4.19. Red Hat Enterprise Linux 시스템 역할

네트워킹 시스템 역할이 SAE 지원

Wi-Fi 보호 액세스 버전 3(WPA3) 네트워크에서 동일한 인증(SAE)의 동시 인증으로 암호화 키가 전송되지 않습니다. 이번 개선된 기능을 통해 네트워킹 RHEL 시스템 역할은 SAE를 지원합니다. 결과적으로 관리자는 이제 Networking 시스템 역할을 사용하여 WPA-SAE를 사용하는 Wi-Fi 네트워크에 대한 연결을 구성할 수 있습니다.

(BZ#1993304)

네트워킹 시스템 역할은 이제 owe를 지원

네트워킹 RHEL 시스템 역할은 이제 Opportunistic wireless Encryption ( owe )을 지원합니다. owe는 Wi-Fi 클라이언트와 액세스 포인트 사이의 암호화를 사용하고 Wi-Fi 클라이언트를 스니핑 공격으로부터 보호하는 무선 인증 키 관리 유형입니다. owe를 사용하려면 무선 인증 키 관리 유형인key_backend 필드를 owe 로 설정합니다.

(BZ#1993377)

방화벽 시스템 역할에서 방화벽 기본 영역 설정을 지원

영역은 들어오는 트래픽을 더 투명하게 관리하는 개념을 나타냅니다. 영역은 네트워킹 인터페이스에 연결되거나 다양한 소스 주소가 할당됩니다. 각 영역의 방화벽 규칙은 관리자가 복잡한 방화벽 설정을 정의하고 트래픽에 적용할 수 있도록 독립적으로 관리됩니다. 이 기능을 사용하면 기본 영역으로 사용되는 기본 영역을 설정하여 firewall-cmd --set-default-zone zone-name 과 동일한 인터페이스를 할당할 수 있습니다.

(BZ#2022461)

스토리지 RHEL 시스템 역할에서 LVM VDO 볼륨 지원

이번 개선된 기능을 통해 Storage System Role을 사용하여 LVM(Logical Manager Volumes) VDO(Virtual Data Optimizer) 볼륨을 관리할 수 있습니다. LVM 파일 시스템은 VDO 볼륨을 관리하고 이 기능을 사용하면 LVM 볼륨에서 압축하고 중복될 수 있습니다. 따라서 VDO는 스토리지 볼륨의 사용을 최적화하는 데 도움이 됩니다.

(BZ#1978488)

스토리지 시스템 역할에서 백분율로 표시되는 볼륨 크기에 대한 지원을 사용할 수 있습니다.

이번 개선된 기능으로 LVM 볼륨 크기를 풀 전체의 백분율로 표현하기 위해 Storage RHEL 시스템 역할에 지원이 추가되었습니다. LVM 볼륨의 크기를 풀/VG 크기의 백분율로 지정할 수 있습니다. 예를 들면 다음과 같습니다. 파일 시스템의 사람이 읽을 수 있는 크기(예: 10g, 50GiB) 외에도 50%가 필요합니다.

(BZ#1984583)

캐시된 볼륨에 대한 지원은 스토리지 시스템 역할에서 사용할 수 있습니다.

이번 개선된 기능에는 캐시된 LVM 논리 볼륨을 생성 및 관리할 수 있는 스토리지 RHEL 시스템 역할이 추가되었습니다. LVM 캐시는 LV 데이터의 하위 집합을 임시로 더 빠르고 더 빠른 장치(예: SSD)에 저장하여 느린 논리 볼륨의 성능을 개선하는 데 사용할 수 있습니다.

(BZ#2016517)

Firewall 역할에 소스를 추가하거나 제거하는 기능

이번 업데이트를 통해 소스 매개변수를 사용하여 방화벽 설정 구성에서 소스를 추가하거나 제거할 수 있습니다.

