第2章 ホストの管理

本章は、ホストの作成、登録、管理、および削除を説明します。グループ、およびホストの環境を変更し、追加のネットワークインターフェースを設定し、特定の組織とロケーションにホストを割り当てます。

2.1. ホストの参照

Satellite Server Web UI では、Satellite Server が認識するすべてのホストを閲覧できます。画面上部の ホスト タブに移動し、以下の項目を含むドロップダウンメニューを開きます。

  • すべてのホスト: Satellite Server が認識するホストの一覧です。
  • 検出されたホスト: Discovery プラグインによってプロビジョニングネットワークで検出されたベアメタルホストの一覧です。
  • コンテンツホスト: コンテンツおよびサブスクリプションに関連付けられたタスクを管理するホストの一覧です。
  • ホストコレクション: エラータのインストールなどの一括操作に使用されるユーザー定義のホストコレクションの一覧です。

ホストを検索する場合は、検索 フィールドにそのホストを入力します。検索文字列の一部にアスタリスク (*) を使用できます。たとえば dev-node.example.com という名前のコンテンツホストを検索する場合は、コンテンツホスト ページをクリックし、検索 フィールドに dev-node* と入力します。または、*node* と入力してもコンテンツホスト dev-node.example.com が見つかります。

警告

Satellite Server が自己登録されない場合でも、ホストとして一覧に追加されます。ホストの一覧から Satellite Server を削除しないでください。

2.2. ホストのステータスタイプ

Satellite Server が認識する各ホストには、ホストに行われた最新のアクション、またはそのホストに適用される今後の変更に基づいて、状態のタイプが割り当てられます。ホスト → すべてのホスト に移動して、各ホストの状態を表示します。以下の表は、ホストに割り当てることができるステータスのタイプを示しています。

表2.1 ホストのステータスタイプ

アイコンステータス説明

icon error

エラー

ホストでエラーが検出されています。エラーアイコン上にマウスを置くと、エラーの原因を示すヒントが表示されます。ホストをクリックすると、問題の詳細なレポートを表示できます。

icon warning

警告

ホストが設定されていますが、直近のレポート期間では、ホストのレポートが収集されませんでした。

icon ok

OK

ホストには保留中のアクションがなく、直近のレポート期間には保留中の変更やエラーがありません。

2.3. ホストの概要

ホストの概要ページには、指定されたホストと、ホストとインストーラー間の接続に関する情報が表示されます。ホストの概要ページを表示するには、ホスト → すべてのホスト を選択し、ホストの名前をクリックします。

詳細

詳細バーには、ホストの詳細情報へのショートカットを提供するボタンの列と、重要な詳細情報とイベントの概要を表示するタブが含まれます。

  • 監査: 現在のホストの監査エントリーが含まれるページです。
  • ファクト: 現在のホストにおけるファクトの一覧が含まれるページです。このボタンは、インストーラーがホストのファクトを収集してからでないと選択できません。
  • レポート: 現在のホストのレポートの一覧を含むページです。このボタンは、インストーラーがホストのレポートを収集してからでないと選択できません。
  • YAML: ホストの IP アドレス、MAC アドレス、名前、ホストに適用されているパラメーターの値など、ホストに関する YAML 形式の詳細が記載されたページです。
  • プロパティー: ホストの IP アドレス、MAC アドレス、ホストに適用されているオペレーティングシステムのエントリーなどのホストに関する一般的な詳細の一覧です。
  • メトリック: ホストでレポートされている全イベントの概要を示す表です。
  • テンプレート: ホストが現在アクセスできるプロビジョニングテンプレートの一覧です。この一覧に含まれるプロビジョニングテンプレートは、ホストに適用されるオペレーティングシステムのエントリーに基づいて自動的に設定されます。
  • NIC: ホストに設定した NIC の詳細情報を示す表です。

ホストのアクション

以下のボタンのいずれかをクリックしてホストに対する共通のアクションを実行します。

  • リモートジョブのスケジュール: ホストでのジョブの実行を許可します。ジョブの実行の詳細は「4章ホストでのリモートジョブの実行」を参照してください。
  • ブートディスク: ホストのブートディスクを選択できるメニューです。ホストのブート ISO を作成する方法は『Red Hat Satellite プロビジョニングガイド』「PXE を使用しないプロビジョニングによる新規ホストの作成」を参照してください。
  • 編集: 設定するホストの詳細ページを開きます。インストーラーがすべての設定を自動的に行うため、通常は手動の設定が不要となることに注意してください。
  • ビルド: 次回のホストの起動時にプロビジョニングするホストにフラグを設定します。インストーラーがプロビジョニングプロセスのすべての側面を管理するため、通常はホストを手動でプロビジョニングする必要がないことに注意してください。
  • 削除: ユーザーインターフェースからホストを削除します。

ホストのグラフ

ホストの概要ページには、ホストで実行した最新の Puppet 実行の状態を表示する 2 つのグラフが含まれます。

  • ランタイム: 設定の取得ランタイム という 2 つのデータポイントを追跡します。 設定の取得 データポイントは、指定した Puppet 実行時にホストの情報を収集するためにかかる時間を表し、ランタイム データポイントは、Puppet 実行にかかる時間を表します。これらのデータはどちらも秒単位で測定されます。
  • リソース: Puppet 実行時にホストで実行するアクションの数を追跡します。このグラフに表示されるカテゴリーは レポート ページに表示されるカテゴリーと同じで、各カテゴリーのアクション数を使用して測定されます。

2.4. ホストの作成

以下の手順では、Red Hat Satellite でホストを作成する方法を説明します。

ホストの作成

  1. ホスト > ホストの作成 をクリックします。
  2. ホスト タブで、必要な詳細を入力します。
  3. Ansible ロール タブをクリックして、Ansible ロール リストから、ホストに追加するロールを 1 つまたは複数選択します。矢印 アイコンを使用して、追加または削除するロールを管理します。
  4. Puppet クラス タブで、追加する Puppet クラスを選択します。
  5. インターフェース タブで、以下を行います。

    1. 各インターフェースに対して、アクション コラムで 編集 をクリックし、必要に応じて以下を設定します。

      • タイプ: ボンドまたは BMC インターフェースに対して、タイプ リストで、インターフェースタイプを選択します。
      • MAC アドレス: MAC アドレスを入力します。
      • DNS 名: DNS サーバーに認識させる DNS 名を入力します。これは、完全修飾ドメイン名 (FQDN) のホスト部分に使用されます。
      • ドメイン: プロビジョニングネットワークのドメイン名を選択します。これにより、サブネット の一覧が自動的に更新され、適切なサブネットの選択肢が表示されます。
      • IPv4 サブネット: 一覧から、ホストの IPv4 サブネットを選択します。
      • IPv6 サブネット: 一覧から、ホストの IPv6 サブネットを選択します。
      • IPv4 アドレス: サブネットに対して IP アドレス管理 (IPAM) が有効な場合は、IP アドレスが自動的に提案されます。アドレスを入力することもできます。トークンのプロビジョニングが有効な場合、ドメインが DNS を管理しない場合、サブネットが逆引き DNS を管理しない場合、またはサブネットが DHCP 予約を管理しない場合は、このアドレスを省略できます。
      • IPv6 アドレス: サブネットに対して IP アドレス管理 (IPAM) を有効にした場合は、IP アドレスが自動的に提案されます。アドレスを入力することもできます。
      • 管理: このチェックボックスを選択すると、Capsule が提供する DHCP サービスおよび DNS サービスを使用してプロビジョニングを行う際にインターフェースを設定します。
      • プライマリー: このチェックボックスを選択すると、このインターフェースの DNS 名を、FQDN のホスト部分に使用します。
      • プロビジョニング: このチェックボックスを選択すると、プロビジョニングにこのインターフェースを使用します。つまり、このインターフェースを使用して TFTP ブートが行われ、そしてイメージをベースにしたプロビジョニングでは、プロビジョニングを実行するスクリプトにこのインターフェースが使用されます。anaconda による RPM のダウンロードなど、%post スクリプトの Puppet 設定は、プライマリーインターフェースを使用します。
      • 仮想 NIC: このインターフェースが物理デバイスではない場合は、このチェックボックスを選択します。この設定にはオプションが 2 つあります。

