Red Hat Training
A Red Hat training course is available for Red Hat Satellite
リファレンスガイド
Red Hat Satellite 拡張機能ガイド
エディッション 1
John Ha
Lana Brindley
Daniel Macpherson
Athene Chan
David O'Brien
概要
前書き
1. 対象読者
第1章 Red Hat Satellite 情報
1.1. コマンドライン設定管理ツール
注記
/var/lib/rhncfg/backups/
ディレクトリに完全パスを含む以前のファイルのバックアップを作成します。バックアップのファイル名は保持されますが、.rhn-cfg-backup
という拡張子が付きます。
1.1.1. Red Hat Network Actions Control
rhn-actions-control
) アプリケーションは、システムの設定管理を有効にしたり、無効にしたりする際に使用します。デフォルトではこの方法でクライアントシステムを管理することができません。このツールにより、Satellite 管理者は設定ファイルをシステムに配備 したり、システムからファイルをアップロードしたり、現在システムで管理されているものと利用可能なものを判別するために差分を使用したり、任意のリモートコマンドの実行を許可したりするなど、許可できる動作の特定モードを有効または無効にすることができます。これらの各種モードは /etc/sysconfig/rhn/allowed-actions/
ディレクトリにファイルやディレクトリを配置/削除することによって有効または無効にできます。/etc/sysconfig/rhn/
ディレクトリのデフォルトの権限により、Red Hat Network Actions Control は root アクセス権を持つユーザーによって実行される必要があります。
1.1.1.1. 一般的なコマンドラインオプション
man
ページを使用できます。Red Hat Network でスケジュール済みのどの動作をシステム管理者が使用できるようにするかのみを確定します。次のオプションを使用して各種のスケジュール済み動作のモードを有効にすることができます。
表1.1 rhn-actions-control
のオプション
オプション | 説明 |
---|---|
--enable-deploy | rhncfg-client にファイルの配備を許可します |
--enable-diff | rhncfg-client にファイルの diff (差分取得) を許可します |
--enable-upload | rhncfg-client にファイルのアップロードを許可します |
--enable-mtime-upload | rhncfg-clien に mtime のアップロードを許可します |
--enable-all | rhncfg-client に全ての動作を許可します |
--enable-run | script.run を有効にします |
--disable-deploy | 配備を無効にします |
--disable-diff | diff (差分取得) を無効にします |
--disable-upload | アップロードを無効にします |
--disable-mtime-upload | mtime のアップロードを無効にします |
--disable-all | 全てのオプションを無効にします |
--disable-run | script.run を無効にします |
--report | モードが有効になっているか、または無効になっているのかをレポートします |
-f, --force | 確認なしに操作を強制実行します |
-h, --help | ヘルプメッセージを表示して終了します |
rhn-actions-control --enable-all
が一般的)、Red Hat Satellite でシステムの設定管理を行う準備ができます。
1.1.2. Red Hat Network Configuration Client
rhncfg-client
) は各クライアントシステムから別々にインストールして実行されます。次にこれを使用して Red Hat Network が設定ファイルをクライアントにどのように導入するかに関する情報を得ることができます。
1.1.2.1. 設定ファイルを表示させる
rhncfg-client list
Config Channel File config-channel-17 /etc/example-config.txt config-channel-17 /var/spool/aalib.rpm config-channel-14 /etc/rhn/rhn.conf
rhncfg-manager list config-channel-14
Files in config channel 'config-channel-14' /etc/example-config.txt /etc/rhn/rhn.conf
/etc/example-config.txt
の 2 番目のバージョンがどこへ行ったか気になるかもしれません。 config-channel-17
にある /etc/example-config.txt
ファイルは config-channel-14
にある同ファイルよりランクが高くなっていました。その結果、config-channel-14
の設定ファイルのバージョンはこのシステムには配備されていませんが、ファイルはまだそのチャンネルにあります。このシステムにこのファイルは配備されないため、rhncfg-client
コマンドはこのファイルを表示しません。
1.1.2.2. 設定ファイルを取得する
rhncfg-client get /etc/example-config.txt
Deploying /etc/example-config.txt
less
または他のページャーを使用してこのファイルのコンテンツを表示します。このファイルを含む設定チャンネルのランクを基準にしてこのファイルが「最適」として選択されている点に注意してください。これは、システムの詳細 ページの 設定 タブ内で実行できます。
1.1.2.3. 設定チャンネルを表示する
rhncfg-client channels
Config channels: Label Name ----- ---- config-channel-17 config chan 2 config-channel-14 config chan 1
rhncfg-client get
に使用できるオプションの一覧です。
表1.2 rhncfg-client get
のオプション
オプション | 説明 |
---|---|
--topdir=TOPDIR | 全てのファイル操作をこの文字列に対して相対的にします |
--exclude=EXCLUDE | 'get'/ を使用して配備されたファイルを除外します。複数回の使用が可能です。 |
-h, --help | ヘルプメッセージを表示して終了します |
1.1.2.4. 設定ファイル間の違いを比較する
rhncfg-client diff
[root@testsatellite root]# rhncfg-client diff --- /etc/test +++ /etc/test 2013-08-28 00:14:49.405152824 +1000 @@ -1 +1,2 @@ This is the first line +This is the second line added
--topdir
オプションを組み込んで Red Hat Network 内の設定ファイルと、クライアントシステム上の任意 (さらに未使用) の場所にある設定ファイルを比較することができます。
[root@ root]# rhncfg-client diff --topdir /home/test/blah/ /usr/bin/diff: /home/test/blah/etc/example-config.txt: No such file or directory /usr/bin/diff: /home/test/blah/var/spool/aalib.rpm: No such file or directory
1.1.2.5. 設定ファイルを検証する
rhncfg-client verify
modified /etc/example-config.txt /var/spool/aalib.rpm
example-config.txt
ファイルはローカルで修正されていますが、 aalib.rpm
は修正されていません。
rhncfg-client verify
に使用できるオプションの一覧です。
表1.3 rhncfg-clientt verify
のオプション
オプション | 説明 |
---|---|
-v, --verbose | 出力させる詳細レベルを増やします。指定した設定ファイルのモード、所有者、およびグループパーミッションの違いを表示します。 |
-o, --only | 異なるファイルのみを表示します。 |
-h, --help | ヘルプメッセージを表示して終了します |
1.1.3. Red Hat Network Configuration Manager
rhncfg-manager
) は、クライアントシステムにある設定ファイルではなく Red Hat Network にある設定ファイルとチャンネルの中央レポジトリの保守を目的として設計されています。このツールでは Red Hat Network Web サイト内の設定管理機能の代替となるコマンドラインのほか、関連するメンテナンスの一部または全体を行うためにスクリプトを作成する機能も備えています。
/etc/sysconfig/rhn/rhncfg-manager.conf
または ~/.rhncfgrc
の [rhncfg-manager] セクションに指定することができます。
~/.rhncfgrc
ファイル内で設定の変更を行う必要があるかもしれません。セッションファイルは ~/.rhncfg-manager-session
にキャッシュされ、すべてのコマンドごとにログインが行われないようにします。
server.session_lifetime
オプションと新しい値を、このマネージャーを実行しているサーバー上の /etc/rhn/rhn.conf
ファイルに追加します。次のようになります。
server.session_lifetime = 120
rhncfg-manager mode --help
rhncfg-manager diff-revisions --help
rhncfg-manager add
のオプション」 でご覧頂けます。
1.1.3.1. 設定チャンネルを作成する
rhncfg-manager create-channel channel-label
Red Hat Network username: rhn-user Password: Creating config channel channel-label Config channel channel-label created
1.1.3.2. 設定チャンネルにファイルを追加する
rhncfg-manager add --channel=channel-label
/path/to/file
--dest-file
オプションを組み込んでパスとファイル名を変更することができます。
rhncfg-manager add --channel=channel-label
--dest-file=/new/path/to/file.txt
/path/to/file
Pushing to channel example-channel Local file >/path/to/file -> remote file /new/path/to/file.txt
rhncfg-manager add
に使用できるオプションの一覧です。
表1.4 rhncfg-manager add
のオプション
オプション | 説明 |
---|---|
-c CHANNEL --channel=CHANNEL | この設定チャンネルにファイルをアップロードします |
-d DEST_FILE --dest-file=DEST_FILE | このパスにファイルをアップロードします |
--delim-start=DELIM_START | 変数挿入用の区切りの開始点です |
--delim-end=DELIM_END | 変数挿入用の区切りの終了点です |
-i, --ignore-missing | 足りないローカルファイルは無視します |
--selinux-context=SELINUX_CONTEXT | SELinux コンテキストを上書きします。 |
-h, --help | ヘルプメッセージを表示して終了します |
注記
/etc/rhn/rhn.conf
ファイル内で次の行を見つけるか、またはこの行を作成します。
web.maximum_config_file_size=128
/etc/rhn/rhn.conf
ファイルで次の行を見つけるか、またはこの行を作成します。
maximum_config_file_size=128
1.1.3.3. 最新の設定ファイル間の違いを比較する
rhncfg-manager diff --channel=channel-label
--dest-file=/path/to/file.txt
\ /local/path/to/file
--- /tmp/dest_path/example-config.txt config_channel: example-channel revision: 1 +++ /home/test/blah/hello_world.txt 2003-12-14 19:08:59.000000000 -0500 @@ -1 +1 @@ -foo +hello, world
rhncfg-manager diff
に使用できるオプションの一覧です。
表1.5 rhncfg-manager diff
のオプション
オプション | 説明 |
---|---|
-c CHANNEL, --channel=CHANNEL | この設定チャンネルからファイルを取得します |
-r REVISION, --revision=REVISION | このリビジョンを使用します |
-d DEST_FILE, --dest-file=DEST_FILE | このパスにファイルをアップロードします |
-t TOPDIR, --topdir=TOPDIR | 全てのファイルをこの文字列に対して相対的にします |
-h, --help | ヘルプメッセージを表示して終了します |
1.1.3.4. 各種のバージョン間の違いを比較する
-r
フラグを使用して比較するファイルのリビジョンを指定し、-n
フラグでチェックする 2 つのチャンネルを特定します。これに関する説明は、「ファイルリビジョンの数を確認する」 を参照してください。ここでは 1 ファイルの異なるバージョンを比較しているため、指定するファイル名は 1 つだけです。例えば、以下のようになります。
rhncfg-manager diff-revisions -n=channel-label1
-r=1
-n=channel-label2
-r=1
/path/to/file.txt
--- /tmp/dest_path/example-config.txt 2004-01-13 14:36:41 \ config channel: example-channel2 revision: 1 --- /tmp/dest_path/example-config.txt 2004-01-13 14:42:42 \ config channel: example-channel3 revision: 1 @@ -1 +1,20 @@ -foo +blah +-----BEGIN PGP SIGNATURE----- +Version: GnuPG v1.0.6 (GNU/Linux) +Comment: For info see http://www.gnupg.org + +iD8DBQA9ZY6vse4XmfJPGwgRAsHcAJ9ud9dabUcdscdcqB8AZP7e0Fua0NmKsdhQCeOWHX +VsDTfen2NWdwwPaTM+S+Cow= +=Ltp2 +-----END PGP SIGNATURE-----
rhncfg-manager diff-revisions
に使用できるオプションの一覧です。
表1.6 rhncfg-manager diff-revisions
のオプション
オプション | 説明 |
---|---|
-c CHANNEL, --channel=CHANNEL | この設定チャンネルを使用します |
-r REVISION, --revision=REVISION | このリビジョンを使用します |
-h, --help | ヘルプメッセージを表示して終了します |
1.1.3.5. 1 つのチャンネル内の全ファイルをダウンロードする
rhncfg-manager download-channel channel-label --topdir .
Copying /tmp/dest_path/example-config.txt -> \ blah2/tmp/dest_path/example-config.txt
rhncfg-manager download-channel
に使用できるオプションの一覧です。
表1.7 rhncfg-manager download-channel
のオプション
オプション | 説明 |
---|---|
-t TOPDIR, --topdir=TOPDIR | 全てのファイルパスはこのディレクトリに対して相対的になります。このオプションは設定しなければなりません。 |
-h, --help | ヘルプメッセージを表示して終了します |
1.1.3.6. ファイルの内容を取得する
rhncfg-manager get --channel=channel-label
\ /tmp/dest_path/example-config.txt
1.1.3.7. チャンネル内の全ファイルを表示する
rhncfg-manager list channel-label
Files in config channel `example-channel3': /tmp/dest_path/example-config.txt
rhncfg-manager get
に使用できるオプションの一覧です。
表1.8 rhncfg-manager get
のオプション
オプション | 説明 |
---|---|
-c CHANNEL, --channel=CHANNEL | この設定チャンネルからファイルを取得します |
-t TOPDIR, --topdir=TOPDIR | 全てのファイルをこの文字列に対して相対的にします |
-r REVISION, --revision=REVISION | このファイルリビジョンを取得します |
-h, --help | ヘルプメッセージを表示して終了します |
1.1.3.8. 全ての設定チャンネルを表示させる
rhncfg-manager list-channels
Available config channels: example-channel example-channel2 example-channel3 config-channel-14 config-channel-17
local_override
チャンネルや server_import
チャンネルは表示しないので注意してください。
1.1.3.9. チャンネルからファイルを削除する
rhncfg-manager remove --channel=channel-label
/tmp/dest_path/example-config.txt
Red Hat Network username: rhn-user Password: Removing from config channel example-channel3 /tmp/dest_path/example-config.txt removed
rhncfg-manager remove
に使用できるオプションの一覧です。
表1.9 rhncfg-manager remove
のオプション
オプション | 説明 |
---|---|
-c CHANNEL, --channel=CHANNEL | この設定チャンネルからファイルを削除します |
-t TOPDIR, --topdir=TOPDIR | 全てのファイルをこの文字列に対して相対的にします |
-h, --help | ヘルプメッセージを表示して終了します |
1.1.3.10. 設定チャンネルを削除する
rhncfg-manager remove-channel channel-label
Removing config channel example-channel Config channel example-channel removed
1.1.3.11. ファイルリビジョンの数を確認する
rhncfg-manager revisions channel-label /tmp/dest_path/example-config.txt
Analyzing files in config channel example-channel \ /tmp/dest_path/example-config.txt: 1
1.1.3.12. チャンネル内のファイルを更新する
rhncfg-manager update \ --channel=channel-label
--dest-file=/path/to/file.txt
/local/path/to/file
Pushing to channel example-channel: Local file example-channel/tmp/dest_path/example-config.txt -> \ remote file /tmp/dest_path/example-config.txt
rhncfg-manager update
に使用できるオプションの一覧です。
表1.10 rhncfg-manager update
のオプション
オプション | 説明 |
---|---|
-c CHANNEL, --channel=CHANNEL | この設定チャンネルにファイルをアップロードします |
-d DEST_FILE, --dest-file=DEST_FILE | このパスにファイルをアップロードします |
-t TOPDIR, --topdir=TOPDIR | 全てのファイルをこの文字列に対して相対的にします |
--delim-start=DELIM_START | 変数挿入用の区切りの開始点です |
--delim-end=DELIM_END | 変数挿入用の区切りの終了点です |
-h, --help | ヘルプメッセージを表示して終了します |
1.1.3.13. 複数のファイルを一度にまとめてアップロードする
rhncfg-manager upload-channel --topdir=topdir
channel-label
Using config channel example-channel4 Uploading /tmp/ola_world.txt from blah4/tmp/ola_world.txt
rhncfg-manager upload-channel
に使用できるオプションの一覧です。
表1.11 rhncfg-manager upload-channel
のオプション
オプション | 説明 |
---|---|
-t TOPDIR, --topdir=TOPDIR | 全てのファイルパスはこのディレクトリに対して相対的になります |
-c CHANNEL, --channel=CHANNEL | 設定情報をアップロードする複数のチャンネルをリストします。 チャンネルとチャンネルの間はコンマ「,」で区切ります。 例: --channel=foo,bar,baz |
-h, --help | ヘルプメッセージを表示して終了します |
1.2. モニタリング
1.2.1. 前提条件
- Monitoring エンタイトルメント - 監視対象となるシステムにはすべてこのエンタイトルメントが必要になります。Monitoring に対応するのは Red Hat Enterprise Linux システムのみになります。
- Monitoring を持つ Red Hat Satellite - 監視システムは Red Hat Enterprise Linux 5 以降のベースオペレーティングシステムの Satellite に接続しなければなりません。
- Monitoring 管理者 - プローブのインストール、通知メソッドの作成、または監視インフラストラクチャの変更などを行なうユーザーにはこのロールを与える必要があります (Satellite 管理者は企業内のその他すべてのロールが有する機能を自動的に継承するため、これらの作業も行なうことができる点に留意してください)。このロールはユーザーの ユーザーの詳細 ページで割り当てます。
- Red Hat Network モニタリングデーモン - このデーモンはスカウト用の SSH キーと共に、内部プロセスモニターを実行するため、監視対象のシステムで必要になります。ただし、これらのプローブはシステムの既存 SSH デーモン (
sshd
) を使って実行しても構いません。セキュアな接続を必要とするプローブの早見表およびインストールの詳細については 「Red Hat Network モニタリングデーモン (rhnmd
) を設定する」 を参照してください。使用できるプローブの一覧は 付録A プローブ を参照してください。
モニタリングを有効にする
- Satellite 管理者の権限を持つユーザーとしてログインして、管理 → Red Hat Satellite 設定 の順に進みます。モニタリングを有効にする (Enable Monitoring) チェックボックスをクリックしてから、更新 をクリックして保存します。
- 変更を反映するためサービスを再起動します。再起動 タブに行き Satellite を再起動します。 これにより Satellite は数分間オフラインになります。
- モニタリングが有効になっていることを確認するには、Red Hat Satellite 設定 の下に Monitoring タブが表示されているかどうかを確認します。
- 管理 → Red Hat Satellite 設定 → Monitoring の順に進みます。スカウトを有効にするには Monitoring スカウトを有効にする (Enable Monitoring Scout) チェックボックスをクリックしてから、スカウトを有効にします。設定を更新 (Update config) をクリックして保存します。
注記
1.2.2. Red Hat Network モニタリングデーモン (rhnmd
) を設定する
rhnmd
により Satellite がクライアントシステムと安全な通信を行ない、内部プロセスにアクセスしてプローブの状態を検索することができます。
sshd
を使用すると、このポートを開いたり、デーモンをインストールしたりする必要がなくなります。詳しくは 「SSH の設定」 を参照してください。
sshd
のいずれかによる暗号化された接続が必要になります。
- Linux::CPU 使用
- Linux::ディスク IO スループット
- Linux::ディスク使用
- Linux::Inode
- Linux::インターフェーストラフィック
- Linux::ロード
- Linux::メモリ使用
- Linux::状態別のプロセス数
- Linux::プロセス数合計
- Linux::プロセスの健全性
- Linux::実行中プロセス
- Linux::Swap 使用
- Linux::状態別の TCP 接続
- Linux::ユーザー
- Linux::仮想メモリ
- ログエージェント::ログパターン一致
- ログエージェント::ログサイズ
- ネットワークサービス::リモート Ping
- Oracle::クライアントの接続性
- 全般::リモートプログラム
- 全般::データのあるリモートプログラム
1.2.2.1. Red Hat Network モニタリングデーモンをインストールする
rhnmd
によって特定されるプローブでで監視を行うシステムの準備を整えます。sshd
を使って Red Hat Network 監視インフラストラクチャと監視対象のシステム間で安全な接続を行う場合は、本セクションにある手順はオプションとなります。説明については 「SSH の設定」 を参照してください。
