Red Hat Training

A Red Hat training course is available for Red Hat Satellite

사용자 가이드

Red Hat Network Satellite 5.5

Red Hat Network Satellite 사용 및 관리

엮음 2

Red Hat Engineering Content Services

초록

다음 부분에서는 Red Hat Network Satellite 사용 및 운영 방법에 대해 설명합니다. 보다 자세한 내용은 Red Hat Network Satellite 시작하기 가이드에서 참조하십시오.

서문

Red Hat Network는 Red Hat 시스템과 네트워크에 대한 시스템 수준의 지원 및 관리를 제공합니다. 이에는 Red Hat 시스템의 신뢰성, 보안, 성능을 극대화하기 위해 필요한 도구, 서비스 및 정보 리포지터리가 결집되어 있습니다. Red Hat Network를 사용하려면 시스템 관리자는 시스템 프로파일이라는 클라이언트 시스템의 소프트웨어와 하드웨어 프로파일을 Red Hat Network에 등록해야 합니다. 클라이언트 시스템이 패키지 업데이트를 요청하면 해당 패키지만 반환됩니다.
RHN Satellite 서버를 통해 조직은 서버나 클라이언트 시스템에 공용 인터넷 액세스를 제공하지 않고도 Red Hat Network의 장점을 사용할 수 있습니다. 시스템 프로파일은 Satellite 서버에 로컬로 저장됩니다. Red Hat Network Satellite 웹사이트는 로컬 웹 서버에서 제공되며 Satellite에 도달할 수 있는 시스템에서만 사용 가능합니다. 에라타 업데이트를 포함한 모든 패키지 관리 작업은 Satellite 서버를 통해 실행됩니다.
RHN Satellite 서버는 서버의 유지 관리 및 패키지 배포에서 완전한 제어와 보안을 필요로하는 조직에 솔루션을 제공합니다. 이는 Red Hat Network 고객에게 시스템 보안을 유지하고 업데이트하는데 최상의 유연성과 제어력을 실현 가능하게 합니다. Satellite 서버에 모듈을 추가하여 추가 기능을 허용할 수 있습니다. 이 문서에서는 Satellite 서버를 실행함에 있어서 필수적인 작업에 대해 설명합니다.

1장. 사용자 관리

1.1. 사용자 계정 추가, 비활성화, 삭제

사용자는 RHN Satellite 서버 네비게이션 바 상단에 있는 사용자 탭을 통해 관리될 수 있습니다. 이 탭에서 사용자 권한이 부여되거나 편집될 수 있습니다.

절차 1.1. 사용자 추가

조직에 새 사용자를 추가하려면 다음을 실행합니다:
  1. 사용자 탭에서 새 사용자 생성을 클릭하여 사용자 생성 페이지를 엽니다.
    사용자 생성 페이지

    그림 1.1. 사용자 생성 페이지

  2. 원하는 로그인란에 사용자 이름을 입력합니다. 로그인 이름의 길이는 최소 5자이어야 합니다.
  3. 원하는 암호란에 사용자의 암호를 입력합니다. 확인을 위해 동일한 암호를 다시 입력합니다.
  4. 이름, 성란에 사용자의 이름과 성을 입력합니다. 드롭 다운 메뉴에서 적절한 호칭 (예: Mr, Miss, Mrs)을 선택합니다.
  5. 이메일란에 사용자의 이메일 주소를 입력합니다.
  6. 시간대 부분에서 해당 시간대를 선택합니다.
  7. 인터페이스 언어 부분에서 RHN Satellite 서버 인터페이스에서 사용되는 적절한 언어를 선택합니다.
  8. 로그인 생성을 클릭하여 새 사용자를 만듭니다. 사용자에게 새 계정에 대한 자세한 정보가 이메일로 (새 사용자를 만들 때 지정된 주소를 사용) 전달됩니다.
  9. 계정 생성이 완료되면 사용자 목록 페이지로 방향 전환됩니다. 새 사용자 권한을 변경하거나 옵션을 설정하려면, 나타난 목록에서 해당 사용자 이름을 선택하고 사용자 정보 페이지가 나타나면 변경 하기 위해 적절한 탭으로 이동합니다.

절차 1.2. 사용자 비활성화

사용자 계정은 관리자에 의해 비활성화할 수 있습니다. 또한 사용자가 직접 자신의 계정을 비활성화할 수 있습니다. 비활성화된 사용자 계정은 RHN Satellite 서버 인터페이스에 로그인하거나 작업을 스케줄하는데 사용할 수 없습니다. 계정이 비활성화되기 전에 스케줄된 작업이 완료되기 전까지 작업 대기열에 남아 있습니다. 비활성화된 사용자 계정은 관리자에 의해 다시 활성화될 수 있습니다.
관리자 계정은 관리자 역할이 계정에서 삭제된 후에야 비활성화될 수 있습니다.
사용자 계정을 비활성화하려면 다음 절차를 실행합니다:
  1. 사용자 탭에 있는 목록에서 사용자 이름을 선택하여 사용자 정보 페이지를 표시합니다.
  2. 사용자가 Satellite 관리자인지 확인합니다.
    사용자가 Satellite 관리자일 경우, 역할 옆에 있는 상자를 선택 해제하고 제출 버튼을 클릭합니다.
    사용자가 Satellite 관라지가 아닌 경우, 다음 단계로 이동합니다.
  3. 사용자 비활성화를 클릭합니다.
    사용자 비활성화

    그림 1.2. 사용자 비활성화

    다시 클릭하면 이 동작의 확인을 요구하게 됩니다. 자세한 내용을 확인하고 사용자 비활성화를 다시 클릭하여 확인합니다.
  4. 계정이 성공적으로 비활성화되면, 사용자 이름은 활성 사용자 목록에 나타나지 않게 됩니다. 사용자 목록 메뉴에서 비활성화 링크를 클릭하여 비활성화된 사용자 계정을 표시합니다.
  5. 사용자 계정을 다시 활성화하려면, 비활성화됨 목록에서 사용자 옆에 있는 확인란을 클릭하고 다시 활성화를 클릭합니다.

절차 1.3. 사용자 삭제

사용자 계정은 관리자가 삭제할 수 있습니다. 삭제된 계정은 RHN Satellite 서버 인터페이스에 로그인하거나 작업을 스케줄하기 위해 사용될 수 없습니다. 삭제된 계정은 다시 활성화할 수 없습니다.
관리자 계정은 관리자 역할이 계정에서 제거된 후 삭제될 수 있습니다.

주의

계정 삭제는 취소할 수 없으므로 신중하게 해야 합니다. RHN Satellite 서버 인프라에 미치는 영향을 평가하려면 사용자 계정을 삭제하기 전에 먼저 비활성화할 것을 고려합니다.
사용자 계정을 삭제하려면 다음 단계를 실행합니다:
  1. 사용자 탭에 있는 목록에서 사용자 이름을 선택하여 사용자 정보 페이지를 표시합니다.
  2. 사용자가 Satellite 관리자인지 확인합니다.
    사용자가 Satellite 관리자일 경우, 역할 옆에 있는 상자를 선택 해제하고 제출 버튼을 클릭합니다.
    사용자가 Satellite 관라지가 아닌 경우, 다음 단계로 이동합니다.
  3. 사용자 삭제를 클릭합니다.
    사용자 삭제

    그림 1.3. 사용자 삭제

    다시 클릭하면 이 동작의 확인을 요구하게 됩니다. 자세한 내용을 확인하고 사용자 삭제를 다시 클릭하여 확인합니다.
  4. 계정을 성공적으로 삭제하면 사용자 이름은 활성 사용자 목록에 나타나지 않게 됩니다. 이 단계는 취소할 수 없습니다.

1.2. 사용자 관리

사용자 계정은 RHN Satellite 서버 네비게이션 바 상단에 있는 사용자 탭을 통해 관리할 수 있습니다. 사용자 권한을 변경하거나 옵션을 설정하려면, 해당 이름을 목록에서 선택하고 사용자 정보 페이지를 표시한 후, 해당 탭으로 이동하여 변경 사항을 적용합니다. 변경 사항을 적용하여 사용자 계정 정보를 수정한 후 제출 버튼을 클릭합니다.

사용자 역할

사용자 역할은 사용자 계정에 권한을 할당하는데 사용됩니다. 각 사용자 역할에 따라 권한 및 액세스 수준이 다릅니다.
사용자에게 새로운 역할을 할당하려면 사용자 정보 페이지에서 해당 체크 박스를 선택합니다. 변경 사항을 적용하여 제출을 클릭하여 역할을 수정합니다.
사용자 역할에는 다음과 같은 선택 옵션이 있습니다.
RHN Satellite 관리자
조직 생성, 서브스크립션 관리, 글로벌 RHN Satellite 서버 구성 설정과 같은 Satellite 관리 작업에 대한 특정 역할입니다.
이 역할은 사용자 정보 페이지에서 할당될 수 없습니다. RHN Satellite 서버 관리자 역할이 있는 사용자는 관리사용자로 가서 다른 사용자에게 역할을 할당할 수 있습니다.
조직 관리자
조직의 문맥안에서 사용자, 시스템, 채널 관리와 같은 관리 기능을 수행합니다. 조직 관리자에게는 기타 다른 역할 대한 관리 액세스가 자동으로 부여되며, 이는 체크 박스가 회색으로 표시됩니다.
활성키 관리자
계정의 키 생성, 수정, 삭제와 같은 활성키 기능을 수행합니다.
채널 관리자
조직내 소프트웨어 채널과 관련 연결에 대한 완전한 액세스를 제공합니다. 채널 전체를 등록 가능하게 하고, 새 채널을 생성하거나 채널의 패키지를 관리하는 것과 같은 기능을 수행합니다.
설정 관리자
조직내 설정 채널과 관련 연결에 대해 완전히 액세스할 수 있습니다. 조직에 있는 채널 및 파일 관리 설정 기능을 수행합니다.
모니터링 관리자
프로브 스케줄링 및 기타 다른 모니터링 인프라에 대한 감시 등을 수행합니다. 이 역할은 모니터링이 활성화되어 있는 RHN Satellite 서버에서만 사용할 수 있습니다.
시스템 그룹 관리자
이 역할은 액세스 권한이 부여된 시스템 및 시스템 그룹에 대해 완전한 권한을 갖습니다. 새 시스템 그룹 생성, 할당된 시스템 그룹 삭제, 그룹에 시스템 추가, 그룹에 대한 사용자 액세스 관리와 같은 관리적 기능을 수행합니다.
Satellite 관리자는 다른 사용자 계정에서 Satellite 관리자 권한을 제거할 수 있지만 Satellite 관리자가 한 명 밖에 남아 있지 않은 경우 Satellite 관리자 권한을 제거할 수 없습니다. 항상 최소 한 명의 Satellite 관리자가 있어야 합니다. 마지막 남은 한 명의 Satellite 관리자가 아닌 한 자신의 Satellite 관리자 권한을 제거할 수 있습니다.