(BZ#2021667)

Microsoft SQL Server 관리를 위한 새로운 Ansible 역할

새로운 microsoft.sql.server 역할은 IT 및 데이터베이스 관리자가 Red Hat Enterprise Linux에서 SQL Server의 설정, 구성 및 성능 튜닝과 관련된 프로세스를 자동화할 수 있도록 설계되었습니다.

(BZ#2013853)

Microsoft SQL System Role은 연결이 끊긴 또는 Satellite 서브스크립션에 대한 사용자 지정 리포지토리 지원

이전에는 Satellite 또는 Capsule을 가리켜야 하는 사용자 지정 서버 또는 Satellite 사용자로부터 패키지를 가져오는 데 필요한 연결이 끊긴 환경의 사용자는 microsoft.sql.server 역할을 지원하지 않았습니다. 이번 업데이트에서는 mssql_rpm_key,mssql_server_repositorymssql_client_repository 변수를 제공하여 패키지를 다운로드할 리포지토리를 사용자 지정하는 데 사용할 수 있습니다. URL을 제공하지 않으면 mssql 역할은 공식 Microsoft 서버를 사용하여 RPM을 다운로드합니다.

(BZ#2064648)

MSSQL 역할은 관리되는 구성 파일에서 "Ansible_managed" 주석을 일관되게 사용합니다.

MSSQL 역할은 /var/opt/mssql/mssql.conf 구성 파일을 생성합니다. 이번 업데이트를 통해 MSSQL 역할은 Ansible 표준 ansible_managed 변수를 사용하여 구성 파일에 "Ansible 관리" 주석을 삽입합니다. 주석은 MSSQL 역할이 파일을 덮어쓸 수 있으므로 구성 파일을 직접 편집하지 않아야 함을 나타냅니다. 결과적으로 구성 파일에는 구성 파일이 Ansible에서 관리됨을 알리는 선언이 포함되어 있습니다.

(BZ#2064690)

RHEL 시스템 역할에 대한 Ansible Core 지원

RHEL 9 GA 릴리스에서 Ansible Core는 RHEL 지원 자동화 사용 사례를 지원하기 위해 제한된 지원 범위로 제공됩니다. Ansible Core는 RHEL의 이전 버전에서 제공되는 Ansible Engine을 별도의 리포지토리에서 대체합니다. Ansible Core는 RHEL용 AppStream 리포지토리에서 사용할 수 있습니다. 지원되는 사용 사례에 대한 자세한 내용은 RHEL 9 AppStream에 포함된 Ansible Core 패키지에 대한 지원 범위를 참조하십시오.

Ansible Engine 지원이 필요하거나 RHEL이 아닌 사용 사례에 대한 지원이 필요한 경우 Red Hat 지원 케이스에서 케이스 를 생성합니다.

(JIRA:RHELPLAN-103540)

하나의 elasticsearch 출력 사전에서 여러 elasticsearch 호스트 구성 지원

이전에는 server_host 매개변수가 단일 호스트에 문자열 값을 가져오는 데 사용되었습니다. 이번 개선된 기능을 통해 기본 rsyslog omelasticsearch의 사양을 조정하므로 여러 호스트를 지원하는 데 문자열 목록도 걸립니다. 결과적으로 기본 rsyslog omelasticsearch의 사양에 따라 호스트에 조정됩니다. 결과적으로 사용자는 하나의 elasticsearch 출력 사전에 여러 elasticsearch 호스트를 구성할 수 있습니다.

(BZ#1986460)

RHEL 시스템 역할에서 VPN 관리 지원

이전에는 Linux에서 IPsec 터널링 및 VPN(Virtual Private Networking) 솔루션을 올바르게 구성하고 올바르게 구성하기 어려웠습니다. 이번 개선된 기능을 통해 VPN RHEL 시스템 역할을 사용하여 호스트 간 및 메시 연결에 대한 VPN 터널을 설정하고 구성할 수 있습니다. 결과적으로 RHEL System Roles 프로젝트 내에서 VPN 및 IPsec 터널링 구성을 위한 일관되고 안정적인 구성 인터페이스가 있습니다.

