4.3. 镜像配置测试概述
镜像配置测试(也称为 cloud-sap/configuration )确认根据红帽标准配置了镜像,以便客户在集成环境中在多个云供应商和镜像中具有统一且一致的体验。
cloud-sap/configuration 测试包括以下子测试。
4.3.1. 默认系统日志 复制链接链接已复制到粘贴板!
确认默认系统日志服务(syslog)被配置为将日志存储在镜像的 /var/log/ 目录中,以便在需要时快速解决问题。
成功标准
基本系统日志存储在镜像上的 /var/log/ 目录中。
4.3.2. 网络配置子测试 复制链接链接已复制到粘贴板!
网络配置测试确认防火墙服务正在运行,端口 22 正在运行,端口 80 和 443 为打开或关闭,所有其他端口都已关闭。这样可确保镜像默认不受未授权访问的影响,并带有一个已知的访问配置。
测试检查系统是否使用 RHEL 默认防火墙服务,还是云基础架构中提供的服务。云基础架构必须提供用户配置,并记录的防火墙服务不会防止使用 RHEL 默认防火墙服务。
这也确保客户可以通过 SSH 访问镜像,并且能够在没有额外配置的情况下快速部署 HTTP 应用程序。如果需要对云基础架构进行正确操作,则镜像可能会打开其他端口,但必须记录此类端口。
只有在镜像上打开端口 22、80 (可选)时,此测试才会在运行时显示状态(Pass)。如果打开了其他端口,此测试将请求与红帽的开放端口的描述信息,以确认成功或失败。
作为认证过程的一部分,红帽认证应用程序默认在端口 8009 上运行。Red Hat 认证应用程序也可以在认证测试过程中在另一个开放端口上运行,但建议在测试过程中打开此端口,而不是在镜像配置中作为默认设置。
成功标准
- 根据 RHEL 版本,确保启用并运行以下服务:
| RHEL 版本 | 服务 |
|---|---|
| RHEL 9 |
|
| RHEL 8.3 及更新的版本 |
|
| RHEL 8 到 8.2 |
|
- sshd 已启用并在端口 22 上运行,并可访问
- 在正确操作云基础架构时,需要打开任何其他端口,并记录
- 红帽认证应用程序运行在端口 8009 (或其他端口已配置)
- 所有其他端口都关闭
httpd 服务被允许,但不需要在端口 80 和/或端口 443 上运行。
4.3.3. 默认操作系统运行级别 复制链接链接已复制到粘贴板!
确认当前系统运行级别为 3、4 或 5。此子测试确保镜像在所需的模式/状态下运行,且所有所需的系统服务(如联网)正在运行。
成功标准
当前运行级别为 3、4 或 5。
- RHEL 9 :使用 systemd 目标.
- RHEL 8 :使用 systemd 目标.
4.3.4. 系统服务 复制链接链接已复制到粘贴板!
系统服务确认 root 用户可以启动和停止系统上的服务。这样可保证拥有系统管理权限的客户可访问/在系统上的应用程序和服务访问/工作,并执行需要以无缝方式管理访问权限的所有任务。系统服务还确保已配置和已安装系统服务的实际状态之间没有差距。
成功标准
- root 用户可以启动和停止红帽产品提供的系统服务。
- chronyd 服务已启动并启用,并可以正常工作
- uuidd 服务已启动并已启用
- 对于所有安装的系统服务,服务状态应与配置的状态匹配。例如,如果服务已启用,则它应处于 running 状态。
- RHEL 9 :管理 sudo 访问.
- RHEL 8 :管理 sudo 访问.
4.3.5. 订阅服务 复制链接链接已复制到粘贴板!
确认所需的红帽订阅已配置、可用且可用于镜像,并且更新机制是 Red Hat Satellite 或 RHUI。这样可确保客户能够访问需要通过标准的红帽软件包更新或交付机制支持其应用程序所需的软件包和更新。
成功标准
镜像已配置并能够从 Red Hat Satellite 或 RHUI 订阅管理服务下载、安装和升级软件包。
4.3.6. Linux 内核参数 复制链接链接已复制到粘贴板!
确认 Linux 内核参数已更新为适当的配置。
成功标准
配置文件 /etc/sysctl.d/sap.conf 存在:
RHEL 9:
- vm.max_map_count = 2147483647
- kernel.pid_max = 4194304
RHEL 8:
- vm.max_map_count = 2147483647
- kernel.pid_max = 4194304
4.3.7. 进程资源限制 复制链接链接已复制到粘贴板!
确认系统资源限制已更新为适当的配置。
成功标准
配置文件 /etc/security/limits.d/99-sap.conf 存在,如下所示:
- @sapsys hard nofile 65536
- @sapsys soft nofile 65536
- @dba hard nofile 65536
- @dba soft nofile 65536
- @sapsys hard nproc unlimited
- @sapsys soft nproc unlimited
- @dba hard nproc unlimited
- @dba soft nproc 无限
4.3.8. systemd-tmpfiles 复制链接链接已复制到粘贴板!
确认 systemd-mtc 已更新为适当的配置。
成功标准
配置文件 /etc/xetex.d/sap.conf 存在,如下所示:
- SAP 的 # systemd.xetex exclude 文件
- # SAP software 将一些重要文件存储在 /tmp 中,这些重要文件不应该自动删除。
- 在 SAP 的 RHEL 系统角色中使用角色 sap-preconfigure 创建该文件。
- # 不要更改此文件,因为它可能会在再次运行 role sap-preconfigure 时被覆盖。
- # exclude SAP socket 和 lock files
- x /tmp/.sap*
- # exclude HANA lock file
- x /tmp/.hdb*lock
- # exclude TREX 锁定文件
- x /tmp/.trex*lock
4.3.9. SAP RPM 依赖项 复制链接链接已复制到粘贴板!
确认已安装 SAP 所需的 RPM 软件包依赖项。
成功标准
安装以下软件包:
- uuidd
- libnsl
- tcsh
- psmisc
- nfs-utils
- bind-utils
RHEL 8.0:
- setup-2.12.2-2.el8_0.1 (或更新版本)
RHEL 8.1:
- setup-2.12.2-2.el8_1.1 (或更新版本)
4.3.10. 系统角色 复制链接链接已复制到粘贴板!
检查 SAP 和 Ansible RPM 软件包的 RHEL 系统角色是否可用。此外,测试也运行 Ansible playbook 来确认系统断言角色合规性。
成功标准
安装以下 RPM 的最新版本:
- ansible-core
- rhel-system-roles-sap
- HUT 至少配置了两个 Ansible 角色。
- 该测试会成功运行 Ansible playbook。