RHEL 8 웹 콘솔을 사용하여 시스템 관리

Red Hat Enterprise Linux 8

그래픽 웹 기반 인터페이스를 사용한 서버 관리

Red Hat Customer Content Services

초록

RHEL 웹 콘솔은 업스트림 Cockpit 프로젝트를 기반으로 하는 웹 기반 그래픽 인터페이스입니다. 이를 사용하면 systemd 서비스 검사 및 제어, 스토리지 관리, 네트워크 구성, 네트워크 문제 분석, 로그 검사와 같은 시스템 관리 작업을 수행할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서 및 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 먼저 마스터(master), 슬레이브(slave), 블랙리스트(blacklist), 화이트리스트(whitelist) 등 네 가지 용어를 교체하고 있습니다. 이러한 변경 작업은 작업 범위가 크므로 향후 여러 릴리스에 걸쳐 점차 구현할 예정입니다. 자세한 내용은 CTO Chris Wright의 메시지를 참조하십시오.

Red Hat 문서에 관한 피드백 제공

문서에 대한 피드백에 감사드립니다. 어떻게 개선할 수 있는지 알려주십시오.

Jira를 통해 피드백 제출 (등록 필요)

  1. Jira 웹 사이트에 로그인합니다.
  2. 상단 탐색 모음에서 생성 을 클릭합니다.
  3. Summary (요약) 필드에 설명 제목을 입력합니다.
  4. Description (설명) 필드에 개선을 위한 제안을 입력합니다. 문서의 관련 부분에 대한 링크를 포함합니다.
  5. 대화 상자 하단에서 생성 을 클릭합니다.

1장. RHEL 웹 콘솔 사용하기

Red Hat Enterprise Linux 8 웹 콘솔을 설치하는 방법, 편리한 그래픽 인터페이스를 통해 원격 호스트를 추가 및 관리하는 방법 및 웹 콘솔에서 관리하는 시스템을 모니터링하는 방법을 알아보십시오.

1.1. RHEL 웹 콘솔이란 무엇입니까?

RHEL 웹 콘솔은 로컬 시스템 및 네트워크 환경에 있는 Linux 서버를 관리 및 모니터링하도록 설계된 Red Hat Enterprise Linux 웹 기반 인터페이스입니다.

RHEL 웹 콘솔을 사용하면 다음과 같은 다양한 관리 작업을 수행할 수 있습니다.

  • 서비스 관리
  • 사용자 계정 관리
  • 시스템 서비스 관리 및 모니터링
  • 네트워크 인터페이스 및 방화벽 구성
  • 시스템 로그 검토
  • 가상 머신 관리
  • 진단 보고서 생성
  • 커널 덤프 구성 설정
  • SELinux 구성
  • 소프트웨어 업데이트
  • 시스템 서브스크립션 관리

RHEL 웹 콘솔은 터미널에서 사용하는 것과 동일한 시스템 API를 사용하며 터미널에서 수행되는 작업은 RHEL 웹 콘솔에 즉시 반영됩니다.

네트워크 환경에서 시스템 로그와 성능이 그래프로 표시되는 것을 모니터링할 수 있습니다. 또한 웹 콘솔에서 직접 또는 터미널을 통해 설정을 직접 변경할 수 있습니다.

1.2. 웹 콘솔 설치 및 활성화

RHEL 8 웹 콘솔에 액세스하려면 먼저 cockpit.socket 서비스를 활성화합니다.

Red Hat Enterprise Linux 8에는 여러 설치 변형에 기본적으로 설치된 RHEL 8 웹 콘솔이 포함되어 있습니다. 시스템에 없는 경우 cockpit .socket 서비스를 활성화하기 전에 cockpit 패키지를 설치합니다.

절차

  1. 웹 콘솔이 설치 변형에 기본적으로 설치되지 않은 경우 cockpit 패키지를 수동으로 설치합니다.

    # yum install cockpit
  2. 웹 서버를 실행하는 cockpit.socket 서비스를 활성화하고 시작합니다.

    # systemctl enable --now cockpit.socket
  3. 웹 콘솔이 기본적으로 설치 변형에 설치되지 않고 사용자 지정 방화벽 프로필을 사용하는 경우 cockpit 서비스를 firewalld 에 추가하여 방화벽에서 포트 9090을 엽니다.

    # firewall-cmd --add-service=cockpit --permanent
    # firewall-cmd --reload

검증 단계

1.3. 웹 콘솔에 로그인

cockpit.socket 서비스가 실행 중이고 해당 방화벽 포트가 열려 있으면 처음으로 브라우저의 웹 콘솔에 로그인할 수 있습니다.

사전 요구 사항

  • 다음 브라우저 중 하나를 사용하여 웹 콘솔을 엽니다.

    • Mozilla Firefox 52 이상
    • Google Chrome 57 이상
    • Microsoft Edge 16 이상
  • 시스템 사용자 계정 자격 증명

    RHEL 웹 콘솔은 /etc/pam.d/cockpit.의 특정 플러그형 인증 모듈(PAM) 스택을 사용합니다. 기본 구성을 사용하면 시스템에 있는 모든 로컬 계정의 사용자 이름과 암호를 사용하여 로그인할 수 있습니다.

  • 9090 포트가 방화벽에 열려 있습니다.

절차

  1. 웹 브라우저에서 다음 주소를 입력하여 웹 콘솔에 액세스합니다.

    https://localhost:9090
    참고

    로컬 시스템에 웹 콘솔 로그인이 제공됩니다. 원격 시스템의 웹 콘솔에 로그인하려면 다음을 참조하십시오. 1.6절. “원격 머신에서 웹 콘솔에 연결”

    자체 서명된 인증서를 사용하면 브라우저에 경고가 표시됩니다. 인증서를 확인하고 보안 예외를 수락하여 로그인을 진행합니다.

    콘솔은 /etc/cockpit/ws-certs.d 디렉터리에서 인증서를 로드하고 알파벳순으로 .cert 확장자가 있는 마지막 파일을 사용합니다. 보안 예외를 부여하지 않으려면 CA(인증 기관)에서 서명한 인증서를 설치합니다.

  2. 로그인 화면에서 시스템 사용자 이름과 암호를 입력합니다.
  3. Log In (로그인)을 클릭합니다.

인증에 성공하면 RHEL 웹 콘솔 인터페이스가 열립니다.

참고

제한된 액세스와 관리 액세스 간에 전환하려면 웹 콘솔 페이지의 상단 패널에서 access 또는 Limited 액세스를 클릭합니다. 관리 액세스 권한을 받으려면 사용자 암호를 제공해야 합니다.

1.4. 웹 콘솔의 기본 스타일 설정 변경

기본적으로 웹 콘솔은 브라우저 설정에서 해당 스타일 설정을 채택합니다. RHEL 8 웹 콘솔 인터페이스에서 기본 스타일 설정을 재정의할 수 있습니다.

사전 요구 사항

  • 웹 콘솔이 설치되고 액세스할 수 있습니다. 자세한 내용은 웹 콘솔 설치를 참조하십시오.

절차

  1. RHEL 웹 콘솔에 로그인합니다. 자세한 내용은 웹 콘솔에 로그인을 참조하십시오.
  2. 오른쪽 상단에서 세션 버튼을 클릭합니다.
  3. 섹션에서 기본 설정을 선택합니다. Default 설정은 브라우저와 동일한 스타일 설정을 사용합니다.

검증 단계

  1. 설정 스타일에 따라 스타일 설정이 변경되었습니다.

1.5. 웹 콘솔에서 기본 인증 비활성화

cockpit.conf 파일을 수정하여 인증 스키마의 동작을 수정할 수 있습니다. 인증 스키마를 비활성화하려면 none 작업을 사용하고 GSSAPI 및 양식을 통한 인증만 허용합니다.

사전 요구 사항

  • 웹 콘솔이 설치되고 액세스할 수 있습니다. 자세한 내용은 웹 콘솔 설치를 참조하십시오.
  • sudo 를 사용하여 관리 명령을 입력할 수 있는 루트 권한 또는 권한이 있습니다.

절차

  1. 기본 설정 텍스트 편집기에서 /etc/cockpit/ 디렉토리에 cockpit.conf 파일을 열거나 만듭니다. 예를 들면 다음과 같습니다.

    # vi cockpit.conf
  2. 다음 텍스트를 추가합니다.

    [basic]
    action = none
  3. 파일을 저장합니다.
  4. 변경 사항을 적용하려면 웹 콘솔을 다시 시작하십시오.

    # systemctl try-restart cockpit

1.6. 원격 머신에서 웹 콘솔에 연결

모든 클라이언트 운영 체제 및 휴대폰 또는 태블릿에서도 웹 콘솔 인터페이스에 연결할 수 있습니다.

사전 요구 사항

  • 지원되는 인터넷 브라우저가 있는 장치(예:)

    • Mozilla Firefox 52 이상
    • Google Chrome 57 이상
    • Microsoft Edge 16 이상
  • 설치 및 액세스 가능한 웹 콘솔을 사용하여 액세스하려는 RHEL 8 서버. 웹 콘솔 설치에 대한 자세한 내용은 웹 콘솔 설치를 참조하십시오 .

절차

  1. 웹 브라우저를 엽니다.
  2. 원격 서버의 주소를 다음 형식 중 하나로 입력합니다.

    1. 서버의 호스트 이름:

      https://<server.hostname.example.com>:<port-number>

      예를 들면 다음과 같습니다.

      https://example.com:9090
    2. 서버의 IP 주소:

      https://<server.IP_address>:<port-number>

      예를 들면 다음과 같습니다.

      https://192.0.2.2:9090
  3. 로그인 인터페이스가 열린 후 RHEL 시스템 인증 정보로 로그인합니다.

1.7. 일회성 암호를 사용하여 웹 콘솔에 로그인

시스템이 활성화된 OTP(Identity Management) 도메인의 일부인 경우 OTP(단일 암호) 구성을 사용하면 OTP를 사용하여 RHEL 웹 콘솔에 로그인할 수 있습니다.

중요

시스템이 활성화된 OTP 구성이 활성화된 IdM(Identity Management) 도메인의 일부인 경우에만 일회성 암호를 사용하여 로그인할 수 있습니다. IdM의 OTP에 대한 자세한 내용은 ID 관리의 일회성 암호를 참조하십시오.

사전 요구 사항

  • RHEL 웹 콘솔이 설치되었습니다.

    자세한 내용은 웹 콘솔 설치를 참조하십시오.

  • OTP 구성이 활성화된 ID 관리 서버

    자세한 내용은 ID 관리의 일회성 암호를 참조하십시오.

  • OTP 토큰을 생성하는 구성된 하드웨어 또는 소프트웨어 장치입니다.

절차

  1. 브라우저에서 RHEL 웹 콘솔을 엽니다.

    • 로컬: https://localhost:PORT_NUMBER
    • 서버 호스트 이름을 원격으로 사용: https://example.com:PORT_NUMBER
    • 서버 IP 주소를 원격으로 사용: https://EXAMPLE.SERVER.IP.ADDR:PORT_NUMBER

      자체 서명된 인증서를 사용하는 경우 브라우저가 경고를 발행합니다. 인증서를 확인하고 로그인을 계속하려면 보안 예외를 수락합니다.

      콘솔은 /etc/cockpit/ws-certs.d 디렉터리에서 인증서를 로드하고 알파벳순으로 .cert 확장자가 있는 마지막 파일을 사용합니다. 보안 예외를 부여하지 않으려면 CA(인증 기관)에서 서명한 인증서를 설치합니다.

  2. 로그인 창이 열립니다. 로그인 창에서 시스템 사용자 이름과 암호를 입력합니다.
  3. 장치에서 일회성 암호를 생성합니다.
  4. 암호를 확인한 후 웹 콘솔 인터페이스에 표시되는 새 필드에 일회성 암호를 입력합니다.
  5. 로그인을 클릭합니다.
  6. 로그인에 성공하면 웹 콘솔 인터페이스의 개요 페이지로 이동합니다.

1.8. 웹 콘솔을 사용하여 시스템 재부팅

웹 콘솔을 사용하여 웹 콘솔이 연결된 RHEL 시스템을 다시 시작할 수 있습니다.

사전 요구 사항

  • 웹 콘솔이 설치되고 액세스할 수 있습니다. 자세한 내용은 웹 콘솔 설치를 참조하십시오.

절차

  1. RHEL 웹 콘솔에 로그인합니다. 자세한 내용은 웹 콘솔에 로그인을 참조하십시오.
  2. 개요 페이지에서 Reboot (재부팅) 버튼을 클릭합니다.

    cockpit system restart pf4

  3. 사용자가 시스템에 로그인한 경우 재부팅 대화 상자에서 다시 시작에 대한 메시지를 작성할 수 있습니다.
  4. 선택 사항: Delay 드롭다운 목록에서 재부팅 지연에 대한 시간 간격을 선택합니다.

    cockpit restart delay pf4

  5. Reboot (재부팅)를 클릭합니다.

1.9. 웹 콘솔을 사용하여 시스템 종료

웹 콘솔을 사용하여 웹 콘솔이 연결된 RHEL 시스템을 종료할 수 있습니다.

사전 요구 사항

  • 웹 콘솔이 설치되고 액세스할 수 있습니다.

    자세한 내용은 웹 콘솔 설치를 참조하십시오.

절차

  1. RHEL 웹 콘솔에 로그인합니다.

    자세한 내용은 웹 콘솔에 로그인을 참조하십시오.

  2. 개요를 클릭합니다.
  3. 재시작 드롭다운 목록에서 Shut Down 을 선택합니다.

    cockpit system shutdown pf4

  4. 시스템에 로그인한 사용자가 있으면 Shut Down 대화 상자에서 종료 이유를 작성합니다.
  5. 선택 사항: 드롭다운 목록에서 시간 간격을 선택합니다.
  6. Shut Down 을 클릭합니다.

1.10. 웹 콘솔을 사용하여 시간 설정 구성

시간대를 설정하고 NTP(Network Time Protocol) 서버와 시스템 시간을 동기화할 수 있습니다.

사전 요구 사항

  • 웹 콘솔이 설치되고 액세스할 수 있습니다.

    자세한 내용은 웹 콘솔 설치를 참조하십시오.

절차

  1. RHEL 웹 콘솔에 로그인합니다.

    자세한 내용은 웹 콘솔에 로그인을 참조하십시오.

  2. 개요 에서 현재 시스템 시간을 클릭합니다.

    RHEL web console

  3. 시스템 시간을 클릭합니다.
  4. 시스템 시간 변경 대화 상자에서 필요한 경우 시간대를 변경합니다.
  5. 설정 시간 드롭다운 메뉴에서 다음 중 하나를 선택합니다.

    수동
    NTP 서버 없이 시간을 수동으로 설정해야 하는 경우 이 옵션을 사용합니다.
    NTP 서버 자동 사용
    이 옵션은 사전 설정된 NTP 서버와 자동으로 시간을 동기화하는 기본 옵션입니다.
    특정 NTP 서버 자동 사용
    이 옵션은 시스템을 특정 NTP 서버와 동기화해야 하는 경우에만 사용합니다. DNS 이름 또는 서버의 IP 주소를 지정합니다.
  6. 변경을 클릭합니다.

    RHEL web console

검증 단계

  • 시스템 탭에 표시되는 시스템 시간을 확인합니다.

1.11. 웹 콘솔을 사용하여 IdM 도메인에 RHEL 8 시스템 가입

웹 콘솔을 사용하여 Red Hat Enterprise Linux 8 시스템을 IdM(Identity Management) 도메인에 연결할 수 있습니다.

사전 요구 사항

  • IdM 도메인이 실행 중이고 결합하려는 클라이언트에서 연결할 수 있습니다.
  • IdM 도메인 관리자 인증 정보가 있습니다.

절차

  1. RHEL 웹 콘솔에 로그인합니다.

    자세한 내용은 웹 콘솔에 로그인을 참조하십시오.

  2. 개요 탭의 구성 필드에서 도메인에 가입을 클릭합니다.
  3. 도메인 등록 대화 상자에서 도메인 주소 필드에 IdM 서버의 호스트 이름을 입력합니다.
  4. 도메인 관리자 이름 필드에 IdM 관리 계정의 사용자 이름을 입력합니다.
  5. 도메인 관리자 암호 에서 암호를 추가합니다.
  6. join 을 클릭합니다.

검증 단계

  1. RHEL 8 웹 콘솔에 오류가 표시되지 않으면 시스템이 IdM 도메인에 가입되어 시스템 화면에 도메인 이름이 표시됩니다.
  2. 사용자가 도메인 멤버인지 확인하려면 터미널 페이지를 클릭하고 id 명령을 입력합니다.

    $ id
    euid=548800004(example_user) gid=548800004(example_user) groups=548800004(example_user) context=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023

1.12. 웹 콘솔을 사용하여 CPU 보안 문제를 방지하기 위해 SMT 비활성화

CPU SMT를 악용하는 공격의 경우 SMT(Simultaneous Multi Threading)를 비활성화합니다. SMT를 비활성화하면 L1TF 또는 MDS와 같은 보안 취약점을 완화할 수 있습니다.

중요

SMT를 비활성화하면 시스템 성능이 저하될 수 있습니다.

사전 요구 사항

  • 웹 콘솔을 설치하고 액세스할 수 있어야 합니다. 자세한 내용은 웹 콘솔 설치를 참조하십시오.

절차

  1. RHEL 웹 콘솔에 로그인합니다. 자세한 내용은 웹 콘솔에 로그인을 참조하십시오.
  2. 개요 탭에서 System information 필드를 찾아 View hardware details 를 클릭합니다.
  3. CPU Security (CPU 보안) 줄에서 Mitigations 를 클릭합니다.

    이 링크가 없으면 시스템에서 SMT를 지원하지 않으므로 보안 취약점이 발생하지 않습니다.

  4. CPU Security Toggles 테이블에서 Disable concurrent multithreading (nosmt) 옵션을 켭니다.
  5. 저장 및 재부팅 버튼을 클릭합니다.

시스템을 다시 시작한 후 CPU는 더 이상 SMT를 사용하지 않습니다.

1.13. 로그인 페이지에 배너 추가

로그인 화면에 배너 파일의 내용을 표시하도록 웹 콘솔을 설정할 수 있습니다.

사전 요구 사항

  • 웹 콘솔이 설치되고 액세스할 수 있습니다.

    자세한 내용은 웹 콘솔 설치를 참조하십시오.

  • sudo 를 사용하여 관리 명령을 입력할 수 있는 루트 권한 또는 권한이 있습니다.

절차

  1. 기본 설정 텍스트 편집기에서 /etc/issue.cockpit 파일을 엽니다.

    # vi /etc/issue.cockpit
  2. 파일에 배너로 표시할 콘텐츠를 추가합니다. 예를 들면 다음과 같습니다.

    This is an example banner for the RHEL web console login page.

    파일에 매크로를 포함할 수는 없지만 줄 바꿈과 ASCII Art을 사용할 수 있습니다.

  3. 파일을 저장합니다.
  4. 기본 설정 텍스트 편집기에서 /etc/cockpit/ 디렉토리에서 cockpit.conf 파일을 엽니다. 예를 들면 다음과 같습니다.

    # vi /etc/cockpit/cockpit.conf
  5. 파일에 다음 텍스트를 추가합니다.

    [Session]
    Banner=/etc/issue.cockpit
  6. 파일을 저장합니다.
  7. 변경 사항을 적용하려면 웹 콘솔을 다시 시작하십시오.

    # systemctl try-restart cockpit

검증 단계

  • 웹 콘솔 로그인 화면을 다시 열어 배너가 표시되는지 확인합니다.

    Example banner

1.14. 웹 콘솔에서 자동 유휴 잠금 구성

자동 유휴 잠금을 활성화하고 웹 콘솔 인터페이스를 통해 시스템의 유휴 타임아웃을 설정할 수 있습니다.

사전 요구 사항

  • 웹 콘솔을 설치하고 액세스할 수 있어야 합니다.

    자세한 내용은 웹 콘솔 설치를 참조하십시오.

  • sudo 를 사용하여 관리 명령을 입력할 수 있는 루트 권한 또는 권한이 있습니다.

절차

  1. 기본 설정 텍스트 편집기에서 /etc/cockpit/ 디렉토리에서 cockpit.conf 파일을 엽니다. 예를 들면 다음과 같습니다.

    # vi /etc/cockpit/cockpit.conf
  2. 파일에 다음 텍스트를 추가합니다.

    [Session]
    IdleTimeout=<X>

    몇 분 내에 선택한 기간 동안 < X >를 숫자로 바꿉니다.

  3. 파일을 저장합니다.
  4. 변경 사항을 적용하려면 웹 콘솔을 다시 시작하십시오.

    # systemctl try-restart cockpit

검증 단계

  • 세션이 설정된 시간 후에 로그되는지 확인합니다.

2장. 웹 콘솔에서 호스트 이름 구성

Red Hat Enterprise Linux 웹 콘솔을 사용하여 웹 콘솔이 연결된 시스템에서 다양한 형식의 호스트 이름을 구성하는 방법을 알아봅니다.

2.1. 호스트 이름

호스트 이름은 시스템을 식별합니다. 기본적으로 호스트 이름은 localhost 로 설정되지만 변경할 수 있습니다.

호스트 이름은 다음 두 부분으로 구성됩니다.

호스트 이름
이는 시스템을 식별하는 고유한 이름입니다.
도메인
네트워크에서 시스템을 사용할 때 및 IP 주소 대신 이름을 사용할 때 호스트 이름 뒤에 있는 접미사로 도메인을 추가합니다.

연결된 도메인 이름을 FQDN(정규화된 도메인 이름)이라고 합니다. 예: mymachine.example.com

호스트 이름은 /etc/hostname 파일에 저장됩니다.

2.2. 웹 콘솔에서 호스트 이름

RHEL 웹 콘솔에서 상당히 호스트 이름을 구성할 수 있습니다. 예의 호스트 이름은 대문자, 공백 등을 사용하는 호스트 이름입니다.

예의 호스트 이름은 웹 콘솔에 표시되지만 호스트 이름과 일치하지 않아도 됩니다.

예 2.1. 웹 콘솔의 호스트 이름 형식

호스트 이름
내 머신
호스트 이름
mymachine
실제 호스트 이름 - FQDN(정규화된 도메인 이름)
mymachine.idm.company.com

2.3. 웹 콘솔을 사용하여 호스트 이름 설정

이 절차에서는 웹 콘솔에서 실제 호스트 이름 또는 예의 호스트 이름을 설정합니다.

사전 요구 사항

  • 웹 콘솔이 설치되고 액세스할 수 있습니다.

    자세한 내용은 웹 콘솔 설치를 참조하십시오.

절차

  1. 웹 콘솔에 로그인합니다.

    자세한 내용은 웹 콘솔에 로그인을 참조하십시오.

  2. 개요를 클릭합니다.
  3. 현재 호스트 이름 옆에 있는 편집을 클릭합니다.

    cockpit hostname pf4

  4. 호스트 이름 변경 대화 상자에서 Pretty Host Name 필드에 호스트 이름을 입력합니다.
  5. Real Host Name 필드는 도메인 이름을 예의 이름에 연결합니다.

    가상 호스트 이름과 일치하지 않는 경우 실제 호스트 이름을 수동으로 변경할 수 있습니다.

  6. 변경을 클릭합니다.

    cockpit hostname change pf4

검증 단계

  1. 웹 콘솔에서 로그아웃합니다.
  2. 브라우저의 주소 표시줄에 새 호스트 이름으로 주소를 입력하여 웹 콘솔을 다시 엽니다.

    cockpit hostname change verify pf4

3장. 웹 콘솔 애드온 설치 및 사용자 정의 페이지 생성

Red Hat Enterprise Linux 시스템 사용 방법에 따라 사용 가능한 애플리케이션을 웹 콘솔에 추가하거나 사용 사례에 따라 사용자 지정 페이지를 생성할 수 있습니다.

3.1. RHEL 웹 콘솔용 애드온

cockpit 패키지는 기본적으로 Red Hat Enterprise Linux의 일부이지만 다음 명령을 사용하여 필요에 따라 애드온 애플리케이션을 설치할 수 있습니다.

# yum install <add-on>

이전 명령에서 < add-on >을 RHEL 웹 콘솔에 사용 가능한 추가 기능 애플리케이션 목록의 패키지 이름으로 바꿉니다.

기능 이름패키지 이름사용법

composer

cockpit-composer

사용자 정의 OS 이미지 빌드

Machine

cockpit-machines

libvirt 가상 머신 관리

PackageKit

cockpit-packagekit

소프트웨어 업데이트 및 애플리케이션 설치 (일반적으로 기본적으로 설치됨)

PCP

cockpit-pcp

지속적 및 보다 세밀한 성능 데이터(UI에서 필요에 따라 설치)

Podman

cockpit-podman

컨테이너 관리컨테이너 이미지 관리 (RHEL 8.1에서 사용 가능)

세션 기록

cockpit-session-recording

사용자 세션 기록 및 관리

스토리지

cockpit-storaged

udisks를 통한 스토리지 관리

3.2. 웹 콘솔에서 새 페이지 생성

Red Hat Enterprise Linux 웹 콘솔에 사용자 지정 기능을 추가하려면 필요한 기능을 실행하는 페이지의 HTML 및 JavaScript 파일이 포함된 패키지 디렉토리를 추가해야 합니다.

사용자 지정 페이지를 추가하는 방법에 대한 자세한 내용은 Cockpit 프로젝트 웹 사이트에서 Cockpit 사용자 인터페이스의 플러그인 생성 을 참조하십시오.

4장. 웹 콘솔을 사용하여 시스템 성능 최적화

RHEL 웹 콘솔에서 성능 프로파일을 설정하여 선택한 작업에 대한 시스템의 성능을 최적화하는 방법을 알아봅니다.

4.1. 웹 콘솔의 성능 튜닝 옵션

Red Hat Enterprise Linux 8은 다음 작업을 위해 시스템을 최적화하는 여러 성능 프로필을 제공합니다.

  • 데스크탑을 사용하는 시스템
  • 처리량 성능
  • 대기 시간 성능
  • 네트워크 성능
  • 낮은 전력 소비
  • 가상 머신

TuneD 서비스는 선택한 프로필과 일치하도록 시스템 옵션을 최적화합니다.

웹 콘솔에서 시스템에서 사용하는 성능 프로필을 설정할 수 있습니다.

추가 리소스

4.2. 웹 콘솔에서 성능 프로필 설정

수행하려는 작업에 따라 웹 콘솔을 사용하여 적절한 성능 프로필을 설정하여 시스템 성능을 최적화할 수 있습니다.

사전 요구 사항

  • 웹 콘솔이 설치되어 있고 액세스할 수 있는지 확인합니다. 자세한 내용은 웹 콘솔 설치를 참조하십시오.

절차

  1. 8 웹 콘솔에 로그인합니다. 자세한 내용은 웹 콘솔에 로그인을 참조하십시오.
  2. 개요를 클릭합니다.
  3. 구성 섹션에서 현재 성능 프로필을 클릭합니다.

    Image displaying the Overview pane of the cockpit interface.

  4. 성능 프로필 변경 대화 상자에서 필요한 프로필을 설정합니다.

    Image displaying the Change performance profile dialog box.

  5. 프로필 변경을 클릭합니다.

검증 단계

  • 이제 개요 탭에 구성 섹션에서 선택한 성능 프로필이 표시됩니다.

4.3. 웹 콘솔을 사용하여 로컬 시스템에서 성능 모니터링

Red Hat Enterprise Linux 웹 콘솔은 문제 해결을 위해 Utilization Saturation and Errors(USE) 방법을 사용합니다. 새로운 성능 지표 페이지에는 데이터의 기록 보기가 최신 데이터로 구성됩니다.

지표 및 기록 페이지에서 리소스 사용률 및 포화 상태에 대한 이벤트, 오류 및 그래픽 표시를 볼 수 있습니다.

사전 요구 사항

  • 웹 콘솔이 설치되고 액세스할 수 있습니다. 자세한 내용은 웹 콘솔 설치를 참조하십시오.
  • 성능 지표를 수집할 수 있는 cockpit-pcp 패키지가 설치됩니다.

    1. 웹 콘솔 인터페이스에서 패키지를 설치하려면 다음을 수행합니다.

      1. 관리 권한으로 웹 콘솔에 로그인합니다. 자세한 내용은 웹 콘솔에 로그인을 참조하십시오.
      2. 개요 페이지에서 메트릭 및 기록 보기를 클릭합니다.
      3. Install cockpit-pcp 버튼을 클릭합니다.
      4. 소프트웨어 설치 대화 상자 창에서 설치 를 클릭합니다.
    2. 명령줄 인터페이스에서 패키지를 설치하려면 다음을 사용합니다.

      # yum install cockpit-pcp
  • PCP(Performance Co- Cryostat) 서비스가 활성화되어 있습니다.

    # systemctl enable --now pmlogger.service pmproxy.service

절차

  1. 8 웹 콘솔에 로그인합니다. 자세한 내용은 웹 콘솔에 로그인을 참조하십시오.
  2. 개요를 클릭합니다.
  3. 사용 섹션에서 메트릭 및 기록 보기를 클릭합니다.

    Image displaying the Overview pane of the cockpit interface.

    Metrics 및 history 섹션이 열립니다.

    • 현재 시스템 구성 및 사용법: Image displaying the current system configuration and usage
    • 사용자 지정 시간 간격에 따라 그래픽 형식의 성능 지표입니다. Image displaying the performance metrics of the CPU

4.4. 웹 콘솔 및 Grafana를 사용하여 여러 시스템에서 성능 모니터링

Grafana를 사용하면 여러 시스템의 데이터를 한 번에 수집하고 수집된 PCP(Performance Co- Cryostat) 메트릭의 그래픽 표현을 검토할 수 있습니다. 웹 콘솔 인터페이스에서 여러 시스템에 대한 성능 지표 모니터링 및 내보내기를 설정할 수 있습니다.

사전 요구 사항

  • 웹 콘솔을 설치하고 액세스할 수 있어야 합니다. 자세한 내용은 링크:웹 콘솔 설치를 참조하십시오.
  • cockpit-pcp 패키지를 설치합니다.

    1. 웹 콘솔 인터페이스에서 다음을 수행합니다.