rhnmd
パッケージは、いずれの Red Hat Enterprise Linux のディストリビューションの Red Hat Network ツールチャンネルで入手することができます。以下の手順でインストールを行ないます。
- 監視するシステム群をシステムに関連する Red Hat Network ツールチャンネルにサブスクライブさせます。システムごとにサブスクライブさせる場合は システムの詳細 → チャンネル → ソフトウェア サブタブで行います。複数のシステムを一度にサブスクライブさせる場合は チャンネルの詳細 → 目的のシステム タブで行います。
- サブスクライブさせた後は、チャンネルの詳細 → パッケージ タブを開き、
rhnmd
パッケージを見つけます ('R' の下)。 - パッケージ名をクリックして パッケージの詳細 ページを開きます。目的のシステム タブへ移動して目的のシステムを選択し、パッケージのインストール (Install Packages) をクリックします。
- 「SSH キーのインストール」 で説明されているように、監視対象のクライアントシステムにはすべて SSH パブリックキーをインストールします。
- 次のコマンドを使ってすべてのクライアントシステム上で Red Hat Network モニタリングデーモンを起動します。
service rhnmd start
- デーモンを必要とするプローブを追加する際は、RHNMD ユーザー および RHNMD ポート はデフォルト値のままにします (
nocpulse
と4545
)。
1.2.2.2. SSH の設定
sshd
を設定してシステムと Red Hat Network 間に必要となる暗号化接続を提供することができます。すでに sshd
を実行している場合には特にこれが必要になります。監視目的でデーモンを設定するには、以下の手順に従います。
- 監視するシステムに SSH パッケージがインストールされていることを確認します。
rpm -qi openssh-server
- デーモンに関連付けるべきユーザーを識別します。システム上のユーザーなら、そのユーザーの
~/.ssh/authorized_keys
ファイルに必要となる SSH キーを入れることができれば誰でも構いません。 - 「SSH キーのインストール」 で説明されているように、監視対象のクライアントシステムにはすべて SSH パブリックキーをインストールします。
- 次のコマンドを使ってすべてのクライアントシステム上で
sshd
を起動します。service sshd start
- デーモンを必要とするプローブを追加する際は、RHNMD ユーザー および RHNMD ポート フィールドに手順 2 と 3 で派生する値を入れます。
1.2.2.3. SSH キーのインストール
rhnmd
または sshd
のいずれを使用する場合も、安全な接続を確立するには監視対象となるシステムに Red Hat Network モニタリングデーモンのパブリック SSH キーをインストールする必要があります。これをインストールするには、以下の手順にしたがいます。
- この文字列 (先頭が ssh-dss で始まり Satellite のホスト名が末尾にある) をコピーします。
- 左側のメニューから システム を選択し、この SSH キーの送信先となるシステムの横にあるチェックボックスをクリックします。上部にある 管理 ボタンをクリックして完了します。
- システムセットの管理 で リモートコマンドの実行 (Run remote commands) をクリックし、スクリプト テキストボックスに次の行を入力します。
#!/bin/sh cat <<EOF >> ~nocpulse/.ssh/authorized_keys
次に Enter を押してから SSH キーを貼り付けて EOF を追加します。結果は以下と同様になります。#!/bin/sh cat <<EOF>> ~nocpulse/.ssh/authorized_keys ssh-dss AABBAB3NzaC3kc3MABCCBAJ4cmyf5jt/ihdtFbNE1YHsT0np0SYJz7xk hzoKUUWnZmOUqJ7eXoTbGEcZjZLppOZgzAepw1vUHXfa/L9XiXvsV8K5Qmcu70h0 1gohBIder/1I1QbHMCgfDVFPtfV5eedau4AAACAc99dHbWhk/dMPiWXgHxdI0vT2 SnuozIox2klmfbTeO4Ajn/Ecfxqgs5diat/NIaeoItuGUYepXFoVv8DVL3wpp45E 02hjmp4j2MYNpc6Pc3nPOVntu6YBv+whB0VrsVzeqX89u23FFjTLGbfYrmMQflNi j8yynGRePIMFhI= root@satellite.example.com EOF
- 動作が行われる日付と時刻をセットしてから リモートコマンドのスケジュール をクリックします。
ssh
接続を許可するはずです。この後、モニタリングデーモンを必要とするプローブを新たに設定したシステム群に対し実行するようスケジュールできるようになります。
1.2.3. プローブ用に mysql
パッケージを設定する
mysql
パッケージを設定する必要があります。利用可能なプローブの全一覧については 付録A プローブ を参照してください。
up2date
、yum
または Red Hat Network Hosted のいずれかで mysql
パッケージをインストールします。
1.2.4. 通知を有効にする
1.2.4.1. 通知メソッドを作成する
- Satellite に Satellite 管理者または Monitoring 管理者としてログインします。
- ユーザー に移動してユーザー名を選択します。ユーザーの詳細 のページで、 通知メソッド → 新規のメソッドを作成 (create new method) をクリックします。
- メソッドの名前には、
DBA day email
などわかりやすいラベルを使用し、電子メールの正しいアドレスを入力します。すべての通知メソッドのラベルはプローブ作成時に単一の一覧で表示できるので、組織固有の名前にしてください。 - 電子メールに短縮メッセージを送信する場合はそのチェックボックスを選択します。この短縮形式にはプローブ状態、システムのホスト名、プローブ名、メッセージ時間、送信 ID しか表示されません。標準の形式では追加のメッセージヘッダ、システムとプローブの詳細、およびレスポンスの説明が表示されます。
- 完了したら メソッドの作成 (Create Method) をクリックします。新しいメソッドが上部の Monitoringカテゴリの 通知 ページと ユーザーの詳細 → 通知メソッド タブに現れます。編集または削除を行なう場合はメソッド名をクリックします。
- プローブの追加をしている時に、プローブの通知 チェックボックスを選択し、表示されるドロップダウンメニューから新規の通知メソッドを選択します。プローブに割り当てられた通知メソッドはそのプローブとの関連付けを解除しないと削除できません。
1.2.4.2. 通知を受け取る
Subject: CRITICAL: [hostname]: Satellite: Users at 1 From: "Monitoring Satellite Notification" (rogerthat01@redhat.com) Date: Mon, 26 Aug 2013 13:42:28 -0800 To: user@organization.com This is Red Hat Monitoring Satellite notification 01dc8hqw. Time: Mon Aug 26, 21:42:25 PST State: CRITICAL System: [hostname] ([IP address]) Probe: Satellite: Users Message: Users 6 (above critical threshold of 2) Notification #116 for Users Run from: Red Hat Monitoring Satellite
注記
1.2.4.3. 通知をリダイレクトする
/etc/aliases
を開き次の行を追加すると、電子メール返信の転送ができるようになります。
rogerthat01: "| /etc/smrsh/ack_queuer.pl"
- ACK METOO - デフォルトの送信先に 加えて 通知をリダイレクトの送信先にも送信します。
- ACK SUSPEND - 指定した期間中、通知メソッドを保留します。
- ACK AUTOACK - 通知の送信先は変更しませんが、一致する警報が送信されるとすぐに自動的に受領確認をします。
- ACK REDIR - 通知をデフォルトの送信先に 送信せずに リダイレクトの送信先に送信します。
check
か host
になります。 duration は転送の期間になります。 email_address はメールの受信者です。 例えば、以下のようになります。
ACK METOO host 1h boss@domain.com
注記
ack suspend host
の変形を使って通知の電子メールに返信すると、ほとんどすべてのプローブ通知の停止やリダイレクトを行えます。ただし、ack suspend host
または他のリダイレクト応答を使って応答しても Satellite のプローブ通知は停止できません。これらのプローブには Satellite の Web インターフェース内で通知の変更を行う必要があります。
1.2.4.4. 通知メソッドを削除する
- Satellite に Satellite 管理者または Monitoring 管理者としてログインします。
- Monitoring → 通知 ページに移動し、削除するメソッド名をクリックします。
- ユーザー → ユーザーの詳細 → 通知メソッド タブで、メソッドの削除 をクリックします。メソッドがどのプローブにも関連付けられていない場合は、確認のページが表示されます。削除の確認 をクリックします。通知メソッドが削除されます。
注記
通知はメソッド名もアドレスも共に編集できるため、削除するのではなくメソッドの更新について検討してみてください。これにより、各プローブに対する編集を行ったり、新規の通知メソッドを作成したりすることなく全プローブの通知を変換することができます。 - メソッドが 1 つまたは複数のプローブと関連付けられている場合、確認ページの代わりにこのメソッドを使用しているプローブとプローブが設定されているシステムの一覧が表示されます。プローブ名をクリックして直接 システムの詳細 → プローブ タブに移動します。
- 別の通知メソッドを選択して プローブの更新 をクリックします。
- Monitoring → 通知 ページに戻って、通知メソッドを削除します。
1.2.5. プローブ
1.2.5.1. プローブを管理する
- Satellite にシステムの Satellite 管理者またはシステムグループ管理者のいずれかでログインします。
- システムの詳細 → プローブ タブに移動し、新規プローブの作成をクリックします。
- システムのプローブ作成 (System Probe Creation) ページですべての必須フィールドを入力します。まずプローブのコマンドグループを選択します。これにより利用できるプローブの一覧、その他のフィールドおよび要件が変更されます。コマンドグループごとのプローブ全一覧は 付録A プローブ を参照してください。クライアントシステムに Red Hat Network モニタリングデーモンをインストールする必要があるプローブがあるので注意してください。
- 目的のプローブコマンドとモニタリングスカウトを選択します。一般的には
Red Hat Monitoring Satellite
ですが Red Hat Satellite Proxy Server である場合もあります。プローブの簡潔で固有の説明を入力します。 - プローブが状態を変更したら通知を受信するよう プローブの通知 のチェックボックスを選択します。プローブチェックの間隔 のドロップダウンメニューを使って通知が送信される頻度を決定します。
1 分
(および プローブの通知 チェックボックス) を選択すると、プローブが「重大 (CRITICAL)」または「警告 (WARNING)」のしきい値を超えた場合 1 分毎にツールを受け取ることになります。通知メソッドの作成方法およびメッセージの受領確認の方法については、「通知を有効にする」 を参照してください。 - RHNMD ユーザー と RHNMD ポート フィールドが表示される場合は、これらを使ってプローブが Red Hat Network モニタリングデーモンではなく
sshd
で通信するよう強制します。詳しくは 「SSH の設定」 を参照してください。それ以外の場合は、デフォルト値のnocpulse
と4545
をそれぞれ使用してください。 - タイムアウト フィールドが表示されたら、デフォルト値を確認して必要に応じて調整します。すべてではありませんがほとんどの タイムアウトの結果は「UNKNOWN」 (不明) 状態になります。プローブの基準が時間ベースの場合、しきい値に割り当てている時間よりタイムアウトが短くならないよう確認します。タイムアウトが割り当て時間より短いと、しきい値を超える前にプローブがタイムアウトしてしまうので基準に意味がなくなります。
- 必要に応じ、残りのフィールドでプローブの警告しきい値を設けます。「重大 (CRITICAL)」と「警告 (WARNING)」の値では、 どの時点でプローブが状態を変更するかを指定します。しきい値の実践的な使い方については 「しきい値を設定する」 を参照してください。
- 終了したら プローブの作成 をクリックします。このプローブを反映させるには スカウト設定のプッシュ (Scout Config Push) ページで監視の設定変更をコミットする必要がありますので忘れないようにしてください。
1.2.5.2. しきい値を設定する
1.2.5.3. Satellite サーバーを監視する
Satellite
プローブコマンドグループを選択します。次に、他のプローブと同様に残りのフィールドを入力します。詳細については 「プローブを管理する」 を参照してください。
注記
1.2.6. モニタリング
1.2.6.1. プローブの状態
重要
- 重大 - プローブが「重大」のしきい値を超えました。
- 警告 - プローブが「警告」のしきい値を超えました。
- 不明 - プローブが測定基準または状態データを正確に報告できません。
- 待機中 - プローブはスケジュール済みですがまだ実行されていないか実行不能になっています。
- OK - プローブは正常に実行しています。
- プローブの状態
- 特定の状態の全プローブ (OK、 警告、 不明、 重大、 待機中)
- プローブイベントの履歴
1.2.6.1.1. プローブの状態 ⇒ 重大
重要
1.2.6.1.3. プローブの状態 ⇒ 不明
重要
1.2.6.1.4. プローブの状態 ⇒ 待機中
重要
1.2.6.1.5. プローブの状態 ⇒ OK
重要
1.2.6.1.6. プローブの状態 ⇒ すべて
重要
1.2.6.1.7. 現在の状態
重要
1.2.6.2. 通知
重要
1.2.6.2.1. 通知 ⇒ フィルタ
1.2.6.2.1.1. 通知 ⇒ 通知フィルタ ⇒ アクティブなフィルタ
- 詳細: このフィルタと他を区別することができるような値を入力します。
- タイプ: 受信する通知の転送、承認、保留または補足などの、フィルタが行う動作を決定します。
- 送信先: ステップ 2 の通知の転送 (Redirect Notification) および 補足通知 オプションにはこの通知の送信先となる電子メールアドレスが必要になります。その他のオプションには電子メールアドレスは必要ありません。
- 範囲: フィルタの対象となる監視コンポーネントを指定します。
- 組織/スカウト/プローブ: このオプションを使用するとフィルタを適用する組織、スカウト、またはプローブを選択することができます。一覧から複数の項目を選択する場合は、Ctrl キーを押しながら項目名をクリックしていきます。ある範囲の項目を選択するには、Shift キーを押しながらその範囲の最初と最後の項目をクリックします。
- プローブの状態: フィルタに関連するプローブ状態を選択します。例えば、重大なプローブにのみ補足の通知を作成するよう選択することができます。フィルタに無視させる状態についての左側にあるボックスのチェックを外します。
- 通知送信先: フィルタが設定されていなかった場合に通知の送信先を指定する方法です。例えば、あるユーザーが休暇中の時、通常そのユーザーに送信すべき通知を転送できます。その場合、その他のプローブからの通知はすべて変更されないままになります。
- 合致出力: ここに正規表現を入力して正確な通知結果を選択します。通知の「Message:」の部分が正規表現に一致しないとフィルタは適用されません。
- 繰り返し: フィルタを継続的に実行させるのか、または繰り返して実行させるのかを選択します。繰り返しのフィルタはフィルタの期間より短い時間の間に複数回実行をくり返します。例えば、繰り返しフィルタはフィルタの開始時間と停止時間の間、1 時間ごとに 10分間実行させることができます。繰り返し以外のフィルタはフィルタの開始時間と停止時間の間、継続的に実行されます。
- 開始: フィルタが動作を開始する日付と時間を入力します。
- 終了: フィルタが終了する日付と時間を入力します。
- 繰り返しの期間: 繰り返しフィルタのインスタンスがアクティブとなっている期間です。繰り返しのフィルタにのみ適用できるこのフィールドは上記で指定された 開始 時間に始まります。指定期間外に生成された通知はフィルタされません。
- 繰り返しの頻度: フィルタをアクティブにする回数です。
1.2.6.2.1.2. 通知 ⇒ 通知フィルタ ⇒ 期限切れのフィルタ
1.2.6.3. プローブセット
- Monitoring ⇒ プローブセット (Probe Suites) ページから、 プローブセットの作成 (create probe suite) リンクを選択します。プローブセットにわかりやすい名前をつけます。また、セットには簡単な説明を付加することもできます。プローブセットの作成 (Create Probe Suite) ボタンをクリックします。
- セットを構成するプローブの追加と設定を行います。右上の 新規プローブの作成 (create new probe) リンクをクリックします。
- プローブを設定して右下にある プローブの作成 (Create Probe) ボタンをクリックします。必要なプローブが全て追加されるまでこのプロセスをくり返します。
注記
Sendmail を Red Hat Satellite で正しく設定してください。また、プローブセットが適用される各クライアントシステムにはrhnmd
デーモンをインストールして実行させておく必要があります。詳細については 『Red Hat Satellite インストールガイド』 を参照してください。 - 「システム」タブで、プローブセットが適用されるシステム群を追加します。画面の右上にある システムをプローブセットに追加 リンクをクリックして継続します。
- 次のページでは、Monitoring エンタイトルメントを持つ全てのシステムの一覧が表示されます。プローブセットを適用したいシステムの左側のボックスにチェックを入れ、使用したいモニタリングスカウトを選択して、システムをプローブセットに追加 ボタンをクリックしてプローブセットの作成を完了します。
- Monitoring ⇒ プローブセットのページから変更したいプローブセットのタイトルをクリックします。
- プローブ サブタブを選択します。
- 削除したいプローブの隣にあるボックスにチェックを入れます。
- プローブセットからプローブを削除 (Delete probes from Probe Suites) ボタンをクリックします。
- Monitoring ⇒ プローブセット ページから変更したいプローブセットのタイトルをクリックします。
- システム サブタブを選択します。
- プローブセットから削除したいシステム (群) の横のボックスにチェックを入れます。
- プローブセットからシステムを外す ボタンをクリックします。
注記
- Monitoring ⇒ プローブセットのページから変更したいプローブセットのタイトルをクリックします。
- システム サブタブを選択します。
- プローブセットから削除したいシステム (群) の横のボックスにチェックを入れます。
- プローブセットからシステムを削除 ボタンをクリックします。
1.2.6.4. スカウト設定のプッシュ (Scout Config Push)
重要
1.2.6.5. 全般的な Monitoring 設定
重要
1.3. 複数の Satellite
注記
ISS の要件
- 2 台以上の Red Hat Satellite サーバー
- 1 つ以上のチャンネルが設定された 1 つ以上の Red Hat Satellite
- ISS を目的とするすべての Satellite システムでの Satellite 管理者の権限
1.3.1. Satellite 間の同期
spacewalk-sync-setup
と呼ばれる新規ツールで設定できます。どちらの方法も効果的であり、方法はユーザーが決定できます。
1.3.1.1. 手動による設定
手順1.1 マスター Satellite サーバーを設定する
satellite-sync
操作でこの情報を使用し、カスタムチャンネル所有権を特定のマスター組織にマップされたスレーブ組織に割り当てます。また、公開されるマスター組織と一致するスレーブ組織間の信頼関係をマップすることもでき、スレーブ上でも同等の関係を作成できます。
- Web インターフェース:
- Satellite 管理者としてログインします。
- 管理 → ISS 設定 → マスターセットアップ をクリックします。
- 右上にある、新規スレーブの追加 をクリックします。
- 以下の情報を入力してください。
- スレーブの完全修飾ドメイン名 (FQDN)
- スレーブの同期を許可しますか? - このフィールドを選択すると、スレーブ Satellite はこのマスター Satellite にアクセスできます。このフィールドを選択しないと、このスレーブへのアクセスは拒否されます。
- すべての組織をスレーブに同期しますか? - このフィールドにチェックを入れると、すべての組織がスレーブ Satellite に同期します。
注記
マスターセットアップ ページで すべての組織をスレーブに同期しますか? オプションを選択すると、その下のローカル組織 表で選択されたすべての組織が上書きされます。 - 作成 をクリックします。
- (オプション) スレーブ Satellite にエクスポートされる任意のローカル組織をクリックします。
- 組織を許可 をクリックします。
注記
Satellite 5.5 では、マスター Satellite は、/etc/rhn/rhn.conf
ファイルにあるiss_slaves
パラメータを使用して、どのスレーブがマスター Satellite にアクセスできるかを特定することができました。Satellite 5.6 は、マスターセットアップ ページの情報を使用してこの情報を判別することができます。
- コマンドライン:
/etc/rhn/rhn.conf
ファイルの inter-satellite synchronization (ISS) 機能を有効にします。disable_iss=0
- 設定ファイルを保存して、
httpd
サービスを再起動します。service httpd restart
手順1.2 スレーブサーバーの設定
- コンテンツをスレーブサーバーに安全に転送するには、マスターサーバーからの
ORG-SSL
証明書が必要となります。この証明書は HTTP を介して任意の Satellite の/pub/
ディレクトリからダウンロードできます。ファイル名はRHN-ORG-TRUSTED-SSL-CERT
ですが、その名前は変更することができ、スレーブのローカルファイルシステム内の任意の場所 (例:/usr/share/rhn/
ディレクトリなど) に置くことができます。 - Satellite 管理者としてスレーブ Satellite にログインします。
- 管理 → ISS 設定 → スレーブセットアップ をクリックします。
- 右上にある 新規マスターの追加 をクリックします。
- 以下の情報を入力してください。
- マスターの完全修飾ドメイン名
- デフォルトのマスターですか?
- このマスターの CA 証明書のファイル名 - この手順の最初のステップでダウンロードされた CA 証明書の完全パスを使用します。
- 新規マスターの追加 をクリックします。
手順1.3 Inter-Satellite Synchronization の実行
satellite-sync
コマンドを以下のように実行して、同期を開始します。satellite-sync -c your-channel
注記
satellite-sync
コマンドで手動で提供されるコマンドラインオプションは、/etc/rhn/rhn.conf
ファイル内のカスタム設定を上書きします。
手順1.4 マスター Satellite の公開された組織からスレーブ Satellite の組織へのマッピング
直前の手順に従った後に、マスター Satellite が 管理 → ISS 設定 → スレーブセットアップ の下のスレーブ Satellite のスレーブセットアップに現れます。表示されない場合は、上記のステップをもう一度確認してください。
- Satellite 管理者としてログインします。
- 管理 → ISS 設定 → スレーブセットアップ をクリックします。
- マスター Satellite をその名前をクリックして選択します。
- ドロップダウンボックスを使用して、エクスポートされたマスター組織名をスレーブ Satellite 内の一致するローカル組織にマップします。
- マッピングを更新 をクリックします。
- コマンドライン上で、それぞれのカスタムチャンネルに対して
satellite-sync
を実行し、正しい信頼構造とチャンネル権限を取得します。satellite-sync -c your-channel
1.3.1.2. 自動化設定
spacewalk-sync-setup
を使うと、ユーザーは、マスターとスレーブの Satellitet インスタンスを指定でき、マスターとスレーブセットアップの両方で記述される情報をセットアップするために設定ファイルを使用できます。必要な場合は、デフォルト設定ファイルのセットを作成できます。基本的には、マスターとスレーブの関係について事前にセットアップされ、マップされた設定を自動化します。
自動化設定を成功させるには:
- コマンド
spacewalk-sync-setup
を実行する spacewalk-util パッケージをシステムにインストールする必要があります。 - カスタム権限を持つマスター Satellite 上の既存の組織が現れるはずです。
- スレーブ Satellite 内の既存の組織が現れるはずです。
手順1.5 マスター Satellite サーバーを設定する
/etc/rhn/rhn.conf
ファイルの inter-satellite synchronization (ISS) 機能を有効にします。disable_iss=0
- 設定ファイルを保存して、
httpd
サービスを再起動します。service httpd restart
手順1.6 スレーブサーバーの設定
- コンテンツをスレーブサーバーに安全に転送するには、マスターサーバーからの
ORG-SSL
証明書が必要となります。この証明書は HTTP を介して任意の Satellite の/pub/
ディレクトリからダウンロードできます。ファイル名はRHN-ORG-TRUSTED-SSL-CERT
ですが、その名前は変更することができ、スレーブのローカルファイルシステム内の任意の場所 (例:/usr/share/rhn/
ディレクトリなど) に置くことができます。 - Satellite 管理者としてスレーブ Satellite にログインします。
- 管理 → ISS 設定 → スレーブセットアップ をクリックします。
- 右上にある 新規マスターの追加 をクリックします。
- 以下の情報を入力してください。
- マスターの完全修飾ドメイン名
- デフォルトのマスターですか?
