-prop 문자열 템플릿과 관련된 이벤트의 속성입니다.
Users.users-prop 문자열 템플릿과 연결된 사용자의 속성입니다.
name 문자열 템플릿의 이름입니다.
domain 문자열 템플릿의 도메인입니다.
os 문자열 운영 체제 유형입니다.
creationdate 정수
템플릿이 생성된 날짜입니다.
날짜 형식은 mm/dd/yy 입니다.
childcount 정수 템플릿에서 생성된 가상 머신 수입니다.
mem 정수 정의된 메모리입니다.
description 문자열 템플릿에 대한 설명입니다.
status 문자열 템플릿의 상태입니다.
cluster 문자열 템플릿과 연결된 클러스터입니다.
datacenter 문자열 템플릿과 연결된 데이터 센터입니다.
quota 문자열 템플릿과 연결된 할당량입니다.
sortby list 반환된 결과를 리소스 속성 중 하나로 정렬합니다.
page 정수 표시할 결과 수입니다.

예제

Template: Events.severity >= normal and Vms.uptime > 0

이 예에서는 다음에서 템플릿 목록을 반환합니다.
  • 일반 심각도 이상의 이벤트가 템플릿에서 파생된 가상 머신에서 발생했으며 가상 머신은 계속 실행 중입니다.

E.1.18. 사용자 검색

다음 표에서는 사용자를 위한 모든 검색 옵션에 대해 설명합니다.
Expand
표 E.14. 사용자 검색
속성(리소스 또는 리소스 유형) 유형 설명(참조)
Vms.Vms-prop 속성 유형에 따라 다릅니다. 사용자와 연결된 가상 시스템의 속성입니다.
Hosts.hosts-prop 속성 유형에 따라 다릅니다. 사용자와 연결된 호스트의 속성입니다.
Templates.templates-prop 속성 유형에 따라 다릅니다. 사용자와 연결된 템플릿의 속성입니다.
Events.events-prop 속성 유형에 따라 다릅니다. 사용자와 관련된 이벤트의 속성입니다.
name 문자열 사용자 이름입니다.
lastname 문자열 사용자의 마지막 이름입니다.
usrname 문자열 사용자의 고유 이름입니다.
department 문자열 사용자가 속한 부서입니다.
group 문자열 사용자가 속한 그룹입니다.
title 문자열 사용자의 제목입니다.
status 문자열 사용자의 상태.
role 문자열 사용자의 역할입니다.
tag 문자열 사용자가 속한 태그입니다.
pool 문자열 사용자가 속한 풀입니다.
sortby list 반환된 결과를 리소스 속성 중 하나로 정렬합니다.
page 정수 표시할 결과 수입니다.

예제

Users: Events.severity > normal and Vms.status = up or Vms.status = pause

이 예에서는 다음에서 사용자 목록을 반환합니다.
  • 가상 머신에서 일반 심각도보다 큰 이벤트가 발생하고 가상 머신이 계속 실행되고 있습니다.
  • 사용자의 가상 머신이 일시 중지되었습니다.

E.1.19. 이벤트 검색

다음 표에서는 이벤트를 검색하는 데 사용할 수 있는 모든 검색 옵션에 대해 설명합니다. 자동 완성은 많은 옵션에 적절하게 제공됩니다.
Expand
표 E.15. 이벤트 검색
속성(리소스 또는 리소스 유형) 유형 설명(참조)
Vms.Vms-prop 속성 유형에 따라 다릅니다. 이벤트와 관련된 가상 머신의 속성입니다.
Hosts.hosts-prop 속성 유형에 따라 다릅니다. 이벤트와 관련된 호스트의 속성입니다.
Templates.templates-prop 속성 유형에 따라 다릅니다. 이벤트와 관련된 템플릿의 속성입니다.
Users.users-prop 속성 유형에 따라 다릅니다. 이벤트와 관련된 사용자의 속성입니다.
Clusters.clusters-prop 속성 유형에 따라 다릅니다. 이벤트와 관련된 클러스터의 속성입니다.
Volumes.Volumes-prop 속성 유형에 따라 다릅니다. 이벤트와 관련된 볼륨의 속성입니다.
type list 이벤트 유형입니다.
severity list 이벤트의 심각도: Warning/Error/Normal.
message 문자열 이벤트 유형에 대한 설명입니다.
time list 이벤트가 발생한 날입니다.
usrname 문자열 이벤트와 관련된 사용자 이름입니다.
event_host 문자열 이벤트와 관련된 호스트입니다.
event_vm 문자열 이벤트와 관련된 가상 머신입니다.
event_template 문자열 이벤트와 관련된 템플릿입니다.
event_storage 문자열 이벤트와 관련된 스토리지입니다.
event_datacenter 문자열 이벤트와 관련된 데이터 센터입니다.
event_volume 문자열 이벤트와 연결된 볼륨입니다.
correlation_id 정수 이벤트의 식별 번호입니다.
sortby list 반환된 결과를 리소스 속성 중 하나로 정렬합니다.
page 정수 표시할 결과 수입니다.