      1. 관리 권한으로 웹 콘솔에 로그인합니다. 자세한 내용은 웹 콘솔에 로그인을 참조하십시오.
      2. 개요 페이지에서 세부 정보 보기 및 기록 을 클릭합니다.
      3. Install cockpit-pcp 버튼을 클릭합니다.
      4. 소프트웨어 설치 대화 상자 창에서 설치 를 클릭합니다.
      5. 로그아웃한 후 다시 로그인하여 메트릭 기록을 확인합니다.
    2. 명령줄 인터페이스에서 패키지를 설치하려면 다음을 사용합니다.

      # yum install cockpit-pcp
  • PCP 서비스를 활성화합니다.

    # systemctl enable --now pmlogger.service pmproxy.service
  • Grafana 대시보드를 설정합니다. 자세 한 내용은 grafana-server 설정을 참조하십시오.
  • redis 패키지를 설치합니다.

    # yum install redis

    또는 나중에 절차의 웹 콘솔 인터페이스에서 패키지를 설치할 수 있습니다.

절차

  1. 개요 페이지에서 사용 표의 지표 및 기록 보기를 클릭합니다.
  2. Metrics 설정 버튼을 클릭합니다.
  3. Export를 네트워크 슬라이 더로 이동합니다.

    Metrics settings

    redis 패키지가 설치되어 있지 않은 경우 웹 콘솔에서 설치하라는 메시지를 표시합니다.

  4. pmproxy 서비스를 열려면 드롭다운 목록에서 영역을 선택하고 pmproxy 추가 버튼을 클릭합니다.
  5. 저장을 클릭합니다.

검증

  1. 네트워킹을 클릭합니다.
  2. 방화벽 테이블에서 규칙 및 영역 편집 버튼을 클릭합니다.
  3. 선택한 영역에서 pmproxy 를 검색합니다.
중요

보고 싶은 모든 시스템에 대해 이 절차를 반복합니다.

5장. 웹 콘솔에서 로그 검토

RHEL 8 웹 콘솔에서 로그에 액세스, 검토 및 필터링하는 방법을 알아봅니다.

5.1. 웹 콘솔에서 로그 검토

RHEL 8 웹 콘솔 로그 섹션은 journalctl 유틸리티의 UI입니다. 웹 콘솔 인터페이스에서 시스템 로그에 액세스할 수 있습니다.

사전 요구 사항

  • RHEL 8 웹 콘솔이 설치되었습니다.

    자세한 내용은 웹 콘솔 설치를 참조하십시오.

절차

  1. RHEL 웹 콘솔에 로그인합니다.

    자세한 내용은 웹 콘솔에 로그인을 참조하십시오.

  2. 로그를 클릭합니다.

    cockpit logs new

  3. 목록에서 선택한 로그 항목을 클릭하여 로그 항목 세부 정보를 엽니다.
참고

일시 중지 버튼을 사용하여 새 로그 항목이 나타나는 것을 일시 정지할 수 있습니다. 새 로그 항목을 다시 시작하면 웹 콘솔에서 일시 중지 버튼을 사용한 후 보고된 모든 로그 항목을 로드합니다.

시간, 우선 순위 또는 식별자로 로그를 필터링할 수 있습니다. 자세한 내용은 웹 콘솔에서 로그 필터링을 참조하십시오.

5.2. 웹 콘솔에서 로그 필터링

웹 콘솔에서 로그 항목을 필터링할 수 있습니다.

사전 요구 사항

  • 웹 콘솔 인터페이스를 설치하고 액세스할 수 있어야 합니다.

    자세한 내용은 웹 콘솔 설치를 참조하십시오.

절차

  1. RHEL 8 웹 콘솔에 로그인합니다.

    자세한 내용은 웹 콘솔에 로그인을 참조하십시오.

  2. 로그를 클릭합니다.
  3. 기본적으로 웹 콘솔에는 최신 로그 항목이 표시됩니다. 특정 시간 범위로 필터링하려면 시간 드롭다운 메뉴를 클릭하고 기본 옵션을 선택합니다.

    cockpit logs time new

  4. 오류 및 위의 심각도 로그 목록이 기본적으로 표시됩니다. 다른 우선 순위로 필터링하려면 Error 및 above 드롭다운 메뉴를 클릭하고 기본 우선 순위를 선택합니다.

    cockpit logs priority

  5. 기본적으로 웹 콘솔은 모든 식별자에 대한 로그를 표시합니다. 특정 식별자에 대한 로그를 필터링하려면 모두 드롭다운 메뉴를 클릭하고 식별자를 선택합니다.

    cockpit logs identifier

  6. 로그 항목을 열려면 선택한 로그를 클릭합니다.

5.3. 웹 콘솔에서 로그 필터링을 위한 텍스트 검색 옵션

텍스트 검색 옵션 기능은 로그 필터링을 위한 다양한 옵션을 제공합니다. 텍스트 검색을 사용하여 로그를 필터링하기로 결정하는 경우 세 가지 드롭다운 메뉴에 정의된 사전 정의된 옵션을 사용하거나 전체 검색을 직접 입력할 수 있습니다.

드롭다운 메뉴

검색의 기본 매개변수를 지정하는 데 사용할 수 있는 세 가지 드롭다운 메뉴가 있습니다.

  • 시간: 이 드롭다운 메뉴에는 검색의 다양한 시간 범위에 대한 사전 정의된 검색이 포함되어 있습니다.
  • 우선 순위: 이 드롭다운 메뉴에서는 다양한 우선 순위 수준에 대한 옵션을 제공합니다. journalctl --priority 옵션에 해당합니다. 기본 우선순위 값은 Error 이상입니다. 다른 우선 순위를 지정하지 않을 때마다 설정됩니다.
  • 식별자: 이 드롭다운 메뉴에서 필터링할 식별자를 선택할 수 있습니다. journalctl --identifier 옵션에 해당합니다.

Quantifiers

검색을 지정하는 데 사용할 수 있는 6개의 정량기가 있습니다. 로그 테이블 필터링 옵션에서 다룹니다.

로그 필드

특정 로그 필드를 검색하려면 해당 콘텐츠와 함께 필드를 지정할 수 있습니다.

로그 메시지에서 자유 양식 텍스트 검색

로그 메시지에서 선택한 텍스트 문자열을 필터링할 수 있습니다. 문자열은 정규식 형식일 수도 있습니다.

고급 로그 필터링 I

2020년 10월 22일 자정 이후 발생한 'systemd'로 식별된 모든 로그 메시지를 필터링하고 'JOB_TYPE' 저널 필드는 'start' 또는 'restart' 중 하나입니다.

  1. type identifier:systemd since:2020-10-22 JOB_TYPE=start,restart to search field.
  2. 결과를 확인하십시오.

    advanced logs search I

고급 로그 필터링 II

마지막 전에 부팅에서 발생한 'cockpit.service' systemd 장치에서 온 모든 로그 메시지를 필터링하고 메시지 본문에 "error" 또는 "fail"가 포함되어 있습니다.

  1. service:cockpit boot:-1 error|fail to the search field를 입력합니다.
  2. 결과를 확인하십시오.

    advanced logs search II

5.4. 텍스트 검색 상자를 사용하여 웹 콘솔에서 로그를 필터링

텍스트 검색 상자를 사용하면 다른 매개변수에 따라 로그를 필터링할 수 있습니다. 검색은 필터링 드롭다운 메뉴, 정량기, 로그 필드 및 자유 형식 문자열 검색 사용을 결합합니다.

사전 요구 사항

  • 웹 콘솔 인터페이스를 설치하고 액세스할 수 있어야 합니다.

    자세한 내용은 웹 콘솔 설치를 참조하십시오.

절차

  1. RHEL 웹 콘솔에 로그인합니다.

    자세한 내용은 웹 콘솔에 로그인을 참조하십시오.

  2. 로그를 클릭합니다.
  3. 드롭다운 메뉴를 사용하여 세 가지 주요 정량기(시간 범위, 우선 순위 및 식별자)를 지정하여 필터링할 수 있습니다.

    우선 순위 계산기에는 항상 값이 있어야 합니다. 지정하지 않으면 오류 및 위의 우선 순위를 자동으로 필터링합니다. 설정한 옵션은 텍스트 검색 상자에 반영됩니다.

  4. 필터링할 로그 필드를 지정합니다.

    여러 로그 필드를 추가할 수 있습니다.

  5. 자유 양식 문자열을 사용하여 다른 항목을 검색할 수 있습니다. 검색 상자에서도 정규식을 사용할 수 있습니다.

5.5. 로그 필터링 옵션

웹 콘솔에서 로그를 필터링하는 데 사용할 수 있는 journalctl 옵션에는 유용할 수 있습니다. 이 중 일부는 이미 웹 콘솔 인터페이스의 드롭다운 메뉴의 일부로 설명되어 있습니다.

표 5.1. 테이블

옵션 이름사용법참고

priority

메시지 우선순위로 출력을 필터링합니다. 단일 숫자 또는 텍스트 로그 수준을 사용합니다. 로그 수준은 일반적인 syslog 로그 수준입니다. 단일 로그 수준이 지정되면 이 로그 수준 또는 낮은(더 중요한) 로그 수준이 있는 모든 메시지가 표시됩니다.

우선 순위 드롭다운 메뉴에서 다룹니다.

식별자

지정된 syslog 식별자 SYSLOG_IDENTIFIER에 대한 메시지를 표시합니다. 여러 번 지정할 수 있습니다.

식별자 드롭다운 메뉴에서 다룹니다.

follow

가장 최근의 저널 항목만 표시하고 저널에 추가되는 대로 새 항목을 지속적으로 출력합니다.

드롭다운에서는 다루지 않습니다.

service

지정된 systemd 단위에 대한 메시지를 표시합니다. 여러 번 지정할 수 있습니다.

드롭다운에서는 다루지 않습니다. journalctl --unit 매개변수에 해당합니다.

boot

특정 부팅의 메시지를 표시합니다.

양수 정수는 저널 시작부터 부팅을 조회하며, 0이 아닌 정수는 저널 종료부터 부팅을 조회합니다. 따라서 1은 저널에 있는 첫 번째 부팅을 시간순으로 2개씩 의미하고, 두 번째는 마지막 부팅이고, -0은 마지막 부팅이고, 마지막에 부팅되는 등입니다.

시간 드롭다운 메뉴에서 현재 부팅 또는 이전 부팅 으로만 적용됩니다. 기타 옵션은 수동으로 작성해야 합니다.

since

지정된 날짜 또는 지정된 날짜보다 오래된 항목을 각각 표시합니다. 날짜 사양은 "2012-10-30 18:17:16" 형식이어야 합니다. 시간 부분이 생략되면 "00:00:00"으로 가정합니다. 초 구성 요소가 생략된 경우 ":00"으로 가정합니다. 날짜 구성 요소를 생략하면 현재 날짜가 가정됩니다. 또는 "현재"는 현재 날짜, 현재 날짜 또는 날짜 이후의 00:00:00을 나타내는 "오래", "오래오", "오래오"가 이해됩니다. "현재"는 현재 시간을 나타냅니다. 마지막으로, 현재 시간 전후에 "-" 또는 "+" 접두사가 붙은 상대 시간을 지정할 수 있습니다.

드롭다운에서는 다루지 않습니다.

6장. 웹 콘솔에서 사용자 계정 관리

RHEL 웹 콘솔은 시스템 사용자 계정을 추가, 편집, 제거하는 인터페이스를 제공합니다.

이 섹션을 읽으면 다음을 알 수 있습니다.

  • 기존 계정이 있는 위치에서.
  • 새 계정을 추가하는 방법
  • 암호 만료를 설정하는 방법
  • 사용자 세션을 종료하는 방법 및 시기

사전 요구 사항

  • 관리자 권한이 할당된 계정으로 RHEL 웹 콘솔에 로그인됩니다. 자세한 내용은 RHEL 웹 콘솔 로그인에서 참조하십시오.

6.1. 웹 콘솔에서 관리되는 시스템 사용자 계정

RHEL 웹 콘솔에 사용자 계정이 표시되는 경우 다음을 수행할 수 있습니다.

  • 시스템에 액세스할 때 사용자를 인증합니다.
  • 시스템에 대한 액세스 권한을 설정합니다.

RHEL 웹 콘솔은 시스템에 있는 모든 사용자 계정을 표시합니다. 따라서 웹 콘솔에 처음 로그인한 직후 적어도 하나의 사용자 계정을 볼 수 있습니다.

RHEL 웹 콘솔에 로그인한 후 다음 작업을 수행할 수 있습니다.

  • 새 사용자 계정을 생성합니다.
  • 매개 변수를 변경합니다.
  • 계정을 잠급니다.
  • 사용자 세션을 종료합니다.

6.2. 웹 콘솔을 사용하여 새 계정 추가

다음 단계를 사용하여 시스템에 사용자 계정을 추가하고 RHEL 웹 콘솔을 통해 계정에 관리 권한을 설정합니다.

사전 요구 사항

  • RHEL 웹 콘솔을 설치하고 액세스할 수 있어야 합니다. 자세한 내용은 웹 콘솔 설치를 참조하십시오.

절차

  1. RHEL 웹 콘솔에 로그인합니다.
  2. 계정을 클릭합니다.
  3. 새 계정 만들기를 클릭합니다.
  4. 전체 이름 필드에 사용자의 전체 이름을 입력합니다.

    RHEL 웹 콘솔은 전체 이름에서 사용자 이름을 자동으로 권장하고 사용자 이름 필드에 입력합니다. 첫 번째 이름의 첫 글자와 전체 성으로 구성된 원래 이름 지정 규칙을 사용하지 않으려면 제안을 업데이트합니다.

  5. Password/Confirm 필드에 암호를 입력하고 암호가 올바른지 확인하도록 다시 입력합니다.

    필드 아래의 색상 표시줄은 입력한 암호의 보안 수준을 보여주므로 암호가 약한 사용자를 만들 수 없습니다.

  6. 만들기를 클릭하여 설정을 저장하고 대화 상자를 종료합니다.
  7. 새로 생성된 계정을 선택합니다.
  8. 그룹 드롭다운 메뉴에서 새 계정에 추가할 그룹을 선택합니다.

    cockpit accounts new user

    이제 계정 설정에서 새 계정을 볼 수 있으며 해당 자격 증명을 사용하여 시스템에 연결할 수 있습니다.

6.3. 웹 콘솔에서 암호 만료 강제 적용

기본적으로 사용자 계정은 만료되지 않도록 암호를 설정합니다. 정의된 일 수 후에 만료되도록 시스템 암호를 설정할 수 있습니다. 암호가 만료되면 다음 로그인 시도에서 암호 변경을 묻는 메시지가 표시됩니다.

절차

  1. RHEL 8 웹 콘솔에 로그인합니다.
  2. 계정을 클릭합니다.
  3. 암호 만료를 적용할 사용자 계정을 선택합니다.
  4. 암호 행에서 edit 를 클릭합니다.

    cockpit edit password change

  5. 암호 만료 대화 상자에서 암호 변경 시 모든 …​을 선택합니다. days 을(를) 입력하고 암호가 만료된 날 수를 나타내는 양의 정수 숫자를 입력합니다.
  6. 변경을 클릭합니다.

    웹 콘솔은 암호 줄에 향후 암호 변경 요청 날짜를 즉시 표시합니다.

6.4. 웹 콘솔에서 사용자 세션 종료

사용자는 시스템에 로그인할 때 사용자 세션을 생성합니다. 사용자 세션을 종료하는 것은 사용자가 시스템에서 로그아웃하는 것을 의미합니다. 구성 변경에 민감한 관리 작업을 수행해야 하는 경우(예: 시스템 업그레이드) 도움이 될 수 있습니다.

RHEL 8web 콘솔의 각 사용자 계정에서 현재 사용 중인 웹 콘솔 세션을 제외하고 계정의 모든 세션을 종료할 수 있습니다. 이렇게 하면 시스템에 대한 액세스를 차단할 수 없습니다.

절차

  1. RHEL 8 웹 콘솔에 로그인합니다.
  2. 계정을 클릭합니다.
  3. 세션을 종료할 사용자 계정을 클릭합니다.
  4. Terminate Session 을 클릭합니다.

    Terminate Session 버튼이 비활성화된 경우 사용자는 시스템에 로그인되지 않습니다.

    RHEL 웹 콘솔은 세션을 종료합니다.

7장. 웹 콘솔에서 서비스 관리

RHEL 웹 콘솔 인터페이스에서 시스템 서비스를 관리하는 방법을 알아봅니다. 서비스를 활성화 또는 비활성화하거나, 서비스를 다시 시작하거나 다시 로드하거나, 자동 시작을 관리할 수 있습니다.

7.1. 웹 콘솔에서 시스템 서비스 활성화 또는 비활성화

이 절차에서는 웹 콘솔 인터페이스를 사용하여 시스템 서비스를 활성화하거나 비활성화합니다.

사전 요구 사항

  • RHEL 8 웹 콘솔이 설치되었습니다.

    자세한 내용은 웹 콘솔 설치를 참조하십시오.

절차

서비스를 이름 또는 설명으로 필터링하고 Enabled, Disabled 또는 Static 자동 시작에서도 필터링할 수 있습니다. 인터페이스는 서비스의 현재 상태 및 최근 로그를 표시합니다.

  1. 관리자 권한으로 RHEL 웹 콘솔에 로그인합니다.

    자세한 내용은 웹 콘솔에 로그인을 참조하십시오.

  2. 왼쪽 웹 콘솔 메뉴에서 서비스를 클릭합니다.
  3. 서비스의 기본 탭은 System Services 입니다. 대상, 소켓, 타이머 또는 경로를 관리하려면 상단 메뉴의 해당 탭으로 전환합니다.
  4. 서비스 설정을 열려면 목록에서 선택한 서비스를 클릭합니다. State 열을 확인하여 활성 상태 또는 비활성 상태인 서비스를 알릴 수 있습니다.
  5. 서비스를 활성화하거나 비활성화합니다.

    • 비활성 서비스를 활성화하려면 Start 버튼을 클릭합니다.

      cockpit service start pf4

    • 활성 서비스를 비활성화하려면 중지 버튼을 클릭합니다.

      cockpit service stop pf4

7.2. 웹 콘솔에서 시스템 서비스 재시작

이 절차에서는 웹 콘솔 인터페이스를 사용하여 시스템 서비스를 다시 시작합니다.

사전 요구 사항

  • RHEL 8 웹 콘솔이 설치되었습니다.

    자세한 내용은 웹 콘솔 설치를 참조하십시오.

절차

서비스를 이름 또는 설명으로 필터링하고 Enabled, Disabled 또는 Static 자동 시작에서도 필터링할 수 있습니다. 인터페이스는 서비스의 현재 상태 및 최근 로그를 표시합니다.

  1. 관리자 권한으로 RHEL 웹 콘솔에 로그인합니다.

    자세한 내용은 웹 콘솔에 로그인을 참조하십시오.

  2. 왼쪽 웹 콘솔 메뉴에서 서비스를 클릭합니다.
  3. 서비스의 기본 탭은 System Services 입니다. 대상, 소켓, 타이머 또는 경로를 관리하려면 상단 메뉴의 해당 탭으로 전환합니다.
  4. 서비스 설정을 열려면 목록에서 선택한 서비스를 클릭합니다.
  5. 서비스를 다시 시작하려면 다시 시작 버튼을 클릭합니다.

7.3. 웹 콘솔에서 매니페스트 설정 덮어쓰기

특정 사용자와 시스템의 모든 사용자에 대한 웹 콘솔 메뉴를 수정할 수 있습니다. cockpit 프로젝트에서 패키지 이름은 디렉터리 이름입니다. 패키지에는 다른 파일과 함께 manifest.json 파일이 포함되어 있습니다. 기본 설정은 manifest.json 파일에 있습니다. 지정된 사용자의 특정 위치에 < package-name > .override.json 파일을 생성하여 기본 cockpit 메뉴 설정을 덮어쓸 수 있습니다.

사전 요구 사항

  • RHEL 8 웹 콘솔이 설치되었습니다.

    자세한 내용은 웹 콘솔 설치를 참조하십시오.

절차

  1. 선택한 텍스트 편집기에서 < systemd > .override.json 파일의 매니페스트 설정을 재정의합니다. 예를 들면 다음과 같습니다.

    1. 모든 사용자에 대해 편집하려면 다음을 입력합니다.

      # vi /etc/cockpit/<systemd>.override.json
    2. 단일 사용자에 대해 편집하려면 다음을 입력합니다.

      # vi ~/.config/cockpit/<systemd>.override.json
  2. 다음 세부 정보를 사용하여 필요한 파일을 편집합니다.

    {
      "menu": {
      "services": null,
      "logs": {
          "order": -1
      }
     }
    }
    • null 값은 서비스 탭을 숨깁니다.
    • -1 값은 로그 탭을 먼저 이동합니다.
  3. cockpit 서비스를 다시 시작하십시오.

    # systemctl restart cockpit.service

추가 리소스

8장. 웹 콘솔을 사용하여 네트워크 본딩 구성

RHEL 8 웹 콘솔에서 네트워크 본딩이 작동하는 방법을 확인하고 네트워크 본딩을 구성합니다.

참고

RHEL 8 웹 콘솔은 NetworkManager 서비스 위에 빌드됩니다.

사전 요구 사항

  • RHEL 8 웹 콘솔이 설치 및 활성화되어 있습니다. 자세한 내용은 웹 콘솔 설치를 참조하십시오.

8.1. 본딩 모드에 따른 업스트림 스위치 구성

사용하려는 본딩 모드에 따라 스위치에서 포트를 구성해야 합니다.

본딩 모드전환 시 구성

0 - balance-rr

LACP(Link Aggregation Control Protocol) 협상이 아닌 정적 EtherChannel이 활성화되어 있어야 합니다.

1 - active-backup

스위치에 구성이 필요하지 않습니다.

2 - balance-xor

LACP-negotiated가 아닌 정적 EtherChannel이 활성화되어 있어야 합니다.

3 - broadcast

LACP-negotiated가 아닌 정적 EtherChannel이 활성화되어 있어야 합니다.

4 - 802.3ad

LACP-negotiated EtherChannel이 활성화되어 있어야 합니다.

5 - balance-tlb

스위치에 구성이 필요하지 않습니다.

6 - balance-alb

스위치에 구성이 필요하지 않습니다.

스위치를 구성하는 방법에 대한 자세한 내용은 스위치 설명서를 참조하십시오.

중요

장애 조치 메커니즘과 같은 특정 네트워크 본딩 기능은 네트워크 스위치 없이 직접 유선 연결을 지원하지 않습니다. 자세한 내용은 크로스 오버 소켓을 사용하여 직접 연결과 함께 지원되는 Is 본딩을 참조하십시오. https://access.redhat.com/solutions/202583 KCS 솔루션.

8.2. 본딩 모드

RHEL 8에는 여러 모드 옵션이 있습니다. 각 모드 옵션은 특정 부하 분산 및 내결함성을 특성화합니다. 결합된 인터페이스의 동작은 모드에 따라 다릅니다. 본딩 모드는 내결함성, 부하 분산 또는 둘 다를 제공합니다.

로드 밸런싱 모드

  • 라운드 로빈: 사용 가능한 첫 번째 인터페이스에서 마지막 인터페이스로 패킷을 순차적으로 전송합니다.

내결함성 모드

  • 활성 백업: 기본 인터페이스가 실패하는 경우에만 백업 인터페이스 중 하나가 대체됩니다. 활성 인터페이스에서 사용하는 MAC 주소만 표시됩니다.
  • 브로드캐스트: 모든 전송은 모든 인터페이스에서 전송됩니다.

    참고

    브로드캐스트는 모든 본딩 인터페이스의 네트워크 트래픽이 크게 증가합니다.

내결함성 및 로드 밸런싱 모드

  • XOR: 대상 MAC 주소는 modulo 해시가 있는 인터페이스 간에 동일하게 배포됩니다. 그러면 각 인터페이스는 동일한 MAC 주소 그룹을 제공합니다.
  • 802.3ad: IEEE 802.3ad 동적 링크 집계 정책을 설정합니다. 동일한 속도 및 이중화된 설정을 공유하는 집계 그룹을 생성합니다. 활성 집계기의 모든 인터페이스에서 전송 및 수신됩니다.

    참고

    이 모드에서는 802.3ad 호환 스위치가 필요합니다.

  • Adaptive 전송 부하 분산: 발신 트래픽은 각 인터페이스의 현재 로드에 따라 배포됩니다. 현재 인터페이스에서 들어오는 트래픽이 수신됩니다. 수신 인터페이스가 실패하면 다른 인터페이스가 실패한 인터페이스의 MAC 주소를 대신합니다.
  • 조정형 로드 밸런싱: IPv4 트래픽에 대한 전송 및 수신 부하 분산이 포함됩니다.

    수신 부하 분산은 ARP(Address Resolution Protocol) 협상을 통해 달성되므로 본딩 구성에서 Link MonitoringARP 로 설정해야 합니다.

8.3. RHEL 웹 콘솔을 사용하여 네트워크 본딩 구성

웹 브라우저 기반 인터페이스를 사용하여 네트워크 설정을 관리하려면 RHEL 웹 콘솔을 사용하여 네트워크 본딩을 구성합니다.

사전 요구 사항

절차

  1. 화면 왼쪽의 탐색에서 네트워킹 탭을 선택합니다.
  2. Interfaces (interface) 섹션에서 Add bond 를 클릭합니다.
  3. 생성할 본딩 장치의 이름을 입력합니다.
  4. 본딩의 멤버여야 하는 인터페이스를 선택합니다.
  5. 본딩의 모드를 선택합니다.

    Active backup 을 선택하면 웹 콘솔에 원하는 활성 장치를 선택할 수 있는 추가 기본 필드가 표시됩니다.

  6. 링크 모니터링 모드를 설정합니다. 예를 들어, Adaptive 로드 밸런싱 모드를 사용하는 경우 ARP 로 설정합니다.
  7. 선택 사항: 모니터링 간격, 링크 up 지연, 링크 다운 지연 설정을 조정합니다. 일반적으로 문제 해결 목적으로만 기본값을 변경합니다.

    본딩 설정
  8. Apply 를 클릭합니다.
  9. 기본적으로 본딩은 동적 IP 주소를 사용합니다. 고정 IP 주소를 설정하려면 다음을 수행합니다.

    1. Interfaces (interface) 섹션에서 본딩 이름을 클릭합니다.
    2. 구성할 프로토콜 옆에 있는 편집 을 클릭합니다.
    3. 주소 옆에 있는 Manual 을 선택하고 IP 주소, 접두사 및 기본 게이트웨이를 입력합니다.
    4. DNS 섹션에서 + 버튼을 클릭하고 DNS 서버의 IP 주소를 입력합니다. 이 단계를 반복하여 여러 DNS 서버를 설정합니다.
    5. DNS 검색 도메인 섹션에서 + 버튼을 클릭하고 검색 도메인을 입력합니다.
    6. 인터페이스에 정적 경로가 필요한 경우 Routes 섹션에서 해당 경로를 구성합니다.

      bond team bridge vlan.ipv4
    7. 적용을클릭합니다.

검증

  1. 화면 왼쪽의 탐색에서 Networking 탭을 선택하고 인터페이스에 들어오고 나가는 트래픽이 있는지 확인합니다.

    본딩 검증
  2. 호스트에서 네트워크 케이블을 일시적으로 제거합니다.

    소프트웨어 유틸리티를 사용하여 링크 실패 이벤트를 올바르게 테스트하는 방법은 없습니다. 웹 콘솔과 같은 연결을 비활성화하는 툴은 본딩 드라이버만 사용하여 멤버 구성 변경 사항을 처리하고 실제 링크 실패 이벤트가 아닌 멤버 구성 변경 사항을 처리하는 기능을 보여줍니다.

  3. 본딩 상태를 표시합니다.

    # cat /proc/net/bonding/bond0

8.4. 웹 콘솔을 사용하여 본딩에 인터페이스 추가

네트워크 본딩에는 여러 인터페이스가 포함될 수 있으며 언제든지 해당 인터페이스를 추가하거나 제거할 수 있습니다.

기존 본딩에 네트워크 인터페이스를 추가하는 방법을 알아봅니다.

절차

  1. 웹 콘솔에 로그인합니다.

    자세한 내용은 웹 콘솔에 로그인을 참조하십시오.

  2. 네트워킹을 엽니다.
  3. 인터페이스 표에서 구성할 본딩을 클릭합니다.
  4. 본딩 설정 화면에서 멤버 테이블(인터페이스)까지 아래로 스크롤합니다.
  5. Add member drop down 아이콘을 클릭합니다.
  6. 드롭다운 메뉴에서 인터페이스를 선택하고 클릭합니다.

검증 단계

  • 선택한 인터페이스가 본딩 설정 화면의 Interface members 테이블에 표시되는지 확인합니다.

8.5. 웹 콘솔을 사용하여 본딩에서 인터페이스 제거 또는 비활성화

네트워크 본딩에는 여러 인터페이스가 포함될 수 있습니다. 장치를 변경해야 하는 경우 본딩에서 특정 인터페이스를 제거하거나 비활성화할 수 있으며 나머지 활성 인터페이스에서 사용할 수 있습니다.

본딩에 포함된 인터페이스 사용을 중지하려면 다음을 수행할 수 있습니다.

  • 본딩에서 인터페이스를 제거합니다.
  • 인터페이스를 일시적으로 비활성화합니다. 인터페이스는 본딩의 일부를 유지하지만 본딩은 다시 활성화할 때까지 사용하지 않습니다.

절차

  1. RHEL 웹 콘솔에 로그인합니다. 자세한 내용은 웹 콘솔에 로그인을 참조하십시오.
  2. 네트워킹을 엽니다.
  3. 구성할 본딩을 클릭합니다.
  4. 본딩 설정 화면에서 포트(인터페이스) 테이블까지 아래로 스크롤합니다.
  5. 인터페이스를 선택하고 제거하거나 비활성화합니다.

    • 인터페이스를 제거하려면 - 버튼을 클릭합니다.
    • 인터페이스를 비활성화하거나 활성화하려면 선택한 인터페이스 옆에 있는 스위치를 토글합니다.

선택한 상황에 따라 웹 콘솔은 본딩에서 인터페이스를 제거하거나 비활성화하여 네트워킹 섹션에서 독립 실행형 인터페이스로 다시 볼 수 있습니다.

8.6. 웹 콘솔을 사용하여 본딩 제거 또는 비활성화

웹 콘솔을 사용하여 네트워크 본딩을 제거하거나 비활성화합니다. 본딩을 비활성화하면 인터페이스가 본딩에 남아 있지만 본딩은 네트워크 트래픽에 사용되지 않습니다.

