Red Hat Training

A Red Hat training course is available for Red Hat Satellite

참조 가이드

Red Hat Satellite 5.6

Red Hat Satellite 고급 기능에 대한 가이드

엮음 1

John Ha

Red Hat Engineering Content Services

Lana Brindley

Red Hat Engineering Content Services

Daniel Macpherson

Red Hat Engineering Content Services

Athene Chan

Red Hat Engineering Content Services

David O'Brien

Red Hat Engineering Content Services

초록

Red Hat Network Satellite 5.6 참조 가이드에 오신것을 환영합니다. Red Hat Satellite 참조 가이드에서는 Satellite 서버의 고급 기능에 대해 설명합니다.

머리말

1. 대상

이 가이드는 내부 네트워크에서 여러 시스템의 업데이트를 관리하는 시스템 관리자 분들을 대상으로 하고 있습니다.

1장. Red Hat Satellite 정보

다음 부분에서는 Red Hat Satellite 고급 설정에 대한 다양한 주제를 다룹니다.

1.1. 명령행 설정 관리 도구

Red Hat Satellite 웹사이트에 제공된 옵션 이외에도 시스템의 설정 파일을 관리하는데 사용되는 두가지 명령행 도구, Red Hat Network Configuration ClientRed Hat Network Configuration Manager가 있습니다. 또한 클라이언트 시스템에서 설정 관리 기능을 활성화하고 비활성화하는데 사용되는 추가 Red Hat Network Actions Control 도구도 제공됩니다. 이러한 도구를 설치하지 않으셨다면, Red Hat Network Tools 자식 채널에서 해당 운영 체제에 맞는 도구를 찾아 설치하시면 됩니다.

참고

웹사이트를 통해 설정 파일이 업데이트될 때마다, 기존 파일은 /var/lib/rhncfg/backups/ 디렉토리에 백업된다는 사실을 잊지 마십시오. 백업 파일 이름은 그래도 유지되고 마지막 부분에는 .rhn-cfg-backup이라는 확장자가 붙습니다.

1.1.1. Red Hat Network Actions Control

Red Hat Network Actions Control (rhn-actions-control) 애플리케이션은 시스템의 설정 관리 기능을 활성화하거나 비활성화하는데 사용됩니다. 기본값으로 클라이언트 시스템에는 이 기능을 사용할 수 없습니다. 시스템 관리자는 이 도구를 사용하여 다음과 같은 작업의 특정 모드를 활성화하거나 비활성화할 수 있습니다: 시스템에 설정 파일을 배치, 시스템에서 파일 업로드, diff를 사용하여 시스템 상에서 현재 관리되고 있는 패키지와 채널에서 다운로드 가능한 패키지 검색, 임의의 원격 명령을 실행. /etc/sysconfig/rhn/allowed-actions/ 디렉토리에서 파일이나 디렉토리를 생성/제거함으로서 이러한 다양한 모드를 활성/비활성할 수 있습니다. /etc/sysconfig/rhn/ 디렉토리의 기본값 권한 때문에, Red Hat Network Actions Control은 루트 액세스를 가진 사용자만 실행 가능합니다.

1.1.1.1. 일반 명령행 옵션

대부분 명령행 도구와 마찬가지로 man 페이지를 보실 수 있습니다. 시스템 관리자가 사용 가능하도록 어느 Red Hat Network 스케쥴된 작업을 활성화할 것인지만 결정하시면 됩니다. 다음에 설명된 옵션은 다양한 스케쥴된 작업 모드를 활성화합니다:

표 1.1. rhn-actions-control 옵션

옵션 설명
--enable-deploy rhncfg-client의 파일 배포 허용.
--enable-diff rhncfg-client의 파일diff 작업을 허용.
--enable-upload rhncfg-client의 파일 업로드 허용.
--enable-mtime-upload rhncfg-client의 mtime 업로드 허용.
--enable-all rhncfg-client의 모든 작업 허용.
--enable-run script.run 활성
--disable-deploy 배포 불가.
--disable-diff diff 작업 불가
--disable-upload 업로드 불가
--disable-mtime-upload mtime 업로드 불가
--disable-all 모든 옵션 사용 불가
--disable-run script.run 비활성
--report 모드가 활성화되었는지 비활성화되었는지 알림
-f, --force 묻지않고 작업을 강제 진행
-h, --help 도움말 메시지를 보여준 후 종료
모드가 설정되면 시스템은 Red Hat Satellite를 통해 설정 관리할 준비가 됩니다. rhn-actions-control --enable-all은 일반적인 옵션입니다.

1.1.2. Red Hat Network Configuration Client

이름에서도 알 수 있듯이 Red Hat Network Configuration Client (rhncfg-client)는 개별 클라이언트 시스템에 설치되어 실행됩니다. 이 도구를 이용하여 Red Hat Network가 특정 시스템에 설정 파일을 어떻게 설치할 것인지 알아낼 수 있습니다.
Red Hat Network Configuration Client는 다음과 같은 다섯 가지 모드를 제공합니다: list (목록 보기), get (가져오기), channels (채널), diff (차이), verify (검증)

1.1.2.1. 설정 파일 목록 보기

해당 시스템에 맞는 설정 파일 목록을 보고 이 설정 파일을 포함한 설정 채널 이름을 보시려면, 다음 명령을 입력하세요:
rhncfg-client list
다음 목록과 유사한 결과가 출력될 것입니다:
Config Channel      File
config-channel-17   /etc/example-config.txt
config-channel-17   /var/spool/aalib.rpm
config-channel-14   /etc/rhn/rhn.conf
시스템에 적용될 설정 파일들입니다. 그러나 다른 채널에 동일한 파일이 이미 존재할 수도 있습니다. 예를 들어, 다음 명령을 입력한다고 가정해보십시오:
rhncfg-manager list config-channel-14
그리고 다음과 같은 결과가 출력된다면:
Files in config channel 'config-channel-14' /etc/example-config.txt /etc/rhn/rhn.conf
/etc/example-config.txt 파일의 두번째 버전이 어디로 사라졌는지 궁금하실 것입니다. config-channel-17 채널에 포함된 /etc/example-config.txt 파일의 순위가 config-channel-14 채널에 포함된 동일한 파일의 버전 보다 높기 때문에, config-channel-14 채널에 포함된 설정 파일 버전은, 비록 채널에 파일이 존재함에도 불구하고 이 시스템에 배포되지 않았습니다. 따라서 rhncfg-client 명령은 이 파일이 이 시스템에 배포되지 않을 것이므로, 이 파일을 보여주지 않습니다.

1.1.2.2. 설정 파일 가져오기

시스템에 가장 적절한 설정 파일을 다운로드 받으시려면, 다음 명령을 입력합니다:
rhncfg-client get /etc/example-config.txt
다음과 같은 결과가 출력될 것입니다:
Deploying /etc/example-config.txt
less 명령을 사용하여 파일 내용을 보실 수 있습니다. 설정 채널 순위에 따라서 가장 적절한 설정 파일을 결정됩니다. 시스템 정보 (System Details) 페이지에서 설정 (Configuration) 탭에서 설정 가능합니다.

1.1.2.3. 설정 채널 보기

시스템에 적용된 설치 채널의 레이블과 이름을 보시려면, 다음 명령을 입력합니다:
rhncfg-client channels
다음과 같은 결과가 출력될 것입니다:
Config channels: Label Name ----- ---- config-channel-17 config chan 2 config-channel-14 config chan 1
다음 표는 rhncfg-client get 명령과 함께 사용 가능한 옵션 목록입니다:

표 1.2. rhncfg-client get 옵션

옵션 설명
--topdir=TOPDIR 모든 파일 작업이 이 상부 디렉토리에 관계되도록 함.
--exclude=EXCLUDE 'get'/를 사용하여 배포된 파일을 제외시킴. 여러번 사용 가능함.
-h, --help 도움말 메시지를 보여준 후 종료

1.1.2.4. 설정 파일 차이점 보기

시스템 상에 설치된 설정 파일과 Red Hat Network에 저장된 설정 파일의 차이점을 알아내려면, 다음 명령을 입력하시면 됩니다:
rhncfg-client diff
다음과 같은 결과가 출력될 것입니다:
[root@testsatellite root]# rhncfg-client diff
--- /etc/test
+++ /etc/test	2013-08-28 00:14:49.405152824 +1000
@@ -1 +1,2 @@
 This is the first line
+This is the second line added
또한 --topdir 옵션을 사용하여 다음과 같이 클라이언트 시스템 상 임의 디렉토리에 위치한 설정 파일과 Red Hat Network에 속한 설정 파일을 비교해 보실 수 도 있습니다:
[root@ root]# rhncfg-client diff --topdir /home/test/blah/ /usr/bin/diff: /home/test/blah/etc/example-config.txt: No such file or directory /usr/bin/diff: /home/test/blah/var/spool/aalib.rpm: No such file or directory

1.1.2.5. 설정 파일 검증하기

다음 명령을 입력하시면, Red Hat Network에 속한 설정 파일과 클라이언트 시스템 상의 설정 파일의 차이점을 빨리 알아보실 수 있습니다:
rhncfg-client verify
다음과 같은 결과가 출력될 것입니다:
modified /etc/example-config.txt /var/spool/aalib.rpm
aalib.rpm 파일은 변화가 없지만, example-config.txt 파일은 로컬로 수정되었음을 보여줍니다.
다음 표는 rhncfg-client verify 명령과 함께 사용 가능한 옵션 목록입니다:

표 1.3. rhncfg-client verify 옵션

옵션 설명
-v, --verbose 출력 결과를 보다 상세하게 보여줌. 특정 설정 파일의 모드, 소유자, 그룹 허가권을 비교.
-o, --only 다른 파일만 표시함.
-h, --help 도움말 메시지를 보여준 후 종료

1.1.3. Red Hat Network Configuration Manager

Red Hat Network Configuration Client와는 달리 Red Hat Network Configuration Manager (rhncfg-manager)는 클라이언트 시스템에 저장되지 않은 설정 파일과 채널을 모은 RHN 중앙 리포지토리를 관리하는데 사용됩니다. 이 도구는 Red Hat Network 웹사이트 내에서 대신 사용 가능한 설정 관리 명령행 도구로서, 설정 관리 스크립트도 작성 가능합니다.
이 도구는 설정 관리자 (Config Administrators)에 의해서만 사용되며, 실제로 적절한 허가 권한을 갖춘 Red Hat Network 사용자명과 암호를 입력해야 사용할 수 있습니다. /etc/sysconfig/rhn/rhncfg-manager.conf 파일이나 ~/.rhncfgrc 파일에서 [rhncfg-manager] 부분에 사용자명을 지정하실 수 있습니다.
루트 사용자로 Red Hat Network Configuration Manager를 실행할 경우, Red Hat Update Agent에서 필요한 설정값을 가져옵니다. 그러나 루트가 아닌 사용자로 이 도구를 실행하시면, ~/.rhncfgrc 파일 설정을 변경하셔야 합니다. ~/.rhncfg-manager-session 파일에는 각 명령어마다 로그인을 방지하도록 세션 파일이 캐시되어 있습니다.
Red Hat Network Configuration Manager의 기본 타임아웃 값은 30 분입니다. 이 값을 변경하시려면, 다음과 같이 이 관리자 프로그램을 실행 중인 서버에서 /etc/rhn/rhn.conf 파일에 server.session_lifetime 옵션과 함께 새로운 값을 추가하시면 됩니다:
server.session_lifetime = 120
Red Hat Network Configuration Manager는 다음과 같은 모드를 제공합니다: add, create-channel, diff, diff-revisions, download-channel, get, list, list-channels, remove, remove-channel, revisions, update, upload-channel.
각 모드마다 다른 옵션을 사용합니다. 옵션에 대한 설명을 보시려면 다음 명령을 입력하시면 됩니다:
rhncfg-manager mode --help 
여기서 mode를 살펴볼 모드 이름으로 변경해주시면 됩니다:
rhncfg-manager diff-revisions --help
표 1.4. “rhncfg-manager add 옵션”에서 add 모드에서 사용 가능한 옵션 목록을 보실 수 있습니다.

1.1.3.1. 설정 채널 만들기

조직의 설정 채널을 생성하시려면, 다음 명령을 입력하십시오:
rhncfg-manager create-channel channel-label
Red Hat Satellite 사용자명과 암호를 입력하시면 다음과 같은 결과가 출력됩니다:
Red Hat Network username: rhn-user
Password:
Creating config channel channel-label Config channel channel-label created
설정 채널을 생성하시면, 앞서 열거된 모드를 사용하여 채널을 채우고 관리할 수 있습니다.

1.1.3.2. 설정 채널에 파일 추가하기

설정 채널에 파일을 추가하려면, 업로드할 로컬 파일 이름 뿐만 아니라 채널 이름도 지정하셔야 합니다. 예:
rhncfg-manager add --channel=channel-label /path/to/file
파일 추가시 채널 이름과 파일 경로 이외에도 다른 옵션을 사용하여 파일을 수정 가능합니다. 예를 들면, 다음 명령과 같이 --dest-file 옵션을 사용하여 파일 경로와 파일명을 변경하실 수 있습니다:
rhncfg-manager add --channel=channel-label --dest-file=/new/path/to/file.txt/path/to/file
다음과 같은 결과가 출력될 것입니다:
Pushing to channel example-channel
Local file >/path/to/file -> remote file /new/path/to/file.txt
다음 표는 rhncfg-manager add 명령과 함께 사용 가능한 옵션 목록입니다:

표 1.4. rhncfg-manager add 옵션

옵션 설명
-c CHANNEL --channel=CHANNEL 이 설정 채널에 파일 업로드하기
-d DEST_FILE --dest-file=DEST_FILE 파일을 이 경로로 업로드함
--delim-start=DELIM_START 변수 사이에 삽입할 시작 구분 문자
--delim-end=DELIM_END 변수 사이에 삽입할 끝 구분 문자
-i, --ignore-missing 누락된 로컬 파일을 무시함
--selinux-context=SELINUX_CONTEXT SELinux 문맥을 덮어쓰기함
-h, --help 도움말 메시지를 보여준 후 종료

참고

기본값으로 최대 설정 파일 크기는 128KB입니다. 기본값을 변경하려면, /etc/rhn/rhn.conf 파일에서 다음과 같은 행을 찾거나 또는 생성합니다:
web.maximum_config_file_size=128
또한 /etc/rhn/rhn.conf 파일에서 다음과 같은 행을 찾거나 또는 생성합니다:
maximum_config_file_size=128
두 위치 모두에서 128에서 원하는 제한 값을 바이트 단위로 변경합니다.

1.1.3.3. 최신 설정 파일들 차이점 비교하기

디스크 상에 저장된 설정 파일과 채널에 저장된 최신 설정 파일의 차이를 알아보시려면, 다음 명령을 입력하시면 됩니다:
rhncfg-manager diff --channel=channel-label --dest-file=/path/to/file.txt \ /local/path/to/file
다음과 같은 결과가 출력될 것입니다:
--- /tmp/dest_path/example-config.txt config_channel: example-channel revision: 1
+++ /home/test/blah/hello_world.txt 2003-12-14 19:08:59.000000000 -0500
@@ -1 +1 @@
-foo
+hello, world
다음 표는 rhncfg-manager diff 명령과 함께 사용 가능한 옵션 목록입니다:

표 1.5. rhncfg-manager diff 옵션

옵션 설명
-c CHANNEL, --channel=CHANNEL 이 설정 채널에 파일 가져오기
-r REVISION, --revision=REVISION 이 개정 버전 사용
-d DEST_FILE, --dest-file=DEST_FILE 파일을 이 경로로 업로드함
-t TOPDIR, --topdir=TOPDIR 모든 파일이 이 상부 디렉토리에 관계되도록 함.
-h, --help 도움말 메시지를 보여준 후 종료

1.1.3.4. 한 파일의 여러 버전 비교하기

여러 채널과 개정판에 따로 저장되어 있는, 한 파일의 다른 버전 사이 내용을 비교하기 위해서는 -r 플래그를 사용하여 비교할 파일의 버전 번호를 지정하시고, -n 플래그를 사용하여 확인할 두개의 채널을 지정해야 합니다. 관련 정보는 1.1.3.11절. “파일의 버전 번호 지정하기 ”에서 참조하시기 바랍니다. 같은 파일의 다른 버전을 비교하는 것이므로, 파일 이름은 다음과 같이 한번만 지정하시면 됩니다:
rhncfg-manager diff-revisions -n=channel-label1 -r=1 -n=channel-label2 -r=1 /path/to/file.txt
다음과 같은 결과가 출력될 것입니다:
--- /tmp/dest_path/example-config.txt 2004-01-13 14:36:41 \ config channel: example-channel2 revision: 1
--- /tmp/dest_path/example-config.txt 2004-01-13 14:42:42 \ config channel: example-channel3 revision: 1
@@ -1 +1,20 @@
-foo
+blah
+-----BEGIN PGP SIGNATURE-----
+Version: GnuPG v1.0.6 (GNU/Linux)
+Comment: For info see http://www.gnupg.org
+
+iD8DBQA9ZY6vse4XmfJPGwgRAsHcAJ9ud9dabUcdscdcqB8AZP7e0Fua0NmKsdhQCeOWHX +VsDTfen2NWdwwPaTM+S+Cow=
+=Ltp2
+-----END PGP SIGNATURE-----
다음 표는 rhncfg-manager diff-revisions 명령과 함께 사용 가능한 옵션 목록입니다:

표 1.6. rhncfg-manager diff-revisions 옵션

옵션 설명
-c CHANNEL, --channel=CHANNEL 이 설정 채널 사용
-r REVISION, --revision=REVISION 이 개정 버전 사용
-h, --help 도움말 메시지를 보여준 후 종료

1.1.3.5. 채널에서 모든 파일 다운받기

채널에서 모든 파일을 디스크로 다운로드 받으시려면, 디렉토리를 생성한 후 다음과 같은 명령을 입력하시면 됩니다:
rhncfg-manager download-channel channel-label --topdir . 
다음과 같은 결과가 출력될 것입니다:
Copying /tmp/dest_path/example-config.txt -> \ blah2/tmp/dest_path/example-config.txt
다음 표는 rhncfg-manager download-channel 명령과 함께 사용 가능한 옵션 목록입니다:

표 1.7. rhncfg-manager download-channel 옵션

옵션 설명
-t TOPDIR, --topdir=TOPDIR 모든 파일 경로와 관계된 디렉토리. 이 옵션은 반드시 설정해야 함.
-h, --help 도움말 메시지를 보여준 후 종료

1.1.3.6. 파일 내용 보기

특정 파일의 내용을 표준 출력 (stdout: 모니터 화면)으로 출력하려면 다음 명령을 입력하세요:
rhncfg-manager get --channel=channel-label \ /tmp/dest_path/example-config.txt 
파일의 내용이 출력될 것입니다.

1.1.3.7. 채널에서 모든 파일 목록 보기

채널에서 모든 파일 목록을 보시려면, 다음 명령을 입력하세요:
rhncfg-manager list channel-label
다음과 같은 결과가 출력될 것입니다:
Files in config channel `example-channel3': /tmp/dest_path/example-config.txt
다음 표는 rhncfg-manager get 명령과 함께 사용 가능한 옵션 목록입니다:

표 1.8. rhncfg-manager get 옵션

옵션 설명
-c CHANNEL, --channel=CHANNEL 이 설정 채널에 파일 가져오기
-t TOPDIR, --topdir=TOPDIR 모든 파일이 이 상부 디렉토리에 관계되도록 함.
-r REVISION, --revision=REVISION 이 파일의 개정 버전 번호 보기
-h, --help 도움말 메시지를 보여준 후 종료

1.1.3.8. 모든 설정 채널 목록 보기

조직의 설정 채널을 모두 보시려면, 다음 명령을 입력하세요:
rhncfg-manager list-channels 
다음과 같은 결과가 출력될 것입니다:
Available config channels: example-channel example-channel2 example-channel3 config-channel-14 config-channel-17
이 명령은 local_override 또는 server_import 채널은 보여주지 않는다는 사실을 기억하시기 바랍니다.

1.1.3.9. 채널에서 파일 삭제하기

채널에서 파일을 삭제하려면, 다음 명령을 입력하세요:
rhncfg-manager remove --channel=channel-label /tmp/dest_path/example-config.txt
Red Hat Network 사용자명과 암호를 입력하시면 다음과 같은 결과가 출력됩니다:
Red Hat Network username: rhn-user Password: Removing from config channel example-channel3 /tmp/dest_path/example-config.txt removed
다음 표는 rhncfg-manager remove 명령과 함께 사용 가능한 옵션 목록입니다:

표 1.9. rhncfg-manager remove 옵션

옵션 설명
-c CHANNEL, --channel=CHANNEL 이 채널에서 파일 삭제하기
-t TOPDIR, --topdir=TOPDIR 모든 파일이 이 상부 디렉토리에 관계되도록 함.
-h, --help 도움말 메시지를 보여준 후 종료

1.1.3.10. 설정 채널 삭제하기

조직의 설정 채널을 삭제하시려면, 다음 명령을 입력하세요:
rhncfg-manager remove-channel channel-label 
다음과 같은 결과가 출력될 것입니다:
Removing config channel example-channel Config channel example-channel removed

1.1.3.11. 파일의 버전 번호 지정하기

한 채널에 저장된 파일/경로에 얼마나 많은 버전이 저장되었는지 (버전 번호는 1에서 N까지 숫자를 의미합니다. 여기서 N은 0 보다 큰 정수입니다) 알아내려면, 다음 명령을 입력하세요:
rhncfg-manager revisions channel-label /tmp/dest_path/example-config.txt 
다음과 같은 결과가 출력될 것입니다:
Analyzing files in config channel example-channel \ /tmp/dest_path/example-config.txt: 1

1.1.3.12. 채널에서 파일 업데이트하기

채널에서 파일의 새로운 버전을 생성하시려면 (또는 해당 경로에 아무런 파일이 존재하지 않는 경우 그 채널에 첫 버전을 추가하시려면), 다음 명령을 입력하세요:
rhncfg-manager update \ --channel=channel-label --dest-file=/path/to/file.txt /local/path/to/file
다음과 같은 결과가 출력될 것입니다:
Pushing to channel example-channel: Local file example-channel/tmp/dest_path/example-config.txt -> \ remote file /tmp/dest_path/example-config.txt
다음 표는 rhncfg-manager update 명령과 함께 사용 가능한 옵션 목록입니다:

표 1.10. rhncfg-manager update 옵션

옵션 설명
-c CHANNEL, --channel=CHANNEL 이 설정 채널에 파일 업로드하기
-d DEST_FILE, --dest-file=DEST_FILE 파일을 이 경로로 업로드함
-t TOPDIR, --topdir=TOPDIR 모든 파일이 이 상부 디렉토리에 관계되도록 함.
--delim-start=DELIM_START 변수 사이에 삽입할 시작 구분 문자
--delim-end=DELIM_END 변수 사이에 삽입할 끝 구분 문자
-h, --help 도움말 메시지를 보여준 후 종료

1.1.3.13. 한번에 여러 파일을 업로드하기

로컬 디스크에서 한번에 설정 채널로 한개 이상의 파일을 업로드하시려면, 다음 명령을 입력하세요:
rhncfg-manager upload-channel --topdir=topdir channel-label
다음과 같은 결과가 출력될 것입니다:
Using config channel example-channel4 Uploading /tmp/ola_world.txt from blah4/tmp/ola_world.txt
다음 표는 rhncfg-manager upload-channel 명령과 함께 사용 가능한 옵션 목록입니다:

표 1.11. rhncfg-manager upload-channel 옵션

옵션 설명
-t TOPDIR, --topdir=TOPDIR 모든 파일 경로와 관계된 디렉토리
-c CHANNEL, --channel=CHANNEL 설정 정보가 업로드될 채널 목록, 각 채널은 ',' 기호로 구분됨. 예: --channel=foo,bar,baz
-h, --help 도움말 메시지를 보여준 후 종료

1.2. 모니터링

Red Hat Network 모니터링 (Monitoring) 인타이틀먼트는 시스템을 적절하고 효율적으로 운영하기 위한 전체 호스트 작업을 가능하게 합니다. 즉 시스템 리소스, 네트워크 서비스, 데이터베이스, 표준 또는 사용자 정의 애플리케이션을 감시할 수 있습니다.
모니터링 (Monitoring)은 실시간 상태 변경 정보와 과거 상태 변경 정보를 모두 제공할 뿐만 아니라 구체적으로 측정된 데이터도 제공합니다. 치명적인 상태가 되기 전에 시스템 장애 및 성능 저하를 경고할 뿐만 아니라 용량 계획이나 이벤트 상관에 필요한 정보도 제공합니다. 예를 들어 시스템 전체 CPU 사용에 관련된 기록을 점검한 후 그 결과는 시스템에 부하를 조절하는데 매우 유용합니다.
모니터링 시스템에는 모니터링 시스템 및 모니터링 스카웃의 두 가지 구성요소가 있습니다. 모니터링 시스템은 Satellite에 설치되어 모니터링 데이터를 저장하고 이에서 작동하는 것과 같은 백엔드 기능을 수행합니다. 모니터링 스카웃은 모든 프로브를 실행하고 모니터링 데이터를 수집합니다. 모니터링 스카웃은 Satellite 또는 Red Hat Satellite Proxy 시스템에서 실행할 수 있습니다. Proxy에서 모니터링 스카웃을 사용하면 Satellite에서 오프로드 작업을 허용하여 프로브에 대해 확장성을 제공합니다.
모니터링 (Monitoring)은 통보 메소드 생성하기, 시스템에 프로브 설치하기, 규칙적으로 프로브 상태를 재검토하기 그리고 시스템이나 서비스에 관련된 기록된 데이터를 나타내는 보고서 작성하기를 선택적으로 수반합니다. 이 섹션에서는 모니터링 (Monitoring) 인타이틀먼트에 연관된 일반적인 업무를 알아보도록 하겠습니다. 모니터링 (Monitoring) 인프라에 영향을 미치는 사실상의 모든 변화는 스카웃 설정 푸시 (Scout Config Push) 페이지를 통해 시스템 설정을 업데이트함으로써 마무리 되어야 한다는 것을 기억하십시오.

1.2.1. 선행 조건

인프라 내의 Red Hat Network 모니터링 (Monitoring)을 수행하기 전에 필요한 도구가 모두 준비되어 있는지를 확인하십시오. 최소한으로 필요한 것은 다음과 같습니다:
  • 모니터링 (Monitoring) 인타이틀먼트 - 이 인타이틀먼트는 모든 시스템을 감시하기 위해서 필요합니다. 모니터링 (Monitoring)은 Red Hat Enterprise Linux 시스템에서만 지원됩니다.
  • 모니터링 (Monitoring)이 가능한 Red Hat Satellite - 모니터링 (Monitoring) 시스템은 반드시 Satellite를 Red Hat Enterprise Linux 5 또는 이후 버전의 기본 운영 시스템에 연결해야 합니다.
  • 모니터링 (Monitoring) 관리자 - 프로브를 설치하거나 통보 메소드를 만들거나, 어떤 방식으로든 감시 인프라를 변경하는 사용자는 반드시 이 권한을 가지고 있어야 합니다. (Satellite 관리자는 자동적으로 조직 내의 다른 모든 권한 기능을 부여 받아 그 임무를 수행할 수 있다는 것을 기억하십시오.) 이 권한은 사용자 정보 (User Details) 페이지를 통해서 설정할 수 있습니다.
  • Red Hat Network 모니터링 데몬 - 이 데몬은 스카웃의 SSH 키와 함께 실행될 내부 프로세스 모니터의 순서를 모니터링하는 시스템에 필요합니다. 하지만 시스템 기존의 SSH 데몬을 사용하여 이 프로브를 실행할 수 도 있습니다(sshd). 보안 연결을 필요로 하는 프로브 목록과 설치 지시사항에 대한 자세한 내용은 1.2.2절. “Red Hat Network 모니터링 데몬 (rhnmd) 설정하기”에서 참조하십시오. 부록 A. 프로브 에서는 사용 가능한 전체 프로브 목록을 보실 수 있습니다.

모니터링 활성화

기본값으로 모니터링이 비활성화되어 있으므로 사용하기 전 이를 활성화해야 합니다.
  1. Satellite 관리자 권한을 갖는 사용자로 로그인하고 관리Red Hat Satellite 설정으로 이동합니다. 모니터링 활성화 체크 상자를 클릭하고 업데이트를 클릭하여 저장합니다.
  2. 변경 사항을 반영하려면 서비스를 다시 시작합니다. 다시 시작 탭으로 가서 Satellite를 다시 시작합니다. Satellite는 몇 분 동안 오프라인 상태가 됩니다.
  3. Red Hat Satellite Configuration 아래의 모니터링 탭이 사용 가능한 지를 확인하여 모니터링이 활성화되어 있는지 확인합니다.
  4. 관리Red Hat Satellite 설정모니터링으로 이동합니다. 모니터링 스카웃 활성화 체크 상자를 클릭하여 모니터링 스카웃을 활성화합니다. 설정 업데이트를 클릭하여 저장합니다.

참고

모니터링 설정 값은 기본값을 변경하지 않고 그대로 사용하는 것이 좋습니다. 통지를 사용하려면 Sendmail을 설정해야 합니다.

1.2.2. Red Hat Network 모니터링 데몬 (rhnmd) 설정하기

모니터링 (Monitoring) 인타이틀먼트를 최대한 활용하기 위해서는 Red Hat은 Red Hat Network 모니터링 데몬을 클라이언트 시스템에 설치할 것을 권장합니다. OpenSSH에 기반하여 rhnmd는 Satellite를 활성화하여 클라이언트 시스템의 내부 프로세스를 읽고 프로브 상태를 점검할 때 안전하게 통신할 수 있게 합니다.
Red Hat Network 모니터링 데몬을 이용하기 위해서는 모니터링되는 시스템이 4545 포트에서의 연결을 허용해야 한다는 점을 기억하십시오. 대신에 sshd를 이용해 데몬을 함께 설치하면 이 포트를 열지 않아도 됩니다. 1.2.2.2절. “SSH 설정하기”에서 자세한 정보를 구하실 수 있습니다.
일부 프로브에는 데몬이 필요합니다.Red Hat Network 모니터링 데몬이든 sshd을 통해서든 다음의 프로브가 실행되기 위해서는 클라이언트 시스템에 암호화된 연결이 이용되어야 합니다.
  • Linux::CPU Usage
  • Linux::Disk IO Throughput
  • Linux::Disk Usage
  • Linux::Inodes
  • Linux::Interface Traffic
  • Linux::Load
  • Linux::Memory Usage
  • Linux::Process Counts by State
  • Linux::Process Count Total
  • Linux::Process Health
  • Linux::Process Running
  • Linux::Swap Usage
  • Linux::TCP Connections by State
  • Linux::Users
  • Linux::Virtual Memory
  • LogAgent::Log Pattern Match
  • LogAgent::Log Size
  • Network Services::Remote Ping
  • Oracle::Client Connectivity
  • General::Remote Program
  • General::Remote Program with Data
Linux 그룹의 모든 프로브는 같은 조건을 요한다는 것을 기억하십시오.

1.2.2.1. Red Hat Network 모니터링 데몬 설치

rhnmd에 의해 감지된 프로브를 이용해서 시스템을 모니터링하려면 Red Hat Network 모니터링 데몬을 설치해야 합니다. 여기서 보여지는 설치 단계는 sshd를 이용해서 Red Hat Network 모니터링 인프라와 모니터링되는 시스템 사이의 보안 연결을 하고자 하는 경우에만 필요한 선택 사항입니다. 자세한 설명는 1.2.2.2절. “SSH 설정하기”에서 참조하십시오.
rhnmd패키지는 Red Hat Enterprise Linux 배포판의 Red Hat Network Tools 채널에서 찾으실 수 있습니다. 설치하기 위해서는 다음을 수행합니다:
  1. 감시할 시스템을 시스템에 관련된 Red Hat Network Tools 채널에 등록합니다. 시스템 마다 개별적으로 등록하는 경우 시스템 정보채널소프트웨어 하부탭을 통하여 실행합니다. 여러 시스템을 한번에 등록하는 경우 채널 정보대상 시스템을 통하여 실행합니다.
  2. 등록 후채널 정보패키지 탭을 열고 rhnmd 패키지를 찾습니다 ('R' 아래).
  3. 패키지 이름을 클릭하면 패키지 정보 페이지가 열립니다. 대상 시스템 탭으로 가서 원하는 시스템을 선택한 후 패키지 설치을 클릭하십시오.
  4. 1.2.2.3절. “SSH키 설치하기”에서 참고하여 모니터링될 클라이언트 시스템에 SSH 공개키를 설치하십시오.
  5. 다음의 명령를 써서 Red Hat Network 모니터링 데몬을 모든 클라이언트 시스템에서 시작하십시오:
    service rhnmd start
  6. 데몬이 필요한 프로브를 설치할 경우 RHNMD 사용자RHNMD 포트의 기본값을 쓰십시오. 기본값은 각각 nocpulse4545입니다.

1.2.2.2. SSH 설정하기

클라이언트 시스템에 Red Hat Network 모니터링 데몬을 설치하거나 4545 포트를 열기를 원치 않으면 sshd을 설정하여 시스템과 Red Hat Network 사이에 암호화된 연결을 쓸 수 있습니다. 이는 sshd가 이미 실행되고 있는 경우에 적합한 경우입니다. 모니터링하기 위해 데몬을 구성하려면 다음을 실행합니다:
  1. 모니터링할 시스템에 SSH 패키지가 설치되어 있는지 확인하십시오:
    rpm -qi openssh-server
  2. 이 데몬과 관련된 사용자를 확인하십시오. 이는 필요한 SSH 키를 사용자의 ~/.ssh/authorized_keys 파일에 입력할 수 있다면 시스템에 있는 사용자 누구나 될 수 있습니다.
  3. /etc/ssh/sshd_config 설정 파일에 나타나듯이 데몬이 쓰고 있는 포트를 확인하십시오. 기본 포트는 22 입니다.
  4. 1.2.2.3절. “SSH키 설치하기”에서 참고하여 모니터링될 클라이언트 시스템에 SSH 공개키를 설치하십시오.
  5. 다음의 명령을 이용해서 클라이언트 시스템의 sshd를 실행하십시오:
    service sshd start
  6. 데몬을 필요로 하는 프로브를 추가할 때 2, 3 단계에서 생성된 값을 RHNMD 사용자RHNMD 포트 필드에 입력하십시오

1.2.2.3. SSH키 설치하기

rhnmdsshd를 쓰든 보안 연결을 위해서는 Red Hat Network 모니터링 데몬 SSH 공개키를 모니터링할 시스템에 반드시 설치하셔야 합니다. 설치하기 위해서는 다음을 수행합니다:
  1. Satellite 인터페이스에서 모니터링스카웃 설정 푸시 페이지로 간 후 클라이언트 시스템을 모니터링할 스카웃 (Scout) 이름을 클릭하십시오. SSH id_dsa.pub 키가 나타날 것입니다.
  2. 문자 스트링을 복사하십시오.(ssh-dss로 시작하여 Satellite의 호스트 이름으로 끝남)
  3. 왼쪽 메뉴에서 시스템을 선택하고 SSH 키를 전송하고자 하는 시스템 옆의 체크 박스를 클릭합니다. 상단의 관리 버튼을 클릭하여 완료합니다.
  4. 시스템 세트 관리자에서 원격 명령 실행을 클릭하고 스크립트 텍스트 상자에 다음과 같은 행을 입력합니다:
    #!/bin/sh
    cat <<EOF >> ~nocpulse/.ssh/authorized_keys
    
    다음으로 Enter 키를 누르고 SSH 키를 붙여넣기한 후 EOF를 추가합니다. 다음과 유사한 결과가 나타나야 합니다:
    #!/bin/sh
    cat <<EOF>> ~nocpulse/.ssh/authorized_keys
    ssh-dss AABBAB3NzaC3kc3MABCCBAJ4cmyf5jt/ihdtFbNE1YHsT0np0SYJz7xk
    hzoKUUWnZmOUqJ7eXoTbGEcZjZLppOZgzAepw1vUHXfa/L9XiXvsV8K5Qmcu70h0
    1gohBIder/1I1QbHMCgfDVFPtfV5eedau4AAACAc99dHbWhk/dMPiWXgHxdI0vT2
    SnuozIox2klmfbTeO4Ajn/Ecfxqgs5diat/NIaeoItuGUYepXFoVv8DVL3wpp45E
    02hjmp4j2MYNpc6Pc3nPOVntu6YBv+whB0VrsVzeqX89u23FFjTLGbfYrmMQflNi
    j8yynGRePIMFhI= root@satellite.example.com
    EOF
    
  5. 동작을 실행하고자 하는 날짜와 시간을 설정하고 원격 명령 스케줄을 클릭합니다.
키가 설치되고 사용 가능하면, 이를 요하는 모든 프로브는 모니터링 (Monitoring) 인프라와 감시되는 시스템 사이의 ssh 연결을 수락하기 시작합니다. 이제 Monitoring 데몬을 필요로 하는 프로브가 새로 설정된 시스템에서 실행되도록 스케쥴할 수 있습니다.