        • タグ: 任意で VLAN タグを設定します。設定していない場合はサブネットの VLAN ID となります。
        • 割当先: この仮想インターフェースが割り当てられるインターフェースのデバイス名を入力します。
    2. OK をクリックして、インターフェース設定を保存します。
    3. オプションとして、インターフェースの追加 をクリックし、追加ネットワークインターフェースを組み込みます。詳細は「追加のネットワークインターフェースの設定」を参照してください。
    4. 送信 をクリックして変更を適用して、終了します。
  6. オペレーティングシステム タブに必要な詳細を入力します。ドロップダウンリストからパーティションテーブルを選択するか、ディスク (Custom partition table) フィールドにカスタムパーティションテーブルを入力できます。両方を指定することはできません。
  7. パラメーター タブで パラメーターの追加 をクリックして、ランタイム時にジョブテンプレートにわたすパラメーター変数を追加します。これには、ホストに関連付ける 全 Puppet クラス、Ansible Playbook パラメーター、ホストパラメーターが含まれます。Ansible のジョブテンプレートでパラメーター変数を使用するには、ホストパラメーター を追加する必要があります。
  8. 追加情報 タブに、ホストに関する追加情報を入力します。
  9. 送信 をクリックして、プロビジョニングリクエストを完了します。

2.5. 既存ホストへの Ansible ロールの割り当て

Red Hat Enterprise Linux バージョン 6.9 以降では、リモート管理に、Ansible ロールを使用できます。

Satellite でホストに Ansible ロールを割り当てる前に、Satellite に Ansible のロールをインポートしてください。詳細情報は、『Red Hat Satellite の管理』「Red Hat Enterprise Linux System ロールの管理」を参照してください。

Ansible ロールを追加または変更するホストがある場合には、以下の手順を実行します。

  1. Satellite Web UI で ホスト > すべてのホスト に移動して、Ansible ロールを追加するホストで、編集 をクリックします。
  2. Ansible ロール タブを選択して、すべての項目 リストで、追加するロールを検索します。
  3. 追加するロールを選択して、矢印アイコンをクリックし、選択された項目 リストにロールを移動させます。
  4. 送信 をクリックして変更を保存します。

ホストに Ansible ロールを割り当てると、リモート実行用に Ansible を使用できるようになります。詳しい情報は、「リモートコマンドのセキュアな接続の確立」を参照してください。

パラメーター変数の上書き

パラメーター タブで パラメーターの追加 をクリックして、ランタイム時にジョブテンプレートにわたすパラメーター変数を追加します。これには、ホストに関連付ける 全 Ansible Playbook パラメーター、ホストパラメーターが含まれます。Ansible のジョブテンプレートでパラメーター変数を使用するには、ホストパラメーター を追加する必要があります。

2.6. ホストでの Ansible ロールの実行

ログインする前に Satellite で Ansible ロールをインポートして、ホストにそのロールを割り当てる必要があります。詳しい情報は、「既存ホストへの Ansible ロールの割り当て」を参照してください。

Ansible ロールを実行します。

  1. Satellite Web UI で、ホスト > すべてのホスト に移動し、実行する Ansible ロールが含まれるホストのチェックボックスを選択します。
  2. アクションの選択 リストから Ansible ロールのプレイ を選択します。

「Ansible ロールのプレイ」ページで、Ansible ジョブのステータスを表示できます。ジョブを再実行するには、再実行 ボタンをクリックしてください。

2.7. 登録

本セクションでは、Satellite Server または Capsule Server にホストを登録する方法を説明します。ホストを登録する方法は主に 2 つあります。

  • コンシューマー RPM (server.example.com/pub/katello-ca-consumer-latest.noarch.rpm) をダウンロードしてインストールし、サブスクリプションマネージャーを実行します。この方法はホストを新規インストールした時に適しています。詳細は「ホスト登録の設定」および「ホストの登録」を参照してください。
  • ブートストラップスクリプト (server.example.com/pub/bootstrap.py) をダウンロードして実行します。この方法は、ホストを新規インストールした時と、たとえば Satellite 5 や別の Satellite 6 にすでに登録している場合に適しています。詳細は「ブートストラップスクリプトを使用したホストの Satellite 6 への登録」を参照してください。

キックスタートのインストール後のフェーズ、または端末から Red Hat Subscription Manager を介して Satellite Server に登録したホストは、 ホスト > コンテンツホスト からアクセスできる コンテンツホスト ページに表示されます。Satellite Server によってプロビジョニングされたホストは、ホスト > すべてのホスト からアクセスできる ホスト ページに表示されます。

2.7.1. ホスト登録の設定

Red Hat Enterprise Linux ホストは、デフォルトでカスタマーポータルのサブスクリプション管理に登録されます。それぞれのホストの設定を更新して、適切な Satellite Server または Capsule Server から更新を受け取れるようにする必要があります。

ホストでサポート対象のオペレーティングシステム

ホストは以下の Red Hat Enterprise Linux バージョンを使用している必要があります。

  • 5.7 以降
  • 6.1 以降*
  • 7.0 以降
注記

Red Hat Enterprise Linux バージョン 6.1、6.2 および 6.3 GA では、subscription-manager と関連のパッケージを手動で更新する必要があります。詳しい情報は、https://access.redhat.com/ja/solutions/1493973 を参照してください。

サポートされるアーキテクチャー

Red Hat Enterprise Linux のすべてのアーキテクチャーがサポートされます。

  • i386
  • x86_64
  • s390x
  • ppc_64

前提条件

  • Satellite Server、任意の Capsule Server、およびすべてのホストが同じ NTP サーバーで同期されていることを確認します。
  • Satellite Server、任意の Capsule Server、およびホストで時刻同期ツールが有効になっており、実行していることを確認します。

    • Red Hat Enterprise Linux 6 の場合:

      # chkconfig ntpd on; service ntpd start
    • Red Hat Enterprise Linux 7 の場合:

      # systemctl start chronyd; systemctl enable chronyd
  • rhsmcertd デーモンがホストで実行していることを確認します。

    • Red Hat Enterprise Linux 6 の場合:

      # service rhsmcertd start
    • Red Hat Enterprise Linux 7 の場合:

      # systemctl start rhsmcertd

以下の手順では、ホストを Red Hat Satellite に登録する設定方法を示します。

ホストを登録するための設定

  1. Satellite Server または Capsule Server の完全修飾ドメイン名 (FQDN) をメモしておきます (例: server.example.com)。
  2. 端末で、root ユーザーとしてホストに接続します。
  3. コンシューマー RPM を、ホストを登録する Satellite Server または Capsule Server からインストールします。コンシューマー RPM は、ホストのコンテンツソースのロケーションを更新し、ホストが、Red Hat Satellite に指定したコンテンツソースからコンテンツをダウンロードできるようにします。

    # rpm -Uvh http://server.example.com/pub/katello-ca-consumer-latest.noarch.rpm
    重要

    実行中の Docker デーモンが再起動します。

    注記

    RPM パッケージが署名されていない場合は、必要に応じて、--nosignature オプションを使用してパッケージをインストールします。katello-ca-consumer-hostname-1.0-1.noarch.rpm では、サーバーのホスト名を含む追加の katello-ca-consumer RPM が利用できます。katello-ca-consumer-latest.noarch.rpm rpm は常に最新のバージョンを反映します。どちらを使用しても達成できる目的は同じになります。

2.7.2. ホストの登録

前提条件

  • 「ホスト登録の設定」の手順をすべて完了します。
  • ホストに対して、適切なコンテンツビュー環境に関連しているアクティベーションキーが存在していることを確認します。存在していない場合は、『コンテンツ管理ガイド』「アクティベーションキーの管理」を参照してください。アクティベーションキーでは、デフォルトで自動アタッチが有効になっています。この機能は、一般的にハイパーバイザーとして使用されるホストで使用されます。
  • インストールされている subscription-manager ユーティリティーのバージョンが 1.10 以降であることを確認します。パッケージは標準の Red Hat Enterprise Linux リポジトリーで利用できます。