사전 요구 사항

  • 웹 콘솔에는 기존 본딩이 있습니다.

절차

  1. 웹 콘솔에 로그인합니다.

    자세한 내용은 웹 콘솔에 로그인을 참조하십시오.

  2. 네트워킹을 엽니다.
  3. 제거할 본딩을 클릭합니다.
  4. 본딩 설정 화면에서 전환기를 전환하거나 삭제 버튼을 클릭하여 본딩을 비활성화하거나 활성화하여 본딩을 영구적으로 제거할 수 있습니다.

    cockpit remove bond

검증 단계

  • 네트워킹 으로 돌아가서 본딩의 모든 인터페이스가 이제 독립 실행형 인터페이스인지 확인합니다.

9장. 웹 콘솔을 사용하여 네트워크 팀 구성

네트워크 본딩의 작동 방식, 네트워크 팀과 네트워크 본딩의 차이점, 웹 콘솔에서 구성의 가능성을 알아봅니다.

다음과 같은 방법에 대한 지침을 찾을 수 있습니다.

  • 새 네트워크 팀 추가
  • 기존 네트워크 팀에 새 인터페이스 추가
  • 기존 네트워크 팀에서 인터페이스 제거
  • 네트워크 팀 제거
중요

Red Hat Enterprise Linux 9에서는 네트워크 팀 구성이 더 이상 사용되지 않습니다. 서버를 향후 RHEL 버전으로 업그레이드하려는 경우 커널 본딩 드라이버를 대안으로 사용하는 것이 좋습니다. 자세한 내용은 네트워크 본딩 구성을 참조하십시오.

사전 요구 사항

  • RHEL 웹 콘솔이 설치 및 활성화되었습니다.

    자세한 내용은 웹 콘솔 설치를 참조하십시오.

9.1. RHEL 웹 콘솔을 사용하여 네트워크 팀 구성

웹 브라우저 기반 인터페이스를 사용하여 네트워크 설정을 관리하려면 RHEL 웹 콘솔을 사용하여 네트워크 팀을 구성합니다.

중요

Red Hat Enterprise Linux 9에서는 네트워크 티밍이 더 이상 사용되지 않습니다. 서버를 향후 RHEL 버전으로 업그레이드하려는 경우 커널 본딩 드라이버를 대안으로 사용하는 것이 좋습니다. 자세한 내용은 네트워크 본딩 구성을 참조하십시오.

사전 요구 사항

절차

  1. 화면 왼쪽의 탐색에서 네트워킹 탭을 선택합니다.
  2. 인터페이스 섹션에서 팀 추가를 클릭합니다.
  3. 생성할 팀 장치의 이름을 입력합니다.
  4. 팀의 포트여야 하는 인터페이스를 선택합니다.
  5. 팀의 러너를 선택합니다.

    로드 밸런싱 또는 802.3ad LACP 를 선택하면 웹 콘솔에 추가 필드 밸런서 가 표시됩니다.

  6. 링크 감시자를 설정합니다.

    • Ethtool 을 선택하는 경우 링크를 설정하고 지연을 연결하십시오.
    • ARP ping 또는 NSNA ping 을 설정하는 경우 ping 간격 및 ping 대상을 설정합니다.
    팀 설정
  7. Apply 를 클릭합니다.
  8. 기본적으로 팀은 동적 IP 주소를 사용합니다. 고정 IP 주소를 설정하려면 다음을 수행합니다.

    1. Interfaces (interface) 섹션에서 팀의 이름을 클릭합니다.
    2. 구성할 프로토콜 옆에 있는 편집 을 클릭합니다.
    3. 주소 옆에 있는 Manual 을 선택하고 IP 주소, 접두사 및 기본 게이트웨이를 입력합니다.
    4. DNS 섹션에서 + 버튼을 클릭하고 DNS 서버의 IP 주소를 입력합니다. 이 단계를 반복하여 여러 DNS 서버를 설정합니다.
    5. DNS 검색 도메인 섹션에서 + 버튼을 클릭하고 검색 도메인을 입력합니다.
    6. 인터페이스에 정적 경로가 필요한 경우 Routes 섹션에서 해당 경로를 구성합니다.

      bond team bridge vlan.ipv4
    7. 적용을클릭합니다.

검증

  1. 화면 왼쪽의 탐색에서 Networking 탭을 선택하고 인터페이스에 들어오고 나가는 트래픽이 있는지 확인합니다.

    팀 확인
  2. 팀 상태를 표시합니다.

    # teamdctl team0 state
    setup:
      runner: activebackup
    ports:
      enp7s0
        link watches:
          link summary: up
          instance[link_watch_0]:
            name: ethtool
            link: up
            down count: 0
      enp8s0
        link watches:
          link summary: up
          instance[link_watch_0]:
            name: ethtool
            link: up
            down count: 0
    runner:
      active port: enp7s0

    이 예에서는 두 포트가 모두 실행 중입니다.

추가 리소스

9.2. 웹 콘솔을 사용하여 팀에 새 인터페이스 추가

네트워크 팀은 여러 인터페이스를 포함할 수 있으며 언제든지 해당 인터페이스를 추가하거나 제거할 수 있습니다. 다음 섹션에서는 기존 팀에 새 네트워크 인터페이스를 추가하는 방법을 설명합니다.

사전 요구 사항

  • 로 네트워크 팀이 구성되어 있습니다.

절차

  1. 웹 콘솔에 로그인합니다.

    자세한 내용은 웹 콘솔에 로그인을 참조하십시오.

  2. 네트워킹 탭으로 전환합니다.
  3. 인터페이스 표에서 구성할 팀을 클릭합니다.
  4. 팀 설정 창에서 포트 테이블까지 아래로 스크롤합니다.
  5. + 버튼을 클릭합니다.
  6. 드롭다운 목록에서 추가할 인터페이스를 선택합니다.

    cockpit network team add interface

RHEL 웹 콘솔은 인터페이스를 팀에 추가합니다.

9.3. 웹 콘솔을 사용하여 팀에서 인터페이스 제거 또는 비활성화

네트워크 팀은 여러 인터페이스를 포함할 수 있습니다. 장치를 변경해야 하는 경우 나머지 활성 인터페이스와 함께 작동하는 네트워크 팀에서 특정 인터페이스를 제거하거나 비활성화할 수 있습니다.

팀에 포함된 인터페이스 사용을 중지하는 방법은 다음 두 가지입니다.

  • 팀에서 인터페이스 제거
  • 인터페이스를 일시적으로 비활성화합니다. 그러면 인터페이스가 팀의 일부로 유지되지만 다시 활성화할 때까지는 사용하지 않습니다.

사전 요구 사항

  • 호스트에 여러 인터페이스가 있는 네트워크 팀이 있습니다.

절차

  1. RHEL 웹 콘솔에 로그인합니다.

    자세한 내용은 웹 콘솔에 로그인을 참조하십시오.

  2. 네트워킹 탭으로 전환합니다.
  3. 구성할 그룹을 클릭합니다.
  4. 팀 설정 창에서 포트(인터페이스) 테이블까지 아래로 스크롤합니다.
  5. 인터페이스를 선택하고 해당 인터페이스를 제거하거나 비활성화합니다.

    1. 인터페이스를 비활성화하려면 ON/OFF 버튼을 Off로 전환합니다.
    2. - 버튼을 클릭하여 인터페이스를 제거합니다.

      cockpit team remove interface

선택한 웹 콘솔에 따라 인터페이스를 제거하거나 비활성화합니다. 인터페이스를 제거하면 네트워킹 에서 독립 실행형 인터페이스로 사용할 수 있습니다.

9.4. 웹 콘솔을 사용하여 팀 제거 또는 비활성화

웹 콘솔을 사용하여 네트워크 팀을 제거하거나 비활성화합니다. 팀만 비활성화하는 경우 팀의 인터페이스는 그대로 유지되지만 팀은 네트워크 트래픽에 사용되지 않습니다.

사전 요구 사항

  • 네트워크 팀이 호스트에 구성되어 있습니다.

절차

  1. 웹 콘솔에 로그인합니다.

    자세한 내용은 웹 콘솔에 로그인을 참조하십시오.

  2. 네트워킹 탭으로 전환합니다.
  3. 제거하거나 비활성화할 팀을 클릭합니다.
  4. 선택한 그룹을 제거하거나 비활성화합니다.

    1. 삭제 버튼을 클릭하여 팀을 제거할 수 있습니다.
    2. ON/OFF 스위치를 비활성화된 위치로 이동하여 팀을 비활성화할 수 있습니다.

      cockpit team remove

검증 단계

  • 클러스터를 제거한 경우 Networking 으로 이동하여 팀의 모든 인터페이스가 이제 독립 실행형 인터페이스로 나열되어 있는지 확인합니다.

10장. 웹 콘솔에서 네트워크 브리지 구성

네트워크 브리지는 여러 인터페이스를 동일한 IP 주소로 하나의 서브넷에 연결하는 데 사용됩니다.

사전 요구 사항

  • RHEL 8 웹 콘솔이 설치 및 활성화되어 있습니다.

    자세한 내용은 웹 콘솔 설치를 참조하십시오.

10.1. RHEL 웹 콘솔을 사용하여 네트워크 브리지 구성

웹 브라우저 기반 인터페이스를 사용하여 네트워크 설정을 관리하려면 RHEL 웹 콘솔을 사용하여 네트워크 브리지를 구성합니다.

사전 요구 사항

절차

  1. 화면 왼쪽의 탐색에서 네트워킹 탭을 선택합니다.
  2. Interfaces (interface) 섹션에서 Add bridge ( 브리지 추가)를 클릭합니다.
  3. 만들 브릿지 장치의 이름을 입력합니다.
  4. 브리지의 포트여야 하는 인터페이스를 선택합니다.
  5. 선택 사항: Spanning 트리 프로토콜(STP) 기능을 활성화하여 브리지 루프 및 브로드캐스트 방사능을 방지합니다.

    브릿지 설정
  6. Apply 를 클릭합니다.
  7. 기본적으로 브리지는 동적 IP 주소를 사용합니다. 고정 IP 주소를 설정하려면 다음을 수행합니다.

    1. Interfaces (interface) 섹션에서 브리지 이름을 클릭합니다.
    2. 구성할 프로토콜 옆에 있는 편집 을 클릭합니다.
    3. 주소 옆에 있는 Manual 을 선택하고 IP 주소, 접두사 및 기본 게이트웨이를 입력합니다.
    4. DNS 섹션에서 + 버튼을 클릭하고 DNS 서버의 IP 주소를 입력합니다. 이 단계를 반복하여 여러 DNS 서버를 설정합니다.
    5. DNS 검색 도메인 섹션에서 + 버튼을 클릭하고 검색 도메인을 입력합니다.
    6. 인터페이스에 정적 경로가 필요한 경우 Routes 섹션에서 해당 경로를 구성합니다.

      bond team bridge vlan.ipv4
    7. 적용을클릭합니다.

검증

  1. 화면 왼쪽의 탐색에서 Networking 탭을 선택하고 인터페이스에 들어오고 나가는 트래픽이 있는지 확인합니다.

    bridge verify

10.2. 웹 콘솔을 사용하여 브리지에서 인터페이스 제거

네트워크 브릿지에는 여러 인터페이스가 포함될 수 있습니다. 브릿지에서 제거할 수 있습니다. 제거된 각 인터페이스는 독립 실행형 인터페이스로 자동으로 변경됩니다.

RHEL 8 시스템에서 생성된 소프트웨어 브릿지에서 네트워크 인터페이스를 제거하는 방법을 알아봅니다.

사전 요구 사항

  • 시스템에 여러 인터페이스가 있는 브릿지 보유.

절차

  1. RHEL 웹 콘솔에 로그인합니다. 자세한 내용은 웹 콘솔에 로그인을 참조하십시오.
  2. 네트워킹을 엽니다.
  3. 구성할 브리지를 클릭합니다.
  4. 브리지 설정 화면에서 포트(인터페이스) 테이블까지 아래로 스크롤합니다.
  5. 인터페이스를 선택하고 - 버튼을 클릭합니다.

검증 단계

  • 네트워킹 으로 이동하여 인터페이스 멤버 테이블에서 인터페이스를 독립 실행형 인터페이스로 볼 수 있는지 확인합니다.

10.3. 웹 콘솔에서 브리지 삭제

RHEL 웹 콘솔에서 소프트웨어 네트워크 브릿지를 삭제할 수 있습니다. 브릿지에 포함된 모든 네트워크 인터페이스는 독립 실행형 인터페이스로 자동으로 변경됩니다.

사전 요구 사항

  • 시스템에 브리지가 있어야 합니다.

절차

  1. RHEL 웹 콘솔에 로그인합니다.

    자세한 내용은 웹 콘솔에 로그인을 참조하십시오.

  2. 네트워킹 섹션을 엽니다.
  3. 구성할 브리지를 클릭합니다.
  4. 삭제를 클릭합니다.

    cockpit bridge delete

검증 단계

  • 네트워킹 으로 돌아가서 모든 네트워크 인터페이스가 인터페이스 멤버 테이블에 표시되는지 확인합니다.

이전에 브리지의 일부인 일부 인터페이스는 비활성 상태가 될 수 있습니다. 필요한 경우 이를 활성화하고 네트워크 매개 변수를 수동으로 설정합니다.

11장. 웹 콘솔에서 VLAN 구성

이 섹션에서는 VLAN(Virtual Local Area Network)을 구성하는 방법에 대해 설명합니다. VLAN은 물리적 네트워크 내의 논리적 네트워크입니다. VLAN 인터페이스에서는 인터페이스를 통과할 때 VLAN ID를 사용하여 패킷을 태그하고 패킷 반환 태그를 제거합니다.

11.1. RHEL 웹 콘솔을 사용하여 VLAN 태그 지정 설정

웹 브라우저 기반 인터페이스를 사용하여 네트워크 설정을 관리하려면 RHEL 웹 콘솔을 사용하여 VLAN 태그를 구성합니다.

사전 요구 사항

  • 가상 VLAN 인터페이스에 대한 상위로 사용하려는 인터페이스는 VLAN 태그를 지원합니다.
  • 본딩 인터페이스 상단에 VLAN을 구성하는 경우:

    • 본딩의 포트가 up입니다.
    • 본딩은 fail_over_mac=follow 옵션으로 구성되지 않습니다. VLAN 가상 장치는 상위의 새 MAC 주소와 일치하도록 MAC 주소를 변경할 수 없습니다. 이러한 경우 트래픽은 여전히 잘못된 소스 MAC 주소로 전송됩니다.
    • 본딩은 일반적으로 DHCP 서버 또는 IPv6 자동 구성에서 IP 주소를 가져올 것으로 예상되지 않습니다. 본딩을 생성하여 IPv4 및 IPv6 프로토콜을 비활성화하여 확인합니다. 그렇지 않으면 일정 시간 후에 DHCP 또는 IPv6 자동 구성이 실패하면 인터페이스가 중단될 수 있습니다.
  • 호스트가 연결된 스위치는 VLAN 태그를 지원하도록 구성됩니다. 자세한 내용은 스위치 설명서를 참조하십시오.

절차

  1. 화면 왼쪽의 탐색에서 네트워킹 탭을 선택합니다.
  2. Interfaces (interface) 섹션에서 Add VLAN 을 클릭합니다.
  3. 상위 장치를 선택합니다.
  4. VLAN ID를 입력합니다.
  5. VLAN 장치 이름을 입력하거나 자동으로 생성된 이름을 유지합니다.

    VLAN 설정
  6. Apply 를 클릭합니다.
  7. 기본적으로 VLAN 장치는 동적 IP 주소를 사용합니다. 고정 IP 주소를 설정하려면 다음을 수행합니다.

    1. Interfaces (interface) 섹션에서 VLAN 장치의 이름을 클릭합니다.
    2. 구성할 프로토콜 옆에 있는 편집 을 클릭합니다.
    3. 주소 옆에 있는 Manual 을 선택하고 IP 주소, 접두사 및 기본 게이트웨이를 입력합니다.
    4. DNS 섹션에서 + 버튼을 클릭하고 DNS 서버의 IP 주소를 입력합니다. 이 단계를 반복하여 여러 DNS 서버를 설정합니다.
    5. DNS 검색 도메인 섹션에서 + 버튼을 클릭하고 검색 도메인을 입력합니다.
    6. 인터페이스에 정적 경로가 필요한 경우 Routes 섹션에서 해당 경로를 구성합니다.

      bond team bridge vlan.ipv4
    7. 적용을클릭합니다.

검증

  • 화면 왼쪽의 탐색에서 Networking 탭을 선택하고 인터페이스에 들어오고 나가는 트래픽이 있는지 확인합니다.

    vlan verify

12장. 웹 콘솔 청취 포트 구성

RHEL 8 웹 콘솔을 사용하여 새 포트를 허용하거나 기존 포트를 변경하는 방법을 알아보십시오.

12.1. 활성 SELinux가 있는 시스템의 새 포트 허용

선택한 포트에서 웹 콘솔을 수신 대기하도록 활성화합니다.

사전 요구 사항

  • 웹 콘솔을 설치하고 액세스할 수 있어야 합니다. 자세한 내용은 웹 콘솔 설치를 참조하십시오.

절차

  • SELinux의 다른 부분에서 정의되지 않은 포트의 경우 다음을 실행합니다.

    $ sudo semanage port -a -t websm_port_t -p tcp PORT_NUMBER
  • SELinux의 다른 부분에서 이미 정의된 포트의 경우 다음을 실행합니다.

    $ sudo semanage port -m -t websm_port_t -p tcp PORT_NUMBER

변경 사항은 즉시 적용됩니다.

12.2. firewalld를 사용하여 시스템의 새 포트 허용

웹 콘솔을 활성화하여 새 포트에서 연결을 수신합니다.

사전 요구 사항

  • 웹 콘솔을 설치하고 액세스할 수 있어야 합니다. 자세한 내용은 웹 콘솔 설치를 참조하십시오.
  • firewalld 서비스가 실행 중이어야 합니다.

절차

  1. 새 포트 번호를 추가하려면 다음 명령을 실행합니다.

    $ sudo firewall-cmd --permanent --service cockpit --add-port=PORT_NUMBER/tcp
  2. cockpit 서비스에서 이전 포트 번호를 제거하려면 다음을 실행합니다.

    $ sudo firewall-cmd --permanent --service cockpit --remove-port=OLD_PORT_NUMBER/tcp
중요

--permanent 옵션 없이 firewall-cmd --service cockpit --add-port=PORT_NUMBER/tcp 만 실행하면 firewalld 또는 시스템 재부팅이 다시 로드되면 변경 사항이 사라집니다.

12.3. 웹 콘솔 포트 변경

포트 9090 의 기본 전송 제어 프로토콜(TCP)을 다른 포트로 변경합니다.

사전 요구 사항

절차

  1. 다음 방법 중 하나로 수신 대기 포트를 변경합니다.

    1. systemctl edit cockpit.socket 명령 사용:

      1. 다음 명령을 실행합니다.

        $ sudo systemctl edit cockpit.socket

        그러면 /etc/systemd/system/cockpit.socket.d/override.conf 파일이 열립니다.

      2. override.conf 의 내용을 수정하거나 다음 형식으로 새 콘텐츠를 추가합니다.

        [Socket]
        ListenStream=
        ListenStream=PORT_NUMBER

        ListenStream 옵션은 원하는 주소와 TCP 포트를 지정합니다.

        참고

        빈 값이 있는 첫 번째 줄은 의도적입니다. systemd 를 사용하면 여러 ListenStream 지시문을 단일 소켓 단위로 선언할 수 있습니다. 드롭인 파일의 빈 값은 목록을 재설정하고 원래 유닛에서 기본 포트 9090을 비활성화합니다.

    2. 또는 위의 내용을 /etc/systemd/system/cockpit.socket.d/listen.conf 파일에 추가합니다.

      cockpit.socket.d. 디렉터리와 listen.conf 파일이 아직 존재하지 않는 경우 해당 파일을 생성합니다.

  2. 변경 사항을 적용하려면 다음 명령을 실행합니다.

    $ sudo systemctl daemon-reload
    $ sudo systemctl restart cockpit.socket

    이전 단계에서 systemctl edit cockpit.socket 을 사용한 경우 systemctl daemon-reload 를 실행할 필요가 없습니다.

검증 단계

  • 변경 사항이 성공했는지 확인하려면 새 포트를 사용하여 웹 콘솔에 연결해 보십시오.

13장. 웹 콘솔을 사용하여 방화벽 관리

방화벽은 외부에서 원치 않는 트래픽으로부터 머신을 보호하는 방법입니다. 이를 통해 사용자는 방화벽 규칙 집합을 정의하여 호스트 시스템에서 들어오는 네트워크 트래픽을 제어할 수 있습니다. 이러한 규칙은 들어오는 트래픽을 정렬하고 이를 차단하거나 허용하는 데 사용됩니다.

사전 요구 사항

  • RHEL 8 웹 콘솔은 firewalld 서비스를 구성합니다.

    firewalld 서비스에 대한 자세한 내용은 firewalld 시작하기를 참조하십시오.

13.1. 웹 콘솔을 사용하여 방화벽 실행

다음 단계에서는 웹 콘솔에서 RHEL 8 시스템 방화벽을 실행하는 위치와 방법을 보여줍니다.

참고

RHEL 8 웹 콘솔은 firewalld 서비스를 구성합니다.

절차

  1. RHEL 8 웹 콘솔에 로그인합니다. 자세한 내용은 웹 콘솔에 로그인을 참조하십시오.
  2. 네트워킹 섹션을 엽니다.
  3. 방화벽 섹션에서 슬라이더를 클릭하여 방화벽을 실행합니다.

    cockpit turn firewall on

    방화벽 슬라이더가 표시되지 않으면 관리 권한을 사용하여 웹 콘솔에 로그인합니다.

이 단계에서는 방화벽이 실행되고 있습니다.

방화벽 규칙을 구성하려면 웹 콘솔을 사용하여 방화벽에서 서비스 활성화를 참조하십시오.

13.2. 웹 콘솔을 사용하여 방화벽 중지

다음 단계에서는 웹 콘솔에서 RHEL 8 시스템 방화벽을 중지할 위치와 방법을 보여줍니다.

참고

RHEL 8 웹 콘솔은 firewalld 서비스를 구성합니다.

절차

  1. RHEL 8 웹 콘솔에 로그인합니다. 자세한 내용은 웹 콘솔에 로그인을 참조하십시오.
  2. 네트워킹 섹션을 엽니다.
  3. 방화벽 섹션에서 슬라이더를 클릭하여 방화벽을 중지합니다.In the Firewall section, click the slider to stop the firewall.

    cockpit turn firewall off

    방화벽 슬라이더가 표시되지 않으면 관리 권한을 사용하여 웹 콘솔에 로그인합니다.

이 단계에서는 방화벽이 중지되어 시스템을 보호하지 않습니다.

13.3. 방화벽 영역

firewalld 유틸리티를 사용하여 해당 네트워크 내의 인터페이스 및 트래픽과 함께 있는 신뢰 수준에 따라 네트워크를 다른 영역으로 분리할 수 있습니다. 연결은 하나의 영역의 일부일 수 있지만 많은 네트워크 연결에 해당 영역을 사용할 수 있습니다.

firewalld 는 영역과 관련하여 엄격한 원칙을 따릅니다.

  1. 트래픽 수신은 하나의 영역만 포함됩니다.
  2. 트래픽은 하나의 영역만 송신합니다.
  3. 영역은 신뢰 수준을 정의합니다.
  4. 기본적으로 Intrazone 트래픽(동일한 영역 내)이 허용됩니다.
  5. 영역 간 트래픽은 기본적으로 거부됩니다.

규칙 4와 5는 원칙 3의 결과입니다.

원칙 4는 영역 옵션 --remove-forward 를 통해 구성할 수 있습니다. 원칙 5는 새로운 정책을 추가하여 구성할 수 있습니다.

NetworkManager 는 인터페이스의 영역을 firewalld 에 알립니다. 다음 유틸리티를 사용하여 인터페이스에 영역을 할당할 수 있습니다.

  • NetworkManager
  • firewall-config 유틸리티
  • firewall-cmd 유틸리티
  • RHEL 웹 콘솔

RHEL 웹 콘솔, firewall-configfirewall-cmd 는 적절한 NetworkManager 구성 파일만 편집할 수 있습니다. 웹 콘솔, firewall-cmd 또는 firewall-config 를 사용하여 인터페이스 영역을 변경하면 요청이 NetworkManager 로 전달되고firewalld 에서 처리되지 않습니다.

/usr/lib/firewalld/zones/ 디렉터리는 사전 정의된 영역을 저장하고 사용 가능한 네트워크 인터페이스에 즉시 적용할 수 있습니다. 이러한 파일은 수정된 경우에만 /etc/firewalld/zones/ 디렉토리에 복사됩니다. 사전 정의된 영역의 기본 설정은 다음과 같습니다.

블록
  • 적합한 대상: 들어오는 네트워크 연결은 IPv4 에 대한 icmp-host-prohibited 메시지와 icmp6-adm-adm-prohibited IPv6 로 거부됩니다.
  • 허용: 시스템 내에서 시작된 네트워크 연결만 수행합니다.
dmz
  • 적합한 대상: DMZ의 컴퓨터는 내부 네트워크에 대한 액세스 제한으로 공개적으로 액세스할 수 있습니다.
  • 허용: 선택한 연결만 제공됩니다.
drop
적합한 대상: 들어오는 모든 네트워크 패킷은 알림 없이 삭제됩니다.

**수용 사항: 나가는 네트워크 연결만 가능합니다.

external
  • 적합한 대상: 특히 라우터에 대해 마스커레이딩이 활성화된 외부 네트워크입니다. 네트워크에서 다른 컴퓨터를 신뢰하지 않는 경우입니다.
  • 허용: 선택한 연결만 제공됩니다.
  • 적합한 대상: 네트워크상의 다른 컴퓨터를 주로 신뢰하는 홈 환경.
  • 허용: 선택한 연결만 제공됩니다.
internal
  • 적합한 대상: 네트워크에 있는 다른 컴퓨터를 주로 신뢰하는 내부 네트워크입니다.
  • 허용: 선택한 연결만 제공됩니다.
public
  • 적합한 대상: 네트워크에서 다른 컴퓨터를 신뢰하지 않는 공용 영역입니다.
  • 허용: 선택한 연결만 제공됩니다.
trusted
  • 허용: 모든 네트워크 연결
작업

적합한 대상: 네트워크에 있는 다른 컴퓨터를 주로 신뢰하는 작업 환경.

  • 허용: 선택한 연결만 제공됩니다.

이러한 영역 중 하나가 기본 영역으로 설정됩니다. 인터페이스 연결이 NetworkManager 에 추가되면 기본 영역에 할당됩니다. 설치 시 firewalld 의 기본 영역은 퍼블릭 영역입니다. 기본 영역을 변경할 수 있습니다.

참고

네트워크 영역 이름을 자체 설명하여 사용자가 신속하게 이해할 수 있도록 합니다.

보안 문제를 방지하려면 기본 영역 구성을 검토하고 요구 사항 및 위험 평가에 따라 불필요한 서비스를 비활성화합니다.

추가 리소스

  • firewalld.zone(5) 도움말 페이지.

13.4. 웹 콘솔의 영역

Red Hat Enterprise Linux 웹 콘솔은 firewalld 서비스의 주요 기능을 구현하므로 다음을 수행할 수 있습니다.

  • 특정 인터페이스 또는 IP 주소 범위에 사전 정의된 방화벽 영역 추가
  • 활성화된 서비스 목록으로 선택 서비스를 사용하여 영역 구성
  • 활성화된 서비스 목록에서 이 서비스를 제거하여 서비스 비활성화
  • 인터페이스에서 영역 제거

13.5. 웹 콘솔을 사용하여 영역 활성화

RHEL 웹 콘솔을 통해 특정 인터페이스 또는 IP 주소 범위에 사전 정의된 기존 방화벽 영역을 적용할 수 있습니다.

사전 요구 사항

절차

  1. 관리 권한을 사용하여 RHEL 웹 콘솔에 로그인합니다. 자세한 내용은 웹 콘솔에 로그인을 참조하십시오.
  2. 네트워킹을 클릭합니다.
  3. Edit rules and zones 버튼을 클릭합니다.

    Edit firewall rules and zones in the web console

    Edit rules and zones 버튼이 표시되지 않으면 관리자 권한으로 웹 콘솔에 로그인합니다.

  4. 방화벽 섹션에서 새 영역 추가 를 클릭합니다.
  5. 영역 추가 대화 상자의 신뢰 수준 옵션에서 영역을 선택합니다.

    웹 콘솔은 firewalld 서비스에 사전 정의된 모든 영역을 표시합니다.

  6. 인터페이스 부분에서는 선택한 영역이 적용되는 인터페이스 또는 인터페이스를 선택합니다.
  7. 허용된 주소 부분에서는 영역이 적용되는지 여부를 선택할 수 있습니다.

    • 전체 서브넷
    • 또는 다음 형식의 IP 주소 범위:

      • 192.168.1.0
      • 192.168.1.0/24
      • 192.168.1.0/24, 192.168.1.0
  8. Add zone 버튼을 클릭합니다.

    Add a firewall zone

검증

  • 방화벽 섹션에서 구성을 확인합니다.

    Active zones

13.6. 웹 콘솔을 사용하여 방화벽에서 서비스 활성화

기본적으로 서비스는 기본 방화벽 영역에 추가됩니다. 더 많은 네트워크 인터페이스에서 더 많은 방화벽 영역을 사용하는 경우 먼저 영역을 선택한 다음 포트로 서비스를 추가해야 합니다.

RHEL 8 웹 콘솔은 사전 정의된 firewalld 서비스를 표시하고 활성 방화벽 영역에 추가할 수 있습니다.

중요

RHEL 8 웹 콘솔은 firewalld 서비스를 구성합니다.

웹 콘솔에서는 웹 콘솔에 나열되지 않은 일반 firewalld 규칙을 허용하지 않습니다.

사전 요구 사항

절차

  1. 관리자 권한으로 RHEL 웹 콘솔에 로그인합니다. 자세한 내용은 웹 콘솔에 로그인을 참조하십시오.
  2. 네트워킹을 클릭합니다.
  3. Edit rules and zones 버튼을 클릭합니다.

    cockpit edit rules and zones

    Edit rules and zones 버튼이 표시되지 않으면 관리자 권한으로 웹 콘솔에 로그인합니다.