2장. 자동 동기화

Red Hat Network으로 RHN Satellite 서버 서버 리포지토리를 수동으로 동기화하는 것은 복잡한 작업이 될 수 있습니다. 동기화를 자동화하여 심야 또는 새벽과 같은 한산한 시간에 실행하여 작업 균형을 개선하고 신속하게 동기화할 수 있습니다. 성능을 최적화하려면 동기화를 임의로 실시해야 합니다. 자동 동기화하기 위한 가장 효과적인 방법은 cron을 사용하는 것입니다.

절차 2.1. 자동 동기화

  1. root 사용자로 전환하여 텍스트 편집기에서 crontab을 엽니다.
    crontab -e
    

    참고

    기본값으로 crontab은 vi에서 열립니다. 이러한 동작을 변경하려면, EDITOR 변수를 원하는 텍스트 편집기의 이름으로 변경합니다.
  2. crontab에서 처음 5 개의 필드 (분, 시, 일, 월,요일)를 사용하여 동기화 일정을 설정합니다. 임의의 동기화 시간을 만들려면 다음의 항목을 사용합니다:
    0 1 * * * perl -le 'sleep rand 9000' && satellite-sync --email >/dev/null 2>1
    
    crontab 항목은 01:00와 03:30 사이에 동기화 작업을 임의로 실행합니다. satellite-sync에서 메세지가 복제되는 것을 방지하기 위해 cron에서 stdoutstderr이 삭제되어 있습니다. 다른 옵션은 필요에 따라 추가할 수 있습니다.
  3. crontab을 저장하려면, 텍스트 편집기에서 종료합니다. 새로운 cron 규칙은 즉시 적용됩니다.

3장. 백업 및 복원

다음 부분에서는 Satellite 시스템을 백업, 확인, 복원하는 방법에 대해 설명합니다.
백업은 저장되는 데이터 양 및 시스템 중단시 잠재적 데이터 손실 양에 따라 매일 밤 또는 매주 실시되어야 합니다.
백업 중에는 웹사이트와 클라이언트 연결을 위해 모든 서비스를 사용할 수 없게 되므로 데이터베이스 백업은 RHN Satellite 서버 유지 관리를 위해 스케줄된 기능 정지 시에 실시하는 것이 좋습니다.

3.1. 백업

절차 3.1. 임베디드 데이터베이스 백업

  1. stop 명령을 사용하여 RHN Satellite 서버를 중지합니다:
    rhn-satellite stop
    
  2. Oracle 사용자로 전환하여 db-control 유틸리티를 사용하여 백업을 생성합니다:
    su - oracle
    db-control backup [directory]
    
    directory를 데이터베이스 백업을 저장하고자 하는 위치로의 절대 경로로 바꿉니다. 이 프로세스는 몇 분이 소요될 수 있습니다.
  3. root 사용자로 전환하여 Satellite를 시작합니다:
    exit
    rhn-satellite start
    
  4. Oracle 사용자로 전환하여 db-controlexamine 옵션을 사용하여 백업 타임 스탬프를 확인하고 누락된 파일이 있는지 확인합니다:
    su - oracle
    db-control examine [directory]
    
    db-controlverify 옵션을 사용하여 철저한 검증을 실행할 수 있습니다. 여기에는 백업에 있는 각 파일의 md5sum 검사가 포함됩니다:
    db-control verify [directory]
    
    검증이 성공했을 경우, directory의 내용은 데이터베이스 복원을 위해 안전하게 사용될 수 있습니다.

참고

외부 데이터베이스 사용자는 정기적인 백업을 실행해야 합니다. 지원되는 백업 절차에 대한 자세한 내용은 외부 데이터베이스 관리자에게 문의하십시오.

시스템 파일 백업

데이터베이스 이외에 여러 시스템 파일 및 디렉토리를 백업해야 합니다. 백업해야 할 파일과 디렉토리는 다음과 같습니다:
  • /etc/sysconfig/rhn/
  • /etc/rhn/
  • /etc/sudoers
  • /etc/tnsnames.ora
  • /var/www/html/pub/
  • /var/satellite/redhat/[0-9]*/ (이는 사용자 설정 RPM의 위치입니다)
  • /root/.gnupg/
  • /root/ssl-build/
  • /etc/dhcpd.conf
  • /etc/httpd/
  • /tftpboot/
  • /var/lib/cobbler/
  • /var/lib/nocpulse/
  • /var/lib/rhn/kickstarts/
  • /var/www/cobbler/
가능한 경우 /var/satellite/ 파일도 백업합니다. 이는 Red Hat RPM 리포지터리의 복사본이며, 장애시 복구하는데 많은 양의 데이터를 다운로드하지 않아도 됩니다. 이는 satellite-sync 도구를 사용하여 다시 생성될 수 있습니다. 연결 해제된 satellite를 사용하는 경우, 장애 시 복구를 가능하게 하기 위해 /var/satellite/를 백업해야 합니다.
이러한 파일과 디렉토리만 백업하는 경우, 장애 복구하려면, RHN Satellite Server ISO RPM을 다시 설치하고 Satellite를 다시 등록해야 합니다. 또한, satellite-sync 도구를 사용하여 Red Hat 패키지를 다시 동기화하고 /root/ssl-build/rhn-org-httpd-ssl-key-pair-MACHINE_NAME-VER-REL.noarch.rpm 패키지를 설치해야 합니다. 다른 방법으로 다시 등록하지 않고 RHN Satellite 서버를 다시 설치할 수 있습니다. 이는 Red Hat Network 등록 및 SSL 인증서 생성 부분을 취소하거나 생략하여 수행될 수 있습니다.
가장 포괄적인 백업 방법으로 전체 시스템을 백업하는 방법이 있습니다. 이러한 방법은 다운로드하거나 다시 설치하는데 시간을 절약할 수 있지만 추가 저장 공간과 백업 시간이 필요합니다.

3.2. 백업에서 복원

백업에서 임베디드 데이터베이스를 복원하려면 Red Hat Network 데이터베이스 제어를 사용합니다.

절차 3.2. 백업에서 임베디드 데이터베이스 복원

  1. stop 명령을 사용하여 RHN Satellite 서버를 중지합니다:
    rhn-satellite stop
    
  2. Oracle 사용자로 전환한 후 db-control 유틸리티를 사용하여 백업을 복원합니다:
    su - oracle
    db-control restore [directory]
    
    directory를 백업이 저장된 위치의 절대 경로로 바꿉니다. 이 프로세스는 데이터베이스를 복원하기 전에 백업의 내용을 확인합니다. 이 프로세스는 몇 분이 소요될 수 있습니다.
  3. root 사용자로 전환하여 Satellite를 시작합니다:
    exit
    rhn-satellite start
    
  4. 외부 데이터베이스 또는 임베디드 데이터베이스의 백업 여부와 관계없이, 백업에서 Satellite를 복원하는 경우 다음 명령을 실행하여 rhn-search 서비스가 시작할 때 검색 인덱스를 다시 생성하도록 스케줄합니다.
    /etc/init.d/rhn-search cleanindex
    

3.3. 자동 백업

백업 작업을 자동화하여 심야 또는 새벽과 같은 한산한 시간에 실행할 수 있습니다. 이는 백업을 잊지않고 정기적으로 실행하게 합니다. 백업을 자동화하기 위한 가장 효과적인 방법은 cron을 사용하는 것입니다.

절차 3.3. 자동 백업

다음과 같은 스크립트가 들어 있는 backup-db.sh라는 새 파일을 생성합니다. 이러한 스크립트는 Satellite를 중지하고 데이터베이스 백업을 수행한 후 Satellite를 다시 시작합니다:
#!/bin/bash
{
/usr/sbin/rhn-satellite stop
su - oracle -c'
d=db-backup-$(date "+%F");
mkdir -p /tmp/$d;
db-control backup /tmp/$d
';
/usr/sbin/rhn-satellite start
} &> /dev/null
  1. 다음과 같은 스크립트가 들어 있는 move-files.sh라는 새 파일을 생성합니다. 이 스크립트는 rsync를 사용하여 백업 파일을 저장할 디렉토리로 이동합니다:
    #!/bin/bash
    rsync -avz /tmp/db-backup-$(date "+%F") [destination] &> /dev/null
    
    [destination]을 백업 디렉토리의 경로로 바꿉니다.
    다른 방법으로 다음과 같은 스크립트는 scp를 사용하여 동일한 목적을 달성할 수 있습니다:
    #!/bin/bash
    scp -r /tmp/db-backup-$(date "+%F") [destination] &> /dev/null
    
  2. root 사용자로 전환하여 텍스트 편집기에서 crontab을 엽니다:
    crontab -e
    

    참고

    crontab은 기본값으로 vi에서 열립니다. 이러한 동작을 변경하려면 EDITOR 변수를 원하는 텍스트 편집기의 이름으로 변경합니다.
  3. crontab에서 처음 5 개의 필드 (분, 시, 일, 월, 요일)를 사용하여 백업 스크립트를 실행하도록 일정을 설정합니다:
    0 3 * * * backup-db.sh
    0 6 * * * move-files.sh
    
    crontab 항목을 통해 03:00에 백업이 실행되어 06:00에 백업 파일이 전달됩니다. 다른 옵션은 필요에 따라 추가할 수 있습니다. 또한 기존 백업 디렉토리를 삭제하고 백업 스토리지가 쌓이는 것을 방지하기 위해 정리 스크립트를 추가할 수 있습니다.
  4. crontab을 저장하려면, 텍스트 편집기를 종료합니다. 새로운 cron 규칙은 즉시 적용됩니다.

4장. 시스템 복제

spacewalk-clone-by-date 명령을 사용하면 RHN Satellite 고객은 Red Hat Enterprise Linux 시스템에서 사용 가능하게 에라타가 생성된 날짜에 따라 사용자 정의 복제된 Red Hat Enterprise Linux 채널을 생성할 수 있습니다.

4.1. 특징

spacewalk-clone-by-date와 함께 사용할 수 있는 기능은 다음과 같습니다:
  • 특정 날짜에 채널 상태를 복제
  • 스트립트와 템플릿 파일에 의한 복제를 자동화
  • 채널에서 패키지를 제거하거나 차단
  • 부모 및 자식 채널 내의 패키지 종속성을 해결
  • 필터링하여 특정 에라타에서만 작동하고 다른 것은 무시함. 예를 들어 보안 에라타에서만 작동하고 버그 수정 및 기능 강화는 무시함

참고

spacewalk-clone-by-date 명령은 root 사용자로 실행해야 하며 username은 조직 관리자나 채널 관리자 중 하나가 되어야 합니다.