ホストの登録

  1. 端末で、root ユーザーとしてホストに接続します。
  2. Red Hat Subscription Manager (RHSM) に関連するすべての古いホストデータをクリアします。

    # subscription-manager clean
  3. RHSM を使用してホストを登録します。

    # subscription-manager register --org=your_org_name \
    --activationkey=your_activation_key

    例2.1 登録後のコマンド出力:

    # subscription-manager register --org=MyOrg --activationkey=TestKey-1
    The system has been registered with id: 62edc0f8-855b-4184-b1b8-72a9dc793b96
注記

アクティベーションキーで定義したコンテンツビューとライフサイクル環境を上書きするには、--environment オプションを使用します。たとえば、「開発」ライフサイクル環境のコンテンツビュー「MyView」にホストを登録するには、以下を実行します。

 # subscription-manager register --org=your_org_name \
 --environment=Development/MyView \
 --activationkey=your_activation_key
注記

Red Hat Enterprise Linux 6.3 ホストの場合、リリースバージョンはデフォルトで Red Hat Enterprise Linux 6 Server になり、これが 6.3 リポジトリーに設定されている必要があります。

Red Hat Enterprise Linux 6.3 がこのリポジトリーに設定されているようにするには、以下を実行します。

  1. Red Hat Satellite で、ホスト > コンテンツホスト を選択します。
  2. 変更するホストの名前をクリックします。
  3. コンテンツホストのコンテンツ セクションで、リリースバージョン の右側にある編集アイコンをクリックします。
  4. リリースバージョン ドロップダウンメニューで、"6.3" を選択します。
  5. 保存 をクリックします。

2.7.3. Katello エージェントのインストール

以下の手順は、Satellite 6 に登録されているホストに Katello エージェントをインストールする方法を示しています。katello-agent パッケージは、goferd サービスを提供する gofer パッケージによって異なります。Red Hat Satellite Server または Capsule Server が、コンテンツホストに適用できるエラータに関する情報を提供できるように、このサービスを有効にしておく必要があります。

Katello パッケージのアップロードのトリガーとなって Satellite を更新する唯一のパッケージ管理コマンドは、 yum であることに注意してください。パッケージのインストールまたは更新に rpm コマンドは使用しないようにしてください。

前提条件

Satellite バージョン 6.1 以降では、Red Hat Satellite Tools 6 リポジトリーを有効にする必要があります。Red Hat Common リポジトリーは使用されなくなっており、Satellite バージョン 6.1 以上との互換性はありません。

必要なパッケージを提供するため、Red Hat Satellite Tools 6 リポジトリーを有効にし、Red Hat Satellite Server に同期してホストで利用できるようにする必要があります。

Red Hat Satellite Tools 6 リポジトリーが有効になっているのを確認

  1. Satellite Web UI で、コンテンツ > Red Hat リポジトリー に移動し、RPM タブをクリックします。
  2. Red Hat Enterprise Linux Server 項目を見つけ、展開します。
  3. Red Hat Satellite Tools 6 (for RHEL VERSION Server) (RPMs) 項目を見つけ、展開します。

    Red Hat Satellite Tools 6 項目が表示されていない場合は、カスタマーポータルから取得したサブスクリプションマニフェストにその項目が含まれないことが原因として考えられます。この問題を修正するには、カスタマーポータルにログインし、これらのリポジトリーを追加し、サブスクリプションマニフェストをダウンロードして、Satellite にインポートします。

  4. リポジトリーの名前の横にある 有効化 チェックボックスが選択されていることを確認します。選択されてない場合は選択します。

ホストで実行している、サポートされている全メジャーバージョンの Red Hat Enterprise Linux に対して、Red Hat Satellite Tools 6 リポジトリーを有効にします。

Katello エージェントのインストール

  1. ホストで rhel-version-server-satellite-tools-6-rpms リポジトリーが有効になっていることを確認します。自動アタッチが有効なアクティベーションキーを使用してホストを登録した場合は、リポジトリーが自動的に有効になっています。

    # yum repolist enabled | grep -i rhel-version-server-satellite-tools-6-rpms

    rhel-version-server-satellite-tools-6-rpms が有効になっていない場合は、以下のコマンドで有効にします。

    # subscription-manager repos --enable=rhel-version-server-satellite-tools-6-rpms
  2. 以下のコマンドを使用して、katello-agent RPM パッケージをインストールします。

    # yum install katello-agent
  3. goferd サービスが実行していることを確認します。

    • Red Hat Enterprise Linux 6 の場合は、以下のコマンドを実行します。

      # service goferd start
    • Red Hat Enterprise Linux 7 の場合は、以下のコマンドを実行します。

      # systemctl start goferd

2.7.4. トレーサーのインストール

本セクションは、Red Hat Satellite 6.4 とトレーサーを統合する方法と、トレーサーをインストールしてトレースにアクセスする方法を説明します。

トレーサーは、システムで実行しているプロセスの再起動が必要かどうかを特定する監視ツールです。

トレーサーは、期限がきれており、再起動の必要のあるアプリケーション一覧を表示します。この一覧は、トレースとラベルが付けられ、Satellite Web UI からアクセスできます。

注記

トレーサーと Satellite Server の統合はテクノロジープレビュー機能です。テクノロジープレビュー機能は、Red Hat サービスレベルアグリーメント (SLA) では完全にサポートされていません。これらは、機能的に完全でない可能性があり、実稼働環境での使用を目的とはしていませんが、近々発表予定のプロダクトイノベーションをリリースに先駆けてご提供することにより、お客様は機能性をテストし、開発プロセス中にフィードバックをお寄せいただくことができます。

前提条件

Red Hat Satellite Tools 6.4 リポジトリーを有効にし、Red Hat Satellite Server に同期してホストで利用できるようにする必要があります。

トレーサーのインストール:

トレーサーは任意のコンポーネントであるため、Katello の残りのホストツールとは別にインストールする必要があります。

  1. コンテンツホストで katello-host-tools-tracer RPM パッケージをインストールします。

    # yum install katello-host-tools-tracer
  2. 以下のコマンドを入力します。

    # katello-tracer-upload
  3. トレーサーがインストールされていることを確認します。

    1. Satellite Web UI で ホスト > すべてのホスト に移動して、必要なホスト名をクリックします。
    2. プロパティー タブの プロパティー 表で、トレースの項目を確認します。プロパティー 表でトレース項目が見つからない場合は、トレースがインストールされていません。

トレースへのアクセス

トレースは、Satellite web UI のトレーサーによって生成されます。

  1. Satellite Web UI で ホスト > コンテンツホスト に移動して、必要なホスト名をクリックします。
  2. トレース タブをクリックして、表示されているトレースを表示します。

トレーサーツールの詳細は Red Hat ナレッジベースの記事「Satellite 6.3 Feature Overview: Tracer [Tech Preview]」を参照してください。

2.7.5. Puppet エージェントのインストールおよび設定

本セクションは、ホストに Puppet エージェントをインストールして設定する方法を説明します。Puppet エージェントを適切にインストールして設定している場合は、ホスト > すべてのホスト に移動して、Red Hat Satellite Server に表示されるホストの一覧を表示します。

前提条件

rhel-7-server-satellite-tools-6.4-rpms リポジトリーは必要なパッケージを提供するため、これを有効にし、Red Hat Satellite Server に同期させてホストで利用できるようにする必要があります。

rhel-7-server-satellite-tools-6.4-rpms リポジトリーが有効であることを確認します。

  1. Satellite Web UI で、コンテンツ > Red Hat リポジトリー に移動します。
  2. 検索フィールドで、Red Hat Satellite Tools 6.4 for RHEL 7 Server RPMs と入力します。
  3. Red Hat Satellite Tools 6.4 (for RHEL 7 Server) (RPMs) を選び、x86_64 の横にある有効化のアイコンを選択します。

    Red Hat Satellite Tools 6.4 (for RHEL 7 Server) (RPMs) の項目が表示されない場合は、カスタマーポータルから取得したサブスクリプションマニフェストにこれらの項目が含まれていない可能性があります。これを修正するには、カスタマーポータルにログインして、これらのリポジトリーを追加し、サブスクリプションマニフェストをダウンロードして Satellite にインポートします。