(BZ#2019341)

SSHD RHEL 시스템 역할은 이제 비독점 구성 스니펫 지원

이 기능을 사용하면 네임스페이스를 사용하여 이전 구성을 다시 작성하지 않고도 다양한 역할 및 플레이북을 통해 SSHD를 구성할 수 있습니다. 네임스페이스는 드롭인 디렉터리와 유사하며 SSHD에 대한 비독점 구성 스니펫을 정의합니다. 따라서 전체 구성 파일이 아닌 구성의 일부만 구성해야 하는 경우 다른 역할의 SSHD RHEL 시스템 역할을 사용할 수 있습니다.

(BZ#1978752)

Time Security (NTS) 옵션이 timesync RHEL System Role에 추가되었습니다.

클라이언트 서버에서 NTS 를 사용하도록 사용하도록 Timesync RHEL 시스템 역할에 NTS 옵션이 추가되었습니다. NTS는 NTP(Network Time Protocol)에 대해 지정된 새로운 보안 메커니즘입니다. NTS는 클라이언트별 구성 없이 NTP 클라이언트의 동기화를 보호할 수 있으며 다수의 클라이언트로 확장할 수 있습니다. NTS 옵션은 버전 4.0 이상의 chrony NTP 공급자에서만 지원됩니다.

(BZ#1978753)

HA Cluster RHEL 시스템 역할 지원

HA Cluster(고가용성 클러스터) 역할이 이제 완전히 지원됩니다. 다음과 같은 주요 구성을 사용할 수 있습니다.

  • 메타 속성 및 리소스 작업을 포함하여 펜스 장치, 리소스, 리소스 그룹 및 리소스 복제 구성
  • 리소스 위치 제약 조건, 리소스 공동 배치 제한 조건, 리소스 순서 제약 조건 및 리소스 티켓 제약 조건 구성
  • 클러스터 속성 구성
  • 클러스터 노드, 사용자 정의 클러스터 이름 및 노드 이름 구성
  • 다중 링크 클러스터 구성
  • 부팅 시 클러스터가 자동으로 시작되는지 여부 구성

역할을 실행하면 역할을 실행할 때 지정하지 않거나 지정되지 않은 구성이 제거됩니다.

HA 클러스터 시스템 역할은 현재 SBD를 지원하지 않습니다.

(BZ#2054401)

Elasticsearch에 대한 Rsyslog 사용자 이름 및 암호 인증 지원

이번 업데이트에서는 로깅 시스템 역할에 Elasticsearch 사용자 이름 및 암호 매개변수가 추가되었습니다. 결과적으로 사용자 이름 및 암호를 사용하여 Elasticsearch에 인증하도록 Rsyslog를 활성화할 수 있습니다.

(BZ#1990490)

Clevis 클라이언트 시스템 역할은 고정 IP 주소를 지원합니다.

이전 버전의 RHEL에서는 고정 IP 주소로 시스템을 다시 시작하고 NBDE(Network Bound Disk Encryption) 클라이언트 시스템 역할은 시스템의 IP 주소를 변경합니다. 이 변경으로 인해 고정 IP 주소가 있는 시스템은 Clevis 클라이언트 시스템 역할에서 지원되며 IP 주소는 재부팅 후 변경되지 않습니다.

기본적으로 Clevis 역할은 부팅 시 DHCP를 사용하고 시스템이 부팅될 때 구성된 고정 IP로 전환합니다.

(BZ#2031555)

LVM에 raid_level 을 지정하는 지원이 추가되었습니다.

RHEL 9.0에서는 lvmraid 기능을 사용하여 LVM(Logical Volume Management) 볼륨을 RAID로 그룹화할 수 있습니다.

(BZ#2016518)

인증서 역할은 후크 스크립트에서 "Ansible_managed" 주석을 일관되게 사용합니다.