4.2. 명령행 옵션

표 4.1. 사용 가능한 명령행 옵션

옵션 정의
-h, --help 도움말 파일을 표시합니다.
-c CONFIG, --config=CONFIG 사용자가 모든 옵션이 지정된 설정 파일을 공급할 수 있게 합니다. 명령행에서 실행할 수 있는 옵션은 이 설정 파일에서 지정할 수 있습니다. 설정 파일은 사용자에게 복제하고자 하는 복잡한 채널 목록을 설정하여 나중에 사용할 수 있도록 정확한 명령을 지정할 수 있게 합니다.
-u USERNAME, --username=USERNAME Satellite 로그인에 사용할 사용자 이름을 지정합니다.
-p PASSWORD, --password=PASSWORD 사용자 이름의 암호를 지정합니다.
-s SERVER, --server=SERVER api 연결에 사용할 서버의 URL입니다. 기본값은 https://localhost/rpc/api입니다.
-l CHANNELS, --channels=CHANNELS 복제할 채널을 지정합니다. 원본 복제 쌍에 채널 레이블을 지정해야 합니다. 복제 쌍을 지정하는 경우 반드시 공백으로 이를 구분합니다. 또한 채널을 추가하는 경우 한 번 이상 --channels 옵션을 사용하여 지정합니다.
-b BLACKLIST, --blacklist=BLACKLIST 복제된 에라타에서 제외할 (추가된 패키지만 고려함) 패키지 이름 (또는 정규 표현식)의 콤마로 구분된 목록입니다.
-r REMOVELIST, --removelist=REMOVELIST 대상 채널에서 삭제할 (모든 패키지를 제거할 수 있음) 패키지 이름 (또는 정규 표현식)의 콤마로 구분된 목록입니다.
-d TO_DATE, --to_date=TO_DATE 지정된 날짜 (YYYY-MM-DD)에 에라타를 복제합니다. 사용자는 원래 패키지와 지정된 TO_DATE 매개 변수 날짜까지 기존 채널 생성에서 출시된 특정 에라타를 복제할 수 있습니다. 지정된 TO_DATE 날짜 동안 시간 기반의 채널 스냅샷을 얻을 수 있습니다.
-y, --assumeyes 프롬프트에 자동으로 "yes" 합니다. 사용자 개입을 필요로하지 않는 복제에 사용할 수 있습니다.
-m, --sample-config 예시 설정 파일을 출력하고 종료합니다.
-k, --skip_depsolve 모든 종속성 문제를 건너뛰기합니다 (권장하지 않음).
-v, --validate 지정된 리포지터리 설정에서 repoclosure를 실행합니다.
-g, --background 백그라운드에서 에라타를 복제합니다. 복제가 완료되기 전까지 프롬프트는 빠르게 반환합니다.
-o, --security_only 보안 에라타 (및 종속 패키지)만 복제합니다. 이 명령을 --to_date 명령과 함께 사용하면 지정된 날짜 또는 그 이전에 출시된 보안 에라타만 복제할 수 있습니다.

4.3. 사용 예

다음 예에서는 2012년 1월 1일에 rhel-i386-server-5 채널을 my-clone-RHEL-5라는 채널에 복제합니다.
# spacewalk-clone-by-date --username=your_username --password=your_password --server=satellite_server_url --channels=rhel-i386-server-5 my-clone-RHEL-5 --to_date=2012-01-01
다음 예에서는 2012년 1월 1일 또는 그 이전에 출시된 보안 에라타만을 복제하고 커널 업데이트나 vim 확장 패키지는 무시합니다. 또한 이 명령은 Satellite의 백그라운드에서 복제 프로세스를 실행합니다.
# spacewalk-clone-by-date --username=your_username --password=your_password --server=satellite_server_url --channels=rhel-i386-server-5 my-clone-RHEL-5 --to_date=2012-01-01 --security_only --background --blacklist=kernel,vim-extended --assumeyes

5장. 모니터링

RHN Satellite에는 여러 다른 구성요소가 포함되어 있으며 이 중 여러 요소는 모니터링 가능합니다. 다음 부분에서는 시스템의 여러 다른 영역의 모니터링 작업을 실행하는 방법에 대해 설명합니다.

절차 5.1. 테이블스페이스 모니터링

  1. Oracle 데이터베이스에서는 테이블스페이스에 충분한 여유 공간이 있는지를 정기적으로 확인하는 것이 중요합니다. 이를 위해 사용자를 Oracle 사용자로 전환하여 db-control report 명령을 실행합니다:
    su - oracle
    db-control report
    Tablespace    Size  Used Avail  Use%
    DATA_TBS      4.8G 3.9G  996M   80%
    SYSTEM        250M 116M  133M   46%
    TOOLS         128M 3M    124M   2%
    UNDO_TBS      1000M 61M  938M   6%
    USERS         128M 64K   127M   0%
    
  2. 테이블스페이스가 꽉 찬 경우, 확장하려는 테이블스페이스의 이름과 함께 db-control extend 명령을 사용하여 확장할 수 있습니다:
    db-control extend tablespace

절차 5.2. RHN Satellite 서버 프로세스 모니터링

  • Satellite 프로세스가 작동하고 있는지 확인하려면 rhn-satellite status 명령을 사용합니다:
    rhn-satellite status
    

6장. OpenSCAP

SCAP는 기업 수준의 Linux 인프라의 표준 컴플라이언스 확인 솔루션입니다. 이는 기업용 시스템의 시스템 보안 관리를 위한 NIST (National Institute of Standards and Technology)에 의해 관리되는 일련의 사양입니다.
RHN Satellite Server 5.5에서 SCAP는 OpenSCAP 애플리케이션에 의해 구현됩니다. OpenSCAP는 XCCDF (Extensible Configuration Checklist Description Format)를 사용하는 감사 도구입니다. XCCDF는 체크리스트 내용을 표현하는 표준 방법으로 보안 체크리스트를 정의합니다. 또한 CPE, CCE, OVAL 등의 다른 사양과 함께 SCAP 검증 제품에 의해 처리될 수 있는 SCAP 표현식 체크리스트를 생성합니다.

6.1. OpenSCAP 특징

OpenSCAP는 Red Hat 보안 대응팀 (SRT)에서 제공하는 컨텐츠를 사용하여 패치의 유무를 확인하고 시스템 보안 설정 구성을 확인하며 표준/사양에 따른 규칙을 사용하여 시스템 보안 침해의 징후를 검사합니다.
OpenSCAP를 효과적으로 사용하기 위해 다음과 같은 두 가지 요구 사항이 있습니다:
  • 시스템이 표준으로 되어 있음을 확인하는 도구
    RHN Satellite 서버는 5.5 버전에서 OpenSCAP를 감사 기능으로 통합하고 있습니다. 이는 웹 인터페이스를 통해 시스템의 컴플라이언스 검사를 예약하고 확인할 수 있습니다.
  • SCAP 컨텐츠
    SCAP 컨텐츠는 적어도 XCCDF 또는 OVAL을 이해하고 있으면 처음부터 만들 수 있습니다. 다른 방법으로 다른 옵션도 존재합니다. XCCDF 컨텐츠는 오픈 소스 라이선스하에 수시로 온라인 공개되며 필요에 따라 이 컨텐츠를 알맞게 사용자 정의할 수 있습니다.

    참고

    Red Hat은 시스템을 평가하기 위해 템플릿 사용을 지원합니다. 하지만 이러한 템플릿의 사용자 지정 컨텐츠 제작은 지원하지 않습니다.
    이러한 그룹의 몇 가지 예는 다음과 같습니다:
    • RHEL5 데스크탑 용 USGCB (United States Government Configuration Baseline) — 연방 기관의 데스크탑 용 공식 SCAP 컨텐츠로 OVAL을 사용하여 Red Hat, Inc 및 미국 국방부 (DoD)와의 협력하에 NIST에서 개발되었습니다.
    • 커뮤니티 제공 컨텐츠
      • RHEL6 용 SCAP 보안 가이드 — 활성 커뮤니티에 의해 운영되는 컨텐츠로 USGCB 요구 사항 및 널리 인정되는 정책을 소스로하여 데스크톱, 서버, ftp 서버 등의 프로파일이 포함되어 있습니다.
      • RHEL6 용 OpenSCAP 컨텐츠 — Red Hat Enterprise Linux 6 옵션 채널에서의 openscap-content 패키지는 템플릿을 통해 Red Hat Enterprise Linux 6 시스템의 기본 컨텐츠 설명을 제공합니다.
SCAP는 시스템 보안 관리를 목적으로 작성되었기 때문에 사용되는 표준은 커뮤니티와 기업의 요구에 맞도록 지속적으로 변화합니다. 일관성있고 반복적인 버전의 워크플로우를 제공하기 위해 새로운 사양은 NIST의 SCAP 릴리즈 주기에 의해 관리되고 있습니다.

6.2. RHN Satellite의 OpenSCAP

6.2.1. 전제 조건

패키지 요구 사항

SCAP에는 다음과 같은 패키지가 필요합니다:

  • 서버의 경우: RHN Satellite 5.5
  • 클라이언트의 경우: spacewalk-oscap 패키지 (RHN Tools 자식 채널에서 검색 가능)
인타이틀먼트 요구 사항

검사 일정을 스케줄링하려면 Management 인타이틀먼트가 필요합니다.

기타 요구 사항

클라이언트의 경우: XCCDF 컨텐츠를 클라이언트 컴퓨터에 전달합니다

다음과 같은 방법을 통해 XCCDF 컨텐츠를 클라이언트 컴퓨터에 전달할 수 있습니다:
  • 기존의 방법 (CD, USB, nfs, scp, ftp)
  • Satellite 스크립트
  • RPM
    SCAP 컨텐츠를 다른 컴퓨터로 전송하는 경우 사용자 정의 RPM을 사용하는 방법을 추천합니다. RPM 패키지는 무결성을 보증하기 위해 서명하고 검증할 수 있습니다. RPM 패키지를 설치, 제거, 검증하는 것은 사용자 인터페이스에서 관리할 수 있습니다.

6.2.2. 감사 검사 실행

RHN Satellite 서버에서 OpenSCAP 통합을 통해 클라이언트 시스템에서 감사 검사를 실행할 수 있습니다. 다음 부분에서는 사용 가능한 두 가지 방법에 대해 설명합니다.