  4. 방화벽 섹션에서 서비스를 추가할 영역을 선택하고 서비스 추가 를 클릭합니다.

    cockpit add services

  5. 서비스 추가 대화 상자에서 방화벽에서 활성화할 서비스를 찾습니다.
  6. 원하는 서비스를 활성화합니다.

    cockpit add service

  7. 서비스 추가를 클릭합니다.

이 시점에서 RHEL 8 웹 콘솔은 영역의 서비스 목록에 서비스를 표시합니다.

13.7. 웹 콘솔을 사용하여 사용자 정의 포트 구성

웹 콘솔에서는 다음을 추가할 수 있습니다.

설명된 대로 사용자 지정 포트를 구성하여 서비스를 추가할 수 있습니다.

사전 요구 사항

절차

  1. 관리자 권한으로 RHEL 웹 콘솔에 로그인합니다. 자세한 내용은 웹 콘솔에 로그인을 참조하십시오.
  2. 네트워킹을 클릭합니다.
  3. Edit rules and zones 버튼을 클릭합니다.

    cockpit edit rules and zones

    Edit rules and zones 버튼이 표시되지 않으면 관리 권한으로 웹 콘솔에 로그인합니다.

  4. 방화벽 섹션에서 사용자 지정 포트를 구성할 영역을 선택하고 서비스 추가 를 클릭합니다.

    cockpit add services

  5. 서비스 추가 대화 상자에서 Custom Ports (사용자 정의 포트) 라디오 버튼을 클릭합니다.
  6. TCP 및 UDP 필드에서 예에 따라 포트를 추가합니다. 다음 형식으로 포트를 추가할 수 있습니다.

    • 22와 같은 포트 번호
    • 5900-5910과 같은 포트 번호 범위
    • nfs, rsync와 같은 별칭
    참고

    각 필드에 여러 값을 추가할 수 있습니다. 값은 공백 없이 쉼표로 구분해야 합니다. 예를 들면 다음과 같습니다. 8080,8081,http

  7. TCP 에 포트 번호를 추가한 후 UDP 파일 또는 둘 다 파일화한 후 이름 필드에서 서비스 이름을 확인합니다.

    Name 필드에는 이 포트가 예약된 서비스 이름이 표시됩니다. 이 포트가 자유롭게 사용할 수 있고 서버가 이 포트에서 통신할 필요가 없는 경우 이름을 다시 작성할 수 있습니다.

  8. Name 필드에 정의된 포트를 포함하여 서비스의 이름을 추가합니다.
  9. Add Ports 버튼을 클릭합니다.

    cockpit add ports

설정을 확인하려면 방화벽 페이지로 이동하여 영역 서비스 목록에서 서비스를 찾습니다.

cockpit active zones

13.8. 웹 콘솔을 사용하여 영역 비활성화

웹 콘솔을 사용하여 방화벽 구성에서 방화벽 영역을 비활성화할 수 있습니다.

사전 요구 사항

  • RHEL 8 웹 콘솔이 설치되었습니다. 자세한 내용은 웹 콘솔 설치를 참조하십시오.

절차

  1. 관리자 권한으로 RHEL 웹 콘솔에 로그인합니다. 자세한 내용은 웹 콘솔에 로그인을 참조하십시오.
  2. 네트워킹을 클릭합니다.
  3. Edit rules and zones 버튼을 클릭합니다.

    cockpit edit rules and zones

    Edit rules and zones 버튼이 표시되지 않으면 관리자 권한으로 웹 콘솔에 로그인합니다.

  4. 제거할 영역의 옵션 아이콘을 클릭합니다.

    cockpit delete zone

  5. 삭제를 클릭합니다.

이제 영역이 비활성화되어 인터페이스에 영역에 구성된 열린 서비스 및 포트가 포함되지 않습니다.

14장. 웹 콘솔에서 시스템 전체 암호화 정책 설정

RHEL 웹 콘솔 인터페이스에서 직접 시스템 전체 암호화 정책 및 하위 정책 중 하나를 설정할 수 있습니다. 사전 정의된 시스템 전체 암호화 정책 외에도 그래픽 인터페이스를 통해 다음과 같은 정책 및 하위 정책 조합을 적용할 수도 있습니다.

DEFAULT:SHA1
SHA-1 알고리즘이 활성화된 DEFAULT 정책입니다.
LEGACY:AD-SUPPORT
Active Directory 서비스의 상호 운용성을 개선하는 보안 설정이 적은 LEGACY 정책입니다.
FIPS:OSPP
정보 기술 보안 평가 표준에 대한 Common Criteria에서 영향을 받는 추가 제한이 있는 FIPS 정책입니다.

사전 요구 사항

  • RHEL 8 웹 콘솔이 설치되었습니다. 자세한 내용은 웹 콘솔 설치 및 활성화를 참조하십시오.
  • sudo 를 사용하여 관리 명령을 입력할 수 있는 루트 권한 또는 권한이 있습니다.

절차

  1. 웹 콘솔에 로그인합니다. 자세한 내용은 웹 콘솔에 로그인을 참조하십시오.
  2. 개요 페이지의 구성 카드에서 policy 옆에 있는 현재 정책 값을 클릭합니다.

    The web console: Overview

  3. 암호화 정책 변경 대화 상자에서 시스템에서 사용을 시작할 정책을 클릭합니다.

    The web console: Change the system-wide cryptographic policy

  4. 적용 및 재부팅 버튼을 클릭합니다.

검증

  • 다시 시작한 후 웹 콘솔에 다시 로그인하고 Crypto 정책 값이 선택한 값에 해당하는지 확인합니다. 또는 update-crypto-policies --show 명령을 입력하여 현재 시스템 전체 암호화 정책을 터미널에 표시할 수 있습니다.

추가 리소스

15장. 생성된 Ansible 플레이북 적용

SELinux 문제 해결 시 웹 콘솔에서 쉘 스크립트 또는 Ansible 플레이북을 생성하여 더 많은 시스템에 내보내고 적용할 수 있습니다.

사전 요구 사항

  • 웹 콘솔 인터페이스를 설치하고 액세스할 수 있어야 합니다.

    자세한 내용은 웹 콘솔 설치를 참조하십시오.

절차

  1. SELinux 를 클릭합니다.
  2. 오른쪽 상단에 있는 "Automated the automation script"를 클릭합니다.

    생성된 스크립트가 있는 창이 열립니다. 쉘 스크립트와 Ansible 플레이북 생성 옵션 탭 간에 이동할 수 있습니다.

    cockpit ansible playbook generated

  3. Copy to clipboard 버튼을 클릭하여 스크립트 또는 플레이북을 선택하고 적용합니다.

결과적으로 더 많은 머신에 적용할 수 있는 자동화 스크립트가 있습니다.

추가 리소스

16장. 웹 콘솔을 사용하여 파티션 관리

웹 콘솔을 사용하여 RHEL 8에서 파일 시스템을 관리하는 방법을 알아봅니다.

사용 가능한 파일 시스템에 대한 자세한 내용은 사용 가능한 파일 시스템 개요 를 참조하십시오.

16.1. 웹 콘솔에서 파일 시스템으로 포맷된 파티션 표시

웹 콘솔의 스토리지 섹션에는 Filesystems 테이블에 사용 가능한 모든 파일 시스템이 표시됩니다.

웹 콘솔에 표시된 파일 시스템으로 포맷된 파티션 목록을 확인할 수 있습니다.

사전 요구 사항

  • cockpit-storaged 패키지가 시스템에 설치되어 있습니다.
  • 웹 콘솔을 설치하고 액세스할 수 있어야 합니다. 자세한 내용은 웹 콘솔 설치를 참조하십시오.

절차

  1. RHEL 8 웹 콘솔에 로그인합니다. 자세한 내용은 웹 콘솔에 로그인을 참조하십시오.
  2. 스토리지 탭을 클릭합니다.

Filesystems 테이블에서 파일 시스템, 이름, 크기 및 각 파티션에서 사용 가능한 공간 크기를 사용하여 포맷된 모든 파티션을 확인할 수 있습니다.

cockpit filesystems partitions

16.2. 웹 콘솔에서 파티션 생성

새 파티션을 생성하려면 다음을 수행합니다.

  • 기존 파티션 테이블 사용
  • 파티션 생성

사전 요구 사항

  • cockpit-storaged 패키지가 시스템에 설치되어 있습니다.
  • 웹 콘솔을 설치하고 액세스할 수 있어야 합니다. 자세한 내용은 웹 콘솔 설치를 참조하십시오.
  • 시스템에 연결된 포맷되지 않은 볼륨은 스토리지 탭의 기타 장치 테이블에 표시됩니다.

절차

  1. RHEL 웹 콘솔에 로그인합니다. 자세한 내용은 웹 콘솔에 로그인을 참조하십시오.
  2. 스토리지 탭을 클릭합니다.
  3. 기타 장치 표에서 파티션을 생성할 볼륨을 클릭합니다.
  4. 콘텐츠 섹션에서 파티션 생성 버튼을 클릭합니다.
  5. 파티션 만들기 대화 상자에서 새 파티션의 크기를 선택합니다.
  6. Erase 드롭다운 메뉴에서 다음을 선택합니다.

    • 기존 데이터를 덮어쓰지 마십시오. RHEL 웹 콘솔은 디스크 헤더만 다시 작성합니다. 이 옵션의 장점은 포맷 속도입니다.
    • 기존 데이터를 0으로 덮어씁니다.RHEL 웹 콘솔은 전체 디스크를 0으로 다시 작성합니다. 이 옵션은 프로그램이 전체 디스크를 거쳐야하기 때문에 느리지만 더 안전합니다. 디스크에 데이터가 포함되어 있고 덮어쓰는 경우 이 옵션을 사용합니다.
  7. 유형 드롭다운 메뉴에서 파일 시스템을 선택합니다.

    • XFS 파일 시스템은 대규모 논리 볼륨을 지원하며 중단 없이 물리적 드라이브를 온라인으로 전환하며 기존 파일 시스템을 확장합니다. 다른 기본 설정이 없는 경우 이 파일 시스템을 선택한 상태로 두십시오.
    • ext4 파일 시스템은 다음을 지원합니다.

      • 논리 볼륨
      • 중단 없이 온라인 드라이브 전환
      • 파일 시스템 확장
      • 파일 시스템 축소

    추가 옵션은 LUKS(Linux 통합 키 설정)에서 수행한 파티션 암호화를 활성화하므로 암호를 사용하여 볼륨을 암호화할 수 있습니다.

  8. 이름 필드에 논리 볼륨 이름을 입력합니다.
  9. 마운트 드롭다운 메뉴에서 Custom 을 선택합니다.

    Default 옵션은 다음 부팅 시 파일 시스템이 마운트되는지 확인하지 않습니다.

  10. 마운트 지점 필드에 마운트 경로를 추가합니다.
  11. 부팅 시 마운트를 선택합니다.
  12. 파티션 생성 버튼을 클릭합니다.

    포맷은 볼륨 크기와 선택된 포맷 옵션에 따라 몇 분이 걸릴 수 있습니다.

    포맷이 완료되면 Filesystem 탭에서 포맷된 논리 볼륨의 세부 정보를 확인할 수 있습니다.

검증 단계

  • 파티션이 성공적으로 추가되었는지 확인하려면 Storage 탭으로 전환한 후 Filesystems 테이블을 확인합니다.

16.3. 웹 콘솔에서 파티션 삭제

다음 절차에서는 웹 콘솔 인터페이스에서 파티션을 삭제하는 방법을 알려줍니다.

사전 요구 사항

절차

  1. RHEL 웹 콘솔에 로그인합니다. 자세한 내용은 웹 콘솔에 로그인을 참조하십시오.
  2. 스토리지 탭을 클릭합니다.
  3. Filesystems 테이블에서 파티션을 삭제할 볼륨을 선택합니다.
  4. 콘텐츠 섹션에서 삭제할 파티션을 클릭합니다.
  5. 파티션이 롤 다운되고 삭제 버튼을 클릭 할 수 있습니다.

    파티션을 마운트하여 사용해서는 안 됩니다.

검증 단계

  • 파티션이 성공적으로 제거되었는지 확인하려면 Storage 탭으로 전환한 후 Content 테이블을 확인합니다.

16.4. 웹 콘솔에서 파일 시스템 마운트 및 마운트 해제

RHEL 시스템에서 파티션을 사용하려면 파일 시스템을 파티션에 장치로 마운트해야 합니다.

참고

또한 파일 시스템을 마운트 해제할 수 있으며 RHEL 시스템은 파일 시스템 사용을 중지합니다. 파일 시스템을 마운트 해제하면 장치를 삭제, 제거 또는 다시 포맷할 수 있습니다.

사전 요구 사항

  • cockpit-storaged 패키지가 시스템에 설치되어 있습니다.
  • 웹 콘솔을 설치하고 액세스할 수 있어야 합니다. 자세한 내용은 웹 콘솔 설치를 참조하십시오.
  • 파일 시스템을 마운트 해제하려면 시스템에서 파티션에 저장된 파일, 서비스 또는 애플리케이션을 사용하지 않는지 확인합니다.

절차

  1. RHEL 웹 콘솔에 로그인합니다. 자세한 내용은 웹 콘솔에 로그인을 참조하십시오.
  2. 스토리지 탭을 클릭합니다.
  3. Filesystems 테이블에서 파티션을 삭제할 볼륨을 선택합니다.
  4. 콘텐츠 섹션에서 마운트하거나 마운트 해제할 파일 시스템이 있는 파티션을 클릭합니다.
  5. Mount 또는 Unmount 버튼을 클릭합니다.

    이 시점에는 작업에 따라 파일 시스템이 마운트되거나 마운트 해제되어 있습니다.

17장. 웹 콘솔에서 NFS 마운트 관리

RHEL 8 웹 콘솔을 사용하면 NFS(Network File System) 프로토콜을 사용하여 원격 디렉터리를 마운트할 수 있습니다.

NFS를 사용하면 네트워크에 있는 원격 디렉터리에 연결하여 마운트할 수 있으며 디렉토리가 실제 드라이브에 있는 것처럼 파일을 사용할 수 있습니다.

사전 요구 사항

  • RHEL 8 웹 콘솔이 설치되었습니다.

    자세한 내용은 웹 콘솔 설치를 참조하십시오.

  • cockpit-storaged 패키지가 시스템에 설치되어 있습니다.
  • NFS 서버 이름 또는 IP 주소입니다.
  • 원격 서버의 디렉터리 경로입니다.

17.1. 웹 콘솔에서 NFS 마운트 연결

NFS를 사용하여 원격 디렉터리를 파일 시스템에 연결합니다.

사전 요구 사항

  • NFS 서버 이름 또는 IP 주소입니다.
  • 원격 서버의 디렉터리 경로입니다.

절차

  1. RHEL 8 웹 콘솔에 로그인합니다. 자세한 내용은 웹 콘솔에 로그인을 참조하십시오.
  2. 스토리지 를 클릭합니다.
  3. NFS 마운트 섹션에서 + 를 클릭합니다.

    cockpit add NFS mount

  4. 새 NFS 마운트 대화 상자에서 원격 서버의 서버 또는 IP 주소를 입력합니다.
  5. Server on Server (서버의 경로) 필드에 마운트할 디렉터리의 경로를 입력합니다.
  6. 로컬 마운트 지점 필드에서 로컬 시스템에서 디렉터리를 찾을 경로를 입력합니다.
  7. 부팅 시 마운트를 선택합니다. 이렇게 하면 로컬 시스템을 다시 시작한 후에도 디렉터리에 연결할 수 있습니다.
  8. 선택적으로 콘텐츠를 변경하지 않으려면 읽기 전용으로 마운트 를 선택합니다.

    cockpit NFS mount new

  9. 추가를 클릭합니다.

검증 단계

  • 마운트된 디렉터리를 열고 콘텐츠에 액세스할 수 있는지 확인합니다.

연결 문제를 해결하려면 사용자 정의 마운트 옵션을 사용하여 조정할 수 있습니다.

17.2. 웹 콘솔에서 NFS 마운트 옵션 사용자 정의

기존 NFS 마운트를 편집하고 사용자 지정 마운트 옵션을 추가합니다.

사용자 지정 마운트 옵션을 사용하면 시간 제한 변경 또는 인증 구성과 같은 NFS 마운트의 매개 변수를 변경하거나 연결 문제를 해결할 수 있습니다.

사전 요구 사항

  • NFS 마운트가 추가되었습니다.

절차

  1. RHEL 8 웹 콘솔에 로그인합니다. 자세한 내용은 웹 콘솔에 로그인을 참조하십시오.
  2. 스토리지 를 클릭합니다.
  3. 조정할 NFS 마운트를 클릭합니다.
  4. 원격 디렉터리가 마운트된 경우 Unmount 를 클릭합니다.

    사용자 지정 마운트 옵션 구성 중에 디렉터리를 마운트해서는 안 됩니다. 그렇지 않으면 웹 콘솔에서 구성을 저장하지 않으며 이로 인해 오류가 발생합니다.

  1. 편집 을 클릭합니다.
  1. NFS 마운트 대화 상자에서 사용자 지정 마운트 옵션을 선택합니다.
  2. 쉼표로 구분된 마운트 옵션을 입력합니다. 예를 들면 다음과 같습니다.

    • nfsvers=4 expects-NFS 프로토콜 버전 번호
    • 소프트 트 - NFS 요청 시간 초과 후 복구 유형
    • NFS 서버의 sec=krb5 annotation- limitationfiles는 Kerberos 인증으로 보호할 수 있습니다. NFS 클라이언트와 서버 모두 Kerberos 인증을 지원해야 합니다.

NFS 마운트 옵션의 전체 목록을 보려면 명령줄에서 man nfs 를 입력합니다.

  1. Apply(적용)를 클릭합니다.
  2. 마운트 를 클릭합니다.

검증 단계

  • 마운트된 디렉터리를 열고 콘텐츠에 액세스할 수 있는지 확인합니다.

18장. 웹 콘솔에서 독립 디스크의 Red Arrays 관리

독립 디스크의 중복 배열 (RAID)은 하나의 스토리지로 더 많은 디스크를 정렬하는 방법을 나타냅니다. RAID는 디스크 오류로부터 디스크에 저장된 데이터를 보호합니다.

RAID는 다음과 같은 데이터 배포 전략을 사용합니다.

  • mirroring expects-limitdata는 두 개의 다른 위치에 복사됩니다. 하나의 디스크가 실패하면 복사가 있고 데이터가 손실되지 않습니다.
  • 스트라이프트- 컨트롤 데이터는 디스크에 균등하게 분산됩니다.

보호 수준은 RAID 수준에 따라 다릅니다.

RHEL 웹 콘솔은 다음과 같은 RAID 수준을 지원합니다.

  • RAID 0 (Stripe)
  • RAID 1 (미러)
  • RAID 4 (dedicated parity)
  • RAID 5 (Distributed 패리티)
  • RAID 6 (ECDHE Distributed Parity)
  • RAID 10 (미러의 스트라이프)

RAID에서 디스크를 사용하려면 다음을 수행해야 합니다.

  • RAID를 생성합니다.
  • 파일 시스템으로 포맷합니다.
  • 서버에 RAID를 마운트합니다.

사전 요구 사항

  • RHEL 8 웹 콘솔이 설치되고 액세스할 수 있습니다. 자세한 내용은 웹 콘솔 설치를 참조하십시오.
  • cockpit-storaged 패키지가 시스템에 설치되어 있습니다.

18.1. 웹 콘솔에서 RAID 생성

RHEL 8 웹 콘솔에서 RAID를 구성합니다.

사전 요구 사항

  • 시스템에 연결된 물리적 디스크입니다. 각 RAID 수준에는 디스크 크기가 다릅니다.

절차

  1. RHEL 8 웹 콘솔을 엽니다.
  2. 스토리지 를 클릭합니다.
  3. 장치 테이블에서 메뉴 아이콘을 클릭합니다.
  4. RAID 장치 생성을 클릭합니다.
  5. RAID 장치 생성 대화 상자에서 새 RAID의 이름을 입력합니다.
  6. RAID 수준 드롭다운 목록에서 사용할 RAID 수준을 선택합니다.
  7. Chunk Size 드롭다운 목록에서 사전 정의된 값을 그대로 둡니다.

    Chunk Size 값은 데이터 쓰기를 위해 각 블록의 크기를 지정합니다. 청크 크기가 512KiB인 경우 시스템은 첫 번째 512KiB를 첫 번째 디스크에 쓰고, 두 번째 512KiB는 두 번째 디스크에 기록되고, 세 번째 청크는 세 번째 디스크에 작성됩니다. RAID에 디스크가 세 개 있는 경우 네 번째 512KiB가 첫 번째 디스크에 다시 작성됩니다.

  8. RAID에 사용할 디스크를 선택합니다.
  9. 생성을 클릭합니다.

검증 단계

  • 스토리지 섹션으로 이동하여 RAID 장치 상자에서 새 RAID를 확인하고 포맷을 할 수 있는지 확인합니다.

웹 콘솔에서 새 RAID를 포맷하고 마운트하는 방법은 다음과 같습니다.

18.2. 웹 콘솔에서 RAID 포맷

RHEL 8 웹 인터페이스에서 생성된 새 소프트웨어 RAID 장치를 포맷합니다.

사전 요구 사항

  • RHEL 8에서는 물리적 디스크가 연결되고 표시됩니다.
  • RAID가 생성되었습니다.
  • RAID에 사용할 파일 시스템을 고려하십시오.
  • 파티션 테이블을 만드는 것이 좋습니다.

절차

  1. RHEL 8 웹 콘솔을 엽니다.
  2. 스토리지 를 클릭합니다.
  3. RAID 장치 상자에서 포맷할 RAID를 클릭하여 선택합니다.
  4. RAID 세부 정보 화면에서 콘텐츠 부분까지 아래로 스크롤합니다.
  5. 새로 생성된 RAID를 클릭합니다.
  6. 형식 버튼을 클릭합니다.
  7. Erase 드롭다운 목록에서 다음을 선택합니다.

    • 기존 datarole- expected를 덮어쓰지 마십시오. RHEL 웹 콘솔은 디스크 헤더만 다시 작성합니다. 이 옵션의 장점은 포맷 속도입니다.
    • 기존 데이터를 0으로 덮어씁니다.RHEL 웹 콘솔은 전체 디스크를 0으로 다시 작성합니다. 이 옵션은 프로그램이 전체 디스크를 거쳐야하기 때문에 느려집니다. RAID에 데이터가 포함되어 있고 다시 작성해야 하는 경우 이 옵션을 사용합니다.
  8. 유형 드롭다운 목록에서 다른 강력한 기본 설정이 없는 경우 XFS 파일 시스템을 선택합니다.
  9. 파일 시스템의 이름을 입력합니다.
  10. 마운트 드롭다운 목록에서 Custom 을 선택합니다.

    Default 옵션은 다음 부팅 시 파일 시스템이 마운트되는지 확인하지 않습니다.

  11. 마운트 지점 필드에 마운트 경로를 추가합니다.
  12. 부팅 시 마운트를 선택합니다.
  13. 형식 버튼을 클릭합니다.

    포맷은 사용된 포맷 옵션 및 RAID 크기에 따라 몇 분이 걸릴 수 있습니다.

    성공적으로 완료되면 파일 시스템 탭에서 포맷된 RAID의 세부 정보를 볼 수 있습니다.

  14. RAID를 사용하려면 마운트 를 클릭합니다.

이 시점에서 시스템은 마운트된 RAID 및 포맷된 RAID를 사용합니다.

18.3. 웹 콘솔을 사용하여 RAID에서 파티션 테이블 생성

RHEL 8 인터페이스에서 생성된 새로운 소프트웨어 RAID 장치에서 파티션 테이블로 RAID 포맷.

RAID에는 다른 스토리지 장치로 포맷해야 합니다. 두 가지 옵션이 있습니다.

  • 파티션 없이 RAID 장치 포맷
  • 파티션이 포함된 파티션 테이블 생성

사전 요구 사항

  • 물리 디스크는 에서 연결되고 볼 수 있습니다.
  • RAID가 생성되었습니다.
  • RAID에 사용되는 파일 시스템을 고려하십시오.
  • 파티션 테이블을 만드는 것이 좋습니다.

절차

  1. RHEL 8 콘솔을 엽니다.
  2. 스토리지 를 클릭합니다.
  3. RAID 장치 상자에서 편집할 RAID를 선택합니다.
  4. RAID 세부 정보 화면에서 콘텐츠 부분까지 아래로 스크롤합니다.
  5. 새로 생성된 RAID를 클릭합니다.
  6. Create partition table 버튼을 클릭합니다.
  7. Erase 드롭다운 목록에서 다음을 선택합니다.

    • 기존 datarole- expected를 덮어쓰지 마십시오. RHEL 웹 콘솔은 디스크 헤더만 다시 작성합니다. 이 옵션의 장점은 포맷 속도입니다.
    • 기존 데이터를 0으로 덮어씁니다.RHEL 웹 콘솔은 전체 RAID를 0으로 다시 작성합니다. 이 옵션은 프로그램이 전체 RAID를 거쳐야하기 때문에 더 느립니다. RAID에 데이터가 포함되어 있고 다시 작성해야 하는 경우 이 옵션을 사용합니다.
  8. 파티션 드롭다운 목록에서 다음을 선택합니다.

    • 최신 시스템 및 하드 디스크와 호환 > 2TB (GPT) limitsGUID 파티션 테이블은 4 개 이상의 파티션이있는 대규모 RAID의 최신 권장 파티션 시스템입니다.
    • 모든 시스템 및 장치(MBR)와 호환되며, 마스터 부트 레코드는 최대 2TB의 디스크와 함께 작동합니다. 또한ECDHE는 4개의 기본 파티션 max를 지원합니다.
  9. 형식 을 클릭합니다.

이 시점에서 파티션 테이블이 생성되었으며 파티션을 생성할 수 있습니다.

파티션 생성을 위해 hte 웹 콘솔을 사용하여 RAID에서 파티션 생성을 참조하십시오.

18.4. 웹 콘솔을 사용하여 RAID에서 파티션 생성

기존 파티션 테이블에 파티션을 만듭니다.

사전 요구 사항

절차

  1. RHEL 8 웹 콘솔을 엽니다.
  2. 스토리지 를 클릭합니다.
  3. RAID 장치 상자에서 편집할 RAID를 클릭합니다.
  4. RAID 세부 정보 화면에서 콘텐츠 부분까지 아래로 스크롤합니다.
  5. 새로 생성된 RAID를 클릭합니다.
  6. Create Partition을 클릭합니다.
  7. 파티션 만들기 대화 상자에서 첫 번째 파티션의 크기를 설정합니다.
  8. Erase 드롭다운 목록에서 다음을 선택합니다.

    • 기존 datarole- expected를 덮어쓰지 마십시오. RHEL 웹 콘솔은 디스크 헤더만 다시 작성합니다. 이 옵션의 장점은 포맷 속도입니다.
    • 기존 데이터를 0으로 덮어씁니다.RHEL 웹 콘솔은 전체 RAID를 0으로 다시 작성합니다. 이 옵션은 프로그램이 전체 RAID를 거쳐야하기 때문에 더 느립니다. RAID에 데이터가 포함되어 있고 다시 작성해야 하는 경우 이 옵션을 사용합니다.
  9. 유형 드롭다운 목록에서 다른 강력한 기본 설정이 없는 경우 XFS 파일 시스템을 선택합니다.
  10. 파일 시스템의 이름을 입력합니다. 이름에 공백을 사용하지 마십시오.
  11. 마운트 드롭다운 목록에서 Custom 을 선택합니다.

    Default 옵션은 다음 부팅 시 파일 시스템이 마운트되는지 확인하지 않습니다.

  12. 마운트 지점 필드에 마운트 경로를 추가합니다.
  13. 부팅 시 마운트를 선택합니다.
  14. 파티션 생성을 클릭합니다.

사용 된 포맷 옵션 및 RAID 크기에 따라 포맷하는 데 몇 분이 걸릴 수 있습니다.

성공적으로 완료되면 다른 파티션을 계속 만들 수 있습니다.

이 시점에서 시스템은 마운트 및 포맷된 RAID를 사용합니다.

18.5. 웹 콘솔을 사용하여 RAID 상단에 볼륨 그룹 생성

소프트웨어 RAID에서 볼륨 그룹을 빌드합니다.

사전 요구 사항

  • 포맷 및 마운트되지 않은 RAID 장치입니다.

절차

  1. RHEL 8 웹 콘솔을 엽니다.
  2. 스토리지 를 클릭합니다.
  3. 볼륨 그룹 상자에서 + 버튼을 클릭합니다.
  4. Create Volume Group 대화 상자에서 새 볼륨 그룹의 이름을 입력합니다.
  5. 디스크 목록에서 RAID 장치를 선택합니다.

    목록에 RAID가 표시되지 않으면 시스템에서 RAID를 마운트 해제합니다. RHEL 8 시스템에서 RAID 장치를 사용해서는 안 됩니다.

  6. 생성을 클릭합니다.

새 볼륨 그룹이 생성되었으며 논리 볼륨을 계속 생성할 수 있습니다.

18.6. 추가 리소스

19장. 웹 콘솔을 사용하여 LVM 논리 볼륨 구성

Red Hat Enterprise Linux 8은 LVM 논리 볼륨 관리자를 지원합니다. Red Hat Enterprise Linux 8을 설치하면 설치 중에 자동으로 LVM에 설치됩니다.

cockpit lvm rhel

스크린샷은 설치 중에 자동으로 생성된 두 개의 논리 볼륨이 있는 RHEL 8 시스템을 새로 설치하는 웹 콘솔 보기를 보여줍니다.

논리 볼륨에 대한 자세한 내용은 다음 섹션을 참조하십시오.

사전 요구 사항

  • RHEL 8 웹 콘솔이 설치되었습니다.

    자세한 내용은 웹 콘솔 설치 및 활성화를 참조하십시오.

  • cockpit-storaged 패키지가 시스템에 설치되어 있습니다.
  • 논리 볼륨을 생성할 수 있는 물리 드라이브, RAID 장치 또는 기타 유형의 블록 장치입니다.

19.1. 웹 콘솔의 논리 볼륨 관리자

RHEL 8 웹 콘솔은 LVM 볼륨 그룹과 논리 볼륨을 생성할 수 있는 그래픽 인터페이스를 제공합니다.