- このマスターの CA 証明書のファイル名 - この手順の最初のステップでダウンロードされた CA 証明書の完全パスを使用します。
- 新規マスターの追加 をクリックします。
手順1.7 spacewalk-sync-setup によるマスター Satellite 組織とスレーブ Satellite 組織のマッピング
- システムにログインします。システムがマスターおよびスレーブ Satellite のパブリック XMLRPC API にアクセスできる限り、マスター Satellite であるかスレーブ Satellite であるか、または別のシステムであるかどうかは問題ではありません。
- コマンドラインインターフェースで
spacewalk-sync-setup
を実行します。spacewalk-sync-setup --ms=[Master_FQDN] \ --ml=[Master_Sat_Admin_login] \ --mp=[Master_Sat_Admin_password] \ --ss=[Slave FQDN] --sl=[Slave_Sat_Admin_login] \ --sp=[Slave_Sat_Admin_password> \ --create-templates --apply
ここで:- --ms=MASTER、--master-server=MASTER は、マスターが接続する FQDN です
- --ml=MASTER_LOGIN、--master-login=MASTER_LOGIN は、マスター Satellite 用の Satellite 管理者のログインです
- --mp=MASTER_PASSWORD、--master-password=MASTER_PASSWORD は、マスター Satellite 上の Satellite 管理者ログインのパスワードです
- --ss=SLAVE、--slave-server=SLAVE は、スレーブ Satellite が接続する FQDN です。
- --sl=SLAVE_LOGIN、--slave-login=SLAVE_LOGIN は、スレーブ Satellite 用の Satellite 管理者ログインです
- --sp=SLAVE_PASSWORD、--slave-password=SLAVE_PASSWORD は、スレーブ Satellite 上の Satellite 管理者用のパスワードです。
- --ct、--create-templates は、指摘したマスター/スレーブのペア用のマスターとスレーブのセットアップファイルを作成するオプションです。
- --apply は、Satellite インスタンスに対し、セットアップファイルで指摘された変更を指定の Satellite インスタンスに対して行うように指示します。
注記
追加のセットアップオプション:spacewalk-sync-setup --help
このコマンドの出力は以下のように表示されます。INFO: Connecting to [admin@master-fqdn] INFO: Connecting to [admin@slave-fqdn] INFO: Generating master-setup file $HOME/.spacewalk-sync-setup/master.txt INFO: Generating slave-setup file $HOME/.spacewalk-sync-setup/slave.txt INFO: Applying master-setup $HOME/.spacewalk-sync-setup/master.txt INFO: Applying slave-setup $HOME/.spacewalk-sync-setup/slave.txt
- コマンドライン上で、それぞれのカスタムチャンネルに対して
satellite-sync
を実行し、正しい信頼構造とチャンネル権限を取得します。satellite-sync -c your-channel
1.3.2. 組織別の同期
- ソースコンテンツが
NULL
組織に属する場合は (すなわち Red Hat のコンテンツ)、同期先の組織が指定されている場合であってもデフォルトでNULL
組織に設定されます。これにより、指定されたコンテンツは、常に権限があるNULL
組織にあることになります。 - コマンドラインで組織を指定した場合は、コンテンツがその組織からインポートされます。
- 組織が指定されていない場合は、デフォルトで組織 1 に指定されます。
orgid
) を使用した Satellite 間の同期の 3 つのシナリオ例を示します。
例1.1 マスター Satellite からスレーブ Satellite へのコンテンツのインポート
satellite-sync --parent-sat=master.satellite.example.com -c channel-name --orgid=2
例1.2 特定の組織のエクスポートされたダンプからのコンテンツのインポート
$ satellite-sync -m /dump -c channel-name --orgid=2
例1.3 Red Hat Network Hosted からのコンテンツのインポート
$ satellite-sync -c channel-name
1.3.3. ISS (Inter-Satellite Synchronization) のユースケース
例1.4 ステージング Satellite


satellite-sync
コマンドを実行して、rhn_parent (通常は Red Hat Network Hosted) とデータを同期します。satellite-sync -c your-channel
- 以下のコマンドを実行して、ステージングサーバーからデータを同期します。
satellite-sync --iss-parent=staging-satellite.example.com -c custom-channel
例1.5 同期されたスレーブ

例1.6 スレーブのカスタムコンテンツ

例1.7 双方向の同期
satellite-sync
が実行される Satellite サーバーは、コンテンツを他の Satellite サーバーからプルし、同期されるデータは、satellite-sync
で実行されるオプションによって異なります。いずれのオプションも選択しないと、同期はそれまでに同期したものすべてを更新しようとします。

第2章 Red Hat Satellite と Solaris 固有の情報
2.1. UNIX サポートガイド
2.1.1. はじめに
2.1.1.1. 対応できる UNIX 互換種
表2.1 対応できる Solaris のアーキテクチャとバージョン
Solaris のバージョン | sun4m | sun4d | sun4u | sun4v | sun4us | x86 |
---|---|---|---|---|---|---|
Solaris 8 | はい | いいえ | はい | 該当なし | いいえ | いいえ |
Solaris 9 | はい | 該当なし | はい | 該当なし | いいえ | はい |
Solaris 10 | 該当なし | 該当なし | はい | はい | いいえ | はい |
2.1.1.2. 前提条件
- Red Hat Satellite 5.0 以降
- Satellite 証明書と Management エンタイトルメント
- 各 UNIX クライアント用の Management エンタイトルメント
- python、pyOpenSSL、および Red Hat Network クライアントのパッケージ群など、UNIX 用の Red Hat Network パッケージ
- サポートライブラリを提供する Sunfreeware パッケージ。
注記
一部のパッケージは Red Hat Satellite で入手できます。全一覧については 「追加パッケージのダウンロードとインストール」 を参照してください。
2.1.1.3. 含まれている機能
- Red Hat Network Service Daemon (
rhnsd
)、設定可能な間隔に応じてrhn_check
を起動します。 - Red Hat Network Configuration Client (
rhncfg-client
)、Satellite からスケジュールした全ての設定動作を実行します。 - Red Hat Network Configuration Manager (
rhncfg-manager
)、Red Hat Network 設定チャンネルをコマンドラインで管理することができます。 rhn_check
プログラム、Satellite にチェックインしてサーバーからスケジュールした動作を実行します。- Management レベルの全機能、システムのグループ化、パッケージプロファイルの比較、システム設定マネージャを使用した複数システムの一括管理などが含まれます。
- リモートコマンドと呼ばれる Provisioning の機能、Satellite の Web サイトを使って root レベルのコマンドを管理しているあらゆるクライアントでスケジュールすることができます (クライアントがこの動作を許可している場合)。
2.1.1.4. 機能の相異
- Red Hat Update Agent for UNIX のオプションは Linux 向け Red Hat Update Agent のオプション数よりかなり少なくなるため、パッケージのインストールについては
rpm
ではなくそのオペレーティングシステムのネイティブのツールセットに依存します。オプションの詳細一覧は 「コマンドラインから更新を行う」 を参照してください。 - Red Hat Network Push アプリケーションも、パッケージ、パッチおよびパッチのクラスタなどのネイティブな UNIX ファイルタイプをアップロードするように同様に修正されています。Solaris パッケージ、パッチおよびパッチクラスタのファイルは RPM ファイルとは異なるため、チャンネルアップロードのメカニズムが少々異なります。Solaris 用の
rhnpush
パッケージには、次の 2 つのアプリケーションがあります。- 1 番目は
solaris2mpm
です。各 Solaris パッケージまたは パッチの MPM ファイルを作成する Red Hat Network ユーティリティです。MPM ファイルの中立的な形式により、Satellite がアップロードされたファイルを理解し管理できるようになります。 - 2 番目は
rhnpush
です。RPM ファイルの他にも MPM を処理できるよう拡張されています。これ以外は Linux バージョンのrhnpush
とまったく同じように動作します。
- Red Hat Network Web サイトの チャンネル タブは、ネイティブの UNIX ファイルタイプのインストールや保存に対応できるよう拡張されています。
2.1.1.5. 除外された機能
- Provisioning レベルの機能、 設定ファイルの管理を除くキックスタート起動やパッケージのロールバック機能など
- エラータ関連の全オプション、 エラータ更新の概念は UNIX では理解されないため
- パッケージのソースファイル
RHAT*.pkg
ファイルの移転にはまだ対応していません。
2.1.2. Satellite サーバーの準備と設定
- Satellite のインストール中:以下に示すように、インストールのプロセス中に「Solaris サポートを有効にする」ボックスにチェックを入れて Satellite での UNIX サポートを有効にします。
図2.1 Satellite のインストール中に UNIX サポートを有効にする
- Satellite のインストール後:インストール終了後に Satellite を設定して UNIX サポートを有効にします。これを実行するには、上部メニューバーの 管理 を選択してから左側のナビゲーションバーにある Satellite の設定 (Satellite Configuration) を選択します。その後に続く画面で、以下に示すように Solaris サポートを有効にする ボックスにチェックを入れます。
図2.2 Satellite のインストール後に UNIX サポートを有効にする
設定を更新 ボタンを押して変更を確認します。 - 最後に、クライアントシステムがサブスクライブできるベースチャンネルを作成します。Red Hat Netowrk は UNIX のコンテンツを提供しません。つまり、チャンネルの作成に
satellite-sync
を使用することはできません。Solaris チャンネルを作成するには、Satellite の Web インターフェースに Satellite 管理者または認証局としてログインします。チャンネル タブへ移動し、左側のナビゲーションバーから ソフトウェアチャンネルの管理 に移動します。表示される画面の右上にある 新しいチャンネルの作成 リンクをクリックします。新しいチャンネル用の名前とラベルを入力してから Sparc Solaris または i386 Solaris のいずれかをクライアントのアーキテクチャに応じて選択します。
2.1.3. Unix クライアントシステムの準備
gzip
と必要となるサードパーティーのライブラリをダウンロードしてインストールします。- Red Hat Network アプリケーションの tarball を Satellite からクライアントにダウンロードしてそのコンテンツをインストールします。
- 次に、安全な接続に必要となる SSL 証明書を配備します。
- クライアントアプリケーションを設定して Red Hat Satellite に接続します。
2.1.3.1. 追加パッケージのダウンロードとインストール
up2date
) です。これは、クライアントシステムと Red Hat Network 間のリンクを提供します。Red Hat Update Agent の UNIX 固有バージョンは Linux バージョンに比べ機能上の制約はありますが、システムの登録を行ったりパッケージのインストールやパッチの更新はできます。ツールのオプションの詳細については、「Unix クライアントの登録と更新」 を参照してください。
注記
bash
を入力すると便利な場合があります。BASH シェルが使用できる場合は、システムがより Linux に近い動作になります。
2.1.3.1.1. サードパーティのパッケージをインストール
gzip
libgcc
openssl
zlib
gzip
ユーティリティは SUNW gzip パッケージにより提供され、http://www.sunfreeware.com からダウンロードすることができます。
SUNWgccruntime
SUNWopenssl*
SUNWzlib
SMClibgcc
またはSMCgcc
SMCossl
SMCzlib
pkginfo
コマンドを使用します。たとえば、パッケージ名に「zlib」が含まれているパッケージを確認するには次のコマンドを実行します。
# pkginfo | grep zlib
注記
libgcc<version>-sol<solaris-version>-sparc-local.gz
はインストール後には SMClibgcc になります。
2.1.3.1.2. ライブラリ検索パスの設定
# crle -c /var/ld/ld.config
-l
オプションはその値を追加するのではなくリセットするので注意してください。すでにシステムに設定された値がある場合は、その値を -l パラメータの前に追加します。
# crle -c /var/ld/ld.config -l /other/existing/path:/lib:/usr/lib:/usr/local/lib
# crle -c /var/ld/ld.config -l /other/existing/path:/lib:/usr/lib:/usr/local/lib:/usr/sfw/lib
2.1.3.1.3. Red Hat Network クライアントパッケージのダウンロード
/var/www/html/pub/
ディレクトリから適切なパッケージの tarball をダウンロードします。Mozilla のような GUI Web ブラウザを使用できる場合は、Satellite の /pub
ディレクトリまで行ってクライアントに対して適切な tarball を保存します。
http://your-satellite.example.com/pub/rhn-solaris-bootstrap-<version>-<solaris-arch>-<solaris-version>.tar.gz
ftp
を使ってそのファイルを Satellite からクライアントに転送できるはずです。
gzip
を使って tarball を解凍します。 次のようなパッケージがあるはずです。
RHATpossl
RHATrhnrcfg
RHATrhnrcfga
RHATrhnrcfgc
RHATrhnrcfgm
RHATrhnc
RHATrhnl
RHATrpush
RHATsmart
SMClibgcc
および SMCosslg
もこの tarball に含まれていることがあります。
2.1.3.1.4. Red Hat Network パッケージのインストール
pkgadd
コマンドを使います。パッケージインストール中に表示されるプロンプトにはすべて「yes」と答えます。
# pkgadd -d RHATpossl-0.6-1.p24.6.pkg all # pkgadd -d RHATpythn-2.4.1-2.rhn.4.sol9.pkg all # pkgadd -d RHATrhnl-1.8-7.p23.pkg all ...
注記
pkgadd
に -n
オプションを使用します。これはコマンドを非インテラクティブモードで実行します。ただし、Solaris 10 の場合、一部のパッケージのインストールがエラーを出力せずに失敗する原因となる場合があります。
/opt/redhat/rhn/solaris/
に各パッケージがインストールされるまで続行します。
2.1.3.1.5. PATH に Red Hat Network パッケージを含める
# PATH=$PATH:/opt/redhat/rhn/solaris/bin # PATH=$PATH:/opt/redhat/rhn/solaris/usr/bin # PATH=$PATH:/opt/redhat/rhn/solaris/usr/sbin # export PATH
# MANPATH=$MANPATH:/opt/redhat/rhn/solaris/man # export MANPATH
# man -M /opt/redhat/rhn/solaris/man <man page>
libgcc
、openssl
、 zlib
で行ったのと同様に PATH に追加します。
crle -c /var/ld/ld.config -l <current library paths>:/opt/redhat/rhn/solaris/lib
2.1.3.2. クライアント SSL 証明書の配備
/pub/
ディレクトリに置かれます。
- Red Hat Satellite の
/var/www/html/pub/
ディレクトリからクライアントシステムに SSL 証明書をダウンロードします。この証明書には、RHN-ORG-TRUSTED-SSL-CERT
に類する名前を付けます。これは次の URL で Web 経由でのアクセスが可能です。https://your-satellite.example.com/pub/RHN-ORG-TRUSTED-SSL-CERT
- クライアント SSL 証明書をご使用の UNIX の種類に応じて Red Hat Network 固有のディレクトリに移動します。Solaris の場合は、次のようなコマンドでこれを実行できます。
mv /path/to/RHN-ORG-TRUSTED-SSL-CERT /opt/redhat/rhn/solaris/usr/share/rhn/
2.1.3.3. クライアント群を設定する
- root として、システムの Red Hat Network 設定ディレクトリに移動します。Solaris の場合、完全パスは
/opt/redhat/rhn/solaris/etc/sysconfig/rhn/
です。 - テキストエディタで
up2date
設定ファイルを開きます。 serverURL
エントリを見つけ、その値を Red Hat Satellite の完全修飾ドメイン名 (FQDN) に設定します。serverURL[comment]=Remote server URL serverURL=https://your-satellite.example.com/XMLRPC
- Satellite に
noSSLServerURL
の値も設定して、SSL がオフの場合でも、アプリケーションが Red Hat Satellite を必ず参照するようにします。noSSLServerURL[comment]=Remote server URL without SSL noSSLServerURL=http://your-satellite.example.com/XMLRPC
up2date
設定ファイルがまだ開いている状態で、sslCACert
エントリを見つけ、「クライアント SSL 証明書の配備」 に説明されているように、その値として SSL 証明書の名前と場所に設定します。例えば、次のようになります。sslCACert[comment]=The CA cert used to verify the ssl server sslCACert=/opt/redhat/rhn/solaris/usr/share/rhn/RHN-ORG-TRUSTED-SSL-CERT
2.1.4. Unix クライアントの登録と更新
2.1.4.1. Unix システムを登録する
rhnreg_ks
を使用する必要があります。システムの登録にアクティベーションキーを使用するのはオプションになります。アクティベーションキーを使用すると、ベースチャンネルやシステムグループなどの Red Hat Network 内での設定をあらかじめ指定し、登録の時点でそれらをシステムに自動的に適用することができるようになります。
- Satellite の Web インターフェースにログインし、上部ナビゲーションバーの システム タブをクリックしてから、左側のナビゲーションバーの アクティベーションキー をクリックします。次に、ページ右上の 新規のキーを作成 をクリックします。
- 次のページで 「Satellite サーバーの準備と設定」 の最後に作成したベースチャンネルを選択します。
- キーを作成した後、アクティベーションキー 一覧でそのキーの名前をクリックし、ソフトウェア、設定チャンネルおよびシステムグループを関連付けることで Red Hat Network の設定を確定します。
- 登録するクライアントシステムでターミナルを開いてユーザーを root に切り替えます。
- コマンド
rhnreg_ks
を--activationkey
オプションと併用してクライアントを Satellite に登録します。キーを構成する文字列は Web サイトの アクティベーションキー 一覧から直接コピーしても構いません。コマンドは以下に似たようなものになります。rhnreg_ks --activationkey=b25fef0966659314ef9156786bd9f3af
- Web サイトに戻り、アクティベーションキーの名前をクリックして新しいシステムが アクティベートしたシステム タブ内にあることを確認します。
2.1.4.2. 更新を取得する
2.1.4.2.1. パッケージを Satellite にアップロードする
solaris2mpm
を Red Hat Network は作成しました。
2.1.4.2.1.1. solaris2mpm
solaris2mpm
は Solaris 用の Red Hat Network Push の一部になります。Satellite 上の Solaris チャンネルにプッシュされるコンテンツは、最初は .mpm 形式でなければなりません。
注記
/tmp/
の領域が使用されますが、--tempdir
オプションを使用すると必要に応じて別のディレクトリを指定することもできます。
# solaris2mpm RHATrpush-3.1.5-21.pkg RHATrpush-3.1.5-23.pkg Opening archive, this may take a while Writing out RHATrpush-3.1.5-21.sparc-solaris.mpm Opening archive, this may take a while Writing out RHATrpush-3.1.5-23.sparc-solaris.mpm
name-version-release.arch.mpm
表2.2 solaris2mpm オプション
オプション | 説明 |
---|---|
--version
|
プログラムのバージョン番号を表示して終了します
|
-h, --help
|
この情報を表示して終了します
|
-?, --usage
|
プログラムの使い方に関する説明を表示して終了します
|
--tempdir=<tempdir>
|
作業用の一時ディレクトリを指定します
|
--select-arch=<arch>
|
複合アーキテクチャパッケージ用のアーキテクチャ (i386 または SPARC) を選択します
|
2.1.4.2.1.2. .mpm ファイルで rhnpush
を行う
rhnpush
の Solaris バージョンは標準ユーティリティと同じように動作しますが、.mpm ファイルが処理できる追加機能があります。以下にその使用例を示します。
% rhnpush -v --server testbox.example.com --username myuser -c solaris-8 \ RHATrpush-3.1.5-*.mpm Red Hat Network password: Connecting to http://testbox.example.com/APP Uploading package RHATrpush-3.1.5-21.sparc-solaris.mpm Uploading package RHATrpush-3.1.5-23.sparc-solaris.mpm
注記
2.1.4.2.2. Web サイト経由で更新を行う
2.1.4.2.3. rhnsd
rhnsd
デーモンは、起動時に自動的に開始します。Solaris システム上では、デフォルトでは rhnsd
は起動時には 開始しません。次のようにしてコマンドラインから開始させることができます。
rhnsd --foreground --interval=240
rhnsd
のデフォルトの場所は /opt/redhat/rhn/solaris/usr/sbin/rhnsd
になります。以下に Solaris で利用できる rhnsd
のオプションを示します。
表2.3 rhnsd
のオプション
オプション | 説明 |
---|---|
-f, --foreground
|
前面で実行します
|
-i, --interval=MINS
|
MINS 分毎に Red Hat Network に接続します
|
-v, --verbose
|
syslog にすべての動作をログ記録します
|
-h, --help
|
このヘルプ一覧を表示します
|
-u, --usage
|
このヘルプ一覧を表示します
|
-V, --version
|
プログラムのバージョンを表示します
|
2.1.4.2.4. コマンドラインから更新を行う
up2date
コマンドで実行できます。最も大きな相異点は、ソースファイルに関するオプションがまったくないことです。UNIX システムで使用可能なオプションの詳細については 表2.4「Update Agent のコマンドライン引数」 を参照してください。
表2.4 Update Agent のコマンドライン引数
引数 | 説明 |
---|---|
--version | プログラムのバージョン情報を表示します。 |
-h 、--help | このヘルプメッセージを表示して終了します。 |
-v 、 --verbose | 追加の出力を表示します。 |
-l 、--list | インストール済みの全てのパッケージの最新バージョンを一覧表示します。 |
-p 、--packages | このシステムプロファイルに関連したパッケージを更新します。 |
--hardware | Red Hat Network にあるこのシステムのハードウェアプロファイルを更新します。 |
--showall | ダウンロード可能なパッケージをすべて一覧表示します。 |
--show-available | 現在利用可能なパッケージの中でまだインストールされていないパッケージをすべて一覧表示します。 |
--show-orphans | 現在インストールされているパッケージの中でシステムがサブスクライブしているチャンネルには入っていないパッケージをすべて一覧表示します。 |
--show-channels | チャンネル名とそれに該当するパッケージ名を表示します。 |
--installall | 利用できるパッケージをすべてインストールします。--channel と共に使用します。 |
--channel=CHANNEL | チャンネルラベルを使用して更新するチャンネルを指定します。 |
--get | 依存関係を解決せずに指定のパッケージを取り込みます。 |
2.1.5. リモートコマンド
2.1.5.1. コマンドを有効にする
script
、ファイル名は run
にして、どちらもご使用の UNIX 互換種に固有となる /etc/sysconfig/rhn/allowed-actions/
ディレクトリに配置してください。
mkdir -p /opt/redhat/rhn/solaris/etc/sysconfig/rhn/allowed-actions/script
touch /opt/redhat/rhn/solaris/etc/sysconfig/rhn/allowed-actions/script/run
2.1.5.2. コマンドを発行する
第3章 Red Hat Satellite Proxy 情報
3.1. Red Hat Network Package Manager の使用および Red Hat Network Proxy によるローカルパッケージの提供
spacewalk-proxy-package-manager
パッケージとそれに依存するパッケージをインストールします。
*.rpm
) は Red Hat Network Proxy Server に格納されます。
/etc/rhn/rhn.conf
設定ファイルでの定義を使用します。
rhn_package_manager
の全オプションの概要は以下のとおりです。
表3.1 rhn_package_manager
オプション
オプション | 説明 |
---|---|
-v 、 --verbose | 冗長性を高めます。 |
-d DIR、 --dir= DIR | ディレクトリ DIR のパッケージを処理します。 |
-c CHANNEL、 --channel= CHANNEL | 指定したチャンネルを管理します - 複数回の使用が可能です。 |
-n NUMBER、 --count= NUMBER | コールごとに指定したヘッダー数を処理します - デフォルトは 32 です。 |
-l 、 --list | 指定したチャンネル内の各パッケージ名、バージョン番号、リリース番号、アーキテクチャを一覧表示します。 |
-s 、 --sync | ローカルディレクトリがサーバーと同期中であるかどうか確認します。 |
-p 、 --printconf | 現在の設定を表示して終了します。 |
-X PATTERN、 --exclude= PATTERN | 指定した glob 表現と一致するファイルを除外します - 複数回の使用が可能です。 |
--newest | 指定したチャンネル用にサーバーに対して既にプッシュされたパッケージより新しいパッケージのみプッシュします。 |
--stdin | stdin からパッケージ名を読み取ります。 |
--nosig | 署名がないパッケージをプッシュします。デフォルトでは Red Hat Network Package Manager は署名されたパッケージのみのプッシュを試行します。 |
--username= USERNAME | Red Hat Network ユーザー名を指定します。このオプションでユーザー名を指定していない場合は、ユーザー名の入力が求められます。 |
--password= PASSWORD | Red Hat Network パスワードを指定します。このオプションでパスワードを指定していない場合は、パスワードの入力が求められます。 |
--source | ソースパッケージのヘッダーをアップロードします。 |
--dontcopy | アップロード後の手順で、パッケージをパッケージツリー内の最終配置場所にコピーしません。 |
--test | プッシュされるパッケージのみを表示します。 |
--no-ssl | Not recommended - SSL をオフにします。 |
-? 、 --usage | オプションの簡潔な説明を表示します。 |
--copyonly | 引数内に表示されているファイルを指定チャンネルにコピーします。プロキシのチャンネルの 1 つのパッケージが欠落している場合に、そのチャンネルのすべてのパッケージを必ずしも再びインポートする必要がない場合に便利です。例: rhn_package_manager -c CHANNEL--copyonly /PATH/TO/MISSING/FILE |
-h 、 --help | オプション一覧のヘルプ画面を表示します。 |
注記
rhn_package_manager
の man ページでも説明されています: man rhn_package_manager
- プライベートチャンネルを作成する
- ローカルパッケージをそのチャンネルにアップロードする。
3.1.1. プライベートチャンネルの作成
- https://rhn.redhat.com の Red Hat Network Web インターフェースか、またはネットワーク内のローカル Red Hat Satellite サーバーにログインします。
- 上部ナビゲーションバーのチャンネル (Channels) をクリックします。左にあるナビゲーションバーに チャンネルの管理 (Manage Channels) オプションが表示されない場合には、このユーザーがチャンネル編集に関する権限を有しているか確認してください。上部ナビゲーションバーから ユーザー (Users) カテゴリにアクセスすると確認できます。
- 左にあるナビゲーションバーで、ソフトウェアチャンネルの管理 (Manage Software Channels) をクリックしてからページの右上部にある新しいチャンネルの作成 (create new channel) ボタンをクリックします。
- 親チャンネルとベースチャンネルのアーキテクチャを選択して、新しいプライベートチャンネルの名前、ラベル、概要、説明を入力します。チャンネルラベルは少なくとも 6 文字以上の長さで英文字で始まらなければなりません。使用できるのは小文字、数字、ダッシュ(-)、ピリオド(.) のみになります。また、チャンネルの GPG キーの URL も入力します。ただし、このフィールドは必須ではありません。セキュリティ強化のために入力が推奨されるフィールドです。GPG キーの生成方法については、『Red Hat Network チャンネル管理ガイド (Red Hat Network Channel Management Guide)』 を参照してください。
- チャンネルの作成 (Create Channel) をクリックします。
