기술 지원에 대한 보고서 생성

Red Hat Enterprise Linux 8

sos 유틸리티를 사용하여 RHEL 서버에서 문제 해결 정보 수집

Red Hat Customer Content Services

초록

sos 유틸리티로 구성, 진단 및 문제 해결 데이터를 수집하고 해당 파일을 Red Hat 기술 지원에 제공합니다. 지원 팀은 이 데이터를 분석하고 조사하여 지원 사례에 보고된 서비스 요청을 해결할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서 및 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 먼저 마스터(master), 슬레이브(slave), 블랙리스트(blacklist), 화이트리스트(whitelist) 등 네 가지 용어를 교체하고 있습니다. 이러한 변경 작업은 작업 범위가 크므로 향후 여러 릴리스에 걸쳐 점차 구현할 예정입니다. 자세한 내용은 CTO Chris Wright의 메시지를 참조하십시오.

Red Hat 문서에 관한 피드백 제공

문서에 대한 피드백에 감사드립니다. 어떻게 개선할 수 있는지 알려주십시오.

Jira를 통해 피드백 제출 (등록 필요)

  1. Jira 웹 사이트에 로그인합니다.
  2. 상단 탐색 모음에서 생성 을 클릭합니다.
  3. Summary (요약) 필드에 설명 제목을 입력합니다.
  4. Description (설명) 필드에 개선을 위한 제안을 입력합니다. 문서의 관련 부분에 대한 링크를 포함합니다.
  5. 대화 상자 하단에서 생성 을 클릭합니다.

1장. 기술 지원에 대한 sos 보고서 생성

sos 유틸리티를 사용하면 구성, 진단 및 문제 해결 데이터를 수집하고 Red Hat 기술 지원에 해당 파일을 제공할 수 있습니다.

1.1. sos 유틸리티의 기능

따라서 RHEL 시스템에 대한 서비스 요청을 분석할 때 Red Hat 기술 지원 엔지니어의 일반적인 시작점입니다. sos 유틸리티( sosreport라고도 함)는 Red Hat 지원 엔지니어가 지원 사례에서 보고된 문제 조사 전체에서 참조할 수 있는 진단 정보를 수집하는 표준화된 방법을 제공합니다. sos 유틸리티를 사용하면 데이터 출력을 반복적으로 요청하지 않도록 하는 데 도움이 됩니다.

sos 유틸리티를 사용하면 하나 이상의 시스템에서 다양한 디버깅 정보를 수집하고, 중요한 데이터를 선택적으로 정리하여 Red Hat에 보고서 형태로 업로드할 수 있습니다. 구체적으로 세 가지 구성 요소는 다음과 같습니다.

  • SOS 보고서는 시스템에서 디버깅 정보를 수집합니다.

    참고

    이 프로그램의 이름은 원래 sosreport 이었습니다. sosreport 를 실행하는 것은 동일한 인수를 사용하여 sos report 로 작동합니다.

  • SOS 수집은 지정된 노드 집합에서 개별 보고서를 실행하고 수집할 수 있습니다.
  • SOS clean obfuscates potentially sensitive information such as user names, host names, IP or MAC address, or other user-specified data.

보고서에 수집된 정보에는 구성 세부 정보, 시스템 정보, RHEL 시스템의 진단 정보(예:)가 포함되어 있습니다.

  • 실행 중인 커널 버전입니다.
  • 로드된 커널 모듈.
  • 시스템 및 서비스 구성 파일.
  • 진단 명령 출력.
  • 설치된 패키지 목록입니다.

sos 유틸리티는 수집한 데이터를 sosreport- <host_name> - <support_case_number> - <YYYY-MM-DD> -<unique_random_characters > .tar.xz 에 씁니다.

유틸리티는 아카이브와 해당 MD5 체크섬을 /var/tmp/ 디렉터리에 저장합니다.

[root@server1 ~]# ll /var/tmp/sosreport*
total 18704
-rw-------. 1 root root 19136596 Jan 25 07:42 sosreport-server1-12345678-2022-01-25-tgictvu.tar.xz
-rw-r--r--. 1 root root       33 Jan 25 07:42 sosreport-server1-12345678-2022-01-25-tgictvu.tar.xz.md5

추가 리소스

  • sosreport(1) 매뉴얼 페이지

1.2. 명령줄에서 sos 패키지 설치

sos 유틸리티를 사용하려면 sos 패키지를 설치합니다.

사전 요구 사항

  • 루트 권한이 필요합니다.

절차

  • sos 패키지를 설치합니다.

    [root@server ~]# yum install sos

검증 단계

  • rpm 유틸리티를 사용하여 sos 패키지가 설치되었는지 확인합니다.

    [root@server ~]# rpm -q sos
    sos-4.2-15.el8.noarch

1.3. 명령줄에서 sos 보고서 생성

sos report 명령을 사용하여 RHEL 서버에서 sos 보고서를 수집합니다.

사전 요구 사항

  • sos 패키지가 설치되어 있습니다.
  • 루트 권한이 필요합니다.

절차

  1. sos report 명령을 실행하고 화면의 지시를 따릅니다. -upload 옵션을 추가하여 sos 보고서를 생성한 후 즉시 Red Hat에 전송할 수 있습니다.