볼륨 그룹은 물리 볼륨과 논리 볼륨 사이에 계층을 만듭니다. 이를 통해 논리 볼륨 자체에 영향을 주지 않고 물리 볼륨을 추가하거나 제거할 수 있습니다. 볼륨 그룹은 그룹에 포함된 모든 물리 드라이브의 용량으로 구성된 하나의 드라이브로 나타납니다.

웹 콘솔의 볼륨 그룹에 물리 드라이브를 결합할 수 있습니다.

논리 볼륨은 단일 물리 드라이브 역할을 하며 시스템의 볼륨 그룹 위에 구축됩니다.

논리 볼륨의 주요 장점은 다음과 같습니다.

  • 물리적 드라이브에 사용된 파티션 시스템보다 유연성이 향상됩니다.
  • 더 많은 물리 드라이브를 하나의 볼륨에 연결하는 기능
  • 다시 시작하지 않고 온라인 볼륨의 용량을 확장하거나 축소할 수 있습니다.
  • 스냅샷 생성 기능.

19.2. 웹 콘솔에서 볼륨 그룹 생성

하나 이상의 물리 드라이브 또는 기타 스토리지 장치에서 볼륨 그룹을 생성합니다.

논리 볼륨은 볼륨 그룹에서 생성됩니다. 각 볼륨 그룹에는 여러 논리 볼륨이 포함될 수 있습니다.

자세한 내용은 LVM 볼륨 그룹 관리를 참조하십시오.

사전 요구 사항

  • 볼륨 그룹을 생성할 물리 드라이브 또는 기타 유형의 스토리지 장치입니다.

절차

  1. RHEL 8 웹 콘솔에 로그인합니다.
  2. 스토리지 를 클릭합니다.
  3. 장치 섹션의 드롭다운 메뉴에서 Create LVM2 볼륨 그룹을 선택합니다.

    cockpit adding volume groups

  4. 이름 필드에 공백이 없는 그룹 이름을 입력합니다.
  5. 결합할 드라이브를 선택하여 볼륨 그룹을 만듭니다.

    cockpit create volume group

    예상대로 장치를 볼 수 없는 경우가 있습니다. RHEL 웹 콘솔에는 사용되지 않는 블록 장치만 표시됩니다. 사용된 장치는 예를 들면 다음과 같습니다.

    • 파일 시스템으로 포맷된 장치
    • 다른 볼륨 그룹의 물리 볼륨
    • 물리 볼륨이 다른 소프트웨어 RAID 장치의 멤버입니다.

      장치가 표시되지 않으면 비어 있고 사용되지 않도록 포맷합니다.

  6. 생성을 클릭합니다.

웹 콘솔은 장치 섹션에 볼륨 그룹을 추가합니다. 그룹을 클릭하면 해당 볼륨 그룹에서 할당된 논리 볼륨을 생성할 수 있습니다.

cockpit volume group

19.3. 웹 콘솔에서 논리 볼륨 생성

논리 볼륨은 물리 드라이브 역할을 합니다. RHEL 8 웹 콘솔을 사용하여 볼륨 그룹에 LVM 논리 볼륨을 생성할 수 있습니다.

사전 요구 사항

절차

  1. RHEL 8 웹 콘솔에 로그인합니다.
  2. 스토리지 를 클릭합니다.
  3. 장치 섹션에서 논리 볼륨을 생성할 볼륨 그룹을 클릭합니다.
  4. 논리 볼륨 섹션에서 새 논리 볼륨 만들기 를 클릭합니다.
  5. 이름 필드에 공백 없이 새 논리 볼륨의 이름을 입력합니다.
  6. Purpose (용도) 드롭다운 메뉴에서 파일 시스템에 대한 블록 장치를 선택합니다.

    이 구성을 사용하면 볼륨 그룹에 포함된 모든 드라이브의 용량 합계와 동일한 최대 볼륨 크기를 사용하여 논리 볼륨을 생성할 수 있습니다.

    cockpit lv block dev

  7. 논리 볼륨의 크기를 정의합니다. 고려 사항:

    • 이 논리 볼륨을 사용하는 시스템에 필요한 공간입니다.
    • 생성할 논리 볼륨 수입니다.

    전체 공간을 사용할 필요는 없습니다. 필요한 경우 나중에 논리 볼륨을 확장할 수 있습니다.

    cockpit lv size

  8. 생성을 클릭합니다.

설정을 확인하려면 논리 볼륨을 클릭하고 세부 정보를 확인합니다.

cockpit lv details

이 단계에서는 논리 볼륨이 생성되었으므로 포맷 프로세스를 사용하여 파일 시스템을 생성하고 마운트해야 합니다.

19.4. 웹 콘솔에서 논리 볼륨 포맷

논리 볼륨은 물리 드라이브 역할을 합니다. 이를 사용하려면 파일 시스템으로 포맷해야 합니다.

주의

논리 볼륨을 포맷하면 볼륨의 모든 데이터가 지워집니다.

선택한 파일 시스템에서 논리 볼륨에 사용할 수 있는 구성 매개 변수를 결정합니다. 예를 들어 XFS 파일 시스템은 볼륨 축소를 지원하지 않습니다. 자세한 내용은 웹 콘솔에서 논리 볼륨 크기 조정을 참조하십시오.

사전 요구 사항

  • cockpit-storaged 패키지가 시스템에 설치되어 있습니다.
  • 논리 볼륨 생성 자세한 내용은 웹 콘솔에서 논리 볼륨 생성을 참조하십시오.
  • 시스템에 대한 root 액세스 권한이 있습니다.

절차

  1. RHEL 8 웹 콘솔에 로그인합니다.
  2. 스토리지 를 클릭합니다.
  3. 장치 섹션에서 논리 볼륨이 배치된 볼륨 그룹을 클릭합니다.
  4. 논리 볼륨 섹션에서 포맷 을 클릭합니다.

    Image displaying the details of the existing logical volumes.

  5. 이름 필드에 파일 시스템의 이름을 입력합니다.
  6. 마운트 지점 필드에 마운트 경로를 추가합니다.

    The format a logical volume dialog box with configurable fields.

  7. 유형 드롭다운 메뉴에서 파일 시스템을 선택합니다.

    • XFS 파일 시스템은 대규모 논리 볼륨을 지원하며 중단 없이 물리적 드라이브를 온라인으로 전환하며 기존 파일 시스템을 확장합니다. 다른 기본 설정이 없는 경우 이 파일 시스템을 선택한 상태로 두십시오.

      XFS는 XFS 파일 시스템으로 포맷된 볼륨 크기를 줄이는 것을 지원하지 않습니다.

    • ext4 파일 시스템은 다음을 지원합니다.

      • 논리 볼륨
      • 중단 없이 온라인으로 물리적 드라이브 전환
      • 파일 시스템 확장
      • 파일 시스템 축소
  8. 볼륨 포맷 방법에 따라 Overwrite 옵션을 선택합니다.

    • 기존 데이터를 덮어쓰지 마십시오. RHEL 웹 콘솔은 디스크 헤더만 다시 작성합니다. 이 옵션의 장점은 포맷 프로세스에 필요한 짧은 시간입니다.
    • 기존 데이터를 0으로 덮어씁니다.RHEL 웹 콘솔은 전체 디스크를 0으로 다시 작성합니다. 이 옵션은 프로그램이 전체 디스크를 거쳐야하기 때문에 느려집니다. 디스크에 데이터가 포함되어 있고 덮어쓰는 경우 이 옵션을 사용합니다.
  9. Encryption 드롭다운 메뉴에서 논리 볼륨에서 암호화 유형을 활성화하려면 선택합니다.

    LUKS1(Linux Unified Key Setup) 또는 LUKS2 암호화가 있는 버전을 선택하여 암호를 사용하여 볼륨을 암호화할 수 있습니다.

  10. 부팅 시 드롭다운 메뉴에서 시스템이 부팅된 후 논리 볼륨을 마운트할 시기를 선택합니다.
  11. 필요한 마운트 옵션을 선택합니다.
  12. 논리 볼륨을 포맷합니다.

    • 볼륨을 포맷하고 즉시 마운트하려면 포맷을 클릭하고 마운트 합니다.
    • 마운트하지 않고 볼륨을 포맷하려면 형식 만 클릭합니다.

      포맷은 볼륨 크기와 선택된 포맷 옵션에 따라 몇 분이 걸릴 수 있습니다.

검증

  1. 포맷이 성공적으로 완료되면 Filesystem 탭에서 포맷된 논리 볼륨의 세부 정보를 확인할 수 있습니다.

    cockpit lv formatted

  2. Format only 옵션을 선택한 경우 마운트 를 클릭하여 논리 볼륨을 사용합니다.

19.5. 웹 콘솔에서 논리 볼륨 크기 조정

RHEL 8 웹 콘솔에서 논리 볼륨을 확장하거나 줄이는 방법을 알아봅니다.

논리 볼륨의 크기를 조정할 수 있는지 여부는 사용 중인 파일 시스템에 따라 다릅니다. 대부분의 파일 시스템을 사용하면 중단 없이 온라인으로 볼륨을 확장(축소)할 수 있습니다.

논리 볼륨에 축소를 지원하는 파일 시스템이 포함된 경우 논리 볼륨의 크기를 줄일 수도 있습니다. 예를 들어 ext3/ext4 파일 시스템에서 사용할 수 있어야 합니다.

주의

ECDHE2 또는 XFS 파일 시스템이 포함된 볼륨을 줄일 수 없습니다.

사전 요구 사항

  • 논리 볼륨 크기 조정을 지원하는 파일 시스템이 포함된 기존 논리 볼륨입니다.

절차

다음 단계에서는 볼륨을 오프라인으로 가져오지 않고 논리 볼륨을 늘리기 위한 절차를 제공합니다.

  1. RHEL 웹 콘솔에 로그인합니다.
  2. 스토리지 를 클릭합니다.
  3. 장치 섹션에서 논리 볼륨이 배치된 볼륨 그룹을 클릭합니다.
  4. 논리 볼륨 섹션에서 논리 볼륨을 클릭합니다.
  5. Volume 탭에서 Grow 를 클릭합니다.

    cockpit lv details

  6. Grow 논리 볼륨 대화 상자에서 볼륨 크기를 조정합니다.

    cockpit lv grow

  7. Grow 를 클릭합니다.

LVM은 시스템 중단 없이 논리 볼륨을 늘립니다.

20장. 웹 콘솔을 사용하여 씬 논리 볼륨 구성

씬 프로비저닝된 논리 볼륨을 사용하여 실제로 사용 가능한 물리적 스토리지보다 지정된 애플리케이션 또는 서버에 더 많은 공간을 할당할 수 있습니다.

자세한 내용은 Creating thin-provisioned snapshot volumes.

다음 섹션에서는 다음을 설명합니다.

사전 요구 사항

  • RHEL 8 웹 콘솔이 설치되었습니다.

    자세한 내용은 웹 콘솔 설치를 참조하십시오.

  • cockpit-storaged 패키지가 시스템에 설치되어 있습니다.
  • 볼륨 그룹을 생성하는 데 사용할 물리적 드라이브 또는 기타 유형의 스토리지 장치가 시스템에 연결되어 있습니다.

20.1. 웹 콘솔에서 thin 논리 볼륨용 풀 생성

씬 프로비저닝 볼륨의 풀을 생성합니다.

사전 요구 사항

절차

  1. RHEL 8 웹 콘솔에 로그인합니다.
  2. 스토리지 를 클릭합니다.
  3. 씬 볼륨을 생성할 볼륨 그룹을 클릭합니다.
  4. Create new Logical Volume 을 클릭합니다.
  5. 이름 필드에 공백이 없는 씬 볼륨 풀의 이름을 입력합니다.
  6. Purpose 드롭다운 메뉴에서 씬 프로비저닝된 볼륨의 Pool을 선택합니다. 이 구성을 사용하면 thin 볼륨을 생성할 수 있습니다.
  7. 씬 볼륨 풀의 크기를 정의합니다. 고려 사항:

    • 이 풀에 필요한 씬 볼륨은 몇 개입니까?
    • 각 씬 볼륨의 예상 크기는 어떻게 됩니까?

    전체 공간을 사용할 필요는 없습니다. 필요한 경우 나중에 풀을 확장할 수 있습니다.

  8. 생성을 클릭합니다.

    씬 볼륨의 풀이 생성되고 씬 볼륨을 추가할 수 있습니다.

20.2. 웹 콘솔에서 thin 논리 볼륨 생성

풀에 thin 논리 볼륨을 만듭니다. 이 풀에는 씬 볼륨이 여러 개 포함될 수 있으며 각 씬 볼륨은 씬 볼륨 자체의 풀만큼 클 수 있습니다.

중요

thin 볼륨을 사용하려면 논리 볼륨의 실제 사용 가능한 물리 공간을 정기적으로 점검해야 합니다.

사전 요구 사항

절차

  1. RHEL 8 웹 콘솔에 로그인합니다.
  2. 스토리지 를 클릭합니다.
  3. 씬 볼륨을 생성할 볼륨 그룹을 클릭합니다.
  4. 원하는 풀을 클릭합니다.
  5. Create Thin Volume을 클릭합니다.
  6. Create Thin Volume 대화 상자에서 공백 없이 thin 볼륨의 이름을 입력합니다.
  7. thin 볼륨의 크기를 정의합니다.
  8. 생성을 클릭합니다.

이 단계에서는 thin 논리 볼륨이 생성되었으며 포맷해야 합니다.

20.3. 웹 콘솔에서 논리 볼륨 포맷

논리 볼륨은 물리 드라이브 역할을 합니다. 이를 사용하려면 파일 시스템으로 포맷해야 합니다.

주의

논리 볼륨을 포맷하면 볼륨의 모든 데이터가 지워집니다.

선택한 파일 시스템에서 논리 볼륨에 사용할 수 있는 구성 매개 변수를 결정합니다. 예를 들어 XFS 파일 시스템은 볼륨 축소를 지원하지 않습니다. 자세한 내용은 웹 콘솔에서 논리 볼륨 크기 조정을 참조하십시오.

사전 요구 사항

  • cockpit-storaged 패키지가 시스템에 설치되어 있습니다.
  • 논리 볼륨 생성 자세한 내용은 웹 콘솔에서 논리 볼륨 생성을 참조하십시오.
  • 시스템에 대한 root 액세스 권한이 있습니다.

절차

  1. RHEL 8 웹 콘솔에 로그인합니다.
  2. 스토리지 를 클릭합니다.
  3. 장치 섹션에서 논리 볼륨이 배치된 볼륨 그룹을 클릭합니다.
  4. 논리 볼륨 섹션에서 포맷 을 클릭합니다.

    Image displaying the details of the existing logical volumes.

  5. 이름 필드에 파일 시스템의 이름을 입력합니다.
  6. 마운트 지점 필드에 마운트 경로를 추가합니다.

    The format a logical volume dialog box with configurable fields.

  7. 유형 드롭다운 메뉴에서 파일 시스템을 선택합니다.

    • XFS 파일 시스템은 대규모 논리 볼륨을 지원하며 중단 없이 물리적 드라이브를 온라인으로 전환하며 기존 파일 시스템을 확장합니다. 다른 기본 설정이 없는 경우 이 파일 시스템을 선택한 상태로 두십시오.

      XFS는 XFS 파일 시스템으로 포맷된 볼륨 크기를 줄이는 것을 지원하지 않습니다.

    • ext4 파일 시스템은 다음을 지원합니다.

      • 논리 볼륨
      • 중단 없이 온라인으로 물리적 드라이브 전환
      • 파일 시스템 확장
      • 파일 시스템 축소
  8. 볼륨 포맷 방법에 따라 Overwrite 옵션을 선택합니다.

    • 기존 데이터를 덮어쓰지 마십시오. RHEL 웹 콘솔은 디스크 헤더만 다시 작성합니다. 이 옵션의 장점은 포맷 프로세스에 필요한 짧은 시간입니다.
    • 기존 데이터를 0으로 덮어씁니다.RHEL 웹 콘솔은 전체 디스크를 0으로 다시 작성합니다. 이 옵션은 프로그램이 전체 디스크를 거쳐야하기 때문에 느려집니다. 디스크에 데이터가 포함되어 있고 덮어쓰는 경우 이 옵션을 사용합니다.
  9. Encryption 드롭다운 메뉴에서 논리 볼륨에서 암호화 유형을 활성화하려면 선택합니다.

    LUKS1(Linux Unified Key Setup) 또는 LUKS2 암호화가 있는 버전을 선택하여 암호를 사용하여 볼륨을 암호화할 수 있습니다.

  10. 부팅 시 드롭다운 메뉴에서 시스템이 부팅된 후 논리 볼륨을 마운트할 시기를 선택합니다.
  11. 필요한 마운트 옵션을 선택합니다.
  12. 논리 볼륨을 포맷합니다.

    • 볼륨을 포맷하고 즉시 마운트하려면 포맷을 클릭하고 마운트 합니다.
    • 마운트하지 않고 볼륨을 포맷하려면 형식 만 클릭합니다.

      포맷은 볼륨 크기와 선택된 포맷 옵션에 따라 몇 분이 걸릴 수 있습니다.

검증

  1. 포맷이 성공적으로 완료되면 Filesystem 탭에서 포맷된 논리 볼륨의 세부 정보를 확인할 수 있습니다.

    cockpit lv formatted

  2. Format only 옵션을 선택한 경우 마운트 를 클릭하여 논리 볼륨을 사용합니다.

20.4. 웹 콘솔을 사용하여 씬 프로비저닝된 스냅샷 볼륨 생성

RHEL 웹 콘솔에서 thin 논리 볼륨의 스냅샷을 생성하여 마지막 스냅샷의 디스크에 기록된 변경 사항을 백업할 수 있습니다.

사전 요구 사항

절차

  1. RHEL 웹 콘솔에 로그인합니다. 자세한 내용은 웹 콘솔에 로그인을 참조하십시오.
  2. RHEL 웹 콘솔에서 스토리지를 클릭합니다.
  3. 장치 상자에서 필요한 논리 볼륨이 포함된 볼륨 그룹을 클릭합니다.
  4. 논리 볼륨 테이블에서 볼륨을 찾아 해당 행에 있는 메뉴 버튼을 클릭합니다.
  5. 스냅샷 생성을 클릭합니다.

    Image displaying the drop-down menu for a logical volume.

  6. 이름 필드에 스냅샷 이름을 입력합니다.

    Image displaying the Create snapshot dialog box.

  7. 생성을 클릭합니다.
  8. 논리 볼륨 테이블에서 새 스냅샷을 찾아 활성화를 클릭하여 볼륨을 활성화합니다.

    Image displaying the new logical volume in the Logical volumes table.

21장. 웹 콘솔을 사용하여 볼륨 그룹에서 물리 드라이브 변경

RHEL 8 웹 콘솔을 사용하여 볼륨 그룹의 드라이브를 변경합니다.

물리적 드라이브의 변경은 다음 절차로 구성됩니다.

사전 요구 사항

  • RHEL 8 웹 콘솔이 설치되었습니다.

    자세한 내용은 웹 콘솔 설치를 참조하십시오.

  • cockpit-storaged 패키지가 시스템에 설치되어 있습니다.
  • 오래된 또는 손상된 드라이브를 교체하기위한 새로운 물리 드라이브입니다.
  • 구성에서는 물리 드라이브가 볼륨 그룹으로 구성되어야 합니다.

21.1. 웹 콘솔에서 볼륨 그룹에 물리 드라이브 추가

RHEL 8 웹 콘솔을 사용하면 새로운 물리 드라이브 또는 기타 유형의 볼륨을 기존 논리 볼륨에 추가할 수 있습니다.

사전 요구 사항

  • 볼륨 그룹을 생성해야 합니다.
  • 컴퓨터에 연결된 새 드라이브입니다.

절차

  1. RHEL 8 콘솔에 로그인합니다.
  2. 스토리지 를 클릭합니다.
  3. 볼륨 그룹 상자에서 물리 볼륨을 추가할 볼륨 그룹을 클릭합니다.
  4. 물리 볼륨 상자에서 + 버튼을 클릭합니다.
  5. 디스크 추가 대화 상자에서 기본 드라이브를 선택하고 추가 를 클릭합니다.

결과적으로 RHEL 8 웹 콘솔은 물리 볼륨을 추가합니다.

검증 단계

  • 섹션의 물리 볼륨을 확인하고 논리 볼륨이 드라이브에 즉시 쓰기를 시작할 수 있습니다.

21.2. 웹 콘솔의 볼륨 그룹에서 물리 드라이브 제거

논리 볼륨에 여러 개의 물리 드라이브가 포함된 경우 온라인 물리적 드라이브 중 하나를 제거할 수 있습니다.

시스템은 제거 프로세스 중에 다른 드라이브로 제거되도록 드라이브의 모든 데이터를 자동으로 이동합니다. 다소 시간이 걸릴 수 있습니다.

웹 콘솔은 물리 드라이브를 제거할 수 있는 충분한 공간이 있는지도 확인합니다.

사전 요구 사항

  • 두 개 이상의 물리 드라이브가 연결된 볼륨 그룹입니다.

절차

다음 단계에서는 RHEL 8 웹 콘솔에서 중단 없이 볼륨 그룹에서 드라이브를 제거하는 방법을 설명합니다.

  1. RHEL 8 웹 콘솔에 로그인합니다.
  2. 스토리지 를 클릭합니다.
  3. 논리 볼륨이 있는 볼륨 그룹을 클릭합니다.
  4. 물리 볼륨 섹션에서 선호하는 볼륨을 찾습니다.
  5. - 버튼을 클릭합니다.

    RHEL 8 웹 콘솔은 논리 볼륨에 디스크를 제거할 수 있는 충분한 여유 공간이 있는지 확인합니다. 그렇지 않은 경우 디스크를 제거할 수 없으며 먼저 다른 디스크를 추가해야 합니다. 자세한 내용은 웹 콘솔의 논리 볼륨에 물리적 드라이브 추가를 참조하십시오.

결과적으로 RHEL 8 웹 콘솔에서는 중단을 일으키지 않고 생성된 논리 볼륨에서 물리 볼륨이 제거됩니다.

22장. 웹 콘솔을 사용하여 가상 데이터 최적화 도구 볼륨 관리

RHEL 8 웹 콘솔을 사용하여 VDO(Virtual Data Optimizer)를 구성합니다.

다음을 수행하는 방법을 알아봅니다.You will learn how to:

  • VDO 볼륨 생성
  • VDO 볼륨 포맷
  • VDO 볼륨 확장

사전 요구 사항

  • RHEL 8 웹 콘솔이 설치되고 액세스할 수 있습니다. 자세한 내용은 웹 콘솔 설치를 참조하십시오.
  • cockpit-storaged 패키지가 시스템에 설치되어 있습니다.

22.1. 웹 콘솔에서 VDO 볼륨

Red Hat Enterprise Linux 8은 VDO(Virtual Data Optimizer)를 지원합니다.

VDO는 다음을 결합하는 블록 가상화 기술입니다.

압축
자세한 내용은 VDO에서 압축 활성화 또는 비활성화를 참조하십시오.
중복 제거
자세한 내용은 VDO에서 압축 활성화 또는 비활성화를 참조하십시오.
씬 프로비저닝
자세한 내용은 씬 프로비저닝 볼륨 생성 및 관리(thin volumes) 를 참조하십시오.

VDO는 이러한 기술을 사용하여 다음을 수행합니다.

  • 인라인 스토리지 공간 저장
  • 파일 압축
  • 중복 제거
  • 물리적 또는 논리 스토리지에서 제공하는 것보다 많은 가상 공간을 할당할 수 있습니다.
  • 확장하여 가상 스토리지를 확장할 수 있습니다.

VDO는 다양한 유형의 스토리지에서 생성할 수 있습니다. RHEL 8 웹 콘솔에서 다음과 같이 VDO를 구성할 수 있습니다.

  • LVM

    참고

    씬 프로비저닝된 볼륨 상단에서 VDO를 구성할 수 없습니다.

  • 물리 볼륨
  • 소프트웨어 RAID

스토리지 스택의 VDO 배치에 대한 자세한 내용은 시스템 요구 사항을 참조하십시오.

추가 리소스

22.2. 웹 콘솔에서 VDO 볼륨 생성

RHEL 웹 콘솔에서 VDO 볼륨을 생성합니다.

사전 요구 사항

  • VDO를 생성할 물리 드라이브, LVM 또는 RAID.

절차

  1. RHEL 8 웹 콘솔에 로그인합니다.

    자세한 내용은 웹 콘솔에 로그인을 참조하십시오.

  2. 스토리지 를 클릭합니다.
  3. VDO 장치 상자에서 + 버튼을 클릭합니다.
  4. 이름 필드에 공백 없이 VDO 볼륨의 이름을 입력합니다.
  5. 사용하려는 드라이브를 선택합니다.
  6. 논리 크기 표시줄에서 VDO 볼륨의 크기를 설정합니다. 10회 이상 확장할 수 있지만 VDO 볼륨을 생성하는 용도로 고려해야 합니다.

    • 활성 VM 또는 컨테이너 스토리지의 경우 볼륨의 물리 크기 10배인 논리 크기를 사용합니다.
    • 오브젝트 스토리지의 경우 볼륨의 물리 크기의 세 배인 논리 크기를 사용합니다.

    자세한 내용은 Deploying VDO 을 참조하십시오.

  7. 인덱스 메모리 모음에서 VDO 볼륨에 메모리를 할당합니다.

    VDO 시스템 요구 사항에 대한 자세한 내용은 시스템 요구 사항을 참조하십시오.

  8. 압축 옵션을 선택합니다. 이 옵션은 다양한 파일 형식을 효율적으로 줄일 수 있습니다.

    자세한 내용은 VDO에서 압축 활성화 또는 비활성화를 참조하십시오.

  9. Deduplication 옵션을 선택합니다.

    이 옵션은 중복 블록의 여러 복사본을 제거하여 스토리지 리소스 사용을 줄입니다. 자세한 내용은 VDO에서 압축 활성화 또는 비활성화를 참조하십시오.

  10. [선택 사항] 512바이트 블록 크기가 필요한 애플리케이션에 VDO 볼륨을 사용하려면 Use 512 Byte emulation 을 선택합니다. 이렇게 하면 VDO 볼륨의 성능이 저하되지만 거의 필요하지 않습니다. 의심의 여지없이 경우, 제거하십시오.
  11. 생성을 클릭합니다.

검증 단계

  • Storage (스토리지) 섹션에서 새 VDO 볼륨이 표시되는지 확인합니다. 그러면 파일 시스템으로 포맷할 수 있습니다.

22.3. 웹 콘솔에서 VDO 볼륨 포맷

VDO 볼륨은 물리 드라이브 역할을 합니다. 이를 사용하려면 파일 시스템으로 포맷해야 합니다.

주의

VDO 포맷은 볼륨의 모든 데이터를 삭제합니다.

다음 단계에서는 VDO 볼륨을 포맷하는 절차를 설명합니다.

사전 요구 사항

절차

  1. RHEL 8 웹 콘솔에 로그인합니다. 자세한 내용은 웹 콘솔에 로그인을 참조하십시오.
  2. 스토리지 를 클릭합니다.
  3. VDO 볼륨을 클릭합니다.
  4. 인식할 수 없는 데이터 탭을 클릭합니다.
  5. 형식 을 클릭합니다.
  6. Erase 드롭다운 메뉴에서 다음을 선택합니다.

    기존 데이터를 덮어쓰지 않음
    RHEL 웹 콘솔은 디스크 헤더만 다시 작성합니다. 이 옵션의 장점은 포맷 속도입니다.
    기존 데이터를 0으로 덮어 쓰기
    RHEL 웹 콘솔은 전체 디스크를 0으로 다시 작성합니다. 이 옵션은 프로그램이 전체 디스크를 거쳐야하기 때문에 느려집니다. 디스크에 데이터가 포함되어 있고 다시 작성해야 하는 경우 이 옵션을 사용합니다.
  7. 유형 드롭다운 메뉴에서 파일 시스템을 선택합니다.

    • XFS 파일 시스템은 대규모 논리 볼륨을 지원하며 중단 없이 물리적 드라이브를 온라인 상태로 전환하며 확장도 지원합니다. 다른 기본 설정이 없는 경우 이 파일 시스템을 선택한 상태로 두십시오.

      XFS는 볼륨 축소를 지원하지 않습니다. 따라서 XFS로 포맷된 볼륨을 줄일 수 없습니다.

    • ext4 파일 시스템은 논리 볼륨을 지원하여 중단, 확장 및 축소 없이 온라인상의 물리적 드라이브를 전환할 수 있습니다.

    LUKS(Linux 통합 키 설정) 암호화가 포함된 버전을 선택할 수 있으므로 암호를 사용하여 볼륨을 암호화할 수 있습니다.

  8. 이름 필드에 논리 볼륨 이름을 입력합니다.
  9. 마운트 드롭다운 메뉴에서 Custom 을 선택합니다.

    Default 옵션은 다음 부팅 시 파일 시스템이 마운트되는지 확인하지 않습니다.

  10. 마운트 지점 필드에 마운트 경로를 추가합니다.
  11. 부팅 시 마운트를 선택합니다.
  12. 형식 을 클릭합니다.

    포맷은 사용된 포맷 옵션 및 볼륨 크기에 따라 몇 분이 걸릴 수 있습니다.

    성공적으로 완료되면 파일 시스템 탭에서 포맷된 VDO 볼륨의 세부 정보를 볼 수 있습니다.

  13. VDO 볼륨을 사용하려면 마운트 를 클릭합니다.

이 시점에서 시스템은 마운트 및 포맷된 VDO 볼륨을 사용합니다.

22.4. 웹 콘솔에서 VDO 볼륨 확장

RHEL 8 웹 콘솔에서 VDO 볼륨을 확장합니다.

사전 요구 사항

  • cockpit-storaged 패키지가 시스템에 설치되어 있습니다.
  • VDO 볼륨이 생성되었습니다.

절차

  1. RHEL 8 웹 콘솔에 로그인합니다.

    자세한 내용은 웹 콘솔에 로그인을 참조하십시오.

  2. 스토리지 를 클릭합니다.
  3. VDO 장치 상자에서 VDO 볼륨을 클릭합니다.
  4. VDO 볼륨 세부 정보에서 Grow 버튼을 클릭합니다.
  5. VDO 대화 상자의 논리 크기 상자에서 VDO 볼륨의 논리 크기를 확장합니다.
  1. 확장을 클릭합니다.