3.1.2. パッケージをアップロードする
注記
rhn_package_manager -c "label_of_private_channel" pkg-list
/var/spool/rhn-proxy/rhn
にアップロードします。
pkg-list
はアップロードするパッケージ一覧です。代わりに、-d
オプションを使ってチャンネルに追加するパッケージを含むローカルディレクトリを指定することもできます。このディレクトリには含まれるべきパッケージ以外のファイルがないことを確認してください。Red Hat Network Package Manager は標準入力からパッケージ一覧を読み取ることもできます (--stdin
を使用)。
rhn_package_manager -c "label_of_private_channel" --source pkg-list
>
-c
または --channel
を使用)、アップロードしたパッケージヘッダーはリストしたチャンネルすべてにリンクされます。
注記
rhn_package_manager -s -c "label_of_private_channel"
-s
オプションは、欠けているパッケージすべてを一覧表示します (Red Hat Network Server にアップロードされたがローカルディレクトリーにないもの)。このコマンドを使用するには、組織管理者である必要があります。スクリプトにより Red Hat Network ユーザー名とパスワードの入力が求められます。
第4章 カスタムパッケージの管理
4.1. Red Hat Network のパッケージを構築する
4.1.1. RPM の利点
- 簡単なアップグレード
- RPM を使用すると、新たに再インストールを行わなくてもシステムの個別コンポーネントをアップグレードすることができます。 Red Hat から Red Hat Enterprise Linux の新しいバージョンがリリースされる際には、ユーザーによるアップグレードのための再インストールは必要ありません。RPM によって完全に自動制御されているシステムアップグレードが用意されています。パッケージ内の設定ファイルはアップグレード後も保持されているためカスタムの設定が失われることはありません。パッケージのインストールおよびアップグレードには同じ RPM ファイルが使用されるため、パッケージの更新に特別なアップグレードファイルは必要ありません。
- パッケージのクエリ
- RPM はクエリのオプションを用意していますので、全パッケージまたは特定のファイルの検索を RPM データベース全体に対して行うことができます。また、任意のファイルの所属先またはパッケージの所属先を簡単に見つけることもできます。パッケージに含まれているファイルは圧縮されたアーカイブに入っています。そのカスタムバイナリヘッダーには役に立つパッケージの情報やその内容が含まれています。RPM によりヘッダーのクエリを素早くかつ簡単に行うことができます。
- システムの検証
- パッケージを検証する機能も備わっています。パッケージに関連したファイルが削除されている可能性を懸念している場合、パッケージの検証を行い、パッケージが提供するファイルの状態を確認することができます。この検証ではすべての異常が報告されます。エラーが存在する場合はそのファイルを簡単に再インストールすることができます。修正した設定ファイルは再インストール時にも維持されます。
- 純粋なソース
- RPM の重要な設計目標のひとつは、オリジナルのソフトウェア著者により配布された通りの 純粋な ソフトウェアソースを使用できるようにすることです。RPM を使用すると、純粋なソースに使用されたパッチや構築方法に関する詳細な解説を付けてパッケージ化することができます。これは複数の理由で重要な利点となります。例えば、プログラムの新しいバージョンがリリースされた場合、コンパイルを完全に最初から始める必要はなく、パッチを見て何が 必要そうなのか を判定することができます。ソフトウェアを正常に構築できるようコンパイルされている全てのデフォルト設定や変更を、この技術を使用して簡単に確認することができます。ソースを純粋に保持することは開発者以外の人にとっては重要には見えないかもしれませんが、純粋なソースの維持は高品質なソフトウェアにつながるためエンドユーザーにとっても重要なものとなります。
4.1.2. Red Hat Network RPM ガイドライン
- RPM についてよく理解しておいてください。パッケージを正しく構築するには、RPM の重要な機能について基本的に理解しておくことが大切になります。RPM に関する詳細については次のリソースをまずご覧ください。
- 子チャンネル用に RPM を構築する場合は、子チャンネルのベースチャンネルと同じバージョンの Red Hat Enterprise Linux の新規インストール上でそのパッケージを構築します。最初に Red Hat Network からのすべての更新を適用することを忘れないようにしてください。
- RPM パッケージは
--force
または--nodeps
のオプションを使用しないでインストールしてください。ビルドシステムで RPM を正常にインストールできない場合、Red Hat Network でもその RPM をシステムに自動的にインストールすることはできません。 - RPM パッケージのファイル名は NVR (名前、 バージョン、 リリース) 形式にしてください。また、パッケージのアーキテクチャも含ませる必要があります。
name-version-release.arch.rpm
が正しい形式となります。例えば、有効な RPM パッケージのファイル名がpkgname-0.84-1.i386.rpm
とすると、パッケージ名は pkgname、バージョンは 0.84、リリースは 1、アーキテクチャは i386 になります。 - RPM パッケージはパッケージのメンテナーにより署名が行われる必要があります。署名のないパッケージも Red Hat Network で配信することができますが、そのパッケージを受信するには yum アップデーターに強制的に受理させる必要があります。このため、パッケージへの署名を強く推奨します。パッケージに署名する方法については 「Red Hat Network パッケージ用のデジタル署名」 に記載されています。
- 署名が変更されたり再コンパイルが行われたなど、パッケージが何らかの形で変更された場合にはそのバージョンまたはリリースを増分させる必要があります。つまり、Red Hat Network から配信する各 RPM の NVRA (アーキテクチャを含む) は、混乱を避けるため固有のビルドにそれぞれ対応していなければなりません。
- RPM パッケージがそれ自体を廃止予定にすることはできません。
- 一つのパッケージを複数のパッケージに分割させる場合は、 依存関係に充分に注意してください。 どうしても必要な理由がない限り、 既存のパッケージを分割するのは避けるようにしてください。
- インタラクティブなプレインストール、ポストインストール、プレアンインストール、またはポストアンインストールなどのスクリプトにパッケージを依存させることはできません。インストール中にユーザーによる直接介入を必要とする場合は Red Hat Network で動作させることはできません。
- プレインストール、ポストインストール、プレアンインストールおよびポストアンインストールなどのいずれのスクリプトにも stderr や stdout に書き込みを絶対行わせないようにしてください。メッセージが必要なければ
/dev/null
にリダイレクトさせてください。これ以外はファイルに書き込みを行なわせてください。 - spec ファイルを作成する場合は
/usr/share/doc/rpm-<version>/GROUPS
のグループ定義を使用します。完全に一致するものがない場合は 2 番目に適合するものを選択します。 - RPM の依存性機能を利用して、プログラムの実行が必ずインストールの後に行われるようにします。
重要
4.2. Red Hat Network パッケージ用のデジタル署名
4.2.1. GnuPG キーペアを生成する
- シェルプロンプトで root ユーザーになり次のコマンドを入力します。
gpg --gen-key
GPG キーペアは root ユーザー以外のユーザーが作成するべきではありません。root ユーザーは、root ユーザー以外のユーザーとは異なりメモリページをロックできるため、情報がディスクに書き込まれることはありません。 - キーペア生成のコマンドを実行すると、次のようなキーペア生成に関するオプション選択を求める画面が表示されます。
gpg (GnuPG) 2.0.14; Copyright (C) 2009 Free Software Foundation, Inc. This is free software: you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law. Please select what kind of key you want: (1) RSA and RSA (default) (2) DSA and Elgamal (3) DSA (sign only) (4) RSA (sign only) Your selection?
- オプションを選択します。(2) DSA and ElGamal。このオプションにより、2 種類の技術を使ってデジタル署名の作成と暗号化/解読を行うことができるようになります。
2
と入力して Enter を押します。 - 次にキーの長さを指定するキーサイズを選択します。キーが長いほどユーザーのメッセージに対する攻撃への対抗力が増します。 少なくとも 2048 ビットの長さのキーを作成することを推奨します。
- 次のオプションはキーの有効期間を指定するように求めます。有効期限の日付を選択する場合には、そのパブリックキーを使用するユーザーにも有効期限の日付を知らせ、新しいパブリックキーを渡さなければならないので注意してください。期限は設定しないことを推奨します。期限を選択しない場合、その選択についての確認することが求められます。
Key does not expire at all Is this correct (y/n)?
- y を押して決定を確認します。
- 次にユーザー名、Email アドレス、オプションのコメントなどを含むユーザー ID を入力します。これらは別々に入力が求められます。終了すると入力した情報の要約が表示されます。
- 選択を承認したらパスフレーズを入力します。
注記
アカウントのパスワードと同様、GnuPG でも最善のセキュリティ対策には適切なパスフレーズが欠かせません。パスフレーズは大文字、小文字、数字を混ぜて句読点も入れると良いでしょう。 - パスフレーズの入力と確認を行うとキーが生成されます。次のようなメッセージが表示されます。
We need to generate a lot of random bytes. It is a good idea to perform some other action (type on the keyboard, move the mouse, utilize the disks) during the prime generation; this gives the random number generator a better chance to gain enough entropy. +++++.+++++.++++++++....++++++++++..+++++.+++++.+++++++.+++++++ +++. ++++++++++++++++++++++++++++++++++++++..........................++++
画面上の生成動作が完了すると、root のホームディレクトリ内の.gnupg
ディレクトリに新しいキーが配置されます。これは、root ユーザーでキーペアを生成した場合にキーが配置されるデフォルトの場所になります。
gpg --list-keys
gpg: key D97D1329 marked as ultimately trusted public and secret key created and signed. gpg: checking the trustdb gpg: 3 marginal(s) needed, 1 complete(s) needed, PGP trust model gpg: depth: 0 valid: 3 signed: 0 trust: 0-, 0q, 0n, 0m, 0f, 3u gpg: next trustdb check due at 2013-08-28 pub 2048D/D97D1329 2013-08-27 [expires: 2013-08-28] Key fingerprint = 29C7 2D2A 5F9B 7FF7 6411 A9E7 DE3E 5D0F D97D 1329 uid Your Name<you@example.com> sub 2048g/0BE0820D 2013-08-27 [expires: 2013-08-28]
gpg --export -a 'Your Name' > public_key.txt
public_key.txt
ファイル内に書き込まれます。
yum
でカスタムのソフトウェアを受信する全クライアントシステムに配備しなければならないキーになります。このキーを組織全体に配備する手法については 『Red Hat Network クライアント設定ガイド』 で扱われます。
4.2.2. パッケージに署名する
~/.rpmmacros
ファイルに次の行を含ませます。
%_signature gpg %_gpg_name B7085C8A
_gpg_name
キー ID 値の B7085C8A は、パッケージの署名に使用する GPG キーリングのキー ID に置き換えます。この値で RPM にどの署名を使用するのか指示します。
rpm --resign package-name-1.0-1.noarch.rpm
rpm --checksig -v package-name-1.0-1.noarch.rpm
注記
rpm --checksig -v
コマンドを実行する前に、GPG キーをインポートします。さらに詳しくは、次のセクションの 「カスタム GPG キーをインポートする」 を参照してください。
4.3. カスタム GPG キーをインポートする
cp /some/path/YOUR-RPM-GPG-KEY /var/www/html/pub/
wget -O- -q http://your_proxy_or_sat.your_domain.com/pub/YOUR-RPM-GPG-KEY
-O-
オプションは結果を標準出力に送るのに対し、-q
オプションを使用すると Wget を出力なしの quiet モードで実行します。YOUR-RPM-GPG-KEY 変数を、使用するキーのファイル名に必ず置き換えてください。
rpm --import /path/to/YOUR-RPM-GPG-KEY
注記
第5章 トラブルシューティング
tail -f
コマンドを発行してから yum list
を実行するのが効果的です。解決の手がかりがあるかどうかについて、ログのエントリをすべて調べます。
- 5.1. ディスクの空き容量
- 5.2. インストールと更新
- 5.3. サービス
- 5.4. 接続性
- 5.5. ログとレポート
- 5.6. エラー
- 問: Red Hat Satellite のインストール中に「Error validating satellite certificate (Satellite 証明書の検証中にエラーが発生しました)」のエラーが表示されます。どうしたら修復できますか?
- 問: Red Hat Satellite のアクティベートや同期を行おうとすると「ERROR: server.mount_point not set in the configuration file (エラー: server.mount_point が設定ファイル内に設定されていません)」のエラーが表示されます。どうしたら修復できますか?
- 問: 別のバージョンの yum-utils が必要だというエラーメッセージが cobbler check で表示されるのはどうしてですか?
- 問: Red Hat Satellite 証明書をアクティベートしようとすると「unsupported version (バージョンがサポートされていません)」のエラーが表示されます。どうしたら修復できますか?
- 問: キックスタートプロファイルを編集しようとすると「Internal Server Error (内部サーバーのエラー)」が表示され ASCII についての問題が指摘されます。何が問題なのでしょうか?
- 問: 「Host Not Found (ホストが見つかりません)」または「Could Not Determine FQDN (完全修飾ドメイン名を確定できませんでした)」のエラーが表示されます。どうしたらよいでしょうか?
- 問: Red Hat Satellite サーバーを同期しようとすると「This server is not an entitled Satellite (このサーバーはエンタイトルメントを有する Satellite ではありません)」というメッセージが表示されます。どうしたら修復できますか?
- 5.7. Web インターフェース
- 5.8. Anaconda
- 5.9. トレースバック
- 5.10. 登録
- 5.11. キックスタートとスニペット
- 5.12. モニタリング
- 5.13. 複数組織向けの Satellite と Satellite 証明書
- 5.14. プロキシのインストールと設定
- 問: Red Hat Network Package Manager の設定後に、ローカルパッケージがプライベート Red Hat Network チャンネルに正しく追加されたかどうかをどのように判別できますか?
- 問: クライアント群が Squid サーバーに接続しているかどうかは、どうしたら確認することができますか?
- 問: クライアントシステムの Red Hat Update Agent が Red Hat Satellite Proxy に接続されません。どうしたらこのエラーを解決できますか?
- 問: Red Hat Satellite Proxy 設定が動作しません。どこからトラブルシューティングを開始したらよいですか?
- 問: Red Hat Satellite Proxy の全般的な問題はどのように調査/解決できますか?
- 問: Red Hat Satellite Proxy に「Host Not Found (ホストが見つかりません)」または「Could Not Determine FQDN (完全修飾ドメイン名を確定できませんでした)」のエラーが発生しました。どうしたらよいでしょうか?
- 問: Red Hat Satellite Proxy の不具合とネットワーク接続のエラーが生じました。どうしたらよいでしょうか?
- 問: パッケージ配信のエラーとオブジェクトの破損が生じました。何をチェックしたらよいですか?
5.1. ディスクの空き容量
# df -h
# /usr/sbin/rhn-satellite status
# service httpd status
5.2. インストールと更新
audit.log
ファイルを用意してください。このファイルは /var/log/audit/audit.log
にあります。サポートチームの担当が支援できるようサポートチケットにファイルを添付できます。
/var/satellite
を NFS マウントに変更しました。このため SELinux が正常に動作しなくなってしまいました。どうしたらいいですか?
# /usr/sbin/setsebool -P spacewalk_nfs_mountpoint on
# /usr/sbin/setsebool -P cobbler_use_nfs on
- Red Hat Developer Suite
- Red Hat Application Server
- Red Hat Extras
- JBoss 製品のチャンネル
5.3. サービス
/etc/hosts
ファイル内のエントリが正しくない可能性があります。
# service taskomatic status
# db-control status
# service jabberd stop # rm -f /var/lib/jabberd/db/_db* # service jabberd start
5.4. 接続性
/etc/rhn/rhn.conf
にある正しい接続文字列を使ってコマンドラインから Red Hat Satellite のデータベースへの接続を試行します。# sqlplus username/password@sid
- Red Hat Satellite でネットワーク時刻プロトコル (NTP) が使用され、また適切なタイムゾーンに設定されていることを確認します。同様に、すべてのクライアントシステムおよびスタンドアローンのデータベースと動作する Red Hat Satellite の単独データベースマシンについても適切な設定になっていることを確認してください。
- 適切なパッケージを確認します。
rhn-org-httpd-ssl-key-pair-MACHINE_NAME-VER-REL.noarch.rpm
上記のパッケージが Red Hat Satellite にインストールされ、また対応するrhn-org-trusted-ssl-cert-*.noarch.rpm
または Raw 形式の CA SSL パブリック (クライアント) 証明書がすべてのクライアントシステムにインストールされていることを確認します。 - クライアントシステムが適切な証明書を使用するよう設定されていることを確認します。
- また、1 つまたは複数の Red Hat Satellite Proxy Server を使用している場合は、各プロキシの SSL 証明書も正しく用意されていることを確認します。プロキシには、両方向に対応するためプロキシ独自のサーバー用 SSL キーペアと CA SSL パブリック (クライアント用) 証明書の両方がインストールされていなければなりません。詳しい説明については、『Red Hat Satellite クライアント設定ガイド』 の SSL 証明書の章を参照してください。
- 『Red Hat Satellite インストールガイド』 の 『その他の要件』 のセクションにあるように、必要なポートをブロックするファイアウォールをクライアントシステム自体が使用していないか確認します。
# rm -rf temporary-directory
注記
/var/rhn-sat-import/
を指定しています。
SSL_CONNECT
のエラーで示される一般的な接続の問題は、時間が不適切に設定されているマシンに Satellite がインストールされていることが原因です。Satellite のインストール過程で SSL 証明書が誤った時間で作成され、その後に Satellite の時間が修正されると、証明書の開始日と時刻が未来に設定されることがあり、これにより証明書が無効になってしまいます。
# date
# openssl x509 -dates -noout -in /usr/share/rhn/RHN-ORG-TRUSTED-SSL-CERT
# openssl x509 -dates -noout -in /etc/httpd/conf/ssl.crt/server.crt
5.5. ログとレポート
/var/log/rhn/
ディレクトリ内には、番号付けされたログファイル (例: /var/log/rhn/rhn_satellite_install.log.1、/var/log/rhn/rhn_satellite_install.log.2など) が存在する場合があります。これらは、回転 ログで、現行の rhn_satellite_install.log
ファイルが logrotate(8)
デーモンにより指定されたサイズに達して一杯になった時に、コンテンツが回転ログファイルに書き込まれ、<NUMBER> の拡張子付きで作成されるログファイルです。例えば、rhn_satellite_install.log.1
には、最も古い回転ログファイルが含まれる一方、rhn_satellite_install.log.4
には最も新しい回転ログが含まれます。
表5.1 ログファイル
コンポーネント/タスク | ログファイルの場所 |
---|---|
Apache Web server | /var/log/httpd/ ディレクトリ |
Red Hat Satellite | /var/log/rhn/ ディレクトリ |
Red Hat Satellite Installation Program | /var/log/rhn/rhn_satellite_install.log |
データベースのインストール - 組み込みのデータベース | /var/log/rhn/install_db.log |
データベースへのデータ取り込み | /var/log/rhn/populate_db.log |
Red Hat Satellite Synchronization Tool | /var/log/rhn/rhn_server_satellite.log |
Monitoring のインフラストラクチャ | /var/log/nocpulse/ ディレクトリ |
Monitoring の通知 | /var/log/notification/ ディレクトリ |
Red Hat Network DB Control - 組み込みのデータベース | /var/log/rhn/rhn_database.log |
Red Hat Network Task Engine (taskomatic) | /var/log/messages |
yum | /var/log/yum.log |
XML-RPC のトランザクション | /var/log/rhn/rhn_server_xmlrpc.log |
spacewalk-report
の使い方を教えてください。
spacewalk-report
コマンドが Red Hat Satellite には同梱されています。
注記
spacewalk-report
を使用する場合、spacewalk-reports
パッケージを先にインストールしておく必要があります。
spacewalk-report
では、管理者による Satellite 全体のコンテンツ、エラータ、システム群、システムイベント履歴、およびユーザーなどのリソースに関するレポートの生成と表示が可能です。以下のように spacewalk-report
コマンドを使ってレポートを生成します。
- システムインベントリ - Satellite に登録されているすべてのシステムを一覧表示します。
- エンタイトルメント - Satellite 上のすべての組織をシステム別またはチャンネルエンタイトルメント別に表示します。
- エラータ - 登録されているシステムに関連した全エラータを重度別、ならびに特定のエラータに適用されるシステム別に表示します。
- ユーザー - Satellite に登録されている全ユーザーと、特定のユーザーに関連付けされているシステムを表示します。
- システム履歴 - 発生した全システムイベントまたは一部のシステムイベントを表示します。
# spacewalk-report report_name
表5.2 spacewalk-report
レポート
レポート | 以下として呼び出し | 説明 |
---|---|---|
システムインベントリ | inventory | サーバーに登録されているシステムとそのハードウェアおよびソフトウェア情報を表示 |
エンタイトルメント | entitlements | Satellite 上の全組織とそのシステムまたはチャンネルのエンタイトルメントを表示 |
チャンネル内のエラータ | errata-channels | チャンネル内のエラータを表示 |
すべてのエラータ | errata-list-all | すべてのエラータの全一覧 |
システムのエラータ | errata-systems | 適用できるエラータと影響を受ける登録システムをすべて表示 |
システム内のユーザー | users | Satellite に登録されている全ユーザーを表示 |
管理対象システム | users-systems | 個別ユーザーで管理が可能なシステムを表示 |
キックスタートツリー | kickstartable-trees | キックスタート可能なツリーを表示 |
システム履歴 | system-history | システムのイベント履歴を表示 |
システム履歴チャンネル | system-history-channels | システムのイベント履歴を表示 |
システム履歴 (設定) | system-history-configuration | システムの設定に関連するイベントの履歴を表示 |
システム履歴 (エンタイトルメント) | system-history-entitlements | システムのエンタイトルメントに関連するイベントの履歴を表示 |
システム履歴 (エラータ) | system-history-errata | システムのエラータに関連するイベントの履歴を表示 |
システム履歴 (キックスタート) | system-history-kickstart | システムのキックスタートとプロビジョニングに関連するイベントの履歴を表示 |
システム履歴 (パッケージ) | system-history-packages | システムのパッケージに関連するイベントの履歴を表示 |
spacewalk-report
に --info
または --list-fields-info
のオプションとレポート名を指定して実行します。レポート内に使用可能なフィールドの説明と一覧が表示されます。
spacewalk-report(8)
man ページおよび spacewalk-report
プログラムの --help
パラメータを使用すると、プログラムの起動とそのオプションについての追加情報を取得することができます。
# rhn-schema-version
# rhn-charsets
/etc/rhn/rhn.conf
内の traceback_mail
に正しいアドレスが設定されているか確認してください。
web.default_mail_from
オプションと適切な値を /etc/rhn/rhn.conf
に追加します。
5.6. エラー
install.log
ファイルに以下のようなエラーの記載がないか確認します。
ERROR: unhandled exception occurred: Traceback (most recent call last): File "/usr/bin/rhn-satellite-activate", line 45, in ? sys.exit(abs(mod.main() or 0)) File "/usr/share/rhn/satellite_tools/rhn_satellite_activate.py", line 585, in main activateSatellite_remote(options) File "/usr/share/rhn/satellite_tools/rhn_satellite_activate.py", line 291, in activateSatellite_remote ret = s.satellite.deactivate_satellite(systemid, rhn_cert) File "/usr/lib/python2.4/site-packages/rhn/rpclib.py", line 603, in __call__ return self._send(self._name, args) File "/usr/lib/python2.4/site-packages/rhn/rpclib.py", line 326, in _request self._handler, request, verbose=self._verbose) File "/usr/lib/python2.4/site-packages/rhn/transports.py", line 171, in request headers, fd = req.send_http(host, handler) File "/usr/lib/python2.4/site-packages/rhn/transports.py", line 698, in send_http self._connection.connect() File "/usr/lib/python2.4/site-packages/rhn/connections.py", line 193, in connect sock.connect((self.host, self.port)) File "<string>", line 1, in connect socket.timeout: timed out
- 分離モードでインストールスクリプトを実行し、すでに実行済みのデータベースのインストールは省略します。
# ./install.pl --disconnected --skip-db-install
- テキストエディタで
/etc/rhn/rhn.conf
を開き、以下の行を追加または変更します。server.satellite.rhn_parent = satellite.rhn.redhat.com
以下の行を削除します。disconnected=1
Red Hat Network への接続にプロキシを使用している場合には、以下の行を追加または変更してプロキシの設定も反映させる必要があります。server.satellite.http_proxy = <hostname>:<port> server.satellite.http_proxy_username = <username> server.satellite.http_proxy_password = <password>
- Satellite を再度接続モードに切り替えるには、root ユーザーとして
rhn-satellite-activate
コマンド使用します。コマンドには Satellite 証明書のパスとファイル名を追加してください。# rhn-satellite-activate --rhn-cert=/path/to/file.cert
install.pl
スクリプトを実行します。この場合、--answer-file=answer file
のオプションを使用します。以下に示したような HTTP プロキシの情報を回答ファイルに組み込みます。
rhn-http-proxy = <hostname>:<port> rhn-http-proxy-username = <username> rhn-http-proxy-password = <password>
/etc/rhn/rhn.conf
内の mount_point
設定パラメータがディレクトリパスをポイントしていない場合か、ポイントしているディレクトリパスが存在しない場合か、またはディレクトリにアクセスするパーミッションがない場合に発生する可能性があります。
/etc/rhn/rhn.conf
内の mount_point
設定パラメータの値をチェックします。/var/satellite
のデフォルト値に設定されている場合には、 /var/satellite
と /var/satellite/redhat
のディレクトリが確かに存在していることを確認します。すべての値に対してファイルへのパスが正しく設定されていること、およびパーミッションが適切に設定されていることを確認します。
yum-utils
が必要だというエラーメッセージが cobbler check
で表示されるのはどうしてですか?