1.2.3. 프로브의 mysql 패키지 설정하기

Red Hat Satellite가 모니터링 (Monitoring) 인타이틀먼트를 갖춘 클라이언트 시스템에 사용될 경우 MySQL 프로브를 실행하시려면, Red Hat Satellite에 mysql 패키지를 설정하셔야 합니다. 사용 가능한 모든 프로브 목록을 보시려면 부록 A. 프로브 에서 참조하시기 바랍니다.
Red Hat Enterprise Linux Base 채널에 Satellite를 등록하신 후, up2date, yum 또는 Red Hat Network Hosted를 통해 mysql 패키지를 설치하시기 바랍니다.
작업을 완료하면, Satellite는 MySQL 프로브를 스케줄하기 위해 사용될 수 있습니다.

1.2.4. 통지 활성화하기

Red Hat Network 인터페이스 내에서 프로브의 상태를 확인하는 것 외에도 프로브 상태가 변할 때 마다 통지를 받으실 수 있습니다. 중요 임무 수행용 생산 시스템을 감시할 때 이 기능은 매우 중요한 역할을 합니다. 이러한 이유로 Red Hat은 이 기능을 사용하실 것을 권장합니다.
Red Hat Network 내에서 프로브 통지를 활성화하기 위해서는 RHN Satellite 설치 중에 메일 교환 서버와 메일 도메인을 확인하고, sendmail이 수신되는 메일을 적절하게 다루도록 설정하여야 합니다. RHN Satellite 설치 가이드설치 장에서 자세한 정보를 다루고 있습니다.

1.2.4.1. 통지 메소드를 생성하기

통지는 통지 방식 (notification method)으로, 구체적으로 말하여 특정 Red Hat Network 사용자의 이메일이나 페이저 주소로, 보내집니다. 주소가 특정 사용자의 계정에 속해 있다 하더라도 별칭이나 메일링 리스트를 통해 여러 관리자에게 서비스가 가능합니다. 또한 각각의 사용자 계정은 다수의 통지 메소드를 가질 수 있습니다. 통지 메소드를 생성하기 위해서는 다음을 수행합니다:
  1. Satellite에 Satellite 관리자나 모니터링 관리자로 로그인하십시오.
  2. 사용자로 이동하여 사용자 이름을 선택합니다. 사용자 정보 페이지에서 통지 메소드새 메소드 생성을 클릭합니다.
  3. 예를 들어 DBA day email과 같이 알기 쉽고 기능을 설명하는 메소드 이름을 입력하십시오. 그리고 정확한 이메일 주소를 입력하십시오. 프로브를 생성할 때, 모든 통지 메소드의 이름은 하나의 목록으로 표시되므로 메소드 이름은 조직내에서 고유해야 합니다.
  4. 이메일로 요약된 메세지를 보내려면 체크박스를 선택합니다. 요약된 형식은 프로브 상태와 시스템의 호스트 이름, 프로브 이름, 메세지가 생성된 시간 그리고 전송 ID 만을 전송합니다. 표준 형식은 부가적인 메세지 헤더와 시스템과 프로브의 구체적인 정보 그리고 응답에 필요한 설명이 표시됩니다.
  5. 이어서 메소드 생성을 클릭합니다. 사용자 정보통지 메소드 탭과 모니터링 (Monitoring) 카테고리 아래 통지 페이지에 새로운 메소드가 나타납니다. 메소드를 편집하거나 삭제하기 위해서는 이름을 클릭하십시오.
  6. 프로브를 추가할 때 프로브 통지 체크박스에 체크하고 드롭다운 메뉴에서 새로운 통지 메소드를 선택하십시오. 프로브에 할당된 통지 메소드는 프로브에서 접속 해제될 때 까지 삭제될 수 없다는 것을 기억하셔야 합니다.

1.2.4.2. 통지 받기

통지 메소드를 생성하고 메소드를 프로브에 연결시켰으면, 이제 통지를 받기 위한 준비를 해야 합니다. 간단한 텍스트 메세지의 형태로 지정된 이메일 주소로 통지가 전송됩니다. 이메일 통지의 예는 아래와 같습니다:
Subject: CRITICAL: [hostname]: Satellite: Users at 1
From: "Monitoring Satellite Notification" (rogerthat01@redhat.com)
Date: Mon, 26 Aug 2013 13:42:28 -0800
To: user@organization.com

This is Red Hat Monitoring Satellite notification 01dc8hqw.

Time: Mon Aug 26, 21:42:25 PST
State: CRITICAL
System: [hostname] ([IP address])
Probe: Satellite: Users
Message: Users 6 (above critical threshold of 2)
Notification #116 for Users

Run from: Red Hat Monitoring Satellite
보시는 바와 같이 장문의 이메일 통지에는 프로브에 관련된 모든 정보가 실질적으로 포함되어 있습니다. 프로브 명령, 런타임, 감시되는 시스템, 그리고 상태 이외에도 전송 ID가 포함되어 있습니다. 전송 ID는 고유의 문자 스트링으로 정확한 메세지와 프로브를 나타냅니다. 위의 메세지에서 전송 ID는 01dc8hqw입니다.

참고

프로브의 상태가 바뀔 때마다 통지가 생성되기 때문에 네트워크 상의 작은 변경 사항으로 인해 수 많은 통지가 생성될 수 있습니다. 우선 순위가 높은 메일에 관련된 문제 발생을 방지하기 위해 통지에 대해 특정 받은 편지지함으로 통지를 방향 전환할 수 있습니다. 다음 부분에서는 통지 방향 전환에 대해 설명합니다.

1.2.4.3. 통지 방향 전환

통지를 받았으면, 승인 메일 내에 고급 통지 규칙을 적용하여, 통지를 전송할 수 있습니다. /etc/aliases를 엵 다음과 같은 행을 추가하여 이메일 회신을 전송할 수 있습니다:
rogerthat01:    "| /etc/smrsh/ack_queuer.pl"
매개 변수를 설정하면 통지 메일에 회신하고 원하는 옵션을 포함합니다. 가능한 전송 옵션, 또는 필터 유형은 다음과 같습니다:
  • ACK METOO - 통지를 기본 수신지는 물론 돌려 받는 수신지에도 보냅니다.
  • ACK SUSPEND - 일정 기간 동안 통지 메소드를 보류합니다.
  • ACK AUTOACK - 통지 대상은 변경하지 않지만 통보가 전송되는 즉시 자동으로 수신 확인을 합니다.
  • ACK REDIR - 기본 수신지 대신에 돌려 받는 수신지로 통지를 전송합니다.
형태는 filter_type probe_type duration email_address이어야 하며, 여기서 filter_type은 아래의 고급 명령 중 하나와 같고 probe_typecheck 또는 host를 가리키며 duration은 통지가 돌려지는 시간과 같으며 email_address는 의도된 수신자와 같습니다. 예:
 ACK METOO host 1h boss@domain.com 
꼭 대문자로 써야하는 것은 아닙니다. 소요 시간은 분 (m), 시 (h), 일 (d)로 표시됩니다. 이메일 주소는 통지가 돌려지는 경우(REDIR)와 부가적인 (METOO) 통지에만 필요합니다.
이메일에 나타나는 작업에 대한 설명은 기본적으로 사용자가 입력한 명령으로 설정됩니다. 나열된 설명은 작업 요약 정보입니다. 예로 사용자가 메일의 보내는 사람과 같을 때 email ack redirect by user@domain.com로 표시됩니다.

참고

통지 이메일에 ack suspend host라고 답하여 거의 모든 프로브 통지를 정지하거나 리다이렉트 가능합니다. 그러나 Satellite 프로브 통지는 ack suspend host이나 기타 리다이렉트 응답을 이용하여 정지할 수 없습니다. 이러한 프로브는 Satellite 웹 인터페이스에서 직접 변경해주셔야 합니다.

1.2.4.4. 통지 메소드 삭제

메소드와 프로브 간의 기존 관계는 통지 메소드 삭제 프로세스를 복잡하게 할 수 있습니다. 다음은 통지 메소드를 삭제하는 절차에 대해 설명합니다:
  1. Satellite에 Satellite 관리자나 모니터링 관리자로 로그인하십시오.
  2. 모니터링통지 페이지로 가서 삭제할 메소드 이름을 클릭합니다.
  3. 사용자사용자 정보통지 메소드 탭에서 메소드 삭제를 클릭합니다. 메소드에 연결된 프로브가 없는 경우 확인 페이지가 나타납니다. 삭제 확인를 클릭하면 이 통지 메소드가 삭제됩니다.

    참고

    통지 메소드의 이름과 주소가 편집될 수 있으므로 메소드를 삭제하기 보다는 업데이트 할 것을 고려하십시오. 이렇게 하여 각각의 프로브를 편집하거나 새로운 통지 메소드를 만들지 않고 그 메소드를 사용하는 모든 프로브로부터 통지를 리다이렉트 할수 있습니다.
  4. 메소드가 하나 이상의 프로브에 연결되어 있다면 확인 페이지 대신에 그 메소드를 사용하는 프로브 목록과 프로브가 활동하고 있는 시스템의 목록이 나타납니다. 프로브 이름을 클릭하여 시스템 정보프로브 탭으로 갑니다.
  5. 다른 통지 메소드를 선택하고 프로브 업데이트를 클릭합니다.
  6. 모니터링통지 페이지로 돌아가서 통지 메소드를 삭제합니다.

1.2.5. 프로브 설명

이제 Red Hat Network 모니터링 데몬이 설치되고 통지 메소드가 만들어 졌으므로 프로브를 모니터링 (Monitoring) 인타이틀먼트를 가진 시스템에 설치할 수 있습니다. 모니터링 (Monitoring) 인타이틀먼트 시스템은 시스템 정보 페이지에 프로브 탭이 나타납니다. 여기서 프로브에 관련된 대부분의 작업을 할 수 있습니다.

1.2.5.1. 프로브 관리하기

프로브는 Red Hat Satellite 서버를 통해 생성됩니다. 프로브가 생성되면 프로브는 Satellite에 등록된 모니터링 인타이틀먼트를 사용하고 있는 시스템에 전달됩니다. Satellite 서버에서 프로브를 추가하려면 다음 단계를 수행합니다:
  1. 시스템의 Satellite 관리자나 시스템 그룹 관리자로 Satellite에 로그인하십시오.
  2. 시스템 정보프로브 탭으로 이동하여 새 프로브 생성을 클릭합니다.
  3. 시스템 프로브 만들기 페이지의 필수 항목을 완성하십시오. 우선 프로브 명령 그룹을 선택합니다. 이것은 사용 가능한 프로브 목록과 필드, 필요 조건을 변경합니다. 부록 A. 프로브 에서 명령 그룹에 따른 전체 프로브 목록을 볼 수 있습니다. Red Hat Network 모니터링 데몬이 필요한 일부 프로브는 클라이언트 시스템에 설치되어야 한다는 것을 기억하십시오.
  4. 원하는 프로브 명령와 감시 스카우트를 선택하세요. 일반적으로 Red Hat Monitoring Satellite이지만 Red Hat Satellite Proxy Server도 가능합니다. 프로브에 대한 설명을 짧지만 고유한 것으로 입력합니다.
  5. 프로브 통지 체크박스를 선택하여 프로브 상태가 변경될 때 통지를 받도록 합니다. 프로브 확인 간격 드롭다운 메뉴로 통보 간격을 선택할 수 있습니다. 1 minute (그리고 프로브 통지 체크박스)를 선택하면 프로브가 CRITICAL이나 WARNING 한계점 초과 시 매분 마다 통지를 받게 됩니다. 1.2.4절. “통지 활성화하기”에서 통지 메소드가 생성되는 방법과 메세지를 받는 방법을 참조하시기 바랍니다.
  6. RHNMD 사용자RHNMD 포트 필드가 표시되는 경우에 이 항목을 이용하여 프로브가 Red Hat Network 모니터링 데몬 대신에 sshd를 통해 통신할 수 있도록 할 수 있습니다. 자세한 내용은 1.2.2.2절. “SSH 설정하기”에서 참고하십시오. 이 항목이 표시되지 않는 경우에는 기본값인 nocpulse4545를 그대로 이용합니다.
  7. 만약 타임 아웃 필드가 표시되면 기본값을 확인하고 필요에 따라 수정합니다. 전부는 아니지만 대부분 타임 아웃시에는 UNKNOWN 상태가 됩니다. 프로브가 측정하는 기준이 시간에 근거해 있다면 타임 아웃 설정이 한계점으로 할당된 시간보다 짧지 않도록 주의 하시기 바랍니다. 그렇지 않을 경우 한계 지점을 넘기전에 프로브가 시간 초과 되므로 이 측정기준은 의미가 없게 됩니다.
  8. 필요에 따라 남아있는 필드를 이용해서 프로브의 경고 한계점을 설정합니다. CRITICAL과 WARNING 값은 프로브가 상태를 변경할 시점을 결정합니다. 한계점에 관련된 표준은 1.2.5.2절. “한계점 설정하기”에서 참조하십시오.
  9. 모두 마쳤으면 프로브 만들기을 클릭합니다. 스카웃 설정 푸시에서 모니터링 (Monitoring) 설정 변경을 반드시 저장해야 발효된다는 것을 기억하십시오.
프로브를 삭제하려면 (시스템 정보프로브 탭에서 프로브 이름을 클릭하여) 현재 상태 페이지로 이동한 후 프로브 삭제를 클릭합니다. 마지막으로 삭제를 확인합니다.

1.2.5.2. 한계점 설정하기

Red Hat Satellite에서 제공되는 많은 프로브는 경고 한계점을 가지고 있습니다. 경고 한계점이 초과되었을때 프로브의 상태 변화가 감지됩니다. 예로, Linux::CPU Usage 프로브에는 사용된 CPU의 비율에 대해 CRITICAL과 WARNING 한계점을 설정할 수 있습니다. 감시되는 시스템에서 WARNING 한계점이 70 퍼센트일 때 CPU의 75 퍼센트가 사용되었음이 보고되면 프로브는 WARNING 상태가 됩니다. 훨씬 더 큰 한계점을 가진 프로브도 있습니다.
통지를 쓰지 않고 프로브를 한동안 실행하여 각 시스템의 기본 성능을 파악함으로써 모니터링 (Monitoring) 인타이틀먼트를 최대한 활용하고 거짓 통보를 피할 것을 Red Hat은 추전합니다. 기본적으로 제공되는 프로브 값들이 적절할 수도 있지만 각 조직은 다른 환경을 가지고 있으므로 한계점을 조절할 필요가 있습니다.

1.2.5.3. Satellite 서버 모니터링

모든 클라이언트 시스템을 모니터링하는 것에 더하여 Red Hat Network를 사용하여 Satellite 또는 Proxy 서버를 모니터링할 수 있습니다. Satellite 또는 Proxy 서버를 모니터링하기 위해서는 서버가 모니터링하는 시스템을 찾아서 해당 시스템의 시스템 정보프로브 탭으로 이동합니다.
새 프로브 만들기를 클릭하여 Satellite 프로브 명령 그룹을 선택하십시오. 그리고 다른 프로브에 하듯이 필드를 완성합니다. 자세한 정보는 1.2.5.1절. “프로브 관리하기”에서 참조하십시오.
Satellite 또는 Proxy가 클라이언트 시스템에 의해 감시되는 것처럼 보이지만 사실상 프로브는 서버에서 실행됩니다. 한계점과 통지는 정상적으로 작동합니다.

참고

Red Hat Network 모니터링 데몬 연결을 필요로하는 프로브는 모니터링 소프트웨어가 실행 중인 Red Hat Satellite 또는 Red Hat Satellite Proxy Server에서 사용될 수 없습니다. 이러한 프로브에는 로그 에이전트 프로브와 원격 프로그램 프로브 뿐만 아니라 리눅스 명령 그룹에 속하는 대부분의 프로브가 포함됩니다. Red Hat Satellites와 Red Hat Satellite Proxy Server를 모니터링하려면 Satellite 명령 그룹 프로브를 사용하시기 바랍니다. Proxy 스카웃의 경우, 데이터를 보고하는 시스템 이름 밑에 프로브가 표시됩니다.

1.2.6. 모니터링

상단 네비게이션 바에서 모니터링 (Monitoring) 탭을 클릭하시면 모니터링 (Monitoring) 카테고리와 링크가 나타납니다. 이 페이지들은 모니터링 (Monitoring) 인타이틀먼트가 있어야 접근할 수 있으며, 모니터링 (Monitoring) 인타이틀먼트 시스템을 감시하도록 실행한 프로브의 결과를 볼 수 있고 모니터링 시스템 인프라 설정을 관리할 수 있도록 해줍니다.
시스템 정보 페이지의 프로브 탭을 통해서 시스템 모니터링을 시작하십시오. 사용 가능한 모든 프로브의 목록은 부록 A. 프로브 에서 참조하십시오.

1.2.6.1. 프로브 상태

중요

이 탭을 확인하려면 모니터링 인타이틀먼트가 필요합니다.
프로브 상태 페이지는 상단 네비게이션 바에서 모니터링을 클릭하였을 때 기본값으로 나타나는 페이지입니다.
프로브 상태 페이지는 다양한 상태에 있는 프로브 개수를 표시하고 문제가 있는 프로브를 빨리 찾을 수 있도록 간편한 인터페이스를 제공합니다. 페이지 상단의 탭에 표시되는 프로브 합계는 아래 표에 나타나 프로브의 수와 다를 수도 있다는 점을 주의하십시오. 상단의 수는 조직 내의 모든 시스템에서 실행되는 프로브를 포함합니다. 반면에 표는 시스템 그룹 관리자 권한을 통해 액세스할 수 있는 시스템에서만 실행되는 프로브를 표시합니다. 또한 여기에 표시된 수는 동기화가 이루어진 시점의 프로브 수로, 정확한 현재 시점의 프로브 수와는 차이가 있을 수 있습니다. 최대 1분까지 동기화가 깨어져 있을 수 있습니다.
다음의 목록은 각 상태를 설명하고 상태를 표시하는데 쓰이는 아이콘을 나타냅니다:
  • - 위험 (Critical) - 프로브가 CRITICAL 한계점을 초과하였습니다.
  • - 경고 (Warning) - 프로브가 WARNING 한계점을 초과하였습니다.
  • - 알 수 없음 (Unknown) - 프로브가 측정 기준이나 상태 데이터를 정확하게 보고할 수 없습니다.
  • - 미결 (Pending) - 스케줄되었으나 아직 실행되지 않거나 실행이 불가능한 프로브입니다.
  • - OK - 프로브가 성공적으로 실행되고 있습니다.
프로브 상태 페이지는 각 프로브 상태별 탭을 비롯하여 모든 프로브 목록을 담고 있는 탭을 포함하고 있습니다. 이 표들은 똑같이 프로브 상태, 모니터되는 시스템, 사용된 프로브 그리고 프로브가 마지막으로 업데이트된 시간과 날짜 정보를 담고 있습니다.
이 표에서 시스템의 이름을 클릭하면 시스템 정보 페이지의 모니터링 탭으로 이동합니다. 프로브의 이름을 클릭하면 현재 상태 페이지로 이동합니다. 여기에서 프로브를 수정하거나 삭제할 수 있으며 프로브 결과에 따라 보고서를 작성할 수 있습니다.
이전에 Satellite의 웹 인터페이스를 통하여 사용 가능했던 모니터링 (Monitoring) 데이터 및 프로브 상태 정보는 CSV 영역을 통하여 보내질 수 있습니다. 필요한 정보의 CSV 파일을 다운로드하기 위하여 모니터링 (Monitoring) 페이지를 통하여 CSV 다운로드 링크를 클릭하십시오. 보내진 데이터에는 다음의 내용이 들어 있을 수 있으나, 이에 제한되는 것은 아닙니다:
  • 프로브 상태
  • 주어진 상태에 있는 모든 프로브 (OK, WARN, UNKNOWN, CRITICAL, PENDING)
  • 프로브 이벤트 기록
1.2.6.1.1. 프로브 상태 ⇒ 위험

중요

이 탭을 확인하려면 모니터링 인타이틀먼트가 필요합니다.
위험 (CRITICAL) 한계점에 이르렀거나 다른 이유로 위험 상태에 있는 프로브입니다. 예를 들어 일부 프로브는 제한 시간을 초과하면 (알 수 없음이 아니라) 위험 상태로 됩니다.
1.2.6.1.2. 프로브 상태 ⇒ 경고

중요

이 탭을 확인하려면 모니터링 인타이틀먼트가 필요합니다.
경고 (WARNING) 한계점을 넘어선 프로브입니다.
1.2.6.1.3. 프로브 상태 ⇒ 알 수 없음

중요

이 기능에는 모니터링 인타이틀먼트가 필요합니다.
프로브 상태를 알아내는데 필요한 측정을 할 수 없는 프로브들입니다. 전부는 아니지만 대부분의 프로브는 타임아웃 시점을 초과하면 알 수 없음 상태로 들어갑니다. 이는 제한 시간을 연장해야 함을 의미하거나 모니터링되는 시스템으로의 연결이 되지 않음을 의미할 수도 있습니다.
이는 또한 프로브의 설정 파라미터가 정확하지 않거나 데이터를 찾을 수 없는 경우일 수도 있습니다. 마지막으로 이 상태는 소프트웨어 에러가 발생했음을 나타낼 수도 있습니다.
1.2.6.1.4. 프로브 상태 ⇒ 미결

중요

이 탭을 확인하려면 모니터링 인타이틀먼트가 필요합니다.
프로브 데이터가 아직 Red Hat Network에 전송되지 않은 프로브입니다. 최근에 스케쥴되어 아직 실행되지 않은 프로브가 이 상태를 가집니다. 만일 모든 프로브가 미결 상태로 된다면 감시 시스템 인프라가 올바르게 작동되지 않는 경우일 수 도 있습니다.
1.2.6.1.5. 프로브 상태 ⇒ OK

중요

이 탭을 확인하려면 모니터링 인타이틀먼트가 필요합니다.
예외 없이 성공적으로 실행된 프로브입니다. 모든 프로브에 대해 가장 바람직한 상태입니다.
1.2.6.1.6. 프로브 상태 ⇒ 전체

중요

이 탭을 확인하려면 모니터링 인타이틀먼트가 필요합니다.
사용자 계정의 시스템에 스케쥴된 모든 프로브로 시스템 이름에 따라 알파벳 순으로 나열되었습니다.
1.2.6.1.7. 현재 상태

중요

이 탭을 확인하려면 모니터링 인타이틀먼트가 필요합니다.
선택된 프로브의 상태와 언제 마지막으로 실행되었는지를 표시합니다. 또한 이 프로브에 대해서 보고서를 작성할 수 있도록 합니다. 비록 이 페이지는 감시 시스템에 필수적인 부분은 아니지만 시스템 정보 페이지의 프로브 탭에서 찾을 수 있습니다. 이는 이 설정이 모니터되는 시스템에 특정적이기 때문입니다.
프로브 결과의 보고서를 보려면 날짜 필드를 사용하여 알맞는 기간을 선택하고 측정 데이터나 상태 변화 기록, 또는 둘 다 확인하실지 여부를 결정하십시오. 측정 데이터를 구하려면 보고 받고자 하시는 측정 기준을 선택하고 (체크박스를 시용하여) 결과가 그래프 또는 에러 로그 또는 두가지 모두의 형태로 보여질지 결정하십시오. 그리고 페이지 하단에서 보고서 생성을 클릭하십시오. 만일 이 프로브의 측정 기준에 해당하는 데이터가 없으면 NO DATA FOR SELECTED TIME PERIOD AND METRIC라는 메세지가 나타날 것입니다.

1.2.6.2. 통지

중요

이 탭을 확인하려면 모니터링 인타이틀먼트가 필요합니다.
조직에 연락을 취하는 방식을 나타냅니다. 이 방식에는 이메일 또는 페이저 주소가 포함되며 프로브로부터의 통보를 이 연락처를 통해 받게 됩니다.
기본 통지 화면에서 조직체에 연락을 취하는 다양한 방법이 나와 있습니다. 사용자에 따라서 통지 방식이 다르게 나타납니다.
새로운 통지 방식을 생성하시려면, 통지를 적용할 사용자 이름을 클릭하세요. 해당 사용자의 사용자 정보 ⇒ 통지 방식 페이지가 나타날 것입니다. 통지 방식 이름을 클릭하여 해당 통지 방식의 기본 설정을 수정할 수 있습니다.
1.2.6.2.1. 통지 ⇒ 필터
통지 필터 이용하여 일반 통지를 보류, 리다이렉트하거나 자동으로 승인하기 또는 추가 통지를 보내는 것과 같은 장기적 규칙을 생성할 수 있습니다. 통지 필터 기능은 자주 일어나는 프로브에서 오는 통지 또는 자세하게 보내지는 프로브 통지를 관리할때 유용합니다.
1.2.6.2.1.1. 통지 ⇒ 통지 필터 ⇒ 활성 필터
통지 필터 탭 기본 화면입니다. 조직에서 사용 가능한 모든 활성 필터 목록을 보여줍니다. 필터 이름을 클릭하여 해당 필터의 기본 설정을 수정하실 수 있습니다.
통지 필터를 생성하시려면, 화면 오른쪽 상단에 위치한 새 통지 필터 생성 링크를 클릭하세요. 아래 목록에 열거된 각 옵션을 설정 후 필터 저장 버튼을 클릭하여 필터를 생성하시면 됩니다.
  1. 설명: 필터를 다른 필터와 구분할 수 있는 값을 입력하세요.
  2. 유형: 들어오는 통지에 대한 어떠한 유형 (리다이렉트, 승인, 보류 또는 추가) 작업을 실행할 것인지 입력하세요.
  3. 수신자: 두번째 단계에서 통지 리다이렉트추가 통지 옵션에 통지를 보낼 이메일 주소를 입력하셔야 합니다. 다른 옵션에는 이메일 주소가 필요없습니다.
  4. 범위: 필터할 모니터링 대상을 결정합니다.
  5. 조직/스카웃/프로브: 이 옵션을 이용하여 이 필터를 적용할 조직, 스카웃, 프로브를 선택 가능합니다. 목록에서 여러 항목을 함께 선택하시려면, Ctrl 키를 누르신 상태에서 항목 이름에 클릭하시면 됩니다. 큰 범위의 항목을 한번에 선택하시려면, Shift 키를 누른 상태에서 범위에 속하는 첫번째 항목을 클릭 후 마지막 항목을 클릭하시면 됩니다.
  6. 프로브 상태 : 필터를 적용할 프로브 상태를 선택할 수 있습니다. 예를 들어, 위험 프로브에만 추가 통지를 생성하도록 선택 가능합니다. 필터가 무시할 상태 이름 옆에 위치한 체크박스를 선택 해제하시면 됩니다.
  7. 통지 보낼 곳: 필터가 사용되지 않는 경우 통지를 보낼 방법을 선택할 수 있습니다. 예를 들어, 사용자가 휴가를 갈 경우 일반적으로 그 사용자에게 보내질 통지를 리다이렉트할 수 있습니다.
  8. 결과 일치: 정규 표현식을 이용하여 정확한 통지 결과를 선택할 수 있습니다. 만일 통지 "메시지:" 부분이 정규 표현식과 일치하지 않는다면, 필터를 적용하지 않습니다.
  9. 반복: 필터를 계속적으로 실행할 것인지 또는 반복 주기에 맞춰 사용할 것인지 선택하십시오. 반복 필터는 필터 수명 보다 짧은 시간 동안 여러번 실행됩니다. 예를 들자면, 반복 필터는 필터 시작부터 마지막 날짜 사이에 매시간 10분 정도 실행할 수 있습니다. 비-반복 필터는 필터 시작부터 마지막 날짜까지 계속적으로 실행됩니다.
  10. 시작: 필터 작업을 시작할 날짜와 시간.
  11. 마지막: 필터 작업을 마칠 날짜와 시간.
  12. 반복 기간: 필터 작업할 기간. 반복되는 필터일 경우, 앞에서 정해진 시작 시간에 시작합니다. 이 정해진 기간 외에 생성된 통지는 필터 작업을 실행하지 않습니다.
  13. 반복 주기: 얼마나 자주 필터 작업을 활성화할 것인지 결정.
통지 필터는 삭제 불가능합니다. 그러나 필터 작업 종료 날짜를 과거 날짜로 설정하여 취소시키는 것은 가능합니다. (종료 날짜는 시작 날짜보다 같은 날이거나 그 이후 날짜로 정하셔야 합니다, 그렇지 않으면 변경 실패합니다.) 또 다른 방법은 활성 페이지에서 필터 세트를 선택한 후 오른쪽 하단에 위치한 통지 필터 작업 만료 버튼을 클릭하시기 바랍니다. 이 필터는 만료된 필터 탭에 나타날 것입니다.
1.2.6.2.1.2. 통지 ⇒ 통지 필터 ⇒ 만료된 필터
이 탭은 종료 날짜가 지난 모든 통지 필터 목록을 보여줍니다. 만료된 필터는 무기한으로 저장되므로, 필요할 때마다 다시 유용한 필터를 재활용할 수 있으며 문제 해결시 이전 필터 내용을 살펴보는데 도움이 됩니다.

1.2.6.3. 프로브 슈트

프로브 슈트를 이용하여 한개 이상의 시스템에 여러 프로브를 설정하고 적용 가능합니다. 프로브 슈트를 한번 설정하면 한번에 다수의 시스템에 적용할 수가 있습니다. 따라서 모니터링 (Monitoring) 고객께서는 시간을 절약할 수 있을 뿐만 아니라 보다 일관된 작업을 실행 가능합니다.
프로브 슈트를 생성하시려면, 먼저 프로브 슈트 자체를 생성하신 후 포함된 개별 프로브를 설정하셔야 합니다. 마지막으로 이 슈트를 선택된 시스템에 적용하시면 됩니다.
  1. 모니터링 (Monitoring) ⇒ 프로브 슈트 (Probe Suites) 페이지에서 프로브 슈트 생성 링크를 선택하세요. 프로브 슈트를 쉽게 구별할 수 있는 이름을 입력하시고, 슈트에 대한 간략한 설명도 추가하실 수 있습니다. 프로브 슈트 생성 버튼을 클릭하여 다음 단계로 계속 진행하세요.
  2. 이제 슈트를 구성할 개별 프로브를 추가하고 설정할 준비가 되셨습니다. 오른쪽 상단에 위치한 새 프로브 생성 링크를 클릭하세요.
  3. 프로브를 설정 후 오른쪽 하단에 위치한 프로브 생성 버튼을 클릭하시기 바랍니다. 원하는 모든 프로브를 추가할 때까지 이 작업을 반복합니다.

    참고

    Red Hat Satellite에 Sendmail이 올바르게 설정되어 있어야 하며, 프로브 슈트를 적용할 각 클라이언트 시스템에 rhnmd 데몬이 설치되어 실행 중이어야만 프로브 슈트가 제대로 작동합니다. 추가 정보는 Red Hat Satellite 설치 가이드를 참조하시기 바랍니다.
  4. "시스템" 탭에서 프로브 슈트를 적용할 시스템을 추가합니다. 화면 오른쪽 상단에 위치한 프로브 슈트에 시스템 추가 링크를 클릭합니다.
  5. 다음 페이지는 모니터링 (Monitoring) 인타이틀먼트를 가진 모든 시스템 목록입니다. 프로브 슈트를 적용할 시스템 왼쪽에 위치한 박스를 체크하시고 프로브 슈트에 시스템 추가 버튼을 클릭하여 프로브 슈트 생성을 완료하시면 됩니다.
슈트에서 프로브를 삭제하거나 분리 가능합니다. 프로브를 분리한다는 것은 슈트에서 프로브를 분리하여 특정 시스템을 위한 시스템 특수 프로브로 변환시키는 것을 말합니다. 즉, 분리된 프로브에 변화를 가할 경우 오직 해당 시스템에만 영향을 미칩니다. 프로브를 삭제하면 모든 시스템에 적용되는 슈트에서 프로브가 제거됩니다.
프로브 슈트에서 프로브를 삭제하려면:
  1. 모니터링 (Monitoring) ⇒ 프로브 슈트 (Probe Suites) 페이지에서 수정할 프로브 슈트 이름을 클릭합니다.
  2. 프로브 하부탭을 선택합니다.
  3. 삭제할 프로브 옆에 위치한 박스를 선택합니다.
  4. 프로브 슈트에서 프로브 삭제 버튼을 클릭하시기 바랍니다.
프로브 슈트에서 시스템을 삭제하는 것도 가능합니다. 이에는 두가지 방법이 있습니다. 하나는 프로브에서 시스템을 삭제하는 것으로 시스템을 삭제하셔도, 시스템은 여전히 동일한 프로브가 할당되어 있습니다. 그러나 이제 다른 시스템에 영향을 미치지 않고서 개별 프로브를 설정 가능합니다.
프로브 슈트에서 개별 프로브를 분리하려면:
  1. 모니터링 (Monitoring)프로브 슈트 (Probe Suites) 페이지에서 수정할 프로브 슈트 이름을 클릭합니다.
  2. 시스템 하부탭을 선택합니다.
  3. 프로브 슈트에서 삭제할 시스템 옆에 위치한 박스를 체크합니다.
  4. 프로브 슈트에서 시스템 분리 버튼을 클릭합니다.
두번째 방법은 슈트에서 시스템을 제거하는 것입니다. 이렇게 함으로서 슈트에서 시스템을 제거한 후 해당 시스템에서 실행중인 모든 프로브를 삭제합니다.

참고

이 작업은 시스템에서 해당 프로브 슈트의 모든 프로브를 삭제할 뿐만 아니라 모든 기록 시간 시리즈 (historical Time Series)와 이벤트 로그 데이터를 삭제합니다. 이 작업은 한번 실행하시면 되돌릴 수 없습니다.
프로브 슈트에서 시스템을 삭제하시려면 시스템에서 관련된 모든 프로브를 삭제하셔야 합니다:
  1. 모니터링 (Monitoring) ⇒ 프로브 슈트 (Probe Suites) 페이지에서 수정할 프로브 슈트 이름을 클릭합니다.
  2. 시스템 하부탭을 선택합니다.
  3. 프로브 슈트에서 삭제할 시스템 옆에 위치한 박스를 체크합니다.
  4. 프로브 슈트에서 시스템 분리 버튼을 클릭합니다.
마지막으로, 단일 프로브를 사용하여, 프로브 수트에 관한 정보가 들어있는 CSV 파일을 다운로드하실 수 있습니다. 이 파일을 다운로드하시려면 모니터링 (Monitoring)프로브 슈트페이지의 하단에 있는 CSV 다운로드 링크를 클릭하시기 바랍니다.