예제

Events: Vms.name = testdesktop and Hosts.name = gonzo.example.com

이 예에서는 다음과 같은 이벤트 목록을 반환합니다.
  • 이 이벤트는 호스트 gonECDHE .example.com에서 실행되는 동안 test ECDHE 이라는 가상 머신에서 발생했습니다.

E.2. 북마크

E.2.1. 쿼리 문자열을 Bookmark로 저장

북마크를 사용하여 검색 쿼리를 생각하고 다른 사용자와 공유할 수 있습니다.

절차 E.1. 쿼리 문자열을 Bookmark로 저장

  1. 검색 창에 원하는 검색 쿼리를 입력하고 검색을 수행합니다.
  2. 검색바 오른쪽에 있는 star-shaped Bookmark 버튼을 클릭하여 새 북마크 창을 엽니다.

    그림 E.1. 북마크 아이콘

  3. 북마크 이름을 입력합니다.
  4. 검색 문자열 필드를 편집합니다(해당하는 경우).
  5. 확인을 클릭하여 쿼리를 북마크로 저장하고 창을 닫습니다.
  6. 검색 쿼리가 저장되고 Bookmarks 창에 표시됩니다.
나중에 재사용할 수 있도록 검색 쿼리를 북마크로 저장했습니다. 북마크 창을 찾아 북마크를 선택합니다.

E.2.2. 북마크 편집

북마크의 이름 및 검색 문자열을 수정할 수 있습니다.

절차 E.2. 북마크 편집

  1. 화면 왼쪽 맨 왼쪽에서 Bookmarks 탭을 클릭합니다.
  2. 편집하려는 북마크를 선택합니다.
  3. 편집 버튼을 클릭하여 Edit Bookmark 창을 엽니다.
  4. 필요에 따라 NameSearch 문자열 필드를 변경합니다.
  5. 확인 을 클릭하여 편집한 북마크를 저장합니다.
북마크 검색 쿼리를 편집했습니다.

E.2.3. 북마크 삭제

북마크가 더 이상 필요하지 않으면 제거합니다.

절차 E.3. 북마크 삭제

  1. 화면 왼쪽 맨 왼쪽에서 Bookmarks 탭을 클릭합니다.
  2. 삭제할 북마크를 선택합니다.
  3. 제거 버튼을 클릭하여 Remove Bookmark 창을 엽니다.
  4. 확인 을 클릭하여 선택한 북마크를 제거합니다.
북마크 검색 쿼리를 제거했습니다.

E.3. 태그

E.3.1. 태그를 사용하여 Red Hat Virtualization으로 상호 작용 사용자 지정

Red Hat Virtualization 플랫폼을 요구 사항에 맞게 설정하고 구성한 후에는 태그를 사용하여 작업 방식을 사용자 지정할 수 있습니다. 태그는 시스템 관리자에게 하나의 주요 이점을 제공합니다: 시스템 리소스를 그룹 또는 카테고리로 정렬할 수 있습니다. 이는 가상화 환경에 많은 개체가 있고 관리자가 특정 세트에 집중하려는 경우 유용합니다.
이 섹션에서는 태그를 생성 및 편집하고 호스트 또는 가상 시스템에 할당한 다음 태그를 기준으로 사용하여 검색하는 방법에 대해 설명합니다. 태그는 엔터프라이즈의 요구 사항에 맞게 구조와 일치하는 계층으로 정렬될 수 있습니다.
관리 포털 태그는 태그 창을 사용하여 생성, 수정, 제거할 수 있습니다.