    [user@server1 ~]$ sudo sos report
    [sudo] password for user:
    
    sos report (version 4.2)
    
    This command will collect diagnostic and configuration information from
    this Red Hat Enterprise Linux system and installed applications.
    
    An archive containing the collected information will be generated in
    /var/tmp/sos.qkn_b7by and may be provided to a Red Hat support
    representative.
    
    ...
    
    Press ENTER to continue, or CTRL-C to quit.
  2. (선택 사항) Red Hat에서 기술 지원 케이스를 이미 연 경우 케이스 번호를 입력하여 sos report file name에 삽입할 수 있으며, --upload 옵션을 지정한 경우 해당 케이스에 업로드됩니다. 케이스 번호가 없는 경우 이 필드를 비워 둡니다. 케이스 번호를 입력하는 것은 선택 사항이며 sos 유틸리티의 작동에는 영향을 미치지 않습니다.

    Please enter the case id that you are generating this report for []: <8-digit_case_number>
  3. 콘솔 출력 끝에 표시된 sos 보고서 파일 이름을 기록해 두십시오.

    ...
    Finished running plugins
    Creating compressed archive...
    
    Your sos report has been generated and saved in:
    /var/tmp/sosreport-server1-12345678-2022-04-17-qmtnqng.tar.xz
    
    Size    16.51MiB
    Owner   root
    md5     bba955bbd9a434954e18da0c6778ba9a
    
    Please send this file to your support representative.
참고
  • batch 옵션을 사용하여 대화형 입력을 요청하지 않고 sos 보고서를 생성할 수 있습니다.
[user@server1 ~]$ sudo sos report --batch --case-id <8-digit_case_number>
  • 또한 --clean 옵션을 사용하여 방금 수집한 보고서를 난독화할 수도 있습니다.
[user@server1 ~]$ sudo sos report --clean

검증 단계

  • sos 유틸리티가 명령 출력의 설명과 일치하는 /var/tmp/ 에 아카이브를 만들었는지 확인합니다.

    [user@server1 ~]$ sudo ls -l /var/tmp/sosreport*
    [sudo] password for user:
    -rw-------. 1 root root 17310544 Sep 17 19:11 /var/tmp/sosreport-server1-12345678-2022-04-17-qmtnqng.tar.xz

1.4. 여러 시스템에서 보고서 생성 및 수집

sos 유틸리티를 사용하여 여러 시스템에서 sos report 명령을 트리거할 수 있습니다. 보고서가 종료될 때까지 기다렸다가 생성된 모든 보고서를 수집합니다.

사전 요구 사항

  • 실행할 클러스터 유형 또는 노드 목록을 알고 있습니다.
  • 모든 시스템에 sos 패키지를 설치했습니다.
  • 모든 시스템에 root 계정에 대한 ssh 키가 있거나 --password 옵션을 통해 root 암호를 제공할 수 있습니다.

절차

  • sos collect 명령을 실행하고 화면의 지시를 따릅니다.

    참고

    기본적으로 s collect 는 보고서를 수집할 노드 를 자동으로 식별하기 위해 실행되는 클러스터 유형을 식별하려고 합니다.

    1. --cluster 또는 --nodes 옵션을 사용하여 클러스터 또는 노드 유형을 수동으로 설정할 수 있습니다.
    2. --master 옵션을 사용하여 원격 노드에서 sos 유틸리티를 가리킬 수도 있습니다. 클러스터 유형과 노드 목록을 확인할 수도 있습니다. 따라서 보고서를 수집하려면 클러스터 노드 중 하나에 로그인할 필요가 없습니다. 워크스테이션에서 이 작업을 수행할 수 있습니다.
    3. --upload 옵션을 추가하여 sos 보고서를 생성한 직후 Red Hat으로 전송할 수 있습니다.
    4. 유효한 sos report 옵션은 추가로 제공될 수 있으며 --batch--clean 옵션과 같은 모든 sos 보고서 실행으로 전달됩니다.
    [root@primary-rhel8 ~]# sos collect --nodes=sos-node1,sos-node2 -o process,apache --log-size=50
    
    sos-collector (version 4.2)
    
    This utility is used to collect sosreports from multiple nodes simultaneously.
    It uses OpenSSH's ControlPersist feature to connect to nodes and run commands remotely. If your system installation of OpenSSH is older than 5.6, please upgrade.
    
    An archive of sosreport tarballs collected from the nodes will be generated in /var/tmp/sos.o4l55n1s and may be provided to an appropriate support representative.
    
    The generated archive may contain data considered sensitive and its content should be reviewed by the originating organization before being passed to any third party.
    
    No configuration changes will be made to the system running this utility or remote systems that it connects to.
    
    
    Press ENTER to continue, or CTRL-C to quit
    
    
    Please enter the case id you are collecting reports for: <8-digit_case_number>
    
    sos-collector ASSUMES that SSH keys are installed on all nodes unless the
    --password option is provided.
    
    The following is a list of nodes to collect from:
        primary-rhel8
        sos-node1
        sos-node2
    
    
    Press ENTER to continue with these nodes, or press CTRL-C to quit
    
    
    Connecting to nodes...
    