1.2.6.4. 스카웃 설정 푸시

중요

이 탭을 확인하려면 모니터링 인타이틀먼트가 필요합니다.
모니터링 시스템 인프라 상태를 표시합니다. 시스템에 프로브 추가하기 또는 프로브의 한계점 수정하기 등 모니터링 시스템 인프라를 변경할 때마다, 반드시 모니터링 시스템 인프라를 재설정하여야 합니다. 이를 실행하려면 Red Hat Network 서버의 체크박스를 선택하고 스카웃 설정 푸시를 클릭하십시오. 이 페이지의 표는 요청 및 완료된 푸시 날짜가 표시됩니다.
서버 이름에 클릭하시면 Red Hat Network 모니터링 데몬 SSH 공개키가 열리며, 스카웃이 모니터링하는 시스템에 이 SSH 키를 복사하여 붙이기할 수 있습니다. Red Hat Network 모니터링 데몬이 Satellite에 연결하기 위해서는 이 작업이 필요합니다.

1.2.6.5. 일반 모니터링 설정

중요

이 탭을 확인하려면 모니터링 인타이틀먼트가 필요합니다.
일반 모니터링 설정 페이지는 관리Red Hat Satellite 설정모니터링에 있습니다. 이는 모니터링 (Monitoring) 인프라에 전반적으로 적용 가능한 정보를 수집합니다. 이 페이지에서 하나의 항목이라도 변경할 경우 Red Hat Satellite의 모니터링 (Monitoring) 서비스가 재설정됩니다. 또한 이 Satellite에 연결된 모든 모니터링 (Monitoring) 등록된 Red Hat Satellite Proxy Server에서 모니터링 (Monitoring) 서비스를 위한 작업이 재시작되도록 스케줄됩니다. 이와 같이 되는 이유는 이 서버들의 모니터링 (Monitoring) 서비스가 새로운 설정을 바로 불러오게 하기 위해서 입니다.
전형적으로 다른 필드에서 제공되는 디폴트 값들은 Satellite 설치로부터 파생되었기 때문에 그대로 쓰셔도 됩니다. 하지만 모니터링 (Monitoring) 설정을 변경하기 위해서는 이 페이지에 있는 필드를 사용하십시오. 예를 들어, 여기서 메일 교환 서버를 변경할 수 있습니다. 이 페이지에서는 또한 Satellite에서 보내는 관리용 이메일의 수신지를 변경할 수 도 있습니다. 완료 후 설정 업데이트를 클릭하십시오.

1.3. 여러 Satellites

Inter-Satellite Synchronization (ISS)를 사용하여 Satellite는 다른 Satellite 인스턴스의 컨텐츠 및 권한을 피어 투 피어 (peer-to-peer)의 관계로 동기화할 수 있습니다. 하지만 다음 세션에는 컨텐츠를 받는 Satellite는 "슬레이브 Satellite"라고 하고 컨텐츠가 풀되는 소스로 역할을 하는 Satellite는 "마스터 Satellite"라고 합니다. ISS를 사용하여 컨텐츠를 동기화할 때 슬레이브 Satellite 인스턴스는 사용자 및 조직과 같은 내용 이외의 엔티티에 대한 마스터 설정과 다를 수 있습니다. 슬레이브 인스턴스의 Satellite 관리자는 마스터 인스턴스에서 발생하는 것에서 독립적으로 엔티티를 자유롭게 추가, 삭제, 변경할 수 있습니다.

참고

마스터 및 슬레이브는 ISS 프로토콜에 의해 강제 시행되지 않는이라는 의미를 갖는 기존 용어입니다. 위에 설명되어 있듯이 이러한 제한된 위미를 염두에 두고 이 세션을 살펴보시기 바랍니다.
ISS 기능은 조직의 필요에 따라 여러가지 다른 방법으로 사용될 수 있습니다. 두 Satellite가 서로 마스터와 슬레이브 모두로 작동하는 ISS 설정이 있습니다. 이 섹션에서는 사용 사례와 조직에 적합한 최적의 ISS 설정 방법에 대해 설명합니다.

ISS 요건

ISS를 사용하기 위해 필요한 조건은 다음과 같습니다:
  • 두 개 이상의 Red Hat Satellite 서버
  • 최소 한 개의 채널이 배치된 최소 하나의 Red Hat Satellite
  • ISS를 목적으로하는 모든 Satellite 시스템의 Satellite 관리자 권한

1.3.1. Satellite간 동기화

ISS는 수동으로 또는 spacewalk-sync-setup이라는 새로운 도구를 사용하여 설정할 수 있습니다. 두 방법 모두 효과적이며 어떤 방법을 사용할 지는 사용자가 결정할 수 있습니다.

1.3.1.1. 수동 설정

절차 1.1. 마스터 Satellite 서버 설정

Satellite 5.6에서 ISS는 슬레이브 Satellite가 조직의 신뢰 계층 구조와 사용자 정의 채널 권한을 마스터에서 설정된 설정에서 복제할 수 있게 합니다. 이는 마스터 Satellite에서 수신 슬레이브 Satellite로 특정 조직에 대한 정보를 내보내기하여 이루어 집니다. 슬레이브 Satellite 상의 Satellite 관리자는 특정 슬레이브 조직에 마스터 조직을 매핑하도록 선택할 수 있습니다. 향후 satellite-sync 작업에서는 이 정보를 사용하여 사용자 정의 채널 소유권을 특정 마스터 조직에 매핑되는 슬레이브 조직으로 할당합니다. 또한 슬레이브 조직과 일치하는 공개된 마스터 조직간 신뢰 관계를 슬레이브 상에 동일한 관계를 생성하여 매핑할 수 있습니다.
  1. 웹 인터페이스에서:
    1. Satellite 관리자로 로그인합니다.
    2. 관리ISS 설정마스터 설정을 클릭합니다.
    3. 오른쪽 상단 코너에 있는 새 슬레이브 추가를 클릭합니다.
    4. 다음 정보를 입력합니다:
      • 슬레이브의 FQDN (Fully Qualified Domain Name)
      • 슬레이브의 동기화를 허용하시겠습니까? - 이 필드를 선택하면 슬레이브 Satellite가 마스터 Satellite에 액세스할 수 있습니다. 그렇지 않으면 이 슬레이브와의 연결이 거부됩니다.
      • 모든 조직을 슬레이브에 동기화하시겠습니까? - 이 필드를 선택하면 모든 조직을 슬레이브 Satellite에 동기화합니다.

      참고

      마스터 설정 페이지에서 모든 조직을 슬레이브에 동기화하시겠습니까? 옵션을 선택하면 아래의 로컬 조직 표에서 선택된 조직이 덮어쓰기됩니다.
    5. 생성을 클릭합니다.
    6. (옵션) 슬레이브 Satellite에 내보내기할 모든 로컬 조직을 클릭합니다.
    7. 조직 허용을 클릭합니다.

      참고

      Satellite 5.5에서 마스터 Satellite는 /etc/rhn/rhn.conf 파일에 있는 iss_slaves 매개 변수를 사용하여 어떤 슬레이브가 마스터 Satellite에 연결할 수 있는 지를 확인했습니다. Satellite 5.6에서는 마스터 설정 페이지에 있는 정보를 사용하여 이러한 정보를 지정합니다.
  2. 명령행에서:
    1. /etc/rhn/rhn.conf 파일에서 ISS (inter-satellite synchronization) 기능을 활성화합니다:
      disable_iss=0
      
    2. 설정 파일을 저장하고 httpd 서비스를 다시 시작합니다:
      service httpd restart
      

절차 1.2. 슬레이브 서버 설정

슬레이브 Satellite 서버는 마스터 서버에서 동기화된 컨텐츠를 수신하는 시스템입니다.
  1. 컨텐츠를 슬레이브 서버에 안전하게 전송하기 위해 마스터 서버에서 ORG-SSL 인증서가 필요합니다. 이 인증서는 HTTP를 통해 모든 Satellite의 /pub/ 디렉토리에서 다운로드할 수 있습니다. 파일 이름은 RHN-ORG-TRUSTED-SSL-CERT 이지만, 이름을 변경하여 /usr/share/rhn/ 디렉토리와 같은 슬레이브의 로컬 파일 시스템의 아무곳에 배치할 수 있습니다.
  2. Satellite 관리자로 슬레이브 Satellite에 로그인합니다.
  3. 관리ISS 설정슬레이브 설정을 클릭합니다.
  4. 오른쪽 상단 코너에 있는 새 마스터 추가를 클릭합니다.
  5. 다음 정보를 입력합니다:
    • 마스터의 FQDN (Fully-Qualified Domain Name)
    • 기본 마스터입니까?
    • 마스터의 CA 인증서 파일 이름 - 이 절차의 첫 번째 단계에서 다운로드된 CA 인증서의 전체 경로를 사용합니다.
  6. 새 마스터 추가를 클릭합니다.

절차 1.3. ISS (Inter-Satellite Synchronization) 실행

마스터 서버와 슬레이브 서버가 설정되면 이 사이에서 동기화를 실행할 수 있습니다.
  • satellite-sync 명령을 실행하여 동기화를 시작합니다:
    satellite-sync -c your-channel

    참고

    satellite-sync 명령으로 제공되는 명령행 옵션은 /etc/rhn/rhn.conf 파일에 있는 사용자 정의 설정을 덮어쓰게 됩니다.

절차 1.4. 마스터 Satellite의 내보내기된 조직을 슬레이브 Satellite의 조직에 매핑

전제 조건

이전 단계를 수행한 후 마스터 Satellite는 관리ISS 설정슬레이브 설정 아래의 슬레이브 Satellite의 슬레이브 설정에 나타납니다. 표시되지 않으면 위의 단계를 다시 확인하십시오.

마스터 Satellite에서 조직 이름 간의 매핑은 마스터 Satellite에서 채널 액세스 권한을 설정할 수 있게 하거나 컨텐츠가 슬레이브 Satellite에 동기화될 때 전달됩니다. 모든 조직 및 채널 정보가 모든 슬레이브 Satellite에 대해 매핑될 필요없이 Satellite 관리자는 매핑을 허용하거나 생략하여 어떤 권한 및 조직을 동기화할 수 있는지를 선택할 수 있습니다.
매핑을 완료하려면 슬레이브 Satellite에서 다음 절차를 따릅니다:
  1. Satellite 관리자로 로그인합니다.
  2. 관리ISS 설정슬레이브 설정을 클릭합니다.
  3. 마스터 Satellite의 이름을 클릭하여 이를 선택합니다.
  4. 드롭 다운 상자를 사용하여 내보내기할 마스터 조직 이름을 슬레이브 Satellite에서 일치하는 로컬 조직에 매핑합니다.
  5. 매핑 업데이트를 클릭합니다.
  6. 명령행에서 각 사용자 정의 채널에 있는 satellite-sync를 실행하여 올바른 신뢰 구조와 채널 권한을 가져옵니다:
    satellite-sync -c your-channel
    

1.3.1.2. 자동 설정

spacewalk-sync-setup을 사용하면 사용자는 마스터와 슬레이브 Satellite 인스턴스를 지정할 수 있으며 마스터와 슬레이브 설정 모두에서 설명된 정보를 설정하기 위해 설정 파일을 사용할 수 있습니다. 필요한 경우 기본 설정 파일 세트를 생성할 수 있습니다. 기본적으로 마스터와 슬레이브 관계에 대해 이미 설정되고 매핑된 설정을 자동화합니다.
전제 조건

자동화 설정을 성공적으로 실행하려면:

  • spacewalk-sync-setup을 실행하려면 시스템에 spacewalk-util 패키지를 설치해야 합니다.
  • 마스터 Satellite에서 사용자 설정 권한을 갖는 기존 조직이 있어야 합니다.
  • 슬레이브 Satellite에 기존 조직이 있어야 합니다.

절차 1.5. 마스터 Satellite 서버 설정

  1. /etc/rhn/rhn.conf 파일에서 ISS (inter-satellite synchronization) 기능을 활성화합니다:
    disable_iss=0
    
  2. 설정 파일을 저장하고 httpd 서비스를 다시 시작합니다:
    service httpd restart
    

절차 1.6. 슬레이브 서버 설정

슬레이브 Satellite 서버는 마스터 서버에 컨텐츠가 동기화되는 시스템입니다.
  1. 컨텐츠를 슬레이브 서버에 안전하게 전송하기 위해 마스터 서버에서 ORG-SSL 인증서가 필요합니다. 이 인증서는 HTTP를 통해 모든 Satellite의 /pub/ 디렉토리에서 다운로드할 수 있습니다. 파일 이름은 RHN-ORG-TRUSTED-SSL-CERT 이지만, 이름을 변경하여 /usr/share/rhn/ 디렉토리와 같은 슬레이브의 로컬 파일 시스템의 아무곳에 배치할 수 있습니다.
  2. Satellite 관리자로 슬레이브 Satellite에 로그인합니다.
  3. 관리ISS 설정슬레이브 설정을 클릭합니다.
  4. 오른쪽 상단 코너에 있는 새 마스터 추가를 클릭합니다.
  5. 다음 정보를 입력합니다:
    • 마스터의 FQDN (Fully-Qualified Domain Name)
    • 기본 마스터입니까?
    • 마스터의 CA 인증서 파일 이름 - 이 절차의 첫 번째 단계에서 다운로드된 CA 인증서의 전체 경로를 사용합니다.
  6. 새 마스터 추가를 클릭합니다.

절차 1.7. spacewalk-sync-setup으로 마스터 Satellite 조직을 슬레이브 Satellite 조직에 매핑

  1. 시스템에 로그인합니다. 시스템이 마스터 및 슬레이브 Satellite의 공용 XMLRPC API에 액세스할 수 있는한 시스템이 마스터 Satellite, 슬레이브 Satellite 또는 다른 시스템인지 여부는 문제가 되지 않습니다.
  2. 명령행 인터페이스에서 spacewalk-sync-setup을 실행합니다:
    spacewalk-sync-setup --ms=[Master_FQDN] \
    --ml=[Master_Sat_Admin_login] \
    --mp=[Master_Sat_Admin_password] \
    --ss=[Slave FQDN]  --sl=[Slave_Sat_Admin_login] \
    --sp=[Slave_Sat_Admin_password> \
    --create-templates --apply
    
    여기서:
    • --ms=MASTER, --master-server=MASTER는 연결할 마스터의 FQDN입니다
    • --ml=MASTER_LOGIN, --master-login=MASTER_LOGIN은 마스터 Satellite의 Satellite 관리자 로그인입니다
    • --mp=MASTER_PASSWORD, --master-password=MASTER_PASSWORD는 마스터 Satellite에 있는 Satellite 관리자 로그인 암호입니다
    • --ss=SLAVE, --slave-server=SLAVE는 연결할 슬레이브 Satellite의 FQDN입니다.
    • --sl=SLAVE_LOGIN, --slave-login=SLAVE_LOGIN은 슬레이브 Satellite의 Satellite 관리자 로그인입니다
    • --sp=SLAVE_PASSWORD, --slave-password=SLAVE_PASSWORD는 슬레이브 Satellite에 있는 Satellite 관리자 로그인 암호입니다
    • --ct, --create-templates는 마스터/슬레이브 쌍의 마스터 및 슬레이브 설정 파일 모두를 생성하는 옵션입니다
    • --apply는 지정된 Satellite 인스턴스에 설정 파일에 의해 지정된 사항을 변경하도록 Satellite 인스턴스에 지시합니다

    참고

    추가 설정 옵션:
    spacewalk-sync-setup --help
    
    이 명령의 출력 결과는 다음과 같이 표시됩니다:
    INFO: Connecting to [admin@master-fqdn]
    INFO: Connecting to [admin@slave-fqdn]
    INFO: Generating master-setup file $HOME/.spacewalk-sync-setup/master.txt
    INFO: Generating slave-setup file $HOME/.spacewalk-sync-setup/slave.txt
    INFO: Applying master-setup $HOME/.spacewalk-sync-setup/master.txt
    INFO: Applying slave-setup $HOME/.spacewalk-sync-setup/slave.txt
    
  3. 명령행에서 각 사용자 정의 채널에 있는 satellite-sync를 실행하여 올바른 신뢰 구조와 채널 권한을 가져옵니다:
    satellite-sync -c your-channel
    

1.3.2. 조직별 동기화

ISS (Inter-Satellite Synchronization)는 컨텐츠를 특정 조직으로 가져오기 위해 사용될 수 있습니다. 이는 로컬 또는 원격 동기화를 사용하여 수행될 수 있습니다. 이 기능은 채널 덤프를 통해 컨텐츠가 검색되거나 연결된 Satellite에서 내보내기한 후 이를 연결 해제된 Satellite로 가져오는 방법으로 컨텐츠를 검색하는 여러 조직이 있는 연결 해제된 Satellite의 경우 유용합니다. 조직별 동기화는 연결된 Satellite에서 사용자 정의 채널을 내보내기하는데 사용될 수 있습니다. 이는 또한 여러 조직 간의 컨텐츠를 이동하는데 효과적으로 사용될 수 있습니다.
조직별 동기화는 소스 조직의 일관성을 유지하기 위해 일련의 명확한 규칙을 따르고 있습니다:
  • 소스 컨텐츠가 NULL 조직 (예: Red Hat 컨텐츠)에 속해 있는 경우 대상 조직이 지정된 경우에도 기본값으로 NULL이 됩니다. 이는 지정된 컨텐츠가 항상 권한이 있는 NULL 조직에 있는지를 확인합니다.
  • 명령행에서 조직을 지정할 경우, 컨텐츠는 해당 조직에서 가져오게 됩니다.
  • 조직이 지정되어 있지 않으면 기본적으로 조직 1로 지정됩니다.
다음은 조직 ID (orgid) 를 사용하여 Satellite를 동기화하는 세 가지 시나리오의 예입니다:

예 1.1. 마스터 Satellite에서 슬레이브 Satellite로 컨텐츠 가져오기

다음의 예에서는 마스터 Satellite에서 슬레이브 Satellite로 컨텐츠를 가져옵니다:
satellite-sync --parent-sat=master.satellite.example.com -c channel-name --orgid=2

예 1.2. 조직의 내보낸 덤프에서 컨텐츠 가져오기

다음의 예에서는 특정 조직의 내보낸 덤프에서 컨텐츠를 가져옵니다:
$ satellite-sync -m /dump -c channel-name --orgid=2

예 1.3. Red Hat Network 호스트에서 컨텐츠 가져오기

다음의 예에서는 Red Hat Network 호스트에서 컨텐츠를 가져옵니다 (시스템이 등록 및 활성화되어 있다고 가정):
$ satellite-sync -c channel-name

1.3.3. ISS (Inter-Satellite Synchronization) 사용 사례

ISS (Inter-Satellite Synchronization)는 조직의 필요에 따라 여러가지 다른 방법으로 사용될 수 있습니다. 다음 부분에서는 ISS 사용 방법과 이러한 경우를 설정 및 실행하는 방법의 예에 대해 설명합니다.

예 1.4. 임시 Satellite

이 예에서는 스테이징 Satellite로 하나의 Satellite를 사용하여 컨텐츠를 준비하고 패키지의 품질 보증 작업을 수행하여 프로덕션에서 사용하기에 적합한지를 확인합니다. 컨텐츠의 프로덕션에서 사용이 승인되면 프로덕션 Satellite는 스테이징 Satellite에서 컨텐츠를 동기화합니다.
  1. satellite-sync 명령을 실행하여 데이터를 rhn_parent (주로 Red Hat Network 호스트)와 동기화합니다:
    satellite-sync -c your-channel
    
  2. 다음 명령을 실행하여 스테이징 서버에서 데이터를 동기화합니다:
    satellite-sync --iss-parent=staging-satellite.example.com -c custom-channel

예 1.5. 동기화된 슬레이브

예에서 마스터 Satellite는 슬레이브로 데이터를 직접 제공하고 변경 사항은 정기적으로 동기화됩니다.

예 1.6. 슬레이브의 사용자 정의 컨텐츠

다음의 예에서는 컨텐츠가 모든 프로덕션 슬레이브 Satellite로 배포되는 개발 채널로서 마스터 Satellite를 사용합니다. 일부 슬레이브 Satellite에는 마스터 Satellite 채널에는 없는 추가 컨텐츠가 들어 있습니다. 이러한 패키지는 보관되지만 마스터 Satellite에서의 모든 변경 사항은 슬레이브 Satellite로 동기화됩니다.

예 1.7. 양방향 동기화

이 환경에서 두 개의 Red Hat Satellite 서버는 서로 마스터 및 슬레이브로 작동하여 서로간에 컨텐츠를 동기화할 수 있습니다. satellite-sync 명령이 실행되는 Satellite 서버는 컨텐츠를 다른 Satellite 서버에서 풀하여 동기화된 데이터는 satellite-sync와 실행되는 옵션에 따라 달라집니다. 어떤 옵션도 선택하지 않으면 동기화는 이전에 동기화된 모든 사항을 업데이트하려 합니다.
마스터 Satellite 설정 방법은 1.3.1.1절. “수동 설정 ”에서 참조하십시오. 두 Satellite 서버를 모두 마스터로 설정하면 양방향 동기화가 생성됩니다.

2장. Red Hat Satellite 및 Solaris 관련 정보

다음 부분에서는 Red Hat Satellite를 Solaris 시스템에서 사용하는 방법에 대해 설명합니다.

2.1. UNIX 지원 가이드

2.1.1. 소개

이 장에서는 Red Hat Network의 설치 절차 및 UNIX 기반 클라이언트 시스템 관리에 사용하는 경우의 차이점에 대하여 설명하고 있습니다. Red Hat Network는 UNIX에서 Linux로 변환하시는 고객을 돕기 위하여 UNIX 지원을 제공합니다. 그러나 제한된 요건으로 인하여, UNIX 클라이언트 관리시에는 Red Hat Enterprise Linux 시스템 관리시와 비교하여 보다 제한된 기능이 제공됩니다.
다음 부분에서는 UNIX 클라이언트 설치 절차 뿐만 아니라 지원되는 UNIX 변형 및 UNIX 관리 시스템에서 사용 가능한 Red Hat Network 기능, Red Hat Network에서 UNIX 시스템을 관리하는데 필요한 요건을 설명합니다.

2.1.1.1. 지원되는 UNIX 변형

다음은 Red Hat Satellite에서 지원하는 다양한 UNIX 변형, 버전 및 아키텍처 정보입니다:

표 2.1. 지원되는 Solaris 아키텍처 및 버전

Solaris 버전 sun4m sun4d sun4u sun4v sun4us x86
Solaris 8 아니요 해당 없음 아니요 아니요
Solaris 9 해당 없음 해당 없음 아니요
Solaris 10 해당 없음 해당 없음 아니요

2.1.1.2. 선행 조건

UNIX 지원을 위해서는 다음과 같은 항목들이 필요합니다:
  • Red Hat Satellite 5.0 이상
  • 관리 (Management) 인타이틀먼트를 갖춘 Satellite 인증서
  • 각 UNIX 클라이언트를 위한 관리 (Management) 인타이틀먼트
  • python, pyOpenSSL과 같은 UNIX 용 Red Hat Network 패키지 그리고 Red Hat Network 클라이언트 패키지
  • 지원 라이브러리를 제공하는 Sunfreeware 패키지

    참고

    일부 패키지는 Red Hat Satellite를 통해 사용할 수 있습니다. 전체 목록은 2.1.3.1절. “추가 패키지 다운로드 및 설치하기”에서 참조하시기 바랍니다.

2.1.1.3. 포함된 기능

다음 기능은 UNIX 지원 서비스 레벨 동의서에 포함된 Red Hat Network에 존재하는 기능과 동일합니다:
  • 설정된 주기에 따라 rhn_check을 실행하는 Red Hat Network Service Daemon (rhnsd)
  • Satellite에서 스케쥴된 모든 설정 작업을 실행하는 Red Hat Network Configuration Client (rhncfg-client)
  • Red Hat Network 설정 채널을 명령행을 이용하여 관리하는 Red Hat Network Configuration Manager (rhncfg-manager)
  • Satellite에 체크인하여 서버에서 스케쥴된 모든 작업을 수행하는 rhn_check 프로그램
  • 시스템 그룹핑, 패키지 프로파일 비교, 다수의 시스템을 한번에 관리하는 시스템 세트 관리자와 같은 모든 관리 (Management) 레벨 기능.
  • 원격 명령 (Remote Command)이라고 불리우는 Provisioning 기능은 사용자가 Satellite 웹사이트를 이용하여 어떠한 관리 클라이언트에서도 (클라이언트가 작업을 허용하는 경우) 루트 레벨 명령을 스케쥴할 수 있도록 해줍니다.

2.1.1.4. 기능 차이점

다음은 UNIX 환경에서 다르게 작동하는 Red Hat Network 기능에 대한 내용입니다:
  • UNIX 용 Red Hat Update Agent는 Linux 버전 보다 훨씬 적은 수의 옵션을 제공하며, 패키지 설치시 rpm 대신 운영 체제의 원시 툴셋을 이용합니다 - 정확한 옵션 목록은 2.1.4.2.4절. “명령행에서 업데이트하기”에서 참조하시기 바랍니다.
  • Red Hat Network Push 애플리케이션은 패키지, 패치와 패치 클러스터를 포함한 원시 UNIX 파일 유형을 업로드하도록 수정되었습니다
    Solaris 패키지, 패치 및 패치 클러스터 파일은 RPM 파일과 다르기 때문에, 채널 업로드하는데 사용되는 메커니즘도 어느정도 차이가 있습니다. Solaris 용 rhnpush 패키지에는 다음과 같은 두 가지 응용 프로그램이 있습니다:
    • 첫 번째 응용 프로그램인 solaris2mpm는 Solaris 패키지 또는 패치에 사용되는 MPM 파일을 생성하기 위한 Red Hat Network 유틸리티입니다. MPM 파일의 중간 포맷으로 Satellite는 업로드된 파일을 관리하고 이해할 수 있습니다.
    • 두 번째 응용프로그램인 rhnpush는 기능이 확장되어 RPM 파일 뿐 만 아니라 MPM을 다룰 수 있습니다. 그렇지 않을 경우, 이는 rhnpush의 Linux 버전에 동일하게 작동합니다.
  • Red Hat Network 웹사이트의 채널 (Channels) 탭에 원시 UNIX 파일 유형 설치와 저장에 대한 내용이 추가되었습니다.

2.1.1.5. 제외된 기능

다음은 UNIX 서비스 레벨에서 사용 불가능한 Red Hat Network 기능 목록입니다:
  • 킥스타팅, 패키지 롤백과 같은 모든 프로비저닝 (Provisioning) 레벨 기능을 사용 불가능합니다. 한가지 예외가 있다면 설정 파일 기능은 여전히 사용 가능합니다.
  • 에라타 업데이트라는 개념이 UNIX에서는 아직 이해하지 못하므로, 모든 에라타 관련 옵션을 사용 불가능합니다.
  • 패키지의 소스 파일
Answer 파일은 지원되지 않습니다. 향후 배포 버전에서는 이러한 파일을 지원할 예정입니다.
Solaris 시스템 용 IPv6도 지원되지 않습니다.
또한 설치시 RHAT*.pkg 파일을 재배치하는 것은 지원되지 않습니다.

2.1.2. Satellite 서버 준비/설정

필요한 파일이 클라이언트 시스템에 배포 가능하기 전에 UNIX 클라이언트를 지원하는 Satellite를 설정하셔야 합니다. Satellite 서버가 설치되어있는지 여부에 따라서, 다음과 같은 두가지 방법 중 한 가지 방법을 사용하실 수 있습니다:
  1. Satellite를 설치하는 동안:
    다음과 같이 설치 과정에서 "Solaris 지원 활성 (Enable Solaris Support)" 박스를 체크하여 Satellite에서 UNIX 지원을 활성화합니다:
    Satellite 설치시 UNIX 지원 활성화하기

    그림 2.1. Satellite 설치시 UNIX 지원 활성화하기

  2. Satellite 설치를 마친 후:
    Satellite 설치를 마친 후 Satellite 서버를 설정하여 UNIX 지원을 활성화하려면, 상부 메뉴바에서 관리를 선택한 후 왼쪽 네비게이션바에서 Satellite 설정을 선택합니다. 다음 화면에서 Solaris 지원 활성 박스를 선택합니다:
    Satellite 설치 후 UNIX 지원 활성화

    그림 2.2. Satellite 설치 후 UNIX 지원 활성화

    변경 사항을 확인하기 위해 설정 사항 업데이트 (Update Configuration) 버튼을 클릭합니다.
  3. 마지막으로, 클라이언트 시스템을 등록할 곳에 기본 채널을 생성해야 합니다. Red Hat Network는 UNIX 내용을 제공하기 않으므로 채널을 만들기 위해 satellite-sync 명령을 사용할 수 없습니다.
    Solaris 채널을 만들기 위해, Satellite 관리자 또는 인증 기관으로 Satellite 서버의 웹 인터페이스에 로그인합니다. 채널 (Channel) 탭으로 이동한 후, 좌측 네비게이션 바에서 소프트웨어 채널 관리 (Manage Software Channels)로 이동합니다. 결과 화면의 우측 상단에서 새로운 채널 생성(create new channel) 링크를 클릭합니다. 새로운 채널명과 레이블을 지정하고 클라이언트의 아키텍처에 따라 SPARC Solaris 또는 i386 Solaris를 선택합니다.

2.1.3. Unix 클라이언트 시스템 준비

UNIX-기반 클라이언트 시스템이 RHN Satellite의 혜택을 받기 위해서는 다음과 같은 연결 준비를 해야 합니다:
  1. gzip 및 제삼자 라이브러리를 다운로드하고 설치합니다.
  2. Satellite에서 클라이언트로 Red Hat Network 애플리케이션 tarball을 다운로드하고 내용물을 설치합니다.
  3. 보안 연결을 위해 SSL 인증서를 배치합니다.
  4. 클라이언트 애플리케이션이 Red Hat Satellite에 연결되도록 설정합니다.
모든 작업을 완료하면 시스템에 Red Hat Network 업데이트를 받을 수 있습니다. 다음 부분에서는 이러한 단계에 대해 자세하게 설명합니다.

2.1.3.1. 추가 패키지 다운로드 및 설치하기

다음에서는 Satellite 서버에서 UNIX 클라이언트로 제삼자 어플리케이션과 Red Hat Network 애플리케이션을 다운로드하고 설치하는 방법에 대해 설명합니다.
UNIX 용 Red Hat Update Agent (up2date)의 중요한 사항은 사용자의 클라이언트 시스템과 Red Hat Network 사이의 링크를 제공합니다. Red Hat Update Agent의 특정 UNIX 버전은 Linux에 비해 기능적인 제한이 있지만 시스템 등록 및 패키지 설치 및 패치를 할 수 있습니다. 도구 옵션에 대한 자세한 설명은 2.1.4절. “Unix 클라이언트 등록 및 업데이트”에서 참조하시기 바랍니다.

참고

Solaris 클라이언트로 처음 로그인할 때 bash 명령을 입력하는 것이 좋습니다. BASH 쉘이 사용 가능한 경우, 이는 시스템의 설정을 Linux 처럼 만듭니다.
2.1.3.1.1. 제삼자 (Third-Party) 패키지 설치하기
다음의 유틸리티 및 라이브러리가 없으면 Red Hat Network 애플리케이션 설치를 진행할 수 없습니다:
  • gzip
  • libgcc
  • openssl
  • zlib
SUNW gzip 패키지에 의해 제공되는 gzip 유틸리티는 http://www.sunfreeware.com에서 다운로드받으실 수 있습니다.
Solaris의 최신 버전에 있는 라이브러리는 다음의 원시적으로 설치된 패키지에 의하여 제공됩니다:
  • SUNWgccruntime
  • SUNWopenssl*
  • SUNWzlib
이전 Solaris 버전에서 다음과 같은 필수 패키지는 http://www.sunfreeware.com에서 다운로드받으실 수 있습니다.
  • SMClibgcc 또는 SMCgcc
  • SMCossl
  • SMCzlib
클라이언트에 패키지가 설치되었는 지를 확인하기 위해, pkginfo 명령을 사용합니다. 예를 들어, 패키지 이름에 "zlib"가 포함되어 있는 지를 확인하기 위하여, 다음 명령을 실행합니다:
# pkginfo | grep zlib

참고

Solaris 패키지 아카이브 이름은 설치된 패키지의 이름과 다릅니다. 예를 들어, 패키지 아카이브 libgcc<version>-sol<solaris-version>-sparc-local.gz는 설치 후 SMClibgcc가 됩니다.
2.1.3.1.2. 라이브러리 검색 경로 설정
Solaris 클라이언트가 이전 단계에서 설치한 라이브러리를 사용할 수 있도록 하기 위해 라이브러리 검색 경로에 해당 클라이언트의 위치를 추가하셔야 합니다. 이를 위해 현재 라이브러리 검색 경로를 확인하시기 바랍니다:
# crle -c /var/ld/ld.config
현재의 디폴트 라이브러리 경로를 기록해 두시기 바랍니다. 그 후, 아래의 내용을 포함하여 경로를 수정합니다. -l 옵션은 값을 추가하지 않고 재설정하므로 시스템에 이미 값이 설정되어 있을 경우 이를 -l 매개 변수에 추가합니다.
sparc 용:
 # crle -c /var/ld/ld.config -l /other/existing/path:/lib:/usr/lib:/usr/local/lib
x86 용:
# crle -c /var/ld/ld.config -l /other/existing/path:/lib:/usr/lib:/usr/local/lib:/usr/sfw/lib
2.1.3.1.3. Red Hat Network 클라이언트 패키지 다운로드
Satellite 서버의 /var/www/html/pub/ 디렉토리에서 압축된 아카이브 (tarball) 형식의 패키지를 다운로드 받으세요. Mozilla와 같은 GUI 웹 브라우저를 사용하실 경우, Satellite 서버의 /pub 디렉토리로 이동하여 tarball을 클라이언트에 저장합니다:
http://your-satellite.example.com/pub/rhn-solaris-bootstrap-<version>-<solaris-arch>-<solaris-version>.tar.gz
명령행에서 tarball를 다운로드해야 할 경우, Satellite 서버에서 클라이언트로 파일을 전송하기 위해 ftp 명령을 사용할 수 있습니다.
gzip을 사용하여 tarball 압축 풀기를 합니다. 다음의 패키지를 가지고 있으셔야 합니다:
  • RHATpossl
  • RHATrhnrcfg
  • RHATrhnrcfga
  • RHATrhnrcfgc
  • RHATrhnrcfgm
  • RHATrhnc
  • RHATrhnl
  • RHATrpush
  • RHATsmart
SMClibgccSMCosslg가 tarball에 포함되어 있을 수 도 있습니다.
2.1.3.1.4. Red Hat Network 패키지 설치하기
압축안된 디렉토리로 변경하고 UNIX 운영체제의 원시 설치 도구를 사용하여 각 패키지를 설치하십시오. 예를 들면, Solaris 기계에서는 pkgadd 명령을 사용하시면 됩니다. 패키지 설치 도중 어떤 프롬프트에 대해 "예" 라고 대답합니다.
다음에서는 전형적인 설치 방법에 대해 설명합니다:
# pkgadd -d RHATpossl-0.6-1.p24.6.pkg all
# pkgadd -d RHATpythn-2.4.1-2.rhn.4.sol9.pkg all
# pkgadd -d RHATrhnl-1.8-7.p23.pkg all
...