cobbler check
コマンドを実行すると以下のようなエラーが表示される場合があります。
# cobbler check The following potential problems were detected: #0: yum-utils need to be at least version 1.1.17 for reposync -l, current version is 1.1.16
reposync
パッケージでは既知の問題です。このエラーは擬似エラーのため無視して構いません。このエラーは、今後の Red Hat Satellite バージョンで解決される予定です。
ERROR: <Fault -2: 'unhandled internal exception: unsupported version: 96'>
RHN_PARENT: satellite.rhn.redhat.com Error reported from RHN: <Fault -2: 'unhandled internal exception: unsupported version: 115'> ERROR: unhandled XMLRPC fault upon remote activation: <Fault -2: 'unhandled internal exception: unsupported version: 115'> ERROR: <Fault -2: 'unhandled internal exception: unsupported version: 115'>
Invalid satellite certificate
'ascii' codec can't encode character u'\u2013'
- root ユーザーとして Satellite サーバー に対して直接 ssh を実行します。
# ssh root@satellite.fqdn.com
- 問題の原因となっているキックスタートプロファイルを特定するには、
/var/lib/cobbler/config/profiles.d
のファイルの日付を確認して、最近に編集されたファイルを見つけます。# ls -l /var/lib/cobbler/config/profiles.d/
- 希望のテキストエディタでプロファイルを開き、以下のようなテキストを探します。
\u2013hostname
エントリを以下のように変更します。--hostname
- プロファイルへの変更を保存して、ファイルを閉じます。
- Red Hat Satellite サービスを再起動し、更新されたプロファイルを取得します。
# rhn-satellite restart Shutting down rhn-satellite... Stopping RHN Taskomatic... Stopped RHN Taskomatic. Stopping cobbler daemon: [ OK ] Stopping rhn-search... Stopped rhn-search. Stopping MonitoringScout ... [ OK ] Stopping Monitoring ... [ OK ] Stopping httpd: [ OK ] Stopping tomcat5: [ OK ] Shutting down osa-dispatcher: [ OK ] Shutting down Oracle Net Listener ... [ OK ] Shutting down Oracle DB instance "rhnsat" ... [ OK ] Shutting down Jabber router: [ OK ] Done. Starting rhn-satellite... Starting Jabber services [ OK ] Starting Oracle Net Listener ... [ OK ] Starting Oracle DB instance "rhnsat" ... [ OK ] Starting osa-dispatcher: [ OK ] Starting tomcat5: [ OK ] Starting httpd: [ OK ] Starting Monitoring ... [ OK ] Starting MonitoringScout ... [ OK ] Starting rhn-search... Starting cobbler daemon: [ OK ] Starting RHN Taskomatic... Done.
- Web インターフェースに戻ります。インターフェースがサービスを解決するのにしばらく時間がかかる場合がありますが、しばらくすると通常の状態に戻るはずです。
/etc/hosts
ファイルが原因で生じます。ドメイン名解決の順序と方法を定義する /etc/nsswitch.conf
を調べると確認できます。通常、/etc/hosts
ファイルが最初にチェックされた後、NIS (Neetwork Information Service) を使用している場合はこのサービス、次に DNS の順でチェックされて行きます。Apache Web server が起動して Red Hat Network クライアントのアプリケーション群が動作するには、これらのいずれかが成功しなければなりません。
/etc/hosts
ファイルの内容を確認します。次のようになっています。
127.0.0.1 this_machine.example.com this_machine localhost.localdomain \ localhost
127.0.0.1 localhost.localdomain.com localhost
127.0.0.1 localhost.localdomain.com localhost 123.45.67.8 this_machine.example.com this_machine
satellite-sync
でサーバーが Red Hat Satellite としてアクティベートされていないと報告される場合は、サーバーがそれぞれの Red Hat Satellite チャンネルにサブスクライブされていません。新規インストールしたシステムの場合は、Satellite の証明書がそのシステムでアクティベートされていることを確認します。以前に証明書をアクティベートしている場合には、それが停止されています。
# yum repolist
# rhn-satellite-activate -vvv --rhn-cert=/path/to/certificate
5.7. Web インターフェース
/var/log/tomcat5/catalina.out
ログファイルをチェックしてください。
/var/log/httpd/error_log
ログファイルをチェックします。
5.8. Anaconda
Error downloading kickstart file (キックスタートファイルのダウンロードでエラーが発生しました)
というエラーが表示されます。何が問題なのでしょうか。どのようにしたら修復できますか。
cobbler check
のコマンドを実行して出力を確認します。以下のような出力が表示されるはずです。
# cobbler check The following potential problems were detected: #0: reposync is not installed, need for cobbler reposync, install/upgrade yum-utils? #1: yumdownloader is not installed, needed for cobbler repo add with --rpm-list parameter, install/upgrade yum-utils? #2: The default password used by the sample templates for newly installed machines (default_password_crypted in /etc/cobbler/settings) is still set to 'cobbler' and should be changed #3: fencing tools were not found, and are required to use the (optional) power management features. install cman to use them
cobbler check
で問題が究明できない場合には、以下の点を確認してください。
httpd
が実行されているかを確認します。service httpd status
cobblerd
が実行されているかを確認します。service cobblerd status
wget
を使用して、異なるホストからキックスタートファイルを取得できることを確認します。wget http://satellite.example.com/cblr/svc/op/ks/profile/rhel5-i386-u3:1:Example-Org
The file chkconfig-1.3.30.1-2.i386.rpm cannot be opened. (chkconfig-1.3.30.1-2.i386.rpm のファイルは開くことができません)
というパッケージインストールエラーが表示されます。何が問題なのでしょうか。どのようにしたら修復できますか。
--url
パラメータに基づいて Red Hat Satellite からコンテンツを取得します。例:
url --url http://satellite.example.com/ks/dist/ks-rhel-i386-server-5-u3
200 OK
の応答を生成することを確認します。これは、wget
でその URL にあるファイルの取得を試みることによって行うことができます。
wget http://satellite.example.com/ks/dist/ks-rhel-i386-server-5-u3 --2011-08-19 15:06:55-- http://satellite.example.com/ks/dist/ks-rhel-i386-server-5-u3 Resolving satellite.example.com... 10.10.77.131 Connecting to satellite.example.com|10.10.77.131|:80... connected. HTTP request sent, awaiting response... 200 OK Length: 0 [text/plain] Saving to: `ks-rhel-i386-server-5-u3.1' 2011-08-19 15:06:55 (0.00 B/s) - `ks-rhel-i386-server-5-u3.1' saved [0/0]
200 OK
以外の応答が返された場合は、エラーログを確認して問題を究明します。また、access_log
ファイルを検索することによって、Anaconda がダウンロードを試みた実際のファイルをチェックすることもできます。
# grep chkconfig /var/log/httpd/access_log 10.10.77.131 - - [19/Aug/2011:15:12:36 -0400] "GET /rhn/common/DownloadFile.do?url=/ks/dist/ks-rhel-i386-server- 5-u3/Server /chkconfig-1.3.30.1-2.i386.rpm HTTP/1.1" 206 24744 "-" "urlgrabber/3.1.0 yum/3.2.19" 10.10.76.143 - - [19/Aug/2011:15:12:36 -0400] "GET /ks/dist/ks-rhel-i386-server-5-u3/Server/chkconfig- 1.3.30.1-2.i386.rpm HTTP/1.1" 206 24744 "-" "urlgrabber/3.1.0 yum/3.2.19" 10.10.76.143 - - [19/Aug/2011:15:14:20 -0400] "GET /ks/dist/ks-rhel-i386-server-5-u3/Server/chkconfig- 1.3.30.1-2.i386.rpm HTTP/1.1" 200 162580 "-" "urlgrabber/3.1.0 yum/3.2.19" 10.10.77.131 - - [19/Aug/2011:15:14:20 -0400] "GET /rhn/common/DownloadFile.do?url=/ks/dist/ks-rhel-i386-server- 5-u3/Server/chkconfig-1.3.30.1-2.i386.rpm HTTP/1.1" 200 162580 "-" "urlgrabber/3.1.0 yum/3.2.19"
access_log
ファイル内に記載されていない場合は、システムのネットワーク設定に問題がある可能性があります。要求が記載されていてもエラーが生成される場合には、エラーログを確認してください。
wget http://satellite.example.com/ks/dist/ks-rhel-i386-server-5-u3/Server/chkconfig-1.3.30.1-2.i386.rpm
5.9. トレースバック
Subject: WEB TRACEBACK from satellite.example.com Date: Wed, 19 Aug 2011 20:28:01 -0400 From:Red Hat Satellite <dev-null@redhat.com> To: admin@example.com java.lang.RuntimeException: XmlRpcException calling cobbler. at com.redhat.rhn.manager.kickstart.cobbler.CobblerXMLRPCHelper.invokeMethod(CobblerXMLRPCHelper.java:72) at com.redhat.rhn.taskomatic.task.CobblerSyncTask.execute(CobblerSyncTask.java:76) at com.redhat.rhn.taskomatic.task.SingleThreadedTestableTask.execute(SingleThreadedTestableTask.java:54) at org.quartz.core.JobRunShell.run(JobRunShell.java:203) at org.quartz.simpl.SimpleThreadPool$WorkerThread.run(SimpleThreadPool.java:520) Caused by: redstone.xmlrpc.XmlRpcException: The response could not be parsed. at redstone.xmlrpc.XmlRpcClient.handleResponse(XmlRpcClient.java:434) at redstone.xmlrpc.XmlRpcClient.endCall(XmlRpcClient.java:376) at redstone.xmlrpc.XmlRpcClient.invoke(XmlRpcClient.java:165) at com.redhat.rhn.manager.kickstart.cobbler.CobblerXMLRPCHelper.invokeMethod(CobblerXMLRPCHelper.java:69) ... 4 more Caused by: java.io.IOException: Server returned HTTP response code: 503 for URL: http://someserver.example.com:80/cobbler_api at sun.net.www.protocol.http.HttpURLConnection.getInputStream(HttpURLConnection.java:1236) at redstone.xmlrpc.XmlRpcClient.handleResponse(XmlRpcClient.java:420) ... 7 more
taskomatic
サービスとの通信において問題が生じたことを示しています。以下の点を確認してください。
httpd
が実行されていることを確認します。# service httpd status
cobblerd
が実行されていることを確認します。# service cobblerd status
localhost
への接続を妨げるファイアウォールルールがないことを確認します。
5.10. 登録
rhnreg_ks
コマンドを実行すると、ERROR: unable to read system id (エラー: システム ID を読み取ることができません)
というエラーメッセージが表示されて、失敗してしまいます。何が問題なのでしょうか。
%post
のセクションがあり、ここでマシンが Red Hat Satellite に登録されます。
# begin Red Hat management server registration mkdir -p /usr/share/rhn/ wget http://satellite.example.com/pub/RHN-ORG-TRUSTED-SSL-CERT -O /usr/share/rhn/RHN-ORG-TRUSTED-SSL-CERT perl -npe 's/RHNS-CA-CERT/RHN-ORG-TRUSTED-SSL-CERT/g' -i /etc/sysconfig/rhn/* rhnreg_ks --serverUrl=https://satellite.example.com/XMLRPC --sslCACert=/usr/share/rhn/RHN-ORG-TRUSTED-SSL-CERT --activationkey=1-c8d01e2f23c6bbaedd0f6507e9ac079d # end Red Hat management server registration
- Red Hat Satellite が使用するカスタム SSL 証明書を格納するディレクトリを作成します。
- 登録中に使用する SSL 証明書を取得します。
rhn-register
設定ファイルからの SSL 証明書のストリングの検索/置換が行われ、SSL 証明書とアクティベーションキーを使用して Red Hat Satellite に登録されます。各キックスタートプロファイルにはアクティベーションキーが含まれ、これによってシステムに正しいベースチャンネルと子チャンネルが確実に割り当てられ、正しいシステムのエンタイトルメントが取得されます。既存システムの再プロビジョニングの場合には、アクティベーションキーが以前のシステムプロファイルに確実に関連付けられます。
rhnreg_ks
コマンドが失敗した場合には、ks-post.log
ログファイル内に以下のようなエラーが表示される場合があります。
ERROR: unable to read system id.
rhn_check
の実行を試行した際にシステムが Red Hat Satellite に登録されていなかった場合にも発生します。
5.11. キックスタートとスニペット
/var/lib/rhn/kickstarts/
です。このディレクトリ内において、raw キックスタートは upload
サブディレクトリ内に格納され、ウィザードによって生成されたキックスタートは wizard
サブディレクトリ内に格納されます。
Raw Kickstarts: /var/lib/rhn/kickstarts/upload/$profile_name--$org_id.cfg Wizard Kickstarts: /var/lib/rhn/kickstarts/wizard/$profile_name--$org_id.cfg
/var/lib/rhn/kickstarts/snippets
に格納されます。Cobbler は、/var/lib/cobbler/snippets/spacewalk
のシンボリックリンクを使用して、スニペットにアクセスします。
Snippets: /var/lib/rhn/kickstarts/snippets/$org_id/$snippet_name
重要
5.12. モニタリング
nocpulse
ユーザーになる必要があります。
nocpulse
ユーザーに切り替えます。
su - nocpulse
nocpulse
ユーザーとして Red Hat Satellite サーバー で rhn-catalog
を実行すると、この情報を取得できます。出力は次のようになります。
2 ServiceProbe on example1.redhat.com (199.168.36.245): test 2 3 ServiceProbe on example2.redhat.com (199.168.36.173): rhel2.1 test 4 ServiceProbe on example3.redhat.com (199.168.36.174): SSH 5 ServiceProbe on example4.redhat.com (199.168.36.175): HTTP
rhn-catalog
に --commandline
(-c
) と --dump
(-d
) オプションを渡して、その後にプローブ ID を入れます。例えば、以下のようになります。
rhn-catalog --commandline --dump 5
--commandline
オプションはプローブに設定されているコマンドパラメータを与え、--dump
オプションは警告のしきい値と通知の間隔やメソッドなどその他すべてを検索します。
5 ServiceProbe on example4.redhat.com (199.168.36.175 ): linux:cpu usage Run as: Unix::CPU.pm --critical=90 --sshhost=199.168.36.175 --warn=70 --timeout=15 --sshuser=nocpulse --shell=SSHRemoteCommandShell --sshport=4545
rhn-rhnprobe
でこれを使ってプローブの出力を調べます。
rhn-runprobe
の出力をどのように解釈すればよいですか?
rhn-catalog
でプローブ ID を取得していますので、今度はこのプローブ ID を rhn-runprobe
と一緒に使用してプローブの詳細な出力を調べます。デフォルトでは rhn-runprobe
はテストモードで動作しますので注意してください。つまり、結果はデータベースに入力されません。次にオプションを示します。
表5.3 rhn-runprobe
のオプション
オプション | 説明 |
---|---|
--help | 使用できるオプションを一覧表示して終了します。 |
--probe=PROBE_ID | この ID のプローブを実行します。 |
--prob_arg=PARAMETER | データベースからのプローブパラメータを無効にします。 |
--module=PERL_MODULE | 実行する代替コードのパッケージ名です。 |
--log=all=LEVEL | パッケージまたはパッケージのプレフィックスのログレベルを設定します。 |
--debug=LEVEL | 数値でデバッグレベルを設定します。 |
--live | プローブを実行して、データをキューに入れ通知を送信します (必要な場合)。 |
--probe
オプションと --log
オプション、およびこれらのオプションの値を含める必要があります。--probe
オプションにはプローブ ID を値として適用し、--log
オプションには「all」の値 (すべてのランレベル用) と冗長レベルの数値を値として適用します。 次に例を示します。
rhn-runprobe --probe=5 --log=all=4
rhn-catalog
から得られたコマンドパラメータを次のように与えることもできます。
rhn-runprobe 5 --log=all=4 --sshuser=nocpulse --sshport=4545
5.13. 複数組織向けの Satellite と Satellite 証明書
/etc/rhn/rhn.conf
ファイルで、web.force_unentitlement
=1 を設定します。- Satellite を再起動します。
- 各組織の サブスクリプション タブまたは個別エンタイトルメントの 組織 タブのいずれかで目的の組織に割り当てられたエンタイトルメント数を減らします。
- 組織内のいくつかのシステムが エンタイトルメントなし の状態になるはずです。組織内のエンタイトルメントなしのシステム数は、組織から削除したエンタイトルメントの合計数とシステムに適用していないエンタイトルメント数の差と同じになります。例えば、ステップ 3 で組織から 10 エンタイトルメントを削除して、その組織がシステムで使用されていなかった 4 エンタイトルメントを持っている場合は、その組織の 6 システムがエンタイトルメントを持たないことになります。
web.force_unentitlement
変数の変更が必要となるのは、組織が使用しているエンタイトルメントの数より少ない数を割り当てる場合のみになります。組織の所有しているエンタイトルメントの数が現在使用しているエンタイトルメントの数より多い場合、エンタイトルメントの削除にこの変数を設定する必要はありません。
5.14. プロキシのインストールと設定
rhn_package_manager -l -c "name_of_private_channel"
を使用して Satellite に対して既知のプライベートチャンネルパッケージを一覧表示します。または、Satellite インターフェースで確認します。
yum --disablerepo="*" --enablerepo="your_repo_name" list available
を実行してプライベート Satellite チャンネルからパッケージを検索することもできます。
/var/log/squid/access.log
ファイルが Squid サーバーに対する接続をすべてログに記録しています。
yum update yum
を root として実行して Red Hat Network から取得するか、または http://www.redhat.com/support/errata/ から取得できます。
/etc/sysconfig/rhn/systemid
がパーミッション 0640 で root.apache によって所有されていることを確認してください。
df -h
service httpd status
service squid status
/etc/rhn/rhn.conf
内の traceback_mail
に正しいアドレスが設定されていることを確認してください。
/etc/hosts
ファイルが原因で生じます。ドメイン名解決の順序と方法を定義する /etc/nsswitch.conf
を調べると確認できます。通常、/etc/hosts
ファイルが最初にチェックされた後に、NIS (Neetwork Information Service) を使用している場合はこのサービス、次に DNS の順でチェックされます。Apache Web server が起動して Red Hat Network クライアントのアプリケーション群が動作するには、これらのいずれかが成功しなければなりません。
/etc/hosts
ファイルの内容を確認します。次のようになっています。
127.0.0.1 this_machine.example.com this_machine localhost.localdomain \ localhost
127.0.0.1 localhost.localdomain.com localhost
127.0.0.1 localhost.localdomain.com localhost 123.45.67.8 this_machine.example.com this_machine
- 適切なパッケージを確認します。
rhn-org-httpd-ssl-key-pair-MACHINE_NAME-VER-REL.noarch.rpm
上記のパッケージが Red Hat Satellite Proxy にインストールされ、また対応するrhn-org-trusted-ssl-cert-*.noarch.rpm
または Raw 形式の CA SSL パブリック (クライアント) 証明書がすべてのクライアントシステムにインストールされていることを確認します。 - クライアントシステムが適切な証明書を使用するよう設定されていることを確認します。
- 1 つまたは複数の Red Hat Satellite Proxy を使用している場合は、各プロキシの SSL 証明書が正しく用意されていることを確認します。Red Hat Satellite と併用して Red Hat Satellite Proxy を使用している場合は、プロキシはサーバーとクライアントの両方の役割を担うため、自身のサーバー SSL キーペアと CA SSL パブリック (クライアント) 証明書の両方がインストールされていなければなりません。詳しい説明については 『Red Hat Satellite クライアント設定ガイド』 の SSL 証明書の章を参照してください。
- Red Hat Satellite Proxy が HTTP Proxy 経由で接続している場合、表示されている URL が有効であることを確認します。例えば、HTTP Proxy URL フィールドには、http:// や https:// などのプロトコルへの参照が含まれていてはいけません。
your-gateway.example.com:8080
などのように、hostname:port の形式でホスト名とポートのみを記載します。 - 『Red Hat Satellite Proxy インストールガイド』 の 『その他の要件』 に示されるように、クライアントシステムが必要なポートを自らブロックしてしまうファイアウォールを使用していないことを確認します。
/var/spool/squid/
にあり、以下の手順で消去します。
- Apache Web server を停止します:
service httpd stop
- Squid server を停止します:
service squid stop
- Delete the contents of that directory:
rm -fv /var/spool/squid/*
- 両方のサービスを再起動します:
service squid start service httpd start
rm -fv /var/cache/rhn/*
注記
satellite-debug
コマンドでよく知られている Satellite Diagnostic Info Gatherer (Satellite 診断情報収集ツール) です。このツールを使用する際は root としてこのコマンドを発行してください。次のように、収集された情報が表示され tarball が 1 つ作成されます。
# satellite-debug Collecting and packaging relevant diagnostic information. Warning: this may take some time... * copying configuration information * copying logs * querying RPM database (versioning of Red Hat Satellite, etc.) * querying schema version and database character sets * get diskspace available * timestamping * creating tarball (may take some time): /tmp/satellite-debug.tar.bz2 * removing temporary debug tree Debug dump created, stored in /tmp/satellite-debug.tar.bz2 Deliver the generated tarball to your Red Hat Network contact or support channel.