검증 단계

  • 새 크기에 대한 VDO 볼륨 세부 정보를 확인하여 변경 사항이 성공했는지 확인합니다.

23장. RHEL 웹 콘솔에서 LUKS 암호로 데이터 잠금

웹 콘솔의 스토리지 탭에서 LUKS(Linux Unified Key Setup) 버전 2 형식을 사용하여 암호화된 장치를 생성, 잠금, 잠금, 잠금, 크기 조정 및 구성할 수 있습니다.

이 새로운 버전의 LUKS는 다음을 제공합니다.

  • 보다 유연한 잠금 정책
  • 더 강력한 암호화
  • 향후 변경 사항과의 호환성 개선

사전 요구 사항

  • RHEL 8 웹 콘솔이 설치되었습니다. 자세한 내용은 웹 콘솔 설치를 참조하십시오.
  • cockpit-storaged 패키지가 시스템에 설치되어 있습니다.

23.1. LUKS 디스크 암호화

Linux Unified Key Setup-on-disk-format (LUKS)은 암호화된 장치 관리를 단순화하는 도구 세트를 제공합니다. LUKS를 사용하면 블록 장치를 암호화하고 여러 사용자 키를 활성화하여 마스터 키를 해독할 수 있습니다. 파티션의 대규모 암호화의 경우 이 마스터 키를 사용합니다.

Red Hat Enterprise Linux는 LUKS를 사용하여 블록 장치 암호화를 수행합니다. 기본적으로 블록 장치를 암호화하는 옵션은 설치 중에 확인되지 않습니다. 디스크를 암호화하는 옵션을 선택하면 컴퓨터를 부팅할 때마다 시스템에서 암호를 입력하라는 메시지가 표시됩니다. 이 암호는 파티션을 해독하는 대규모 암호화 키의 잠금을 해제합니다. 기본 파티션 테이블을 수정하려면 암호화할 파티션을 선택할 수 있습니다. 파티션 테이블 설정에서 설정됩니다.

암호

LUKS에 사용되는 기본 암호는 aes-xts-plain64 입니다. LUKS의 기본 키 크기는 512비트입니다. Anaconda XTS 모드를 사용하는 LUKS의 기본 키 크기는 512비트입니다. 다음은 사용 가능한 암호입니다.

  • Advanced Encryption Standard(AES)
  • Twofish
  • serpent

LUKS에서 수행하는 작업

  • LUKS는 전체 블록 장치를 암호화하므로 이동식 스토리지 미디어 또는 랩톱 디스크 드라이브와 같은 모바일 장치의 콘텐츠를 보호하기에 적합합니다.
  • 암호화된 블록 장치의 기본 콘텐츠는 임의의 방식으로 스왑 장치를 암호화하는 데 유용합니다. 이는 데이터 저장을 위해 특별히 포맷된 블록 장치를 사용하는 특정 데이터베이스에서도 유용할 수 있습니다.
  • LUKS는 기존 장치 매퍼 커널 하위 시스템을 사용합니다.
  • LUKS는 사전 공격으로부터 보호하는 암호 강화 기능을 제공합니다.
  • LUKS 장치에는 여러 개의 키 슬롯이 포함되어 있으므로 백업 키 또는 암호를 추가할 수 있습니다.
중요

다음 시나리오에는 LUKS를 사용하지 않는 것이 좋습니다.

  • LUKS와 같은 디스크 암호화 솔루션은 시스템이 꺼진 경우에만 데이터를 보호합니다. 시스템이 있고 LUKS가 디스크의 암호를 해독한 후 해당 디스크의 파일은 액세스 권한이 있는 모든 사용자가 사용할 수 있습니다.
  • 여러 사용자가 동일한 장치에 별도의 액세스 키를 사용해야 하는 시나리오입니다. LUKS1 형식은 8개의 키 슬롯을 제공하며 LUKS2는 최대 32개의 키 슬롯을 제공합니다.
  • 파일 수준 암호화가 필요한 애플리케이션입니다.

23.2. 웹 콘솔에서 LUKS 암호 설정

시스템의 기존 논리 볼륨에 암호화를 추가하려면 볼륨 포맷을 통해서만 이 작업을 수행할 수 있습니다.

사전 요구 사항

  • 웹 콘솔을 설치하고 액세스할 수 있어야 합니다. 자세한 내용은 웹 콘솔 설치를 참조하십시오.
  • cockpit-storaged 패키지가 시스템에 설치되어 있습니다.
  • 암호화 없이 사용 가능한 기존 논리 볼륨입니다.

절차

  1. RHEL 8 웹 콘솔에 로그인합니다.

    자세한 내용은 웹 콘솔에 로그인을 참조하십시오.

  2. 스토리지 를 클릭합니다.
  3. 포맷할 스토리지 장치를 선택합니다.
  4. 메뉴 아이콘을 클릭하고 형식 옵션을 선택합니다.
  5. 데이터 암호화 상자를 선택하여 저장 장치에서 암호화를 활성화합니다.
  6. 새 암호를 설정하고 확인합니다.
  7. [선택 사항] 추가 암호화 옵션을 수정합니다.
  8. 포맷 설정을 종료합니다.
  9. 형식 을 클릭합니다.

23.3. 웹 콘솔에서 LUKS 암호 변경

암호화된 디스크 또는 웹 콘솔의 파티션에서 LUKS 암호를 변경합니다.

사전 요구 사항

  • 웹 콘솔을 설치하고 액세스할 수 있어야 합니다. 자세한 내용은 웹 콘솔 설치를 참조하십시오.
  • cockpit-storaged 패키지가 시스템에 설치되어 있습니다.

절차

  1. 웹 콘솔에 로그인합니다. 자세한 내용은 웹 콘솔에 로그인을 참조하십시오.
  2. 스토리지를 클릭합니다.
  3. 드라이브 테이블에서 암호화된 데이터가 있는 디스크를 선택합니다.
  4. Content 에서 암호화된 파티션을 선택합니다.
  5. 암호화를 클릭합니다.
  6. 테이블에서 펜 아이콘을 클릭합니다.
  7. 암호 변경 대화 상자 창에서 다음을 수행합니다.

    1. 현재 암호를 입력합니다.
    2. 새 암호를 입력합니다.
    3. 새 암호를 확인합니다.
  8. 저장을클릭합니다.

24장. 웹 콘솔에서 Tang 키를 사용하여 자동 잠금 해제 구성

Tang 서버에서 제공하는 키를 사용하여 LUKS 암호화 스토리지 장치의 자동 잠금 해제를 구성할 수 있습니다.

사전 요구 사항

절차

  1. 웹 브라우저에서 다음 주소를 입력하여 RHEL 웹 콘솔을 엽니다.

    https://<localhost>:9090

    원격 시스템에 연결할 때 < localhost > 부분을 원격 서버의 호스트 이름 또는 IP 주소로 바꿉니다.

  2. 자격 증명을 제공하고 스토리지 를 클릭합니다. Filesystems 섹션에서 잠금 해제를 위해 추가할 암호화된 볼륨이 포함된 디스크를 클릭합니다.
  3. 선택한 디스크의 파티션 및 드라이브 세부 정보를 나열하는 다음 창에서 암호화된 파일 시스템 옆에 있는 >을 클릭하여 Tang 서버를 사용하여 잠금 해제하려는 암호화된 볼륨의 세부 정보를 확장하고 암호화를 클릭합니다.
  4. Keys 섹션에서 + 를 클릭하여 Tang 키를 추가합니다.

    RHEL 웹 콘솔: Encryption
  5. Tang 키 서버키 소스로 선택하고 Tang 서버의 주소 및 LUKS 암호화 장치를 잠금 해제하는 암호를 제공합니다. 추가를 클릭하여 확인합니다.

    RHEL 웹 콘솔: Tang 키 추가

    다음 대화 상자 창에서 키 해시와 일치하는지 확인하는 명령을 제공합니다.

  6. Tang 서버의 터미널에서 tang-show-keys 명령을 사용하여 비교를 위해 키 해시를 표시합니다. 이 예에서 Tang 서버는 포트 7500 에서 실행 중입니다.

    # tang-show-keys 7500
    fM-EwYeiTxS66X3s1UAywsGKGnxnpll8ig0KOQmr9CM
  7. 웹 콘솔 의 키 해시와 이전에 나열된 명령의 출력에 동일한 경우 신뢰 키를 클릭합니다.

    RHEL 웹 콘솔: Tang 키 확인
  8. RHEL 8.8 이상에서는 암호화된 루트 파일 시스템 및 Tang 서버를 선택한 후 커널 명령줄에 rd.neednet=1 매개변수 추가를 건너뛰고 clevis-dracut 패키지를 설치하고 초기 RAM 디스크(Initrd )를 다시 생성할 수 있습니다. 루트가 아닌 파일 시스템의 경우 웹 콘솔에서 remote-cryptsetup.targetclevis-luks-akspass.path systemd 장치를 활성화하고 clevis-systemd 패키지를 설치하고 _netdev 매개 변수를 fstabcrypttab 구성 파일에 추가합니다.

검증

  1. 새로 추가된 Tang 키가 키 서버 유형의 Keys 섹션에 나열되어 있는지 확인합니다.

    RHEL 웹 콘솔: 키 서버 키가 나열됩니다.
  2. 바인딩이 초기 부팅에 사용 가능한지 확인합니다. 예를 들면 다음과 같습니다.

    # lsinitrd | grep clevis
    clevis
    clevis-pin-null
    clevis-pin-sss
    clevis-pin-tang
    clevis-pin-tpm2
    lrwxrwxrwx   1 root     root           48 Feb 14 17:45 etc/systemd/system/cryptsetup.target.wants/clevis-luks-askpass.path…
    …

25장. 웹 콘솔에서 소프트웨어 업데이트 관리

RHEL 8 웹 콘솔에서 소프트웨어 업데이트를 관리하는 방법과 이를 자동화하는 방법을 설명합니다.

웹 콘솔의 Software Updates 모듈은 yum 유틸리티를 기반으로 합니다. yum 을 사용하여 소프트웨어를 업데이트하는 방법에 대한 자세한 내용은 소프트웨어 패키지 업데이트 섹션을 참조하십시오.

25.1. 웹 콘솔에서 수동 소프트웨어 업데이트 관리

웹 콘솔을 사용하여 수동으로 소프트웨어를 업데이트할 수 있습니다.

사전 요구 사항

  • 웹 콘솔을 설치하고 액세스할 수 있어야 합니다. 자세한 내용은 웹 콘솔 설치를 참조하십시오.

절차

  1. RHEL 8 웹 콘솔에 로그인합니다.

    자세한 내용은 웹 콘솔에 로그인을 참조하십시오.

  2. 소프트웨어 업데이트를 클릭합니다.

    마지막 검사가 24시간 전에 발생한 경우 사용 가능한 업데이트 목록이 자동으로 새로 고쳐집니다. 새로 고침을 트리거하려면 Check for Updates 버튼을 클릭합니다.

  3. 업데이트를 적용합니다. 업데이트가 실행되는 동안 업데이트 로그를 볼 수 있습니다.

    1. 사용 가능한 업데이트를 모두 설치하려면 Install all updates 버튼을 클릭합니다.
    2. 보안 업데이트를 사용할 수 있는 경우 보안 업데이트 설치 버튼을 클릭하여 별도로 설치할 수 있습니다.
    3. 사용 가능한 kpatch 업데이트가 있는 경우 Install kpatch updates 버튼을 클릭하여 별도로 설치할 수 있습니다.
  4. 선택 사항: 시스템을 자동으로 다시 시작하기 위해 완료 스위치 후 Reboot 를 활성화할 수 있습니다.

    이 단계를 수행하는 경우 이 절차의 나머지 단계를 건너뛸 수 있습니다.

  5. 시스템이 업데이트를 적용한 후 시스템을 다시 시작하는 것이 좋습니다.

    업데이트에 개별적으로 재시작하지 않으려는 새 커널 또는 시스템 서비스가 포함된 경우 특히 이 방법을 사용하는 것이 좋습니다.

  6. Ignore 를 클릭하여 재시작을 취소하거나 지금 다시 시작하여 시스템을 다시 시작합니다.

    시스템을 다시 시작한 후 웹 콘솔에 로그인하고 소프트웨어 업데이트 페이지로 이동하여 업데이트가 완료되었는지 확인합니다.

25.2. 웹 콘솔에서 자동 소프트웨어 업데이트 관리

웹 콘솔에서는 모든 업데이트 또는 보안 업데이트를 적용하고 자동 업데이트의 주기와 시간을 관리하도록 선택할 수 있습니다.

사전 요구 사항

  • 웹 콘솔을 설치하고 액세스할 수 있어야 합니다. 자세한 내용은 웹 콘솔 설치를 참조하십시오.

절차

  1. RHEL 8 웹 콘솔에 로그인합니다. 자세한 내용은 웹 콘솔에 로그인을 참조하십시오.
  2. 소프트웨어 업데이트를 클릭합니다.
  3. Settings (설정) 표에서 Edit (편집) 버튼을 클릭합니다.
  4. 자동 업데이트 유형 중 하나를 선택합니다. 보안 업데이트에서만 또는 모든 업데이트에서 선택할 수 있습니다.
  5. 자동 업데이트의 날짜를 수정하려면 매일 드롭다운 메뉴를 클릭하고 특정 날짜를 선택합니다.
  6. 자동 업데이트 시간을 수정하려면 6:00 필드를 클릭하고 특정 시간을 선택하거나 입력합니다.
  7. 자동 소프트웨어 업데이트를 비활성화하려면 No updates 유형을 선택합니다.

25.3. 웹 콘솔에서 소프트웨어 업데이트를 적용한 후 요청 시 다시 시작 관리

지능형 재시작 기능은 소프트웨어 업데이트를 적용한 후 전체 시스템을 재부팅하거나 특정 서비스만 재시작하기에 충분한지 사용자에게 알립니다.

사전 요구 사항

  • 웹 콘솔을 설치하고 액세스할 수 있어야 합니다. 자세한 내용은 웹 콘솔 설치를 참조하십시오.

절차

  1. RHEL 8 웹 콘솔에 로그인합니다. 자세한 내용은 웹 콘솔에 로그인을 참조하십시오.
  2. 소프트웨어 업데이트를 클릭합니다.
  3. 시스템의 업데이트를 적용합니다.
  4. 업데이트가 완료되면 Reboot system…​을 클릭합니다., restart services…​또는 무시
  5. 무시하려면 다음 중 하나를 수행하여 다시 시작 또는 재부팅 메뉴로 돌아갈 수 있습니다.

    1. 재부팅:

      1. Software Updates (소프트웨어 업데이트) 페이지의 Status (상태) 필드에서 Reboot system (시스템 재부팅) 버튼을 클릭합니다.
      2. (선택 사항) 로그인한 사용자에게 메시지를 작성합니다.
      3. Delay 드롭다운 메뉴에서 지연을 선택합니다.
      4. Reboot (재부팅)를 클릭합니다.
    2. 서비스 다시 시작:

      1. Restart services…​을 클릭합니다. 버튼을 클릭하여 Software Updates 페이지의 상태 필드에 있습니다.

        다시 시작해야 하는 모든 서비스 목록이 표시됩니다.

      2. 서비스 재시작 을 클릭합니다.

        선택한 상황에 따라 시스템이 재부팅되거나 서비스가 다시 시작됩니다.

25.4. 웹 콘솔에서 커널 실시간 패치에 패치 적용

웹 콘솔을 사용하면 kpatch 프레임워크를 사용하여 재부팅하지 않고도 커널 보안 패치를 적용할 수 있습니다. 다음 절차에서는 권장되는 패치 유형을 설정하는 방법을 보여줍니다.

사전 요구 사항

  • 웹 콘솔을 설치하고 액세스할 수 있어야 합니다. 자세한 내용은 웹 콘솔 설치를 참조하십시오.

절차

  1. 관리 권한으로 웹 콘솔에 로그인합니다. 자세한 내용은 웹 콘솔에 로그인을 참조하십시오.
  2. 소프트웨어 업데이트를 클릭합니다.
  3. 커널 패치 설정 상태를 확인합니다.

    1. 패치가 설치되지 않은 경우 설치를 클릭합니다.

      cockpit kernel patching install

    2. 커널 패치를 활성화하려면 사용을 클릭합니다.

      cockpit kernel patching disabled

    3. 커널 패치 적용을 위한 확인란을 선택합니다.
    4. 현재 및 향후 커널용으로 패치를 적용할지 아니면 현재 커널에만 적용할지 여부를 선택합니다. 향후 커널용 패치를 적용하기로 선택한 경우 시스템은 향후 커널 릴리스에도 패치를 적용합니다.

      cockpit kernel patching future

      cockpit kernel patching current

    5. Apply 를 클릭합니다.

검증

  • 소프트웨어 업데이트 섹션의 설정 테이블에서 커널 패치가 활성화되어 있는지 확인합니다.

    cockpit kernel patching enabled

26장. 웹 콘솔에서 서브스크립션 관리

웹 콘솔에서 Red Hat Enterprise Linux 8에 대한 서브스크립션을 관리합니다.

Red Hat Enterprise Linux 서브스크립션을 받으려면 Red Hat Customer Portal 또는 활성화 키에 계정이 있어야 합니다.

이 장에서는 다음을 설명합니다.

  • RHEL 8 웹 콘솔의 서브스크립션 관리.
  • Red Hat 사용자 이름 및 암호를 사용하여 웹 콘솔에서 시스템에 대한 서브스크립션을 등록합니다.
  • 활성화 키로 서브스크립션 등록.

사전 요구 사항

  • 서브스크립션을 구매했습니다.
  • 웹 콘솔이 Red Hat 고객 포털과 통신해야 하므로 서브스크립션이 적용되는 시스템은 인터넷에 연결되어 있어야 합니다.

26.1. 웹 콘솔의 서브스크립션 관리

RHEL 8 웹 콘솔은 로컬 시스템에 설치된 Red Hat Subscription Manager 사용을 위한 인터페이스를 제공합니다.

Subscription Manager는 Red Hat Customer Portal에 연결하여 사용 가능한 모든 항목을 확인합니다.

  • 활성 서브스크립션
  • 만료된 서브스크립션
  • 갱신 서브스크립션

서브스크립션을 갱신하거나 Red Hat 고객 포털에서 다른 서브스크립션을 받으려면 서브스크립션 관리자 데이터를 수동으로 업데이트할 필요가 없습니다. Subscription Manager는 Red Hat Customer Portal과 자동으로 데이터를 동기화합니다.

26.2. 웹 콘솔에서 자격 증명을 사용하여 서브스크립션 등록

RHEL 웹 콘솔을 사용하여 계정 자격 증명에 새로 설치된 Red Hat Enterprise Linux를 등록하려면 다음 단계를 사용하십시오.

사전 요구 사항

  • Red Hat 고객 포털에서 유효한 사용자 계정.

    Red Hat 로그인 생성 페이지를 참조하십시오.

  • RHEL 시스템용 활성 서브스크립션.

절차

  1. RHEL 웹 콘솔에 로그인합니다. 자세한 내용은 웹 콘솔에 로그인을 참조하십시오.
  2. 개요 페이지의 Health filed에서 Not registered 경고를 클릭하거나 메인 메뉴에서 Subscriptions (서브스크립션)를 클릭하여 서브스크립션 정보를 페이지로 이동합니다.

    cockpit subscription Health .

  3. Overview filed에서 Register 를 클릭합니다.

    cockpit subscription Overview

  4. 시스템 등록 대화 상자에서 계정 자격 증명을 사용하여 등록할 항목을 선택합니다.In the Register system dialog box, select that you want to register using your account credentials.

    cockpit subscriptions account

  5. 사용자 이름을 입력합니다.
  6. 암호를 입력합니다.
  7. 필요한 경우 조직의 이름 또는 ID를 입력합니다.

    Red Hat 고객 포털에서 두 개 이상의 조직에 속해 있는 경우 조직 이름 또는 조직 ID를 추가해야 합니다. org ID를 가져오려면 Red Hat 연락처로 이동하십시오.

    • 시스템을 Red Hat Insights에 연결하지 않으려면 Insights 확인란을 지웁니다.
  8. Register 버튼을 클릭합니다.

이 시점에서 Red Hat Enterprise Linux Enterprise Linux 시스템이 성공적으로 등록되었습니다.

26.3. 웹 콘솔에서 활성화 키를 사용하여 서브스크립션 등록

다음 단계를 사용하여 RHEL 웹 콘솔을 사용하여 새로 설치한 Red Hat Enterprise Linux를 활성화 키에 등록합니다.

사전 요구 사항

  • 포털에 사용자 계정이 없는 경우 공급 업체가 활성화 키를 제공합니다.

절차

  1. RHEL 웹 콘솔에 로그인합니다. 자세한 내용은 웹 콘솔에 로그인을 참조하십시오.
  2. 개요 페이지의 Health filed에서 Not registered 경고를 클릭하거나 메인 메뉴에서 Subscriptions (서브스크립션)를 클릭하여 서브스크립션 정보를 페이지로 이동합니다.

    cockpit subscription Health .

  3. Overview filed에서 Register 를 클릭합니다.

    cockpit subscription Overview

  4. 시스템 등록 대화 상자에서 활성화 키를 사용하여 등록할지 선택합니다.

    cockpit subscriptions key

  5. 키 또는 키를 입력합니다.
  6. 조직의 이름 또는 ID를 입력합니다.

    조직 ID를 가져오려면 Red Hat 담당자로 이동합니다.

    • 시스템을 Red Hat Insights에 연결하지 않으려면 Insights 확인란을 지웁니다.
  7. Register 버튼을 클릭합니다.

이제 Red Hat Enterprise Linux 시스템이 성공적으로 등록되었습니다.

27장. 웹 콘솔에서 kdump 설정

RHEL 8 웹 콘솔을 사용하여 kdump 구성을 설정하고 테스트할 수 있습니다. 웹 콘솔은 RHEL 8의 기본 설치의 일부이며 부팅 시 kdump 서비스를 활성화하거나 비활성화합니다. 또한 웹 콘솔을 사용하면 kdump 용으로 예약된 메모리를 구성하거나 압축되지 않았거나 압축되지 않은 형식으로 vmcore 저장 위치를 선택할 수 있습니다.

27.1. 웹 콘솔에서 kdump 메모리 사용량 및 대상 위치 설정

kdump 커널에 대한 메모리 예약을 구성하고 RHEL 웹 콘솔 인터페이스를 사용하여 vmcore 덤프 파일을 캡처할 대상 위치도 지정할 수 있습니다.

절차

  1. 웹 콘솔에서 커널 덤프 탭을 열고 Kernel crash dump 스위치를 on으로 설정하여 kdump 서비스를 시작합니다.
  2. 명령줄에서 kdump 메모리 사용량을 구성합니다.
  3. 커널 덤프 탭에서 Crash dump 위치로 이동하여 덤프 위치 경로가 있는 링크를 클릭합니다.

    Cockpit kdump 기본 화면
  4. vmcore 덤프 파일을 저장할 대상 디렉터리를 지정합니다.

    • 로컬 파일 시스템의 드롭다운 메뉴에서 로컬 파일 시스템을 선택합니다.

      Cockpit kdump 위치
    • SSH 프로토콜을 사용하여 원격 시스템의 경우 드롭다운 메뉴에서 SSH를 통한 Remote 를 선택하고 다음 필드를 지정합니다.

      • 서버 필드에 원격 서버 주소를 입력합니다.
      • ssh 키 필드에 ssh 키 위치를 입력합니다.
      • 디렉터리 필드에 대상 디렉터리를 입력합니다.
    • NFS 프로토콜을 사용하여 원격 시스템의 경우 드롭다운 메뉴에서 Remote over NFS 를 선택하고 다음 필드를 지정합니다.

      • 서버 필드에 원격 서버 주소를 입력합니다.
      • 내보내기 필드에 NFS 서버의 공유 폴더 위치를 입력합니다.
      • 디렉터리 필드에 대상 디렉터리를 입력합니다.

        참고

        Compression 확인란을 선택하여 vmcore 파일의 크기를 줄일 수 있습니다.

검증

  1. 테스트 구성 을 클릭합니다.

    Cockpit kdump 테스트
  2. kdump 설정 테스트에서 Crash 시스템을 클릭합니다.

    주의

    시스템 충돌을 시작하면 커널의 작업이 중지되고 데이터 손실로 인해 시스템이 중단됩니다.

28장. 웹 콘솔에서 가상 머신 관리

RHEL 8 호스트의 그래픽 인터페이스에서 가상 머신을 관리하려면 RHEL 8 웹 콘솔에서 가상 머신 창을 사용할 수 있습니다.

웹 콘솔의 가상 시스템 탭을 표시하는 이미지입니다.

28.1. 웹 콘솔을 사용하여 가상 머신 관리 개요

RHEL 8 웹 콘솔은 시스템 관리를 위한 웹 기반 인터페이스입니다. 웹 콘솔은 해당 기능 중 하나로 호스트 시스템에서 VM(가상 머신)의 그래픽 보기를 제공하며 이러한 VM을 생성, 액세스 및 구성할 수 있습니다.

웹 콘솔을 사용하여 RHEL 8에서 VM을 관리하려면 먼저 가상화 를 위한 웹 콘솔 플러그인을 설치해야 합니다.

다음 단계

28.2. 가상 머신 관리를 위한 웹 콘솔 설정

RHEL 8 웹 콘솔을 사용하여 VM(가상 머신)을 관리하기 전에 호스트에 웹 콘솔 가상 머신 플러그인을 설치해야 합니다.

사전 요구 사항

  • 웹 콘솔이 시스템에 설치되어 활성화되어 있는지 확인합니다.

    # systemctl status cockpit.socket
    cockpit.socket - Cockpit Web Service Socket
    Loaded: loaded (/usr/lib/systemd/system/cockpit.socket
    [...]

    이 명령이 Unit cockpit.socket을 찾을 수 없는 경우 웹 콘솔 설치 문서에 따라 웹 콘솔을 활성화합니다.

절차

  • cockpit-machines 플러그인을 설치합니다.

    # yum install cockpit-machines

검증

  1. 예를 들어 브라우저에 https://localhost:9090 주소를 입력하여 웹 콘솔에 액세스합니다.
  2. 로그인합니다.
  3. 설치에 성공하면 Virtual Machines(가상 시스템) 가 웹 콘솔 사이드 메뉴에 나타납니다.

    웹 콘솔의 가상 시스템 탭을 표시하는 이미지입니다.

28.3. 웹 콘솔을 사용하여 가상 머신 이름 변경

이름 충돌을 방지하거나 사용 사례에 따라 새 고유한 이름을 할당하려면 기존 VM(가상 머신)의 이름을 변경해야 할 수 있습니다. VM의 이름을 변경하려면 RHEL 웹 콘솔을 사용할 수 있습니다.

사전 요구 사항

절차

  1. Virtual Machines (가상 머신 ) 인터페이스에서 이름을 변경할 VM의 메뉴 버튼을 클릭합니다.

    다양한 VM 작업에 대한 제어가 포함된 드롭다운 메뉴가 표시됩니다.

  2. Rename 을 클릭합니다.

    Rename a VM (VM 이름 변경) 대화 상자가 나타납니다.

    VM의 이름 변경 대화 상자를 표시하는 이미지입니다.
  3. New name (새 이름) 필드에 VM의 이름을 입력합니다.
  4. Rename 을 클릭합니다.

검증

  • 가상 머신 인터페이스에 새 VM 이름이 표시되는지 확인합니다.

28.4. 웹 콘솔에서 사용 가능한 가상 머신 관리 기능

RHEL 8 웹 콘솔을 사용하면 다음 작업을 수행하여 시스템의 VM(가상 머신)을 관리할 수 있습니다.

표 28.1. RHEL 8 웹 콘솔에서 수행할 수 있는 VM 작업

Task자세한 내용은 다음을 참조하십시오.

VM 생성 및 게스트 운영 체제 설치

웹 콘솔을 사용하여 가상 머신 생성 및 게스트 운영 체제 설치

VM을 삭제합니다.

웹 콘솔을 사용하여 가상 머신 삭제.

VM을 시작, 종료 및 재시작

웹 콘솔을 사용하여 가상 머신 시작 및 종료 및 가상 머신 재시작

다양한 콘솔을 사용하여 VM에 연결하고 상호 작용

웹 콘솔을 사용하여 가상 머신과 상호 작용

VM에 대한 다양한 정보 보기

웹 콘솔을 사용하여 가상 머신 정보 보기

VM에 할당된 호스트 메모리 조정

웹 콘솔을 사용하여 가상 머신 메모리 추가 및 제거

VM의 네트워크 연결 관리

가상 머신 네트워크 인터페이스를 관리하기 위해 웹 콘솔 사용

호스트에서 사용 가능한 VM 스토리지를 관리하고 VM에 가상 디스크를 연결합니다.

가상 머신용 스토리지 관리

VM의 가상 CPU 설정 구성

웹 콘솔을 사용하여 가상 CPU 관리

VM 실시간 마이그레이션

웹 콘솔을 사용하여 가상 머신 실시간 마이그레이션

VM 이름 변경

웹 콘솔을 사용하여 가상 머신 이름 변경

호스트와 VM 간에 파일 공유

호스트와 가상 머신 간의 파일 공유

호스트 장치 관리

웹 콘솔을 사용하여 가상 장치 관리

가상 광 드라이브 관리

가상 광 드라이브 관리

워치독 장치 연결

웹 콘솔을 사용하여 가상 머신에 워치독 장치 연결

28.5. Virtual Machine Manager와 웹 콘솔의 가상화 기능 차이점

virt-manager(가상 머신 관리자) 애플리케이션은 RHEL 8에서 지원되지만 더 이상 사용되지 않습니다. 웹 콘솔은 후속 주요 릴리스에서 대체될 예정입니다. 따라서 GUI에서 가상화를 관리하기 위해 웹 콘솔에 익숙해지는 것이 좋습니다.

그러나 RHEL 8에서는 일부 VM 관리 작업은 virt-manager 또는 명령줄에서만 수행할 수 있습니다. 다음 표에서는 virt-manager 에서 사용할 수 있지만 RHEL 8.0 웹 콘솔에서는 사용할 수 없는 기능을 강조합니다.

이후 마이너 버전의 RHEL 8에서 기능을 사용할 수 있는 경우 웹 콘솔 도입 열에 최소 RHEL 8 버전이 표시됩니다.