절차 6.1. 웹 인터페이스를 통한 검사

Satellite 웹 인터페이스를 통해 검사할 경우 다음을 실행합니다:
  1. Satellite 웹 인터페이스로 로그인합니다.
  2. 시스템대상 시스템 순으로 클릭합니다.
  3. 감사스케줄 순으로 클릭합니다.
  4. 새 XCCDF 검사 일정 스케줄 양식을 작성합니다:
    • 명령행 인수: oscap 도구의 추가 인수를 이 필드에 추가할 수 있습니다. 사용할 수 있는 인수는 다음의 두 가지 인수 밖에 없습니다:
      --profile PROFILE — XCCDF 문서에서 특정 프로파일을 선택합니다. 프로파일은 XCCDF xml 파일에 의해 지정되며 Profile id 태그를 사용하여 확인할 수 있습니다. 예:
      Profile id="RHEL6-Default"
      

      참고

      특정 OpenSCAP 버전에는 --profile 명령행 인수가 필요하며 인수를 붙이지 않을 경우 검사 실패합니다.
      --skip-valid — 입력/출력 파일의 유효성을 확인하지 않습니다. XCCDF 컨텐츠가 올바른 형식으로 구성되어 있지 않으면 사용자는 파일 검증 과정을 무시하기 위해 이를 사용하도록 선택할 수 있습니다.
      명령행 인수가 전달되지 않으면 이는 기본 프로파일을 사용합니다.
    • XCCDF 문서 경로: 필수 입력란입니다. path 매개변수는 클라이언트 시스템에 있는 컨텐츠 위치를 가리킵니다. 예: /usr/local/scap/dist_rhel6_scap-rhel6-oval.xml

      주의

      xccdf 컨텐츠는 검증된 후 원격 시스템에서 실행됩니다. 잘못된 인수를 지정하면 검증이나 실행을 위한 spacewalk-oscap를 실패할 수 있습니다. 보안 상의 이유로 'osccap xccdf eval' 명령은 한정된 매개 변수 모음만을 허용합니다.
  5. rhn_check를 실행하여 클라이언트 시스템에 의해 동작이 제대로 선택되는지 확인합니다.
    rhn_check -vv
    

    참고

    다른 방법으로 rhnsd 또는 osad가 클라이언트 시스템에서 실행되고 있을 경우, 동작은 이 서비스에 의해 선택됩니다. 서비스가 실행되고 있는지 확인하려면 다음을 실행합니다:
    service rhnsd start
    
    또는
    service osad start
    
검사 결과를 확인하려면 6.2.3절. “SCAP 결과를 확인하는 방법 ”에서 참조하십시오.
웹 UI를 통해 검사 일정 스케줄링

그림 6.1. 웹 UI를 통해 검사 일정 스케줄링

절차 6.2. API를 통해 검사

API를 통해 감사 검사를 실행하는 경우:
  1. 기존 스크립트를 선택하거나 프론트 앤드 API, system.scap.scheduleXccdfScan을 통해 시스템 검사를 스케줄하기 위해 스크립트를 생성합니다.
    예시 스크립트:
    #!/usr/bin/python
    client = xmlrpclib.Server('https://spacewalk.example.com/rpc/api')
    key = client.auth.login('username', 'password')
    client.system.scap.scheduleXccdfScan(key, 1000010001,
        '/usr/local/share/scap/usgcb-rhel5desktop-xccdf.xml',
        '--profile united_states_government_configuration_baseline')
    
    여기서:
    • 1000010001은 system ID (sid)입니다.
    • /usr/local/share/scap/usgcb-rhel5desktop-xccdf.xml는 클라이언트 시스템에 있는 컨텐츠 위치를 가리키는 경로 매개 변수입니다. 이 경우 /usr/local/share/scap 디렉토리에 USGSB 컨텐츠가 있다고 가정합니다.
    • --profile united_states_government_configuration_baseline은 oscap 도구의 추가 인수를 나타냅니다. 이 경우 USCFGB를 사용하고 있습니다.
  2. 시스템의 명령행 인터페이스에서 스크립트를 실행합니다. 시스템에는 적절한 python 및 xmlrpc 라이브러리가 설치되어 있어야 합니다.
  3. rhn_check를 실행하여 클라이언트 시스템에 의해 동작이 제대로 선택되는지 확인합니다.
    rhn_check -vv
    

    참고

    다른 방법으로 rhnsd 또는 osad가 클라이언트 시스템에서 실행되고 있을 경우, 동작은 이 서비스에 의해 선택됩니다. 서비스가 실행되고 있는지 확인하려면 다음을 실행합니다:
    service rhnsd start
    
    또는
    service osad start
    

6.2.3. SCAP 결과를 확인하는 방법

종료한 검사 결과를 확인하는 데는 3 가지 방법이 있습니다:
  • 웹 인터페이스를 사용하는 방법. 동작을 실행하면 결과는 시스템의 감사 탭에 나타납니다. 이 페이지는 6.2.4절. “OpenSCAP Satellite 페이지 ”에서 설명하고 있습니다.
  • 처리기 system.scap에서 API 함수를 사용하는 방법
  • Satellite의 spacewalk-reports 도구를 사용하는 방법으로 다음 명령을 실행합니다:
        # /usr/bin/spacewalk-reports system-history-scap
        # /usr/bin/spacewalk-reports scap-scan
        # /usr/bin/spacewalk-reports scap-scan-results
    

6.2.4. OpenSCAP Satellite 페이지

다음 부분에서는 OpenSCAP를 포함하는 RHN Satellite Web UI에 있는 탭에 대해 설명합니다.

6.2.4.1. 감사

상단 네비게이션 바의 감사 탭은 RHN Satellite Server 5.5에 있는 OpenSCAP 기능에 대한 포괄적인 페이지입니다. 이 탭을 클릭하면 완료된 OpenSCAP 검사 보기, 검색 비교 등을 할 수 있습니다.
감사전체 검사
전체 검사감사 탭을 선택할 때 표시되는 기본 페이지입니다. 이 페이지에서는 사용자에게 볼 수 있는 권한이 주어지는 완료된 모든 OpenSCAP 검사를 표시합니다. 검사 권한은 시스템 권한에서 오는 것입니다.
감사 ⇒ 전체 검사

그림 6.2. 감사 ⇒ 전체 검사

각 검사에 대해 다음과 같은 정보가 표시됩니다:
시스템
검사 대상 시스템
XCCDF 프로파일
평가된 프로파일
완료
완료 시간
합격
합격한 규칙 수입니다. 평가 결과가 합격 또는 수정된 것일 경우 규칙은 합격으로 간주됩니다.
불합격
불합격한 규칙 수입니다. 평가 결과가 실패하는 경우 규칙은 불합격으로 간주됩니다.
알 수 없음
평가 실패한 규칙 수입니다. 평가 결과에 오류가 발생하거나 불명확 또는 확인되지 않는 경우 규칙은 알 수 없는 것으로 간주됩니다.
또한 XCCDF 규칙 평가에서는 정보, 적용할 수 없음 또는 선택되지 않음과 같은 상태를 반환할 수 있습니다. 이러한 경우 주어진 규칙은 이 페이지의 통계에 포함되지 않습니다. 보다 자세한 내용은 시스템 정보감사에서 참조하십시오.
감사XCCDF 비교
XCCDF 비교는 두 XCCDF 검사 비교를 시각화하는 애플리케이션입니다. 이는 두 검사의 메타데이터와 결과 목록을 표시합니다.
감사 ⇒ XCCDF 비교

그림 6.3. 감사 ⇒ XCCDF 비교

검사 목록 페이지에서 아이콘을 클릭하면 유사한 검사의 diff에 직접 액세스할 수 있습니다. 또는 ID를 지정하여 임의적 검사를 diff할 수 있습니다.
비교된 검사 중 하나만 나타나는 항목은 "변동" 항목으로 간주됩니다. 변동 항목은 항상 베이지 색으로 강조 표시됩니다. 다음 과 같은 세 가지 비교 모드가 있습니다: 전체 비교는 검사한 모든 항목을 표시합니다. 변경된 항목만은 변경된 항목을 표시합니다. 변경되지 않은 항목만은 변경되지 않거나 유사한 항목을 표시합니다.
감사고급 검색
검색 페이지에서는 지정된 기준에 따라 검사를 통해 검색할 수 있습니다. 지정된 기준은 다음과 같습니다:
  • 규칙 결과
  • 대상 컴퓨터
  • 검사 기간
결과 목록을 반환하거나 결과에 포함된 검사 목록을 반환하는 검색입니다.

6.2.4.2. 시스템시스템 정보감사

이 탭과 하부탭에서는 시스템의 컴플라이언스 검사를 스케줄하거나 표시할 수 있습니다. 검사는 SCAP 도구에 의해 실행되며 NIST의 표준 SCAP (Security Content Automation Protocol)를 구현합니다. 시스템을 검사하려면 SCAP 컨텐츠가 준비되어 있고 6.2.1절. “전제 조건 ”에 있는 모든 전제 조건이 충족되어 있는지 확인합니다.
시스템시스템 정보감사검사 목록
시스템 ⇒ 시스템 정보 ⇒ 감사 ⇒ 검사 목록 검사 결과

그림 6.5. 시스템 ⇒ 시스템 정보 ⇒ 감사 ⇒ 검사 목록 검사 결과

이 하부탭에서는 시스템에서 완료한 모든 검사에 대한 요약을 나열합니다. 칼럼의 내용은 다음과 같습니다:

표 6.1. OpenSCAP 검사 레이블

칼럼 레이블 정의
XCCDF 테스트 결과 검사의 상세 결과 정보에 링크된 검사 테스트 결과 이름
완료 검사 완료된 정확한 시간
컴플라이언스 표준 사용에 따라 컴플라이언스의 가중없는 합격/불합격 비율
P 합격 확인 수
F 불합격 확인 수
E 검사 중 발생한 오류
U 알 수 없음
N 시스템에 적용할 수 없음
K 확인되지 않음
S 선택되지 않음
I 정보
X 수정됨
총계 총 확인 수
각 행의 시작 부분에는 이전의 동일한 검사에 대한 비교 결과를 가리키는 아이콘이 있습니다. 아이콘은 다음과 같이 최신 검사 결과를 나타냅니다:
  • "RHN 목록 확인됨" 아이콘 — 이전 검사와 비교하여 다른점이 없음
  • "RHN 목록 경고" 아이콘 — 임의의 차이
  • "RHN 목록 오류" 아이콘 — 주요 다른점, 이전 검사 보다 불합격 수가 더 많거나 합격 수가 적음
  • "RHN 목록 체크인" 아이콘 — 비교 가능한 검사를 찾을 수 없기 때문에 비교가 이루어지지 않음
시스템시스템 정보감사검사 정보
이 페이지에는 단일 검사 결과가 들어 있습니다. 이는 두 부분으로 나뉘어져 있습니다:
  • XCCDF 검사 상세 정보
    다음과 같은 검사 상세 정보가 표시됩니다:
    • 파일 경로에 대한 일반 정보
    • 사용된 명령행 인수
    • 스케줄한 사용자
    • 벤치 마크 식별자와 버전
    • 프로파일 식별자
    • 프로파일 제목
    • 시작 및 완료 시간
    • 오류 출력
  • XCCDF 규칙 결과
    규칙 결과는 XCCDF 규칙 식별자의 전체 목록을 제공하고 각 규칙 결과의 태그와 결과를 확인할 수 있습니다. 이 목록은 특정 결과에 의해 필터링될 수 있습니다.
시스템시스템 정보감사스케줄
이 하위탭에서 새로운 검사 일정을 스케줄할 수 있습니다. 추가 명령행 인수는 검사할 시스템의 XCCDF 문서 경로와 함께 제공됩니다. "바로 다음 스케줄" 매개 변수에 따라 검사는 Satellite 서버를 사용하여 시스템의 다음으로 스케줄된 체크인에서 실행하게 됩니다. Satellite 웹 인터페이스를 사용하여 스케줄 설정하는 방법에 대한 자세한 내용은 절차 6.1. “웹 인터페이스를 통한 검사 ”에서 참조하십시오.