E.3.2. 태그 생성

태그를 사용하여 검색 결과를 필터링할 수 있도록 태그를 생성합니다.

절차 E.4. 태그 생성

  1. 화면 왼쪽에서 태그 탭을 클릭합니다.
  2. 태그를 생성할 노드를 선택합니다. 예를 들어 최고 수준에서 생성하려면 root 노드를 클릭합니다.
  3. 새로 생성 버튼을 클릭하여 태그 창을 엽니다.
  4. 새 태그의 이름설명을 입력합니다.
  5. 확인을 클릭하여 태그를 생성합니다.
새 태그가 생성되고 태그 탭에 표시됩니다.

E.3.3. 태그 수정

태그의 이름 및 설명을 편집할 수 있습니다.

절차 E.5. 태그 수정

  1. 화면 왼쪽에서 태그 탭을 클릭합니다.
  2. 수정할 태그를 선택합니다.
  3. Edit 을 클릭하여 Edit Tag 창을 엽니다.
  4. 필요에 따라 NameDescription 필드를 변경합니다.
  5. 확인 을 클릭하여 편집한 태그를 저장합니다.
태그의 속성을 수정했습니다.

E.3.4. 태그 삭제

태그가 더 이상 필요하지 않으면 제거합니다.

절차 E.6. 태그 삭제

  1. 화면 왼쪽에서 태그 탭을 클릭합니다.
  2. 삭제할 태그를 선택합니다.
  3. 제거를 클릭하여 태그 제거 창을 엽니다. 이 메시지는 태그를 제거해도 태그의 모든 하위 항목이 제거됨을 경고합니다.
  4. OK 를 클릭하여 선택한 태그를 삭제합니다.
태그와 모든 하위 항목이 제거되었습니다. 이 태그는 연결된 모든 오브젝트에서도 제거됩니다.

E.3.5. 오브젝트에서 태그 추가 및 제거

호스트, 가상 시스템 및 사용자로부터 태그를 할당하고 제거할 수 있습니다.

절차 E.7. 오브젝트에서 태그 추가 및 제거

  1. 리소스 탭을 클릭하고 태그 또는 태그 해제할 오브젝트를 선택합니다.
  2. Assign Tags (태그 할당) 버튼을 클릭하여 Assign Tags( 태그 할당 ) 창을 엽니다.
  3. 확인란을 선택하여 개체에 태그를 할당하거나 확인란을 선택하여 개체에서 태그를 분리합니다.
  4. OK를 클릭합니다.
지정된 태그가 선택한 오브젝트의 사용자 지정 속성으로 추가 또는 제거되었습니다.

E.3.6. 태그를 사용하여 오브젝트 검색

  • tag 를 속성으로 사용하고 원하는 값 또는 검색 기준으로 값을 사용하여 검색 쿼리를 입력합니다.
    지정된 기준에 태그된 오브젝트가 결과 목록에 나열됩니다.

부록 F. 브랜딩

F.1. 브랜딩

F.1.1. 관리자의 다시 시작

Red Hat Virtualization Manager의 다양한 측면(예: 에서 사용하는 아이콘 및 팝업 창에 표시되는 텍스트) 및 welcome 페이지에 표시되는 링크와 같이 사용자 지정할 수 있습니다. 이를 통해 Manager를 다시 브랜드화하고 최종 모양을 세밀하게 제어할 수 있으며 관리자와 사용자에게 표시되는 것처럼 느낄 수 있습니다.
관리자를 사용자 지정하는 데 필요한 파일은 Manager가 설치된 시스템의 /etc/ovirt-engine/branding/ 디렉터리에 있습니다. 파일은 그래픽 사용자 인터페이스의 다양한 측면과 Manager의 다양한 구성 요소에 통합되는 메시지 및 링크를 포함하는 속성 파일 세트를 구성하는 데 사용됩니다.
구성 요소를 사용자 지정하려면 해당 구성 요소의 파일을 편집하고 변경 사항을 저장합니다. 다음에 해당 구성 요소를 열거나 새로 고침하면 변경 사항이 적용됩니다.