    Beginning collection of sosreports from 3 nodes, collecting a maximum of 4 concurrently
    
    primary-rhel8 : Generating sosreport...
    sos-node1  : Generating sosreport...
    sos-node2 : Generating sosreport...
    primary-rhel8 : Retrieving sosreport...
    sos-node1  : Retrieving sosreport...
    primary-rhel8  : Successfully collected sosreport
    sos-node1 : Successfully collected sosreport
    sos-node2 : Retrieving sosreport...
    sos-node2 : Successfully collected sosreport
    
    The following archive has been created. Please provide it to your support team.
        /var/tmp/sos-collector-2022-04-15-pafsr.tar.xz
    
    [root@primary-rhel8 ~]#

검증 단계

  • sos collect 명령이 명령 출력의 설명과 일치하는 /var/tmp/ 디렉터리에 아카이브를 생성했는지 확인합니다.

    [root@primary-rhel8 ~]# ls -l /var/tmp/sos-collector*
    -rw-------. 1 root root 160492 May 15 13:35 /var/tmp/sos-collector-2022-05-15-pafsr.tar.xz

추가 리소스

1.5. sos 보고서 정리

sos 유틸리티는 사용자 이름, 호스트 이름, IP 또는 MAC 주소 또는 기타 사용자 지정 키워드와 같이 잠재적으로 민감한 데이터를 난독화하는 루틴을 제공합니다. 원본 sos 보고서 또는 sos 수집 은 변경되지 않으며 새로운 *-obfuscated.tar.xz 파일이 생성되고 타사와 공유할 수 있습니다.

참고

sos 보고서에 더 깔끔한 기능을 추가하거나 --clean 옵션을 사용하여 명령을 수집할 수 있습니다.

[user@server1 ~]$ sudo sos report --clean

사전 요구 사항

  • sos 보고서 또는 sos 가 tarball을 수집 했습니다.
  • (선택 사항) 사용자 이름, 호스트 이름 및 난독화하려는 기타 데이터 이외의 특정 키워드 목록이 있습니다.

절차

  • sos 보고서에서 sos clean 명령을 실행하여 tarball을 수집하고 화면의 지침을 따르십시오.

    1. keywords 옵션을 추가하여 지정된 키워드 목록을 추가로 정리할 수 있습니다.
    2. --usernames 옵션을 추가하여 더 민감한 사용자 이름을 난독화할 수 있습니다.

      UID가 1000 이상인 사용자에 대해 lastlog 파일을 통해 보고된 사용자에 대해 자동 사용자 이름 정리가 자동으로 실행됩니다. 이 옵션은 실제 로그인으로 나타나지 않지만 특정 로그 파일에서 발생할 수 있는 LDAP 사용자에게 사용됩니다.

      [user@server1 ~]$ sudo sos clean /var/tmp/sos-collector-2022-05-15-pafsr.tar.xz
      [sudo] password for user:
      
      sos clean (version 4.2)
      
      This command will attempt to obfuscate information that is generally considered to be potentially sensitive. Such information includes IP addresses, MAC addresses, domain names, and any user-provided keywords.
      
      Note that this utility provides a best-effort approach to data obfuscation, but it does not guarantee that such obfuscation provides complete coverage of all such data in the archive, or that any obfuscation is provided to data that does not fit the description above.
      
      Users should review any resulting data and/or archives generated or processed by this utility for remaining sensitive content before being passed to a third party.
      
      
      Press ENTER to continue, or CTRL-C to quit.
      
      Found 4 total reports to obfuscate, processing up to 4 concurrently
      
      sosreport-primary-rhel8-2022-05-15-nchbdmd :      Extracting...
      sosreport-sos-node1-2022-05-15-wmlomgu :      Extracting...
      sosreport-sos-node2-2022-05-15-obsudzc :      Extracting...
      sos-collector-2022-05-15-pafsr :                   Beginning obfuscation...
      sosreport-sos-node1-2022-05-15-wmlomgu :      Beginning obfuscation...
      sos-collector-2022-05-15-pafsr :                   Obfuscation completed
      sosreport-primary-rhel8-2022-05-15-nchbdmd :      Beginning obfuscation...
      sosreport-sos-node2-2022-05-15-obsudzc :      Beginning obfuscation...
      sosreport-primary-rhel8-2022-05-15-nchbdmd :      Re-compressing...
      sosreport-sos-node2-2022-05-15-obsudzc :      Re-compressing...
      sosreport-sos-node1-2022-05-15-wmlomgu :      Re-compressing...
      sosreport-primary-rhel8-2022-05-15-nchbdmd :      Obfuscation completed
      sosreport-sos-node2-2022-05-15-obsudzc :      Obfuscation completed
      sosreport-sos-node1-2022-05-15-wmlomgu :      Obfuscation completed
      
      Successfully obfuscated 4 report(s)
      
      A mapping of obfuscated elements is available at
          /var/tmp/sos-collector-2022-05-15-pafsr-private_map
      
      The obfuscated archive is available at
          /var/tmp/sos-collector-2022-05-15-pafsr-obfuscated.tar.xz
      
          Size    157.10KiB
          Owner    root
      
      Please send the obfuscated archive to your support representative and keep the mapping file private

검증 단계

  • sos clean 명령이 명령 출력의 설명과 일치하는 /var/tmp/ 디렉터리의 난독 처리된 아카이브와 난독 처리 매핑을 생성했는지 확인합니다.