7장. PAM 인증

RHN Satellite 서버는 PAM (Pluggable Authentication Modules)을 사용하여 네트워크 기반 인증 시스템을 지원하고 있습니다. PAM은 라이브러리 모음으로 시스템 관리자가 RHN Satellite를 중앙화된 인증 메커니즘과 통합할 수 있게 하여 여러개의 암호를 기억할 필요 없게 합니다.
RHN Satellite 서버는 LDAP, Kerberos, Directory Server, 기타 네트워크 기반 인증 시스템과 함께 PAM을 사용할 수 있습니다. 다음 부분에서는 조직의 인증 인프라와 함께 작동하게 하기 위해 PAM을 설정하는 방법에 대해 설명합니다.

절차 7.1. PAM 인증 설정

  1. selinux-policy-targeted 패키지의 최신 버전이 있는지 확인합니다:
    # yum update selinux-policy-targeted
    
  2. allow_httpd_mod_auth_pam SELinux 부울을 활성화로 설정합니다:
    # setsebool -P allow_httpd_mod_auth_pam 1
    
  3. 원하는 텍스트 편집기에서 /etc/rhn/rhn.conf 파일을 열고 다음 줄을 추가합니다. 그러면 /etc/pam.d/rhn-satellite에 PAM 서비스 파일이 생성됩니다:
    pam_auth_service = rhn-satellite
    
  4. 인증을 설정하려면 원하는 텍스트 편집기에서 /etc/pam.d/rhn-satellite 서비스 파일을 열고 해당 규칙을 추가합니다. PAM 설정에 대한 자세한 정보는 Red Hat Enterprise Linux 운용 가이드Pluggable Authentication Modules (PAM) 부분을 참조하십시오.

참고

RHN Satellite 서버와 함께 사용하기 전 PAM 인증이 올바르게 작동하는지 확인합니다.

예 7.1. Red Hat Enterprise Linux 5 i386 시스템에서 Kerberos와 함께 PAM 사용

이 예제에서는 Red Hat Enterprise Linux 5 i386 시스템에서 Kerberos 인증으로 PAM을 활성화합니다.
원하는 텍스트 편집기에서 /etc/pam.d/rhn-satellite 서비스 파일을 열고 다음과 같은 규칙을 추가합니다:
#%PAM-1.0
auth        required      pam_env.so
auth        sufficient    pam_krb5.so no_user_check
auth        required      pam_deny.so
account     required      pam_krb5.so no_user_check
Kerberos 인증 사용자의 경우 kpasswd를 사용하여 암호를 변경합니다. 이 방법은 Satellite 서버에 있는 로컬 암호만을 변경하므로 RHN 웹사이트에서 암호를 변경하지 않습니다. PAM이 사용자에 대해 활성화되어 있는 경우 로컬 암호는 사용되지 않습니다.

예 7.2. LDAP로 PAM 사용

이 예제에서는 LDAP 인증을 사용하여 PAM을 활성화합니다.
원하는 텍스트 편집기에서 /etc/pam.d/rhn-satellite 서비스 파일을 열고 다음과 같은 규칙을 추가합니다:
#%PAM-1.0
auth	        required      pam_env.so
auth        	sufficient    pam_ldap.so no_user_check
auth       		required      pam_deny.so
account     	required      pam_ldap.so no_user_check

8장. RPM

자동 설치의 일부로 관리자는 백업 및 모니터링 소프트웨어와 같은 Red Hat 이외의 벤더가 제공하는 사용자 지정 애플리케이션을 배포하는 경우가 많습니다. 이를 위해 소프트웨어를 RPM으로 패키지해야 합니다. RPM 빌드 환경은 Red Hat Enterprise Linux를 실행하는 시스템에서 설정할 수 있습니다. 빌드 시스템에는 대상 시스템에서 사용되는 패키지와 동일한 버전이 들어 있어야 함에 유의하십시오. 즉, Red Hat Enterprise Linux 5 기반 시스템의 경우 RPM을 빌드하기 위해 Red Hat Enterprise Linux 5 시스템을 사용해야 하고 Red Hat Enterprise Linux 6 RPM의 경우 Red Hat Enterprise Linux 6 시스템을 사용해야 함을 의미합니다.
최소 요건으로 빌드 시스템에 rpm-build 패키지가 설치되어 있어야 합니다. 컴파일러 및 라이브러리와 같은 추가 패키지가 필요할 수 있습니다.
프로덕션 환경의 RPM 패키지는 GPG 키로 서명해야 합니다. 이렇게 하면 사용자는 패키지의 출처와 무결성을 확인할 수 있습니다. RPM 서명에 사용되는 GPG 키 암호는 신뢰할 수 있는 관리자 그룹에만 알려주셔야 합니다.

절차 8.1. GPG 키 생성

중요

다음 명령은 GPG 키 생성을 시작하고 클라이언트 시스템에 배포하기 위해 적절한 형식으로 내보냅니다. 생성된 키는 안전하게 저장하여 백업해야 합니다.
  1. 키를 생성하기 위해 디렉토리를 만듭니다:
    mkdir -p ~/.gnupg
    
  2. 키 쌍을 생성합니다:
    gpg --gen-key
    
    키 유형, 크기, 유효 기간을 선택합니다 (기본 값을 수락하려면 enter를 누르십시오). 또한 이름, 설명, 이메일 주소를 지정해야 합니다:
    Real name: rpmbuild
    Email address: rpmbuild@example.com
    Comment: this is a comment
    You selected this USER-ID:
        "rpmbuild (this is a comment) <rpmbuild@example.com>"
    
    Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit?
    
    O 키를 눌러 정보를 승인하고 계속 진행합니다.
  3. 모든 키를 지문과 함께 나열합니다:
    gpg --list-keys --fingerprint
    
  4. 키를 내보내기합니다:
    gpg --export --armor "rpmbuild <rpmbuild@example.com>" > EXAMPLE-RPM-GPG-KEY
    
  5. RPM 데이터베이스에 키를 가져오기하여 RPM 출처와 무결성을 확인하려면 모드 대상 시스템에서 root로 gpg --import 명령을 실행합니다:
    rpm --import EXAMPLE-RPM-GPG-KEY
    
    이는 클라이언트를 설치하는 동안 자동으로 수행되므로 수동으로 실행할 필요가 없습니다.
  6. RPM이 생성되면 GPG 키로 서명하여 적절한 채널에 업로드합니다:
    rpm --resign package.rpm
    rhnpush --server=http[s]://satellite.server/APP package.rpm --channel=custom-channel-name
  7. RPM 패키지를 확인하려면, 패키지가 들어 있는 디렉토리로 이동하여 다음 명령을 실행합니다:
    rpm –qip package.rpm
    rpm -K package.rpm

절차 8.2. RPM 빌드

  1. 패키지 작성을 위해 rpmbuild라는 권한이 없는 사용자 계정을 생성합니다. 이는 여러 명의 관리자가 빌드 환경 및 GPG 키를 공유할 수 있게 합니다.
  2. rpmbuild 사용자의 홈 디렉토리 /home/rpmbuild.rpmmacros라는 파일을 생성합니다:
    touch /home/rpmbuild/.rpmmacros
    
  3. 원하는 텍스트 편집기에서 .rpmmacros 파일을 열고 다음 줄을 추가합니다. _gpg_name은 RPM 서명에 사용된 GPG 키의 이름과 일치해야 합니다:
    %_topdir            %(echo $HOME)/rpmbuild
    %_signature         %gpg
    %_gpg_name          rpmbuild <rpmbuild@example.com>
    
    정의된 최상위 디렉토리 (위의 예에서는 /home/rpmbuild/rpmbuild) 목록은 /usr/src/redhat 아래에 있는 디렉토리 레이아웃과 동일해야 합니다.

예 8.1. RPM spec 파일

다음은 RPM spec 파일의 기본적인 예입니다. 빌드를 수행할 때 이 파일은 사용자의 .rpmmacros 파일에 정의된 대로 _topdir 아래의 SPECS 디렉토리에 배치되어 있습니다. 또한 해당 소스 파일과 패치 파일은 SOURCES 디렉토리에 배치되어 있습니다.
  Name: foo
  Summary: The foo package does foo
  Version: 1.0
  Release: 1
  License: GPL
  Group: Applications/Internet
  URL: http://www.example.org/
  Source0 : foo-1.0.tar.gz
  Buildroot: %{_tmppath}/%{name}-%{version}-%{release}-root
  Requires: pam
  BuildPrereq: coreutils
  %description
  This package performs the foo operation.
  %prep
  %setup -q
  %build
  %install
  mkdir -p %{buildroot}/%{_datadir}/%{name}
  cp -p foo.spec %{buildroot}/%{_datadir}/%{name}
  %clean
  rm -fr %{buildroot}
  %pre
  # Add user/group here if needed
  %post
  /sbin/chkconfig --add food
  %preun
  if [ $1 = 0 ]; then # package is being erased, not upgraded
      /sbin/service food stop > /dev/null 2>&1
      /sbin/chkconfig --del food
  fi
  %postun
  if [ $1 = 0 ]; then # package is being erased
      # Any needed actions here on uninstalls
  else
      # Upgrade
      /sbin/service food condrestart > /dev/null 2>&1
  fi
  %files
  %defattr(-,root,root)
  %{_datadir}/%{name}
  %changelog
  * Mon Jun 16 2003 Some One <one@example.com>
  - fixed the broken frobber (#86434)

9장. 부트 장치

자동 설치 (또는 킥스타트)는 효율적인 시스템 프로비저닝의 필수적인 부분입니다. 다음 부분에서는 클라이언트를 킥스타트하는데 사용되는 다양한 종류의 부트 미디어를 만드는 방법에 대해 설명합니다.
프로비저닝을 위해 킥스타트를 사용하는 방법에 대한 자세한 내용은 RHN Satellite 서버 시작하기 가이드에서 참조하십시오.
Red Hat Enterprise Linux CD 부트 이미지 boot.iso에는 부트 장치를 생성하기 위한 전제 조건이 필요합니다. 시스템의 어느 위치에서 사용 가능한지를 확인하고 위치를 기록해 둡니다.