F.1.2. 로그인 화면

로그인 화면은 관리 포털과 사용자 포털 모두에서 사용하는 로그인 화면입니다. 사용자 정의할 수 있는 로그인 화면의 요소는 다음과 같습니다.
  • 테두리
  • 왼쪽의 헤더 이미지
  • 오른쪽의 헤더 이미지
  • 헤더 텍스트
로그인 화면의 클래스는 common.css 에 있습니다.

F.1.3. 관리 포털 화면

관리 포털에 로그인할 때 표시되는 주요 화면은 관리 포털 화면입니다. 사용자 정의할 수 있는 관리 포털 화면의 요소는 다음과 같습니다.
  • 로고
  • 왼쪽 배경 이미지
  • 센터 배경 이미지
  • 오른쪽 배경 이미지
  • 로고 오른쪽에 있는 텍스트
관리 포털 화면의 클래스는 web_admin.css 에 있습니다.

F.1.4. 사용자 포털 화면

사용자 포털 화면은 사용자 포털에 로그인할 때 표시되는 화면입니다. 사용자 정의할 수 있는 사용자 포털 화면의 요소는 다음과 같습니다.
  • 로고
  • 센터 배경 이미지
  • 오른쪽 배경 이미지
  • 주요 Grid 주변의 경계
  • 사용자 레이블 위의 텍스트
사용자 포털 화면의 클래스는 user_portal.css 에 있습니다.

F.1.5. 팝업 Windows

팝업 창은 Manager의 모든 창으로 호스트 또는 가상 머신과 같은 엔터티를 생성, 편집 또는 업데이트할 수 있습니다. 사용자 정의할 수 있는 팝업 창의 요소는 다음과 같습니다.
  • 테두리
  • 왼쪽의 헤더 이미지
  • 헤더 센터 이미지 (repeated)
팝업 창에 대한 클래스는 common.css 에 있습니다.

F.1.6. 탭

사용자 포털에는 두 가지 유형의 탭 요소(기본 보기와 확장 보기 사이를 전환하는 기본 탭)와 확장 보기가 선택하면 화면 왼쪽에 있는 탭이 있습니다. 관리 포털의 많은 팝업 창에도 탭이 포함되어 있습니다. 사용자 지정할 수 있는 이러한 탭의 요소는 다음과 같습니다.
  • 활성 상태
  • inactive
탭의 클래스는 common.cssuser_portal.css 에 있습니다.

F.1.7. The welcome page

welcome 페이지는 Manager의 홈페이지를 방문할 때 처음 표시되는 페이지입니다. 전체 모양 및 느낌 사용자 지정 외에도 템플릿 파일을 편집하여 추가 문서 또는 내부 웹 사이트를 위해 페이지에 링크를 추가하는 등의 다른 변경을 할 수 있습니다. 사용자 정의할 수 있는 welcome 페이지의 요소는 다음과 같습니다.
  • 페이지 제목
  • 헤더(left, center, right)
  • 오류 메시지
  • 해당 링크에 대한 전달 및 관련 메시지 링크
Restic Page의 클래스는 welcome_style.css 에 있습니다.

템플릿 파일

welcome_page.template 이름의 템플릿 파일은 HTML ,HEAD 또는 BODY 태그가 포함되지 않은 일반 HTML 파일입니다. 이 파일은 welcome 페이지 자체에 직접 삽입되고, welcome 페이지에 표시되는 콘텐츠의 컨테이너 역할을 합니다. 따라서 이 파일을 편집하여 새 링크를 추가하거나 콘텐츠 자체를 변경해야 합니다. 템플릿 파일의 또 다른 기능은 subscription 페이지가 처리될 때 messages.properties 파일의 해당 텍스트로 대체되는 {user_portal} 와 같은 자리 표시자 텍스트가 포함되어 있다는 것입니다.

F.1.8. 페이지를 찾을 수 없음 페이지

페이지 찾을 수 없음 페이지는 Red Hat Virtualization Manager에서 찾을 수 없는 페이지에 대한 링크를 열 때 표시되는 페이지입니다. 사용자 정의할 수 있는 페이지 Not Found 페이지의 요소는 다음과 같습니다.
  • 페이지 제목
  • 헤더(left, center, right)
  • 오류 메시지
  • 해당 링크에 대한 전달 및 관련 메시지 링크
페이지 Not Found 페이지의 클래스는 welcome_style.css 에 있습니다.