Puppet エージェントのインストールおよに有効化

  1. ホストで端末コンソールを開き、root ユーザーでログインします。
  2. 以下のコマンドを使用して、rhel-7-server-satellite-tools-6.4-rpms リポジトリーが有効になっていることを確認します。

    # yum repolist enabled | grep -i rhel-7-server-satellite-tools-6.4-rpms

    rhel-7-server-satellite-tools-6.4-rpms が有効になっていない場合は、以下のコマンドで有効にします。

    # subscription-manager repos \
    --enable=rhel-7-server-satellite-tools-6.4-rpms
  3. 以下のコマンドを使用して Puppet エージェントの RPM パッケージをインストールします。

    # yum install puppet
  4. 起動時に開始する Puppet エージェントを設定します。

    1. Red Hat Enterprise Linux 6 の場合:

      # chkconfig puppet on
    2. Red Hat Enterprise Linux 7 の場合:

      # systemctl enable puppet

前提条件

Puppet エージェントを設定するには、以下の条件を満たしている必要があります。

  • ホストを Red Hat Satellite Server に登録しておく必要があります。
  • Red Hat Satellite Tools 6 リポジトリーが有効になっている必要があります。
  • Puppet パッケージがホストにインストールされている必要があります。

Puppet 環境は、ホストまたはホストグループに関連付けることができる Puppet モジュールのコレクションです。Puppet エージェント環境を設定する前に、以下の手順を完了してください。

  1. ホストの Puppet 環境を確認するには、Satellite Web UI で ホスト > すべてのホスト に移動して、ホストテーブルで Environment コラムを確認します。
  2. Puppet 環境をホストに割り当てるには、ホスト > すべてのホスト に移動して、選択したホストの横にある 編集 をクリックします。
  3. Satellite Server で有効になっている Puppet 環境を一覧表示するには、設定 > 環境 に移動します。さらに Satellite Server の /etc/puppet/environments/ ディレクトリーで、Puppet 環境に関連付けられている Puppet モジュールおよびマニフェストを検索することもできます。

詳細は『Red Hat Satellite Puppet ガイド』を参照してください。

Puppet エージェントの設定

  1. /etc/puppet/puppet.conf ファイルでサーバーおよび環境の設定を指定して、Puppet エージェントを設定します。

    # vi /etc/puppetlabs/puppet/puppet.conf
  2. environment パラメーターを、ホストが属する Puppet 環境の名前に設定します。

        environment = My_Example_Org_Library
  3. ホスト上で Puppet エージェントを実行します。

    # puppet agent -t --server satellite.example.com
  4. Satellite Server Web UI で、Puppet クライアントの SSL 証明書に署名します。

    1. Satellite Server Web UI にログインします。
    2. インフラストラクチャー > Capsule に移動します。
    3. 必要な Capsule の右側にあるドロップダウンメニューから 証明書 を選択します。
    4. 必要なホストの右側にある 署名 をクリックします。
    5. puppet agent コマンドを再入力します。

      # puppet agent -t --server satellite.example.com

ホストへのコンテキストの割り当て

Puppet エージェントをホストに設定する場合に、ホストを組織やロケーションに割り当てられないため、任意の組織 が選択されている場合にのみ、すべてのホスト に一覧表示されます。

2.7.6. ブートストラップスクリプトを使用したホストの Satellite 6 への登録

6.2 以降に組み込まれているブートストラップを使用して、Satellite 6 に新規ホストを登録したり、既存ホストを移行したりできます。

ブートストラップスクリプトは、コンテンツの登録、製品の証明書、および Puppet 設定を処理します。ブートストラップスクリプトには、Red Hat Enterprise Linux システムの登録先 (RHN、Satellite 5、SAM、RHSM)、または登録されている場合でもシステムが Satellite 6 にサブスクライブしているかどうかにかかわらず、その Red Hat Enterprise Linux システムを対象とするという利点があります。

ブートストラップスクリプトのパッケージである katello-client-bootstrap は、デフォルトで Satellite Server のベースシステムにインストールされます。スクリプトは /var/www/html/pub/ ディレクトリーにインストールされ、ホストで使用できるようになります。これには、以下の形式の URL からアクセスできます。

satellite6.example.com/pub/bootstrap.py

このスクリプトには readme ファイルがあります。Satellite CLI でこのファイルを表示するには、以下のコマンドを実行します。

$ less /usr/share/doc/katello-client-bootstrap-version/README.md

ホストへのブートストラップのインストール

このスクリプトが必要なのは一度だけで、さらには root ユーザー向けのものなので、これを /root に保存して使用後に削除するか、/usr/local/sbin に保存できます。この例では /root に保存しています。

root 権限で、以下のように、ブートストラップスクリプトをホストにインストールます。

  1. 正しいディレクトリーにいることを確認します。たとえば、/root に変更するには、以下を実行します。

    # cd
  2. スクリプトをダウンロードします。

    # curl -O http://satellite6.example.com/pub/bootstrap.py

    これにより、適切なディレクトリーにスクリプトをインストールします。

  3. スクリプトを実行可能にします。

    # chmod +x bootstrap.py
  4. スクリプトが実行できることを確認するには、以下のように使用ステートメントを表示します。

    # ./bootstrap.py -h
  5. 移行プロセスが完了したら、スクリプトを削除することもできます。

    # cd
    # rm bootstrap.py

必要なパーミッション: このユーザーには、ブートストラップスクリプトを実行するパーミッションが必要です。パーミッションは、Web UI または Hammer コマンドラインツールを使用して設定できます。

Web UI を使用して、ブートストラップスクリプトのパーミッションを設定

  1. 管理 > ユーザー に移動します。
  2. このスクリプトを実行する既存のユーザーを選択するか、新しいユーザーを作成します。ユーザーは、ユーザー名 フィールドにあります。選択したユーザーの情報を修正するタブが含まれる新しいペインが開きます。
  3. ロール タブをクリックします。
  4. ロール 一覧から、Viewer および Edit hosts を選択します。選択したロールは 選択された項目 一覧に表示されるため、ロールが選択されていることを確認します。

    警告

    Edit hosts ロールでは、ホストの追加、編集、削除が可能になります。これが、セキュリティーポリシーを許可できない場合は、ブートストラップスクリプトで必要な最低限のパーミッションを持つ新しいロールを作成します。Hammer コマンドラインツールを使用して bootstrap ロールを作成するには「Hammer を使用してブートストラップスクリプトにパーティションを設定」を参照してください。このツールだけを、ブートストラップスクリプトを実行するユーザーに割り当てます。もしくは、Web UI で 管理 > ロール に移動して、適切なロールを作成します。その後、Web UI を使用してロールを作成し、適切なフィルターを設定します。

  5. 送信 をクリックすると、ブートストラップスクリプトを実行するのに必要なパーミッションが、指定したユーザーに設定されます。

Hammer を使用してブートストラップスクリプトにパーティションを設定

  1. ブートストラップスクリプトで最低限必要なパーミッションを持つロールを作成します。この例は、Bootstrap という名前のロールを作成します。必要に応じてこれを修正して、より具体的な名前を提供します。

    $ ROLE='Bootstrap'
    $ hammer role create --name "$ROLE"
    $ hammer filter create --role "$ROLE" --permissions view_organizations
    $ hammer filter create --role "$ROLE" --permissions view_locations
    $ hammer filter create --role "$ROLE" --permissions view_domains
    $ hammer filter create --role "$ROLE" --permissions view_hostgroups
    $ hammer filter create --role "$ROLE" --permissions view_hosts
    $ hammer filter create --role "$ROLE" --permissions view_architectures
    $ hammer filter create --role "$ROLE" --permissions view_ptables
    $ hammer filter create --role "$ROLE" --permissions view_operatingsystems
    $ hammer filter create --role "$ROLE" --permissions create_hosts
  2. 既存のユーザーに新しいロールを割り当てます。