/tmp/
ディレクトリに生成された新しいファイルを Red Hat の担当者にメールで送信してください。迅速な診断が行われます。
sosreport
として知られています。このツールは Proxy の設定パラメータ、ログファイル、およびデータベース情報を収集し、Red Hat に直接送信します。
sos
パッケージをインストールしておく必要があります。レポートを作成するには、Satellite サーバー上で root として sosreport -o rhn
と入力します。例えば、以下のようになります。
[root@satserver ~]# sosreport -o rhn sosreport (version 1.7) This utility will collect some detailed information about the hardware and setup of your Red Hat Enterprise Linux system. The information is collected and an archive is packaged under /tmp, which you can send to a support representative. Red Hat will use this information for diagnostic purposes ONLY and it will be considered confidential information. This process may take a while to complete. No changes will be made to your system. Press ENTER to continue, or CTRL-C to quit.
/tmp/
ディレクトリーにできた新しいファイルを Red Hat 担当者にメール送信してください。
付録A プローブ
rhnmd
) のインストールが必要になります。この要件は各プローブの説明部分に記載されています。
注記
A.1. プローブのガイドライン
- 不明
- プローブの状態の確定に必要な基準が収集できないプローブです。タイムアウトを過ぎるとほとんどのプローブがこの状態になります (ただし、すべてのプローブが必ずこの状態になるわけではありません)。また、この状態のプローブは正しく設定が行われていない可能性があります。
- 待機中 (Pending)
- そのデータが Red Hat Satellite で受信されていないプローブです。新規のプローブがこの状態になるのは普通です。ただし、全てのプローブがこの状態に移行する場合はモニタリングのインフラストラクチャに障害が発生している可能性があります。
- OK
- エラーがなく正常に稼動しているプローブです。全てのプローブでこの状態が望ましい状態です。
- 警告
- 警告 (WARNING) のしきい値を超えているプローブです。
- 危険
- 重大 (CRITICAL) のしきい値を越えたプローブ、または何らかの手段で重大な状態に達したプローブです。(タイムアウトの期間を越えると重大な状態にあるプローブがいくつかあります)
重要
A.2. Apache 1.3.x および 2.0.x
https
と 443
に変更して安全な接続でプローブを使用することもできます。
A.2.1. Apache::プロセス
- 子プロセス毎に転送されたデータ - 子プロセスそれぞれでのデータ転送情報を記録します。子プロセスとは親プロセスまたは別のプロセスから生成されたプロセスのことです。
- スロットごとに転送されたデータ - 再起動する子プロセスによって転送された累積データ量です。スロット数は
MaxRequestsPerChild
設定を使ってhttpd.conf
ファイルで設定されます。
httpd.conf
ファイル内 ExtendedStatus
ディレクティブが On
に設定されていなければなりません。
表A.1 「Apache::プロセス」の設定
フィールド | 値 |
---|---|
アプリケーションプロトコル* | http |
ポート* | 80 |
パス名* | /server-status |
ユーザーエージェント* | NOCpulse-ApacheUptime/1.0 |
ユーザー名 | |
パスワード | |
タイムアウト* | 15 |
子プロセスごとの重大レベル最大転送メガバイト数 (Critical Maximum Megabytes Transferred Per Child) | |
子プロセスごとの警告レベル最大転送メガバイト数 (Warning Maximum Megabytes Transferred Per Child) | |
スロットごとの重大レベル最大転送メガバイト数 (Critical Maximum Megabytes Transferred Per Slot) | |
スロットごとの警告レベル最大転送メガバイト数 (Warning Maximum Megabytes Transferred Per Slot) |
A.2.2. Apache::トラフィック
- 現在の要求数 — プローブの実行時にサーバーによって処理される要求数です。
- 要求レート - プローブが最後に実行されてからの 1 秒ごとのサーバーへのアクセス数です。
- トラフィック - プローブが最後に実行されてからサーバーが処理した 1 秒ごとキロバイト単位による通信量です。
httpd.conf
ファイル内 ExtendedStatus
ディレクティブが On
に設定されていなければなりません。
表A.2 「Apache::トラフィック」の設定
フィールド | 値 |
---|---|
アプリケーションプロトコル* | http |
ポート* | 80 |
パス名* | /server-status |
ユーザーエージェント* | NOCpulse-ApacheUptime/1.0 |
ユーザー名 | |
パスワード | |
タイムアウト* | 15 |
重大レベルの現在の最大要求数 (Critical Maximum Current Requests - number) | |
警告レベルの現在の最大要求数 (Warning Maximum Current Requests - number) | |
重大レベルの最大要求レート - イベント数/秒 (Critical Maximum Request Rate - events per second) | |
警告レベルの最大要求レート - イベント数/秒 (Warning Maximum Request Rate - events per second) | |
重大レベルの最大通信量 - KB/秒 (Critical Maximum Traffic - kilobytes per second) | |
警告レベルの最大通信量 - KB/秒 (Warning Maximum Traffic - kilobytes per second) |
A.3. BEA WebLogic 6.x およびそれ以降
community_prefix@managed_server_name
の形式にする必要がある点に注意してください。最後に、SNMP が監視している各システムで有効になっていなければなりません。SNMP サポートは WebLogic Console で有効にして設定することができます。
A.3.1. BEA WebLogic::実行キュー
- アイドル状態の実行スレッド - アイドル状態にある実行スレッド数です。
- キューの長さ - キューで待機中の要求数です。
- 要求レート - 1 秒あたりの要求数です。
表A.4 「BEA WebLogic::実行キュー」の設定
フィールド | 値 |
---|---|
SNMP コミュニティ文字列* | public |
SNMP ポート* | 161 |
SNMP バージョン* | 1 |
BEA ドメイン管理サーバー | |
BEA サーバー名* | myserver |
キュー名* | デフォルト |
重大レベルのアイドル状態の最大実行スレッド数 (Critical Maximum Idle Execute Threads) | |
警告レベルのアイドル状態の最大実行スレッド数 (Warning Maximum Idle Execute Threads) | |
重大レベルのキュー最大長 (Critical Maximum Queue Length) | |
警告レベルのキュー最大長 (Warning Maximum Queue Length) | |
重大レベルの最大要求レート (Critical Maximum Request Rate) | |
警告レベルの最大要求レート (Warning Maximum Request Rate) |
A.3.2. BEA WebLogic::空きヒープ
- 空きヒープ - ヒープ空き領域の割合です。
表A.5 「BEA WebLogic::空きヒープ」の設定
フィールド | 値 |
---|---|
SNMP コミュニティ文字列* | public |
SNMP ポート* | 161 |
SNMP バージョン* | 1 |
BEA ドメイン管理サーバー | |
BEA サーバー名* | myserver |
重大レベルの最大空きヒープ領域 (Critical Maximum Heap Free) | |
警告レベルの最大空きヒープ領域 (Warning Maximum Heap Free) | |
警告レベルの最小空きヒープ領域 (Warning Minimum Heap Free) | |
重大レベルの最小空きヒープ領域 (Critical Minimum Heap Free) |
A.3.3. BEA WebLogic::JDBC 接続プール
- 接続 - JDBC への接続数です。
- 接続レート - JDBC に対して行なわれた接続速度を 1 秒あたりの接続数で測定します。
- 待機数 - JDBC への接続を待機しているセッション数です。
表A.6 「BEA WebLogic::JDBC 接続プール」の設定
フィールド | 値 |
---|---|
SNMP コミュニティ文字列* | public |
SNMP ポート* | 161 |
SNMP バージョン* | 1 |
BEA ドメイン管理サーバー | |
BEA サーバー名* | myserver |
JDBC プール名* | MyJDBC 接続プール |
重大レベルの最大接続数 (Critical Maximum Connections) | |
警告レベルの最大接続数 (Warning Maximum Connections) | |
重大レベルの最大接続レート (Critical Maximum Connection Rate) | |
警告レベルの最大接続レート (Warning Maximum Connection Rate) | |
重大レベルの最大待機数 (Critical Maximum Waiters) | |
警告レベルの最大待機数 (Warning Maximum Waiters) |
A.3.4. BEA WebLogic::サーバーの状態
表A.7 「BEA WebLogic::サーバーの状態」の設定
フィールド | 値 |
---|---|
SNMP コミュニティ文字列* | public |
SNMP ポート* | 161 |
SNMP バージョン* | 1 |
BEA ドメイン管理サーバー | |
BEA サーバー名* |
A.3.5. BEA WebLogic::Servlet
- 実行時間の最高値 - システムが起動してから servlet が実行に要した最高時間をミリ秒単位で示します。
- 実行時間の最低値 - システムが起動してから servlet が実行に要した最低時間をミリ秒単位で示します。
- 実行時間変移平均 - 実行時間の変移平均です。
- 実行時間平均 - 実行時間の標準的な平均です。
- 再ロードレート - 指定した servlet が 1 分あたりに再ロードされる回数です。
- 呼出しレート - 指定した servlet が 1 分あたりに呼び出される回数です。
表A.8 「BEA WebLogic::Servlet」の設定
フィールド | 値 |
---|---|
SNMP コミュニティ文字列* | public |
SNMP ポート* | 161 |
SNMP バージョン* | 1 |
BEA ドメイン管理サーバー | |
BEA サーバー名* | myserver |
Servlet 名* | |
重大レベル最大実行時間最高値 (Critical Maximum High Execution Time) | |
警告レベル最大実行時間最高値 (Warning Maximum High Execution Time) | |
重大レベルの最大実行時間変移平均 (Critical Maximum Execution Time Moving Average) | |
警告レベルの最大実行時間変移平均 (Warning Maximum Execution Time Moving Average) |
A.4. 全般
A.4.1. 全般::リモートプログラム
rhnmd
) が実行されていなければなりません。
表A.9 「全般::リモートプログラム」の設定
フィールド | 値 |
---|---|
コマンド* | |
OK レベルの終了状態 (OK Exit Status)* | 0 |
警告レベルの終了状態 (Warning Exit Status)* | 1 |
重大レベルの終了状態 (Critical Exit Status)* | 2 |
タイムアウト | 15 |
A.4.2. 全般::データのあるリモートプログラム
- <perldata> </perldata>
- <hash> </hash>
- <item key =" "> </item>
STDOUT
に出力する必要があります。
<perldata> <hash> <item key="data">10</item> <item key="status_message">status message here</item> </hash> </perldata>
data
に必要な値は時系列のデータベースに挿入されるデータポイントになります。 status_message
はオプションで、最長 1024 バイトの長さのテキスト文字列なら何でも構いません。 status_message
がないリモートプログラムでも返された状態とその値を報告します。
rhnmd
) が実行されている必要があります。XML は大文字と小文字を区別します。 data
アイテムのキー名は変更できず、またその値として数値を収集しなければなりません。
表A.10 「全般::データのあるリモートプログラム」の設定
フィールド | 値 |
---|---|
コマンド* | |
OK レベルの終了状態 (OK Exit Status)* | 0 |
警告レベルの終了状態 (Warning Exit Status)* | 1 |
重大レベルの終了状態 (Critical Exit Status)* | 2 |
タイムアウト | 15 |
A.4.3. 全般::SNMP チェック
1.3.6.1.2.1.1.1.0
など) のオブジェクト識別子 (OID) と 1 つと返り値に関連付けされたしきい値を指定することで SNMP サーバーを検証します。次のような指標を収集します。
- リモートサービスの待ち時間 - SNMP サーバーが接続要求の応答に要する秒数です。
表A.11 「全般::SNMP チェック」の設定
フィールド | 値 |
---|---|
SNMP のオブジェクト識別子 (SNMP OID)* | |
SNMP コミュニティ文字列* | public |
SNMP ポート* | 161 |
SNMP バージョン* | 2 |
タイムアウト* | 15 |
重大レベルの最大値 (Critical Maximum Value) | |
警告レベルの最大値 (Warning Maximum Value) | |
警告レベルの最小値 (Warning Minimum Value) | |
重大レベルの最小値 (Critical Minimum Value) |
A.4.4. 全般::TCP チェック
- リモートサービスの待ち時間 - TCP サーバーが接続要求の応答に要する秒数です。
表A.12 「全般::TCP チェック」の設定
フィールド | 値 |
---|---|
送信 | |
期待 | |
ポート* | 1 |
タイムアウト* | 10 |
重大レベルの最大待ち時間 (Critical Maximum Latency) | |
警告レベルの最大待ち時間 (Warning Maximum Latency) |
A.4.5. 全般::UDP チェック
- リモートサービスの待ち時間 - UDP サーバーが接続要求の応答に要する秒数です。
表A.13 「全般::UDP チェック」の設定
フィールド | 値 |
---|---|
ポート* | 1 |
送信 | |
期待 | |
タイムアウト* | 10 |
重大レベルの最大待ち時間 (Critical Maximum Latency) | |
警告レベルの最大待ち時間 (Warning Maximum Latency) |
A.4.6. 全般::アップタイム (SNMP)
表A.14 「全般::アップタイム (SNMP)」の設定
フィールド | 値 |
---|---|
SNMP コミュニティ文字列* | public |
SNMP ポート* | 161 |
SNMP バージョン* | 2 |
タイムアウト* | 15 |
A.5. Linux
rhnmd
デーモンが監視しているシステム上で実行されている必要があります。
A.5.1. Linux::CPU 使用
- CPU 使用率 - プローブ実行時における CPU 使用率の 5 秒間の平均です。
rhnmd
) が実行されていなければなりません。
表A.15 「Linux::CPU 使用」の設定
フィールド | 値 |
---|---|
タイムアウト* | 15 |
重大レベルの最大 CPU 使用率 (Critical Maximum CPU Percent Used) | |
警告レベルの最大 CPU 使用率 (Warning Maximum CPU Percent Used) |
A.5.2. Linux::ディスク IO スループット
- 読み込みレート - 毎秒読み込まれる KB 単位のデータ量です。
- 書き込みレート - 毎秒書き込まれる KB 単位のデータ量です。
iostat
を実行して目的のディスクに割り当てられている名前を確認します。デフォルト値の 0
の場合は通常、システムに直接接続された 1 番目のハードドライブからの統計値が得られます。
rhnmd
) が監視しているシステムで実行されていなければなりません。また、ディスクの番号またはディスク名 パラメータが iostat
コマンドを実行すると表示される形式と一致していなければなりません。この形式が同一でないと設定されたプローブは「不明」(UNKNOWN) 状態になります。
表A.16 「Linux::ディスク IO スループット」の設定
フィールド | 値 |
---|---|
ディスクの番号またはディスク名* | 0 |
タイムアウト* | 15 |
重大レベルの最大読み込みデータ量 KB /秒 (Critical Maximum KB read/second) | |
警告レベルの最大読み込みデータ量 KB /秒 (Warning Maximum KB read/second) | |
警告レベルの最小読み込みデータ量 KB /秒 (Warning Minimum KB read/second) | |
重大レベルの最小読み込みデータ量 KB /秒 (Critical Minimum KB read/second) | |
重大レベルの最大書き込みデータ量 KB /秒 (Critical Maximum KB written/second) | |
警告レベルの最大書き込みデータ量 KB /秒 (Warning Maximum KB written/second) | |
警告レベルの最小書き込みデータ量 KB /秒 (Warning Minimum KB written/second) | |
重大レベルの最小書き込みデータ量 KB /秒 (Critical Minimum KB written/second) |
A.5.3. Linux::ディスク使用
- ファイルシステムの使用率 - 現在使用中のファイルシステムの使用率です。
- 使用領域 - 現在使用中のファイルシステム量をメガバイト単位で表示します。
- 空き領域 - 現在使用できるファイルシステム量をメガバイト単位で表示します。
rhnmd
) が実行されていなければなりません。
表A.17 「Linux::ディスク使用」の設定
フィールド | 値 |
---|---|
ファイルシステム* | /dev/hda1 |
タイムアウト* | 15 |
重大レベルの最大ファイルシステム使用率 (Critical Maximum File System Percent Used) | |
警告レベルの最大ファイルシステム使用率 (Warning Maximum File System Percent Used) | |
重大レベルの最大使用領域 (Critical Maximum Space Used) | |
警告レベルの最大使用領域 (Warning Maximum Space Used) | |
警告レベルの最小使用可能領域 (Warning Minimum Space Available) | |
重大レベルの最小使用可能領域 (Critical Minimum Space Available) |
A.5.4. Linux::Inode
- Inodes - 現在使用中の inodes の割合を示します。
rhnmd
) が実行されていなければなりません。
表A.18 「Linux::Inode」の設定
フィールド | 値 |
---|---|
ファイルシステム* | / |
タイムアウト* | 15 |
重大レベルの最大 Inode 使用率 (Critical Maximum Inodes Percent Used) | |
警告レベルの最大 Inode 使用率 (Warning Maximum Inodes Percent Used) |
A.5.5. Linux::インターフェーストラフィック
- 入力レート - 指定したインターフェースへの 1 秒間の入力量をバイト単位で表します。
- 出力レート - 指定したインターフェースからの 1 秒間の出力量をバイト単位で表します。
rhnmd
) が実行されていなければなりません。
表A.19 「Linux::インターフェーストラフィック」の設定
フィールド | 値 |
---|---|
インターフェース* | |
タイムアウト* | 30 |
重大レベルの最大入力レート (Critical Maximum Input Rate) | |
警告レベルの最大入力レート (Warning Maximum Input Rate) | |
警告レベルの最小入力レート (Warning Minimum Input Rate) | |
重大レベルの最小入力レート (Critical Minimum Input Rate) | |
重大レベルの最大出力レート (Critical Maximum Output Rate) | |
警告レベルの最大出力レート (Warning Maximum Output Rate) | |
警告レベルの最小出力レート (Warning Minimum Output Rate) | |
重大レベルの最小出力レート (Critical Minimum Output Rate) |
A.5.6. Linux::ロード
- 負荷 - さまざまな期間でのシステム CPU の平均負荷を表します。
rhnmd
) が実行されていなければなりません。
表A.20 「Linux::ロード」の設定
フィールド | 値 |
---|---|
タイムアウト* | 15 |
重大レベルの CPU 負荷 1 分間の平均 (Critical CPU Load 1-minute average) | |
警告レベルの CPU 負荷 1 分間の平均 (Warning CPU Load 1-minute average) | |
重大レベルの CPU 負荷 5 分間の平均 (Critical CPU Load 5-minute average) | |
警告レベルの CPU 負荷 5 分間の平均 (Warning CPU Load 5-minute average) | |
重大レベルの CPU 負荷 15 分間の平均 (Critical CPU Load 15-minute average) | |
警告レベルの CPU 負荷 15 分間の平均 (Warning CPU Load 15-minute average) |
A.5.7. Linux::メモリ使用
- RAM の空き - システムの RAM (random access memory) の空き容量をメガバイト単位で表します。
はい
または いいえ
と入力してこの指標に回復できるメモリを含めることもできます。
rhnmd
) が実行されていなければなりません。
表A.21 「Linux::メモリ使用」の設定
フィールド | 値 |
---|---|
再生可能メモリを含む | いいえ |
タイムアウト* | 15 |
警告レベルの最大 RAM 空き容量 (Warning Maximum RAM Free) | |
重大レベルの最大 RAM 空き容量 (Critical Maximum RAM Free) |
A.5.8. Linux::状態別のプロセス数
- ブロックされたプロセス - 待ちキューに切り替えられたため状態が
waiting
に切り替えられているプロセスです。 - 消滅プロセス - 終了して (シグナルで kill されたまたは
exit()
を呼び出したため)、その親プロセスがまだ何らかの形によるwait()
システムコールの実行によりその終了通知を受け取っていないプロセスです。 - 停止プロセス - 実行が完了する前に停止したプロセスです。
- スリープ中のプロセス - 後でメモリに再導入でき、導入後に実行が再開する
Interruptible
のスリープ状態にあるプロセスです。
rhnmd
) が実行されていなければなりません。
表A.22 「Linux::状態別のプロセス数」の設定
フィールド | 値 |
---|---|
タイムアウト* | 15 |
重大レベルのブロックされたプロセスの最大数 (Critical Maximum Blocked Processes) | |
警告レベルのブロックされたプロセスの最大数 (Warning Maximum Blocked Processes) | |
重大レベルの消滅プロセスの最大数 (Critical Maximum Defunct Processes) | |
警告レベルの消滅プロセスの最大数 (Warning Maximum Defunct Processes) | |
重大レベルの停止プロセスの最大数 (Critical Maximum Stopped Processes) | |
警告レベルの停止プロセスの最大数 (Warning Maximum Stopped Processes) | |
重大レベルのスリープ中プロセスの最大数 (Critical Maximum Sleeping Processes) | |
警告レベルのスリープ中プロセスの最大数 (Warning Maximum Sleeping Processes) | |
重大レベルの子プロセスの最大数 (Critical Maximum Child Processes) | |
警告レベルの子プロセスの最大数 (Warning Maximum Child Processes) |
A.5.9. Linux::プロセス数合計
- プロセス数 - システムで現在実行中のプロセスの合計です。
rhnmd
) が実行されていなければなりません。
表A.23 「Linux::プロセス数合計」の設定
フィールド | 値 |
---|---|
タイムアウト* | 15 |
重大レベルの最大プロセス数 (Critical Maximum Process Count) | |
警告レベルの最大プロセス数 (Warning Maximum Process Count) |
A.5.10. Linux::プロセスの健全性
- CPU 使用 - 1 秒あたりの特定プロセスの CPU 使用レートをミリ秒単位で表します。この指標は
ps
出力の time の列を報告します。これはプロセスで使用された累積 CPU 時間です。これにより指標がプローブの間隔に影響されないようにし、健全なしきい値を設定できるようになるために有用なグラフを生成することができます (CPU 使用で突然スパイクが起こるとグラフにスパイクとして表示)。 - 子プロセスのグループ - 指定した親プロセスから生まれた子プロセスの数です。子プロセスは親プロセスからファイルを開くなどその属性のほとんどを引き継ぎます。
- スレッド - 特定プロセスの実行中スレッドの数です。スレッドとは CPU 使用の基本ユニットで、プログラムカウンタ、レジスタセットおよびスタックスペースで構成されます。また、スレッドは軽量プロセスとも呼ばれています。
- 使用中の物理メモリ - 指定したプロセスが使用している物理メモリ (または RAM) 量をキロバイトで示します。
- 使用中の仮想メモリ - 指定したプロセスが使用している仮想メモリ量をキロバイトで示します。または、実物メモリと swap にあるプロセスのサイズを示します。
rhnmd
) が実行されていなければなりません。
表A.24 「Linux::プロセスの健全性」の設定
フィールド | 値 |
---|---|
コマンド名 | |
プロセス ID (PID) ファイル | |
タイムアウト* | 15 |
重大レベルの最大 CPU 使用量 (Critical Maximum CPU Usage) | |