이번 개선된 기능을 통해 인증서 역할은 Ansible 표준 "ansible_managed" 변수를 사용하여 "Ansible 관리" 주석을 삽입하는 공급자를 지원하기 위해 사전 스크립트 및 post-scripts를 생성합니다.

  • /etc/certmonger/pre-scripts/script_name.sh
  • /etc/certmonger/post-scripts/script_name.sh

주석은 인증서 역할에서 파일을 덮어쓸 수 있으므로 스크립트 파일을 직접 편집하지 않아야 함을 나타냅니다. 결과적으로 구성 파일에는 구성 파일이 Ansible에서 관리됨을 알리는 선언이 포함되어 있습니다.

(BZ#2054364)

새 옵션 auto_gateway 는 기본 경로 동작을 제어합니다.

이전에는 DEFROUTE 매개변수는 구성 파일을 사용하여 구성할 수 없지만 모든 경로의 이름을 지정하여 수동으로 구성할 수 있었습니다. 이번 업데이트에서는 연결에 대한 ip 구성 섹션에 새 auto_gateway 옵션이 추가되어 기본 경로 동작을 제어할 수 있습니다. 다음과 같은 방법으로 auto_gateway 를 구성할 수 있습니다.

  • true 로 설정하면 기본 게이트웨이 설정이 기본 경로에 적용됩니다.
  • false 로 설정하면 기본 경로가 제거됩니다.
  • 지정되지 않은 경우 네트워크 역할은 선택한 network_provider 의 기본 동작을 사용합니다.

(BZ#1978773)

네트워크 시스템 역할에 추가된 모든 본딩 옵션에 대한 지원

이번 업데이트에서는 네트워크 RHEL 시스템 역할에 대한 모든 본딩 옵션을 지원합니다. 결과적으로 결합된 인터페이스를 통해 네트워크 전송을 유연하게 제어할 수 있습니다. 결과적으로 해당 인터페이스에 여러 옵션을 지정하여 결합된 인터페이스를 통한 네트워크 전송을 제어할 수 있습니다.

(BZ#2054435)

NetworkManager는 PCI 주소를 사용하여 네트워크 카드 지정 지원

이전 버전에서는 연결 프로필을 설정하는 동안 NetworkManager는 이름 또는 MAC 주소를 사용하여 네트워크 카드만 지정할 수 있었습니다. 이 경우 장치 이름은 안정적이지 않으며 MAC 주소에 사용된 MAC 주소 레코드가 유지 관리해야 하는 인벤토리가 필요합니다. 이제 연결 프로필에서 PCI 주소를 기반으로 네트워크 카드를 지정할 수 있습니다.

(BZ#1999162)

이제 Network System 역할이 Ansible의 구성 파일을 직접 관리합니다.

이 향상된 기능을 통해 네트워크 역할은 /etc/sysconfig/network-scriptsifcfg 파일을 생성합니다. 그런 다음 표준 ansible_managed 변수를 사용하여 "Ansible managed" 주석을 삽입합니다. 이 주석은 네트워크 역할이 덮어쓸 수 있으므로 ifcfg 파일을 직접 편집할 수 없음을 나타냅니다. "Ansible 관리" 주석을 추가하기 위해 ifcfg 파일을 처리하는 데 중요한 차이점은 NetworkManager에서 nm 패키지를 사용하는 동안 네트워크 역할에서 initscripts 패키지를 사용한다는 것입니다.

(BZ#2057657)

RHEL 시스템 역할에 대한 Ansible Core 지원

RHEL 9.0에서는 RHEL에서 자동화 사용 사례를 지원하기 위해 제한된 지원 범위로 Ansible Core가 제공됩니다. Ansible Core는 이전에 별도의 리포지토리에 제공된 Ansible Engine을 대체합니다. Ansible Core는 RHEL용 AppStream 리포지토리에서 사용할 수 있습니다. 지원되는 사용 사례에 대한 자세한 내용은 RHEL 9 및 RHEL 8.6 이상 AppStream 리포지토리에 포함된 Ansible Core 패키지에 대한 지원 범위를 참조하십시오. 사용자는 Ansible Engine에서 Ansible Core로 시스템을 수동으로 마이그레이션해야 합니다.