참고

비대화식 모드에서 명령을 실행하는 pkgadd-n 옵션을 사용할 수 있습니다. 하지만, 이는 Solaris 10에서 패키지의 설치를 자동적으로 실패하게 하는 원인이 될 수 도 있습니다.
각 패키지가 Red Hat Network 특정 경로에 설치될 때 까지 계속 진행합니다: /opt/redhat/rhn/solaris/.
2.1.3.1.5. Red Hat Network 패키지를 PATH에 추가하기
로그인시 Red Hat Network 패키지를 사용할 수 있도록 이를 경로 (PATH)에 추가고자할 경우 로그인 스크립트에 다음과 같은 명령을 추가합니다:
# PATH=$PATH:/opt/redhat/rhn/solaris/bin
# PATH=$PATH:/opt/redhat/rhn/solaris/usr/bin
# PATH=$PATH:/opt/redhat/rhn/solaris/usr/sbin
# export PATH
Red Hat Network 클라이언트 명령 man 페이지에 액세스하기 위해, 이를 MANPATH에 추가합니다. 이를 위해 다음의 명령을 로그인 스크립트에 추가합니다:
# MANPATH=$MANPATH:/opt/redhat/rhn/solaris/man
# export MANPATH
다른 방법으로 다음의 명령을 사용하여 명령행에서 man 페이지로 액세스하실 수 있습니다:
# man -M /opt/redhat/rhn/solaris/man <man page>
마지막으로, libgcc, openssl,zlib에서와 같이 Red Hat 라이브러리를 경로 (PATH)에 추가합니다.
crle -c /var/ld/ld.config -l <current library paths>:/opt/redhat/rhn/solaris/lib

2.1.3.2. 클라이언트 SSL 인증서 배치

데이터를 안전하게 전송하기 위해서 Red Hat은 SSL 사용을 적극 권장합니다. Red Hat Satellite는 설치 과정에서 필요한 인증서를 생성하기 때문에 보다 쉽게 SSL을 구현할 수 있습니다. 클라이언트 인증서는 Satellite 웹 서버의 /pub/ 디렉토리에 저장되는 반면, 서버 사이드 인증서는 Satellite에 자동으로 설치됩니다.
인증서를 설치하려면, 다음 절차를 따르시기 바랍니다:
  1. Red Hat Satellite의 /var/www/html/pub/ 디렉토리에서 클라이언트 시스템으로 SSL 인증서를 다운로드합니다. 이 인증서 이름은 RHN-ORG-TRUSTED-SSL-CERT와 같은 형식일 것입니다. 다음 URL의 웹 사이트를 통해서도 액세스 가능합니다: https://your-satellite.example.com/pub/RHN-ORG-TRUSTED-SSL-CERT.
  2. 클라이언트 SSL 인증서를 UNIX 변형의 Red Hat Network 특정 디렉토리로 옮기십시오. Solaris의 경우 다음 명령을 입력하시면 됩니다:
     mv /path/to/RHN-ORG-TRUSTED-SSL-CERT /opt/redhat/rhn/solaris/usr/share/rhn/ 
작업이 완료되면, 새로운 클라이언트 인증서가 UNIX 시스템 상 디렉토리에 설치됩니다. Red Hat Network 관리를 위해 준비해야 할 시스템 수가 많다면, 이 절차를 스크립트로 작성하시는 것이 좋습니다.
이제 Red Hat Network 클라이언트 애플리케이션이 새로 설치된 SSL 인증서를 사용하도록 재설정하셔야 합니다. 보다 자세한 사항은 2.1.3.3절. “클라이언트 설정”에서 참조하시기 바랍니다.

2.1.3.3. 클라이언트 설정

Red Hat Network를 사용하여 클라이언트 시스템을 등록하기 전 마지막 단계는 Red Hat Network 애플리케이션이 새 SSL 인증서를 사용하도록 재설정하여 Red Hat Satellite에서 업데이트를 받는 것입니다. 등록 및 업데이트 기능을 제공하는 Red Hat Update Agent의 설정 파일을 수정하시면 됩니다.
각 클라이언트 시스템에서 다음 절차를 따르십시오:
  1. 루트 사용자로서 시스템의 Red Hat Network 설정 디렉토리로 변경합니다. Solaris의 경우 이 디렉토리의 전체 경로는 /opt/redhat/rhn/solaris/etc/sysconfig/rhn/입니다.
  2. 텍스트 편집기에서 up2date 설정 파일을 오픈합니다.
  3. serverURL 항목을 찾아서 이 값을 Red Hat Satellite의 FQDN (fully qualified domain name)으로 설정합니다.
    serverURL[comment]=Remote server URL
    serverURL=https://your-satellite.example.com/XMLRPC
    
  4. Satellite에 noSSLServerURL 값이 설정되어 SSL이 비활성화되었을 때도 애플리케이션이 Red Hat Satellite를 이용하는 지를 확인합니다:
    noSSLServerURL[comment]=Remote server URL without SSL
    noSSLServerURL=http://your-satellite.example.com/XMLRPC
    
  5. up2date 설정 파일이 열려진 상태에서, sslCACert 항목을 찾아서 그 값을 2.1.3.2절. “클라이언트 SSL 인증서 배치”에서 설명된 SSL 인증서의 이름과 위치로 설정하십시오. 예:
    sslCACert[comment]=The CA cert used to verify the ssl server
    sslCACert=/opt/redhat/rhn/solaris/usr/share/rhn/RHN-ORG-TRUSTED-SSL-CERT
    
이제 클라이언트 시스템을 Red Hat Network에 등록하여 Satellite에 의해 관리 받을 준비가 되었습니다.

2.1.4. Unix 클라이언트 등록 및 업데이트

이제 Red Hat Network 용 패키지를 설치하고, SSL을 구현하고, 클라이언트 시스템이 Red Hat Network Satellite에 연결하도록 재설정하셨으니, 시스템을 등록하고 업데이트를 받을 준비가 되었습니다.

2.1.4.1. Unix 시스템 등록하기

이 부분에서는 UNIX 시스템에서 Red Hat Network 등록하기 절차에 대하여 다루어 보겠습니다. 이 작업을 위해서는 반드시 rhnreg_ks를 사용하셔야 합니다. 활성키를 사용하여 시스템을 등록할 수 도 있습니다. 이 키는 Red Hat Network 내의 설정 (예, 기본 채널과 시스템 그룹)을 미리 알아내어 등록 과정에서 이러한 설정을 시스템에 자동으로 적용시키는 역할을 합니다.
다른 설명서에서 활성키를 생성과 사용법을 광범위하게 다루고 있으므로, 이 부분에서는 UNIX 시스템에 적용시 다른점을 중심으로 설명해보겠습니다.
Red Hat Satellite를 사용하여 UNIX 시스템을 등록하기 위해, 다음의 순서로 작업을 실행하시기 바랍니다:
  1. Satellite의 웹 인터페이스에 로그인하시고 상단 네비게이션 바에서 시스템 (Systems) 탭을 클릭하신 후 왼쪽 네비게이션 바에서 활성키 (Activation Keys)를 선택하시기 바랍니다. 그 후 페이지 오른쪽 상단에 위치한 새로운 키 생성 (create new key) 링크를 클릭하시기 바랍니다.
  2. 다음 페이지에서, 2.1.2절. “Satellite 서버 준비/설정”의 마지막에 설정하시려는 기본 채널을 선택합니다.
  3. 키를 생성 후, 활성키 (Activation Keys) 목록에서 새 키 이름을 클릭하여 소프트웨어와 설정 채널 및 시스템 그룹을 할당하여 Red Hat Network 설정을 세분화하시기 바랍니다.
  4. 등록할 클라이언트 시스템에서 터미널을 열고 루트 사용자로 전환하십시오.
  5. Satellite 서버와 함께 클라이언트를 등록하기 위하여 rhnreg_ks 명령을 --activationkey 옵션과 함께 사용합니다. 키를 생성하는 문자열은 웹사이트 활성키 (Activation Keys) 목록에서 바로 복사해올 수 있습니다. 명령은 다음과 유사할 것입니다:
    rhnreg_ks --activationkey=b25fef0966659314ef9156786bd9f3af
    
  6. 웹사이트로 돌아가서, 활성키 이름에 클릭하신 후 활성화된 시스템 (Activated Systems) 탭에 새 시스템이 나타나는지 확인해보세요.

2.1.4.2. 업데이트 받기

UNIX에서 패키지 업데이트 처리 방식은 Linux와는 매우 차이가 있습니다. 예를 들면, Red Hat 운영 체제는 에라타 업데이트 (Errata Updates)를 이용하여 특정 패키지를 개별적으로 업데이트하는 반면, Solaris는 패치 클러스터 (Patch Cluster)를 이용하여 다수의 패키지를 동시에 업데이트합니다. 또한 Red Hat은 소스 패키지 개념을 사용하는 반면, Solaris는 (Linux가 이해하지 못하는) 대화식 패키지 설치를 자동화하는 응답 파일을 사용합니다. 이러한 이유로 인해, 이 부분에서는 UNIX 시스템에서 Red Hat Network 도구를 사용하는데 있어 차이점을 중점적으로 설명해보겠습니다. (알림: 최신 버전 Red Hat Network는 Solaris 응답 파일을 지원하지 않지만, 향후 배포 버전에서는 지원 예정입니다.)
에라타 부족과 같은 고유의 차이점에도 불구하고, Satellite 서버에 있는 Red Hat Network 웹사이트 내에서 채널 및 패키지 관리 인터페이스는 UNIX 시스템에서 거의 비슷하게 작동합니다. Red Hat Satellite 시작하기 가이드에서 설명된 사용자 정의 채널 생성 방법과 거의 동일한 방식으로 UNIX 시스템을 서비스하는 모든 소프트웨어 채널을 생성할 수 있습니다. 가장 눈에 띄는 차이점은 예상대로 아키텍처입니다. UNIX 소프트웨어 채널을 생성시, 시스템에 맞는 기본 채널 아키텍처를 선택하시기 바랍니다.
각 패키지 특징에 따라 기본 채널과 자식 채널로 구분하시기 권장합니다. 예를 들어, Solaris에서는 설치 패키지는 Solaris 기본 채널로 구분하는 반면, 패치와 패치 클러스터는 Solaris 기본 채널의 자식 채널로 구분해야 합니다. 추가 설치 패키지는 별개의 추가(Extras) 자식 채널로 구분하셔야 합니다.
Red Hat Network는 패치를 패키지와 유사하게 처리합니다. 일반 패키지와 동일한 방식으로 동일한 인터페이스를 이용하여 패치를 보여주고 설치합니다. 패치는 Solaris에 의해 '번호 지정'되며, "patch-solaris-108434"와 같은 이름을 갖습니다. Solaris 패치의 버전 번호는 원래 Solaris 메타데이터에서 가져오며, 릴리즈 번호는 항상 1입니다.
패치 클러스터란 하나의 집합으로 설치되는 패치 모음입니다. Red Hat Network는 시스템 상에서 가장 최근에 성공적으로 설치된 패치 클러스터 목록을 저장합니다. 그러나 클라이언트에서는 패치 클러스터 목록을 저장하지 않으므로 패치 클러스터가 시스템에 설치되었는지 확인할 방도가 없으며, 이미 설치된 후에도 시스템의 설치된 패키지 목록에는 나타나지 않습니다. 패치 클러스터 이름은 "patch-cluster-solaris-7_Recommended"와 같은 형식이며, 여기서 버전은 "20040206"와 같은 날짜이며 릴리즈 번호는 항상 1이고 epoch는 0입니다.
2.1.4.2.1. Satellite에 패키지 업로드하기
Red Hat Network는 UNIX 내용을 지원하지 않습니다; Solaris 패키지, 패치 또는 패치 클러스터 (Patch Clusters)는 클라이언트 시스템에서 이해하는 포멧으로 Satellite 서버를 업로드해야 하며, 이렇게 할 때 이러한 패키지는 다른 시스템에서 관리 및 배포할 수 있습니다. Red Hat Network는 Satellite 서버가 이해할 수 있는 포멧에서 Solaris 패키지, 패치, 패치 클러스터를 변환하기 위해 solaris2mpm 명령을 생성합니다.
2.1.4.2.1.1. solaris2mpm
2.1.1.4절. “기능 차이점”에서 간략하게 설명되었던 것과 같이, solaris2mpm은 Solaris에 대한 Red Hat Network Push의 부분입니다. Satellite에서 Solaris 채널에 푸쉬된 내용은 .mpm 포멧이어야 합니다.
.mpm 파일은 패키지 데이터, 패기지 또는 패치 자체의 설명을 포함하고 있는 아카이브입니다. solaris2mpm 명령은 Satellite 서버에서가 아닌 클라이언트에서 반드시 실행되어야 합니다.

참고

solaris2mpm은 패키지 패치 또는 패치 클러스터의 용량이 변환되는 것과 같은 세 배 만큼의 여유 공간을 필요로 합니다. 일반적으로 /tmp/에 있는 공간은 이러한 목적으로 사용되지만, --tempdir 옵션은 필요할 경우 다른 리렉토리를 지정하는 것을 허용합니다.
다중 파일은 solaris2mpm의 명령행에서 지정될 수 도 있습니다. 다음은 사용의 예입니다:
# solaris2mpm RHATrpush-3.1.5-21.pkg RHATrpush-3.1.5-23.pkg
Opening archive, this may take a while
Writing out RHATrpush-3.1.5-21.sparc-solaris.mpm
Opening archive, this may take a while
Writing out RHATrpush-3.1.5-23.sparc-solaris.mpm
다른 디렉토리가 지정되지 않았으므로, 결과 .mpm 파일은 /tmp/ 디렉토리에 기록됩니다. 결과 .mpm 파일 명은 파일이 생성된 곳에 있는 클라이언트의 아키텍쳐에 포함됩니다. 이러한 경우, 이는 SPARC Solaris입니다. mpm 파일 명의 일반적인 포멧은 다음과 같습니다:
name-version-release.arch.mpm
패치 클러스터는 "exploded"입니다 - .mpm 파일은 클러스터에서 각각의 패치에 대해 생성되며, 전체 클러스터에 관한 정보를 포함하고 있는 상위 수준 "meta" .mpm 파일에 대해서도 생성됩니다.
solaris2mpm 옵션은 다음과 같습니다:

표 2.2. solaris2mpm 옵션

옵션 설명
--version
프로그램의 버전 수를 보여준 후 종료
-h, --help
정보를 보여준 후 종료
-?, --usage
프로그램 사용 정보를 인쇄한 후 종료
--tempdir=<tempdir>
작업을 위한 임시 디렉토리
--select-arch=<arch>
멀티 아키텍처 패키지에 대해 아키텍처 (i386 또는 SPARC)를 선택합니다.
2.1.4.2.1.2. .mpm 파일과 함께 rhnpush 명령
rhnpush의 Solaris 버전은 표준 유틸리티처럼 작동하나 .mpm 파일을 사용기 위한 추가된 기능을 가지고 있습니다. 다음은 사용의 예입니다:
% rhnpush -v --server testbox.example.com --username myuser -c solaris-8 \
RHATrpush-3.1.5-*.mpm
 Red Hat Network password:
 Connecting to http://testbox.example.com/APP
 Uploading package RHATrpush-3.1.5-21.sparc-solaris.mpm
 Uploading package RHATrpush-3.1.5-23.sparc-solaris.mpm

참고

패치 클러스터 .mpm 파일은 해당 클러스터에 있는 패치에 대한 .mpm 파일과 동시에 함께 또는 후에 - 전에 되어서는 안됨 - 반드시 푸쉬되어야만 합니다.
Satellite를 통해 관리하고자 하는 패키지, 패치 또는 패치 클러스터에서 solaris2mpm을 사용하고 난 후, 생성하신 채널에 이를 업로드하기 위해 Red Hat Network Push를 사용합니다.
2.1.4.2.2. 웹사이트를 통해 업데이트하기
개별 시스템에서 패키지나 패치를 설치하려면, 시스템 (Systems) 메뉴에서 시스템 이름에 클릭한 후 패키지 (Packages) 또는 패치 (Patches) 탭의 업그레이드나 설치 목록에서 패키지를 선택하시고 선택된 패키지 설치/업그레이드 (Install/Upgrade Selected Packages)를 클릭하세요.
패키지를 설치하면서 원격 명령을 실행하려면, 확인 (Confirm) 버튼 대신 원격 명령 실행 (Run Remote Command) 버튼을 클릭하세요. 보다 자세한 사항은 2.1.5절. “원격 명령”에서 참조하시기 바랍니다.
다수의 시스템에서 패키지나 패치를 동시에 설치하려면, 시스템을 선택 후 왼쪽 네비게이션 바에서 시스템 세트 관리자 (System Set Manager)를 클릭하세요. 그 후 패키지 (Packages) 탭에서 업그레이드 또는 설치 목록에서 패키지들을 선택한 후 패키지 설치/업그레이드 (Install/Upgrade Packages) 버튼을 클릭하세요. 작업을 완료하려면, 업데이트를 스케쥴하시기 바랍니다.
2.1.4.2.3. rhnsd
Red Hat Enterprise Linux 시스템에서 Red Hat Network와 함께 확인하는 작업을 위해 클라이언트 시스템을 지시하는 rhnsd 데몬은 부팅시간에 자동적으로 시작됩니다. Solaris 시스템에서 rhnsd는 기본값으로 부팅 시간에 시작하지 않습니다 다음과 같은 방식으로 명령행에서 시작될 수 있습니다:
rhnsd --foreground --interval=240
rhnsd에 대한 기본 위치는 /opt/redhat/rhn/solaris/usr/sbin/rhnsd입니다. 다음은 Solaris에서 rhnsd에 대한 사용가능한 옵션입니다:

표 2.3. rhnsd 옵션

옵션 설명
-f, --foreground
포그라운드 (foreground)에서 실행
-i, --interval=MINS
매 MINS 분 마다 Red Hat Network에 연결
-v, --verbose
syslog에 모든 작업 내용을 기록
-h, --help
도움말 목록을 제공
-u, --usage
도움말 목록을 제공
-V, --version
프로그램 버전을 인쇄
2.1.4.2.4. 명령행에서 업데이트하기
웹사이트와 마찬가지로, 명령행 버전 Red Hat Update Agent는 UNIX 패키지 관리시 제한된 기능을 갖습니다. 그러나 up2date 명령을 이용하여 대부분 기본 기능을 실행 가능합니다. 가장 큰 차이점은 소스 파일과 관련된 모든 옵션을 사용할 수 없다는 점입니다. UNIX 시스템에서 사용 가능한 옵션 목록을 보시려면 표 2.4. “업데이트 에이전트 명령행 인수”에서 참조하시기 바랍니다.
명령행 버전 Red Hat Update Agent은 UNIX 시스템에서 다음과 같은 인수를 수용합니다:

표 2.4. 업데이트 에이전트 명령행 인수

인수 설명
--version 프로그램 버전 정보를 보여줌
-h, --help 도움말 메시지를 출력 후 종료.
-v, --verbose 보다 상세한 정보를 출력.
-l, --list 설치된 모든 패키지의 가장 최신 버전 목록을 보여줌.
-p, --packages 이 시스템 프로파일과 연관된 패키지를 업데이트함.
--hardware Red Hat Network에서 이 시스템의 하드웨어 프로파일을 업데이트함.
--showall 다운로드 가능한 모든 패키지 목록을 보여줌.
--show-available 현재 설치되지 않은 패키지 중 다운로드 가능한 패키지를 모두 보여줌.
--show-orphans 현재 시스템에 설치되어 있는 패키지 중 시스템이 서브스크라이브한 채널에 포함되지 않은 패키지를 모두 보여줌.
--show-channels 패키지 이름과 함께 채널 이름도 함께 보여줌.
--installall 다운로드 가능한 모든 패키지를 설치함. --channel 옵션과 함께 사용.
--channel=CHANNEL 채널 레이블 사용에서 어떤 채널을 업데이트할 지를 지정합니다.
--get 의존성 문제를 해결하지 않고 지정된 패키지를 가져오기.

2.1.5. 원격 명령

UNIX가 지원되면서, Red Hat Network는 Satellite의 웹사이트를 통하여 클라이언트 시스템에 원격 명령을 실행할 수 있는 기능을 제공합니다. 이 기능을 이용하여 도메인 내에 위치한 어느 시스템에서도 터미널을 열지 않고서 거의 모든 응용 프로그램/스크립트를 가상으로 실행할 수 있습니다.

2.1.5.1. 명령 활성화

이 도구가 가져다 주는 장점 만큼 그에 상응하는 단점 (보안 위험과 그 위험을 감당할 책임)이 존재합니다. 이 기능은 웹사이트에서 시스템에 관리자 액세스하는 모든 사용자에게 루트 BASH 프롬프트를 허용하기 때문입니다.
그러나 이러한 기능은 Red Hat Network에 의해 관리되는 설정 파일을 할당할 시스템을 결정할 때 사용되는 동일한 설정-활성 메카니즘을 이용하여 제어 가능합니다.
한마디로 말하면, UNIX 시스템에 Red Hat Network에 원격 명령을 실행 가능 여부를 지시하는 디렉토리와 파일을 생성하셔야 합니다. 이 디렉토리 이름은 script, 파일명은 run이여야 하며, UNIX 변수 디렉토리인 /etc/sysconfig/rhn/allowed-actions/ 디렉토리에 저장하셔야 합니다.
예를 들어, Solaris에서는 다음 명령을 입력하여 디렉토리를 생성하십시오:
 mkdir -p /opt/redhat/rhn/solaris/etc/sysconfig/rhn/allowed-actions/script 
Solaris에서 필요한 파일을 생성하시려면, 다음 명령을 실행하시기 바랍니다:
 touch /opt/redhat/rhn/solaris/etc/sysconfig/rhn/allowed-actions/script/run 

2.1.5.2. 명령 실행

다음과 같은 다양한 방법을 이용하여 원격 명령을 실행할 수 있습니다: 개별 시스템에서 실행하기, 다수의 시스템에서 동시에 실행하기, 그리고 패키지 작업과 함께 실행하기.
개별 시스템에서 원격 명령을 실행하려면, 시스템 정보 (System Details) 페이지를 열고 원격 명령 (Remote Command) 하부탭을 클릭하신 후 명령을 설정하시면 됩니다.(여기서 하부탭은 시스템이 프로비저닝 (Provisioning) 인타이틀먼트를 가지고 있을 경우에만 나타나는 것에 유의합니다.) 스크립트 뿐만 아니라 특정 사용자, 그룹 및 타임아웃 시간도 설정 가능합니다. 명령을 실행할 시간과 날짜를 선택하신 후 원격 명령 스케쥴 링크를 클릭하시면 됩니다.
이와 유사하게 시스템 세트 관리자 (System Set Manager)를 이용하여 다수의 시스템에서 동시에 원격 명령을 실행하는 것도 가능합니다. 여러 시스템을 선택하신 후 시스템 세트 관리자 (System Set Manager)로 가셔서 프로비저닝 (Provisioning) 탭을 클릭하시고, 원격 명령 (Remote Command) 섹션으로 스크롤해 내려가세요. 이제 선택된 시스템에서 동시에 원격 명령을 실행할 수 있습니다.
패키지 작업과 함께 원격 명령을 실행하시려면, 시스템 정보 (System Details) 페이지의 패키지 (Packages) 탭을 이용하여 작업을 스케쥴하시면 됩니다. 작업을 확인 후 원격 명령 실행 (Run Remote Command) 버튼을 클릭하세요. 상부에 위치한 라디오 버튼을 이용하여 이 명령을 패키지 작업 이전에 실행할 것인지 이후에 실행할 것인지 선택하고, 명령을 설정 후 패키지 설치/업그레이드 스케쥴 (Schedule Package Install/Upgrade) 버튼을 클릭하세요.
다른 원격 명령을 갖춘 여러 패키지를 설치하려면, 각 패키지를 따로 설치하거나 모든 명령을 한개의 스크립트로 통합해야 합니다.

3장. Red Hat Satellite Proxy 정보

다음 부분에서는 Red Hat Satellite Proxy를 Red Hat Network Package Manager와 함께 사용하는 방법에 대해 설명합니다.

3.1. Red Hat Network Package Manager 사용 및 Red Hat Network Proxy를 통해 로컬 패키지 제공

Red Hat Network Package Manager는 명령행 도구로 조직이 Red Hat Network Proxy Server를 통해 비공개 Red Hat Network 채널과 관련된 로컬 패키지를 제공할 수 있습니다. Red Hat Network Proxy Server 용 공식적인 Red Hat 패키지만 업데이트하는 경우 Red Hat Network Package Manager를 설치하지 마십시오.
Red Hat Network Package Manager를 사용하시려면 spacewalk-proxy-package-manager 패키지와 종속 패키지를 설치하셔야 합니다.
패키지의 헤더 정보만 Red Hat Network 서버에 업로드됩니다. Red Hat Network는 이 헤더 정보를 이용하여 클라이언트 시스템에서 패키지 의존성 문제를 해결합니다. 실제 패키지 파일 (*.rpm)은 Red Hat Network Proxy Server에 저장됩니다.
Red Hat Network Package Manager는 /etc/rhn/rhn.conf 설정 파일에서 정의된 동일한 Proxy 설정을 사용합니다.
다음은 Red Hat Network Package Manager rhn_package_manager의 모든 명령행 옵션 요약 정보입니다:

표 3.1. rhn_package_manager 옵션

옵션 설명
-v, --verbose 보다 상세한 설명을 보여줍니다.
-dDIR, --dir=DIR DIR 디렉토리의 패키지를 처리합니다.
-cCHANNEL, --channel=CHANNEL 채널을 관리 - 여러번 사용 가능합니다.
-nNUMBER, --count=NUMBER 호출 당 지정된 숫자 만큼의 헤더를 처리합니다 — 기본값은 32 입니다.
-l, --list 지정된 채널에서 각 패키지 이름, 버전 번호, 릴리즈 번호, 아키텍쳐를 보여줍니다.
-s, --sync 로컬 디렉토리가 서버와 동기화되었는지 확인합니다.
-p, --printconf 현재 설정을 인쇄하고 종료합니다.
-XPATTERN, --exclude=PATTERN glob 표현식에 일치하는 파일을 제외함 - 여러번 사용 가능합니다.
--newest 특정 채널에서 서버에 이미 푸시된 패키지보다 새로운 패키지만 푸시합니다.
--stdin 표준 입력에서 패키지 이름을 읽어옵니다.
--nosig 서명되지 않은 패키지를 푸시함. Red Hat Network Package Manager는 오직 서명된 패키지만 푸시 시도하도록 기본 설정되었습니다.
--username=USERNAME Red Hat Network 사용자명을 지정합니다. 이 옵션과 함께 사용자명을 지정하지 않으신 경우, 사용자명을 요청할 것입니다.
--password=PASSWORD Red Hat Network 암호를 지정합니다. 이 옵션과 함께 암호를 지정하지 않으신 경우, 암호 지정을 요청할 것입니다.
--source 소스 패키지 헤더를 업로드합니다.
--dontcopy 업로드 후 패키지를 패키지 트리의 최종 위치에 복사하지 않습니다.
--test 푸시된 패키지만 출력합니다.
--no-ssl 사용 권장하지 않는 옵션입니다 - SSL을 사용하지 않습니다.
-?, --usage 옵션에 대한 간단한 설명을 보여줍니다.
--copyonly 인수로 지정된 파일만 특정 채널로 복사함. Proxy 상 채널에서 사라진 패키지를 발견할 경우, 채널에 포함된 모든 패키지를 가져올 필요가 없이 특정 파일만 복사할 수 있으므로 유용합니다. 명령 예시, rhn_package_manager-cCHANNEL--copyonly/PATH/TO/MISSING/FILE
-h, --help 도움말 화면을 옵션 목록과 함께 보여줍니다.

참고

여기서 설명된 명령행 옵션은 rhn_package_manager 맨페이지에서도 확인하실 수 있습니다: man rhn_package_manager.
Red Hat Network Package Manager가 로컬 패키지를 제공할 수 있게 하려면 다음과 같은 단계를 따르셔야 합니다:
  1. 비공개 채널을 생성합니다.
  2. 로컬 패키지를 해당 채널로 업로드합니다.
이러한 단계는 다음 섹션에서 상세하게 설명됩니다.

3.1.1. 비공개 채널 생성하기

Red Hat Network Proxy Server를 통해 로컬 패키지를 받기 전에, 이 로컬 패키지를 저장할 비공개 채널이 준비되어야 합니다. 다음에 설명된 절차를 따르시어 비공개 채널을 생성하시기 바랍니다:
  1. https://rhn.redhat.com의 Red Hat Network 웹 인터페이스 또는 네트워크의 로컬 Red Hat Satellite 서버에 로그인합니다.
  2. 상부 네비게이션 바에서 채널을 클릭하십시오. 만일 왼쪽 네비게이션 바에 채널 관리 옵션이 나타나지 않는다면, 사용자에게 채널 편집 권한이 있는지 확인해보시기 바랍니다. 권한을 확인하시려면, 상부 네비게이션 바에서 사용자 메뉴를 클릭하시면 됩니다.
  3. 왼쪽 네비게이션 바에서 소프트웨어 채널 관리를 클릭하신 후 페이지 오른쪽 상단에 나타난 새 채널 만들기 버튼을 클릭하시기 바랍니다.
  4. 부모 채널과 기본 채널 아키텍처를 선택하신 후, 새 비공개 채널의 이름, 레이블, 요약 정보, 설명을 입력하십시오. 이 채널 레이블은 최소한 6글자 이상으로서, 소문자, 숫자, 대시 (-), 마침표 (.)만 허용되며 첫 글자는 반드시 문자로 시작해야 합니다. 또한 채널 URL의 GPG 키도 입력하시기 바랍니다. 이 항목은 필수 입력 사항은 아니지만, 보안 강화를 위해 입력하실 것을 권장합니다. GPG 키를 생성하는 방법을 알고 싶으시다면, Red Hat Network 채널 관리 가이드를 참조하시기 바랍니다.
  5. 채널 만들기 버튼을 클릭하십시오.

3.1.2. 패키지 업로딩

참고

조직 관리자만 비공개 Red Hat Network 채널을 통하여 패키지를 업로드할 수 있으며, Red Hat Network 사용자명과 암호를 입력하셔야 합니다.
비공개 채널을 만드신 후 Red Hat Network 서버에 바이너리와 소스 RPM의 패키지 헤더를 업로드하시고 Red Hat Network Proxy Broker Server에 패키지를 복사하십시오. 바이너리 RPM의 패키지 헤더를 업로드하시려면, 다음 명령을 입력하시면 됩니다:
 rhn_package_manager -c "label_of_private_channel" pkg-list
이 명령은 패키지 헤더를 지정된 채널 이름에 패키지 자체를 /var/spool/rhn-proxy/rhn에 업로드합니다.
pkg-list는 업로드할 패키지 목록을 말합니다. 또는 -d 옵션을 사용하여 채널에 추가할 패키지가 저장된 로컬 디렉토리를 지정하는 것도 가능합니다. 이 디렉토리에는 포함되어야 할 패키지만 저장하셔야 합니다. Red Hat Network Package Manager는 --stdin 옵션을 사용한 표준 입력으로부터 패키지 목록을 읽어올 수 있습니다. (--stdin 사용)
소스 RPM의 패키지 헤더를 업로드하시려면 다음 명령을 입력하시면 됩니다:
 rhn_package_manager -c "label_of_private_channel" --source pkg-list
-c 혹은 --channel 옵션을 사용하여 한개 이상의 채널을 지정하신 경우에는, 업로드된 패키지 헤더가 지정된 모든 채널에 링크될 것입니다.

참고

채널 이름이 지정되지 않은 경우, 패키지는 어느 채널에도 추가되지 않습니다. 그 후 Red Hat Network 웹 인터페이스를 이용하여 패키지를 채널에 추가할 수 있습니다. 또한 이 인터페이스에서 기존 비공개 채널을 수정하는 것도 가능합니다.
패키지를 업로드한 후, Red Hat Network 웹 인터페이스를 통해 업로드된 패키지를 즉시 확인해보실 수 있습니다. 상부 네비게이션 바에서 채널을 클릭하신 후 왼쪽 네비게이션 바에 나타난 소프트웨어 채널 관리를 클릭하고 사용자 설정 채널 이름을 입력하십시오. 그 후 패키지 하부탭을 클릭하시면 각 RPM 목록을 보실 수 있습니다.
또한 명령행에서 다음과 같은 명령을 입력하시면, Red Hat Network 서버의 채널 이미지와 로컬 디렉토리가 동기화된 상태인지 확인해보실 수 있습니다:
 rhn_package_manager -s -c "label_of_private_channel" 
-s 옵션은 누락된 패키지 모두를 나열합니다 (Red Hat Network Server에 업로드되었으나 로컬 디렉토리에 나타나지 않는 패키지). 이 명령을 사용하려면 조직 관리자이어야 합니다. Red Hat Network 사용자 이름과 암호를 입력해야 합니다.
Red Hat Network Package Manager를 이용하여 로컬 패키지를 업데이트하신다면, 반드시 Red Hat Network 웹사이트에서 시스템을 비공개 채널에 등록하셔야 합니다.

4장. 사용자 정의 패키지 관리

이 장에서는 Red Hat Network를 통해서 패키지를 성공적으로 배포할 수 있도록 패키지를 작성하는 방법에 대해 설명합니다. RPM을 사용해야 하는 이유, Red Hat Network에서 패키지 작성 방법 및 패키지 서명 방법 등에 대해서도 설명합니다.

4.1. Red Hat Network의 패키지 작성

Red Hat Network는 RPM (RPM Package Manager의 줄임말) 기술을 이용하여 각 클라이언트 시스템에 필요한 소프트웨어 추가 및 업데이트를 결정합니다. Red Hat Network에서 다운로드받은 패키지는 일반적으로 RPM 형식입니다. Red Hat Network 웹사이트의 소프트웨어 페이지에서 전체 ISO 이미지를 사용할 수 있지만, Red Hat Network Satellite 설치시에는 사용할 수 없습니다. 사용자의 Satellite가 Solaris 지원한다면, Red Hat Network PUSH를 사용하여 Solaris 패키지를 Solaris 클라이언트가 사용하는 사용자 정의 채널에 업로드하실 수 있습니다.
RPM은 소프트웨어 패키지를 보다 쉽게 설치, 설치 해제, 업그레이드 및 확인할 수 있게 도와주는 도구입니다. 소프트웨어 개발자는 RPM을 사용하여 프로그램의 소스 코드와 컴파일된 버전을 패키지로 묶어 사용자와 개발자에게 전달할 수 있습니다.

4.1.1. RPM 이용 혜택

RPM은 다음과 같은 혜택을 제공합니다:
손쉬운 업그레이드
RPM을 사용하여 시스템의 개별 요소를 완전히 재설치할 필요없이 쉽게 업그레이드 가능합니다. Red Hat에서 새로운 버전의 Red Hat Enterprise Linux를 출시할 때마다 사용자 분들은 업그레이드를 위해 재설치하실 필요가 없습니다. RPM은 시스템을 재설치할 필요 없이, 완전 자동화된 업그레이드를 가능하게 합니다. 패키지 내의 설정 파일은 업그레이드 작업 후에도 보존되므로 사용자 설정이 그대로 유지됩니다. 또한 패키지를 설치하고 업그레이드하는데 동일한 RPM 파일이 사용되므로 패키지를 업데이트하기 위해 특별한 업그레이드 파일을 준비할 필요가 없습니다.
패키지 질의
RPM은 사용자가 전체 패키지를 저장한 RPM 데이터베이스에서 특정 파일을 검색할 수 있는 질의 기능을 제공합니다. 또한 패키지에 속한 파일이 무엇인지, 패키지가 속한 파일은 무엇인지와 같은 정보를 쉽게 알아낼 수 있습니다. 패키지에는 파일들이 압축된 아카이브 형식으로 저장되어 있으며, 각 패키지와 내용물에 대한 유용한 정보를 포함한 사용자 정의 바이너리 헤더를 갖추고 있습니다. 따라서 RPM은 이 헤더 정보를 이용하여 쉽고 빠르게 질의를 수행합니다.
시스템 검증
패키지를 검증할 수 있는 기능이 있습니다. 만일 한 패키지와 관련된 파일이 삭제되었는지가 걱정되신다면, 패키지를 검증하여 파일의 상태를 확인해볼 수 있습니다. 이 검증 작업은 모든 이례적인 상황을 사용자에게 알려줍니다. 문제가 발견되면, 쉽게 이 파일을 재설치하실 수 있습니다. 파일 재설치시 수정된 설정 파일은 보존됩니다.
원시 소프트웨어 소스
RPM의 가장 중요한 개발 요지는 소프트웨어를 작성한 저자가 배포한 원시 소프트웨어 소스를 사용하도록 하는 것입니다. RPM을 이용하여 원시 소스와 함께 사용된 패치 및 작성 지시 사항을 패키지로 묶을 수 있습니다. 이러한 기능은 여러가지 면에서 중요한 이점이 있습니다. 예를 들어, 새로운 버전의 프로그램이 출시될 경우, 사용자는 처음부터 다시 컴파일할 필요가 없습니다. 패치만 보고서도 어떠한 작업을 수행할 지를 알 수 있습니다. 이 기술을 이용하여 소프트웨어를 적절히 작성하기 위해 컴파일된 모든 기본 설정과 변경 사항을 쉽게 알아볼 수 있습니다.
원시 소스를 유지하는 것이 개발자에게만 중요할 것 같아 보이지만, 실제로 최종 사용자에게도 매우 중요한 기능입니다.