부록 G. 시스템 계정

G.1. 시스템 계정

G.1.1. Red Hat Virtualization Manager 사용자 계정

FlexVolume 패키지가 설치되면 Red Hat Virtualization을 지원하도록 여러 시스템 사용자 계정이 생성됩니다. 각 시스템 사용자에게는 기본 UID(사용자 ID)가 있습니다. 생성된 시스템 사용자 계정은 다음과 같습니다.
  • vdsm 사용자(UID 36). NFS 스토리지 도메인을 마운트 및 액세스하는 툴에 필요합니다.
  • ovirt 사용자(UID 108). ovirt-engine Red Hat JBoss Enterprise Application Platform 인스턴스의 소유자.
  • ovirt-vmconsole 사용자(UID 498). 게스트 직렬 콘솔에 필요합니다.

G.1.2. Red Hat Virtualization Manager 그룹

FlexVolume 패키지가 설치되면 Red Hat Virtualization을 지원하도록 여러 시스템 사용자 그룹이 생성됩니다. 각 시스템 사용자 그룹에는 기본 그룹 식별자(GID)가 있습니다. 생성된 시스템 사용자 그룹은 다음과 같습니다.
  • kvm 그룹(GID 36)입니다. 그룹 멤버는 다음과 같습니다.
    • vdsm 사용자입니다.
  • ovirt 그룹(GID 108). 그룹 멤버는 다음과 같습니다.
    • ovirt 사용자.
  • ovirt-vmconsole 그룹(GID 498). 그룹 멤버는 다음과 같습니다.
    • ovirt-vmconsole 사용자.

G.1.3. 가상화 호스트 사용자 계정

vdsmqemu-kvm-rhev 패키지가 설치되면 가상화 호스트에 여러 시스템 사용자 계정이 생성됩니다. 각 시스템 사용자에게는 기본 UID(사용자 ID)가 있습니다. 생성된 시스템 사용자 계정은 다음과 같습니다.
  • vdsm 사용자(UID 36).
  • qemu 사용자(UID 107).
  • sanlock 사용자(UID 179).
  • ovirt-vmconsole 사용자(UID 498).
중요
할당된 사용자 식별자(UID) 및 그룹 식별자(GID)는 시스템마다 다를 수 있습니다. vdsm 사용자는 UID 36 으로 고정되어 kvm 그룹은 GID 36 으로 고정되어 있습니다.
시스템의 다른 계정에서 UID 36 또는 GID 36을 이미 사용하고 있는 경우 vdsmqemu-kvm-rhev 패키지를 설치하는 동안 충돌이 발생합니다.

G.1.4. 가상화 호스트 그룹

vdsmqemu-kvm-rhev 패키지가 설치되면 가상화 호스트에 여러 시스템 사용자 그룹이 생성됩니다. 각 시스템 사용자 그룹에는 기본 그룹 식별자(GID)가 있습니다. 생성된 시스템 사용자 그룹은 다음과 같습니다.
  • kvm 그룹(GID 36)입니다. 그룹 멤버는 다음과 같습니다.
    • qemu 사용자입니다.
    • sanlock 사용자입니다.
  • qemu 그룹(GID 107). 그룹 멤버는 다음과 같습니다.
    • vdsm 사용자입니다.
    • sanlock 사용자입니다.
  • ovirt-vmconsole 그룹(GID 498). 그룹 멤버는 다음과 같습니다.
    • ovirt-vmconsole 사용자.
중요
할당된 사용자 식별자(UID) 및 그룹 식별자(GID)는 시스템마다 다를 수 있습니다. vdsm 사용자는 UID 36 으로 고정되어 kvm 그룹은 GID 36 으로 고정되어 있습니다.
시스템의 다른 계정에서 UID 36 또는 GID 36을 이미 사용하고 있는 경우 vdsmqemu-kvm-rhev 패키지를 설치하는 동안 충돌이 발생합니다.
맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2026 Red Hat