    $ hammer user add-role --id user_id --role Bootstrap

    新規ユーザーを作成して、新しいロールを割り当てるオプションもあります。Hammer からユーザーを作成する方法は『Red Hat Satellite Hammer CLI ガイド』の「ユーザーの作成」を参照してください。

ブートストラップスクリプトの実行

前提条件

  • 前述のように、ブートストラップスクリプトがインストールされています。
  • ホストのアクティベーションキーがあります。アクティベーションキーの設定方法は『コンテンツ管理ガイド』「アクティベーションキーの管理」を参照してください。
  • ホストグループを作成済みです。ホストグループの作成方法は「「ホストグループの作成」」を参照してください。

    注記

    Puppet が、Production 環境に作成した Puppet 環境に関連付けられているホストグループを持つホストの登録時に、Puppet CA 証明書を取得することができません。ホストグループに関連付ける適切な Puppet 環境を作成するには、以下の手順を行います。

    1. 手動でディレクトリーを作成して、所有者を変更します。

      # mkdir /etc/puppet/environments/example_environment
      # chown apache /etc/puppet/environments/example_environment
    2. 設定環境 へと移動し、環境をインポート をクリックします。ボタン名には、内部または外部の Capsule の FQDN が含まれます。
    3. 作成したディレクトリーを選択し、更新 をクリックします。

    ブートストラップスクリプトの実行

    1. ご使用の環境に適した値を使用して、ブートストラップコマンドを以下のように入力します。

      警告

      本セクションの例では、管理ユーザーを指定します。このユーザーがセキュリティーポリシーを許可できない場合は、適切なユーザーに追加できるブートストラップスクリプトで必要な最低限のパーティションを持つロールを新たに作成します。これは Web UI または Hammer で行います。詳細は「Web UI を使用して、ブートストラップスクリプトのパーミッションを設定」および「Hammer を使用してブートストラップスクリプトにパーティションを設定」を参照してください。

      --server オプションの場合は、Satellite Server または Capsule Server の FQDN 名を指定します。オプションが --location--organization、および --hostgroup の場合は、オプションへの引数として、ラベルではなく引用符で囲まれた名前を使用します。高度なユースケースは「詳細なブートストラップスクリプトの設定」を参照してください。

      # bootstrap.py --login=admin \
      --server satellite6.example.com \
      --location="Example Location" \
      --organization="Example Organization" \
      --hostgroup="Example Host Group" \
      --activationkey=activation_key

      スクリプトは、--login オプションを使用して入力した Satellite ユーザー名に対応するパスワードの入力を求めるプロンプトを出します。

    2. スクリプトが実行し、stdout に進捗の通知が送信されます。証明書の承認を求めるプロンプトが表示されるのを確認します。以下は例になります。

      [NOTIFICATION], [2016-04-26 10:16:00], [Visit the UI and approve this certificate via Infrastructure->Capsules]
      [NOTIFICATION], [2016-04-26 10:16:00], [if auto-signing is disabled]
      [RUNNING], [2016-04-26 10:16:00], [/usr/bin/puppet agent --test --noop --tags no_such_tag --waitforcert 10]

      ホストは、管理者が Puppet 証明書を承認するまで無期限に待機します。

      1. Web UI で、インフラストラクチャー > Capsule に移動します。
      2. --server オプションで指定した FQDN に対応する Capsule 名の右側にある 証明書 を選択します。
      3. アクション コラムで、署名 を選択して、ホストの Puppet 証明書を承認します。
      4. ホストに戻り、残りのブートストラップ処理が完了するのを確認します。
    3. Web UI で ホスト > すべてのホスト に移動して、そのホストが、適切なホストグループに接続していることを確認します。

Katello エージェントがホストにインストールされていない場合は、「Katello エージェントのインストール」に進みます。

2.7.7. 詳細なブートストラップスクリプトの設定

ブートストラップスクリプトを使用する標準ワークフローについては、「ブートストラップスクリプトの実行」で要点を説明しています。本セクションでは、別の例を示します。

警告

本セクションの例では、管理ユーザーを指定します。このユーザーがセキュリティーポリシーを許可できない場合は、ブートストラップスクリプトで必要な最低限のパーティションを持つロールを新たに作成します。詳細は「Web UI を使用して、ブートストラップスクリプトのパーミッションを設定」および「Hammer を使用してブートストラップスクリプトにパーティションを設定」を参照してください。

Satellite 6 から別の Satellite 6 へのホストの移行

--force でこのスクリプトを使用します。スクリプトは、古い Satellite から katello-ca-consumer-* パッケージを削除して、新しい Satellite から katello-ca-consumer-* パッケージをインストールします。

# bootstrap.py --login=admin \
--server satellite6.example.com \
--location="Example Location" \
--organization="Example Organization" \
--hostgroup="Example Host Group" \
--activationkey=activation_key \
--force
Red Hat Network (RHN) または Satellite 5 から Satellite 6 へのホストの移行

ブートストラップスクリプトは、/etc/syconfig/rhn/systemid と、RHN への有効な接続がシステムがレガシープラットフォームに登録されているインジケーターとしてあることを検出します。その後、スクリプトが rhn-classic-migrate-to-rhsm を呼び出して、RHN からシステムを移行します。デフォルトでは、スクリプトは、監査の理由により、システムのレガシープロファイルを削除しません。レガシープロファイルを削除するには、--legacy-purge および --legacy-login を使用して、プロファイルを削除するのに適切なパーミッションを持つユーザーアカウントを指定します。プロンプトが表示されたら、ユーザーアカウントのパスワードを入力します。以下は例になります。

# bootstrap.py --login=admin \
--server satellite6.example.com \
--location="Example Location" \
--organization="Example Organization" \
--hostgroup="Example Host Group" \
--activationkey=activation_key \
--legacy-purge \
--legacy-login rhn-user
Satellite 6 にホストを登録し、Puppet 設定の省略

デフォルトでは、ブートストラップスクリプトは、コンテンツ管理および設定管理に対してホストを設定します。既存の設定管理システムがあり、ホストに puppet をインストールしたくない場合は --skip-puppet を使用します。以下は例になります。

# bootstrap.py --login=admin \
--server satellite6.example.com \
--location="Example Location" \
--organization="Example Organization" \
--hostgroup="Example Host Group" \
--activationkey=activation_key \
--skip-puppet
ホストを Satellite 6 のコンテンツ管理のみに登録

システムをコンテンツホストとして登録し、プロビジョニングおよび設定管理機能を除外するには、--skip-foreman を使用します。以下は例になります。

# bootstrap.py --server satellite6.example.com \
--organization="Example Organization" \
--activationkey=activation_key \
--skip-foreman
ブートストラップスクリプトがコンシューマー RPM をダウンロードする方法を変更

デフォルトでは、ブートストラップスクリプトは HTTP を使用してコンシューマー RPM (server.example.com/pub/katello-ca-consumer-latest.noarch.rpm) をダウンロードします。環境によっては、ホストと Satellite との間のみ HTTPS を許可したい場合があります。--download-method を使用して、ダウンロード方法を HTTP から HTTPS へ変更します。以下は例になります。

# bootstrap.py --login=admin \
--server satellite6.example.com \
--location="Example Location" \
--organization="Example Organization" \
--hostgroup="Example Host Group" \
--activationkey=activation_key \
--download-method https
ホストの IP アドレスを Satellite に提供

複数のインターフェースを持つホスト、または 1 つのインターフェースに複数の IP アドレスを持つホストでは、IP アドレスの自動検出を上書きし、特定の IP アドレスを Satellite に提供する必要がでてくる場合があります。--ip を使用してください。以下は例となります。

# bootstrap.py --login=admin \
--server satellite6.example.com \
--location="Example Location" \
--organization="Example Organization" \
--hostgroup="Example Host Group" \
--activationkey=activation_key \
--ip 192.x.x.x
ホストでリモート実行を有効化

--rex および --rex-user を使用して、リモート実行を有効にし、指定したユーザーに必要な SSH キーを追加します。以下は例となります。

# bootstrap.py --login=admin \
--server satellite6.example.com \
--location="Example Location" \
--organization="Example Organization" \
--hostgroup="Example Host Group" \
--activationkey=activation_key \
--rex \
--rex-user root
登録時にホストにドメインの作成