4.1.2. Red Hat Network RPM 가이드라인

RPM의 중요한 강점 중 하나는 의존성 문제를 알아내고 정확히 해결해내는 기능입니다. Red Hat Network는 RPM의 이러한 기능에 의존하고 있습니다. Red Hat Network는 자동화된 환경을 제공하므로 패키지 설치시 어떠한 수작업도 행해질 수 없습니다. 즉 Red Hat Network를 통해 배포할 RPM을 작성시 반드시 다음과 같은 규칙을 따르셔야 합니다:
  1. RPM을 익히십시오. 패키지를 제대로 작성하는데는 RPM의 중요한 기능을 잘 이해하고 계셔야 합니다. RPM에 대한 자세한 정보는 다음 자료를 참조하시기 바랍니다:
  2. 자식 채널에 사용될 RPM을 작성할 때에는 자식의 기본 채널과 같은 버전인 Red Hat Enterprise Linux에서 패키지를 작성하셔야 합니다. 먼저 Red Hat Network에서 업데이트를 모두 받으신 후 작성하셔야 합니다.
  3. RPM 패키지는 --force 옵션이나 --nodeps 옵션 없이 설치 가능해야 합니다. 빌드 시스템에서 RPM을 완전히 설치하지 못할 경우, Red Hat Network는 클라이언트 시스템에서 자동으로 패키지를 설치할 수가 없습니다.
  4. RPM 패키지 파일명은 NVR (이름, 버전, 릴리즈) 형식이어야하며, 패키지의 아키텍처 정보를 담고 있어야 합니다. 올바른 형식은 name-version-release.arch.rpm 입니다. 예를 들어 RPM 패키지 파일명이 pkgname-0.84-1.i386.rpm이라면, 여기서 이름은 pkgname, 버전은 0.84, 릴리즈는 1이며 아키텍처는 i386이라는 뜻입니다.
  5. RPM 패키지는 패키지의 관리자에 의해 서명되어야 합니다. 서명되지 않은 패키지가 Red Hat Network를 통해 배포될 수도 있지만, yum 업데이터는 서명되지 않은 패키지를 기본적으로 수용하지 않으므로, 강제로 수용하도록 만드셔야 합니다. 따라서 패키지 서명 작업은 매우 중요하며 4.2절. “Red Hat Network 패키지의 디지털 서명”에서 상세하게 설명하고 있습니다.
  6. 만일 패키지의 서명이 변경되거나 재컴파일된다면, 버전이나 릴리즈 번호가 증가되어야 합니다. 즉 Red Hat Network를 통해 배포되는 각 RPM의 NVRA (파일명)은 혼동을 피하기 위해 각 빌드 버전을 반영하도록 설정하셔야 합니다.
  7. 어떠한 RPM 패키지도 스스로 사용을 멈출 수 없습니다.
  8. 만일 한 패키지가 두개의 패키지로 구분될 경우, 의존성 문제에 특히 신경쓰셔야 합니다. 반드시 구분해야 할 이유가 없다면, 기존 패키지를 구분하지 않으시는게 좋습니다.
  9. 설치전이나 설치후 또는 설치해제 이전 또는 설치해제 이후 스크립트에 의존하는 패키지는 사용 불가능합니다. 사용자가 직접 설치 후 설정해야하는 패키지는 Red Hat Network에서 작동할 수 없습니다.
  10. 모든 설치전이나 설치후 또는 설치해제 이전 또는 설치해제 이후 스크립트는 표준 오류 (stderr) 또는 표준 출력 (stdout)에 어떠한 결과도 출력해서는 안됩니다. 필요하지 않은 메시지는 모두 /dev/null로 리다이렉트하거나, 파일에 기록하십시오.
  11. spec 파일을 생성시 /usr/share/doc/rpm-<version>/GROUPS의 그룹 정의를 사용하십시오. 정확히 일치하는 그룹이 없다면, 가장 근사한 그룹을 선택하시면 됩니다.
  12. RPM 의존성 검사 기능을 사용하여 설치 후 프로그램이 제대로 실행될 수 있는지 확인하시기 바랍니다.

중요

파일을 아카이브한 후 설치후 스크립트에 아카이브 해제하는 방법을 사용하여 RPM을 생성하지 마십시오. RPM의 의도에 어긋나는 행위입니다.
아카이브에 있는 파일이 파일 목록에 포함되지 않았다면, 문제 해결을 위해 파일을 확인하거나 검사하는 것이 불가능합니다. 대부분의 경우 RPM만으로도 매우 효율적으로 아카이브를 압축하거나 확장할 수 있습니다. 예를 들어 %postun 부분에서 삭제할 파일이 아니라면 %post에 파일을 생성하지 마십시오.

4.2. Red Hat Network 패키지의 디지털 서명

Red Hat Network를 통해 배포되는 모든 패키지는 디지털 서명되어야 합니다. 디지털 서명은 고유한 개인키로 생성 가능하며 상응하는 공개키로 확인 가능합니다. 패키지를 생성 후, SRPM (Source RPM) 및 RPM을 GnuPG 키를 사용하여 디지털로 서명 가능합니다. 패키지를 설치하기 전에 공개키를 이용하여 패키지가 신뢰할 수 있는 소스에서 서명된 것인지 그리고 서명 후 패키지가 변경되지 않았는지 먼저 확인해 볼 수 있습니다.

4.2.1. GnuPG 키쌍 생성하기

GnuPG 키쌍은 비공개키와 공개키로 구성됩니다. 키쌍을 생성하려면 다음을 실행합니다:
  1. 쉘 프롬프트에서 루트 사용자로 다음과 같은 명령을 입력합니다:
    gpg --gen-key
    GPG 키 쌍은 비 root 사용자에 의해 생성될 수 없습니다. root 사용자는 비 root 사용자와는 달리 메모리 페이지를 잠금할 수 있으므로 정보가 디스크에 기록되지 않습니다.
  2. 키쌍을 생성하기 위한 명령을 입력하시면 다음과 같은 키 옵션 화면이 나타날 것입니다:
    gpg (GnuPG) 2.0.14; Copyright (C) 2009 Free Software Foundation, Inc.
    This is free software: you are free to change and redistribute it.
    There is NO WARRANTY, to the extent permitted by law.
    
    Please select what kind of key you want:
       (1) RSA and RSA (default)
       (2) DSA and Elgamal
       (3) DSA (sign only)
       (4) RSA (sign only)
    Your selection?
    
  3. (2) DSA and ElGamal 옵션을 선택합니다. 이 옵션은 두 가지 유형의 기술을 사용하여 디지털 서명을 생성하고 암호화/암호 해독을 할 수 있습니다. 2를 입력하고 Enter를 누릅니다.
  4. 다음으로 키 용량(길이)을 선택하십시오. 키가 길면 길수록 사용자 메세지 공격에 대한 대항력이 높아집니다. 최소한 2048 비트 용량의 키를 생성하시길 권장합니다.
  5. 다음 옵션은 키의 유효 기간을 물을 것입니다. 만일 키의 만료 날짜를 설정하실 경우, 그 공개키를 사용하는 모든 사용자에게 만료 날짜를 알리고 새 공개키를 제공하셔야 한다는 사실을 잊지마십시오. 만료 날짜를 선택하지 않으시는 것이 좋습니다. 만료 날짜를 선택하지 않으신 경우, 결정을 확인 요청할 것입니다:
    Key does not expire at all Is this correct (y/n)?
    
  6. 확인을 위해 y 키를 눌러주십시오.
  7. 다음 작업은 사용자의 이름, 이메일 주소와 추가 설명이 담긴 사용자-ID를 입력하는 것입니다. 각 항목은 따로 입력하셔야 합니다. 마치셨으면, 입력하신 내용의 한번에 요약되어 나타납니다.
  8. 입력 내용에 만족하시면, 암호를 입력하십시오.

    참고

    계정 암호와 마찬가지로, GnuPG 키 보안을 위해서는 좋은 암호를 사용하셔야 합니다. 소문자, 대문자, 숫자와 마침표가 혼합하여 사용하시는 것이 좋습니다.
  9. 암호를 입력하고 확인하시면 키가 생성됩니다. 다음과 같은 메시지가 출력될 것입니다:
    We need to generate a lot of random bytes. It is a good idea to perform some
    other action (type on the keyboard, move the mouse, utilize the disks)
    during the prime generation; this gives the random number generator a
    better chance to gain enough entropy.
    
    +++++.+++++.++++++++....++++++++++..+++++.+++++.+++++++.+++++++ +++.
    ++++++++++++++++++++++++++++++++++++++..........................++++
    
    화면에서 작업이 중단되면 새 키는 루트의 홈 디렉토리에 있는 .gnupg 디렉토리에 배치됩니다. 이는 루트 사용자가 키를 생성할 때 키가 배치되는 기본값 위치입니다.
루트 키를 나열하려면 다음 명령을 사용합니다:
gpg --list-keys
다음과 유사한 결과가 출력될 것입니다:
gpg: key D97D1329 marked as ultimately trusted
public and secret key created and signed.

gpg: checking the trustdb
gpg: 3 marginal(s) needed, 1 complete(s) needed, PGP trust model
gpg: depth: 0  valid:   3  signed:   0  trust: 0-, 0q, 0n, 0m, 0f, 3u
gpg: next trustdb check due at 2013-08-28
pub   2048D/D97D1329 2013-08-27 [expires: 2013-08-28]
      Key fingerprint = 29C7 2D2A 5F9B 7FF7 6411  A9E7 DE3E 5D0F D97D 1329
uid                   Your Name<you@example.com>
sub   2048g/0BE0820D 2013-08-27 [expires: 2013-08-28]
공개키를 보시려면, 다음 명령을 사용하십시오:
gpg --export -a 'Your Name' > public_key.txt
공개키는 public_key.txt 파일에 기록됩니다.
공개키는 매우 중요합니다. 모든 클라이언트 시스템에서 이 공개키를 이용하여 yum을 통해 사용자 정의 소프트웨어를 설치하기 때문입니다. 조직에 공개키를 설치하는 방법은 Red Hat Network 클라이언트 설정 가이드에 자세히 설명되어 있습니다.

4.2.2. 패키지 서명 작업

패키지를 서명하시기 전에 ~/.rpmmacros 파일에 다음과 같은 내용을 포함하도록 설정하셔야 합니다:
%_signature gpg
%_gpg_name B7085C8A
_gpg_name 키 ID 값을 패키지 서명에 사용할 GPG 키링의 키 ID로 교체하십시오. 이 값은 RPM에게 사용할 서명을 알려줍니다.
package-name-1.0-1.noarch.rpm 패키지에 서명하시려면, 다음 명령을 입력하십시오:
rpm --resign package-name-1.0-1.noarch.rpm
암호를 입력하십시오. 패키지를 서명하지 않은 채로 두시려면, 다음 명령을 사용하십시오:
rpm --checksig -v package-name-1.0-1.noarch.rpm

참고

rpm --checksig -v 명령을 실행하기 전 GPG 키를 가져옵니다. 보다 자세한 내용은 다음 섹션에 있는 4.3절. “사용자 정의 GPG 키 가져오기 ”에서 참조하십시오.
출력된 메시지에 Good signature from "Your Name"이라는 문구가 나타날 것입니다. 여기서 Your Name 부분은 서명한 키와 관련된 이름으로 대체합니다.

4.3. 사용자 정의 GPG 키 가져오기

사용자 설정 RPM을 빌드하여 안전하게 배포하시려면, 모든 사용자 설정 RPM을 GPG (GNU Privacy Guard)를 사용하여 서명하기를 적극 권장합니다. GPG 키를 생성하는 방법과 GPG 서명된 패키지를 빌드하는 방법은 4.2.1절. “GnuPG 키쌍 생성하기”에서 설명하고 있습니다.
패키지 서명을 마치면, 이 RPM을 가져오기하는 모든 시스템에 공개키를 추가하셔야 합니다. 이 작업은 두가지 단계를 거쳐야 합니다. 우선 클라이언트가 공개키를 받을 수 있도록, 공개키를 중앙 서버에 보관해야 합니다. 그 후 각 시스템의 로컬 GPG 키링에 이 키를 추가하셔야 합니다.
첫번째 단계는 Red Hat Network 클라이언트 애플리케이션을 배포하는데 권장되는 방법인 웹사이트를 이용한 방법을 사용하시면 됩니다. 웹사이트를 이용하시려면, 웹 서버에 공개 디렉토리를 생성하신 후 GPG 공개 서명을 해당 디렉토리에 저장하십시오:
cp /some/path/YOUR-RPM-GPG-KEY /var/www/html/pub/
그 후 클라이언트 시스템에서 Wget을 이용하여 이 키를 다운로드 받을 수 있습니다:
wget -O- -q http://your_proxy_or_sat.your_domain.com/pub/YOUR-RPM-GPG-KEY
-O- 옵션을 사용하면 결과가 표준 출력으로 나타나며, -q 옵션은 Wget가 정숙 모드 (quiet mode)로 실행되도록 설정합니다. 여기서 YOUR-RPM-GPG-KEY 변수를 사용자의 키 파일명으로 바꾸시는 것을 잊지마십시오.
클라이언트 파일 시스템에서 키를 이용할 준비가 되었다면, 이 키를 로컬 GPG 키링에 가져오기하십시오. 각 운영 체제에 따라서 다른 방법을 사용하셔야 합니다.
Red Hat Enterprise Linux 3 또는 이후 버전에서는 다음 명령을 사용하십시오:
rpm --import /path/to/YOUR-RPM-GPG-KEY
GPG 키가 성공적으로 클라이언트에 추가되면, 시스템은 해당 키로 서명된 사용자 정의 RPM을 확인할 수 있습니다.

참고

사용자 정의 RPM 및 채널을 사용하는 경우 해당 패키지에 반드시 사용자 정의 GPG 키를 생성해야 합니다. GPG 키의 위치를 킥스타트 프로파일에 추가해야 합니다.
사용자 정의 GPG 키는 클라이언트 시스템에 추가해야 합니다. 그렇지 않을 경우 킥스타트 설치를 실패할 수 있습니다.

5장. 문제 해결

다음 부분에서는 Red Hat Satellite와 관련하여 가장 많이 나타나는 오류의 원인을 알아내고 해결하는 방법에 대해 설명합니다. 도움이 더 필요하시면 https://access.redhat.com/support/의 Red Hat Network 지원팀에 문의하시기 바랍니다. 모든 옵션 목록을 보시려면 Satellite로 등록된 계정을 이용하여 로그인 하십시오.
일반적인 문제 해결을 위해, 로그 파일이나 작업 실패로 나타나는 파일을 검사합니다. 모든 로그 파일을 대상으로 tail -f 명령을 실행하고 이어서 yum list를 실행합니다. 그 후에는 단서를 찾기 위해서 새로 입력된 모든 로그를 검사합니다.
5.1. 디스크 공간
질문 디스크 공간이 즉시 채워집니다. 어떻게 해야 합니까?
5.2. 설치 및 업데이트
질문 설치하려고하면 SELinux에서 몇번이나 메시지가 나타납니다. 이유가 무엇입니까?
질문 NFS 마운트에 /var/satellite를 변경한 후 SELinux가 제대로 작동하지 않습니다. 어떻게 해야 합니까?
질문 Satellite가 실패합니다. 이유가 무엇입니까?
5.3. 서비스
질문 Apache 웹 서버가 실행되지 않는 이유는 무엇입니까?
질문 Red Hat Network Task Engine의 상태가 어떤지를 어떻게 확인할 수 있습니까?
질문 Satellite의 임베디드 데이터베이스의 상태가 어떤지를 어떻게 확인할 수 있습니까?
질문 Red Hat Satellite의 푸시 기능이 작동 중지할 경우 어떻게 해야 합니까?
5.4. 연결 관련
질문 연결할 수 없습니다! 문제를 해결하려면 어떻게 해야 합니까?
질문 채널 가져오기/동기화하기가 실패했을 때 다른 어떤 방법으로도 복구할 수 없다면, 어떻게 해야 합니까?
질문 "SSL_CONNECT"오류가 나타납니다. 어떻게 해야 합니까?
5.5. 로깅 및 보고
질문 어떤 로그 파일이 있습니까?
질문 spacewalk-report를 어떻게 사용해야 합니까?
질문 데이터베이스 스키마의 버전을 확인하려면 어떻게 해야 합니까?
질문 어떤 문자 세트 형식이 있는지 어떻게 확인할 수 있습니까?
질문 관리자가 이메일을 받지 못하는 이유는 무엇입니까?
질문 추적 메일의 보낸 사람은 어떻게 변경할 수 있습니까?
5.6. 오류
질문 Red Hat Satellite를 설치하는 동안 "Satellite 인증서 유효성 검사 중 오류 발생"오류가 나타납니다. 이를 어떻게 해결할 수 있습니까?
질문 Red Hat Network를 활성화 또는 동기화하려 할 때 "오류: 설정 파일에 server.mount_point가 설정되지 않습니다" 오류가 나타납니다. 어떻게 해야 합니까?
질문 cobbler check에서 다른 버전의 yum-utils가 필요하다는 오류 메세지가 나타나는 이유는 무엇입니까?
질문 Red Hat Satellite 인증서를 활성화하려고 하면 "지원되지 않는 버전"이라는 오류가 나타납니다. 어떻게 해야 합니까?
질문 킥스타트 프로파일을 편집하려고 하면 "Internal Server Error (내부 서버 오류) "가 나타나며 ASCII에 대한 문제가 지적되고 있습니다. 무슨 문제가 있습니까?
질문 "Host Not Found (호스트를 찾을 수 없음)" 또는 "Could Not Determine FQDN (FQDN을 결정할 수 없음)" 오류가 나타납니다. 어떻게 해야 합니까?
질문 Red Hat Satellite 서버를 동기화하려고 하면 "이 서버는 인타이틀먼트가 없는 Satellite입니다"라는 메세지가 나타납니다. 어떻게 해야 합니까?
5.7. 웹 인터페이스
질문 Red Hat Satellite 사용자 인터페이스에 문제가 있습니다. 어떤 로그 파일을 확인해야 합니까?
5.8. Anaconda
질문 Error downloading kickstart file라는 메세지가 나타나는 오류가 발생했습니다. 무엇이 문제이고 어떻게 해결해야 합니까?
질문 The file chkconfig-1.3.30.1-2.i386.rpm cannot be opened. 라고 나타나는 패키지 설치 오류가 발생했습니다. 무엇이 문제이고 어떻게 해결해야 합니까?
5.9. 역추적
질문 "WEB TRACEBACK"이라는 제목의 이메일이 수신되고 있습니다. 어떻게 해야 합니까?
5.10. 등록
질문 rhnreg_ks 명령을 실행하면 ERROR: unable to read system id라는 오류 메세지가 표시되고 실행 실패하게 됩니다. 무엇이 문제입니까?
5.11. 킥스타트 및 스니펫
질문 킥스타트의 디렉토리 구조는 어떻게 되어 있습니까?
질문 Cobbler 스니펫의 디렉토리 구조는 어떻게 되어 있습니까?
5.12. 모니터링
질문 모니터링 오류의 원인을 파악하는데 도움이 되는 진단 도구가 있습니까?
질문 rhn-runprobe의 출력 결과를 어떻게 해석해야 합니까?
5.13. 여러 조직의 Satellite 및 Satellite 인증서
질문 Satellite 인증서에 충분한 인타이틀먼트가 없으면 여러 조직의 환경에서 시스템을 어떻게 등록합니까?
질문 사용되고 있지 않은 Satellite 인증서에 추가 인타이틀먼트가 있습니다. 이러한 인타이틀먼트는 어떻게 됩니까?
5.14. Satellite 설치 및 설정
질문 Red Hat Network Package Manager를 설정한 후 로컬 패키지가 비공개 Red Hat Network 채널에 올바르게 추가되었는지에 대한 여부를 어떻게 알 수 있습니까?
질문 클라이언트가 Squid 서버에 연결하는지 어떻게 알 수 있습니까?
질문 클라이언트 시스템에 있는 Red Hat Update Agent가 Red Hat Satellite Proxy를 통해 연결되지 않습니다. 이 문제를 어떻게 해결할 수 있습니까?
질문 내 Red Hat Satellite Proxy 설정이 작동하지 않습니다. 문제 해결을 위해 어디서 부터 시작해야 합니까?
질문 Red Hat Satellite Proxy의 일반적인 문제는 어떻게 해결할 수 있습니까?
질문 내 Red Hat Satellite Proxy에 "호스트를 찾을 수 없음 (Host Not Found)"/"FQDN을 결정할 수 없음 (Could not Determine FQDN)" 오류가 발생했습니다. 어떻게 해야 합니까?
질문 Red Hat Satellite Proxy 장애 및 네트워크 연결 오류가 발생했습니다. 어떻게 해야 합니까?
질문 패키지 전송 오류 및 개체 손상이 발생했습니다. 무엇을 확인해야 합니까?

5.1. 디스크 공간

질문
디스크 공간이 즉시 채워집니다. 어떻게 해야 합니까?
답변
일반적인 문제는 디스크 공간이 가득 찬 경우입니다. 이는 로그 파일에 로그가 쓰여지다 갑자기 멈출 때입니다. 로그가 쓰이던 중에, 가령 단어 중간 등에서 멈췄다면 하드 디스크가 가득 찼을 가능성이 높습니다. 이를 확인하려면, 아래의 명령을 실행하여 Use% 칼럼의 백분율을 확인하십시오:
# df -h
로그 파일에 더하여 중요한 정보를 얻기 위해 Red Hat Satellite나 서버의 다양한 구성 요소의 상태를 구하는 방법이 있습니다. 다음의 명령을 사용합니다:
# /usr/sbin/rhn-satellite status
또한 Apache 웹 서버 및 Red Hat Network Task Engine과 같은 구성 요소의 상태를 각각 구할 수 있습니다. 예를 들어 Apache 웹 서버의 상태를 보려면, 다음의 명령을 실행하십시오:
# service httpd status

5.2. 설치 및 업데이트

질문
설치하려고하면 SELinux에서 몇번이나 메시지가 나타납니다. 이유가 무엇입니까?
답변
Red Hat Satellite 설치시 SELinux 메시지 (AVC 거부와 같은 메시지)가 표시되면, Red Hat 지원 담당자가 도움을 줄 수 있도록 audit.log 파일을 준비하십시오. 이 파일은 /var/log/audit/audit.log에 있으며 엔지니어가 도움을 줄 수 있도록 이를 지원 요청 티겟에 첨부할 수 있습니다.
질문
NFS 마운트에 /var/satellite를 변경한 후 SELinux가 제대로 작동하지 않습니다. 어떻게 해야 합니까?
답변
SELinux에 트래픽을 허용하기 위해 SELinux 매개 변수를 새 NFS 마운트에 따라 변경해야 합니다. 이를 위해 다음 명령을 실행합니다:
# /usr/sbin/setsebool -P spacewalk_nfs_mountpoint on
Red Hat Enterprise Linux 6를 사용하고 있는 경우 다음과 같은 명령을 실행해야 합니다:
# /usr/sbin/setsebool -P cobbler_use_nfs on
질문
Satellite가 실패합니다. 이유가 무엇입니까?
답변
Red Hat Network 중앙 서버에 있는 다음과 같은 자식 채널에 Red Hat Satellite를 등록하지 마십시오:
  • Red Hat Developer Suite
  • Red Hat Application Server
  • Red Hat Extras
  • JBoss 제품 채널
이 채널에 등록하고 Satellite를 업데이트하면 Satellite 장애의 원인이 되는 중요한 소프트웨어 구성 요소의 호환되지 않는 새 버전을 설치할 수 있습니다.

5.3. 서비스

질문
Apache 웹 서버가 실행되지 않는 이유는 무엇입니까?
답변
만일 Apache 웹 서버가 실행되고 있지 않다면 /etc/hosts 파일에 있는 항목이 정확하지 않은 것일 수 도 있습니다.
질문
Red Hat Network Task Engine의 상태가 어떤지를 어떻게 확인할 수 있습니까?
답변
Red Hat Network Task Engine의 상태를 보시려면 다음의 명령을 실행하십시오:
# service taskomatic status
질문
Satellite의 임베디드 데이터베이스의 상태가 어떤지를 어떻게 확인할 수 있습니까?
답변
Satellite의 임베디드 데이터베이스가 있는 경우 그 상태를 확인하려면 다음의 명령을 실행합니다:
# db-control status
질문
Red Hat Satellite의 푸시 기능이 작동 중지할 경우 어떻게 해야 합니까?
답변
만일 Red Hat Satellite의 push 기능이 작동하지 않는다면, 이전 로그 파일에 문제가 있을 수 있습니다. 이 파일을 제거하기 전에 jabberd 데몬을 멈추어야 합니다. root로 다음 명령을 실행하시면 됩니다:
# service jabberd stop
# rm -f /var/lib/jabberd/db/_db*
# service jabberd start

5.4. 연결 관련

질문
연결할 수 없습니다! 문제를 해결하려면 어떻게 해야 합니까?
답변
다음의 측정법은 연결에 관련된 일반적인 에러를 해결하는데 쓰일 수 있습니다:
  • 명령행에서 /etc/rhn/rhn.conf에서 찾을 수 있는 정확한 데이터베이스 연결문을 이용하여 Red Hat Network Satellite의 데이터베이스로 연결을 시도하십시오:
    # sqlplus username/password@sid
  • Red Hat Satellite가 NTP (Network Time Protocol)를 이용하고 있는지 확인하고 적절한 시간대로 설정하십시오. 이것은 모든 클라이언트 시스템과 독립형 데이터베이스를 사용하는 Red Hat Satellite에 있는 분리된 데이터베이스 컴퓨터에도 적용됩니다.
  • 패키지가 올바른지 확인합니다:
    rhn-org-httpd-ssl-key-pair-MACHINE_NAME-VER-REL.noarch.rpm 
    패키지가 Red Hat Satellite에 설치되었는지 확인하고 이에 상응하는 rhn-org-trusted-ssl-cert-*.noarch.rpm 또는 처리되지 않은 CA SSL 공개 (클라이언트) 인증서가 모든 클라이언트 시스템에 설치되었는지 확인하십시오.
  • 클라이언트 시스템이 적절한 인증서를 사용하도록 설정되었는지 확인하십시오.
  • 하나 또는 그 이상의 Red Hat Satellite Proxy 서버를 사용하고 있다면 각 프록시의 SSL 인증서가 정확하게 준비되었는지 확인하십시오. 프록시는 자신의 서버 SSL 키-쌍과 CA SSL 공개 (클라이언트) 인증서 둘 다 설치되어 있어야 합니다. 이는 프록시가 두 역할을 모두 수행하기 때문입니다. 구체적인 방법은 Red Hat Satellite 클라이언트 설정 가이드의 SSL 인증서 장을 참조하십시오.
  • Red Hat Satellite 설치 가이드추가 요건에서 확인할 수 있듯이 필요한 포트를 차단하는 개별 방화벽을 클라이언트 시스템이 사용하지 않도록 하십시오.
질문
채널 가져오기/동기화하기가 실패했을 때 다른 어떤 방법으로도 복구할 수 없다면, 어떻게 해야 합니까?
답변
채널 가져오기/동기화하기가 실패했을 때 다른 어떤 방법으로도 복구할 수 없다면, 다음의 명령을 실행하여 캐시를 지우십시오:
# rm -rf temporary-directory

참고

로컬 미디어에서 가져오기 준비에 있는 Red Hat Satellite 설치 가이드 섹션은 임시 디렉토리로 /var/rhn-sat-import/를 지정합니다.
이제 가져오기 또는 동기화하기를 재시작하십시오.
질문
"SSL_CONNECT"오류가 나타납니다. 어떻게 해야 합니까?
답변
일반적인 연결 문제는 SSL_CONNECT 에러로 표시되며, 시간이 잘못 설정된 컴퓨터에 Satellite가 설치되었기 때문입니다. Satellite 설치 과정 중에서, SSL 인증서가 정확하지 않은 시간을 사용하여 만들어졌습니다. 이러한 경우 만일 Satellite의 시간이 정확하다면, 인증서의 시작 날짜와 시간은 미래의 것으로 설정되어 있을 수 있습니다. 그래서 인증서가 무효하게 되는 것입니다.
이 문제를 해결하려면, 다음의 명령을 이용하여 클라이언트와 Satellite의 날짜/시간을 확인하십시오:
# date
모든 컴퓨터에 대해 그리고 인증서의 "notBefore"와 "notAfter" 유효성 윈도우에서 결과는 거의 일치하여야 합니다. 다음의 명령을 이용하여 클라이언트 인증서의 날짜와 시간을 확인하십시오:
# openssl x509 -dates -noout -in /usr/share/rhn/RHN-ORG-TRUSTED-SSL-CERT
다음의 명령을 사용하여 세틀라이트 서버 인증서의 날짜와 시간을 확인하십시오:
# openssl x509 -dates -noout -in /etc/httpd/conf/ssl.crt/server.crt
디폴트로 서버 인증서는 일년동안 유효한 반면 클라이언트 인증서는 10년 동안 유효합니다. 인증서에 정확하지 않은 부분이 있을 경우, 유효한 시작 시간까지 기다리거나 또는 모든 시스템의 시간을 GMT로 설정하고 새로운 인증서를 만드는 방법이 있습니다.

5.5. 로깅 및 보고

질문
어떤 로그 파일이 있습니까?
답변
사실상 모든 문제 해결 단계는 관련된 로그 파일을 보는 것으로부터 출발하여야 합니다. 이 로그 파일은 성능을 모니터하고 설정이 올바르게 되었는지를 확인하는데 사용될 수 있는 장치나 애플리케이션에서 일어난 작업들에 대한 중요한 정보를 제공합니다. 관련된 모든 로그 파일로의 경로는 표 5.1. “로그 파일”에서 참조하십시오.
/var/log/rhn/ 디렉토리에 번호가 지정된 로그 파일 (예: /var/log/rhn/rhn_satellite_install.log.1, /var/log/rhn/rhn_satellite_install.log.2 등)이 있을 수 있습니다. 이는 순환 로그로 현재 rhn_satellite_install.log 파일이 logrotate(8) 데몬과 순환 로그 파일에 기록된 내용에 의해 지정된 크기까지 채워질 때 .<NUMBER> 확장자로 생성되는 로그 파일입니다. 예를 들어 rhn_satellite_install.log.1에는 가장 오래된 순환 로그 파일이 있는 반면 rhn_satellite_install.log.4에는 가장 최신의 순환 로그가 들어 있습니다.

표 5.1. 로그 파일

구성/작업 로그 파일 위치
Apache Web server /var/log/httpd/ 디렉토리
Red Hat Satellite /var/log/rhn/ 디렉토리
Red Hat Satellite 설치 프로그램 /var/log/rhn/rhn_satellite_install.log
데이터베이스 설치 - 임베디드 데이터베이스 /var/log/rhn/install_db.log
데이터베이스 채우기 /var/log/rhn/populate_db.log
Red Hat Satellite 동기화 도구 /var/log/rhn/rhn_server_satellite.log
모니터링 인프라 /var/log/nocpulse/ 디렉토리
모니터링 통지 /var/log/notification/ 디렉토리
Red Hat Network DB Control - 임베디드 데이터베이스 /var/log/rhn/rhn_database.log
Red Hat Network Task Engine (taskomatic) /var/log/messages
yum /var/log/yum.log
XML-RPC 트랜젝션 /var/log/rhn/rhn_server_xmlrpc.log
질문
spacewalk-report를 어떻게 사용해야 합니까?
답변
인타이틀먼트, 등록된 시스템, 사용자, 조직 등의 인벤토리를 갖고 있는지의 여부에 따라 관리자에게 필요한 간결하고 형식화된 Red Hat Satellite 리소스 요약의 인스턴스가 있습니다. Satellite 인터페이스에서 이러한 정보를 수동으로 수집하는 대신 Red Hat Satellite에는 중요한 Satellite 정보를 한번에 수집하여 표시할 수 있는 spacewalk-report 명령이 포함되어 있습니다.

참고

spacewalk-report 명령을 사용하려면 spacewalk-reports 패키지가 설치되어 있어야 합니다.
spacewalk-report를 사용하면 관리자는 Satellite를 통해 컨텐츠, 에라타, 시스템 및 시스템 이벤트 기록, 사용자 리소스 등에 대한 보고서를 표시 및 구성할 수 있습니다. spacewalk-report 명령을 사용하여 다음과 같은 내용의 보고서를 생성할 수 있습니다:
  • 시스템 인벤토리 - Satellite에 등록되어있는 모든 시스템을 나열합니다.
  • 인타이틀먼트 - Satellite에 있는 모든 조직을 나열하고 시스템 또는 채널 인타이틀먼트별로 정렬합니다.
  • 에라타 - 등록된 시스템에 관련된 모든 에라타 목록을 표시하고, 중요도별 및 특정 에라타에 적용하는 시스템별로 정렬합니다.
  • 사용자 - Satellite에 등록되어 있는 모든 사용자를 나열하고 특정 사용자와 관련된 시스템을 나열합니다.
  • 시스템 기록 - 발생한 시스템 이벤트 모두 또는 일부를 나열합니다.
CSV 형식으로 보고서를 얻으려면 Satellite 서버의 명령 프롬프트에서 다음 명령을 실행합니다.
# spacewalk-report report_name
다음과 같은 보고서를 사용할 수 있습니다:

표 5.2. spacewalk-report 보고서

보고서 다음으로 호출 설명
시스템 인벤토리 inventory 서버에 등록된 시스템 목록과 하드웨어 및 소프트웨어 정보
인타이틀먼트 entitlements 시스템 또는 채널 인타이틀먼트와 함께 Satellite의 모든 조직의 목록을 나열.
채널에 있는 에라타 errata-channels 채널에 있는 에라타 목록 나열
모든 에라타 errata-list-all 모든 에라타의 전체 목록
시스템 에라타 errata-systems 해당 에라타와 영향을 받는 등록된 시스템 목록
시스템의 사용자 users Satellite에 등록된 모든 사용자 목록
시스템 관리 users-systems 개별 사용자가 관리할 수 있는 시스템 목록 나열
킥스타트 트리 kickstartable-trees 킥스타트할 수 있는 트리를 나열
시스템 기록 system-history 시스템 이벤트 기록 나열
시스템 기록 채널 system-history-channels 시스템 이벤트 기록 나열
시스템 기록 설정 system-history-configuration 시스템 설정 이벤트 기록 나열
시스템 기록 인타이틀먼트 system-history-entitlements 시스템 인타이틀먼트 이벤트 기록 나열
시스템 기록 에라타 system-history-errata 시스템 에라타 이벤트 기록 나열
시스템 기록 킥스타트 system-history-kickstart 시스템 킥스타트 및 프로비저닝 이벤트 기록을 나열
시스템 기록 패키지 system-history-packages 시스템 패키지 이벤트 기록 나열
개별 보고서에 대한 자세한 정보를 얻으려면, --info 또는 --list-fields-info 및 보고서 이름과 함께 spacewalk-report을 실행합니다. 보고서의 가능한 필드 목록 및 설명이 나타납니다.
보다 자세한 내용은 spacewalk-report(8) 맨페이지와 spacewalk-report 프로그램의 --help 매개 변수를 사용하여 프로그램 실팽 및 옵션에 관한 추가 정보를 얻을 수 있습니다.
질문
데이터베이스 스키마의 버전을 확인하려면 어떻게 해야 합니까?
답변
데이터베이스 스키마의 버전을 확인하려면 다음의 명령을 실행하십시오:
# rhn-schema-version
질문
어떤 문자 세트 형식이 있는지 어떻게 확인할 수 있습니까?
답변
Satellite 데이터베이스의 문자 세트 형식을 구하려면 다음의 명령을 사용하십시오:
# rhn-charsets
질문
관리자가 이메일을 받지 못하는 이유는 무엇입니까?
답변
관리자가 Red Hat Satellite로부터 이메일을 받지 못한다면, /etc/rhn/rhn.conf 에 있는 traceback_mail에 이메일 주소가 정확하게 설정되었는지 확인하십시오.
질문
추적 메일의 보낸 사람은 어떻게 변경할 수 있습니까?
답변
추적 메일의 발신주소가 dev-null@rhn.redhat.com로 표시되어 있고 이 주소를 대신해 조직에서 사용 가능한 주소를 쓰시려면 /etc/rhn/rhn.conf 안에 web.default_mail_from 옵션과 적당한 값을 넣으십시오.