    [user@server1 ~]$ sudo ls -l /var/tmp/sos-collector-2022-05-15-pafsr-private_map /var/tmp/sos-collector-2022-05-15-pafsr-obfuscated.tar.xz
    [sudo] password for user:
    
    -rw-------. 1 root root 160868 May 15 16:10 /var/tmp/sos-collector-2022-05-15-pafsr-obfuscated.tar.xz
    -rw-------. 1 root root  96622 May 15 16:10 /var/tmp/sos-collector-2022-05-15-pafsr-private_map
  • *-private_map 파일에서 난독 처리 매핑을 확인합니다.

    [user@server1 ~]$ sudo cat /var/tmp/sos-collector-2022-05-15-pafsr-private_map
    [sudo] password for user:
    
    {
        "hostname_map": {
            "pmoravec-rhel8": "host0"
        },
        "ip_map": {
            "10.44.128.0/22": "100.0.0.0/22",
    ..
        "username_map": {
            "foobaruser": "obfuscateduser0",
            "jsmith": "obfuscateduser1",
            "johndoe": "obfuscateduser2"
        }
    }
중요

Red Hat 지원은 원래의 처리되지 않은 아카이브와 *private_map 파일을 로컬로 로컬로 유지합니다. Red Hat 지원은 원래 값으로 변환해야 하는 난독 처리된 용어를 참조할 수 있습니다.

1.6. GPG 암호 암호화를 사용하여 보고서 생성 및 보안

이 절차에서는 sos 보고서를 생성하고 암호를 기반으로 대칭 GPG2 암호화를 사용하여 보안을 설정하는 방법을 설명합니다. 예를 들어 공용 네트워크를 통해 타사로 전송해야 하는 경우, 예를 들어 암호로 보고서를 사용하여 보고서를 보호할 수 있습니다.You might want to secure the contents of an sos report with a password if, for example, you need to transfer it over a public network to a third party.

참고

암호화된 sos 보고서를 만들 때 임시 디스크 공간을 두 배로 사용하므로 충분한 공간이 있는지 확인하십시오.

  1. sos 유틸리티는 암호화되지 않은 sos 보고서를 생성합니다.
  2. 유틸리티는 보고서를 새 파일로 암호화합니다.
  3. 그런 다음 유틸리티는 암호화되지 않은 아카이브를 제거합니다.

사전 요구 사항

  • sos 패키지가 설치되어 있습니다.
  • 루트 권한이 필요합니다.

절차

  1. sos report 명령을 실행하고 --encrypt-pass 옵션을 사용하여 암호를 지정합니다. -upload 옵션을 추가하여 sos 보고서를 생성한 후 즉시 Red Hat에 전송할 수 있습니다.

    [user@server1 ~]$ sudo sos report --encrypt-pass my-passphrase
    [sudo] password for user:
    
    sosreport (version 4.2)
    
    This command will collect diagnostic and configuration information from
    this Red Hat Enterprise Linux system and installed applications.
    
    An archive containing the collected information will be generated in
    /var/tmp/sos.6lck0myd and may be provided to a Red Hat support
    representative.
    
    ...
    
    Press ENTER to continue, or CTRL-C to quit.
  2. (선택 사항) Red Hat에서 기술 지원 케이스를 이미 연 경우 케이스 번호를 입력하여 sos report file name에 삽입할 수 있으며, --upload 옵션을 지정한 경우 해당 케이스에 업로드됩니다. 케이스 번호가 없는 경우 이 필드를 비워 둡니다. 케이스 번호를 입력하는 것은 선택 사항이며 sos 유틸리티의 작동에는 영향을 미치지 않습니다.

    Please enter the case id that you are generating this report for []: <8-digit_case_number>
  3. 콘솔 출력 끝에 표시된 sos 보고서 파일 이름을 기록해 두십시오.

    Finished running plugins
    Creating compressed archive...
    
    Your sosreport has been generated and saved in:
    /var/tmp/secured-sosreport-server1-12345678-2022-01-24-ueqijfm.tar.xz.gpg
    
    Size    17.53MiB
    Owner   root
    md5     32e2bdb23a9ce3d35d59e1fc4c91fe54
    
    Please send this file to your support representative.

검증 단계

  1. sos 유틸리티가 다음 요구 사항을 충족하는 아카이브가 생성되었는지 확인합니다.

    • 파일 이름은 보안 으로 시작됩니다.
    • 파일 이름은 .gpg 확장자로 끝납니다.
    • /var/tmp/ 디렉토리에 있습니다.

      [user@server1 ~]$ sudo ls -l /var/tmp/sosreport*
      [sudo] password for user:
      -rw-------. 1 root root 18381537 Jan 24 17:55 /var/tmp/secured-sosreport-server1-12345678-2022-01-24-ueqijfm.tar.xz.gpg
  2. 암호화에 사용한 것과 동일한 암호로 아카이브의 암호를 해독할 수 있는지 확인합니다.

    1. gpg 명령을 사용하여 아카이브의 암호를 해독합니다.