ホストレコードを作成するには、スクリプトを実行する前に、ホストの DNS ドメインが Satellite に存在している必要があります。ドメインが存在しない場合は、以下のように --add-domain を使用して追加します。

# bootstrap.py --login=admin \
--server satellite6.example.com \
--location="Example Location" \
--organization="Example Organization" \
--hostgroup="Example Host Group" \
--activationkey=activation_key \
--add-domain
ホストの任意の完全修飾ドメイン名 (FQDN) の提供

ホストのホスト名が FQDN ではない場合、または RFC 準拠ではない (下線などの文字を含む) 場合、ホスト名の検証段階でスクリプトが失敗します。--fqdn を使用して、Satellite に報告される FQDN を指定します。指定するには、hammer を使用して create_new_host_when_facts_are_uploaded およびcreate_new_host_when_report_is_uploaded を false に設定します。以下は例になります。

# hammer settings set \
--name  create_new_host_when_facts_are_uploaded \
--value false
# hammer settings set \
--name  create_new_host_when_report_is_uploaded \
--value false
# bootstrap.py --login=admin \
--server satellite6.example.com \
--location="Example Location" \
--organization="Example Organization" \
--hostgroup="Example Host Group" \
--activationkey=activation_key \
--fqdn node100.example.com

2.8. ホストグループの作成

多数のホストを作成する場合には、ホストの多くに、共通の設定と属性を指定できます。新規ホストすべてにこれらの設定および属性を追加するのは時間がかかります。ホストグループを使用する場合には、作成するホストに対して、共通の属性を適用できます。

ホストグループは、共通するホスト設定のテンプレートとして機能します。これには、ホストに指定する同じ情報が多数含まれます。ホストグループを指定して、ホストを作成する場合には、このホストは、ホストグループで定義した設定を継承します。その後に、追加の情報を指定して、ホストを個別化できます。

ホストグループの階層

ホストグループには、階層も作成できます。組織内の全ホストを表すベースレベルのホストグループを設定し、汎用的な設定を行い、その中のネストされたグループを指定して、固有の設定を指定するようにします。たとえば、以下のように、オペレーティングシステムを定義するベースのホストレベルのグループ 1 つおよび、ベースレベルのホストグループを継承するネスト化されたホストグループ 2 つを設定できます。

  • Hostgroup: Base (Red Hat Enterprise Linux 7.2)

    • Hostgroup: Webserver (httpd Puppet クラスを適用)

      • Host: webserver1.example.com (Web サーバー)
      • Host: webserver2.example.com (Web サーバー)
    • Hostgroup: Storage (nfs Puppet クラスを適用)

      • Host: storage1.example.com (ストレージサーバー)
      • Host: storage2.example.com (ストレージサーバー)
    • Host: custom.example.com (カスタムホスト)

この例では、すべてのホストは Base ホストグループの継承により、Red Hat Enterprise Linux 7.2 をオペレーティングシステムとして使用します。2 つの Web サーバーホストは Webserver ホストグループからの設定を継承します。これには、httpd Puppet クラスおよび Base ホストグループの設定が含まれます。2 つのストレージサーバーは Storage ホストからの設定を継承します。これには、nfs Puppet クラスおよび Base ホストグループの設定が含まれます。カスタムホストは Base ホストグループからの設定のみを継承します。

ホストグループの作成

  1. Satellite Web UI で 設定 > ホストグループ に移動して、ホストグループの作成 をクリックします。
  2. 属性を継承する既存のホストグループがある場合には、 リストからホストグループを選択します。継承する属性がない場合には、このフィールドは空白のままにします。
  3. 名前 フィールドで、新規ホストグループの名前を入力します。
  4. 新たに作成するホストに継承させる情報をさらに入力します。
  5. Ansible ロール タブをクリックして、Ansible ロール リストから、ホストに追加するロールを 1 つまたは複数選択します。矢印 アイコンを使用して、追加または削除するロールを管理します。
  6. 追加タブをクリックして、ホストグループに属性として指定する情報を追加します。

    注記

    Puppet が、Production 環境に作成した Puppet 環境に関連付けられているホストグループを持つホストの登録時に、Puppet CA 証明書を取得することができません。ホストグループに関連付ける適切な Puppet 環境を作成するには、以下の手順を行います。

    1. 手動でディレクトリーを作成して、所有者を変更します。

      # mkdir /etc/puppet/environments/example_environment
      # chown apache /etc/puppet/environments/example_environment
  7. 送信 をクリックしてホストグループを保存します。

CLI を使用する場合

hammer hostgroup create コマンドでホストグループを作成します。以下は例になります。

# hammer hostgroup create --name "Base" \
--lifecycle-environment "Production" --content-view "Base" \
--environment "production" --content-source-id 1 \
--puppet-ca-proxy-id 1 --puppet-proxy-id 1 --domain "example.com" \
--subnet `ACME's Internal Network` --architecture "x86_64" \
--operatingsystem "RedHat 7.2" --medium-id 9 \
--partition-table "Kickstart default" --root-pass "p@55w0rd!" \
--locations "New York" --organizations "ACME"

2.9. ホストのグループの変更

以下の手順では、ホストのグループを変更する方法を示します。

  1. ホスト > すべてのホスト に移動します。
  2. 変更するホストのチェックボックスを選択します。
  3. 画面右上の アクションの選択 メニューで、グループの変更 を選択します。新規オプションのウィンドウが開きます。
  4. ホストグループ メニューで、ホストに必要なグループを選択します。
  5. 送信 をクリックします。

2.10. ホストの環境の変更

以下の手順は、ホストの環境を変更する方法を示します。

  1. ホスト > すべてのホスト に移動します。
  2. 変更するホストのチェックボックスを選択します。
  3. 画面右上の アクションの選択 メニューで、環境の変更 を選択します。新規オプションのウィンドウが開きます。
  4. 環境 メニューから、ホストの環境を選択します。
  5. 送信 をクリックします。

2.11. ホストグループへの Ansible ロールの追加

Red Hat Enterprise Linux バージョン 6.9 以降では、リモート管理に、Ansible ロールを使用できます。

Satellite でホストグループに Ansible ロールを割り当てる前に、Satellite に Ansible のロールをインポートしてください。詳細情報は、『Red Hat Satellite の管理』「Red Hat Enterprise Linux System ロールの管理」を参照してください。

Ansible ロールを追加する既存のホストグループがある場合には、以下の手順を実行します。

  1. Satellite Web UI で、設定 > ホストグループ に移動します。
  2. ホストグループの一覧から、Ansible ロールを追加するホストグループ名をクリックします。
  3. Ansible ロール タブをクリックして、Ansible ロール リストから、ホストに追加するロールを 1 つまたは複数選択します。矢印 アイコンを使用して、追加または削除するロールを管理します。
  4. 送信 をクリックして変更を保存します。

2.12. ホストグループでの Ansible ロールの実行

ログインする前に Satellite で Ansible ロールをインポートして、ホストグループにそのロールを割り当てる必要があります。詳しい情報は、「「ホストグループへの Ansible ロールの追加」」を参照してください。

ホストグループに最低でもホストを 1 台以上設定する必要があります。

Ansible ロールを実行します。

  1. Satellite Web UI で、設定 > ホストグループ に移動し、実行する Ansible ロールが含まれるホストグループのチェックボックスを選択します。
  2. ホストグループの アクション コラムから、ネスト ボタンの右側にある矢印アイコンを選択肢、ロールのプレイ を選択します。

「Ansible ロールのプレイ」ページで、Ansible ジョブのステータスを表示できます。ジョブを再実行するには、再実行 ボタンをクリックしてください。

2.13. ホストの管理

Satellite がプロビジョニングするホストは、デフォルトでは管理対象です。ホストを管理対象に設定した場合は、Satellite Server からホストの追加パラメーターを設定できるようになります。このような追加パラメーターの一覧は、オペレーティングシステム タブで確認できます。

オペレーティングシステム タブで変更した設定は、ビルドするホストを設定して再起動するまで有効になりません。

Satellite でサポートされていないオペレーティングシステムを使用するシステムの設定管理に関するレポートを取得する必要がある場合は、ホストを非管理対象にすることが推奨されます。