절차 9.1. CD 부팅 미디어

참고

아래에서 사용된 백슬래시 "\" 는 쉘 프롬프트에서 한 행이 계속됨을 나타냅니다.
  1. 부트 이미지 용 작업 디렉토리를 생성합니다:
    mkdir -p temp cd/isolinux
    
  2. 부트 이미지를 temp 디렉토리에 마운트합니다:
    mount -o loop boot.iso temp
    
  3. 이전에 생성된 디렉토리에 CD 부팅 미디어 장치에 필요한 파일을 복사합니다:
    cp -aP temp/isolinux/* cd/isolinux/
    
  4. temp 디렉토리를 마운트 해제하고 cd 디렉토리 상의 권한을 사용자가 읽기 및 쓰기할 수 있도록 변경합니다:
    umount temp
    chmod -R u+rw cd
    
  5. ./cd 디렉토리로 변경합니다:
    cd ./cd
    
  6. /usr/lib/syslinux/menu.c32 파일을 CD에 복사합니다:
    cp -p /usr/lib/syslinux/menu.c32 isolinux
    
  7. 원하는 텍스트 편집기에서 isolinux/isolinux.cfg 파일을 열고 다음 줄을 추가합니다:
    mkisofs -o ./custom-boot.iso -b isolinux/isolinux.bin -c isolinux/boot.cat -no-emul-boot \
      -boot-load-size 4 -boot-info-table -J -l -r -T -v -V "Custom RHEL Boot" .
    
  8. CD 부팅에 필요한 isolinux.cfg의 대상과 부팅 매개 변수를 사용자 지정합니다.
  9. 상세 정보를 CD에 굽기하여 단계를 종료합니다.

절차 9.2. PXE 부팅

  1. 부트 이미지 용 작업 디렉토리를 생성합니다:
    mkdir -p temp pxe/pxelinux.cfg
    
  2. 부트 이미지를 temp 디렉토리에 마운트합니다:
    mount -o loop boot.iso temp
    
  3. 이전에 생성된 디렉토리에 PXE 부팅 장치에 필요한 파일을 복사합니다:
    cp -aP temp/isolinux/* pxe/
    
  4. temp 디렉토리를 마운트 해제하고 cd 디렉토리 상의 권한을 사용자가 읽기 및 쓰기할 수 있도록 변경합니다:
    umount temp
    chmod -R u+rw pxe
    
  5. /pxe 디렉토리로 변경합니다:
    cd ./pxe
    
  6. /usr/lib/syslinux/menu.c32 파일을 /pxe 디렉토리에 복사합니다:
    cp -p /usr/lib/syslinux/menu.c32 .
    
  7. isolinux.cfg 파일을 pxelinux.cfg/default로 이동합니다:
    mv isolinux.cfg pxelinux.cfg/default
    
  8. 임시 파일을 삭제합니다:
    rm -f isolinux.bin TRANS.TBL
    
  9. /usr/lib/syslinux/pxelinux.0 파일을 /pxe 디렉토리에 복사합니다:
    cp -p /usr/lib/syslinux/pxelinux.0 .
    
  10. 원하는 텍스트 편집기에서 pxelinux.cfg/default 파일을 열고 PXE 부팅에 필요한 부트 매개 변수와 대상을 사용자 지정합니다.

절차 9.3. USB 부팅 미디어

주의

root로 (가장 중요한 부분에서 필요) 이 명령을 실행할 때 매우 신중해야 합니다. 이 명령은 장치 파일에 액세스하여 이를 잘못 사용할 경우 시스템이 회복 불가능한 손상을 입을 수 있습니다. 다음 예제에서는 마운트에 /dev/loop0를 사용하여 시스템에 올바른 장치를 사용하고 있는지를 확인합니다. losetup -f 명령을 사용하여 어느것이 올바른 장치인지 확인할 수 있습니다.
  1. 부트 이미지 용 작업 디렉토리를 생성합니다:
    mkdir -p temp usb/extlinux
    
  2. 부트 이미지를 temp 디렉토리에 마운트합니다:
    mount -o loop boot.iso temp
    
  3. 이전에 생성된 디렉토리에 USB 미디어 부팅 장치에 필요한 파일을 복사합니다:
    cp -aP temp/isolinux/* usb/extlinux/
    
  4. temp 디렉토리를 마운트 해제하고 cd 디렉토리 상의 권한을 사용자가 읽기 및 쓰기할 수 있도록 변경합니다:
    umount temp
    chmod -R u+rw usb
    
  5. /usb 디렉토리로 변경합니다:
    cd ./usb
    
  6. /usr/lib/syslinux/menu.c32 파일을 extlinux/ 디렉토리에 복사합니다:
    cp -p /usr/lib/syslinux/menu.c32 extlinux/
    
  7. extlinux/isolinux.cfg 파일을 extlinux/extlinux.conf로 이동합니다:
    mv extlinux/isolinux.cfg extlinux/extlinux.conf
    
  8. 임시 파일을 삭제합니다:
    rm -f extlinux/isolinux.bin extlinux/TRANS.TBL
    
  9. custom-boot.img 파일을 변환하고 이를 복사합니다:
    dd if=/dev/zero of=./custom-boot.img bs=1024 count=30000
    
  10. 루프백 장치가 올바른 마운트 위치에 있는지 확인합니다:
    losetup -f
    /dev/loop0
    
    부트 이미지를 사용하여 루프백 장치를 설정합니다:
    losetup /dev/loop0 ./custom-boot.img
    
  11. fdisk 유틸리티를 엽니다:
    fdisk /dev/loop0
    
    장치에 부팅 가능한 주 파티션을 만듭니다. 이는 다음과 같은 키 조합을 사용하여 수행될 수 있습니다: n p 1 Enter Enter a 1 p w
  12. 마스터 부트 레코드 (MBR)을 루프백 장치에 복사합니다:
    dd if=/usr/lib/syslinux/mbr.bin of=/dev/loop0
    
  13. 루프백 장치에 파티션 맵을 추가합니다:
    kpartx -av /dev/loop0
    
  14. 파일 시스템을 생성합니다:
    mkfs.ext2 -m 0 -L "Custom RHEL Boot" /dev/mapper/loop0p1
    
  15. 장치를 마운트합니다:
    mount /dev/mapper/loop0p1 temp
    
  16. 임시 파일을 삭제합니다:
    rm -rf temp/lost+found
    
  17. extlinux/ 디렉토리를 임시 위치에 복사합니다:
    cp -a extlinux/* temp/
    
  18. 부트 로더를 임시 위치에 설치합니다:
    extlinux temp
    
  19. 임시 위치를 마운트 해제합니다:
    umount temp
    
  20. 루프백 장치의 파티션 맵을 삭제합니다:
    kpartx -dv /dev/loop0
    
  21. 루프백 장치를 삭제합니다:
    losetup -d /dev/loop0
    
    파일 시스템 변경 사항을 동기화합니다:
    sync
    
  22. 원하는 텍스트 편집기에서 extlinux.conf 파일을 열고 USB 부팅에 필요한 부트 매개 변수와 대상을 사용자 지정합니다.
  23. 이미지를 USB 장치로 전송하여 단계를 완료합니다. 장치를 삽입하고 dmesg 명령을 실행하여 마운트 위치를 확인합니다. 이 예제에서는 /dev/sdb입니다.
    USB 장치를 마운트 해제합니다:
    umount /dev/sdb
    
    이미지를 USB 장치에 복사합니다:
    dd if=./custom-boot.img of=/dev/sdb
    

10장. 조직

RHN Satellite를 통해 관리자는 배포를 조직화된 컨테이너로 나눌 수 있습니다. 이러한 컨테이너 (또는 조직)는 시스템의 용도와 소유권 및 시스템에 배포된 컨텐츠의 명확한 구분을 관리 유지하는데 도움이 됩니다.
RHN Satellite는 단일 설치에서 여러 조직의 생성 및 관리를 지원하여 다른 그룹에 걸쳐 시스템, 컨텐츠, 서브스크립션 분할을 가능하게 합니다. 다음 부분에서는 여러 조직의 생성 및 관리에 대한 기본 개념 및 작업에 대해 요약 설명합니다.
조직 웹 인터페이스를 통해 관리자는 여러 Satellite 조직을 생성, 보기, 관리할 수 있습니다. Satellite 관리자는 다양한 조직에 걸쳐 소프트웨어 및 시스템 인타이틀먼트를 할당하거나 시스템 관리 작업에 대한 조직의 액세스를 제어할 수 있습니다.
Satellite 관리자는 새 조직을 생성하고 해당 조직의 관리자와 인타이틀먼트를 할당할 수 있습니다. 조직 관리자는 자신의 조직의 그룹, 시스템, 사용자를 할당할 수 있습니다. 이러한 구분으로 조직은 다른 조직에 영향을 미치지 않고 자신의 관리 작업을 수행할 수 있습니다.
관리

그림 10.1. 관리

조직 페이지에는 각 조직에 할당된 사용자 및 시스템 수와 함께 Satellite에 있는 조직 목록이 있습니다. 또한 조직 페이지에는 조직간의 신뢰성을 구축하는 신뢰성 페이지도 있습니다.

10.1. 조직 생성

절차 10.1. 조직 생성

  1. 새 조직을 생성하려면, 관리 메뉴를 열고 조직 => 새 조직 생성을 선택합니다.
    새 조직 생성

    그림 10.2. 새 조직 생성

  2. 해당 텍스트 상자에 조직 이름을 입력합니다. 이름은 3~128자 사이로 합니다.
  3. 다음과 같은 정보를 제공하여 조직의 관리자를 만듭니다:
    • 조직 관리자에 대해 원하는 로그인을 입력합니다. 이는 3 ~ 128자 사이로 합니다. 관리자 로그인 이름이 조직과 일치하도록 조직 관리자 계정에 대한 기술적 로그인 이름을 생성할 것을 고려하십시오.
    • 원하는 암호를 생성하고 암호를 확인합니다.
    • 조직 관리자의 Email 주소를 입력합니다.
    • 조직 관리자의 이름을 입력합니다.
  4. 조직 생성 버튼을 클릭하여 프로세스를 완료합니다.
새 조직이 생성되면, 조직 페이지에 있는 목록에 새 조직이 나타납니다.
Satellite 관리자는 organization 1 조직 관리자 계정을 자신을 위해 보유해 두는 것을 고려해야 합니다. 이렇게 하면 필요한 경우 조직에 로그인할 수 있습니다.