警告レベルの最大 CPU 使用量 (Warning Maximum CPU Usage) | |
重大レベルの最大子プロセスグループ数 (Critical Maximum Child Process Groups) | |
警告レベルの最大子プロセスグループ数 (Warning Maximum Child Process Groups) | |
重大レベルの最大スレッド数 (Critical Maximum Threads) | |
警告レベルの最大スレッド数 (Warning Maximum Threads) | |
重大レベルの最大物理メモリ使用量 (Critical Maximum Physical Memory Used) | |
警告レベルの最大物理メモリ使用量 (Warning Maximum Physical Memory Used) | |
重大レベルの最大仮想メモリ使用量 (Critical Maximum Virtual Memory Used) | |
警告レベルの最大仮想メモリ使用量 (Warning Maximum Virtual Memory Used) |
A.5.11. Linux::実行中プロセス
rhnmd
) が実行されていなければなりません。
表A.25 「Linux::実行中プロセス」の設定
フィールド | 値 |
---|---|
コマンド名 | |
PID ファイル | |
プロセスグループの数 | (チェックが入っている) |
タイムアウト* | 15 |
重大レベルの最大実行数 (Critical Maximum Number Running) | |
重大レベルの最小実行数 (Critical Minimum Number Running) |
A.5.12. Linux::Swap 使用
- Swap の空き領域 - 現在の swap メモリの空き領域をパーセンテージで示します。
rhnmd
) が実行されていなければなりません。
表A.26 「Linux::Swap 使用」の設定
フィールド | 値 |
---|---|
タイムアウト* | 15 |
警告レベルの最小 swap 空き領域 (Warning Minimum Swap Free) | |
重大レベルの最小 swap 空き領域 (Critical Minimum Swap Free) |
A.5.13. Linux::状態別の TCP 接続
- TIME_WAIT - まだネットワーク内にあるパケットを処理できるようにリモートによるシャットダウン送信で閉じた後にソケットが待機している状態です。
- CLOSE_WAIT - リモート側がシャットダウンしていてソケットが閉じるのを待機している状態です。
- FIN_WAIT - ソケットが閉じられ、接続がシャットダウンしている状態です。
- ESTABLISHED - ソケットに接続が確立されている状態です。
- SYN_RCVD - 接続要求をネットワークから受け取った状態です。
netstat -ant
のコマンドを使用します。ローカル IP アドレス パラメータと ローカルポート パラメータは出力の ローカルアドレス 列にある値を使用します。 リモート IP アドレス パラメータと リモートポート パラメータはレポート用出力の サーバー側アドレス (Foreign Address) 列にある値を使用します。
rhnmd
) が実行されていなければなりません。
表A.27 「Linux::状態別の TCP 接続」の設定
フィールド | 値 |
---|---|
ローカル IP アドレスフィルタパターンの一覧 | |
ローカルポート番号フィルタ | |
リモート IP アドレスフィルタパターンの一覧 | |
リモートポート番号フィルタ | |
タイムアウト* | 15 |
重大レベルの最大接続数合計 (Critical Maximum Total Connections) | |
警告レベルの最大接続数合計 (Warning Maximum Total Connections) | |
重大レベルの最大 TIME_WAIT 接続数 (Critical Maximum TIME_WAIT Connections) | |
警告レベルの最大 TIME_WAIT 接続数 (Warning Maximum TIME_WAIT Connections) | |
重大レベルの最大 CLOSE_WAIT 接続数 (Critical Maximum CLOSE_WAIT Connections) | |
警告レベルの最大 CLOSE_WAIT 接続数 (Warning Maximum CLOSE_WAIT Connections) | |
重大レベルの最大 FIN_WAIT 接続数 (Critical Maximum FIN_WAIT Connections) | |
警告レベルの最大 FIN_WAIT 接続数 (Warning Maximum FIN_WAIT Connections) | |
重大レベルの最大 ESTABLISHED 接続数 (Critical Maximum ESTABLISHED Connections) | |
警告レベルの最大 ESTABLISHED 接続数 (Warning Maximum ESTABLISHED Connections) | |
重大レベルの最大 SYN_RCVD 接続数 (Critical Maximum SYN_RCVD Connections) | |
警告レベルの最大 SYN_RCVD 接続数 (Warning Maximum SYN_RCVD Connections) |
A.5.14. Linux::ユーザー
- ユーザー - 現在ログインしているユーザー数です。
rhnmd
) が実行されていなければなりません。
表A.28 「Linux::ユーザー」の設定
フィールド | 値 |
---|---|
タイムアウト* | 15 |
重大レベルの最大ユーザー数 (Critical Maximum Users) | |
警告レベルの最大ユーザー数 (Warning Maximum Users) |
A.5.15. Linux::仮想メモリ
- 仮想メモリ - システムメモリの合計の割合です - RAM (random access memory) と swap - これが空き領域です。
rhnmd
) が実行されていなければなりません。
表A.29 「Linux::仮想メモリ」の設定
フィールド | 値 |
---|---|
タイムアウト* | 15 |
警告レベルの仮想メモリ最小空き領域 (Warning Minimum Virtual Memory Free) | |
重大レベルの仮想メモリ最小空き領域 (Critical Minimum Virtual Memory Free) |
A.6. ログエージェント
nocpulse
ユーザーにログファイルの読み込みアクセスを許可する必要があります。
A.6.1. ログエージェント::ログパターン一致
- 正規表現の一致 - プローブが最後に実行されてから一致があった回数です。
- 正規表現の一致レート - プローブが最後に実行されてから 1 分ごとに一致した回数です。
rhnmd
) が監視しているシステム上で実行されていなければなりません。このプローブが実行されるには、nocpulse
ユーザーにログファイルの読み込みアクセスが許可されていなければなりません。
grep -E
に相当する egrep
に合うようフォーマットを行う必要があり、拡張正規表現に対応します。次に示すのが egrep
の正規表現セットになります。
^ beginning of line $ end of line . match one char * match zero or more chars [] match one character set, e.g. '[Ff]oo' [^] match not in set '[^A-F]oo' + match one or more of preceding chars ? match zero or one of preceding chars | or, e.g. a|b () groups chars, e.g., (foo|bar) or (foo)+
警告
egrep
はエラーを出力することなく失敗するためプローブがタイムアウトしてしまう要因となります。
表A.30 「ログエージェント::ログパターン一致」の設定
フィールド | 値 |
---|---|
ログファイル* | /var/log/messages |
基本正規表現* | |
タイムアウト* | 45 |
重大レベルの最大合致数 (Critical Maximum Matches) | |
警告レベルの最大合致数 (Warning Maximum Matches) | |
警告レベルの最小合致数 (Warning Minimum Matches) | |
重大レベルの最小合致数 (Critical Minimum Matches) | |
重大レベルの最大合致レート (Critical Maximum Match Rate) | |
警告レベルの最大合致レート (Warning Maximum Match Rate) | |
警告レベルの最小合致レート (Warning Minimum Match Rate) | |
重大レベルの最大合致レート (Critical Maximum Match Rate) |
A.6.2. ログエージェント::ログサイズ
- サイズ - プローブが最後に実行されてからログファイルが増加したサイズをバイト単位で示します。
- 出力レート - プローブが最後に実行されてからの 1 分間でログファイルが増加したサイズをバイト数で示します。
- 行 - プローブが最後に実行されてからログファイルに書き込まれた行数を示します。
- 行レート - プローブが最後に実行されてから 1 分間にログファイルに書き込まれた行数を示します。
rhnmd
) が監視しているシステム上で実行されていなければなりません。このプローブが実行されるには、nocpulse
ユーザーにログファイルの読み込みアクセスが許可されていなければなりません。
表A.31 「ログエージェント::ログサイズ」の設定
フィールド | 値 |
---|---|
ログファイル* | /var/log/messages |
タイムアウト* | 20 |
重大レベルの最大サイズ (Critical Maximum Size) | |
警告レベルの最大サイズ (Warning Maximum Size) | |
警告レベルの最小サイズ (Warning Minimum Size) | |
重大レベルの最小サイズ (Critical Minimum Size) | |
重大レベルの最大出力レート (Critical Maximum Output Rate) | |
警告レベルの最大出力レート (Warning Maximum Output Rate) | |
警告レベルの最小出力レート (Warning Minimum Output Rate) | |
重大レベルの最小出力レート (Critical Minimum Output Rate) | |
重大レベルの最大行数 (Critical Maximum Lines) | |
警告レベルの最大行数 (Warning Maximum Lines) | |
警告レベルの最小行数 (Warning Minimum Lines) | |
重大レベルの最小行数 (Critical Minimum Lines) | |
重大レベルの最大行数レート (Critical Maximum Line Rate) | |
警告レベルの最大行数レート (Warning Maximum Line Rate) | |
警告レベルの最小行数レート (Warning Minimum Line Rate) | |
重大レベルの最小行数レート (Critical Minimum Line Rate) |
A.7. MySQL 3.23 - 3.33
mysqladmin
バイナリを使った MySQL データベースの複数の側面について監視します。これらのプローブには特定のユーザー特権は必要ありません。
mysql-server
パッケージがインストールされていなければならないことに注意してください。手順については 『Red Hat Satellite インストールガイド』 の MySQL インストールのセクションを参照してください。
A.7.1. MySQL::データベースアクセス度
表A.32 「MySQL::データベースアクセス度」の設定
フィールド | 値 |
---|---|
ユーザー名* | |
パスワード | |
MySQL ポート | 3306 |
データベース* | mysql |
タイムアウト | 15 |
A.7.2. MySQL::開放した表
- 開放した表 - サーバーが起動してから開かれている表を示します。
表A.33 「MySQL::開放した表」の設定
フィールド | 値 |
---|---|
ユーザー名 | |
パスワード | |
MySQL ポート* | 3306 |
タイムアウト | 15 |
重大レベルの開かれたオブジェクト最大数 (Critical Maximum Opened Objects) | |
警告レベルの開かれたオブジェクト最大数 (Warning Maximum Opened Objects) | |
警告レベルの開かれたオブジェクト最小数 (Warning Minimum Opened Objects) | |
重大レベルの開かれたオブジェクト最小数 (Critical Minimum Opened Objects) |
A.7.3. MySQL::開放表
- 開放表 - プローブが実行するときに開くテーブルの数です。
表A.34 「MySQL::開放表」の設定
フィールド | 値 |
---|---|
ユーザー名 | |
パスワード | |
MySQL ポート* | 3306 |
タイムアウト | 15 |
重大レベルの開くオブジェクト最大数 (Critical Maximum Open Objects) | |
警告レベルの開くオブジェクト最大数 (Warning Maximum Open Objects) | |
警告レベルの開くオブジェクト最小数 (Warning Minimum Open Objects) | |
重大レベルの開くオブジェクト最小数 (Critical Minimum Open Objects) |
A.7.4. MySQL::クエリレート
- クエリレート - データベースサーバー毎の 1 秒あたりの平均クエリ数です。
表A.35 「MySQL::クエリレート」の設定
フィールド | 値 |
---|---|
ユーザー名 | |
パスワード | |
MySQL ポート* | 3306 |
タイムアウト | 15 |
重大レベルの最大クエリレート (Critical Maximum Query Rate) | |
警告レベルの最大クエリレート (Warning Maximum Query Rate) | |
警告レベルの最小クエリレート (Warning Minimum Query Rate) | |
重大レベル最小クエリレート (Critical Minimum Query Rate) |
A.7.5. MySQL::実行中スレッド
- 実行中のスレッド - データベース内で実行中のスレッド数の合計です。
表A.36 「MySQL::実行中スレッド」の設定
フィールド | 値 |
---|---|
ユーザー名 | |
パスワード | |
MySQL ポート* | 3306 |
タイムアウト | 15 |
重大レベルのスレッド最大実行数 (Critical Maximum Threads Running) | |
警告レベルのスレッド最大実行数 (Warning Maximum Threads Running) | |
警告レベルのスレッド実行最小数 (Warning Minimum Threads Running) | |
重大レベルのスレッド実行最小数 (Critical Minimum Threads Running) |
A.8. ネットワークサービス
A.8.1. ネットワークサービス::DNS ルックアップ
dig
コマンドを使って 検索するホストまたはアドレス フィールドに指定したシステムまたはドメイン名を解決できるかどうか確認します。このプローブは次のような指標を収集します。
- クエリ時間 -
dig
要求の実行に要するミリ秒単位の時間です。
表A.37 「ネットワークサービス::DNS ルックアップ」の設定
フィールド | 値 |
---|---|
検索するホストまたはアドレス | |
タイムアウト* | 10 |
重大レベルの最大クエリ時間 (Critical Maximum Query Time) | |
警告レベルの最大クエリ時間 (Warning Maximum Query Time) |
A.8.2. ネットワークサービス::FTP
- リモートサービスの待ち時間 - FTP サーバーが接続要求の応答に要する時間を秒単位で示します。
表A.38 「ネットワークサービス::FTP」の設定
フィールド | 値 |
---|---|
期待 | FTP |
ユーザー名 | |
パスワード | |
FTP ポート* | 21 |
タイムアウト* | 10 |
重大レベルの最大リモートサービス待ち時間 (Critical Maximum Remote Service Latency) | |
警告レベルの最大リモートサービス待ち時間 (Warning Maximum Remote Service Latency) |
A.8.3. ネットワークサービス::IMAP メール
- リモートサービスの待ち時間 - IMAP サーバーが接続要求の応答に要する時間を秒単位で示します。
表A.39 「ネットワークサービス::IMAP メール」の設定
フィールド | 値 |
---|---|
IMAP ポート* | 143 |
期待* | OK |
タイムアウト* | 5 |
重大レベルの最大リモートサービス待ち時間 (Critical Maximum Remote Service Latency) | |
警告レベルの最大リモートサービス待ち時間 (Warning Maximum Remote Service Latency) |
A.8.4. ネットワークサービス::メール転送 (SMTP)
- リモートサービスの待ち時間 - SMTP サーバーが接続要求の応答に要する時間を秒単位で示します。
表A.40 「ネットワークサービス::メール転送 (SMTP)」の設定
フィールド | 値 |
---|---|
SMTP ポート* | 25 |
タイムアウト* | 10 |
重大レベルの最大リモートサービス待ち時間 (Critical Maximum Remote Service Latency) | |
警告レベルの最大リモートサービス待ち時間 (Warning Maximum Remote Service Latency) |
A.8.5. ネットワークサービス::Ping
ping
できるかどうかを確認します。また、パケットの紛失をチェックして「警告」または「重大」のしきい値レベルに対する往復の平均を比較します。必須の 送信するパケット 値により、システムに送信する ICMP ECHO パケットの数を制御できます。このプローブは次のような指標を収集します。
- 往復平均時間 - ICMP ECHO パケットが監視しているシステムを往復する時間をミリ秒単位で示します。
- パケットの紛失 - 通信中に紛失したデータの割合です。
ping
を行ないます。監視しているシステムからの ping
ではないため注意してください。IP アドレスのフィールドを入力すると、システムと指定 IP アドレス間の接続性ではなく Red Hat Satellite サーバーと IP アドレス間の接続性を検証します。したがって、別々のシステムで Ping プローブに同じ IP アドレスを入力してもまったく同じ作業を行なっていることになります。監視しているシステムから個別の IP アドレスに ping
を行なうには、リモート Ping プローブを使用します。「ネットワークサービス::リモート Ping」 を参照してください。
表A.41 「ネットワークサービス::Ping」の設定
フィールド | 値 |
---|---|
IP アドレス (デフォルト設定はシステムの IP) | |
送信するパケット* | 20 |
タイムアウト* | 10 |
重大レベルの最大往復平均 (Critical Maximum Round-Trip Average) | |
警告レベルの最大往復平均 (Warning Maximum Round-Trip Average) | |
重大レベルの最大パケット紛失 (Critical Maximum Packet Loss) | |
警告レベルの最大パケット紛失 (Warning Maximum Packet Loss) |
A.8.6. ネットワークサービス::POP メール
- リモートサービスの待ち時間 - POP サーバーが接続要求の応答に要する時間を秒単位で示します。
+OK
です。期待される文字列が見つからない場合、プローブは「重大」(CRITICAL) 状態を返します。
表A.42 「ネットワークサービス::POP メール」の設定
フィールド | 値 |
---|---|
ポート* | 110 |
期待* | +OK |
タイムアウト* | 10 |
重大レベルの最大リモートサービス待ち時間 (Critical Maximum Remote Service Latency) | |
警告レベルの最大リモートサービス待ち時間 (Warning Maximum Remote Service Latency) |
A.8.7. ネットワークサービス::リモート Ping
ping
できるかを確認します。また、パケットの紛失を監視して「警告」または「重大」レベルのしきい値に対して往復平均を比較します。必要となる 送信するパケット によりこのアドレスに送信する ICMP ECHO パケットの数を制御できます。このプローブは次のような指標を収集します。
- 往復平均時間 - ICMP ECHO パケットが IP アドレスを往復する時間をミリ秒単位で示します。
- パケットの紛失 - 通信中に紛失したデータの割合です。
rhnmd
) が実行されていなければなりません。
表A.43 「ネットワークサービス::リモート Ping」の設定
フィールド | 値 |
---|---|
IP アドレス* | |
送信するパケット* | 20 |
タイムアウト* | 10 |
重大レベルの最大往復平均 (Critical Maximum Round-Trip Average) | |
警告レベルの最大往復平均 (Warning Maximum Round-Trip Average) | |
重大レベルの最大パケット紛失 (Critical Maximum Packet Loss) | |
警告レベルの最大パケット紛失 (Warning Maximum Packet Loss) |
A.8.8. ネットワークサービス::RPC サービス
- リモートサービスの待ち時間 - RPC サーバーが接続要求の応答に要する時間を秒単位で示します。
表A.44 「ネットワークサービス::RPC サービス」の設定
フィールド | 値 |
---|---|
プロトコル (TCP/UDP) | udp |
サービス名* | nfs |
タイムアウト* | 10 |
重大レベルの最大リモートサービス待ち時間 (Critical Maximum Remote Service Latency) | |
警告レベルの最大リモートサービス待ち時間 (Warning Maximum Remote Service Latency) |
A.8.9. ネットワークサービス::セキュア Web サーバー (HTTPS)
- リモートサービスの待ち時間 - HTTPS サーバーが接続要求の応答に要する時間を秒単位で示します。
表A.45 「ネットワークサービス::セキュア Web サーバー (HTTPS)」の設定
フィールド | 値 |
---|---|
URLのパス | / |
期待ヘッダ | HTTP/1 |
期待内容 | |
ユーザーエージェント* | NOCpulse-check_http/1.0 |
ユーザー名 | |
パスワード | |
タイムアウト* | 10 |
HTTPS ポート* | 443 |
重大レベルの最大リモートサービス待ち時間 (Critical Maximum Remote Service Latency) | |
警告レベルの最大リモートサービス待ち時間 (Warning Maximum Remote Service Latency) |
A.8.10. ネットワークサービス::SSH
- リモートサービスの待ち時間 - SSH サーバーが接続要求の応答に要する時間を秒単位で示します。
表A.46 「ネットワークサービス::SSH」の設定
フィールド | 値 |
---|---|
SSH ポート* | 22 |
タイムアウト* | 5 |
重大レベルの最大リモートサービス待ち時間 (Critical Maximum Remote Service Latency) | |
警告レベルの最大リモートサービス待ち時間 (Warning Maximum Remote Service Latency) |
A.8.11. ネットワークサービス::Web サーバー (HTTP)
- リモートサービスの待ち時間 - HTTP サーバーが接続要求の応答に要する時間を秒単位で示します。
表A.47 「ネットワークサービス::Web サーバー (HTTP)」の設定
フィールド | 値 |
---|---|
URLのパス | / |
仮想ホスト | |
期待ヘッダ | HTTP/1 |
期待内容 | |
ユーザーエージェント* | NOCpulse-check_http/1.0 |
ユーザー名 | |
パスワード | |
タイムアウト* | 10 |
HTTP ポート* | 80 |
重大レベルの最大リモートサービス待ち時間 (Critical Maximum Remote Service Latency) | |
警告レベルの最大リモートサービス待ち時間 (Warning Maximum Remote Service Latency) |
A.9. Oracle 8i、 9i、 10g、および 11g
$ORACLE_HOME/rdbms/admin/catalog.sql
A.9.1. Oracle::アクティブセッション
- アクティブなセッション -
V$PARAMETER.PROCESSES
の値を基にしたアクティブなセッション数です。 - 使用可能なセッション -
V$PARAMETER.PROCESSES
の値を基にした使用可能なアクティブセッションの割合です。
表A.48 「Oracle::アクティブセッション」の設定
フィールド | 値 |
---|---|
Oracle SID* | |
Oracle ユーザー名* | |
Oracle パスワード* | |
Oracle ポート* | 1521 |
タイムアウト* | 30 |
重大レベルのアクティブなセッション最大数 (Critical Maximum Active Sessions) | |
警告レベルのアクティブなセッション最大数 (Warning Maximum Active Sessions) | |
重大レベルのアクティブなセッションの最大使用率 (Critical Maximum Available Sessions Used) | |
警告レベルのアクティブなセッションの最大使用率 (Warning Maximum Available Sessions Used) |
A.9.2. Oracle::アベイラビリティ (可用性)
表A.49 「Oracle::アベイラビリティ (可用性)」の設定
フィールド | 値 |
---|---|
Oracle SID* | |
Oracle ユーザー名* | |
Oracle パスワード* | |
Oracle ポート* | 1521 |
タイムアウト* | 30 |
A.9.3. Oracle::ブロック中セッション
- ブロック中のセッション - 他のセッションが Oracle データベースに変更をコミットするのを妨げているセッション数です。入力が必要とされる タイムブロッキング の値によって判定されます。この期間にブロックしているセッションのみが秒単位で測定されブロックしているセッションとして数えられます。
表A.50 「Oracle::ブロック中セッション」の設定
フィールド | 値 |
---|---|
Oracle SID* | |
Oracle ユーザー名* | |
Oracle パスワード* | |
Oracle ポート* | 1521 |
タイムブロッキング (秒)* | 20 |
タイムアウト* | 30 |
重大レベルのブロックしているセッション最大数 (Critical Maximum Blocking Sessions) | |
警告レベルのブロックしているセッション最大数 (Warning Maximum Blocking Sessions) |
A.9.4. Oracle::バッファキャッシュ
- Db Block Gets (DB ブロツクゲット率) - 単一の block gets でアクセスされたブロック数です (consistent get メカニズムではない)。
- Consistent Gets (安定したゲット率) - consistent モードでデータを読み出すためにブロックバッファに対して行なわれたアクセス数です。
- 物理的な読み込み - ディスクから読み込まれた累積ブロック数です。
- バッファキャッシュヒット率 - データベースがデータの読み出しにハードディスクの代わりにバッファに行く比率です。比率が低い場合はシステムに RAM を追加する必要があるということです。
表A.51 「Oracle::バッファキャッシュ」の設定
フィールド | 値 |