      [user@server1 ~]$ sudo gpg --output decrypted-sosreport.tar.gz --decrypt /var/tmp/secured-sosreport-server1-12345678-2022-01-24-ueqijfm.tar.xz.gpg
    2. 메시지가 표시되면 아카이브를 암호화하는 데 사용한 암호를 입력합니다.

      ┌──────────────────────────────────────────────────────┐
      │ Enter passphrase                                     │
      │                                                      │
      │                                                      │
      │ Passphrase: <passphrase>                             │
      │                                                      │
      │       <OK>                              <Cancel>     │
      └──────────────────────────────────────────────────────┘
    3. gpg 유틸리티에서 .tar.gz 파일 확장자와 함께 암호화되지 않은 아카이브가 생성되었는지 확인합니다.

      [user@server1 ~]$ sudo ls -l decrypted-sosreport.tar.gz
      [sudo] password for user:
      -rw-r--r--. 1 root root 18381537 Jan 24 17:59 decrypted-sosreport.tar.gz

1.7. 키 쌍 기반 GPG 암호화를 사용하여 보고서 생성 및 보안

이 절차에서는 GPG 키링의 키 쌍을 기반으로 GPG2 암호화를 사용하여 sos 보고서를 생성하고 보호하는 방법을 설명합니다. 예를 들어 서버에 저장된 sos 보고서를 보호하는 경우 이러한 유형의 암호화를 사용하여 sos 보고서의 내용을 보호할 수 있습니다.

참고

암호화된 sos 보고서를 만들 때 임시 디스크 공간을 두 배로 사용하므로 충분한 공간이 있는지 확인하십시오.

  1. sos 유틸리티는 암호화되지 않은 sos 보고서를 생성합니다.
  2. 유틸리티는 보고서를 새 파일로 암호화합니다.
  3. 그런 다음 유틸리티는 암호화되지 않은 아카이브를 제거합니다.

사전 요구 사항

  • sos 패키지가 설치되어 있습니다.
  • 루트 권한이 필요합니다.
  • GPG2 키를 생성했습니다.

절차

  1. sos report 명령을 실행하고 --encrypt-key 옵션을 사용하여 GPG 인증 키를 소유하는 사용자 이름을 지정합니다. -upload 옵션을 추가하여 sos 보고서를 생성한 후 즉시 Red Hat에 전송할 수 있습니다.

    참고

    sos report 명령을 실행하는 사용자는 sos 보고서를 암호화 및 암호 해독하는 데 사용되는 GPG 인증 키를 소유하는 사용자와 같아야 합니다. 사용자가 sudo 를 사용하여 sos report 명령을 실행하는 경우 sudo 를 사용하여 인증 키를 설정해야 합니다. 그렇지 않으면 사용자에게 해당 계정에 대한 직접 쉘 액세스 권한이 있어야 합니다.

    [user@server1 ~]$ sudo sos report --encrypt-key root
    [sudo] password for user:
    
    sosreport (version 4.2)
    
    This command will collect diagnostic and configuration information from
    this Red Hat Enterprise Linux system and installed applications.
    
    An archive containing the collected information will be generated in
    /var/tmp/sos.6ucjclgf and may be provided to a Red Hat support
    representative.
    
    ...
    
    Press ENTER to continue, or CTRL-C to quit.
  2. (선택 사항) Red Hat에서 기술 지원 케이스를 이미 연 경우 케이스 번호를 입력하여 sos report file name에 삽입할 수 있으며, --upload 옵션을 지정한 경우 해당 케이스에 업로드됩니다. 케이스 번호가 없는 경우 이 필드를 비워 둡니다. 케이스 번호를 입력하는 것은 선택 사항이며 sos 유틸리티의 작동에는 영향을 미치지 않습니다.

    Please enter the case id that you are generating this report for []: <8-digit_case_number>
  3. 콘솔 출력 끝에 표시된 sos 보고서 파일 이름을 기록해 두십시오.

    ...
    Finished running plugins
    Creating compressed archive...
    
    Your sosreport has been generated and saved in:
    /var/tmp/secured-sosreport-server1-23456789-2022-02-27-zhdqhdi.tar.xz.gpg
    
    Size    15.44MiB
    Owner   root
    md5     ac62697e33f3271dbda92290583d1242
    
    Please send this file to your support representative.

검증 단계

  1. sos 유틸리티가 다음 요구 사항을 충족하는 아카이브가 생성되었는지 확인합니다.

    • 파일 이름은 보안 으로 시작됩니다.
    • 파일 이름은 .gpg 확장자로 끝납니다.
    • /var/tmp/ 디렉토리에 있습니다.

      [user@server1 ~]$ sudo ls -l /var/tmp/sosreport*
      [sudo] password for user:
      -rw-------. 1 root root 16190013 Jan 24 17:55 /var/tmp/secured-sosreport-server1-23456789-2022-01-27-zhdqhdi.tar.xz.gpg
  2. 암호화에 사용한 것과 동일한 키로 아카이브의 암호를 해독할 수 있는지 확인합니다.

    1. gpg 명령을 사용하여 아카이브의 암호를 해독합니다.

      [user@server1 ~]$ sudo gpg --output decrypted-sosreport.tar.gz --decrypt /var/tmp/secured-sosreport-server1-23456789-2022-01-27-zhdqhdi.tar.xz.gpg
    2. 메시지가 표시되면 GPG 키를 생성할 때 사용한 암호를 입력합니다.