표 28.2. RHEL 8.0에서 웹 콘솔을 사용하여 수행할 수 없는 VM managemennt 작업

Task도입된 웹 콘솔 지원CLI를 사용하여 대체 방법

호스트가 부팅될 때 시작할 가상 머신 설정

RHEL 8.1

virsh autostart

가상 머신 일시 중단

RHEL 8.1

virsh 일시 중단

일시 중단된 가상 머신 재시작

RHEL 8.1

virsh resume

파일 시스템 디렉터리 스토리지 풀 생성

RHEL 8.1

virsh pool-define-as

NFS 스토리지 풀 생성

RHEL 8.1

virsh pool-define-as

물리적 디스크 장치 스토리지 풀 생성

RHEL 8.1

virsh pool-define-as

LVM 볼륨 그룹 스토리지 풀 생성

RHEL 8.1

virsh pool-define-as

파티션 기반 스토리지 풀 생성

현재 사용할 수 없음

virsh pool-define-as

GlusterFS 기반 스토리지 풀 생성

현재 사용할 수 없음

virsh pool-define-as

SCSI 장치를 사용하여 vHBA 기반 스토리지 풀 생성

현재 사용할 수 없음

virsh pool-define-as

Multipath 기반 스토리지 풀 생성

현재 사용할 수 없음

virsh pool-define-as

RBD 기반 스토리지 풀 생성

현재 사용할 수 없음

virsh pool-define-as

새 스토리지 볼륨 생성

RHEL 8.1

virsh vol-create

새 가상 네트워크 추가

RHEL 8.1

virsh net-create 또는 virsh net-define

가상 네트워크 삭제

RHEL 8.1

virsh net-undefine

호스트 머신의 인터페이스에서 가상 머신로의 브리지 생성

현재 사용할 수 없음

virsh iface-bridge

스냅샷 생성

현재 사용할 수 없음

virsh snapshot-create-as

스냅샷으로 되돌리기

현재 사용할 수 없음

virsh snapshot-revert

스냅샷 삭제

현재 사용할 수 없음

virsh snapshot-delete

가상 머신 복제

RHEL 8.4

virt-clone

가상 머신을 다른 호스트 머신으로 마이그레이션

RHEL 8.5

virsh migrate

VM에 호스트 장치 연결

RHEL 8.5

virt-xml --add-device

VM에서 호스트 장치 제거

RHEL 8.5

virt-xml --remove-device

29장. 웹 콘솔에서 원격 시스템 관리

원격 시스템에 연결하고 RHEL 8 웹 콘솔에서 관리합니다.

다음 장에서는 다음을 설명합니다.

  • 연결된 시스템의 최적 토폴로지.
  • 원격 시스템을 추가 및 제거하는 방법
  • 원격 시스템 인증에 SSH 키를 사용하는 경우, 이유 및 방법
  • 스마트 카드로 인증된 사용자가 원격 호스트에 SSH 를 적용하고 해당 호스트의 서비스에 액세스할 수 있도록 웹 콘솔 클라이언트를 구성하는 방법.

사전 요구 사항

  • 원격 시스템에서 SSH 서비스를 엽니다.

29.1. 웹 콘솔의 원격 시스템 관리자

RHEL 8 웹 콘솔을 사용하여 네트워크에서 원격 시스템을 관리하려면 연결된 서버의 토폴로지를 고려해야 합니다.

최적의 보안을 위해 Red Hat은 다음과 같은 연결 설정을 권장합니다.

  • 웹 콘솔이 있는 하나의 시스템을 bastion 호스트로 사용합니다. bastion 호스트는 HTTPS 포트가 열려 있는 시스템입니다.
  • 다른 모든 시스템은 SSH를 통해 통신합니다.

bastion 호스트에서 실행되는 웹 인터페이스를 사용하면 기본 구성에서 포트 22를 사용하여 SSH 프로토콜을 통해 다른 모든 시스템에 연결할 수 있습니다.

RHEL Cockpit ManagingSystems 484190 0119

29.2. 웹 콘솔에 원격 호스트 추가

다른 시스템을 사용자 이름 및 암호로 연결할 수 있습니다.

사전 요구 사항

절차

  1. RHEL 8 웹 콘솔에서 Overview 페이지의 왼쪽 상단에 있는 username@hostname 을 클릭합니다.

    cockpit username dropdown

  2. 드롭다운 메뉴에서 Add new host 버튼을 클릭합니다.

    cockpit add new host

  3. 새 호스트 추가 대화 상자에서 추가할 호스트를 지정합니다.
  4. (선택 사항) 연결할 계정의 사용자 이름을 추가합니다.

    원격 시스템의 모든 사용자 계정을 사용할 수 있습니다. 그러나 관리 권한이 없는 사용자 계정의 자격 증명을 사용하는 경우 관리 작업을 수행할 수 없습니다.

    로컬 시스템에 동일한 인증 정보를 사용하는 경우 웹 콘솔은 로그인할 때마다 자동으로 원격 시스템을 인증합니다. 그러나 더 많은 시스템에서 동일한 자격 증명을 사용하는 것은 잠재적인 보안 위험이 될 수 있습니다.

  5. (선택 사항) colors 필드를 클릭하여 시스템의 색상을 변경합니다.
  6. 추가를 클릭합니다.

    새 호스트가 username@hostname 드롭다운 메뉴의 호스트 목록에 표시됩니다.

참고

웹 콘솔에서 원격 시스템에 로그인하는 데 사용되는 암호를 저장하지 않으므로 시스템을 다시 시작한 후 다시 로그인해야 합니다. 다음에 로그인할 때 연결이 끊긴 원격 시스템의 기본 화면에 있는 로그인 버튼을 클릭하여 로그인 대화 상자를 엽니다.

cockpit not connected to host

29.3. 웹 콘솔에서 원격 호스트 제거

웹 콘솔에서 다른 시스템을 제거할 수 있습니다.

사전 요구 사항

절차

  1. RHEL 8 웹 콘솔에 로그인합니다.
  2. Overview 페이지의 왼쪽 상단에 있는 사용자 이름@hostname 을 클릭합니다.

    cockpit username dropdown

  3. Edit hosts 아이콘을 클릭합니다.

    cockpit edit hosts

  4. 웹 콘솔에서 호스트를 제거하려면 호스트 이름 옆에 있는 빨간색 빼기 기호 - 버튼을 클릭합니다. 현재 연결된 호스트를 제거할 수 없습니다.

    cockpit remove host

결과적으로 웹 콘솔에서 서버가 제거됩니다.

29.4. 새 호스트에 대한 SSH 로그인 활성화

새 호스트를 추가하면 SSH 키를 사용하여 로그인할 수도 있습니다. 시스템에 SSH 키가 이미 있는 경우 웹 콘솔에서 기존 키를 사용합니다. 그렇지 않으면 웹 콘솔에서 키를 생성할 수 있습니다.

사전 요구 사항

절차

  1. RHEL 8 웹 콘솔에서 Overview 페이지의 왼쪽 상단에 있는 username@hostname 을 클릭합니다.

    cockpit username dropdown

  2. 드롭다운 메뉴에서 Add new host 버튼을 클릭합니다.

    cockpit add new host

  3. 새 호스트 추가 대화 상자에서 추가할 호스트를 지정합니다.
  4. 연결할 계정의 사용자 이름을 추가합니다.

    원격 시스템의 모든 사용자 계정을 사용할 수 있습니다. 그러나 관리 권한이 없는 사용자 계정의 자격 증명을 사용하는 경우 관리 작업을 수행할 수 없습니다.

  5. (선택 사항) colors 필드를 클릭하여 시스템의 색상을 변경합니다.
  6. 추가를 클릭합니다.

    암호를 묻는 새 대화 상자가 나타납니다.

  7. 사용자 계정 암호를 입력합니다.
  8. SSH 키가 이미 있는 경우 Authorize ssh key 를 확인합니다.

    cockpit authorize ssh key

  9. SSH 키가 없는 경우 새 SSH 키 생성 을 확인하고 인증합니다. 웹 콘솔이 이를 위해 생성됩니다.

    cockpit ssh key add from login

    1. SSH 키의 암호를 추가합니다.
    2. 암호를 확인합니다.
  10. 로그인을 클릭합니다.

    새 호스트가 username@hostname 드롭다운 메뉴의 호스트 목록에 표시됩니다.

검증 단계

  1. 로그아웃합니다.
  2. 다시 로그인합니다.
  3. Not connected to host 화면에서 Log in 을 클릭합니다.
  4. 인증 옵션으로 SSH 키 를 선택합니다.

    Cockpit ssh 로그인 대화 상자
  5. 키 암호를 입력합니다.
  6. 로그인을 클릭합니다.

29.5. ID 관리의 제한된 위임

S4U2proxy(User to Proxy) 확장 기능은 사용자를 대신하여 다른 서비스에 서비스 티켓을 가져오는 서비스를 제공합니다. 이 기능을 제한된 위임 이라고 합니다. 두 번째 서비스는 일반적으로 사용자의 권한 부여 컨텍스트에서 첫 번째 서비스를 대신하여 일부 작업을 수행하는 프록시입니다. 제한된 위임을 사용하면 사용자가 전체 티켓 허용 티켓(TGT)을 위임할 필요가 없습니다.

IdM(Identity Management)은 일반적으로 Kerberos S4U2proxy 기능을 사용하여 사용자를 대신하여 웹 서버 프레임워크에서 LDAP 서비스 티켓을 가져올 수 있습니다. IdM-AD 신뢰 시스템은 제한된 위임을 사용하여 cifs 주체를 가져옵니다.

S4U2proxy 기능을 사용하여 스마트 카드로 인증된 IdM 사용자가 다음을 수행할 수 있도록 웹 콘솔 클라이언트를 구성할 수 있습니다.

  • 다시 인증하지 않고 웹 콘솔 서비스가 실행되는 RHEL 호스트에서 슈퍼 유저 권한으로 명령을 실행합니다.
  • SSH 를 사용하여 원격 호스트에 액세스하고 다시 인증하지 않고 호스트의 액세스 서비스에 액세스합니다.

29.6. 다시 인증하지 않고 원격 호스트에 SSH로 SSH로 인증할 수 있도록 웹 콘솔 구성

RHEL 웹 콘솔의 사용자 계정에 로그인한 후 IdM(Identity Management) 시스템 관리자로 SSH 프로토콜을 사용하여 원격 시스템에 연결해야 할 수 있습니다. 제한된 위임 기능을 사용하여 다시 인증하지 않고 SSH 를 사용할 수 있습니다.

제한된 위임을 사용하도록 웹 콘솔을 구성하려면 다음 절차를 따르십시오. 아래 예제에서 웹 콘솔 세션은 myhost.idm.example.com 호스트에서 실행되며 인증된 사용자를 대신하여 SSH 를 사용하여 remote.idm.example.com 호스트에 액세스하도록 구성되어 있습니다.

사전 요구 사항

  • IdM 관리자 티켓(TGT)이 있습니다.
  • remote.idm.example.com 에 대한 root 액세스 권한이 있어야 합니다.
  • 웹 콘솔 서비스가 IdM에 있습니다.
  • remote.idm.example.com 호스트는 IdM에 있습니다.
  • 웹 콘솔에서 사용자 세션에 S4U2Proxy Kerberos 티켓을 생성했습니다. 이 경우 웹 콘솔에 IdM 사용자로 로그인하여 터미널 페이지를 열고 다음을 입력합니다.

    $ klist
    Ticket cache: FILE:/run/user/1894000001/cockpit-session-3692.ccache
    Default principal: user@IDM.EXAMPLE.COM
    
    Valid starting     Expires            Service principal
    07/30/21 09:19:06 07/31/21 09:19:06 HTTP/myhost.idm.example.com@IDM.EXAMPLE.COM
    07/30/21 09:19:06  07/31/21 09:19:06  krbtgt/IDM.EXAMPLE.COM@IDM.EXAMPLE.COM
            for client HTTP/myhost.idm.example.com@IDM.EXAMPLE.COM

절차

  1. 위임 규칙으로 액세스할 수 있는 대상 호스트 목록을 생성합니다.

    1. 서비스 위임 대상을 생성합니다.

      $ ipa servicedelegationtarget-add cockpit-target
    2. 위임 대상에 대상 호스트를 추가합니다.

      $ ipa servicedelegationtarget-add-member cockpit-target \ --principals=host/remote.idm.example.com@IDM.EXAMPLE.COM
  2. 서비스 위임 규칙을 생성하고 HTTP 서비스 Kerberos 주체를 추가하여 cockpit 세션이 대상 호스트 목록에 액세스하도록 허용합니다.

    1. 서비스 위임 규칙을 생성합니다.

      $ ipa servicedelegationrule-add cockpit-delegation
    2. 위임 규칙에 웹 콘솔 클라이언트를 추가합니다.

      $ ipa servicedelegationrule-add-member cockpit-delegation \ --principals=HTTP/myhost.idm.example.com@IDM.EXAMPLE.COM
    3. 위임 규칙에 위임 대상을 추가합니다.

      $ ipa servicedelegationrule-add-target cockpit-delegation \ --servicedelegationtargets=cockpit-target
  3. remote.idm.example.com 호스트에서 Kerberos 인증을 활성화합니다.

    1. SSHrootremote.idm.example.com 에 로그인합니다.
    2. 편집할 /etc/ssh/sshd_config 파일을 엽니다.
    3. GSSAPIAuthentication no 행의 주석을 제거하고 GSSAPIAuthentication yes 로 교체하여 GSSAPIAuthentication을 활성화합니다.
  4. 위의 변경 사항이 즉시 적용되도록 remote.idm.example.com 에서 SSH 서비스를 다시 시작하십시오.

    $ systemctl try-restart sshd.service

29.7. Ansible을 사용하여 스마트 카드로 인증된 사용자가 다시 인증할 필요 없이 원격 호스트에 SSH로 인증할 수 있도록 웹 콘솔을 구성합니다.

RHEL 웹 콘솔의 사용자 계정에 로그인한 후 IdM(Identity Management) 시스템 관리자로 SSH 프로토콜을 사용하여 원격 시스템에 연결해야 할 수 있습니다. 제한된 위임 기능을 사용하여 다시 인증하지 않고 SSH 를 사용할 수 있습니다.

제한된 위임을 사용하도록 웹 콘솔을 구성하려면 servicedelegationruleservicedelegationtarget ansible-freeipa 모듈을 사용하려면 다음 절차를 따르십시오. 아래 예제에서 웹 콘솔 세션은 myhost.idm.example.com 호스트에서 실행되며 인증된 사용자를 대신하여 SSH 를 사용하여 remote.idm.example.com 호스트에 액세스하도록 구성되어 있습니다.

사전 요구 사항

  • IdM 관리자 암호입니다.
  • remote.idm.example.com 에 대한 루트 액세스 .
  • 웹 콘솔 서비스가 IdM에 있습니다.
  • remote.idm.example.com 호스트는 IdM에 있습니다.
  • 웹 콘솔에서 사용자 세션에 S4U2Proxy Kerberos 티켓을 생성했습니다. 이 경우 웹 콘솔에 IdM 사용자로 로그인하여 터미널 페이지를 열고 다음을 입력합니다.

    $ klist
    Ticket cache: FILE:/run/user/1894000001/cockpit-session-3692.ccache
    Default principal: user@IDM.EXAMPLE.COM
    
    Valid starting     Expires            Service principal
    07/30/21 09:19:06 07/31/21 09:19:06 HTTP/myhost.idm.example.com@IDM.EXAMPLE.COM
    07/30/21 09:19:06  07/31/21 09:19:06  krbtgt/IDM.EXAMPLE.COM@IDM.EXAMPLE.COM
            for client HTTP/myhost.idm.example.com@IDM.EXAMPLE.COM
  • 다음 요구 사항을 충족하도록 Ansible 제어 노드를 구성했습니다.

    • Ansible 버전 2.14 이상을 사용하고 있습니다.
    • Ansible 컨트롤러에 ansible-freeipa 패키지가 설치되어 있습니다.
    • 이 예제에서는 ~/MyPlaybook/ 디렉터리에서 IdM 서버의 FQDN(정규화된 도메인 이름)을 사용하여 Ansible 인벤토리 파일을 생성했다고 가정합니다.
    • 이 예제에서는 secret.yml Ansible 자격 증명 모음이 ipaadmin_password 를 저장하는 것으로 가정합니다.

절차

  1. ~/MyPlaybook/ 디렉토리로 이동합니다.

    $ cd ~/MyPlaybooks/
  2. 다음 콘텐츠를 사용하여 web-console-smart-card-ssh.yml 플레이북을 생성합니다.

    1. 위임 대상을 확인하는 작업을 생성합니다.

      ---
      - name: Playbook to create a constrained delegation target
        hosts: ipaserver
      
        vars_files:
        - /home/user_name/MyPlaybooks/secret.yml
        tasks:
        - name: Ensure servicedelegationtarget web-console-delegation-target is present
          ipaservicedelegationtarget:
            ipaadmin_password: "{{ ipaadmin_password }}"
            name: web-console-delegation-target
    2. 위임 대상에 대상 호스트를 추가하는 작업을 추가합니다.

        - name: Ensure servicedelegationtarget web-console-delegation-target member principal host/remote.idm.example.com@IDM.EXAMPLE.COM is present
          ipaservicedelegationtarget:
            ipaadmin_password: "{{ ipaadmin_password }}"
            name: web-console-delegation-target
            principal: host/remote.idm.example.com@IDM.EXAMPLE.COM
            action: member
    3. 위임 규칙이 있는지 확인하는 작업을 추가합니다.

        - name: Ensure servicedelegationrule delegation-rule is present
          ipaservicedelegationrule:
            ipaadmin_password: "{{ ipaadmin_password }}"
            name: web-console-delegation-rule
    4. 웹 콘솔 클라이언트 서비스의 Kerberos 주체가 제한된 위임 규칙의 멤버인지 확인하는 작업을 추가합니다.

        - name: Ensure the Kerberos principal of the web console client service is added to the servicedelegationrule web-console-delegation-rule
          ipaservicedelegationrule:
            ipaadmin_password: "{{ ipaadmin_password }}"
            name: web-console-delegation-rule
            principal: HTTP/myhost.idm.example.com
            action: member
    5. 제한된 위임 규칙이 web-console-delegation-target 위임 대상과 연결되어 있는지 확인하는 작업을 추가합니다.

        - name: Ensure a constrained delegation rule is associated with a specific delegation target
          ipaservicedelegationrule:
            ipaadmin_password: "{{ ipaadmin_password }}"
            name: web-console-delegation-rule
            target: web-console-delegation-target
            action: member
  3. 파일을 저장합니다.
  4. Ansible 플레이북을 실행합니다. Playbook 파일, secret.yml 파일을 보호하는 암호를 저장하는 파일, 인벤토리 파일을 지정합니다.

    $ ansible-playbook --vault-password-file=password_file -v -i inventory web-console-smart-card-ssh.yml
  5. remote.idm.example.com 에서 Kerberos 인증을 활성화합니다.

    1. SSHrootremote.idm.example.com 에 로그인합니다.
    2. 편집할 /etc/ssh/sshd_config 파일을 엽니다.
    3. GSSAPIAuthentication no 행의 주석을 제거하고 GSSAPIAuthentication yes 로 교체하여 GSSAPIAuthentication을 활성화합니다.

추가 리소스

  • 스마트 카드로 웹 콘솔에 로그인
  • ID 관리의 제한된 위임
  • /usr/share/doc/ansible-freeipa/ 디렉터리의 README-servicedelegationtarget .md 및 README-servicedelegationtarget.md
  • /usr/share/doc/ansible-freeipa/playbooks/servicedelegationtarget/usr/share/doc/ansible-freeipa/playbooks/servicedelegationrule 디렉터리의 샘플 플레이북

30장. IdM 도메인에서 RHEL 8 웹 콘솔용 Single Sign-On 구성

RHEL 8 웹 콘솔에서 IdM(Identity Management)에서 제공하는 SSO(Single Sign-on) 인증을 사용하는 방법을 알아봅니다.

이점:

  • IdM 도메인 관리자는 RHEL 8 웹 콘솔을 사용하여 로컬 시스템을 관리할 수 있습니다.
  • IdM 도메인의 Kerberos 티켓이 있는 사용자는 웹 콘솔에 액세스하기 위해 로그인 인증 정보를 제공하지 않아도 됩니다.
  • IdM 도메인에 알려진 모든 호스트는 RHEL 8 웹 콘솔의 로컬 인스턴스에서 SSH를 통해 액세스할 수 있습니다.
  • 인증서 구성은 필요하지 않습니다. 콘솔의 웹 서버는 IdM 인증 기관에서 발급한 인증서로 자동 전환하여 브라우저에서 승인합니다.

이 장에서는 RHEL 웹 콘솔에 로그인하기 위해 SSO를 구성하는 다음 단계에 대해 설명합니다.

  1. RHEL 8 웹 콘솔을 사용하여 IdM 도메인에 머신을 추가합니다.

    자세한 내용은 웹 콘솔을 사용하여 RHEL 8 시스템을 IdM 도메인에 조인을 참조하십시오.

  2. 인증에 Kerberos를 사용하려면 시스템에서 Kerberos 티켓을 가져와야 합니다.

    자세한 내용은 Kerberos 인증을 사용하여 웹 콘솔에 로그인을 참조하십시오.

  3. IdM 서버 관리자가 모든 호스트에서 모든 명령을 실행할 수 있도록 허용합니다.

    자세한 내용은 IdM 서버에서 도메인 관리자에게 admin sudo 액세스 활성화를 참조하십시오.

사전 요구 사항

  • RHEL 8 시스템에 설치된 RHEL 웹 콘솔입니다.

    자세한 내용은 웹 콘솔 설치를 참조하십시오.

  • RHEL 웹 콘솔을 사용하여 시스템에 IdM 클라이언트가 설치되어 있어야 합니다.

    자세한 내용은 IdM 클라이언트 설치를 참조하십시오.

30.1. 웹 콘솔을 사용하여 IdM 도메인에 RHEL 8 시스템 가입

웹 콘솔을 사용하여 Red Hat Enterprise Linux 8 시스템을 IdM(Identity Management) 도메인에 연결할 수 있습니다.

사전 요구 사항

  • IdM 도메인이 실행 중이고 결합하려는 클라이언트에서 연결할 수 있습니다.
  • IdM 도메인 관리자 인증 정보가 있습니다.

절차

  1. RHEL 웹 콘솔에 로그인합니다.

    자세한 내용은 웹 콘솔에 로그인을 참조하십시오.

  2. 개요 탭의 구성 필드에서 도메인에 가입을 클릭합니다.
  3. 도메인 등록 대화 상자에서 도메인 주소 필드에 IdM 서버의 호스트 이름을 입력합니다.
  4. 도메인 관리자 이름 필드에 IdM 관리 계정의 사용자 이름을 입력합니다.
  5. 도메인 관리자 암호 에서 암호를 추가합니다.
  6. join 을 클릭합니다.

검증 단계

  1. RHEL 8 웹 콘솔에 오류가 표시되지 않으면 시스템이 IdM 도메인에 가입되어 시스템 화면에 도메인 이름이 표시됩니다.
  2. 사용자가 도메인 멤버인지 확인하려면 터미널 페이지를 클릭하고 id 명령을 입력합니다.

    $ id
    euid=548800004(example_user) gid=548800004(example_user) groups=548800004(example_user) context=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023

30.2. Kerberos 인증을 사용하여 웹 콘솔에 로그인

다음 절차에서는 Kerberos 인증을 사용하도록 RHEL 8 시스템을 설정하는 방법을 설명합니다.

중요

SSO를 사용하면 일반적으로 웹 콘솔에서 관리 권한이 없습니다. 이는 암호 없는 sudo를 구성한 경우에만 작동합니다. 웹 콘솔에서 대화형으로 sudo 암호를 요청하지 않습니다.

사전 요구 사항

  • 회사 환경에서 실행 및 연결할 수 있는 IdM 도메인.

    자세한 내용은 웹 콘솔을 사용하여 RHEL 8 시스템을 IdM 도메인에 조인을 참조하십시오.

  • RHEL 웹 콘솔을 사용하여 연결하고 관리하려는 원격 시스템에서 cockpit.socket 서비스를 활성화합니다.

    자세한 내용은 웹 콘솔 설치를 참조하십시오.

  • 시스템이 SSSD 클라이언트가 관리하는 Kerberos 티켓을 사용하지 않는 경우 kinit 유틸리티로 티켓을 수동으로 요청하십시오.

절차

다음 주소를 사용하여 RHEL 웹 콘솔에 로그인합니다.

이 시점에서 RHEL 웹 콘솔에 성공적으로 연결되고 구성으로 시작할 수 있습니다.

A screenshot of the web console with a menu in a column along the left that has the following buttons: System - Logs - Storage - Networking - Accounts - Services - Applications - Diagnostic Reports - Kernel Dump - SELinux. The "System" option has been chosen and displays details for the system such as Hardware - Machine ID - Operating system - Secure Shell Keys - Hostname - and others. 3 graphs display usage of CPUs over time - use of Memory and Swap over time - and Disk I/O over time.

30.3. IdM 서버에서 도메인 관리자에게 admin sudo 액세스 활성화

다음 절차에서는 도메인 관리자가 IdM(Identity Management) 도메인의 모든 호스트에서 명령을 실행할 수 있도록 허용하는 방법에 대한 단계를 설명합니다.

이를 수행하려면 IdM 서버 설치 중에 자동으로 생성된 admins 사용자 그룹에 대한 sudo 액세스를 활성화합니다.

admins 그룹에 추가된 모든 사용자는 그룹에서 ipa-advise 스크립트를 실행하면 sudo 액세스 권한을 갖습니다.

사전 요구 사항

  • 서버는 IdM 4.7.1 이상을 실행합니다.

절차

  1. IdM 서버에 연결합니다.
  2. ipa-advise 스크립트를 실행합니다.

    $ ipa-advise enable-admins-sudo | sh -ex

콘솔에 오류가 표시되지 않으면 admins 그룹에 IdM 도메인의 모든 시스템에 대한 관리자 권한이 있습니다.

31장. 중앙 집중식 관리 사용자를 위한 웹 콘솔을 사용하여 스마트 카드 인증 구성

RHEL 웹 콘솔에서 다음을 통해 중앙 집중식으로 관리하는 사용자를 위해 스마트 카드 인증을 구성합니다.

  • IdM (Identity Management)
  • Identity Management와 교차 포리스트 신뢰에 연결된 Active Directory
중요
Smart card authentication does not elevate administrative privileges yet and the web console opens in the web browser in the read-only mode.
You can run administrative commands in the built-in terminal with `sudo`.

사전 요구 사항

31.1. 중앙 집중식 관리형 사용자를 위한 스마트 카드 인증

스마트 카드는 카드에 저장된 인증서를 사용하여 개인 인증을 제공할 수 있는 물리적 장치입니다. 개인 인증은 사용자 암호와 동일한 방식으로 스마트 카드를 사용할 수 있음을 의미합니다.

스마트 카드에 사용자 자격 증명을 개인 키와 인증서 형식으로 저장할 수 있습니다. 특수 소프트웨어 및 하드웨어는 액세스하는 데 사용됩니다. 스마트 카드를 리더 또는 USB 소켓에 삽입하고 암호를 제공하는 대신 스마트 카드에 대해kubelet 코드를 제공합니다.

IdM(Identity Management)은 다음을 사용하여 스마트 카드 인증을 지원합니다.

참고

스마트 카드 인증 사용을 시작하려면 하드웨어 요구 사항을 참조하십시오. RHEL8+의 스마트 카드 지원.

31.2. 스마트 카드를 관리하고 사용하는 툴 설치

사전 요구 사항

  • gnutls-utils 패키지가 설치되어 있습니다.
  • opensc 패키지가 설치되어 있습니다.
  • pcscd 서비스가 실행 중입니다.

스마트 카드를 구성하려면 인증서를 생성하고 pscd 서비스를 시작할 수 있는 해당 도구를 설치해야 합니다.

절차

  1. openscgnutls-utils 패키지를 설치합니다.

    # {PackageManagerCommand} -y install opensc gnutls-utils
  2. pcscd 서비스를 시작합니다.

    # systemctl start pcscd

검증 단계

  • pcscd 서비스가 실행 중인지 확인합니다.

    # systemctl status pcscd

31.3. 스마트 카드 준비 및 스마트 카드에 인증서와 키 업로드

다음 절차에 따라 구성하는 데 도움이 되는 pkcs15-init 도구를 사용하여 스마트 카드를 구성합니다.

  • 스마트 카드 삭제
  • 새로운ECDHEs 및 선택적kubelet Unblocking Keys 설정 (PUKs)
  • 스마트 카드에 새 슬롯 생성
  • 인증서, 개인 키 및 공개 키를 슬롯에 저장
  • 필요한 경우 특정 스마트 카드에 따라 스마트 카드 설정을 잠금하려면 이러한 유형의 최종화가 필요합니다.
참고

pkcs15-init 툴은 모든 스마트 카드에서 작동하지 않을 수 있습니다. 사용 중인 스마트 카드로 작업하는 도구를 사용해야 합니다.

사전 요구 사항

  • pkcs15-init 툴이 포함된 opensc 패키지가 설치됩니다.

    자세한 내용은 스마트 카드 관리 및 사용을 위한 툴 설치를 참조하십시오.

  • 카드가 리더에 삽입되어 컴퓨터에 연결되어 있습니다.
  • 개인 키, 공개 키 및 스마트 카드에 저장할 인증서가 있습니다. 이 프로세스에서는 개인 , 공개 키 및 인증서에 사용되는 이름입니다.
  • 현재 스마트 카드 사용자 Pin and Security Officer Pin (SO-PIN)이 있습니다.

절차

  1. 스마트 카드를 지우고 BOOM으로 자신을 인증합니다.

    $ pkcs15-init --erase-card --use-default-transport-keys
    Using reader with a card: Reader name
    PIN [Security Officer PIN] required.
    Please enter PIN [Security Officer PIN]:

    카드가 삭제되었습니다.

  2. 스마트 카드를 초기화하고, 사용자kubelet 및 PUK를 설정하고, 보안 부서 및 PUK를 설정합니다.

    $ pkcs15-init --create-pkcs15 --use-default-transport-keys \ --pin 963214 --puk 321478 --so-pin 65498714 --so-puk 784123
    Using reader with a card: Reader name

    pcks15-init 툴은 스마트 카드에 새 슬롯을 생성합니다.

  3. 슬롯의 라벨 및 인증 ID를 설정합니다.