5.6. 오류

질문
Red Hat Satellite를 설치하는 동안 "Satellite 인증서 유효성 검사 중 오류 발생"오류가 나타납니다. 이를 어떻게 해결할 수 있습니까?
답변
Red Hat Satellite 설치 중 "Satellite 인증서 유효성 검사 중 오류 발생" 오류는 환경에서 HTTP Proxy를 사용할 때 발생합니다. 이를 확인하려면 install.log 파일에 다음과 같은 오류가 포함되어 있는지 여부를 확인합니다:
ERROR: unhandled exception occurred:
Traceback (most recent call last):
  File "/usr/bin/rhn-satellite-activate", line 45, in ?
    sys.exit(abs(mod.main() or 0))
  File "/usr/share/rhn/satellite_tools/rhn_satellite_activate.py", line 585, in main
    activateSatellite_remote(options)
  File "/usr/share/rhn/satellite_tools/rhn_satellite_activate.py", line 291, in activateSatellite_remote
    ret = s.satellite.deactivate_satellite(systemid, rhn_cert)
  File "/usr/lib/python2.4/site-packages/rhn/rpclib.py", line 603, in __call__
    return self._send(self._name, args)
  File "/usr/lib/python2.4/site-packages/rhn/rpclib.py", line 326, in _request
    self._handler, request, verbose=self._verbose)
  File "/usr/lib/python2.4/site-packages/rhn/transports.py", line 171, in request
    headers, fd = req.send_http(host, handler)
  File "/usr/lib/python2.4/site-packages/rhn/transports.py", line 698, in send_http
    self._connection.connect()
  File "/usr/lib/python2.4/site-packages/rhn/connections.py", line 193, in connect
    sock.connect((self.host, self.port))
  File "<string>", line 1, in connect
socket.timeout: timed out
이 문제를 해결하는 방법:
  1. 연결 해제 모드에서 설치 스크립트를 실행하고, 이미 수행된 데이터베이스 설치를 생략합니다.
    # ./install.pl --disconnected --skip-db-install
    
  2. 원하는 텍스트 편집기에서 /etc/rhn/rhn.conf를 열고 다음 행을 추가하거나 변경합니다:
    server.satellite.rhn_parent = satellite.rhn.redhat.com
    
    다음 행을 삭제합니다:
    disconnected=1
    
    Red Hat Network에 연결하는 데 프록시를 사용하는 경우 다음 행을 추가 또는 변경하여 프록시 설정을 적용해야 합니다.
    server.satellite.http_proxy = <hostname>:<port>
    server.satellite.http_proxy_username = <username>
    server.satellite.http_proxy_password = <password>
    
  3. Satellite를 다시 연결 모드로 전환하려면 Satellite 인증서 경로와 파일 이름을 포함하여 root 사용자로 rhn-satellite-activate 명령을 사용합니다:
    # rhn-satellite-activate --rhn-cert=/path/to/file.cert
다른 방법으로 연결 모드에서 install.pl 스크립트의 실행을 시도합니다. 이 경우 --answer-file=answer file 옵션을 사용합니다. 다음과 같은 HTTP 프록시 정보가 응답 파일에 포함되어 있는지 확인하십시오:
rhn-http-proxy = <hostname>:<port>
rhn-http-proxy-username = <username>
rhn-http-proxy-password = <password>
질문
Red Hat Network를 활성화 또는 동기화하려 할 때 "오류: 설정 파일에 server.mount_point가 설정되지 않습니다" 오류가 나타납니다. 어떻게 해야 합니까?
답변
Red Hat Satellite 활성화 또는 동기화 도중 "오류: 설정 파일에 server.mount_point가 설정되지 않습니다" 오류는 /etc/rhn/rhn.conf에 있는 mount_point 설정 매개 변수가 디렉토리 경로를 가리키지 않거나 디렉토리 경로가 존재하지 않을 경우 또는 디렉토리로의 액세스 권한이 없는 경우 발생할 수 있습니다.
이 문제를 해결하려면, /etc/rhn/rhn.conf에 있는 mount_point 설정 매개 변수 값을 확인합니다. 이 값이 /var/satellite의 기본값으로 설정되어 있을 경우, /var/satellite/var/satellite/redhat 디렉토리가 존재하는지 확인합니다. 모든 값의 경우 파일로의 경로가 정확하고 권한이 제대로 설정되어 있는지 확인합니다.
질문
cobbler check에서 다른 버전의 yum-utils가 필요하다는 오류 메세지가 나타나는 이유는 무엇입니까?
답변
때때로 cobbler check 명령을 실행하면 다음과 유사한 오류가 나타날 수 있습니다:
# cobbler check
The following potential problems were detected:
#0: yum-utils need to be at least version 1.1.17 for reposync -l, current version is 1.1.16
이는 Cobbler의 reposync 패키지에서 알려진 문제입니다. 이 오류는 무시해도 상관없습니다. 이는 차후 Red Hat Satellite 버전에서 해결될 것입니다.
질문
Red Hat Satellite 인증서를 활성화하려고 하면 "지원되지 않는 버전"이라는 오류가 나타납니다. 어떻게 해야 합니까?
답변
Red Hat Satellite 인증서가 손상된 경우 다음과 같은 오류가 나타납니다:
ERROR: <Fault -2: 'unhandled internal exception: unsupported version: 96'>
RHN_PARENT: satellite.rhn.redhat.com
     Error reported from RHN: <Fault -2: 'unhandled internal exception: unsupported version: 115'>
     ERROR: unhandled XMLRPC fault upon remote activation: <Fault -2: 'unhandled internal exception: unsupported version: 115'>
     ERROR: <Fault -2: 'unhandled internal exception: unsupported version: 115'>
Invalid satellite certificate
이 문제를 해결하려면 Red Hat 지원 서비스에 문의하여 새로운 인증서를 받으십시오.
질문
킥스타트 프로파일을 편집하려고 하면 "Internal Server Error (내부 서버 오류) "가 나타나며 ASCII에 대한 문제가 지적되고 있습니다. 무슨 문제가 있습니까?
답변
최근 킥스타트 프로파일에 커널 매개 변수를 추가하면 킥스타트 프로파일 목록 보기를 실행 시도할 때 다음과 같은 내부 서버 오류가 나타날 수 있습니다:
'ascii' codec can't encode character u'\u2013'
이 오류는 프로파일의 일부 텍스트가 제대로 인식되지 않기 때문에 발생하는 것입니다.
이 문제를 해결하는 방법:
  1. root 사용자로 Satellite 서버에 직접 ssh를 실행합니다:
    # ssh root@satellite.fqdn.com
    
  2. /var/lib/cobbler/config/profiles.d에 있는 파일의 날짜를 확인하여 문제의 원이인되고 있는 킥스타트 프로파일에서 가장 최근에 편집된 파일을 찾습니다.
    # ls -l /var/lib/cobbler/config/profiles.d/
    
  3. 원하는 텍스트 편집기에서 프로파일을 열고 다음과 같은 텍스트를 찾습니다:
    \u2013hostname
    
    항목을 다음과 같이 변경합니다:
    --hostname
    
  4. 프로파일의 변경 내용을 저장하고 파일을 닫습니다.
  5. Red Hat Satellite 서비스를 다시 시작하고 업데이트된 프로파일을 고릅니다:
    # rhn-satellite restart
    Shutting down rhn-satellite...
    Stopping RHN Taskomatic...
    Stopped RHN Taskomatic.
    Stopping cobbler daemon:                                   [  OK  ]
    Stopping rhn-search...
    Stopped rhn-search.
    Stopping MonitoringScout ...                               [  OK  ]
    Stopping Monitoring ...                                    [  OK  ]
    Stopping httpd:                                            [  OK  ]
    Stopping tomcat5:                                          [  OK  ]
    Shutting down osa-dispatcher:                              [  OK  ]
    Shutting down Oracle Net Listener ...                      [  OK  ]
    Shutting down Oracle DB instance "rhnsat" ...              [  OK  ]
    Shutting down Jabber router:                               [  OK  ]
    Done.
    Starting rhn-satellite...
    Starting Jabber services                                   [  OK  ]
    Starting Oracle Net Listener ...                           [  OK  ]
    Starting Oracle DB instance "rhnsat" ...                   [  OK  ]
    Starting osa-dispatcher:                                   [  OK  ]
    Starting tomcat5:                                          [  OK  ]
    Starting httpd:                                            [  OK  ]
    Starting Monitoring ...                                    [  OK  ]
    Starting MonitoringScout ...                               [  OK  ]
    Starting rhn-search...
    Starting cobbler daemon:                                   [  OK  ]
    Starting RHN Taskomatic...
    Done.
    
  6. Web 인터페이스로 돌아갑니다. 인터페이스가 서비스를 해결하는 데 시간이 걸릴 수 있지만, 몇 분 후면 정상으로 돌아감에 유의하십시오.
질문
"Host Not Found (호스트를 찾을 수 없음)" 또는 "Could Not Determine FQDN (FQDN을 결정할 수 없음)" 오류가 나타납니다. 어떻게 해야 합니까?
답변
Red Hat Network 설정 파일은 FQDN (fully qualified domain names)에 전적으로 의존하고 있기 때문에 주요 애플리케이션이 Red Hat Satellite 이름으로부터 IP 주소를 결정할 수 있어야 합니다. 특히 Red Hat Update Agent, Red Hat Network Registration Client, Apache 웹에 이러한 문제가 자주 발생할 수 있으며, 시작이 안될 경우에 Red Hat Network 프로그램은"호스트를 찾을 수 없음" 오류를 표시하고 웹서버는 "서버의 FQDN을 결정할 수 없음" 오류를 표시합니다.
이 문제는 전형적으로 /etc/hosts 파일에서 기인합니다. /etc/nsswitch.conf를 검사하여 이를 확인할 수 있으며, 이 파일은 도메인 이름이 결정되는 방법과 순서를 정의합니다. 보통 /etc/hosts 파일이 먼저 검사되고 네트워크 정보 서비스 (NIS)가 사용된 경우 이것이 다음에 검사되며, DNS가 그 다음에 검사됩니다. 이 중 하나가 성공하여야 Apache 웹서버를 시작할 수 있으며 Red Hat Network 클라이언트 애플리케이션이 작동합니다.
이 문제를 해결하려면, /etc/hosts 파일의 내용을 확인하십시오. 이는 다음과 같이 나타나게 됩니다:
127.0.0.1 this_machine.example.com this_machine localhost.localdomain \ localhost
우선, 문서 편집기에서 문제를 일으키는 기기 정보를 다음과 같이 제거하십시오:
127.0.0.1 localhost.localdomain.com localhost
그리고 파일을 저장한 후 Red Hat Network 클라이언트 애플리케이션 또는 Apache 웹서버를 다시 실행하십시오. 그래도 실패한다면, Satellite의 IP 주소를 파일 내에 다음과 같이 분명하게 명시하십시오:
127.0.0.1 localhost.localdomain.com localhost
123.45.67.8 this_machine.example.com this_machine
여기에 있는 값을 Satellite의 실제 IP 주소로 대체하십시오. 이것으로 문제가 해결될 것입니다. 주의할 것은 만일 특정 IP 주소가 파일에 명시된 경우에는, 컴퓨터가 새로운 주소를 얻으면 그 파일도 업데이트되어야 한다는 점입니다.
질문
Red Hat Satellite 서버를 동기화하려고 하면 "이 서버는 인타이틀먼트가 없는 Satellite입니다"라는 메세지가 나타납니다. 어떻게 해야 합니까?
답변
satellite-sync에서 서버가 Red Hat Network Satellite로 활성화되어 있지 않다고 보고된 경우, 이는 해당 Red Hat Satellite 채널에 등록되지 않은 것입니다. 새로 설치된 시스템의 경우, Satellite 인증서가 시스템에서 활성화되어 있는지 확인합니다. 이전에 활성화되어 있었을 경우에는 이는 비활성화됩니다.
Red Hat Network Red Hat Satellite 채널에 등록되어 있는 경우 검색할 시스템의 자식 채널을 확인합니다. 다음 명령을 사용하여 등록된 채널을 확인합니다:
# yum repolist
Satellite에서 다음 명령을 root로 사용하여 동일한 Satellite 인증서를 활성화합니다:
# rhn-satellite-activate -vvv --rhn-cert=/path/to/certificate

5.7. 웹 인터페이스

질문
Red Hat Satellite 사용자 인터페이스에 문제가 있습니다. 어떤 로그 파일을 확인해야 합니까?
답변
Red Hat Satellite 사용자 인터페이스에 있는 킥스타트로 작업을 하거나 보기 또는 스케줄링에서 문제가 발생할 경우, /var/log/tomcat6/catalina.out 로그 파일을 확인합니다.
모든 다른 사용자 인터페이스 오류의 경우, /var/log/httpd/error_log 로그 파일을 확인합니다.

5.8. Anaconda

질문
Error downloading kickstart file라는 메세지가 나타나는 오류가 발생했습니다. 무엇이 문제이고 어떻게 해결해야 합니까?
답변
이 오류는 대개 네트워크 문제로 인해 발생합니다. 이 문제를 해결하려면 cobbler check 명령을 실행하여 출력을 확인합니다. 다음과 같은 출력이 표시되어야 합니다:
# cobbler check
The following potential problems were detected:
#0: reposync is not installed, need for cobbler reposync, install/upgrade yum-utils?
#1: yumdownloader is not installed, needed for cobbler repo add with --rpm-list parameter, install/upgrade yum-utils?
#2: The default password used by the sample templates for newly installed machines (default_password_crypted in /etc/cobbler/settings) is still set to 'cobbler' and should be changed
#3: fencing tools were not found, and are required to use the (optional) power management features. install cman to use them
cobbler check로 문제를 파악할 수 없는 경우에는 다음 사항을 확인하십시오:
  • httpd가 실행되고 있는지 확인합니다: service httpd status
  • cobblerd가 실행되고 있는지 확인합니다: service cobblerd status
  • 다른 호스트에서 wget을 사용하여 킥스타트 파일을 가져올 수 있는지 확인합니다:
    wget http://satellite.example.com/cblr/svc/op/ks/profile/rhel5-i386-u3:1:Example-Org
질문
The file chkconfig-1.3.30.1-2.i386.rpm cannot be opened. 라고 나타나는 패키지 설치 오류가 발생했습니다. 무엇이 문제이고 어떻게 해결해야 합니까?
답변
클라이언트는 킥스타트에 있는 --url 매개 변수에 기반하여 Red Hat Satellite에서 컨텐츠를 가져오기합니다. 예:
url --url http://satellite.example.com/ks/dist/ks-rhel-i386-server-5-u3
Anaconda에서 이미지 또는 패키지를 찾을 수 없다는 오류를 수신한 경우, 킥스타트의 URL이 200 OK 응답을 생성하는지를 확인합니다. 이는 해당 URL에 파일이 위치한 곳을 wget을 시도하여 실행할 수 있습니다:
wget http://satellite.example.com/ks/dist/ks-rhel-i386-server-5-u3
--2011-08-19 15:06:55--  http://satellite.example.com/ks/dist/ks-rhel-i386-server-5-u3
Resolving satellite.example.com... 10.10.77.131
Connecting to satellite.example.com|10.10.77.131|:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 0 [text/plain]
Saving to: `ks-rhel-i386-server-5-u3.1'
2011-08-19 15:06:55 (0.00 B/s) - `ks-rhel-i386-server-5-u3.1' saved [0/0]
200 OK 이외의 응답을 받을 경우, 오류 로그를 확인하여 문제를 찾아냅니다. access_log 파일을 검색하여 Anaconda가 다운로드하려는 실제 파일을 확인할 수 있습니다:
# grep chkconfig /var/log/httpd/access_log
10.10.77.131 - - [19/Aug/2011:15:12:36 -0400] "GET /rhn/common/DownloadFile.do?url=/ks/dist/ks-rhel-i386-server-
5-u3/Server  /chkconfig-1.3.30.1-2.i386.rpm HTTP/1.1" 206 24744 "-" "urlgrabber/3.1.0 yum/3.2.19"
10.10.76.143 - - [19/Aug/2011:15:12:36 -0400] "GET /ks/dist/ks-rhel-i386-server-5-u3/Server/chkconfig-
1.3.30.1-2.i386.rpm HTTP/1.1" 206 24744 "-" "urlgrabber/3.1.0 yum/3.2.19"
10.10.76.143 - - [19/Aug/2011:15:14:20 -0400] "GET /ks/dist/ks-rhel-i386-server-5-u3/Server/chkconfig-
1.3.30.1-2.i386.rpm HTTP/1.1" 200 162580 "-" "urlgrabber/3.1.0 yum/3.2.19"
10.10.77.131 - - [19/Aug/2011:15:14:20 -0400] "GET /rhn/common/DownloadFile.do?url=/ks/dist/ks-rhel-i386-server-
5-u3/Server/chkconfig-1.3.30.1-2.i386.rpm HTTP/1.1" 200 162580 "-" "urlgrabber/3.1.0 yum/3.2.19"
이 요청이 access_log 파일에 나타나지 않으면, 시스템에는 네트워크 설정 문제가 있을 수 있습니다. 요청이 나타나도 오류가 발생하는 경우에도 오류 로그를 확인합니다.
파일을 수동으로 다운로드하여 패키지의 사용 여부를 확인할 수 있습니다:
wget http://satellite.example.com/ks/dist/ks-rhel-i386-server-5-u3/Server/chkconfig-1.3.30.1-2.i386.rpm

5.9. 역추적

질문
"WEB TRACEBACK"이라는 제목의 이메일이 수신되고 있습니다. 어떻게 해야 합니까?
답변
전형적인 역추적 이메일은 다음과 같이 나타납니다:
Subject: WEB TRACEBACK from satellite.example.com
Date: Wed, 19 Aug 2011 20:28:01 -0400
From:Red Hat Satellite <dev-null@redhat.com>
To: admin@example.com

java.lang.RuntimeException: XmlRpcException calling cobbler.
	at com.redhat.rhn.manager.kickstart.cobbler.CobblerXMLRPCHelper.invokeMethod(CobblerXMLRPCHelper.java:72)
	at com.redhat.rhn.taskomatic.task.CobblerSyncTask.execute(CobblerSyncTask.java:76)
	at com.redhat.rhn.taskomatic.task.SingleThreadedTestableTask.execute(SingleThreadedTestableTask.java:54)
	at org.quartz.core.JobRunShell.run(JobRunShell.java:203)
	at org.quartz.simpl.SimpleThreadPool$WorkerThread.run(SimpleThreadPool.java:520)
Caused by: redstone.xmlrpc.XmlRpcException: The response could not be parsed.
	at redstone.xmlrpc.XmlRpcClient.handleResponse(XmlRpcClient.java:434)
	at redstone.xmlrpc.XmlRpcClient.endCall(XmlRpcClient.java:376)
	at redstone.xmlrpc.XmlRpcClient.invoke(XmlRpcClient.java:165)
	at com.redhat.rhn.manager.kickstart.cobbler.CobblerXMLRPCHelper.invokeMethod(CobblerXMLRPCHelper.java:69)
	... 4 more
Caused by: java.io.IOException: Server returned HTTP response code: 503 for URL: http://someserver.example.com:80/cobbler_api
	at sun.net.www.protocol.http.HttpURLConnection.getInputStream(HttpURLConnection.java:1236)
	at redstone.xmlrpc.XmlRpcClient.handleResponse(XmlRpcClient.java:420)
	... 7 more
이는 Cobbler가 taskomatic 서비스와의 통신에 문제가 발생한 것을 나타냅니다. 다음 사항을 확인하십시오:
  • httpd가 실행되고 있는지 확인합니다: # service httpd status
  • cobblerd가 실행되고 있는지 확인합니다: # service cobblerd status
  • localhost 연결을 방해하는 방화벽 규칙이 없는지 확인합니다

5.10. 등록

질문
rhnreg_ks 명령을 실행하면 ERROR: unable to read system id라는 오류 메세지가 표시되고 실행 실패하게 됩니다. 무엇이 문제입니까?
답변
킥스타트 파일의 끝에 %post 부분이 있으며 이를 통해 시스템을 Red Hat Satellite에 등록합니다:
# begin Red Hat management server registration
mkdir -p /usr/share/rhn/
wget http://satellite.example.com/pub/RHN-ORG-TRUSTED-SSL-CERT -O /usr/share/rhn/RHN-ORG-TRUSTED-SSL-CERT
perl -npe 's/RHNS-CA-CERT/RHN-ORG-TRUSTED-SSL-CERT/g' -i /etc/sysconfig/rhn/*
rhnreg_ks --serverUrl=https://satellite.example.com/XMLRPC --sslCACert=/usr/share/rhn/RHN-ORG-TRUSTED-SSL-CERT --activationkey=1-c8d01e2f23c6bbaedd0f6507e9ac079d
# end Red Hat management server registration
추가된 순서로 이를 해석하여 다음을 수행합니다:
  • Red Hat Satellite에서 사용하는 사요자 정의 SSL 인증서를 수용할 수 있는 디렉토리리를 생성합니다.
  • 등록 시 사용할 SSL 인증서를 가져옵니다.
  • rhn-register 설정 파일에서 SSL 인증서 검색 및 교체, SSL 인증서 및 활성키를 사용하여 Red Hat Satellite에 등록을 순서대로 실행합니다. 각 킥스타트 프로파일에는 활성키가 포함되어 있어 올바른 기본 채널과 자식 채널이 시스템에 할당하게 하고 올바른 시스템 인타이틀먼트를 획득하게 합니다. 기존 시스템을 다시 프로비저닝하는 경우, 활성키는 이전 시스템 프로파일에 확실히 연결되게 합니다.
rhnreg_ks 명령이 실패한 경우, ks-post.log 로그 파일에 다음과 같은 오류가 나타나게 됩니다:
ERROR: unable to read system id.
이러한 오류는 rhn_check을 실행했을 때 시스템이 Red Hat Satellite에 등록되지 않은 경우에도 발생합니다.
이에 대한 가장 적절한 문제 해결 방법은 킥스타트가 완료된 후 킥스타트 파일을 확인하고 명령 프롬프트에 위의 네 가지 단계를 직접 복사하여 붙여넣는 것입니다. 이는 문제 해결에 도움이 되는 보다 상세한 오류 메세지를 생성합니다.

5.11. 킥스타트 및 스니펫

질문
킥스타트의 디렉토리 구조는 어떻게 되어 있습니까?
답변
킥스타트 파일이 저장되어 있는 기본 경로는 /var/lib/rhn/kickstarts/입니다. 이 디렉토리에서 raw 킥스타트는 upload 하위 디렉토리에 저장되고 마법사가 생성된 킥스타트는 wizard 하위 디렉토리에 저장됩니다:
Raw Kickstarts: /var/lib/rhn/kickstarts/upload/$profile_name--$org_id.cfg
Wizard Kickstarts: /var/lib/rhn/kickstarts/wizard/$profile_name--$org_id.cfg
질문
Cobbler 스니펫의 디렉토리 구조는 어떻게 되어 있습니까?
답변
Cobbler 스니펫은 /var/lib/rhn/kickstarts/snippets에 저장됩니다. Cobbler는 /var/lib/cobbler/snippets/spacewalk의 심볼릭 링크를 사용하여 스니펫에 액세스합니다.
Snippets:  /var/lib/rhn/kickstarts/snippets/$org_id/$snippet_name

중요

Red Hat Satellite RPM은 Cobbler 킥스타트와 스니펫 디렉토리가 기본값 위치에 있다고 간주하기 때문에 이를 변경해서는 안됩니다.

5.12. 모니터링

질문
모니터링 오류의 원인을 파악하는데 도움이 되는 진단 도구가 있습니까?
답변
모니터링 (Monitoring)에 연계된 활동은 Satellite 인터페이스를 통해 이루어지지만 Red Hat은 명령행에서 시스템을 진단할 수 있는 도구도 제공합니다. 이 도구는 오류의 원인을 알아내는데 사용될 수 있습니다. 이 도구를 사용하려면 모니터링를 실시하는 Satellite에서 반드시 nocpulse 사용자가 될 수 있어야 합니다.
우선Satellite에 root로 로그인 한 후 다음의 명령을 사용하여 nocpulse 사용자로 전환합니다:
su - nocpulse
프로브에 관련된 문제를 완전히 해결하기 위해서는 우선 프로브의 ID를 알아야 합니다. 프로브 ID는 Red Hat Satellite 서버에서 nocpulse 사용자로서 rhn-catalog를 실행하여 알아낼 수 있습니다. 다음과 유사한 결과가 출력될 것입니다:
2 ServiceProbe on example1.redhat.com (199.168.36.245): test 2
3 ServiceProbe on example2.redhat.com (199.168.36.173): rhel2.1 test
4 ServiceProbe on example3.redhat.com (199.168.36.174): SSH
5 ServiceProbe on example4.redhat.com (199.168.36.175): HTTP
프로브 ID는 행의 첫번째 숫자이고 프로브 이름은 행의 마지막에 있습니다(Satellite 인터페이스에서 입력했듯이). 위의 예에서 프로브 ID 5는 프로브 이름 HTTP에 상응합니다.
프로브 ID와 함께 --commandline (-c)과 --dump (-d) 옵션을 rhn-catalog에 전달하여 프로브에 대한 좀 더 자세한 정보를 얻을 수 있습니다. 예:
rhn-catalog --commandline --dump 5 
--commandline 옵션은 프로브에 지정된 명령 파라미터를 표시합니다. 경고 한계점와 통지 주기, 메소드 등 그 외 모든 것을 --dump는 출력합니다.
위의 명령은 다음과 유사한 결과를 가져옵니다:
5 ServiceProbe on example4.redhat.com (199.168.36.175  ):
linux:cpu usage
      Run as: Unix::CPU.pm --critical=90 --sshhost=199.168.36.175
--warn=70 --timeout=15 --sshuser=nocpulse
--shell=SSHRemoteCommandShell --sshport=4545
이제 ID를 알아냈으므로 rhn-rhnprobe와 함께 사용하여 프로브의 출력 결과를 점검합니다.
질문
rhn-runprobe의 출력 결과를 어떻게 해석해야 합니까?
답변
프로브 ID와 rhn-catalog가 있으므로 rhn-runprobe와 함께 써서 프로브의 전체 산출값을 볼 수 있습니다. 기본으로 rhn-runprobe는 테스트 모드에서 작동하므로, 결과는 데이터베이스에 기록되지 않는 다는 것을 주의하세요. 옵션은:

표 5.3. rhn-runprobe 옵션

옵션 설명
--help 가능한 옵션을 나열한 후 종료합니다.
--probe=PROBE_ID 이 ID를 가진 프로브를 실행합니다.
--prob_arg=PARAMETER 데이터베이스에 있는 프로브의 파라미터를 덮어씁니다.
--module=PERL_MODULE 실행하려는 대체 코드의 패키지 이름입니다.
--log=all=LEVEL 패키지의 로그 레벨이나 접두어를 설정합니다.
--debug=LEVEL 숫자로 된 디버그 레벨을 설정합니다.
--live 프로브를 실행하여 데이터를 대기열에 나열하고 통지를 전송합니다 (필요한 경우).
최소한 --probe--log 옵션, 그리고 값을 포함해야 합니다. --probe 옵션의 값은 프로브 ID이며, --log 옵션값은 모든 실행 레벨의 산출물을 받기 위한 "all" (모든 런레벨) 그리고 상세(verbosity) 레벨 값 입니다. 예로써:
rhn-runprobe --probe=5 --log=all=4 
앞서 나온 명령은 프로브 ID 5의 프로브 결과를 모든 럴레벨에 대하여 매우 상세하게 출력할 것입니다.
보다 구체적으로 rhn-catalog에서 파생된 명령 파라미터를 쓸수 있습니다. 예로써:
rhn-runprobe 5 --log=all=4 --sshuser=nocpulse --sshport=4545 
이로써 프로브가 시도한 실행을 묘사하는 구체적인 산출물을 볼 수 있습니다. 에러를 분명하게 알아낼 수도 있습니다.

5.13. 여러 조직의 Satellite 및 Satellite 인증서

질문
Satellite 인증서에 충분한 인타이틀먼트가 없으면 여러 조직의 환경에서 시스템을 어떻게 등록합니까?
답변
인타이틀먼트를 해제해야하지만 이를 실행할 시간이 없을 뿐 아니라 이를 실행하기 위해 각 조직에 액세스할 수 없는 경우가 있습니다. 다수 조직 Satellite에는 Satellite 관리자가 조직의 인타이틀먼트 수를 사용 수 이하로 감소시킬 수 있는 옵션이 있습니다. 이러한 방법은 관리 조직으로 로그인하여 실행해야 합니다.
예를 들어, 관리 조직으로 로그인한 후, 인증서가 Satellite 상에서 등록된 모든 시스템을 커버하기 위해 5 개의 시스템 관리 인타이틀먼트가 부족할 경우, 가장 최근에 조직에 등록된 5 개의 시스템 인타이틀먼트가 해제됩니다. 이 과정은 아래에서 설명합니다:
  1. /etc/rhn/rhn.conf 파일에서 web.force_unentitlement를 1로 설정합니다.
  2. Satellite를 다시 시작합니다.
  3. 조직의 서브스크립션 탭이나 개별 인타이틀먼트의 조직 탭을 통해 원하는 조직에 할당된 인타이틀먼트를 줄입니다.
  4. 현재 조직에 있는 여러 시스템이 인타이틀먼트 없음 (unentitled) 상태일 것입니다. 조직에서 인타이틀먼트가 없는 시스템 수는 조직에서 삭제된 인타이틀먼트 수와 시스템에 아직 적용되지 않은 조직의 인타이틀먼트 수 사이에서의 차이와 동일하게 될 것입니다.
    예를 들어, 3 단계에 있는 조직에서 10 개의 인타이틀먼트가 삭제되고 조직이 시스템에서 사용되지 않는 인타이틀먼트 4개를 갖고 있을 경우, 조직에 있는 6 개의 시스템에 인타이틀먼트가 없게 됩니다.
필요한 인타이틀먼트 수를 충분히 소유한 후, 새로운 Satellite 인증서를 활성화할 수 있습니다. web.force_unentitlement 변수를 수정하는 것은 조직의 할당된 인타이틀먼트를 사용하고 있는 것 이하로 감소시킬 경우에만 필요함에 유의하십시오. 조직이 활발하게 사용되고 있는 것 보다 많은 인타이틀먼트를 갖고 있을 경우, 이를 제거하기 위해 이러한 변수를 설정할 필요가 없습니다.
질문
사용되고 있지 않은 Satellite 인증서에 추가 인타이틀먼트가 있습니다. 이러한 인타이틀먼트는 어떻게 됩니까?
답변
새로운 Satellite 인증서를 발급 받고, 이 인증서에 Satellite에서 사용되는 것 보다 더 많은 인타이틀먼트가 있을 경우, 여분의 인타이틀먼트는 관리 조직에 할당됩니다. Satellite 관리자로 웹 인터페이스에 로그인할 경우, 이러한 인타이틀먼트를 다른 조직에 할당할 수 있게 됩니다. 이전에 다른 조직에 할당된 인타이틀먼트는 영향을 받지 않게 됩니다.