      ┌────────────────────────────────────────────────────────────────┐
      │ Please enter the passphrase to unlock the OpenPGP secret key:  │
      │ "GPG User (first key) <root@example.com>"                      │
      │ 2048-bit RSA key, ID BF28FFA302EF4557,                         │
      │ created 2020-01-13.                                            │
      │                                                                │
      │                                                                │
      │ Passphrase: <passphrase>                                       │
      │                                                                │
      │         <OK>                                    <Cancel>       │
      └────────────────────────────────────────────────────────────────┘
    3. gpg 유틸리티에서 .tar.gz 파일 확장자와 함께 암호화되지 않은 아카이브가 생성되었는지 확인합니다.

      [user@server1 ~]$ sudo ll decrypted-sosreport.tar.gz
      [sudo] password for user:
      -rw-r--r--. 1 root root 16190013 Jan 27 17:47 decrypted-sosreport.tar.gz

1.8. GPG2 키 생성

다음 절차에서는 암호화 유틸리티에서 사용할 GPG2 키를 생성하는 방법을 설명합니다.

사전 요구 사항

  • 루트 권한이 필요합니다.

절차

  1. pinentry 유틸리티를 설치하고 구성합니다.

    [root@server ~]# yum install pinentry
    [root@server ~]# mkdir ~/.gnupg -m 700
    [root@server ~]# echo "pinentry-program /usr/bin/pinentry-curses" >> ~/.gnupg/gpg-agent.conf
  2. 선호하는 세부 정보를 사용하여 GPG 키 쌍을 생성하는 데 사용되는 키 입력 파일을 만듭니다. 예:

    [root@server ~]# cat >key-input <<EOF
    %echo Generating a standard key
    Key-Type: RSA
    Key-Length: 2048
    Name-Real: GPG User
    Name-Comment: first key
    Name-Email: root@example.com
    Expire-Date: 0
    %commit
    %echo Finished creating standard key
    EOF
  3. (선택 사항) 기본적으로 GPG2는 인증 키를 ~/.gnupg 파일에 저장합니다. 사용자 지정 인증 키 위치를 사용하려면 GNUPGHOME 환경 변수를 root에서만 액세스할 수 있는 디렉터리로 설정합니다.

    [root@server ~]# export GNUPGHOME=/root/backup
    
    [root@server ~]# mkdir -p $GNUPGHOME -m 700
  4. 입력 파일의 콘텐츠를 기반으로 새 GPG2 키를 생성합니다.

    [root@server ~]# gpg2 --batch --gen-key key-input
  5. GPG2 키를 보호하려면 암호를 입력합니다. 이 암호를 사용하여 암호 해독을 위해 개인 키에 액세스합니다.

    ┌──────────────────────────────────────────────────────┐
    │ Please enter the passphrase to                       │
    │ protect your new key                                 │
    │                                                      │
    │ Passphrase: <passphrase>                             │
    │                                                      │
    │	 <OK>                             <Cancel>         │
    └──────────────────────────────────────────────────────┘
  6. 다시 입력하여 올바른 암호를 확인합니다.

    ┌──────────────────────────────────────────────────────┐
    │ Please re-enter this passphrase                      │
    │                                                      │
    │ Passphrase: <passphrase>                             │
    │                                                      │
    │	 <OK>                             <Cancel>         │
    └──────────────────────────────────────────────────────┘
  7. 새 GPG2 키가 생성되었는지 확인합니다.

    gpg: keybox '/root/backup/pubring.kbx' created
    gpg: Generating a standard key
    gpg: /root/backup/trustdb.gpg: trustdb created
    gpg: key BF28FFA302EF4557 marked as ultimately trusted
    gpg: directory '/root/backup/openpgp-revocs.d' created
    gpg: revocation certificate stored as '/root/backup/openpgp-revocs.d/8F6FCF10C80359D5A05AED67BF28FFA302EF4557.rev'
    gpg: Finished creating standard key

검증 단계

  • 서버의 GPG 키를 나열합니다.

    [root@server ~]# gpg2 --list-secret-keys
    gpg: checking the trustdb
    gpg: marginals needed: 3  completes needed: 1  trust model: pgp
    gpg: depth: 0  valid:   1  signed:   0  trust: 0-, 0q, 0n, 0m, 0f, 1u
    /root/backup/pubring.kbx
    ------------------------
    sec   rsa2048 2020-01-13 [SCEA]
          8F6FCF10C80359D5A05AED67BF28FFA302EF4557
    uid           [ultimate] GPG User (first key) <root@example.com>

1.9. 복구 환경에서 sos 보고서 생성

RHEL(Red Hat Enterprise Linux) 호스트가 제대로 부팅되지 않으면 호스트를 복구 환경으로 부팅하여 sos 보고서를 수집할 수 있습니다.

복구 환경을 사용하여 대상 시스템을 /mnt/sysimage 아래에 마운트하고 콘텐츠에 액세스한 후 sos report 명령을 실행할 수 있습니다.