    $ pkcs15-init --store-pin --label testuser \ --auth-id 01 --so-pin 65498714 --pin 963214 --puk 321478
    Using reader with a card: Reader name

    레이블은 사람이 읽을 수 있는 값(이 경우)으로 설정됩니다. auth-id 는 두 개의 16진수 값이어야 합니다. 이 경우 01 로 설정됩니다.

  4. 스마트 카드의 새 슬롯에 개인 키를 저장하고 레이블을 지정합니다.

    $ pkcs15-init --store-private-key testuser.key --label testuser_key \ --auth-id 01 --id 01 --pin 963214
    Using reader with a card: Reader name
    참고

    --id 에 지정하는 값은 개인 키를 저장하고 다음 단계에 인증서를 저장할 때 동일해야 합니다. 도구에서 더 복잡한 값을 계산하므로 --id 에 대해 자체 값을 지정하는 것이 좋습니다.

  5. 스마트 카드의 새 슬롯에 인증서를 저장하고 레이블을 지정합니다.

    $ pkcs15-init --store-certificate testuser.crt --label testuser_crt \ --auth-id 01 --id 01 --format pem --pin 963214
    Using reader with a card: Reader name
  6. 선택 사항: 스마트 카드의 새 슬롯에 공개 키를 저장하고 레이블을 지정합니다.

    $ pkcs15-init --store-public-key testuserpublic.key --label testuserpublic_key --auth-id 01 --id 01 --pin 963214
    Using reader with a card: Reader name
    참고

    공개 키가 개인 키 또는 인증서에 해당하는 경우 개인 키 또는 인증서의 ID와 동일한 ID를 지정합니다.

  7. 선택 사항: 특정 스마트 카드에서는 설정을 잠그는 방식으로 카드를 완료해야합니다.

    $ pkcs15-init -F

    이 단계에서 스마트 카드에는 새로 생성된 슬롯에 인증서, 개인 키 및 공개 키가 포함됩니다. 또한 사용자kubelet 및 PUK 및 보안 부서, PUK 및 PUK를 생성했습니다.

31.4. 웹 콘솔에 대한 스마트 카드 인증 활성화

웹 콘솔에서 스마트 카드 인증을 사용하려면 cockpit.conf 파일에서 스마트 카드 인증을 활성화합니다.

또한 동일한 파일에서 암호 인증을 비활성화할 수 있습니다.

사전 요구 사항

  • RHEL 웹 콘솔이 설치되었습니다.

    자세한 내용은 웹 콘솔 설치를 참조하십시오.

절차

  1. 관리자 권한으로 RHEL 웹 콘솔에 로그인합니다.

    자세한 내용은 웹 콘솔에 로그인을 참조하십시오.

  2. 터미널을 클릭합니다.
  3. /etc/cockpit/cockpit.conf 에서 ClientCertAuthenticationyes 로 설정합니다.

    [WebService]
    ClientCertAuthentication = yes
  4. 선택 사항: 다음을 사용하여 cockpit.conf 에서 암호 기반 인증을 비활성화합니다.

    [Basic]
    action = none

    이 구성에서는 암호 인증을 비활성화하고 항상 스마트 카드를 사용해야 합니다.

  5. 웹 콘솔을 다시 시작하여 cockpit.service 에서 변경 사항을 수락하는지 확인합니다.

    # systemctl restart cockpit

31.5. 스마트 카드를 사용하여 웹 콘솔에 로그인

스마트 카드를 사용하여 웹 콘솔에 로그인할 수 있습니다.

사전 요구 사항

  • Active Directory 또는 Identity Management 도메인에서 생성된 사용자 계정에 연결된 스마트 카드에 저장된 유효한 인증서입니다.
  • 스마트 카드의 잠금을 해제하는 line입니다.
  • 스마트 카드가 리더에 입력되었습니다.

절차

  1. 웹 브라우저를 열고 주소 표시줄에 웹 콘솔의 주소를 추가합니다.

    브라우저가 스마트 카드에 저장된 인증서를 보호하도록 요청하는 경우.

  2. 암호 필요 대화 상자에서ECDSA를 입력하고 확인을 클릭합니다.
  3. 사용자 식별 요청 대화 상자에서 스마트 카드에 저장된 인증서를 선택합니다.
  4. Remember this decision 를 선택합니다.

    다음 번에는 시스템이 이 창을 열지 않습니다.

    참고

    이 단계는 Google Chrome 사용자에게 적용되지 않습니다.

  5. OK를 클릭합니다.

이제 연결되고 웹 콘솔에 해당 콘텐츠가 표시됩니다.

31.6. DoS 공격을 방지하기 위해 사용자 세션 및 메모리 제한

인증서 인증은 다른 사용자를 가장하려는 공격자로부터 cockpit-ws 웹 서버의 인스턴스를 분리하여 격리하여 보호됩니다. 그러나 이로 인해 잠재적인 서비스 거부(DoS) 공격이 발생합니다. 원격 공격자는 많은 수의 인증서를 생성하고 각각 다른 인증서를 사용하여 cockpit-ws 에 많은 수의 HTTPS 요청을 보낼 수 있습니다.

이 DoS를 방지하기 위해 이러한 웹 서버 인스턴스의 총 리소스는 제한됩니다. 기본적으로 연결 수 및 메모리 사용량에 대한 제한은 200 스레드와 75% (소프트) / 90% (하드) 메모리 제한으로 설정됩니다.

다음 절차에서는 연결 및 메모리 수를 제한하여 리소스 보호에 대해 설명합니다.

절차

  1. 터미널에서 system-cockpithttps.slice 구성 파일을 엽니다.

    # systemctl edit system-cockpithttps.slice
  2. TasksMax100 으로 제한하고 CPUQuota30% 로 제한합니다.

    [Slice]
    # change existing value
    TasksMax=100
    # add new restriction
    CPUQuota=30%
  3. 변경 사항을 적용하려면 시스템을 다시 시작하십시오.

    # systemctl daemon-reload
    # systemctl stop cockpit

이제 새로운 메모리 및 사용자 세션 제한이 DoS 공격으로부터 cockpit-ws 웹 서버를 보호합니다.

31.7. 추가 리소스

32장. RHEL 웹 콘솔을 사용하여 컨테이너 이미지 관리

RHEL 웹 콘솔 웹 기반 인터페이스를 사용하여 컨테이너 이미지를 풀, 정리 또는 삭제할 수 있습니다.

32.1. 웹 콘솔에서 컨테이너 이미지 가져오기

컨테이너 이미지를 로컬 시스템에 다운로드하여 컨테이너를 생성하는 데 사용할 수 있습니다.

사전 요구 사항

절차

  1. 메인 메뉴에서 Podman 컨테이너 를 클릭합니다.
  2. 이미지 표에서 오른쪽 상단에 있는 오버플로 메뉴를 클릭하고 새 이미지 다운로드를 선택합니다.
  3. 이미지 검색 대화 상자가 나타납니다.
  4. Search for 필드에 이미지 이름을 입력하거나 설명을 지정합니다.
  5. 드롭다운 목록에서 이미지를 가져올 레지스트리를 선택합니다.
  6. 선택 사항: Tag 필드에 이미지 태그를 입력합니다.
  7. 다운로드를 클릭합니다.

검증

  • 메인 메뉴에서 Podman 컨테이너 를 클릭합니다. Images (이미지) 테이블에 새로 다운로드한 이미지가 표시됩니다.
참고

이미지 테이블에서 컨테이너 만들기를 클릭하여 다운로드한 이미지에서 컨테이너를 생성할 수 있습니다. 컨테이너를 생성하려면 웹 콘솔에서 컨테이너 생성의 3-8 단계를 수행합니다.

32.2. 웹 콘솔에서 컨테이너 이미지 정리

사용하지 않는 모든 이미지는 이를 기반으로 컨테이너가 없는 이미지를 제거할 수 있습니다.

사전 요구 사항

  • 하나 이상의 컨테이너 이미지를 가져옵니다.
  • 웹 콘솔이 설치되고 액세스할 수 있습니다. 자세한 내용은 웹 콘솔 설치 및 웹 콘솔에 로그인을 참조하십시오.
  • cockpit-podman 애드온이 설치되어 있습니다.

    # yum install cockpit-podman

    절차

    1. 메인 메뉴에서 Podman 컨테이너 를 클릭합니다.
    2. Images (이미지) 표에서 오른쪽 상단에 있는 오버플로 메뉴를 클릭하고 사용하지 않는 이미지 정리 를 선택합니다.
    3. 이미지 목록이 포함된 팝업 창이 표시됩니다. 선택을 확인하려면 정리 를 클릭합니다.

검증

  • 메인 메뉴에서 Podman 컨테이너 를 클릭합니다. 삭제된 이미지는 이미지 테이블에 나열되지 않아야 합니다.

32.3. 웹 콘솔에서 컨테이너 이미지 삭제

웹 콘솔을 사용하여 이전에 가져온 컨테이너 이미지를 삭제할 수 있습니다.

사전 요구 사항

  • 하나 이상의 컨테이너 이미지를 가져옵니다.
  • 웹 콘솔이 설치되고 액세스할 수 있습니다. 자세한 내용은 웹 콘솔 설치 및 웹 콘솔에 로그인을 참조하십시오.
  • cockpit-podman 애드온이 설치되어 있습니다.

    # yum install cockpit-podman

    절차

    1. 기본 메뉴에서 Podman 컨테이너 를 클릭합니다.
    2. Images 표에서 삭제할 이미지를 선택하고 오버플로 메뉴를 클릭하고 삭제 를 선택합니다.
    3. 창이 나타납니다. 태그된 이미지 삭제 를 클릭하여 선택을 확인합니다.

검증

  • 기본 메뉴에서 Podman 컨테이너를 클릭합니다. 삭제된 컨테이너는 Images 테이블에 나열되지 않아야 합니다.

33장. RHEL 웹 콘솔을 사용하여 컨테이너 관리

Red Hat Enterprise Linux 웹 콘솔을 사용하여 컨테이너와 Pod를 관리할 수 있습니다. 웹 콘솔을 사용하면 루트가 아닌 사용자 또는 root 사용자로 컨테이너를 생성할 수 있습니다.

  • root 사용자는 추가 권한 및 옵션을 사용하여 시스템 컨테이너를 생성할 수 있습니다.
  • 루트가 아닌 사용자는 다음 두 가지 옵션이 있습니다.

    • 사용자 컨테이너만 생성하려면 기본 모드 - Limited 액세스 에서 웹 콘솔을 사용할 수 있습니다.
    • 사용자 및 시스템 컨테이너를 모두 생성하려면 웹 콘솔 페이지의 상단 패널에서 access 를 클릭합니다.

root와 rootless 컨테이너의 차이점에 대한 자세한 내용은 rootless 컨테이너에 대한 특수 고려 사항을 참조하십시오.

33.1. 웹 콘솔에서 컨테이너 생성

컨테이너를 생성하고 포트 매핑, 볼륨, 환경 변수, 상태 점검 등을 추가할 수 있습니다.

사전 요구 사항

절차

  1. 메인 메뉴에서 Podman 컨테이너 를 클릭합니다.
  2. Create container 를 클릭합니다.
  3. 이름 필드에 컨테이너 이름을 입력합니다.
  4. 세부 정보 탭에 원하는 정보를 제공합니다.

    • 관리자 액세스에서만 사용 가능: 컨테이너의 소유자를 선택합니다. 시스템 또는 사용자
    • 이미지 드롭다운 목록에서 선택한 레지스트리에서 컨테이너 이미지를 선택하거나 검색합니다.

      • 선택 사항: Pull latest image 확인란을 선택하여 최신 컨테이너 이미지를 가져옵니다.
    • Command 필드는 명령을 지정합니다. 필요한 경우 기본 명령을 변경할 수 있습니다.

      • 선택 사항: 터미널에서 컨테이너를 실행하려면 With Terminal 확인란을 선택합니다.
    • Memory limit 필드는 컨테이너의 메모리 제한을 지정합니다. 기본 메모리 제한을 변경하려면 확인란을 선택하고 제한을 지정합니다.
    • 시스템 컨테이너에서만 사용 가능: CPU shares 필드에서 상대 CPU 시간을 지정합니다. 기본값은 1024입니다. 확인란을 선택하여 기본값을 수정합니다.
    • 시스템 컨테이너에서만 사용 가능: Restart policy 드롭다운 메뉴에서 다음 옵션 중 하나를 선택합니다.

      • 없음 (기본값): 작업이 없습니다.
      • 실패 시: 실패시 컨테이너를 재시작합니다.
      • 항상: 시스템을 재부팅하거나 시스템을 재부팅할 때 컨테이너를 다시 시작합니다.
  5. 통합 탭에서 필요한 정보를 제공합니다.

    • 포트 매핑 추가 를 클릭하여 컨테이너와 호스트 시스템 간의 포트 매핑을 추가합니다.

      • IP 주소,호스트 포트, 컨테이너포트 프로토콜 을 입력합니다.
    • 볼륨 추가 를 클릭하여 볼륨을 추가합니다.

      • 호스트 경로, 컨테이너경로를 입력합니다. Writable 옵션 확인란을 선택하여 쓰기 가능한 볼륨을 생성할 수 있습니다. SELinux 드롭 다운 목록에서 다음 옵션 중 하나를 선택합니다. 레이블 없음,공유 또는 비공개.
    • 변수 추가를 클릭하여 환경 변수를 추가합니다.

      • 키와 값을 입력합니다.
  6. 상태 점검 탭에 필요한 정보를 입력합니다.

    • 명령 필드에 'healthcheck' 명령을 입력합니다.
    • healthcheck 옵션을 지정합니다.

      • 간격 (기본값: 30초)
      • 시간 초과 (기본값: 30초)
      • 시작 기간
      • 재시도 (기본값은 3)
      • 비정상인 경우: 다음 옵션 중 하나를 선택합니다.

        • 작업 없음 (기본값): 작업을 수행하지 마십시오.
        • 다시 시작: 컨테이너를 다시 시작합니다.
        • 중지: 컨테이너를 중지합니다.
        • 강제 중지: 컨테이너를 강제 중지하면 컨테이너가 종료될 때까지 기다리지 않습니다.
  7. 생성 및 실행을 클릭하여 컨테이너를 생성하고 실행합니다.
참고

생성을 클릭하여 컨테이너를 생성할 수 있습니다.

검증

  • 메인 메뉴에서 Podman 컨테이너 를 클릭합니다. 컨테이너 테이블에서 새로 생성된 컨테이너 확인할 수 있습니다.

33.2. 웹 콘솔에서 컨테이너 검사

웹 콘솔에서 컨테이너에 대한 자세한 정보를 표시할 수 있습니다.

사전 요구 사항

  • 컨테이너가 생성되었습니다.
  • 웹 콘솔이 설치되고 액세스할 수 있습니다. 자세한 내용은 웹 콘솔 설치 및 웹 콘솔에 로그인을 참조하십시오.
  • cockpit-podman 애드온이 설치되어 있습니다.

    # yum install cockpit-podman

절차

  1. 메인 메뉴에서 Podman 컨테이너 를 클릭합니다.
  2. &gt ; 화살표 아이콘을 클릭하여 컨테이너 세부 정보를 확인합니다.

    • 세부 정보 탭에서 컨테이너 ID, 이미지, 명령, 생성(컨테이너 생성 시) 및 해당 상태를 볼 수 있습니다.

      • 시스템 컨테이너에서만 사용 가능: IP 주소, MAC 주소 및 게이트웨이 주소도 볼 수 있습니다.
    • 통합 탭에서 환경 변수, 포트 매핑 및 볼륨을 볼 수 있습니다.
    • 로그 탭에서 컨테이너 로그를 볼 수 있습니다.
    • 콘솔 탭에서 명령줄을 사용하여 컨테이너와 상호 작용할 수 있습니다.

33.3. 웹 콘솔에서 컨테이너 상태 변경

Red Hat Enterprise Linux 웹 콘솔에서는 시스템의 컨테이너를 시작, 중지, 다시 시작, 일시 중지 및 이름을 변경할 수 있습니다.

사전 요구 사항

  • 컨테이너가 생성되었습니다.
  • 웹 콘솔이 설치되고 액세스할 수 있습니다. 자세한 내용은 웹 콘솔 설치 및 웹 콘솔에 로그인을 참조하십시오.
  • cockpit-podman 애드온이 설치되어 있습니다.

    # yum install cockpit-podman

절차

  1. 메인 메뉴에서 Podman 컨테이너 를 클릭합니다.
  2. 컨테이너 표에서 수정할 컨테이너를 선택하고 오버플로 메뉴를 클릭하고 수행할 작업을 선택합니다.

    • 시작
    • 중지
    • force stop
    • 재시작
    • force restart
    • pause
    • rename

33.4. 웹 콘솔에서 컨테이너 커밋

컨테이너의 현재 상태에 따라 새 이미지를 생성할 수 있습니다.

사전 요구 사항

  • 컨테이너가 생성되었습니다.
  • 웹 콘솔이 설치되고 액세스할 수 있습니다. 자세한 내용은 웹 콘솔 설치 및 웹 콘솔에 로그인을 참조하십시오.
  • cockpit-podman 애드온이 설치되어 있습니다.

    # yum install cockpit-podman

절차

  1. 메인 메뉴에서 Podman 컨테이너 를 클릭합니다.
  2. 컨테이너 표에서 수정할 컨테이너를 선택하고 오버플로 메뉴를 클릭하고 커밋 을 선택합니다.
  3. Commit 컨테이너 양식에서 다음 세부 정보를 추가합니다.

    • 새 이미지 이름 필드에 이미지 이름을 입력합니다.
    • 선택 사항: 태그 필드에 태그를 입력합니다.
    • 선택 사항: 작성자 필드에 이름을 입력합니다.
    • 선택 사항: 명령 필드에서 필요한 경우 명령을 변경합니다.
    • 선택 사항: 필요한 옵션을 확인합니다.

      • 이미지를 생성할 때 컨테이너를 일시 정지합니다. 이미지가 커밋되는 동안 컨테이너 및 해당 프로세스가 일시 중지됩니다.
      • 레거시 Docker 형식 사용: Docker 이미지 형식을 사용하지 않으면 OCI 형식이 사용됩니다.
  4. 커밋을 클릭합니다.

검증

  • 기본 메뉴에서 Podman 컨테이너를 클릭합니다. Images (이미지) 테이블에 새로 생성된 이미지가 표시됩니다.

33.5. 웹 콘솔에서 컨테이너 체크포인트 생성

웹 콘솔을 사용하여 실행 중인 컨테이너 또는 개별 애플리케이션에 체크포인트를 설정하고 해당 상태를 디스크에 저장할 수 있습니다.

참고

검사점은 시스템 컨테이너에만 사용할 수 있습니다.Creating a checkpoint is available only for system containers.

사전 요구 사항

  • 컨테이너가 실행 중입니다.
  • 웹 콘솔이 설치되고 액세스할 수 있습니다. 자세한 내용은 웹 콘솔 설치 및 웹 콘솔에 로그인을 참조하십시오.
  • cockpit-podman 애드온이 설치되어 있습니다.

    # yum install cockpit-podman

절차

  1. 메인 메뉴에서 Podman 컨테이너 를 클릭합니다.
  2. Containers (컨테이너) 표에서 수정할 컨테이너를 선택하고 오버플로 아이콘 메뉴를 클릭하고 Checkpoint 를 선택합니다.
  3. 선택 사항: Checkpoint 컨테이너 형식에서 필요한 옵션을 확인합니다.

    • 모든 임시 체크포인트 파일을 보관: 체크포인트 중 CRIU에서 생성한 모든 임시 로그 및 통계 파일을 유지합니다. 이러한 파일은 추가 디버깅을 위해 체크포인트가 실패하면 삭제되지 않습니다.
    • 디스크에 체크포인트를 작성한 후 실행을 남겨 둡니다. 중지하지 않고 체크포인트를 실행한 후 컨테이너를 계속 실행하십시오.
    • 설정된 TCP 연결 보존 지원
  4. Checkpoint 를 클릭합니다.

검증

  • 기본 메뉴에서 Podman 컨테이너를 클릭합니다. 체크포인트된 컨테이너를 선택하고 오버플로 메뉴 아이콘을 클릭하고 복원 옵션이 있는지 확인합니다.

33.6. 웹 콘솔에서 컨테이너 체크포인트 복원

저장된 데이터를 사용하여 체크포인트와 동시에 재부팅한 후 컨테이너를 복원할 수 있습니다.

참고

검사점은 시스템 컨테이너에만 사용할 수 있습니다.Creating a checkpoint is available only for system containers.

사전 요구 사항

  • 컨테이너가 체크 해제되었습니다.
  • 웹 콘솔이 설치되고 액세스할 수 있습니다. 자세한 내용은 웹 콘솔 설치 및 웹 콘솔에 로그인을 참조하십시오.
  • cockpit-podman 애드온이 설치되어 있습니다.

    # yum install cockpit-podman

절차

  1. 메인 메뉴에서 Podman 컨테이너 를 클릭합니다.
  2. 컨테이너 표에서 수정할 컨테이너를 선택하고 오버플로 메뉴를 클릭하고 복원 을 선택합니다.
  3. 선택 사항: 컨테이너 복원 양식에서 필요한 옵션을 확인합니다.

    • 모든 임시 체크포인트 파일을 유지합니다. 체크포인트 중 CRIU에서 생성한 모든 임시 로그 및 통계 파일을 유지합니다. 이러한 파일은 추가 디버깅을 위해 체크포인트가 실패하면 삭제되지 않습니다.
    • 설정된 TCP 연결로 복원
    • 정적으로 설정된 경우 IP 주소를 무시합니다. IP 주소로 컨테이너가 시작된 경우 복원된 컨테이너는 해당 IP 주소도 사용하려고 시도하며 해당 IP 주소가 이미 사용 중인 경우 복원이 실패합니다. 이 옵션은 컨테이너를 만들 때 통합 탭에 포트 매핑을 추가한 경우에 적용됩니다.
    • 정적으로 설정된 경우 MAC 주소를 무시합니다. 컨테이너가 MAC 주소로 시작된 경우 복원된 컨테이너는 해당 MAC 주소도 사용하려고 시도하며 해당 MAC 주소가 이미 사용 중인 경우 복원이 실패합니다.
  4. 복원 을 클릭합니다.

검증

  • 기본 메뉴에서 Podman 컨테이너를 클릭합니다. 컨테이너 테이블의 복원된 컨테이너가 실행 중 임을 확인할 수 있습니다.

33.7. 웹 콘솔에서 컨테이너 삭제

웹 콘솔을 사용하여 기존 컨테이너를 삭제할 수 있습니다.

사전 요구 사항

  • 컨테이너가 시스템에 있습니다.
  • 웹 콘솔이 설치되고 액세스할 수 있습니다. 자세한 내용은 웹 콘솔 설치 및 웹 콘솔에 로그인을 참조하십시오.
  • cockpit-podman 애드온이 설치되어 있습니다.

    # yum install cockpit-podman

절차

  1. 메인 메뉴에서 Podman 컨테이너 를 클릭합니다.
  2. 컨테이너 표에서 삭제할 컨테이너를 선택하고 오버플로 메뉴를 클릭하고 삭제 를 선택합니다.
  3. 팝업 창이 나타납니다. 삭제를 클릭하여 선택을 확인합니다.

검증

  • 기본 메뉴에서 Podman 컨테이너를 클릭합니다. 삭제된 컨테이너는 컨테이너 테이블에 나열되지 않아야 합니다.

33.8. 웹 콘솔에서 Pod 생성

RHEL 웹 콘솔 인터페이스에서 Pod를 생성할 수 있습니다.

사전 요구 사항

절차

  1. 메인 메뉴에서 Podman 컨테이너 를 클릭합니다.
  2. 포드 생성을 클릭합니다.
  3. Pod 생성 양식에 원하는 정보를 제공합니다.

    • 관리자 액세스에서만 사용 가능: 컨테이너의 소유자를 선택합니다. 시스템 또는 사용자
    • 이름 필드에 컨테이너 이름을 입력합니다.
    • 포트 매핑 추가 를 클릭하여 컨테이너와 호스트 시스템 간 포트 매핑을 추가합니다.

      • IP 주소, 호스트 포트, 컨테이너 포트 및 프로토콜을 입력합니다.
    • 볼륨 추가 를 클릭하여 볼륨을 추가합니다.

      • 호스트 경로, 컨테이너 경로를 입력합니다. Writable 확인란을 선택하여 쓰기 가능한 볼륨을 생성할 수 있습니다. SELinux 드롭 다운 목록에서 다음 옵션 중 하나를 선택합니다. 레이블, 공유 또는 개인 정보가 없습니다.
  4. 생성을 클릭합니다.

검증

  • 메인 메뉴에서 Podman 컨테이너 를 클릭합니다. 컨테이너 표에서 새로 생성된 Pod를 확인할 수 있습니다.

33.9. 웹 콘솔의 Pod에 컨테이너 생성

Pod에 컨테이너를 생성할 수 있습니다.

사전 요구 사항

절차

  1. 메인 메뉴에서 Podman 컨테이너 를 클릭합니다.
  2. Pod에서 컨테이너 생성을 클릭합니다.
  3. 이름 필드에 컨테이너 이름을 입력합니다.
  4. 세부 정보 탭에 필요한 정보를 입력합니다.

    • 관리자 액세스에서만 사용 가능: 컨테이너의 소유자를 선택합니다. 시스템 또는 사용자
    • 이미지 드롭다운 목록에서 선택한 레지스트리에서 컨테이너 이미지를 선택하거나 검색합니다.

      • 선택 사항: Pull latest image 확인란을 선택하여 최신 컨테이너 이미지를 가져옵니다.
    • Command 필드는 명령을 지정합니다. 필요한 경우 기본 명령을 변경할 수 있습니다.

      • 선택 사항: 터미널에서 컨테이너를 실행하려면 With Terminal 확인란을 선택합니다.
    • Memory limit 필드는 컨테이너의 메모리 제한을 지정합니다. 기본 메모리 제한을 변경하려면 확인란을 선택하고 제한을 지정합니다.
    • 시스템 컨테이너에서만 사용 가능: CPU shares 필드에서 상대 CPU 시간을 지정합니다. 기본값은 1024입니다. 확인란을 선택하여 기본값을 수정합니다.
    • 시스템 컨테이너에서만 사용 가능: Restart policy 드롭다운 메뉴에서 다음 옵션 중 하나를 선택합니다.

      • 없음 (기본값): 작업이 없습니다.
      • 실패 시: 실패시 컨테이너를 재시작합니다.
      • 항상: 시스템 부팅 후 또는 종료 후 컨테이너를 다시 시작합니다.
  5. 통합 탭에서 필요한 정보를 제공합니다.

    • 포트 매핑 추가 를 클릭하여 컨테이너와 호스트 시스템 간의 포트 매핑을 추가합니다.

      • IP 주소,호스트 포트, 컨테이너포트 프로토콜 을 입력합니다.
    • 볼륨 추가 를 클릭하여 볼륨을 추가합니다.

      • 호스트 경로, 컨테이너경로를 입력합니다. Writable 옵션 확인란을 선택하여 쓰기 가능한 볼륨을 생성할 수 있습니다. SELinux 드롭 다운 목록에서 다음 옵션 중 하나를 선택합니다. 레이블 없음,공유 또는 개인.
    • 변수 추가를 클릭하여 환경 변수를 추가합니다.

      • 키와 값을 입력합니다.
  6. 상태 점검 탭에 필요한 정보를 입력합니다.

    • 명령 필드에 healthcheck 명령을 입력합니다.
    • healthcheck 옵션을 지정합니다.

      • 간격 (기본값: 30초)
      • 시간 초과 (기본값: 30초)
      • 시작 기간
      • 재시도 (기본값은 3)
      • 비정상인 경우: 다음 옵션 중 하나를 선택합니다.

        • 작업 없음 (기본값): 작업을 수행하지 마십시오.
        • 다시 시작: 컨테이너를 다시 시작합니다.
        • 중지: 컨테이너를 중지합니다.
        • 강제 중지: 컨테이너를 강제 중지하면 컨테이너가 종료될 때까지 기다리지 않습니다.
참고

컨테이너의 소유자는 Pod의 소유자와 동일합니다.

참고

Pod에서는 컨테이너를 검사하거나, 컨테이너 상태를 변경하거나, 컨테이너를 커밋하거나, 컨테이너를 삭제할 수 있습니다.

검증

  • 메인 메뉴에서 Podman 컨테이너 를 클릭합니다. 컨테이너 테이블의 Pod에서 새로 생성된 컨테이너를 확인할 수 있습니다.

33.10. 웹 콘솔에서 Pod 상태 변경

Pod 상태를 변경할 수 있습니다.

사전 요구 사항

  • Pod가 생성되었습니다.
  • 웹 콘솔이 설치되고 액세스할 수 있습니다. 자세한 내용은 웹 콘솔 설치 및 웹 콘솔에 로그인을 참조하십시오.
  • cockpit-podman 애드온이 설치되어 있습니다.

    # yum install cockpit-podman

절차

  1. 메인 메뉴에서 Podman 컨테이너 를 클릭합니다.
  2. 컨테이너 표에서 수정할 Pod를 선택하고 오버플로 메뉴를 클릭하고 수행할 작업을 선택합니다.

    • 시작
    • 중지
    • force stop
    • 재시작
    • force restart
    • pause

33.11. 웹 콘솔에서 Pod 삭제

웹 콘솔을 사용하여 기존 Pod를 삭제할 수 있습니다.

사전 요구 사항

  • Pod가 시스템에 있습니다.
  • 웹 콘솔이 설치되고 액세스할 수 있습니다. 자세한 내용은 웹 콘솔 설치 및 웹 콘솔에 로그인을 참조하십시오.
  • cockpit-podman 애드온이 설치되어 있습니다.

    # yum install cockpit-podman

절차

  1. 메인 메뉴에서 Podman 컨테이너 를 클릭합니다.
  2. 컨테이너 표에서 삭제할 Pod를 선택하고 오버플로 메뉴를 클릭하고 삭제 를 선택합니다.
  3. 다음 팝업 창에서 삭제 를 클릭하여 선택을 확인합니다.
주의

Pod의 모든 컨테이너를 제거합니다.

검증

  • 기본 메뉴에서 Podman 컨테이너를 클릭합니다. 삭제된 Pod는 컨테이너 표에 나열되지 않아야 합니다.

법적 공지

Copyright © 2024 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.