중요

RHN Satellite가 PAM 인증을 위해 설정되어 있는 경우, 새 조직의 Satellite 관리를 위한 조직 관리자 계정에 대해 PAM 계정 사용을 피하십시오. 대신 조직 관리자 용 Satellite 로컬 계정을 생성하여 보다 낮은 권한을 갖는 Satellite 로그인 용 PAM 인증 계정을 보유합니다. 이는 이러한 계정을 사용하면서 실수할 가능성이 높기 때문에 사용자는 상위 권한을 갖고 RHN Satellite에 로그인하지 못하게 합니다.

10.2. 인타이틀먼트 관리

새 조직을 만든 후, 조직에 인타이틀먼트를 할당해야 합니다. 각 시스템에 대해 관리 (Management), 프로비저닝 (Provisioning)과 같은 시스템 인타이틀먼트가 필요합니다. 또한 사용자 정의 채널 이외의 채널을 사용하는 시스템의 경우 rhel-server 또는 rhn-tools과 같은 채널 인타이틀먼트도 필요합니다. 관리 시스템 인타이틀먼트는 조직이 제대로 기능하게 하기 위한 조직의 기본 요건입니다. 조직에 할당된 관리 인타이틀먼트 수는 사용 가능한 소프트웨어 인타이틀먼트 수와는 관계 없이 RHN Satellite 상의 조직에 등록할 수 있는 최대 시스템 수와 동일합니다. 예를 들어, 총 100 개의 Red Hat Enterprise Linux 클라이언트 인타이틀먼트가 사용 가능하지만 50 개의 관리 시스템 인타이틀먼트만이 조직에서 사용가능하고 50 개의 시스템은 해당 조직에 등록할 수 있습니다.
Red Hat Network Tools 소프트웨어 채널 인타이틀먼트는 각 조직에 부여해야 합니다. Red Hat Network Tools 채널에는 RHN Satellite 기능 향상을 위해 필요한 다양한 클라이언트 소프트웨어가 들어 있습니다. 이에는 설정 관리와 킥스타트 지원에 필요한 클라이언트 이외에 Xen 및 KVM 가상 게스트의 인타이틀먼트가 올바르게 카운트되는데 필요한 rhn-virtualization 패키지 등이 있습니다.
서브스크립션 인터페이스에 액세스하려면, 관리 메뉴를 열고 조직을 선택합니다. 목록에서 조직을 선택하고 서브스크립션 탭을 선택합니다.
서브스크립션 인터페이스에서 소프트웨어 채널 인타이틀먼트 탭을 열고 조직의 모든 인타이틀먼트 및 사용을 확인합니다.
소프트웨어 채널 인타이틀먼트 탭에 있는 조직 탭에서 Satellite 관리자는 각 조직이 사용할 수 있는 소프트웨어 채널 수를 조정할 수 있습니다. 적절한 숫자 (가능한 값에 나와 있는 범위 내에서)를 입력하고 조직 업데이트 버튼을 클릭하여 이 값을 변경합니다.
채널 인타이틀먼트는 Regular 또는 Flex가 될 수 있습니다. Regular 인타이틀먼트는 모든 시스템에서 사용할 수 있습니다. Flex 인타이틀먼트는 지원되는 가상화 유형의 게스트로 검색되는 시스템에서만 사용할 수 있습니다.

참고

사용자 정의 채널을 생성한 조직 관리자는 채널을 공유하고자 하는 조직 간의 조직 신뢰성이 구축되어 있지 않는한 조직 내에 있는 채널만을 사용할 수 있습니다. 조직간의 신뢰성에 대한 보다 자세한 내용은 10.5절. “조직간의 신뢰 관계 ”에서 참조하십시오.
조직 탭에는 다음과 같은 다양한 정보가 포함된 서브스크립션+시스템 인타이틀먼트 부분이 있습니다:
  • 합계: Satellite의 총 채널 인타이틀먼트 수
  • 사용 가능량: 현재 할당할 수 있는 인타이틀먼트 수.
  • 사용량: 할당된 총 인타이틀먼트 수와 비교하여 모든 조직에서 현재 사용되고 있는 인타이틀먼트 수.
예를 들어, 합계가 100이고 사용 가능량이 70인 경우, 30 개의 인타이틀먼트가 조직에 할당된 것입니다. 사용량에서는 할당된 30 개의 인타이틀먼트 중 기본 조직 이외에 조직에서 사용되고 있는 사용량을 표시합니다. 즉, 사용량에서 30 중 24(80%)라고 표시되면 이는 24개의 채널 인타이틀먼트가 Satellite 조직 (organization 1 제외)에 분배된 것입니다.
서브스크립션 인터페이스에서 소프트웨어 채널 인타이틀먼트 탭을 선택하여 모든 조직에 걸친 인타이틀먼트와 사용량을 확인합니다. 조직을 클릭하여 조직에 대한 자세한 정보를 제공하는 상세 정보 페이지를 표시합니다.
  • 활성 사용자: 조직의 사용자 수
  • 시스템: 조직에 등록된 시스템 수
  • 시스템 그룹: 조직에 등록된 그룹 수
  • 활성키: 조직에서 사용할 수 있는 활성키 수
  • 킥스타트 프로파일: 조직에서 사용할 수 있는 킥스타트 프로파일 수
  • 설정 채널: 조직에서 사용 가능한 설정 채널 수
이 페이지에서 조직 삭제 링크를 클릭하여 조직을 삭제할 수 있습니다.

10.3. 조직에서 시스템 설정

조직이 생성되고 인타이틀먼트가 할당되면 다음으로 시스템을 지정할 수 있습니다.
특정 조직에 대해 시스템을 등록하기 위해 다음과 같은 두 가지 방법이 있습니다:
사용자 이름과 암호로 등록
지정된 조직에 생성된 사용자 이름과 암호를 제공하면 시스템은 해당 조직에 등록됩니다. 예를 들어, user-123이 Satellite에서 Central IT 조직의 일원일 경우, 시스템에서 다음 명령을 실행하면 시스템을 Satellite 상의 Central IT 조직에 등록하게 됩니다:
rhnreg_ks --username=user-123 --password=foobar

참고

rhnreg_ks에 있는 --orgid 매개 변수는 Satellite 등록이나 RHN Satellite의 여러 조직 지원과 관계 없습니다.
활성키로 등록
조직에서 활성키를 사용하여 시스템을 등록할 수 있습니다. 활성키는 활성키가 생성된 조직에 시스템을 등록하게 됩니다. 조직에 로그인 액세스를 제공하지 않고 사용자가 조직에 시스템을 등록할 수 있게 할 경우 활성키를 사용하는 것이 적절한 등록 방법입니다.
rhnreg_ks --activationkey=21-myactivationkey
조직 간 시스템을 이동하려면 활성키를 사용하여 스크립트로 이동 작업을 자동화할 수 있습니다.

참고

활성키의 처음 몇 문자는 키를 소유하는 조직의 ID 번호를 나타내는데 사용됩니다.

10.4. 조직의 사용자

사용자 페이지에는 전체 조직에 걸쳐 Satellite 상의 모든 사용자 목록이 들어 있습니다.
사용자 페이지에는 조직에 할당된 사용자 목록이 나열되며, 이에는 사용자의 실제 이름, 이메일 주소, 사용자가 조직 관리자인지를 가리키는 확인 표시 등이 나타납니다.
조직 관리자인 경우, 사용자 이름을 클릭하여 해당 사용자의 사용자 정보 페이지를 열 수 있습니다.

참고

조직의 사용자 정보를 편집하려면 조직 관리자로 로그인해야 합니다. Satellite 관리자 역할은 조직 사용자의 사용자 정보 편집을 허용하지 않습니다. 단지 Satellite 관리자 역할을 Satellite 에 있는 다른 사용자에게 할당하게 합니다.

10.5. 조직간의 신뢰 관계

조직은 조직간의 신뢰 관계를 구축하여 리소스를 상호 공유할 수 있습니다. 조직 간의 신뢰 관계는 Satellite 관리자에 의해 정의되고 조직 관리자에 의해 구현됩니다. 여러 조직 간의 신뢰 관계가 구축되면 각 조직의 조직 관리자는 필요한 최대한 또는 최소한 만큼의 리소스를 자유롭게 공유할 수 있습니다. 공유할 리소스 대상이나 신뢰 관계에 있는 다른 조직에서 공유되는 리소스 중 사용할 대상은 조직 관리자가 결정합니다.
다른 신뢰 관계에 있는 조직에서 각각의 개별적 관계는 고유하고 상호 배타적입니다. 예를 들어, 회계 부서 조직이 재무 부서 조직과 신뢰 관계에 있으며, 재무 부서 조직이 설비 부서 조직과 신뢰 관계에 있을 경우, 회계 부서 조직과 설비 부서 조직 간의 신뢰 관계가 정의되어 있지 않는한 회계 부서 조직은 설비 부서 조직과 신뢰 관계에 있지 않게 됩니다.
조직간의 신뢰 관계

그림 10.3. 조직간의 신뢰 관계

절차 10.2. 조직간의 신뢰 관계 구축

Satellite 관리자는 두 개 이상의 조직 간의 신뢰성을 구축할 수 있습니다. 이를 위해 다음 단계를 수행합니다:
  1. 관리 메인 페이지의 메뉴에서 조직 링크를 클릭합니다.
  2. 조직 중 하나의 이름을 클릭하고 상세 정보 페이지에서 신뢰 관계 탭을 클릭합니다.
  3. 신뢰 관계 탭에는 RHN Satellite 상의 다른 모든 신뢰하는 조직 목록이 표시됩니다. 조직 목록이 길 경우, 조직별로 거르기 텍스트 상자를 사용하여 이를 분류할 수 있습니다.
  4. 현재의 조직에서 조직간의 신뢰 관계에 넣고 싶은 조직 이름 옆에 있는 체크 상자를 클릭합니다.
  5. 신뢰 관계 변경 버튼을 클릭하여 신뢰하는 조직을 생성합니다.
조직간의 신뢰 관계가 구축되면, 조직은 신뢰 관계에 있는 다른 조직과 사용자 정의 소프트웨어 채널을 공유할 수 있습니다. 채널 공유에는 세 가지 레벨이 있고 액세스 제한을 위해 각 채널에 적용될 수 있습니다:
비공개
채널을 비공개로 하여 소유한 조직 이외에는 다른 조직에 의해 액세스될 수 없습니다.
보안
자신이 선택한 특정 신뢰하는 조직에 의해 채널에 액세스할 수 있게 합니다.
공개
신뢰 관계에 있는 모든 조직이 사용자 정의 채널을 액세스할 수 있게 합니다.
보안 또는 공개 액세스 모드를 사용하여 사용자 정의 컨텐츠에 액세스를 허용하는 신뢰할 수 있는 조직은 조직의 클라이언트 시스템이 공유 채널에서 패키지를 설치하거나 업데이트하게 할 수 있습니다. 다음 중 하나와 같은 사항이 발생할 경우 서브스크립션 액세스를 잃을 수 있습니다:
  • Satellite 관리자가 신뢰 관계를 삭제한 경우
  • 조직 관리자가 채널 액세스를 비공개로 변경한 경우
  • 조직 관리자가 채널 액세를 비공개로 변경했지만 보안 목록에 등록된 시스템의 조직을 추가하지 않은 경우
  • 조직 관리자가 공유 채널을 직접 삭제한 경우
  • 조직 관리자가 공유하고 있는 자식 채널의 부모 채널을 삭제한 경우

참고

모든 RHN Satellite 소프트웨어 채널은 인타이틀먼트를 통해 관리됩니다. 조직 관리자는 채널에 인타이틀먼트가 있는 모든 조직을 사용할 수 있으므로 Red Hat 채널을 공유할 수 없습니다. Satellite 관리자는 각 조직에 Red Hat 소프트웨어 채널 인타이틀먼트를 할당해야 합니다.