사전 요구 사항

  • 호스트가 베어 메탈 서버인 경우 시스템에 대한 물리적 액세스 권한이 필요합니다.
  • 호스트가 가상 시스템인 경우 하이퍼바이저에서 가상 시스템의 설정에 액세스해야 합니다.
  • RHEL 설치 소스(예: ISO 이미지 파일, 설치 DVD, netboot CD 또는 RHEL 설치 트리를 제공하는 PXE(Preboot Execution Environment) 구성.

절차

  1. 설치 소스에서 호스트를 부팅합니다.
  2. 설치 미디어의 부팅 메뉴에서 문제 해결 옵션을 선택합니다.

    Troubleshooting 옵션이 선택된 RHEL Anaconda 설치 프로그램 화면의 스크린샷
  3. 문제 해결 메뉴에서 Rescue a Red Hat Enterprise Linux 시스템 옵션을 선택합니다.

    선택한 Rescue 옵션을 사용하여 문제 해결 화면의 스크린샷
  4. Rescue 메뉴에서 1 을 선택하고 Enter 키를 눌러 /mnt/sysimage 디렉터리의 시스템을 계속 마운트하고 마운트합니다.

    Rescue 화면의 스크린샷을 계속 진행하고 /mnt/sysimage에서 대상 호스트를 마운트하라는 메시지가 표시됩니다.
  5. 메시지가 표시되면 Enter 키를 눌러 쉘을 가져옵니다.

    Rescue 화면의 스크린샷이 Enter 키를 눌러 복구 쉘 프롬프트를 표시하라는 메시지가 표시됩니다.
  6. chroot 명령을 사용하여 복구 세션의 명확한 루트 디렉터리를 /mnt/sysimage 디렉터리로 변경합니다.

    chroot 명령을 사용하여 명확한 루트 디렉토리를 /mnt/sysimage로 변경한 후 Rescue 세션의 스크린샷
  7. 선택 사항: 네트워크가 inital Rescue 환경에서 작동하지 않으므로 먼저 설정해야 합니다. 예를 들어 네트워크에 고정 IP 주소가 필요하고 sos 보고서를 네트워크를 통해 전송하려는 경우 네트워크를 구성합니다.

    1. 사용하려는 이더넷 장치를 식별합니다.

      # ip link show
      …​
      2: enp1s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP mode DEFAULT group default qlen 1000
          link/ether 52:54:00:74:79:56 brd ff:ff:ff:ff:ff:ff
    2. 네트워크 인터페이스에 IP 주소를 할당하고 기본 게이트웨이를 설정합니다. 예를 들어, 255.255.255.0 이라는 서브넷이 있는 192.168.0.1 의 IP 주소를 24 의 CIDR로 추가하려면 enp1s0 장치에 다음을 입력합니다.

      # ip address add <192.168.0.1/24> dev <enp1s0>
      # ip route add default via <192.168.0.254>
    3. /etc/resolv.conf 파일에 nameserver 항목을 추가합니다. 예를 들면 다음과 같습니다.

      # nameserver <192.168.0.5>
  8. sos report 명령을 실행하고 화면의 지시를 따릅니다. -upload 옵션을 추가하여 sos 보고서를 생성한 후 즉시 Red Hat에 전송할 수 있습니다.

    sos 유틸리티의 스크린샷은 Enter 키를 눌러 sos 보고서를 계속 실행하라는 메시지를 표시합니다.
  9. (선택 사항) Red Hat과 기술 지원 케이스를 이미 열고 sos 보고서 파일 이름에 포함할 케이스 번호를 입력하면 --upload 옵션을 지정하고 호스트가 인터넷에 연결되어 있는 경우 해당 케이스에 업로드됩니다. 케이스 번호가 없는 경우 이 필드를 비워 둡니다. 케이스 번호를 입력하는 것은 선택 사항이며 sos 유틸리티의 작동에는 영향을 미치지 않습니다.

    sos 유틸리티의 스크린샷에서 Red Hat 기술 지원 케이스 번호 선택
  10. 콘솔 출력 끝에 표시되는 sos 보고서 파일 이름을 기록해 두십시오.

    sos 유틸리티의 스크린샷에서 결과 아카이브의 위치를 보고
  11. 호스트에 인터넷 연결이 없는 경우 scp 와 같은 파일 전송 유틸리티를 사용하여 sos 보고서를 네트워크의 다른 호스트에 전송한 다음 Red Hat 기술 지원 케이스에 업로드합니다.

검증 단계

  • sos 유틸리티가 /var/tmp/ 디렉터리에 아카이브를 만들었는지 확인합니다.

    /var/tmp/ 디렉터리의 파일 목록의 결과를 보여주는 터미널 창의 스크린샷

추가 리소스

1.10. Red Hat 기술 지원 보고서 제공 방법

다음과 같은 방법을 사용하여 Red Hat 기술 지원에 sos 보고서를 업로드할 수 있습니다.

sos report 명령으로 업로드

-upload 옵션을 사용하여 sos 보고서를 생성한 후 즉시 Red Hat에 전송할 수 있습니다.

  • 메시지가 표시되면 케이스 번호를 제공하거나 --case-id 또는 --ticket-number 옵션을 사용하는 경우 sos 유틸리티는 Red Hat 고객 포털 계정으로 인증한 후 해당 케이스에 sos 보고서를 업로드합니다.
  • 케이스 번호를 제공하지 않거나 인증하지 않은 경우 유틸리티는 sos 보고서를 Red Hat 공용 SFTP 사이트에 업로드합니다. Red Hat 기술 지원 엔지니어에게 액세스할 수 있도록 sos 보고서 아카이브 이름을 Red Hat 기술 지원 엔지니어에게 제공합니다.