(BZ#2012298)

Cockpit 시스템 역할이 지원됨

이번 개선된 기능을 통해 시스템에 웹 콘솔을 설치하고 구성할 수 있습니다. 따라서 자동화된 방식으로 웹 콘솔을 관리할 수 있습니다.

(BZ#2021028)

터미널 세션 기록 시스템 역할은 관리 구성 파일에서 "Ansible 관리" 주석을 사용합니다.

터미널 세션 레코딩 역할은 2개의 구성 파일을 생성합니다.

  • /etc/sssd/conf.d/sssd-session-recording.conf
  • /etc/tlog/tlog-rec-session.conf

이번 업데이트를 통해 터미널 세션 레코딩 역할은 표준 Ansible 변수 ansible_managed 를 사용하여 구성 파일에 "Ansible 관리" 주석을 삽입합니다. 주석은 터미널 세션 레코딩 역할이 파일을 덮어쓸 수 있으므로 구성 파일을 직접 편집하지 않아야 함을 나타냅니다. 결과적으로 구성 파일에는 구성 파일이 Ansible에서 관리됨을 알리는 선언이 포함되어 있습니다.

(BZ#2054367)

VPN 역할은 관리 구성 파일에서 "Ansible_managed" 주석을 일관되게 사용합니다.

VPN 역할은 다음 구성 파일을 생성합니다.

  • /etc/ipsec.d/mesh.conf
  • /etc/ipsec.d/policies/clear
  • /etc/ipsec.d/policies/private
  • /etc/ipsec.d/policies/private-or-clear

이번 업데이트를 통해 VPN 역할은 Ansible 표준 ansible_managed 변수를 사용하여 구성 파일에 "Ansible 관리" 주석을 삽입합니다. 코멘트는 VPN 역할이 파일을 덮어쓸 수 있기 때문에 구성 파일을 직접 편집하지 않아야 함을 나타냅니다. 결과적으로 구성 파일에는 구성 파일이 Ansible에서 관리됨을 알리는 선언이 포함되어 있습니다.

(BZ#2054369)

Postfix 역할은 관리 구성 파일에서 "Ansible_managed" 주석을 일관되게 사용합니다.

Postfix 역할은 /etc/postfix/main.cf 구성 파일을 생성합니다. 이번 업데이트를 통해 Postfix 역할은 Ansible 표준 ansible_managed 변수를 사용하여 구성 파일에 "Ansible 관리" 주석을 삽입합니다. 주석은 Postfixrole에서 파일을 덮어쓸 수 있으므로 구성 파일을 직접 편집하지 않아야 함을 나타냅니다. 결과적으로 구성 파일에는 구성 파일이 Ansible에서 관리됨을 알리는 선언이 포함되어 있습니다.

(BZ#2057662)

방화벽 RHEL 시스템 역할이 RHEL 9에 추가되었습니다.

이번 개선된 기능을 통해 rhel-system-roles.firewall RHEL 시스템 역할이 rhel-system-roles 패키지에 추가되었습니다. 결과적으로 관리자는 관리형 노드의 방화벽 설정을 자동화할 수 있습니다.

(BZ#2021665)

SSH 클라이언트 RHEL 시스템 역할은 OpenSSH 8.7에서 새 구성 옵션을 지원합니다.

이번 개선된 기능을 통해 OpenSSH가 최신 버전으로 업데이트되어 새 호스트 구성을 위한 SSH 클라이언트 역할에서 사용 가능한 새로운 구성 옵션을 제공합니다.

(BZ#2029427)