절차 10.3. 시스템 마이그레이션

신뢰 관계에 있는 조직은 소프트웨어 채널을 공유할 수 있는것 이외에 migrate-system-profile 유틸리티를 사용하여 신뢰 관계에 있는 다른 조직에 시스템을 마이그레이션할 수 있습니다. 이러한 유틸리티는 명령행에서 실행되고 systemIDorgID를 사용하여 시스템 마이그레이션과 대상 조직을 지정합니다. Satellite 관리자는 신뢰 관계에 있는 모든 조직에서 신뢰 관계에 있는 다른 조직으로 시스템을 마이그레이션할 수 있지만 조직 관리자는 자신의 조직에서 신뢰관계에 있는 다른 조직으로만 시스템을 마이그레이션할 수 있습니다.
migrate-system-profile 명령을 실행하려면 spacewalk-utils 패키지가 설치되어 있어야 합니다. 이는 일반적으로 RHN Satellite에서 기본값으로 설치됩니다. 조직이 migrate-system-profile 명령을 사용하여 시스템을 마이그레이션할 때 소스 조직에서의 이전 인타이틀먼트나 채널 서브스크립션은 시스템으로 넘어가지 않습니다. 하지만 시스템 기록은 보존되므로 새로운 조직 관리자는 기록에 액세스하여 기본 채널에 등록 및 인타이틀먼트 부여와 같은 나머지 마이그레이션 프로세스를 간소화할 수 있습니다.
  1. 다음 형식을 사용하여 명령을 실행합니다:
    migrate-system-profile --satellite SATELLITE HOSTNAME OR IP --systemId=SYSTEM ID --to-org-id=DESTINATION ORGANIZATION ID
    예를 들어, 재무 부서 (OrgID 2로 RHN Satellite에서 조직으로 생성됨)가 엔지니어링 부서에서 워크 스테이션 (SystemID 10001020)을 마이그레이션하고자 하지만 재무 부서의 조직 관리자는 RHN Satellite 서버로의 쉘 액세스를 갖지 않습니다. RHN Satellite 호스트 이름은 satserver.example.com입니다. 이 경우 재부 부서 조직 관리자는 쉘 프롬프트에서 다음과 같이 입력합니다:
    migrate-system-profile --satellite satserver.example.com --systemId=10001020 --to-org-id=2
    
    다음으로 유틸리티는 사용자 이름과 암호를 묻는 프롬프트를 표시합니다.
  2. 이제 RHN Satellite 웹 인터페이스에 로그인하면 시스템 페이지에 시스템이 나타납니다. 이벤트 탭에 있는 시스템의 기록 페이지에서 사용 가능한 조직에 등록된 다른 시스템에 대한 클라이언트에 기본 채널을 할당하고 인타이틀먼트를 부여하여 마이그레이션 프로세스를 완료합니다.
    시스템 기록

    그림 10.4. 시스템 기록

  3. Satellite 관리자가 여러 시스템을 한번에 마이그레이션해야 하는 경우에는 migrate-system-profile--csv 옵션으로 마이그레이션할 시스템을 간단히 콤마로 구분된 목록을 사용하여 프로세스를 자동화할 수 있습니다.
    CSV 파일에 있는 행에는 다음과 같은 형식으로 마이그레이션될 시스템의 ID와 대상 조직의 ID가 들어 있어야 합니다:
    systemId,to-org-id
    
    예를 들어, systemId1000010000이 될 수 있는 반면 to-org-id3이 될 수 있습니다. 다음은 CSV 예시입니다:
    1000010000,3
    1000010020,1
    1000010010,4
    

부록 A. 개정 내역

고친 과정
고침 3-5.2.4002013-10-31Rüdiger Landmann
Rebuild with publican 4.0.0
고침 3-5.2Thu Nov 29 2012Eun-Ju Kim
한국어 버전 번역 완료
고침 3-5.1Sun Nov 4 2012Terry Chuang
Translation files synchronised with XML sources 3-5
고침 3-5Wed Sept 19 2012Dan Macpherson
5.5 용 최종 패키지 구성
고침 3-4Fri Aug 31 2012Athene Chan
BZ#839798 약간의 편집
고침 3-3Fri Aug 24 2012Athene Chan
BZ#839798 4.3 예시를 표준 형식으로 변경
고침 3-3Fri Aug 24 2012Athene Chan
BZ#839798 4.3 예시를 표준 형식으로 변경
고침 3-2Fri Aug 24 2012Athene Chan
BZ#826501 QA 리뷰에 따른 변경 사항을 적용
BZ#884313 QA 리뷰에 따른 변경 사항을 적용
고침 3-1Fri Aug 17 2012Athene Chan
BZ#848313 "SCAP 결과 보는 방법"을 OpenSCAP 장에 추가
고침 3-0Thu Aug 9 2012Athene Chan
리뷰 용으로 준비
고침 2-5Wed Aug 1 2012Athene Chan
BZ#839798 spacewalk-clone-by-date 장 추가
BZ#826501 새로운 OpenSCAP 정보 추가
고침 2-0Fri Jul 6 2012Athene Chan
RHN Satellite 5.5 출시 준비
BZ#826501 OpenSCAP 장 추가
OpenSCAP 스크린샷 추가
고침 1-5Mon Aug 15 2011Lana Brindley
z-stream을 y-stream으로 출시
고침 1-4Mon Jun 20 2011Lana Brindley
BZ#701900 - PAM 인증
고침 1-3Mon Jun 20 2011Lana Brindley
BZ#714029 - 이미지에 있는 색깔 수정
고침 1-2Wed Jun 15 2011Lana Brindley
번역을 위한 준비
고침 1-1Fri May 27 2011Lana Brindley
번역사로 부터 업데이트
고침 1-0Fri May 6, 2011Lana Brindley
번역을 위한 준비
고침 0-15Thu May 5, 2011Lana Brindley
BZ#701818 - QE 리뷰
고침 0-14Mon May 2, 2011Lana Brindley
BZ#248465 - QE 리뷰
고침 0-13Fri Apr 29, 2011Lana Brindley
BZ#692295 - QE 리뷰
고침 0-12Mon Apr 18, 2011Lana Brindley
BZ#691985 - 이미지 업데이트
고침 0-11Mon Apr 18, 2011Lana Brindley
BZ#691990 - QE 리뷰
고침 0-10Mon Apr 18, 2011Lana Brindley
BZ#691985 - QE 리뷰
고침 0-9Thu Apr 14, 2011Lana Brindley
기술적 리뷰 피드백
고침 0-8Wed Apr 13, 2011Lana Brindley
BZ#692314 - QE 리뷰
BZ#692294 - QE 리뷰
BZ#692291 - QE 리뷰
BZ#692290 - QE 리뷰
BZ#691988 - QE 리뷰
BZ#691986 - QE 리뷰
BZ#691981 - QE 리뷰
고침 0-7Wed Mar 23, 2011Lana Brindley
기술적 리뷰 준비
고침 0-6Mon Feb 19, 2011Lana Brindley
RPM
부팅 장치
조직
고침 0-5Fri Feb 18, 2011Lana Brindley
모니터링
PAM 인증
고침 0-4Mon Jan 10, 2011Lana Brindley
백업 및 복원
고침 0-3Fri Jan 7, 2011Lana Brindley
사용자 관리
서문
자동 동기화
고침 0-2Wed Jan 5, 2011Lana Brindley
사용자 관리
고침 0-1Tue Jan 4, 2011Lana Brindley
새로운 장 구성 완료
고침 0-0Tue Dec 21, 2010Lana Brindley
RHN Satellite 운용 가이드에서 새 문서 생성

색인

Symbols

감사
OpenSCAP, OpenSCAP
감사 검사, 감사 검사 실행
OpenSCAP, 감사 검사 실행
비활성화
사용자, 사용자 계정 추가, 비활성화, 삭제
사용자, 사용자 관리
비활성화, 사용자 계정 추가, 비활성화, 삭제
삭제 (RHN Satellite 서버 전용), 사용자 계정 추가, 비활성화, 삭제
암호 변경, 사용자 관리
역할, 사용자 관리
이메일 주소 변경, 사용자 관리
추가, 사용자 계정 추가, 비활성화, 삭제
사용자 역할, 사용자 관리
삭제
사용자 (RHN Satellite 서버 전용), 사용자 계정 추가, 비활성화, 삭제
시스템 복제
spacewalk-clone-by-date, 시스템 복제
암호
변경, 사용자 관리
웹 UI
감사 검사, 감사 검사 실행
웹사이트
사용자, 사용자 관리
이메일 주소
변경, 사용자 관리
전제 조건
OpenSCAP, 전제 조건
추가
사용자, 사용자 계정 추가, 비활성화, 삭제
특징, OpenSCAP 특징

A

API
감사 검사, 감사 검사 실행

P

PAM 인증
구현, PAM 인증

S

Satellite 관리자, 사용자 관리
spacewalk-clone-by-date, 시스템 복제

법적 공지

Copyright © 2011 Red Hat, Inc.
This document is licensed by Red Hat under the Creative Commons Attribution-ShareAlike 3.0 Unported License. If you distribute this document, or a modified version of it, you must provide attribution to Red Hat, Inc. and provide a link to the original. If the document is modified, all Red Hat trademarks must be removed.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.