    [user@server1 ~]$ sudo sos report --upload
    [sudo] password for user:
    
    sosreport (version 4.2)
    
    This command will collect diagnostic and configuration information from
    this Red Hat Enterprise Linux system and installed applications.
    ...
    
    Please enter the case id that you are generating this report for []: <8-digit_case_number>
    Enter your Red Hat Customer Portal username (empty to use public dropbox): <Red_Hat_Customer_Portal_ID>
    Please provide the upload password for <user@domain.com>:
    ...
    
    Attempting upload to Red Hat Customer Portal
    Uploaded archive successfully
Red Hat 고객 포털을 통해 파일 업로드

Red Hat 사용자 계정을 사용하면 Red Hat 고객 포털 웹 사이트의 지원 케이스 섹션에 로그인하여 sos 보고서를 기술 지원 케이스에 업로드할 수 있습니다.

로그인하려면 지원 케이스를 방문하십시오.

Red Hat 지원 도구를 사용하여 파일 업로드

Red Hat 지원 도구를 사용하면 명령줄에서 Red Hat 기술 지원 케이스로 직접 파일을 업로드할 수 있습니다. 케이스 번호가 필요합니다.

[user@server1 ~]$ redhat-support-tool addattachment -c <8-digit_case_number> </var/tmp/sosreport_filename>

추가 리소스

2장. RHEL 웹 콘솔을 사용하여 진단 보고서 생성 및 유지 관리

RHEL 웹 콘솔에서 진단 보고서를 생성, 다운로드 및 삭제합니다.

2.1. RHEL 웹 콘솔을 사용하여 진단 보고서 생성

사전 요구 사항

  • RHEL 웹 콘솔이 설치되었습니다. 자세한 내용은 웹 콘솔 설치를 참조하십시오.
  • cockpit-storaged 패키지가 시스템에 설치됩니다.
  • 관리자 권한이 있어야 합니다.

절차

  1. RHEL 웹 콘솔에 로그인합니다. 자세한 내용은 웹 콘솔에 로그인 을 참조하십시오.
  2. 왼쪽 메뉴에서 Tools > 진단 보고서를 선택합니다.
  3. 새 진단 보고서를 생성하려면 보고서 실행 버튼을 클릭합니다.

    보고서 실행 화면의 스크린샷
  4. 생성할 보고서의 레이블을 입력합니다.
  5. (선택 사항) 보고서 사용자 지정.

    1. 보고서를 암호화할 암호화 암호를 입력합니다. 보고서의 암호화를 건너뛰려면 필드를 비워 둡니다.
    2. 네트워크 주소, 호스트 이름 및 사용자 이름을 Obfuscate 네트워크 주소, 호스트 이름 가져오기 확인란을 선택하여 특정 데이터를 난독화합니다.
    3. 확인란을 선택합니다. 자세한 로깅을 사용하여 로깅 세부 정보 표시 수준을 높입니다.
  6. 보고서 실행 버튼을 클릭하여 보고서를 생성하고 프로세스가 완료될 때까지 기다립니다. 보고서 중지 버튼을 사용하여 보고서 생성을 중지 할 수 있습니다.

2.2. RHEL 웹 콘솔을 사용하여 진단 보고서 다운로드

사전 요구 사항

  • RHEL 웹 콘솔이 설치되었습니다. 자세한 내용은 웹 콘솔 설치를 참조하십시오.
  • 관리자 권한이 있어야 합니다.
  • 하나 이상의 진단 보고서가 생성되었습니다.

절차

  1. RHEL 웹 콘솔에 로그인합니다. 자세한 내용은 웹 콘솔에 로그인 을 참조하십시오.
  2. 왼쪽 메뉴에서 Tools > 진단 보고서를 선택합니다.
  3. 다운로드하려는 보고서 옆에 있는 다운로드 버튼을 클릭합니다. 다운로드가 자동으로 시작됩니다.

다음 단계

Red Hat 기술 지원 팀에 진단 보고서를 제공하는 방법에 대한 방법은 Red Hat 기술 지원에 sos 보고서를 제공하는 방법을 참조하십시오.

2.3. RHEL 웹 콘솔을 사용하여 진단 보고서 삭제

사전 요구 사항

  • RHEL 웹 콘솔이 설치되었습니다. 자세한 내용은 웹 콘솔 설치를 참조하십시오.
  • 관리자 권한이 있어야 합니다.
  • 하나 이상의 진단 보고서가 생성되었습니다.

절차

  1. RHEL 웹 콘솔에 로그인합니다. 자세한 내용은 웹 콘솔에 로그인 을 참조하십시오.
  2. 왼쪽 메뉴에서 Tools > 진단 보고서를 선택합니다.
  3. 삭제할 보고서 옆에 있는 다운로드 버튼의 세로를 클릭한 다음 삭제 버튼을 클릭합니다.
  4. 영구적으로 보고서 삭제 창에서 삭제 버튼을 클릭하여 보고서를 삭제합니다.

법적 공지

Copyright © 2024 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.