以下の手順では、ホストのステータスを管理または管理解除に切り替える方法を説明します。

  1. ホスト > すべてのホスト に移動します。
  2. ホストを選択します。
  3. 編集 をクリックします。
  4. ホストの管理 または ホストの管理解除 をクリックして、ホストのステータスを変更します。
  5. 送信 をクリックして変更を保存します。

2.14. ホストの特定組織への割り当て

以下の手順では、ホストを特定の組織に割り当てる方法を説明します。組織に関する一般的な情報および設定方法は、 『コンテンツ管理ガイド』「組織の作成」を参照してください。

  1. ホスト > すべてのホスト に移動します。
  2. 変更するホストのチェックボックスを選択します。
  3. 画面右上の アクションの選択 メニューで、組織の割り当て を選択します。新規オプションのウィンドウが開きます。
  4. 組織の選択 メニューに移動し、ホストに割り当てる組織を選択します。Fix Organization on Mismatch (組織の不一致についての修正) チェックボックスを選択します。

    注記

    ドメインやサブネットなど、ホストに関連付けられているリソースがある一方で、それらのリソースがホストの割り当て先の組織に割り当てられていない場合、不一致が生じます。Fix Organization on Mismatch (組織の不一致についての修正) オプションにより、このようなリソースが組織に追加されるため、このオプションは推奨される選択肢になります。一方、Fail on Mismatch (不一致により失敗) オプションを選択すると、常にエラーメッセージが生成されます。たとえば、別の組織へのホストの再割り当ては、設定に不一致がない場合でも失敗します。

  5. 送信 をクリックします。

2.15. ホストの特定ロケーションへの割り当て

以下の手順では、特定のロケーションにホストを割り当てる方法を説明します。ロケーションの一般的な情報および設定方法は、『プロビジョニングガイド』「ロケーションの作成」を参照してください。

  1. ホスト > すべてのホスト に移動します。
  2. 変更するホストのチェックボックスを選択します。
  3. 画面右上の アクションの選択 メニューで、ロケーションの割り当て を選択します。新規オプションウィンドウが開きます。
  4. ロケーションの選択 メニューに移動して、ホストに割り当てるロケーションを選択します。Fix Location on Mismatch (ロケーションの不一致についての修正) チェックボックスを選択します。

    注記

    ドメインやサブネットなど、ホストに関連付けられているリソースがある一方で、それらのリソースがホストの割り当て先の組織に割り当てられていない場合、不一致が生じます。Fix Organization on Mismatch (組織の不一致についての修正) オプションにより、このようなリソースが組織に追加されるため、このオプションは推奨される選択肢になります。一方、Fail on Mismatch (不一致により失敗) オプションを選択すると、常にエラーメッセージが生成されます。たとえば、別の組織へのホストの再割り当ては、設定に不一致がない場合でも失敗します。

  5. 送信 をクリックして、ホストへのロケーションの割り当てを完了します。

2.16. 追加のネットワークインターフェースの設定

Red Hat Satellite は、1 台のホストに対して複数のネットワークインターフェースを指定することをサポートします。「ホストの作成」で説明されているように新規ホストを作成する場合や、既存ホストを編集する場合に、これらのインターフェースを設定することができます。

ホストに割り当てることができるネットワークインターフェースにはいくつかのタイプがあります。新規インターフェースを追加する場合は、以下のいずれかを選択してください。

  • インターフェース: 追加の物理インターフェースまたは仮想インターフェースを指定できます。作成できる仮想インターフェースのタイプは 2 つあります。ホストが 1 つのインターフェースで複数の (仮想) ネットワークと通信する必要がある場合は VLAN を使用します。これらのネットワークは互いにアクセスできません。もう 1 つのタイプの仮想インターフェースは alias です。これは既存のインターフェースに割り当てられる追加の IP アドレスです。詳細は「仮想インターフェースの追加」または「物理インターフェースの追加」を参照してください。
  • ボンド: ボンディングインターフェースを作成します。NIC ボンドは複数のネットワークインターフェースを 1 つのインターフェースにバインディングして 1 つのデバイスと表示し、MAC アドレスを 1 つ持つ方法です。これにより、複数のネットワークインターフェースが 1 つのインターフェースとして機能し、帯域幅の拡大と冗長性を同時に提供します。詳細は「ボンディングインターフェースの追加」を参照してください。
  • BMC: ベースボード管理コントローラー(BMC) により、マシンの物理的な状態をリモートで監視し、管理することができます。BMC の詳細は、『接続済みのネットワークからの Satellite Server のインストール』「管理対象ホスト上での電源管理の有効化」を、BMC インターフェースの設定に関する情報は、「ベースボード管理コントローラー (BMC) インターフェースの追加」を参照してください。
注記

追加のインターフェースには、デフォルトで 管理対象 フラグが有効になっています。これは、新規インターフェースが、選択したサブネットに関連付けられた DNS および DHCP Capsule Server によるプロビジョニング時に自動的に設定されることを意味します。これには、DNS および DHCP Capsule Server が適切に設定されたサブネットが必要です。ホストのプロビジョニングにキックスタートメソッドを使用する場合、管理対象インターフェースの設定ファイルはインストール後のフェーズで、/etc/sysconfig/network-scripts/ifcfg-$interface_id に自動的に作成されます。

注記

現在、仮想およびボンディングインターフェースには物理デバイスの MAC アドレスが必要です。そのため、これらのインターフェースの設定はベアメタルホストでのみ機能します。

2.16.1. 物理インターフェースの追加

以下の手順は、物理インターフェースをホストに追加する方法を示しています。

物理インターフェースの追加

  1. ホスト > すべてのホスト に移動し、利用可能なホストを表示します。
  2. 編集するホストの横の 編集 をクリックします。
  3. インターフェース タブで、インターフェースの追加 をクリックします。
  4. タイプ メニューで、インターフェース オプションが選択されている状態にします。
  5. 追加インターフェースの MAC アドレス を指定します。この設定は必須です。
  6. eth0eth1.1 などのデバイスの 識別子 を指定します。識別子はボンディングインターフェース (割り当て済みデバイス フィールド (詳細は「ボンディングインターフェースの追加」を参照)、VLAN およびエイリアス (割り当て先 フィールド (「仮想インターフェースの追加」を参照) に使用されます。
  7. ホストの IP アドレスに関連付けられた DNS 名 を指定します。Satellite は、選択したドメイン (「DNS A」フィールド) に関連付けられた Capsule Server、および選択したサブネット (「DNS PTR」フィールド) に関連付けられた Capsule Server にこの名前を保存します。そのため、1 台のホストに複数の DNS エントリーを持たせることができます。
  8. ドメイン ドロップダウンメニューからドメインを選択します。ドメインを作成して管理するには、インフラストラクチャー > ドメイン に移動します。
  9. サブネット ドロップダウンメニューからサブネットを選択します。サブネットを作成して管理するには、インフラストラクチャー > サブネット に移動します。
  10. インターフェースの IP アドレス を指定します。DHCP Capsule Server が割り当てられた管理対象インターフェースでは、DHCP リースを作成するためにこの設定が必要です。DHCP が有効になっている管理インターフェースでは、IP アドレスの自動補完が行われます。
  11. インターフェースを管理するかどうかを決定します。管理 チェックボックスが選択されていると、インターフェース設定はプロビジョニング時に関連付けられた Capsule Server からプルされ、DNS エントリーおよび DHCP エントリーが作成されます。キックスタートのプロビジョニングを使用している場合、設定ファイルはインターフェース用に自動的に作成されます。
  12. 仮想 NIC チェックボックスを選択して、仮想インターフェースを作成します。詳細は「仮想インターフェースの追加」を参照してください。
  13. OK をクリックしてインターフェース設定を保存し、送信 をクリックして、変更をホストに適用します。

2.16.2. 仮想インターフェースの追加

以下の手順は、ホストに追加の仮想インターフェースを設定する方法を示しています。これには、VLAN またはエイリアスインターフェースのいずれかを使用することができます。