---|---|
Oracle SID* | |
Oracle ユーザー名* | |
Oracle パスワード* | |
Oracle ポート | 1521 |
タイムアウト* | 30 |
警告レベルの最小バッファキャッシュヒット率 (Warning Minimum Buffer Cache Hit Ratio) | |
重大レベルの最小バッファキャッシュヒット率 (Critical Minimum Buffer Cache Hit Ratio) |
A.9.5. Oracle::クライアントの接続性
rhnmd
接続を開き、 監視しているシステム上で sqlplus connect
コマンドを発行します。
V$DATABASE.NAME
の期待値になります。 この値は大文字と小文字を区別します。この値が見つからないと「重大」(CRITICAL) 状態が返されます。
rhnmd
) が監視しているシステム上で実行されていなければなりません。このプローブが実行されるには、nocpulse
ユーザーにログファイルの読み込みアクセスが許可されていなければなりません。
表A.52 「Oracle::クライアントの接続性」の設定
フィールド | 値 |
---|---|
Oracle ホスト名または IP アドレス* | |
Oracle SID* | |
Oracle ユーザー名* | |
Oracle パスワード* | |
Oracle ポート* | 1521 |
ORACLE_HOME* | /opt/oracle |
期待するデータベース名 (Expected DB Name)* | |
タイムアウト* | 30 |
A.9.6. Oracle::データディクショナリキャッシュ
init.ora
の SHARED_POOL_SIZE を最適化するためにデータディクショナリキャッシュヒット率を計算します。このプローブは次のような指標を収集します。
- データディクショナリヒット率 - データディクショナリキャッシュ内で検索試行をキャッシュするキャッシュヒットの比率です。つまり、データベースがデータを読み出すためにハードディスクへ行く代わりにこのディクショナリへ行く比率のことです。比率が低い場合はシステムに RAM を追加する必要があるということです。
- Gets (ゲット数) - 単一の block Gets (ゲット数) でアクセスされたブロック数です (consistent get メカニズムではない)。
- キャッシュミス - consistent モードでデータを読み出すためにブロックバッファに対して行なわれたアクセス数です。
表A.53 「Oracle::データディクショナリキャッシュ」の設定
フィールド | 値 |
---|---|
Oracle SID* | |
Oracle ユーザー名* | |
Oracle パスワード* | |
Oracle ポート* | 1521 |
タイムアウト* | 30 |
警告レベルの最小データディクショナリヒット率 (Warning Minimum Data Dictionary Hit Ratio) | |
重大レベルの最小データディクショナリヒット率 (Critical Minimum Data Dictionary Hit Ratio) |
A.9.7. Oracle::ディスクソート率
- ディスクソート率 - メモリ内で完了するには大きすぎたため一時的なセグメントを使用してソートされた Oracle ソートの割合です。
表A.54 「Oracle::ディスクソート率」の設定
フィールド | 値 |
---|---|
Oracle SID* | |
Oracle ユーザー名* | |
Oracle パスワード* | |
Oracle ポート* | 1521 |
タイムアウト* | 30 |
重大レベルの最大ディスクソート率 (Critical Maximum Disk Sort Ratio) | |
警告レベルの最大ディスクソート率 (Warning Maximum Disk Sort Ratio) |
A.9.8. Oracle::アイドルセッション
- アイドルセッション - 入力が必要な タイムアイドル に入力した値により決定した時間にアイドル状態にある Oracle セッション数を示します。この間にアイドル状態だったセッションのみが秒単位で測定され、アイドルセッションとしてカウントされます。
表A.55 「Oracle::アイドルセッション」の設定
フィールド | 値 |
---|---|
Oracle SID* | |
Oracle ユーザー名* | |
Oracle パスワード* | |
Oracle ポート* | 1521 |
タイムアイドル (秒)* | 20 |
タイムアウト* | 30 |
重大レベルの最大アイドルセッション数 (Critical Maximum Idle Sessions) | |
警告レベルの最大アイドルセッション数 (Warning Maximum Idle Sessions) |
A.9.9. Oracle::インデックスのエクステント数
- 割り当てられたエクステント数 - インデックスに割り当てられたエクステント数です。
- 使用可能なエクステント数 - インデックスの使用可能なエクステント数の割合です。
%
が含まれています。
表A.56 「Oracle::インデックスのエクステント数」の設定
フィールド | 値 |
---|---|
Oracle SID* | |
Oracle ユーザー名* | |
Oracle パスワード* | |
Oracle ポート* | 1521 |
インデックスの所有者* | % |
インデックス名* | % |
タイムアウト* | 30 |
重大レベルの割り当てエクステントの最大数 | |
警告レベルの割り当てエクステントの最大数 | |
重大レベルの使用可能なエクステント最大数 | |
警告レベルの使用可能なエクステントの最大数 |
A.9.10. Oracle::ライブラリキャッシュ
init.ora
のSHARED_POOL_SIZE を最適化するためにライブラリキャッシュのミス率を計算します。このプローブは次のような指標を収集します。
- ライブラリキャッシュのミス率 - ライブラリキャッシュの pin ミスが起こる割合です。セッションがすでに構文解析されているステートメントを実行したが、そのステートメントが共有プールにはすでにない場合に起こります。
- 実行 - このネームスペースのオブジェクトに対して pin が要求された回数です。
- キャッシュミス - オブジェクトをディスクから読み出さなければならない pin の数です。これらの pin はオブジェクトハンドルが作成される前の pin を持つオブジェクトから構成されています。
表A.57 「Oracle::ライブラリキャッシュ」の設定
フィールド | 値 |
---|---|
Oracle SID* | |
Oracle ユーザー名* | |
Oracle パスワード* | |
Oracle ポート* | 1521 |
タイムアウト* | 30 |
重大レベルのライブラリキャッシュの最大ミス率 (Critical Maximum Library Cache Miss Ratio) | |
警告レベルのライブラリキャッシュの最大ミス率 (Warning Maximum Library Cache Miss Ratio) |
A.9.11. Oracle::ロック
- アクティブなロック - v$locks テーブルの値で確定される現在アクティブなロックの数です。データベース管理者は 1 つのデータベースインスタンスに存在するロック数について知っておく必要があります。
表A.58 「Oracle::ロック」の設定
フィールド | 値 |
---|---|
Oracle SID* | |
Oracle ユーザー名* | |
Oracle パスワード* | |
Oracle ポート* | 1521 |
タイムアウト* | 30 |
重大レベルのアクティブなロック最大数 (Critical Maximum Active Locks) | |
警告レベルのアクティブなロック最大数 (Warning Maximum Active Locks) |
A.9.12. Oracle::再試行ログ
- Redo Log Space Request Rate - サーバーが起動してからの毎分の redo log space request の平均です。
- Redo Buffer Allocation Retry Rate - サーバーが起動してからの毎分の buffer allocation retry の数の平均です。
表A.59 「Oracle::再試行ログ」の設定
フィールド | 値 |
---|---|
Oracle SID* | |
Oracle ユーザー名* | |
Oracle パスワード* | |
Oracle ポート* | 1521 |
タイムアウト* | 30 |
重大レベルの最大 Redo Log Space Request Rate (Critical Maximum Redo Log Space Request Rate) | |
警告レベルの最大 Redo Log Space Request Rate (Warning Maximum Redo Log Space Request Rate) | |
重大レベルの最大 Redo Buffer Allocation Retry Rate (Critical Maximum Redo Buffer Allocation Retry Rate) | |
警告レベルの最大 Redo Buffer Allocation Retry Rate (Warning Maximum Redo Buffer Allocation Retry Rate) |
A.9.13. Oracle::テーブルのエクステント数
- 割り当てられたエクステント数 - すべてのテーブル - テーブルのエクステント合計数です。
- 使用可能なエクステント数 - すべてのテーブル - テーブルに使用できるエクステント数の割合です。
%
が含まれています。
表A.60 「Oracle::テーブルのエクステント数」の設定
フィールド | 値 |
---|---|
Oracle SID* | |
Oracle ユーザー名* | |
Oracle パスワード* | |
Oracle ポート* | 1521 |
テーブルの所有者* | % |
テーブル名* | % |
タイムアウト* | 30 |
重大レベルの割り当てエクステントの最大数 | |
警告レベルの割り当てエクステントの最大数 | |
重大レベルの使用可能なエクステントの最大数 | |
警告レベルの使用可能なエクステントの最大数 |
A.9.14. Oracle::テーブル領域の使用
- 使用中の使用可能領域 - 使用されている各テーブル領域内で使用可能な領域の割合です。
%
を含んでいます。
表A.61 「Oracle::テーブル領域の使用」の設定
フィールド | 値 |
---|---|
Oracle SID* | |
Oracle ユーザー名* | |
Oracle パスワード* | |
Oracle ポート* | 1521 |
テーブル領域名* | % |
タイムアウト* | 30 |
重大レベルの使用中テーブル領域内の最大使用可能領域 | |
警告レベルの使用中テーブル領域内の最大使用可能領域 |
A.9.15. Oracle::TNS Ping
- リモートサービスの待ち時間 - Oracle サーバーが接続要求の応答に要する秒単位の時間です。
表A.62 「Oracle::TNS Ping」の設定
フィールド | 値 |
---|---|
TNS リスナーポート* | 1521 |
タイムアウト* | 15 |
重大レベルの最大リモートサービス待ち時間 (Critical Maximum Remote Service Latency) | |
警告レベルの最大リモートサービス待ち時間 (Warning Maximum Remote Service Latency) |
A.10. Red Hat Satellite
A.10.1. Red Hat Satellite:: ディスク領域
- 使用中のファイルシステム - 現在使用中のカレントファイルシステムのパーセントです。
- 使用中の領域 - カレントファイルシステムが使用しているファイルサイズです。
- 使用可能な領域 - カレントファイルシステムに対して使用可能なファイルサイズです。
表A.63 Red Hat Satellite::ディスク領域の設定
フィールド | 値 |
---|---|
デバイスのパス名* | /dev/hda1 |
重大レベルのファイルシステム最大使用率 (Critical Maximum File System Used) | |
警告レベルのファイルシステム最大使用率 (Warning Maximum File System Used) | |
重大レベルの最大使用領域 (Critical Maximum Space Used) | |
警告レベルの最大使用領域 (Warning Maximum Space Used) | |
重大レベルの最大使用可能領域 (Critical Maximum Space Available) | |
警告レベルの最大使用可能領域 (Warning Maximum Space Available) |
A.10.2. Red Hat Satellite::実行時間
- プローブの平均実行時間 - 1 プローブを完全に実行するのに必要な秒数です。
表A.64 Red Hat Satellite::実行時間の設定
フィールド | 値 |
---|---|
重大レベルのプローブ実行最大平均時間 (Critical Maximum Probe Execution Time Average) | |
警告レベルのプローブ実行最大平均時間 (Warning Maximum Probe Execution Time Average) |
A.10.3. Red Hat Satellite::インターフェーストラフィック
- 入力レート - デバイスが受信する毎秒の通信量をバイト単位で示します。
- 出力レート - デバイスが送信する毎秒の通信量をバイト単位で示します。
表A.65 Red Hat Satellite::インターフェーストラフィックの設定
フィールド | 値 |
---|---|
インターフェース* | eth0 |
タイムアウト (秒)* | 30 |
重大レベルの最大入力レート (Critical Maximum Input Rate) | |
重大レベルの最大出力レート (Critical Maximum Output Rate) |
A.10.4. Red Hat Satellite::待ち時間
- プローブの待ち時間平均 - プローブの実行準備が整う時間と実際に実行する時間の時間差を秒単位で示します。通常の状態では、この時間差は一般的に 1 秒以内になります。Satellite が過負荷になると (プローブ平均実行時間に対してプローブが多すぎるため) この数値は上昇します。
表A.66 Red Hat Satellite::待ち時間の設定
フィールド | 値 |
---|---|
重大レベルのプローブ最大待ち時間 (Critical Maximum Probe Latency Average) | |
警告レベルのプローブ最大待ち時間 (Warning Maximum Probe Latency Average) |
A.10.5. Red Hat Satellite::ロード
- 負荷 - 1 分、 5 分、 15 分間隔の CPU の平均負荷です。
表A.67 Red Hat Satellite::負荷の設定
フィールド | 値 |
---|---|
重大レベルの 1 分間隔の最大平均 (Critical Maximum 1-minute Average) | |
警告レベルの 1 分間隔の最大平均 (Warning Maximum 1-minute Average) | |
重大レベルの 5 分間隔の最大平均 (Critical Maximum 5-minute Average) | |
警告レベルの 5 分間隔の最大平均 (Warning Maximum 5-minute Average) | |
重大レベルの 15 分間隔の最大平均 (Critical Maximum 15-minute Average) | |
警告レベルの 15 分間隔の最大平均 (Warning Maximum 15-minute Average) |
A.10.6. Red Hat Satellite::プローブ数
- プローブ数 - Satellite 上で実行される個々のプローブの数です。
表A.68 Red Hat Satellite::プローブ数の設定
フィールド | 値 |
---|---|
重大レベルの最大プローブ数 (Critical Maximum Probe Count) | |
警告レベルの最大プローブ数 (Warning Maximum Probe Count) |
A.10.7. Red Hat Satellite::プロセス数
- ブロックされたプロセス数 - 待機キューに切り替えられて待ち状態になっているプロセスの数です。
- 子プロセス数 - マシン上ですでに実行中の別のプロセスから生成されたプロセスの数です。
- 消滅プロセス数 - 終了して (シグナルで kill されたか
exit()
をコールしたため)、その親プロセスがまだ何らかの形によるwait()
システムコールの実行によりその終了通知を受け取っていないプロセスの数です。 - 停止プロセス数 - 実行が完了する前に停止されたプロセスの数です。
- スリープ中のプロセス - 後でメモリに再導入でき、導入後に実行が再開する
Interruptible
のスリープ状態にあるプロセスです。
表A.69 Red Hat Satellite::プロセス数の設定
フィールド | 値 |
---|---|
重大レベルのブロックされたプロセスの最大数 (Critical Maximum Blocked Processes) | |
警告レベルのブロックされたプロセスの最大数 (Warning Maximum Blocked Processes) | |
重大レベルの子プロセスの最大数 (Critical Maximum Child Processes) | |
警告レベルの子プロセスの最大数 (Warning Maximum Child Processes) | |
重大レベルの消滅プロセスの最大数 (Critical Maximum Defunct Processes) | |
警告レベルの消滅プロセスの最大数 (Warning Maximum Defunct Processes) | |
重大レベルの停止プロセスの最大数 (Critical Maximum Stopped Processes) | |
警告レベルの停止プロセスの最大数 (Warning Maximum Stopped Processes) | |
重大レベルのスリープ中プロセスの最大数 (Critical Maximum Sleeping Processes) | |
警告レベルのスリープ中プロセスの最大数 (Warning Maximum Sleeping Processes) |
A.10.8. Red Hat Satellite::プロセス
- プロセス数 - マシン上で同時に実行しているプロセスの数です。
表A.70 Red Hat Satellite::プロセス数の設定
フィールド | 値 |
---|---|
重大レベルの最大プロセス数 (Critical Maximum Processes) | |
警告レベルの最大プロセス数 (Warning Maximum Processes) |
A.10.9. Red Hat Satellite::プロセスの健全性
- CPU 使用率 - 特定プロセスの CPU 使用率を示します。
- 子プロセスのグループ - 指定した親プロセスから生まれた子プロセスの数です。子プロセスは親プロセスからファイルを開くなどその属性のほとんどを引き継ぎます。
- スレッド - 特定プロセスの実行中スレッドの数です。スレッドとは CPU 使用の基本ユニットで、プログラムカウンタ、レジスタセットおよびスタックスペースで構成されます。また、スレッドは軽量プロセスとも呼ばれています。
- 使用中の物理メモリ - 指定プロセスによって使用されている物理メモリ量をキロバイトで示します。
- 使用中の仮想メモリ - 指定したプロセスが使用している仮想メモリ量をキロバイトで示します。または、実物メモリと swap にあるプロセスのサイズを示します。
表A.71 Red Hat Satellite::プロセスの健全性の設定
フィールド | 値 |
---|---|
コマンド名 | |
プロセス ID (PID) ファイル | |
タイムアウト* | 15 |
重大レベルの最大 CPU 使用量 (Critical Maximum CPU Usage) | |
警告レベルの最大 CPU 使用量 (Warning Maximum CPU Usage) | |
重大レベルの最大子プロセスグループ数 (Critical Maximum Child Process Groups) | |
警告レベルの最大子プロセスグループ数 (Warning Maximum Child Process Groups) | |
重大レベルの最大スレッド数 (Critical Maximum Threads) | |
警告レベルの最大スレッド数 (Warning Maximum Threads) | |
重大レベルの最大物理メモリ使用量 (Critical Maximum Physical Memory Used) | |
警告レベルの最大物理メモリ使用量 (Warning Maximum Physical Memory Used) | |
重大レベルの最大仮想メモリ使用量 (Critical Maximum Virtual Memory Used) | |
警告レベルの最大仮想メモリ使用量 (Warning Maximum Virtual Memory Used) |
A.10.10. Red Hat Satellite::プロセスの実行
表A.72 Red Hat Satellite::実行中のプロセスの設定
フィールド | 値 |
---|---|
コマンド名 | |
プロセス ID (PID) ファイル | |
重大レベルの最大実行数 (Critical Number Running Maximum) | |
重大レベルの最小実行数 (Critical Number Running Minimum) |
A.10.11. Red Hat Satellite::Swap
表A.73 Red Hat Satellite::Swap の設定
フィールド | 値 |
---|---|
重大レベルの swap 最小空き領域 (Critical Minimum Swap Percent Free) | |
警告レベルの swap 最小空き領域 (Warning Minimum Swap Percent Free) |
付録B 改訂履歴
改訂履歴 | ||||||||
---|---|---|---|---|---|---|---|---|
改訂 4-34.1.400 | 2013-10-31 | Rüdiger Landmann | ||||||
| ||||||||
改訂 4-34.1 | Tue Oct 29 2013 | Credit Translator's | ||||||
| ||||||||
改訂 4-34 | Fri Oct 25 2013 | Dan Macpherson | ||||||
| ||||||||
改訂 4-32.1 | Fri Aug 30 2013 | Terry Chuang | ||||||
| ||||||||
改訂 4-32 | Thu Aug 29 2013 | Dan Macpherson | ||||||
| ||||||||
改訂 4-31 | Tue Aug 27 2013 | Dan Macpherson | ||||||
| ||||||||
改訂 4-30 | Tue Aug 27 2013 | Dan Macpherson | ||||||
| ||||||||
改訂 4-29 | Tue Aug 27 2013 | Dan Macpherson | ||||||
| ||||||||
改訂 4-28 | Tue Aug 27 2013 | Dan Macpherson | ||||||
| ||||||||
改訂 4-27 | Tue Aug 27 2013 | Dan Macpherson | ||||||
| ||||||||
改訂 4-26 | Tue Aug 27 2013 | Dan Macpherson | ||||||
| ||||||||
改訂 4-25 | Tue Aug 27 2013 | Dan Macpherson | ||||||
| ||||||||
改訂 4-24 | Tue Aug 27 2013 | Dan Macpherson | ||||||
| ||||||||
改訂 4-23 | Tue Aug 27 2013 | Dan Macpherson | ||||||
| ||||||||
改訂 4-22 | Thu Aug 15 2013 | Dan Macpherson | ||||||
| ||||||||
改訂 4-21 | Sun Jul 28 2013 | Dan Macpherson | ||||||
| ||||||||
改訂 4-20 | Wed Jul 24 2013 | Dan Macpherson | ||||||
| ||||||||
改訂 4-19 | Tue Jul 23 2013 | Dan Macpherson | ||||||
| ||||||||
改訂 4-18 | Thu Jul 12 2013 | Dan Macpherson | ||||||
| ||||||||
改訂 4-17 | Thu Jul 12 2013 | Dan Macpherson | ||||||
| ||||||||
改訂 4-16 | Thu Jul 11 2013 | Athene Chan | ||||||
| ||||||||
改訂 4-15 | Fri Jul 5 2013 | Athene Chan | ||||||
| ||||||||
改訂 4-14 | Fri Jul 5 2013 | Athene Chan | ||||||
| ||||||||
改訂 4-13 | Fri June 28 2013 | Athene Chan | ||||||
| ||||||||
改訂 4-12 | Tue June 4 2013 | Athene Chan | ||||||
| ||||||||
改訂 4-11 | Fri May 17 2013 | Athene Chan | ||||||
| ||||||||
改訂 4-10 | Thu Apr 25 2013 | Athene Chan | ||||||
| ||||||||
改訂 4-9 | Thu Feb 28 2013 | Athene Chan | ||||||
| ||||||||
改訂 4-8 | Wed Jan 2 2013 | Athene Chan | ||||||
| ||||||||
改訂 4-7 | Wed Sept 19 2012 | Dan Macpherson | ||||||
| ||||||||
改訂 4-6 | Thu Aug 16 2012 | Athene Chan | ||||||
| ||||||||
改訂 4-5 | Thu Aug 16 2012 | Athene Chan | ||||||
| ||||||||
改訂 4-4 | Wed Aug 15 2012 | Athene Chan | ||||||
| ||||||||
改訂 4-3 | Thu Aug 9 2012 | Athene Chan | ||||||
| ||||||||
改訂 3-2 | Fri Aug 3 2012 | Athene Chan | ||||||
| ||||||||
改訂 3-1 | Tue Jun 17 2012 | Athene Chan | ||||||
| ||||||||
改訂 3-0 | Thurs May 24 2012 | Athene Chan | ||||||
| ||||||||
改訂 2-6 | Mon Jan 9 2012 | Lana Brindley | ||||||
| ||||||||
改訂 2-5 | Wed Jan 4 2012 | Lana Brindley | ||||||
| ||||||||
改訂 2-4 | Fri Sep 23 2011 | Lana Brindley | ||||||
| ||||||||
改訂 2-3 | Mon Aug 15 2011 | Lana Brindley | ||||||
| ||||||||
改訂 2-2 | Wed Jun 15 2011 | Lana Brindley | ||||||
| ||||||||
改訂 2-1 | Fri May 27 2011 | Lana Brindley | ||||||
| ||||||||
改訂 2-0 | Fri May 6 2011 | Lana Brindley | ||||||
| ||||||||
改訂 1-29 | Fri March 25 2011 | Lana Brindley | ||||||
| ||||||||
改訂 1-28 | Thu March 24 2011 | Lana Brindley | ||||||
| ||||||||
改訂 1-27 | Mon Feb 14 2011 | Lana Brindley | ||||||
| ||||||||
改訂 1-26 | Wed Feb 9 2011 | Lana Brindley | ||||||
| ||||||||
改訂 1-25 | Mon Jan 31 2011 | Lana Brindley | ||||||
|