5.14. Satellite 설치 및 설정

질문
Red Hat Network Package Manager를 설정한 후 로컬 패키지가 비공개 Red Hat Network 채널에 올바르게 추가되었는지에 대한 여부를 어떻게 알 수 있습니까?
답변
rhn_package_manager -l -c "name_of_private_channel" 명령을 입력하시면 Satellite에 인식된 비공개 채널 패키지 목록을 보실 수 있습니다. 또는 Satellite 인터페이스에 가보시기 바랍니다.
등록된 시스템을 비공개 채널에 가입한 후 등록된 시스템에서 yum --disablerepo="*" --enablerepo="your_repo_name" list available 명령을 실행하여 비공개 Satellite 채널에서 패키지를 검색할 수 있습니다.
질문
클라이언트가 Squid 서버에 연결하는지 어떻게 알 수 있습니까?
답변
/var/log/squid/access.log 파일은 Squid 서버로의 모든 연결을 기록하므로, 이 파일을 찾아보시면 됩니다.
질문
클라이언트 시스템에 있는 Red Hat Update Agent가 Red Hat Satellite Proxy를 통해 연결되지 않습니다. 이 문제를 어떻게 해결할 수 있습니까?
답변
클라이언트 시스템에 최신 버전의 Red Hat Update Agent가 설치되었는지 확인해 보십시오. 최신 버전에는 Red Hat Satellite Proxy를 통해 연결하는데 필요한 기능이 들어 있습니다. root로 yum update yum 명령을 실행하여 Red Hat Network를 통해서나 또는 http://www.redhat.com/support/errata/에서 최신 버전을 받아보실 수 있습니다.
Red Hat Satellite Proxy는 Apache의 확장입니다. 로그 파일 위치는 Red Hat Satellite Proxy 설치 가이드로그 파일 섹션에서 참조하십시오.
질문
내 Red Hat Satellite Proxy 설정이 작동하지 않습니다. 문제 해결을 위해 어디서 부터 시작해야 합니까?
답변
/etc/sysconfig/rhn/systemid 파일의 소유자가 root.apache이고 파일 권한이 0640인지 확인해보십시오.
로그 파일을 확인합니다. 목록은 Red Hat Satellite Proxy 설치 가이드로그 파일 섹션에서 참조하십시오.
질문
Red Hat Satellite Proxy의 일반적인 문제는 어떻게 해결할 수 있습니까?
답변
일반적인 문제를 해결하려면, 문제를 나타내는 구성 요소와 관련된 로그 파일(들)을 살펴보십시오.
일반적인 문제는 디스크 공간이 가득 찬 경우입니다. 이에 대한 거의 확실한 신호는 로그 파일에서 로그 작성 중 중단된 곳이 있을 때입니다. 로그가 작성되던 중에, 가령 단어 중간 등에서 중단되었다면 디스크가 가득 찼을 가능성이 높습니다. 이를 확인하려면, 아래의 명령을 실행하여 Use% 칼럼의 백분율을 확인하십시오:
df -h
로그 파일을 살펴보는 것 외에, Apache Web 서버와 Squid에서 다양한 구성 요소의 상태 정보를 구하여 중요한 정보를 알아내는 방법도 있습니다.
Apache Web 서버의 상태를 보시려면, 다음의 명령을 실행하십시오:
service httpd status
Squid의 상태를 보시려면, 다음의 명령을 실행하십시오:
service squid status
관리자가 Red Hat Satellite Proxy로부터 이메일을 받지 못한다면, /etc/rhn/rhn.conf에 있는 traceback_mail에 이메일 주소가 정확하게 설정되었는지 확인하십시오.
질문
내 Red Hat Satellite Proxy에 "호스트를 찾을 수 없음 (Host Not Found)"/"FQDN을 결정할 수 없음 (Could not Determine FQDN)" 오류가 발생했습니다. 어떻게 해야 합니까?
답변
Red Hat Network 설정 파일은 FQDN (fully qualified domain names)에 전적으로 의존하고 있기 때문에 주요 애플리케이션은 Red Hat Satellite Proxy 이름을 IP 주소로 확인할 수 있어야 합니다. 특히 Red Hat Update Agent, Red Hat Network Registration Client, Apache 웹에 이러한 문제가 자주 발생할 수 있으며, 시작이 안될 경우에 Red Hat Network 프로그램은 "호스트를 찾을 수 없음" 오류를 표시하고 웹서버는 "서버의 FQDN을 결정할 수 없음" 오류를 표시합니다.
이 문제는 전형적으로 /etc/hosts 파일에서 기인합니다. /etc/nsswitch.conf 파일을 검사하여 이를 확인할 수 있으며, 이 파일은 도메인 이름이 결정되는 방법과 순서를 정의합니다. 보통 /etc/hosts 파일이 먼저 검사되고 네트워크 정보 서비스 (NIS)가 사용된 경우 이것이 다음에 검사되며, DNS가 그 다음에 검사됩니다. 이 중 하나가 성공하여야 Apache 웹서버를 시작할 수 있으며 Red Hat Network 클라이언트 애플리케이션이 작동합니다.
이 문제를 해결하려면, /etc/hosts 파일의 내용을 확인하십시오. 이는 다음과 같이 나타나게 됩니다:
127.0.0.1 this_machine.example.com this_machine localhost.localdomain \ localhost
텍스트 편집기에서 파일의 컴퓨터 호스트 정보를 삭제합니다. 이는 다음과 유사하게 나타납니다:
127.0.0.1 localhost.localdomain.com localhost
파일을 저장한 후 Red Hat Network 클라이언트 애플리케이션 또는 Apache 웹서버를 다시 실행하십시오. 그래도 실패한다면, Proxy의 IP 주소를 파일 내에 다음과 같이 분명하게 명시하십시오:
127.0.0.1 localhost.localdomain.com localhost
123.45.67.8 this_machine.example.com this_machine
여기의 값은 Proxy 서버 실제 IP 주소로 대체하십시오. 이것으로 문제가 해결될 것입니다. 주의할 것은 만일 특정 IP 주소가 파일에 명시된 경우에는, 컴퓨터가 새로운 주소를 얻으면 그 파일도 업데이트되어야 한다는 점입니다.
질문
Red Hat Satellite Proxy 장애 및 네트워크 연결 오류가 발생했습니다. 어떻게 해야 합니까?
답변
다음의 방법은 일반적인 연결 오류를 해결하는데 사용될 수 있습니다:
  • 패키지가 올바른지 확인합니다:
     rhn-org-httpd-ssl-key-pair-MACHINE_NAME-VER-REL.noarch.rpm 
    패키지가 Red Hat Satellite Proxy에 설치되었는지 확인하고 이에 상응하는 rhn-org-trusted-ssl-cert-*.noarch.rpm 또는 처리되지 않은 CA SSL 공개 (클라이언트) 인증서가 모든 클라이언트 시스템에 설치되었는지 확인하십시오.
  • 클라이언트 시스템이 적절한 인증서를 사용하도록 설정되었는지 확인하십시오.
  • 하나 또는 그 이상의 Red Hat Satellite Proxy를 쓰고 있다면 각 Proxy의 SSL 인증서가 정확하게 준비되었는지 확인하십시오. Red Hat Satellite Proxy를 Red Hat Satellite와 함께 사용할 경우 Proxy는 자신의 서버 SSL 키-쌍과 CA SSL 공개 (클라이언트) 인증서 둘 다 설치되어 있어야 합니다. 이는 Proxy가 두 역할을 다 수행하기 때문입니다. 구체적인 방법은 Red Hat Satellit 클라이언트 설정 가이드의 SSL 인증서 장을 참조하십시오.
  • Red Hat Satellite Proxy가 HTTP Proxy를 통해서 연결한다면, 연관된 URL 란을 모두 입력하십시오. 예들 들어, HTTP Proxy URL 란에는 http:// 또는 https://같은 프로토콜 참조 부호를 제외하고 입력하여야 한다는 점을 기억하십시오. your-gateway.example.com:8080와 같이 호스트명과 포트만을 호스트명:포트의 형식으로 입력하십시오.
  • Red Hat Satellite Proxy 설치 가이드추가 요건에서 확인할 수 있듯이 클라이언트 시스템이 필요한 포트를 차단하는 개별 방화벽을 사용하지 않도록 합니다.
질문
패키지 전송 오류 및 개체 손상이 발생했습니다. 무엇을 확인해야 합니까?
답변
패키지가 전송되지 않거나 손상된 경우, 연결 오류와 관련된 문제가 아니라면 캐시를 지워주는 것이 좋습니다. Red Hat Satellite Proxy에서 주목하실 캐시는 Squid와 인증 캐시입니다.
Squid 캐시는 /var/spool/squid/에 있으며 삭제하려면 다음을 실행합니다:
  1. Apache Web 서버를 중지합니다: service httpd stop
  2. Squid 서버를 중지합니다: service squid stop
  3. 디렉토리의 컨텐츠를 삭제합니다: rm -fv /var/cache/rhn/*
  4. 두 서비스를 다시 시작합니다:
    service squid start
    service httpd start
    
디렉토리를 삭제하고 squid를 다시 시작하면 이 작업을 빨리 수행할 수 있지만 이러한 방법은 여러 Red Hat Network 추적 메세지를 발생시킬 수 있습니다.
Proxy가 인증을 위해 사용하는 내부 캐싱 파일을 삭제해야 할 경우도 있습니다. 이 캐시를 삭제하시려면, 다음 명령을 입력하십시오:
 rm -fv /var/cache/rhn/* 

참고

이 문제 해결 단계를 모두 사용해보셨거나 이를 Red Hat Network 전문가에게 맡기고 싶으시다면, Red Hat Satellite와 함께 제공되는 지원을 이용하실 것을 Red Hat은 권장합니다. 이를 위한 가장 효율적인 방법은 Satellite 설정 파라미터와 로그 파일 그리고 데이터베이스 정보를 모아서 이 패키지를 Red Hat으로 직접 보내는 것입니다.
Red Hat Network는 이러한 목적으로 마련된 Satellite 진단 정보 수집기라는 명령행 도구를 제공합니다. 이는 일반적으로 satellite-debug 명령으로 알려져 있습니다. 이 도구를 사용하려면 root로 간단히 이 명령을 실행하십시오. 아래와 같이 정보가 수집되고 하나의 타볼 (tarball)이 생성됩니다:
# satellite-debug
Collecting and packaging relevant diagnostic information.
Warning: this may take some time...
    * copying configuration information
    * copying logs
    * querying RPM database (versioning of Red Hat Satellite, etc.)
    * querying schema version and database character sets
    * get diskspace available
    * timestamping
    * creating tarball (may take some time): /tmp/satellite-debug.tar.bz2
    * removing temporary debug tree

Debug dump created, stored in /tmp/satellite-debug.tar.bz2
Deliver the generated tarball to your Red Hat Network contact or support channel.
이 과정을 완료하셨으면 /tmp/ 디렉토리에 있는 새로운 파일을 Red Hat 담당자에게 이메일로 보내셔서 즉각적인 진단을 받으십시오.
또한, Red Hat은 SoS Report라는 명령행 도구를 제공하며, 이 도구는 일반적으로 sosreport 명령으로 알려져 있습니다. 이 도구는 사용자의 Proxy 설정 매개 변수, 로그 파일, 데이터베이스 정보를 수집하여 직접 Red Hat으로 전송합니다.
Red Hat Satellite 정보를 위해 이 도구를 사용하는 경우, sos 패키지가 설치되어 있어야 합니다. 보고서를 만들려면 Satellite 서버에서 root로 sosreport -o rhn을 입력합니다. 예:
[root@satserver ~]# sosreport -o rhn

sosreport (version 1.7)

This utility will collect some detailed  information about the
hardware and  setup of your  Red Hat Enterprise Linux  system.
The information is collected and an archive is  packaged under
/tmp, which you can send to a support representative.
Red Hat will use this information for diagnostic purposes ONLY
and it will be considered confidential information.

This process may take a while to complete.
No changes will be made to your system.

Press ENTER to continue, or CTRL-C to quit.
이름 이니셜과 성 그리고 지원 사례 번호를 입력해야 합니다.
보고서를 압축 파일로 생성 및 보관하는데는 몇 분이 소요될 수 있습니다. 완료 후, /tmp/ 디렉토리에 있는 새로운 파일을 Red Hat 담당자에게 이메일로 보내셔서 즉각적인 진단을 받으십시오.

부록 A. 프로브

모니터링 (Monitoring)으로 등록된 시스템들은 프로브를 소유할 수 있으며 프로브들은 이 시스템들의 상태와 완벽한 실행 능력을 지속적으로 확인하기 위해 실행됩니다. 이 부분에서는 가용한 프로브를 Apache와 같이 일반 그룹으로 나누어 각 목록을 제공합니다.
시스템의 내부적인 양상을 감시하는 대부분의 프로브 (예, Linux::Disk 사용량 프로브)는, Network Services::SSH 프로브와 같은 외부적으로 요소 보다는, Red Hat Network 모니터링 데몬 (rhnmd)의 설치를 요합니다. 이에 관한 요건은 개별 프로브 참조문 내에 언급되었습니다.
각 프로브는 개별적인 참조문을 가지고 있으며 이는 필수 입력 필드 (*로 표시됨), 디폴트 값, 그리고 통보를 발효하기 위해 설정되야 할 한계점 등을 명시합니다. 유사하게, 각 명령 그룹 부분의 첫머리에는 그 그룹 내의 모든 프로브에 공통적으로 적용 가능한 정보를 담고 있습니다. A.1절. “프로브 정보”에서는 모든 프로브에 대한 일반적인 정보를 담고 있으며, 그 이외 부분에서는 개별 프로브에 대한 내용을 각각 다루고 있습니다.

참고

거의 모든 프로브는 메세지 전달 프로토콜로써 TCP (Transmission Control Protocol)를 사용합니다. 이에 대한 예외 경우는 개별 프로브 참조문 내에 언급되었습니다.

A.1. 프로브 정보

다음은 각 프로브 상태에 대하여 일반적인 정보를 설명하고 있으며, 프로브에 한계점을 설정시 도움이 될 것입니다.
다음 목록은 각 프로브 상태에 대하여 간단히 설명하고 있습니다:
알 수 없음
프로브 상태를 측정하는데 필요한 수치를 수집하는데 실패한 프로브입니다. 타임아웃된 상태인 프로브는 대부분 이 상태로 나타납니다. 이러한 상태의 프로브는 잘못된 설정으로 인해 발생하는 경우도 있습니다.
미결
Red Hat Satellite에서 데이터를 받지 못한 프로브입니다. 일반적으로 새로운 프로브는 이 상태로 시작합니다. 그러나 만일 모든 프로브가 이 상태로 바뀐다면, 모니터링 작업이 실패하고 있다는 것일 수 도 있습니다.
확인
오류 없이 성공적으로 실행된 프로브입니다. 이상적인 프로브 상태라 할 수 있습니다.
경고
경고 (WARNING) 한계점을 넘어선 프로브입니다.
중요함
위험 (CRITICAL) 한계점에 이르렀거나 다른 이유로 위험 상태에 있는 프로브입니다. (타임아웃 기간을 초과했을때 위험 상황으로 변하는 프로브도 일부 있습니다)
프로브를 추가시, 의미가 있는 한계점을 지정하여 만일 이 한계점을 초과하게 되면 시스템 관리자에게 문제를 보고할 수 있도록 하십시오. 타임아웃 시간은 따로 명시하지 않는 이상 초 단위로 입력됩니다. 이상의 규칙에 대한 예외는 개별 프로브 참조문 내에 설명되었습니다.

중요

어떤 프로브는 시간을 기준으로 한계점을 가지고 있습니다. 시간에 기준한 위험 (CRITICAL) 그리고 경고 (WARNING) 한계점이 의도대로 작동되게 하기 위해서는, 한계점 값이 타임아웃 시점으로 설정된 시간 양보다 클 수 없습니다. 그렇지 않으면 모든 장기 대기 시간의 결과로는 알 수 없음 (UNKNOWN) 상태가 반환될 것입니다. 이러한 이유로 Red Hat은 타임아웃 값을 모든 다른 한계점보다 높게 설정하시기를 권장합니다.
통지 한계점을 설정하지 마시고 먼저 프로브를 실행하여, 각 시스템에 대한 기반 성능을 설정합니다. 프로브에 의해 제공된 기본 값이 상황에 적합할 수 도 있지만, 각 조직마다 다른 환경을 갖추고 있으므로 프로브 기본 한계점을 상황에 맞게 변경해야할 경우도 있기 때문입니다.

A.2. Apache 1.3.x와 2.0.x

이 부분에 있는 프로브는 Apache 웹 서버에 적용될 수 있습니다. 디폴트 값은 프로브들을 표준 HTTP에서 사용한다는 가정하에 설정되었지만, 이 프로브들을 보안된 연결 상에서 사용할 수 도 있습니다. 이를 위해서는 애플리케이션 프로토콜을 https로, 포트를 443으로 변경하십시오.

A.2.1. Apache::Processes

Apache::Processes 프로브는 Apache 웹 서버에서 실행되는 프로세스를 감시하고 다음의 측정값을 수집합니다:
  • 한 자식 프로세스 당 전송되는 데이터 (Data Transferred Per Child) - 개별 자식 프로세스에 대한 데이터 전송 정보를 기록합니다. 한 자식 프로세스는 다른 프로세스 또는 부모 프로세스로 부터 생성된 프로세스입니다.
  • 한 슬롯 당 전송되는 데이터 (Data Transferred Per Slot) - 재시작하는 한 자식 프로세스에 의해 전송된 데이터의 누적 양입니다. 슬롯 수는 httpd.conf 파일에서 MaxRequestsPerChild 설정을 통하여 구성되었습니다.
이 프로브가 제대로 작동되려면, 웹서버의 httpd.conf 파일에서 ExtendedStatus 명령은 반드시 On으로 설정되어야 합니다.

표 A.1. Apache::Processes 설정

필드
Application Protocol* http
Port* 80
Pathname* /server-status
UserAgent* NOCpulse-ApacheUptime/1.0
Username
Password
Timeout* 15
Critical Maximum Megabytes Transferred Per Child
Warning Maximum Megabytes Transferred Per Child
Critical Maximum Megabytes Transferred Per Slot
Warning Maximum Megabytes Transferred Per Slot

A.2.2. Apache::Traffic

Apache::Traffic 프로브는 Apache 웹 서버에 있는 요청을 감시하고 다음의 측정값을 수집합니다:
  • 현재 요청 (Current Requests) - 프로브 실행 중에 서버가 처리한 요청 수입니다.
  • 요청 비율 (Request Rate) - 이 프로브의 마지막 실행 이후에 측정된 일초 당 서버에 접속하는 이벤트 횟수입니다.
  • 소통량 (Traffic) - 이 프로브의 마지막 실행 이후에 측정된 서버가 처리한 소통량을 초당 킬로바이트로 나타냅니다.
이 프로브가 제대로 작동되려면, 웹서버의 httpd.conf 파일에서 ExtendedStatus 명령은 반드시 On으로 설정되어야 합니다.

표 A.2. Apache::Traffic 설정

필드
Application Protocol* http
Port* 80
Pathname* /server-status
UserAgent* NOCpulse-ApacheUptime/1.0
Username
Password
Timeout* 15
Critical Maximum Current Requests (number)
Warning Maximum Current Requests (number)
Critical Maximum Request Rate (events per second)
Warning Maximum Request Rate (events per second)
Critical Maximum Traffic (kilobytes per second)
Warning Maximum Traffic (kilobytes per second)

A.2.3. Apache::Uptime

Apache::Uptime 프로브는 웹서버가 마지막으로 시작된 이후의 누적된 시간을 기록합니다. 서비스 수준 계약서 (Service Level Agreement)를 추적하는 것을 돕도록 설계된 이 프로브는 측정 정보를 수집하지는 않습니다.

표 A.3. Apache::Uptime 설정

필드
Application Protocol* http
Port* 80
Pathname* /server-status
UserAgent* NOCpulse-ApacheUptime/1.0
Username
Password
Timeout* 15

A.3. BEA WebLogic 6.x 그리고 그 이후 버전

이 장의 프로브들은 (JDBC Connection Pool에 관련된 예외와 함께) 주어진 호스트에서 개별로 또는 군집하여 (clustered environment)실행되는 BEA WebLogic 6.x 그리고 그 이후 버전 서버의 (Administration 서버 또는 Managed 서버) 속성을 감시하도록 설정될 수 있습니다. 한 클러스터를 감시하려면 모든 SNMP 질의를 그 도메인의 Administration 서버에 보낸 후에 이어 Administration 서버의 관리를 받고 있는 Managed 서버로 개별 데이터를 조회함으로써 가능합니다.
이 상급의 시스템 체계를 얻기 위해서는 BEA Domain Admin Server 파라미터를 반드시 사용하여 SNMP 질의를 받는 Administration 서버와 지정된 프로브가 실행되는 Managed 서버를 구별하여야 합니다. 만일 조사를 받을 호스트가 Administration 서버라면 BEA Domain Admin Server 파라미터는 비워둘 수 있으며 결과적으로 SNMP 쿼리와 프로브 둘 다 Administration 서버로만 보내질 것입니다.
만일 조사를 받을 호스트가 Managed 서버라면 Administration 서버의 IP 주소가 BEA Domain Admin Server 파라미터에 공급되어야 하고 Managed 서버의 이름은 BEA Server Name 파라미터에 포함되어 SNMP Community String 필드 끝에 추가되어야 합니다. 이로 인하여 SNMP 질의는 Administration 서버 호스트로 보내지고 특정 프로브는 Managed 서버 호스트로 전환되게 됩니다.
또한 기억할 점은 Managed 서버 호스트에서 실행되는 프로브는 community string을 필요로 하며 community string은 community_prefix@managed_server_name 형태이어야 한다는 것입니다. 그래야만 SNMP 질의는 원하는 Managed 서버에 대한 결과를 돌려줍니다. 마지막으로 SNMP는 감시를 받는 각 시스템에서 반드시 활성화되어야 합니다. SNMP 지원은 WebLogic 콘솔을 이용하여 활성화 및 설정될 수 있습니다.
커뮤니티 스트링 이름을 정하는데 있어 BEA의 관행에 대해서는 BEA 서버와 함께 제공되는 문서나 BEA 웹사이트의 정보를 참조하십시오.

A.3.1. BEA WebLogic::Execute Queue

BEA WebLogic::Execute Queue 프로브는 WebLogic의 execute queue를 감시하고 다음의 측정값을 제공합니다:
  • 유휴 실행 스레드 (Idle Execute Threads) - 유휴 상태에 있는 실행 스레드 수입니다.
  • 큐 길이 (Queue Length) - 큐에 위치한 요청 횟수입니다.
  • 요청 비율 (Request Rate) - 초당 요청 횟수입니다.
이 프로브의 메세지 전달 프로토콜은 UDP (User Datagram Protocol)입니다.

표 A.4. BEA WebLogic::Execute Queue 설정

필드
SNMP Community String* public
SNMP Port* 161
SNMP Version* 1
BEA Domain Admin Server
BEA Server Name* myserver
Queue Name* default
Critical Maximum Idle Execute Threads
Warning Maximum Idle Execute Threads
Critical Maximum Queue Length
Warning Maximum Queue Length
Critical Maximum Request Rate
Warning Maximum Request Rate

A.3.2. BEA WebLogic::Heap Free

BEA WebLogic::Heap Free 프로브는 다음의 측정값을 수집합니다:
  • Heap Free - 비어 있는 힙 공간에 대한 비율입니다.
이 프로브의 메세지 전달 프로토콜은 UDP (User Datagram Protocol)입니다.

표 A.5. BEA WebLogic::Heap Free 설정

필드
SNMP Community String* public
SNMP Port* 161
SNMP Version* 1
BEA Domain Admin Server
BEA Server Name* myserver
Critical Maximum Heap Free
Warning Maximum Heap Free
Warning Minimum Heap Free
Critical Minimum Heap Free

A.3.3. BEA WebLogic::JDBC Connection Pool

BEA WebLogic::JDBC Connection Pool 프로브는 도메인 Administration 서버에서만 (Managed 서버는 제외) Java 데이터베이스 연결 (JDBC) 풀을 감시하고 다음의 측정값을 수집합니다:
  • 연결 (Connections) - JDBC로의 연결 횟수입니다.
  • 연결 비율 (Connections Rate) - JDBC에 연결이 성립되는 속도로써 초당 연결 횟수로 측정됩니다.
  • 대기자 (Waiters) - JDBC에 연결되기 위해 기다리고 있는 세션 수입니다.
이 프로브의 메세지 전달 프로토콜은 UDP (User Datagram Protocol)입니다.

표 A.6. BEA WebLogic::JDBC Connection Pool 설정

필드
SNMP Community String* public
SNMP Port* 161
SNMP Version* 1
BEA Domain Admin Server
BEA Server Name* myserver
JDBC Pool Name* MyJDBC Connection Pool
Critical Maximum Connections
Warning Maximum Connections
Critical Maximum Connection Rate
Warning Maximum Connection Rate
Critical Maximum Waiters
Warning Maximum Waiters

A.3.4. BEA WebLogic::Server State

BEA WebLogic::Server State 프로브는 BEA WebLogic 웹서버의 현재 상태를 감시합니다. 만일 이 프로브가 서버로 연결을 성립시킬 수 없으면 결과로 위험 (CRITICAL) 상태가 됩니다.
이 프로브의 메세지 전달 프로토콜은 UDP (User Datagram Protocol)입니다.

표 A.7. BEA WebLogic::Server State 설정

필드
SNMP Community String* public
SNMP Port* 161
SNMP Version* 1
BEA Domain Admin Server
BEA Server Name*

A.3.5. BEA WebLogic::Servlet

BEA WebLogic::Servlet 프로브는 WebLogic 서버에 배치된 특정 서블릿의 성능을 모니터하고 다음의 측정값을 수집합니다:
  • 최장 실행 시간 (High Execution Time) - 시스템이 시작된 이후에 서블릿이 실행되기 까지 걸린 최장 시간으로 1000분의 1초 단위로 기록됩니다.
  • 최단 실행 시간 (Low Execution Time) - 시스템이 시작된 이후에 서블릿이 실행되기 까지 걸린 최단 시간으로 1000분의 1초 단위로 기록됩니다.
  • 실행 시간 이동 평균 (Execution Time Moving Average) - 실행 시간 이동 평균입니다.
  • 실행 시간 평균 (Execution Time Average) - 실행 시간에 대한 일반적인 평균값입니다.
  • 리로드 비율 (Reload Rate) - 특정 서블릿이 분당 리로드되는 횟수입니다.
  • 호출 비율 (Invocation Rate) - 특정 서블릿이 분당 호출되는 횟수입니다.
이 프로브의 메세지 전달 프로토콜은 UDP (User Datagram Protocol)입니다.

표 A.8. BEA WebLogic::Servlet 설정

필드
SNMP Community String* public
SNMP Port* 161
SNMP Version* 1
BEA Domain Admin Server
BEA Server Name* myserver
Servlet Name*
Critical Maximum High Execution Time
Warning Maximum High Execution Time
Critical Maximum Execution Time Moving Average
Warning Maximum Execution Time Moving Average

A.4. 일반

이 부분에서 설명되는 프로브들은 시스템의 기본적인 측면들을 감시하기 위해 설계된 것들입니다. 프로브를 적용하실 때에는 시간적 한계치가 타임아웃 시점에 설정된 시간의 양보다 크지 않도록 주의하십시오. 그렇지 않으면 모든 장기 대기 시간의 결과로는 알 수 없음 (UNKNOWN) 상태가 반환될 것이므로 이 한계치들은 무효하게 될 것입니다.

A.4.1. General::Remote Program

General::Remote Program 프로브는 시스템에 어떤 명령이나 스크립트도 실행할 수 있도록 하고 상태 문자열을 구할 수 있도록 합니다. 결과 메세지의 크기는 1024 바이트로 제한된다는 점을 주의하십시오.
요건 - 이 프로브를 실행하려면 Red Hat Network 모니터링 데몬 (rhnmd)이 반드시 감시를 받는 시스템에서 실행되고 있어야 합니다.

표 A.9. General::Remote Program 설정

필드
Command*
OK Exit Status* 0
Warning Exit Status* 1
Critical Exit Status* 2
Timeout 15

A.4.2. General::Remote Program with Data

General::Remote Program with Data 프로브는 여러분의 시스템에 어떤 명령이나 스크립트도 실행할 수 있도록 해주고 상태 문자열을 비롯하여 값을 구할 수 있도록 해줍니다. 이 프로브를 사용하시려면 반드시 스크립트 body 영역에 약간의 XML 코드를 넣으셔야 합니다. 이 프로브가 지원하는 XML 태그는 다음과 같습니다:
  • <perldata> </perldata>
  • <hash> </hash>
  • <item key =" "> </item>
원격 프로그램은 STDOUT에 다음 코드를 반복하여 출력할 필요가 있을 것입니다:
<perldata> <hash> <item
key="data">10</item> <item
key="status_message">status message here</item>
</hash> </perldata>
data로서 요구되는 값은 시계열 (time-series) 추세 파악을 위해 데이테베이스에 삽입될 데이터 포인트입니다. status_message는 선택 사항이며 최대 길이가 1024 바이트 이내라면 원하는 어떤 문자열이라도 가능합니다. status_message가 생략되더라도 원격 프로그램은 돌려받은 값과 상태를 보고할 것입니다.
요건 - 이 프로브를 실행하시려면 Red Hat Network 모니터링 데몬 (rhnmd)이 반드시 감시를 받는 시스템에서 실행되고 있어야 합니다. XML은 대소문자를 구별한다는 것을 주의하십시오. data 아이템의 키 이름은 변경될 수 없으며 그 값은 반드시 숫자이어야 합니다.

표 A.10. General::Remote Program with Data 설정

필드
Command*
OK Exit Status* 0
Warning Exit Status* 1
Critical Exit Status* 2
Timeout 15

A.4.3. General::SNMP Check

General::SNMP Check 프로브는 여러분의 SNMP 서버를 테스트하는데 이는 점을 (예를 들어1.3.6.1.2.1.1.1.0와 같이) 써서 표기한 단일 OID (object identifier)와 반환값에 연계된 한계치를 명시함으로써 이루어집니다. 이 프로브는 다음과 같은 측정값을 수집합니다:
  • 원격 서비스 대기 시간 (Remote Service Latency) - SNMP 서버가 연결 요청에 응답하는데 걸린 초단위 시간입니다.
요건 - 이 프로브를 실행하시려면 SNMP는 반드시 감시되는 시스템에서 실행되고 있어야 합니다. 한계치 값으로는 오직 정수만이 사용될 수 있습니다.
이 프로브의 메세지 전달 프로토콜은 UDP (User Datagram Protocol)입니다.

표 A.11. General::SNMP Check 설정

필드
SNMP OID*
SNMP Community String* public
SNMP Port* 161
SNMP Version* 2
Timeout* 15
Critical Maximum Value
Warning Maximum Value
Warning Minimum Value
Critical Minimum Value

A.4.4. General::TCP Check

General::TCP Check 프로브는 여러분의 TCP 서버를 테스트하며 이는 명시된 포트 번호를 통해 시스템에 연결이 가능한지를 확인하여 가능합니다. 이 프로브는 다음의 측정값을 수집합니다:
  • 원격 서비스 대기 시간 (Remote Service Latency) - TCP 서버가 연결 요청에 응답하는데 걸린 초단위 시간입니다.
이 프로브는 연결을 성립시킴에 있어 Send 필드에 명시된 문자열을 전달할 것입니다. 프로브는 시스템으로부터의 응답을 예상할 것이며 이 응답에는 Expect 필드에 명시된 문자열이 반드시 포함되어야 합니다. 만일 기대되는 문자열을 찾지 못하면 프로브는 위험 (CRITICAL) 상태를 반환합니다.

표 A.12. General::TCP Check 설정

필드
Send
Expect
Port* 1
Timeout* 10
Critical Maximum Latency
Warning Maximum Latency

A.4.5. General::UDP Check

General::UDP Check 프로브는 여러분의 UDP 서버를 테스트하며 이는 명시된 포트 번호를 통해 시스템에 연결이 가능한지를 확인하여 가능합니다. 이 프로브는 다음의 측정값을 수집합니다:
  • 원격 서비스 대기 시간 (Remote Service Latency) - UDP 서버가 연결 요청에 응답하는데 걸린 초단위 시간입니다.
이 프로브는 연결을 성립시킴에 있어 Send 필드에 명시된 문자열을 전달할 것입니다. 프로브는 시스템으로부터의 응답을 예상할 것이며 이 응답에는 Expect 필드에 명시된 문자열이 반드시 포함되어야 합니다. 만일 기대되는 문자열을 찾지 못하면 프로브는 위험 (CRITICAL) 상태를 반환합니다.
이 프로브의 메세지 전달 프로토콜은 UDP (User Datagram Protocol)입니다.

표 A.13. General::UDP Check 설정

필드
Port* 1
Send
Expect
Timeout* 10
Critical Maximum Latency
Warning Maximum Latency

A.4.6. General::Uptime (SNMP)

General::Uptime (SNMP) 프로브는 기기가 마지막으로 시작된 시점으로부터의 시간을 기록합니다. 이 프로브는 SNMP OID (object identifier)를 사용하여 이 값을 구합니다. 이 프로브가 반환하는 유일한 에러 상태는 알 수 없음 (UNKNOWN)입니다.
요건 - 이 프로브를 실행하시려면 SNMP는 반드시 감시되는 시스템에서 실행되고 있어야 하며 OID로의 접근 권한이 반드시 활성화되어야만 합니다.
이 프로브의 메세지 전달 프로토콜은 UDP (User Datagram Protocol)입니다.

표 A.14. General::Uptime (SNMP) 설정

필드
SNMP Community String* public
SNMP Port* 161
SNMP Version* 2
Timeout* 15

A.5. Linux

이 장의 프로브는 CPU 이용도에서 가상 메모리에 이르기까지 여러분의 Linux 시스템의 핵심적인 양상을 감시합니다. 이 프로브들을 중요 임무 수행 (mission-critical) 시스템에 실시하여 시스템이 실패하기 전에 경고를 받으십시오.
다른 프로브 그룹에서는 Red Hat Network 모니터링 데몬을 필요로 하는 프로브가 하나 또는 몇개 정도만 포함되어 있으나, 이와 달리 모든 Linux 프로브는 감시받는 시스템에서 실행되기 위해 rhnmd를 필요로 합니다.

A.5.1. Linux::CPU Usage

Linux::CPU Usage 프로브는 시스템에서 CPU 이용도를 감시하고 다음의 측정값을 수집합니다:
  • CPU 사용도 (CPU Percent Used) - 프로브 실행 시에 CPU의 5초간 사용도의 평균입니다.
요건 - 이 프로브를 실행하려면 Red Hat Network 모니터링 데몬 (rhnmd)이 반드시 감시를 받는 시스템에서 실행되고 있어야 합니다.

표 A.15. Linux::CPU Usage 설정

필드
Timeout* 15
Critical Maximum CPU Percent Used
Warning Maximum CPU Percent Used

A.5.2. Linux::Disk IO Throughput

Linux::Disk IO Throughput 프로브는 주어진 디스크를 감시하고 다음의 측정값을 수집합니다:
  • 읽기 비율 (Read Rate) - 초당 읽어지는 데이터 양으로 킬로바이트로 측정됩니다.
  • 쓰기 비율 (Write Rate) - 초당 쓰여지는 데이터 양으로 킬로바이트로 측정됩니다.
필수 항목인 디스크 번호나 디스크명 (Disk number or disk name)의 값을 구하시려면 감시될 시스템에서 iostat를 실행한 후 여러분이 원하는 디스크에 어떤 이름이 할당되었는지 보십시오. 기본값인 0은 일반적으로 시스템에 직접적으로 연결된 첫번째 하드 드라이브의 통계치를 보여줄 것입니다.
요건 - 이 프로브를 실행하시려면 Red Hat Network 모니터링 데몬 (rhnmd)이 감시를 받는 시스템에서 반드시 실행되고 있어야 합니다. 또한 디스크 번호나 디스크명 (Disk number or disk name) 매개변수는 명령행에서 iostat 명령을 실행했을 때 나타나는 형식과 반드시 일치하여야 합니다. 만일 형식이 일치하지 않을 경우, 설정된 프로브는 알 수 없음 (UNKNOWN) 상태로 들어가게 됩니다.

표 A.16. Linux::Disk IO Throughput 설정

필드
Disk number or disk name* 0
Timeout* 15
Critical Maximum KB read/second
Warning Maximum KB read/second
Warning Minimum KB read/second
Critical Minimum KB read/second
Critical Maximum KB written/second
Warning Maximum KB written/second
Warning Minimum KB written/second
Critical Minimum KB written/second

A.5.3. Linux::Disk Usage

Linux::Disk Usage 프로브는 특정 파일 시스템에서 디스크 공간을 감시하고 다음의 측정값을 수집합니다:
  • 사용된 파일 시스템 (File System Used) - 파일 시스템에서 현재 사용되고 있는 비율입니다.
  • 사용된 공간 (Space Used) - 메가바이트로 표시되며 파일 시스템에서 현재 사용되고 있는 양입니다.
  • 가용한 공간 (Space Available) - 메가바이트로 표시되며 파일 시스템에서 현재 가용한 양입니다.
요건 - 이 프로브를 실행하려면 Red Hat Network 모니터링 데몬 (rhnmd)이 반드시 감시를 받는 시스템에서 실행되고 있어야 합니다.

표 A.17. Linux::Disk Usage 설정

필드
File system* /dev/hda1
Timeout* 15
Critical Maximum File System Percent Used
Warning Maximum File System Percent Used
Critical Maximum Space Used
Warning Maximum Space Used
Warning Minimum Space Available
Critical Minimum Space Available

A.5.4. Linux::Inodes

Linux::Inodes 프로브는 특정 파일 시스템을 감시하며 다음의 측정값을 수집합니다:
  • Inodes - 현재 사용되고 있는 inode 비율입니다.
inode는 Linux 파일 시스템에서 파일에 대한 정보를 가지고 있는 데이터 구조입니다. 모든 파일에는 inode가 있으며 한 파일은 자신이 위치한 파일 시스템과 그 시스템상의 파일 inode 번호에 의해 고유하게 확인됩니다.
요건 - 이 프로브를 실행하려면 Red Hat Network 모니터링 데몬 (rhnmd)이 반드시 감시를 받는 시스템에서 실행되고 있어야 합니다.

표 A.18. Linux::Inodes 설정

필드
File system* /
Timeout* 15
Critical Maximum Inodes Percent Used
Warning Maximum Inodes Percent Used

A.5.5. Linux::Interface Traffic

Linux::Interface Traffic 프로브는 특정 인터페이스 (예, eth0)에 출입하는 소통량의 크기를 재고 다음의 측정값을 수집합니다:
  • 입력 비율 (Input Rate) - 특정 인터페이스로 들어가는 소통량에 대한 초당 바이트입니다.
  • 출력 비율 (Output Rate) - 특정 인터페이스에서 나오는 소통량에 대한 초당 바이트입니다.
요건 - 이 프로브를 실행하려면 Red Hat Network 모니터링 데몬 (rhnmd)이 반드시 감시를 받는 시스템에서 실행되고 있어야 합니다.