エイリアスインターフェースは既存インターフェースに割り当てる追加の IP アドレスです。以下に注意してください。

  • エイリアスインターフェースは割り当てられているインターフェースから MAC アドレスを自動的に継承するため、MAC アドレスを指定せずにエイリアスを作成できます。
  • インターフェースは、ブートモードが 静的 に設定されているサブネットに指定する必要があります。

仮想インターフェースの追加

  1. ホスト > すべてのホスト に移動し、利用可能なホストを表示します。
  2. 編集するホストの横の 編集 をクリックします。
  3. インターフェース タブで、インターフェースの追加 をクリックします。
  4. タイプ メニューで、インターフェース オプションが選択されている状態にします。
  5. 一般的なインターフェース設定を指定します。適用できる設定オプションは、物理インターフェースのオプションと同じです (「物理インターフェースの追加」を参照)。

    管理対象の仮想インターフェースの MAC アドレス を指定し、プロビジョニング用の設定ファイルが適切に生成されるようにします。ただし、MAC アドレス は、管理対象外の仮想インターフェースには不要です。

    VLAN を作成する場合、識別子 フィールドに eth1.10 の形式で ID を指定します。エイリアスを作成する場合は、eth1:10 の形式で ID を使用します。

  6. 仮想 NIC チェックボックスを選択します。仮想インターフェースに固有の追加設定オプションがその形式に追加されます。

    • タグ: ネットワークでより高いレベルのセグメント化を可能にするために、インターフェースごとにタグを指定できます。空白のままにすると、管理対象インターフェースは、このサブネットに VLAN ID が指定されている場合に、関連付けられたサブネットの VLAN ID からタグを継承します。このフィールドのユーザー定義のエントリーはエイリアスインターフェースでは適用されません。
    • 割当先: 仮想インターフェースが属する物理インターフェースの識別子を指定します (例: eth1)。この設定は必須です。
  7. OK をクリックしてインターフェース設定を保存し、送信 をクリックして、変更をホストに適用します。

2.16.3. ボンディングインターフェースの追加

以下の手順は、ホストのボンディングインターフェースを設定する方法を示しています。

ボンディングインターフェースの追加

  1. ホスト > すべてのホスト に移動し、利用可能なホストを表示します。
  2. 編集するホストの横の 編集 をクリックします。
  3. インターフェース タブで、インターフェースの追加 をクリックします。
  4. タイプ メニューから Bond を選択します。タイプ固有の設定オプションがその形式に追加されます。
  5. 一般的なインターフェース設定を指定します。適用可能な設定オプションは、物理インターフェースのオプションと同じです (「物理インターフェースの追加」を参照)。ボンディングインターフェースは、識別子 フィールドの bond0 形式のユーザー ID を使用します。MAC アドレス フィールドには MAC アドレスを 1 つ指定すれば十分です。
  6. ボンディングインターフェースに固有の設定オプションを指定

    • モード: フォールトトレランスおよび負荷分散のポリシーを定義するボンドモードを選択します。各ボンドモードの簡単な説明は、表2.2「Red Hat Satellite で利用可能なボンディングモード」を参照してください。
    • 割り当て済みデバイス: 割り当てられたデバイスの識別子のコンマ区切りの一覧を指定します。物理インターフェースまたは VLAN を指定できます。
    • ボンドオプション: 設定オプションのコンマ区切りの一覧を指定します (例: miimon=100)。ボンディングインターフェースに指定できるいくつかの設定オプションがあります。詳細は『Red Hat Enterprise Linux 7 ネットワークガイド』を参照してください。
  7. OK をクリックしてインターフェース設定を保存し、送信 をクリックして、変更をホストに適用します。

表2.2 Red Hat Satellite で利用可能なボンディングモード

ボンディングモード説明

balance-rr

送受信は、ボンディングインターフェースで順次行われます。

active-backup

ボンディングインターフェースの中で最初に利用可能になったものから送受信が行われます。アクティブなボンディングインターフェースに障害がある場合に限り別のボンディングインターフェースが使用されます。

balance-xor

送信は選択されたハッシュポリシーに基づいて行われます。このモードでは、特定のピア用に宛先が指定されたトラフィックは、常に同じインターフェースで送信されます。

broadcast

すべての送信はすべてのボンディングインターフェースで行われます。

802.a3

同じ設定を共有するアグリゲーショングループを作成します。アクティブなグループのすべてのインターフェースで送受信が行われます。

balance-tlb

送信トラフィックが各ボンディングインターフェースの現在の負荷に応じて配分されます。

balance-alb

受信ロードバランシングは ARP (Address Resolution Protocol) ネゴシエーションにより実現されています。

2.16.4. ベースボード管理コントローラー (BMC) インターフェースの追加

本セクションでは、ベースボード管理コントローラー (BMC) インターフェースを、この機能をサポートするホストに設定する方法を説明します。

前提条件

次に進む前に、以下の前提条件を満たしていることを確認します。

  • Capsule Server で BMC が有効になっています。必要に応じて「既存の Capsule Server で BMC パワー管理の有効化」を参照してください。
  • ipmitool パッケージがインストールされています。
  • ホストの MAC アドレス、IP アドレス、および BMC インターフェースのその他の詳細、およびこのインターフェースの適切な認証情報を確認します。

    注記

    BMC インターフェースが管理されている場合は BMC インターフェースの MAC アドレスのみが必要になります。これは DHCP 予約を作成するのに必要になります。

既存の Capsule Server で BMC パワー管理の有効化

  1. satellite-installer ルーチンを使用し、以下のオプションを指定した以下のコマンドを実行して Capsule Server の BMC パワー管理を設定します。

    # satellite-installer --foreman-proxy-bmc=true \ --foreman-proxy-bmc-default-provider=ipmitool
  2. Capsule Server の機能を更新します。

    1. Satellite Web UI にログインし、インフラストラクチャー > Capsule に移動します。
    2. 更新する必要がある機能がある Capsule Server を特定します。右側のドロップダウンリストで、更新 をクリックします。機能 コラムにある機能の一覧には BMC が含まれているはずです。

BMC インターフェースの追加

  1. ホスト > すべてのホスト に移動し、利用可能なホストを表示します。
  2. 編集するホストの横の 編集 をクリックします。
  3. インターフェース タブで、インターフェースの追加 をクリックします。
  4. タイプ メニューから BMC を選択します。タイプ固有の設定オプションがその形式に追加されます。
  5. 一般的なインターフェース設定を指定します。適用できる設定オプションは、物理インターフェースのオプションと同じです (「物理インターフェースの追加」を参照)。
  6. BMC インターフェースに固有の設定オプションを指定します。

    • ユーザー名パスワード: BMC で必要な認証情報を指定します。
    • プロバイダー: BMC プロバイダーを指定します。
  7. OK をクリックしてインターフェース設定を保存し、送信 をクリックして、変更をホストに適用します。

2.17. ホストの削除

以下の手順では、Red Hat Satellite からホストを削除する方法を説明します。

ホストの削除

  1. ホスト > すべてのホスト、または ホスト > コンテンツホスト に移動します。
  2. 削除するホストを選択します。
  3. アクションの選択 をクリックし、ドロップダウンメニューから ホストの削除 を選択します。
  4. 送信 をクリックして、Red Hat Satellite から永続的にホストを削除します。
警告

仮想マシンに関連付けられているホストのレコードが削除されている場合、仮想マシンも削除されます。このような状況で仮想マシンが削除されることを防ぐには、ハイパーバーザーから仮想マシンを削除せずに Satellite との関連付けを解除します。

仮想マシンをハイパーバイザーから削除せずに Satellite との関連付けを解除

  1. Satellite Web UI で、ホスト > すべてのホスト に移動し、関連付けが解除されたホストの左側にあるチェックボックスを選択します。
  2. アクションの選択 ドロップダウンメニューから ホストの関連付けを解除 ボタンを選択します。
  3. 確認ウィンドウで、以下を行います。

    1. オプションで、チェックボックスを選択して、将来のためにホストを保持します。
    2. 送信 をクリックして変更を保存します。

このページには機械翻訳が使用されている場合があります (詳細はこちら)。