표 A.19. Linux::Interface Traffic 설정

필드
Interface*
Timeout* 30
Critical Maximum Input Rate
Warning Maximum Input Rate
Warning Minimum Input Rate
Critical Minimum Input Rate
Critical Maximum Output Rate
Warning Maximum Output Rate
Warning Minimum Output Rate
Critical Minimum Output Rate

A.5.6. Linux::Load

Linux::Load 프로브는 시스템의 CPU를 감시하고 다음의 측정값을 수집합니다:
  • 부하 (Load) - 시스템 CPU에 부과되는 부하 평균을 다양한 기간에 걸쳐 수집합니다.
요건 - 이 프로브를 실행하려면 Red Hat Network 모니터링 데몬 (rhnmd)이 반드시 감시를 받는 시스템에서 실행되고 있어야 합니다.

표 A.20. Linux::Load 설정

필드
Timeout* 15
Critical CPU Load 1-minute average
Warning CPU Load 1-minute average
Critical CPU Load 5-minute average
Warning CPU Load 5-minute average
Critical CPU Load 15-minute average
Warning CPU Load 15-minute average

A.5.7. Linux::Memory Usage

Linux::Memory Usage 프로브는 시스템의 메모리를 감시하고 다음의 측정값을 수집합니다:
  • 가용 RAM (RAM Free) - 시스템에서 사용되고 있지 않은 RAM 양을 메가바이트로 표시합니다.
반환 가능한 메모리를 이 측정 기준에 포함할 수도 있으며 이를 위해서는 yes 또는 noInclude reclaimable memory 필드에 입력하십시오.
요건 - 이 프로브를 실행하려면 Red Hat Network 모니터링 데몬 (rhnmd)이 반드시 감시를 받는 시스템에서 실행되고 있어야 합니다.

표 A.21. Linux::Memory Usage 설정

필드
Include reclaimable memory 아니요
Timeout* 15
Warning Maximum RAM Free
Critical Maximum RAM Free

A.5.8. Linux::Process Counts by State

Linux::Process Counts by State 프로브는 다음의 상태에 있는 프로세스 수를 알아냅니다:
  • Blocked - 대기열로 옮겨진 프로세스이며 이 프로세스의 상태는 대기 상태로 변경되었습니다.
  • Defunct - 종료된 (프로세스가 다른 신호에 의해 소멸되었거나 exit()이 호출되어) 프로세스이며, 이 프로세스의 부모 프로세스가 (어떤 형태의) wait() 시스템 호출을 실행하여 이 프로세스 소멸에 대한 통지를 아직 받지 않은 경우입니다.
  • Stopped - 프로세스 실행이 실시되기 전에 멈추어진 프로세스입니다.
  • Sleeping - 프로세스가 Interruptible (깨어날 수 있는) 수면 상태에 있으며 이후에 메모리로 재도입되어 실행이 중단된 부분에서부터 프로세스가 재개될 것입니다.
요건 - 이 프로브를 실행하려면 Red Hat Network 모니터링 데몬 (rhnmd)이 반드시 감시를 받는 시스템에서 실행되고 있어야 합니다.

표 A.22. Linux::Process Counts by State 설정

필드
Timeout* 15
Critical Maximum Blocked Processes
Warning Maximum Blocked Processes
Critical Maximum Defunct Processes
Warning Maximum Defunct Processes
Critical Maximum Stopped Processes
Warning Maximum Stopped Processes
Critical Maximum Sleeping Processes
Warning Maximum Sleeping Processes
Critical Maximum Child Processes
Warning Maximum Child Processes

A.5.9. Linux::Process Count Total

Linux::Process Count Total 프로브는 시스템을 감시하고 다음의 측정값을 수집합니다:
  • 프로세스 수 (Process Count) - 시스템에서 현재 실행되고 있는 전체 프로세스 수입니다.
요건 - 이 프로브를 실행하려면 Red Hat Network 모니터링 데몬 (rhnmd)이 반드시 감시를 받는 시스템에서 실행되고 있어야 합니다.

표 A.23. Linux::Process Count Total 설정

필드
Timeout* 15
Critical Maximum Process Count
Warning Maximum Process Count

A.5.10. Linux::Process Health

Linux::Process Health 프로브는 사용자 지정 프로세스를 감시하고 다음의 측정값을 수집합니다:
  • CPU 사용량 (CPU Usage) - 주어진 프로세스에 대한 CPU 사용량이 1000분의 1초 단위로 기록됩니다. 이 측정 기준은 ps 산출값의 time 칼럼을 보고하며 이는 그 프로세스에 의해 사용된 누적 CPU 시간입니다. 이로 인하여 측정값이 프로브 실행 간격에 독립적으로 되고, 분별있는 한계치 설정이 가능하며, 의미있는 그래프가 생성됩니다 (예, CPU 사용량이 갑자기 치솟으면 그래프에도 이것이 나타납니다).
  • 자식 프로세스 그룹 (Child Process Groups) - 지정된 부모 프로세스로부터 생겨난 자식 프로세스의 수입니다. 한 자식 프로세스는 부모로부터 대부분의 속성을 물려 받습니다.
  • 스레드 (Threads) - 주어진 프로세스를 위해 실행되고 있는 스레드 수입니다. 하나의 스레드는 CPU 사용에 있어 기본 단위이며 프로그램 카운터, 레지스터 세트 그리고 스택 공간으로 구성되어 있습니다. 스레드는 경량 프로세스라고도 불립니다.
  • 사용된 물리적 메모리 (Physical Memory Used) - 명시된 프로세스가 사용하고 있는 물리적 메모리 (또는 RAM) 양으로 킬로바이트 단위로 측정됩니다.
  • 사용된 가상 메모리 (Virtual Memory Used) - 명시된 프로세스가 사용하고 있는 가상 메모리 양, 또는 실제 메모리의 프로세스 크기와 스왑의 합으로 킬로바이트 단위로 측정됩니다.
명령 이름이나 프로세스 ID. (PID)를 사용하여 프로세스를 명시하십시오. PID를 입력하면 명령어 이름보다 우선시될 것입니다. 명령 이름이나 PID 둘 다 입력되지 않으면 오류 메세지 명령을 찾을 수 없음(Command not found)이 표시되고 프로브는 위험 (CRITICAL) 상태가 됩니다.
요건 - 이 프로브를 실행하려면 Red Hat Network 모니터링 데몬 (rhnmd)이 반드시 감시를 받는 시스템에서 실행되고 있어야 합니다.

표 A.24. Linux::Process Health settings

필드
Command Name
Process ID (PID) file
Timeout* 15
Critical Maximum CPU Usage
Warning Maximum CPU Usage
Critical Maximum Child Process Groups
Warning Maximum Child Process Groups
Critical Maximum Threads
Warning Maximum Threads
Critical Maximum Physical Memory Used
Warning Maximum Physical Memory Used
Critical Maximum Virtual Memory Used
Warning Maximum Virtual Memory Used

A.5.11. Linux::Process Running

Linux::Process Running 프로브는 명시된 프로세스가 정상적으로 기능하고 있는지 확인합니다. 이 프로브는 Count process groups 체크박스의 선택 여부에 따라 프로세스 수를 세거나 프로세스 그룹 수를 셉니다.
디폴트로 이 체크박스는 선택되어 있습니다. 이는 프로브가 자식 수는 무시하고 프로세스 그룹 리더 수를 세도록 합니다. 이를 이용하여 여러분은 예를 들어 (동적인) 자식 프로세스 수에 상관없이 두개의 Apache 웹 서버 인스턴스가 실행되고 있음을 확인할 수 있습니다. 이 체크박스가 선택되어 있지 않으면 프로브는 단순히 명시된 프로세스에 일치하는 모든 프로세스 (자식과 부모 프로세스) 수를 셀 것입니다.
명령 이름이나 프로세스 ID. (PID)를 사용하여 프로세스를 명시하십시오. PID를 입력하면 명령어 이름보다 우선시될 것입니다. 명령 이름이나 PID 둘 다 입력되지 않으면 오류 메세지 명령을 찾을 수 없음(Command not found)이 표시되고 프로브는 위험 (CRITICAL) 상태가 됩니다.
요건 - 이 프로브를 실행하려면 Red Hat Network 모니터링 데몬 (rhnmd)이 반드시 감시를 받는 시스템에서 실행되고 있어야 합니다.

표 A.25. Linux::Process Running 설정

필드
Command name
PID file
Count process groups (checked)
Timeout* 15
Critical Maximum Number Running
Critical Minimum Number Running

A.5.12. Linux::Swap Usage

Linux::Swap Usage 프로브는 시스템에서 실행되고 있는 스왑 파티션을 감시하고 다음의 측정값을 보고합니다:
  • 가용 스왑 (Swap Free) - 현재 사용되고 있지 않는 스왑 메모리 비율입니다.
요건 - 이 프로브를 실행하려면 Red Hat Network 모니터링 데몬 (rhnmd)이 반드시 감시를 받는 시스템에서 실행되고 있어야 합니다.

표 A.26. Linux::Swap Usage 설정

필드
Timeout* 15
Warning Minimum Swap Free
Critical Minimum Swap Free

A.5.13. Linux::TCP Connections by State

Linux::TCP Connections by State 프로브는 총 TCP 연결 수를 확인하고 더불어 아래의 각 상태에 있는 양도 확인합니다:
  • TIME_WAIT - 소켓이 닫힌 후 원격 종료 전송 (remote shutdown transmission)을 기다리고 있어, 소켓이 아직 네트워크에 있는 패킷을 처리할 수 있는 상태입니다.
  • CLOSE_WAIT - 원격측은 종료되었으며 이제 소켓이 닫히기를 기다리고 있는 상태입니다.
  • FIN_WAIT - 소켓은 닫히고 연결은 이제 종료되고 있는 상태입니다.
  • ESTABLISHED - 소켓의 연결이 성립된 상태입니다.
  • SYN_RCVD - 네트워크로부터 연결 요청을 받은 상태입니다.
이 프로브는 특정 IP 주소의 네트워크 전송량을 알아보고 고립시키거나 감시를 받는 시스템으로의 네트워크 연결을 조사하는데 유용합니다.
이 프로브를 위한 필터 변수를 이용하여 프로브의 범위를 축소시킬 수 있습니다. 이 프로브는 데이터를 구하기 위해 netstat -ant의 명령을 이용합니다. 보고에 있어 Local IP addressLocal port 변수는 산출물에서 Local Address 칼럼에 있는 값을 사용합니다; Remote IP addressRemote port 변수는 산출물에서 Foreign Address 칼럼에 있는 값을 사용합니다.
요건 - 이 프로브를 실행하려면 Red Hat Network 모니터링 데몬 (rhnmd)이 반드시 감시를 받는 시스템에서 실행되고 있어야 합니다.

표 A.27. Linux::TCP Connections by State 설정

필드
Local IP address filter pattern list
Local port number filter
Remote IP address filter pattern list
Remote port number filter
Timeout* 15
Critical Maximum Total Connections
Warning Maximum Total Connections
Critical Maximum TIME_WAIT Connections
Warning Maximum TIME_WAIT Connections
Critical Maximum CLOSE_WAIT Connections
Warning Maximum CLOSE_WAIT Connections
Critical Maximum FIN_WAIT Connections
Warning Maximum FIN_WAIT Connections
Critical Maximum ESTABLISHED Connections
Warning Maximum ESTABLISHED Connections
Critical Maximum SYN_RCVD Connections
Warning Maximum SYN_RCVD Connections

A.5.14. Linux::Users

Linux::Users 프로브는 시스템의 사용자를 감시하고 다음의 측정값을 보고합니다:
  • 사용자 (Users) - 현재 로그인한 사용자의 수입니다.
요건 - 이 프로브를 실행하려면 Red Hat Network 모니터링 데몬 (rhnmd)이 반드시 감시를 받는 시스템에서 실행되고 있어야 합니다.

표 A.28. Linux::Users 설정

필드
Timeout* 15
Critical Maximum Users
Warning Maximum Users

A.5.15. Linux::Virtual Memory

Linux::Virtual Memory 프로브는 전체 시스템 메모리를 감시하고 다음의 측정값을 수집합니다:
  • 가상 메모리 (Virtual Memory) - 가용한 전체 시스템 메모리 - RAM (Random Access Memory)와 스왑을 합한 - 비율입니다.
요건 - 이 프로브를 실행하려면 Red Hat Network 모니터링 데몬 (rhnmd)이 반드시 감시를 받는 시스템에서 실행되고 있어야 합니다.

표 A.29. Linux::Virtual Memory 설정

필드
Timeout* 15
Warning Minimum Virtual Memory Free
Critical Minimum Virtual Memory Free

A.6. LogAgent

이 장의 프로브는 여러분 시스템의 로그 파일을 감시합니다. 여러분은 이 프로브들을 이용하여 로그에서 특정 표현을 찾도록 질의하거나 파일 크기를 알아볼 수 있습니다. LogAgent 프로브가 실행되려면 nocpulse 사용자는 반드시 여러분의 로그 파일을 읽을 수 있는 권한을 가지고 있어야 합니다.
이 프로브들이 처음으로 실행되었을 때 보고되는 데이터는 한계치를 기준으로 측정되지 않는다는 것을 주의하십시오. 이는 불완전한 측정 데이터로 인하여 잘못된 통지가 발생하는 것을 막기 위해서 입니다. 두번째 실행에서부터 측정이 시작될 것입니다.

A.6.1. LogAgent::Log Pattern Match

LogAgent::Log Pattern Match 프로브는 감시받고 있는 로그 파일에 위치한 원문을 찾아내기 위해 일반 표현식을 사용하며 다음의 측정값을 수집합니다:
  • 일반 표현식 일치 (Regular Expression Matches) - 프로브가 마지막으로 실행된 이후에 발생한 일치 횟수입니다.
  • 일반 표현식 일치 비율 (Regular Expression Match Rate) - 프로브가 마지막으로 실행된 이후에 발생한 분당 일치 횟수입니다.
요건 - 이 프로브가 실행되려면 감시를 받는 시스템에서 Red Hat Network 모니터링 데몬 (rhnmd)이 반드시 실행되고 있어야 합니다. 이 프로브를 운용하기 위해서는 nocpulse 사용자는 반드시 여러분의 로그 파일을 읽을 수 있는 권한을 가지고 있어야 합니다.
감시 받을 로그 파일의 이름과 위치에 덧붙여 반드시 일반 표현식이 대적 기준으로 제공되어야 합니다. 표현식의 형식은 egrep을 지원하는 regex 형식이어야 합니다. 이는 확장된 일반 표현식을 지원한다는 점에서 grep -E에 상응합니다. 다음은 egrep을 위한 regex 집합입니다:
^ beginning of line
$ end of line
. match one char
* match zero or more chars
[] match one character set, e.g. '[Ff]oo'
[^] match not in set '[^A-F]oo'
+ match one or more of preceding chars
? match zero or one of preceding chars
| or, e.g. a|b
() groups chars, e.g., (foo|bar) or (foo)+

주의

표현식에 일중 따옴표 (')를 사용하지 마십시오. 그렇게 하실 경우 egrep이 아무런 오류 메시지도 나타내지 않은채 실패하여 프로브는 타임아웃됩니다.

표 A.30. LogAgent::Log Pattern Match 설정

필드
Log file* /var/log/messages
Basic regular expression*
Timeout* 45
Critical Maximum Matches
Warning Maximum Matches
Warning Minimum Matches
Critical Minimum Matches
Critical Maximum Match Rate
Warning Maximum Match Rate
Warning Minimum Match Rate
Critical Maximum Match Rate

A.6.2. LogAgent::Log Size

LogAgent::Log Size 프로브는 로그 파일 증가 정도를 감시하고 다음의 측정값을 수집합니다:
  • 크기 (Size) - 프로브가 마지막으로 실행한 이후 증가된 로그 파일의 바이트단위 크기입니다.
  • 산출물 비율 (Output Rate) - 프로브가 마지막으로 실행한 이후 로그 파일이 증가한 분당 바이트 크기입니다.
  • 행 (Lines) - 프로브가 마지막으로 실행한 이후 로그 파일에 기록된 행의 수입니다.
  • 행 비율 (Line Rate) - 프로브가 마지막으로 실행한 이후 로그 파일에 분당 쓰인 행의 수입니다.
요건 - 이 프로브가 실행되려면 감시를 받는 시스템에서 Red Hat Network 모니터링 데몬 (rhnmd)이 반드시 실행되고 있어야 합니다. 이 프로브를 운용하기 위해서는 nocpulse 사용자는 반드시 여러분의 로그 파일을 읽을 수 있는 권한을 가지고 있어야 합니다.

표 A.31. LogAgent::Log Size 설정

필드
Log file* /var/log/messages
Timeout* 20
Critical Maximum Size
Warning Maximum Size
Warning Minimum Size
Critical Minimum Size
Critical Maximum Output Rate
Warning Maximum Output Rate
Warning Minimum Output Rate
Critical Minimum Output Rate
Critical Maximum Lines
Warning Maximum Lines
Warning Minimum Lines
Critical Minimum Lines
Critical Maximum Line Rate
Warning Maximum Line Rate
Warning Minimum Line Rate
Critical Minimum Line Rate

A.7. MySQL 3.23 - 3.33

이 장의 프로브는 MySQL 데이터베이스의 양상을 mysqladmin 바이너리를 이용하여 감시합니다. 이 프로브를 위해서는 특정 사용자 권한을 설정할 필요가 없습니다.
이 프로브들이 성공적으로 실행될 수 있도록 하려면, 감시를 실시하는 시스템에 mysql-server 패키지가 반드시 설치되어야한다는 점을 주의하십시오. 자세한 설명은 Red Hat Satellite 설치 가이드의 MySQL 설치 장을 참조하십시오.

A.7.1. MySQL::Database Accessibility

MySQL::Database Accessibility 프로브는 데이터베이스 계정을 이용하여 연결 상태를 검사합니다. 이때 이 계정은 데이터베이스 특권을 가지고 있지 않아야 합니다. 만일 연결이 전혀 성립되지 않으면 위험 (CRITICAL) 상태가 됩니다.

표 A.32. MySQL::Database Accessibility 설정

필드
Username*
Password
MySQL Port 3306
Database* mysql
Timeout 15

A.7.2. MySQL::Opened Tables

MySQL::Opened Tables 프로브는 MySQL 서버를 감시하고 다음의 측정값을 수집합니다:
  • 열린 테이블 (Opened Tables) - 서버가 시작한 이래 열린 테이블입니다.

표 A.33. MySQL::Opened Tables 설정

필드
Username
Password
MySQL Port* 3306
Timeout 15
Critical Maximum Opened Objects
Warning Maximum Opened Objects
Warning Minimum Opened Objects
Critical Minimum Opened Objects

A.7.3. MySQL::Open Tables

MySQL::Open Tables 프로브는 MySQL 서버를 감시하고 다음의 측정값을 수집합니다:
  • 열려 있는 테이블 (Open Tables) - 프로브가 실행할 때 열려 있는 테이블 수입니다.

표 A.34. MySQL::Open Tables 설정

필드
Username
Password
MySQL Port* 3306
Timeout 15
Critical Maximum Open Objects
Warning Maximum Open Objects
Warning Minimum Open Objects
Critical Minimum Open Objects

A.7.4. MySQL::Query Rate

MySQL::Query Rate 프로브는 MySQL 서버를 감시하고 다음의 측정값을 수집합니다:
  • 질의 비율 (Query Rate) - 데이터베이스 당 초당 질의 수 평균입니다.

표 A.35. MySQL::Query Rate 설정

필드
Username
Password
MySQL Port* 3306
Timeout 15
Critical Maximum Query Rate
Warning Maximum Query Rate
Warning Minimum Query Rate
Critical Minimum Query Rate

A.7.5. MySQL::Threads Running

MySQL::Threads Running 프로브는 MySQL 서버를 감시하고 다음의 측정값을 수집합니다:
  • 실행 중인 스레드 (Threads Running) - 데이터베이스 내에서 실행되고 있는 전체 스레드 수입니다.

표 A.36. MySQL::Threads Running 설정

필드
Username
Password
MySQL Port* 3306
Timeout 15
Critical Maximum Threads Running
Warning Maximum Threads Running
Warning Minimum Threads Running
Critical Minimum Threads Running

A.8. 네트워크 서비스

이 장의 프로브는 작동 중인 네트워크에 통합된 다양한 서비스를 감시합니다. 이 프로브들을 적용할 때에는 시간적 한계치가 타임아웃 시점으로 할당된 시간 양을 넘어서지 않도록 주의하십시오. 그렇지 않으면 모든 장기 대기 시간에 대해서 알 수 없음 (UNKNOWN) 상태가 반환되어 설정된 한계치는 의미가 없어질 것입니다.

A.8.1. Network Services::DNS Lookup

Network Services::DNS Lookup 프로브는 Host or Address to look up 필드에 명시된 시스템이나 도메인 이름을 결정할 수 있는지 여부를 알기 위해 dig를 사용합니다. 이 프로브는 다음의 측정값을 수집합니다:
  • 질의 시간 (Query Time) - dig 요청을 실행하는데 필요한 시간으로 1000분의 1초 단위로 측정됩니다.
이 프로브는 DNS 서버의 상태를 감시하는데 유용합니다. 만일 여러분의 DNS 서버 중 하나를 감시하고자 하시면 유명 검색 엔진이나 조직 웹사이트 이름과 같이 잘 알려진 호스트/도메인 이름을 넣으십시오.

표 A.37. Network Services::DNS Lookup 설정

필드
Host or Address to look up
Timeout* 10
Critical Maximum Query Time
Warning Maximum Query Time

A.8.2. Network Services::FTP

Network Services::FTP 프로브는 FTP 포트의 가용성을 점검하기 위해 네트워크 소켓을 사용합니다. 이 프로브는 다음의 측정값을 수집합니다:
  • 원격 서비스 대기 시간 (Remote Service Latency) - FTP 서버가 연결 요청에 응답하는데 소요되는 시간으로 초 단위로 측정됩니다.
이 프로브는 사용자 인증 기능을 지원합니다. 이 기능을 사용하시려면 주어진 필드에 사용자명과 암호를 입력하십시오. 선택 항목인 Expect 값은 FTP 서버로 성공적인 연결이 만들어진 이후에 비교 확인될 문자열입니다. 만일 예상되는 문자열을 찾을 수 없는 경우 프로브는 위험 (CRITICAL) 상태를 반환합니다.

표 A.38. Network Services::FTP 설정

필드
Expect FTP
Username
Password
FTP Port* 21
Timeout* 10
Critical Maximum Remote Service Latency
Warning Maximum Remote Service Latency

A.8.3. Network Services::IMAP Mail

Network Services::IMAP Mail 프로브는 자신이 시스템의 IMAP 4 서비스에 접속할 수 있는지를 결정합니다. 임의의 포트를 명시하면 디폴트 포트인 143번을 덮어쓰게 됩니다. 이 프로브는 다음의 측정값을 수집합니다:
  • 원격 서비스 대기 시간 (Remote Service Latency) - IMAP 서버가 연결 요청에 응답하는데 소요되는 시간으로 초 단위로 측정됩니다.
필수 항목인 Expect 값은 IMAP 서버에 성공적으로 연결된 이후에 비교 확인될 문자열입니다. 예상되는 문자열을 찾을 수 없으면 이 프로브는 위험 (CRITICAL) 상태를 반환합니다.

표 A.39. Network Services::IMAP Mail settings

필드
IMAP Port* 143
Expect* 확인
Timeout* 5
Critical Maximum Remote Service Latency
Warning Maximum Remote Service Latency

A.8.4. Network Services::Mail Transfer (SMTP)

Network Services::Mail Transfer (SMTP) 프로브는 자신이 시스템의 SMTP 포트에 접속할수 있는지 결정합니다. 임의의 포트 번호를 명시하면 디폴트 포트인 25번을 덮어쓸 것입니다. 이 프로브는 다음의 측정값을 수집합니다:
  • 원격 서비스 대기 시간 (Remote Service Latency) - SMTP 서버가 연결 요청에 응답하는데 걸린 초단위 시간입니다.

표 A.40. Network Services::Mail Transfer (SMTP) 설정

필드
SMTP Port* 25
Timeout* 10
Critical Maximum Remote Service Latency
Warning Maximum Remote Service Latency

A.8.5. Network Services::Ping

Network Services::Ping 프로브는 Red Hat Satellite 서버가 감시를 받는 시스템이나 특정 IP 주소로 ping 명령을 실행할 수 있는지를 결정합니다. 이 프로브는 또한 손실된 패킷을 체크하고 왕복 전송 평균치를 경고(Warning)와 위험(Critical) 한계치를 기준으로 비교합니다. 필수 항목인 전송할 패킷 값은 시스템으로 보내지는 ICMP ECHO 패킷 수를 조절할 수 있도록 해줍니다. 이 프로브는 다음의 측정값을 수집합니다:
  • 왕복 전송 평균 (Round-Trip Average) - ICMP ECHO 패킷이 감시를 받는 시스템에 갔다가 돌아오는데 걸린 시간으로 1000분의 1초 단위로 측정됩니다.
  • 손실된 패킷 (Packet Loss) - 전송중에 손실된 패킷 비율입니다.
IP 주소 필드는, 비록 선택 항목이지만, 다중 IP 주소를 가진 시스템으로부터 값을 측정하는데 도움이 됩니다. 예를 들어, 시스템이 다중 가상 IP 주소로 구성되어 있거나 내부 및 외부 IP 주소를 지원하기 위해서 NAT (Network Address Translation)를 사용하는 경우, 이 항목을 이용하여 호스트명에 연결된 기본 주소가 아닌 2차적 IP 주소를 확인할 수 있습니다.
이 프로브는 ping 명령을, 감시를 받는 시스템이 아닌, Red Hat Satellite 서버에서 실시한다는 점을 주의하십시오. 그러므로 IP 주소 필드를 채우더라도 시스템과 그 특정 IP 주소 사이의 연결성을 검사하지는 않습니다. 이것은 Red Hat Satellite 서버와 IP 주소 사이의 연결성을 검사합니다. 그러므로 다른 시스템에 위치한 Ping 프로브에 같은 IP 주소를 입력하면, 똑같은 작업을 수행합니다. 감시를 받는 시스템에서 개별 IP 주소로 ping을 실행하려면 Remote Ping 프로브를 대신 사용하십시오. 이에 대한 설명은 A.8.7절. “Network Services::Remote Ping”에서 참조하십시오.

표 A.41. Network Services::Ping 설정

필드
IP Address (defaults to system IP)
Packets to send* 20
Timeout* 10
Critical Maximum Round-Trip Average
Warning Maximum Round-Trip Average
Critical Maximum Packet Loss
Warning Maximum Packet Loss

A.8.6. Network Services::POP Mail

Network Services::POP 프로브는 자신이 시스템의 POP3 포트에 연결 가능한지를 결정합니다. 다른 포트 번호를 명시하면 (필수 사항) 디폴트 포트인 110번을 덮어쓸 것입니다. 이 프로브는 다음의 측정값을 수집합니다:
  • 원격 서비스 대기 시간 (Remote Service Latency) - POP 서버가 연결 요청에 응답하는데 걸린 초단위 시간입니다.
필수 항목인 Expect 값은 POP 서버로 성공적인 연결이 만들어진 이후에 비교 확인될 문자열입니다. 프로브는 시스템으로부터의 응답 내용에서 첫 행을 검사하여 문자열을 찾습니다. 기본은 +OK 입니다. 예상되는 문자열을 찾을 수 없으면 이 프로브는 위험 (CRITICAL) 상태를 반환합니다.

표 A.42. Network Services::POP Mail 설정

필드
Port* 110
Expect* +OK
Timeout* 10
Critical Maximum Remote Service Latency
Warning Maximum Remote Service Latency

A.8.7. Network Services::Remote Ping

Network Services::Remote Ping 프로브는 감시를 받는 시스템이 특정 IP 주소로 ping할 수 있는지 결정합니다. 이 프로브는 또한 패킷 손실 정도를 감시하고 왕복 전송 평균치를 경고(Warning)와 위험(Critical) 한계치를 기준으로 비교합니다. 필수 항목인 Packets to send 값은 시스템으로 보낼 ICMP ECHO 패킷 수를 조절할 수 있도록 해줍니다. 이 프로브는 다음의 측정값을 수집합니다:
  • 왕복 전송 평균 (Round-Trip Average) - ICMP ECHO 패킷이 IP 주소로 갔다가 돌아오는데 걸린 시간으로 1000분의 1초 단위로 측정됩니다.
  • 손실된 패킷 (Packet Loss) - 전송중에 손실된 패킷 비율입니다.
IP 주소 필드는 ping을 받을 정확한 주소를 표시합니다. 표준 Ping 프로브에 있는 유사한 필드는 선택 항목이나, 이 필드는 필수 항목입니다. 이는 Red Hat Satellite 서버가 아니라 감시를 받는 시스템이 ping을 실행할 것이기 때문입니다. Remote Ping 프로브는 감시받는 시스템으로부터 연결성을 시험하므로, 다른 IP 주소가 반드시 명시되어야 합니다. Red Hat Satellite 서버로부터 시스템이나 IP 주소로 ping을 실행하려면, 표준 Ping 프로브를 대신 사용하십시오. 자세한 설명은 A.8.5절. “Network Services::Ping”에서 참조하십시오.
요건 - 이 프로브를 실행하려면 Red Hat Network 모니터링 데몬 (rhnmd)이 반드시 감시를 받는 시스템에서 실행되고 있어야 합니다.

표 A.43. Network Services::Remote Ping 설정

필드
IP Address*
Packets to send* 20
Timeout* 10
Critical Maximum Round-Trip Average
Warning Maximum Round-Trip Average
Critical Maximum Packet Loss
Warning Maximum Packet Loss

A.8.8. Network Services::RPCService

Network Services::RPCService 프로브는 주어진 IP 주소에서 RPC (remote procedure call) 프로그램의 가용성을 테스트합니다. 이 프로브는 다음의 측정값을 수집합니다:
  • 원격 서비스 대기 시간 (Remote Service Latency) - RPC 서버가 연결 요청에 응답하는데 걸린 초단위 시간입니다.
RPC 서버 프로그램들 (RPC 네트워크를 통하여 함수 호출을 제공하는 프로그램)은, 프로그램 ID와 프로그램 이름을 선언함으로써, 스스로를 RPC 네트워크에 등록시킵니다. NFS는 RPC 구조를 통하여 작동하는 서비스의 한 예입니다.
RPC 서버 프로그램의 자원을 이용하고자하는 클라이언트 프로그램은, 서버 프로그램이 위치해 있는 컴퓨터의 RPC 프로그램 번호나 프로그램 이름 아래의 RPC 함수로의 접근을 요청함으로써 그렇게 할 수 있습니다. 이 통신은 TCP 또는 UDP 상에서 (하지만 거의 대부분 UDP 이용) 일어날 수 있습니다.
이 프로브를 이용하여 간단한 프로그램 가용성을 테스트 할 수 있습니다. 이를 위해서는 프로그램의 이름이나 프로그램 번호 그리고 통신에 사용될 프로토콜을 (일반적인 타임아웃 값도) 명시하셔야 합니다.

표 A.44. Network Services::RPCService 설정

필드
Protocol (TCP/UDP) udp
Service Name* nfs
Timeout* 10
Critical Maximum Remote Service Latency
Warning Maximum Remote Service Latency

A.8.9. Network Services::Secure Web Server (HTTPS)

Network Services::Secure Web Server (HTTPS) 프로브는 보안 웹서버의 가용성을 결정하고 다음의 측정값을 수집합니다:
  • 원격 서비스 대기 시간 (Remote Service Latency) - HTTPS 서버가 연결 요청에 응답하는데 걸린 초단위 시간입니다.
이 프로브는 자신이 명시된 호스트의 HTTPS 포트로 접속할 수 있는지 확인하고 명시된 URL을 가져올 것입니다. URL이 명시되지 않은 경우에 프로브는 루트 문서를 가져올 것입니다. 프로브는, 그 값을 변경하지 않았다면, 시스템으로부터 HTTP/1 메세지를 찾습니다. 다른 포트 번호를 명시하면 디폴트 포트인 443번을 덮어쓸 것입니다.
이 프로브는 사용자 인증 기능을 지원합니다. 이 기능을 사용하시려면 사용자명과 암호를 주어진 필드에 입력하십시오. 다른 대부분의 프로브와는 달리 이 프로브는 타임아웃 시점 이전에 시스템에 접속을 하지 못하면 위험 (CRITICAL) 상태를 반환할 것입니다.

표 A.45. Network Services::Secure Web Server (HTTPS) 설정

필드
URL Path /
Expect Header HTTP/1
Expect Content
UserAgent* NOCpulse-check_http/1.0
Username
Password
Timeout* 10
HTTPS Port* 443
Critical Maximum Remote Service Latency
Warning Maximum Remote Service Latency

A.8.10. Network Services::SSH

Network Services::SSH 프로브는 명시된 포트에서 SSL의 가용성을 결정하고 다음의 측정값을 수집합니다:
  • 원격 서비스 대기 시간 (Remote Service Latency) - SSH 서버가 연결 요청에 응답하는데 걸린 초단위 시간입니다.
SSL 서버에 성공적으로 접속하고 유효한 응답을 받음에 따라 이 프로브는 그 프로토콜과 서버 버전 정보를 표시합니다. 만일 프로브가 무효한 응답을 받게 되면 서버로부터 반환된 메세지를 표시하고 경고 (WARNING) 상태를 발생합니다.

표 A.46. Network Services::SSH 설정

필드
SSH Port* 22
Timeout* 5
Critical Maximum Remote Service Latency
Warning Maximum Remote Service Latency

A.8.11. Network Services::Web Server (HTTP)

Network Services::Web Server (HTTP) 프로브는 웹서버의 가용성을 결정하고 다음의 측정값을 수집합니다:
  • 원격 서비스 대기 시간 (Remote Service Latency) - HTTP 서버가 연결 요청에 응답하는데 걸린 초단위 시간입니다.
이 프로브는 자신이 명시된 호스트의 HTTP 포트로 접속할수 있는지 확인하고 명시된 URL을 가져올 것입니다. URL이 명시되지 않은 경우에 프로브는 루트 문서를 가져올 것입니다. 프로브는 그 값을 변경하지 않았다면 시스템으로부터 HTTP/1 메세지를 찾습니다. 다른 포트 번호를 명시하면 디폴트 포트인 80번을 덮어쓸 것입니다. 다른 대부분의 프로브와는 달리 이 프로브는 타임아웃 시점 이전에 시스템에 접속을 하지 못하면 위험 (CRITICAL) 상태를 반환할 것입니다.
이 프로브는 사용자 인증 기능을 지원합니다. 이 기능을 사용하시려면 사용자명과 암호를 주어진 필드에 입력하십시오. 또한 선택적으로 가상 호스트 (Virtual Host) 필드를 사용하여 물리적으로 같은 컴퓨터에 위치하여 있으면서 독립 서버로 나타나는 개별 문서 세트를 감시할 수 있습니다. 여러분의 웹서버가 가상 호스트를 사용할 수 있도록 설정되어 있지 않다면 (대부분의 경우가 그러합니다), 이 필드를 비워두셔야 합니다. 반드시 가상 호스트가 설정되어 있는 경우에만 첫번째 호스트의 도메인명을 여기에 입력하십시오. 컴퓨터의 모든 가상 호스트를 감시하기 위해서 프로브를 필요한 만큼 추가하십시오.

표 A.47. Network Services::Web Server (HTTP) 설정

필드
URL Path /
Virtual Host
Expect Header HTTP/1
Expect Content
UserAgent* NOCpulse-check_http/1.0
Username
Password
Timeout* 10
HTTP Port* 80
Critical Maximum Remote Service Latency
Warning Maximum Remote Service Latency

A.9. Oracle 8i, 9i, 10g, 11g

이 장의 프로브들은 프로브가 지원하는 버전의 Oracle 데이터베이스에 적용될 수 있습니다. Oracle 프로브는 데이터베이스의 설정을 요하며 다음 명령을 실행하여 연계 상태를 성립시킬 필요가 있습니다:
$ORACLE_HOME/rdbms/admin/catalog.sql
덧붙여 이 프로브들이 정상적으로 작동하기 위해서는, 프로브에 설정된 Oracle 사용자가 반드시 최소한 CONNECT 그리고 SELECT_CATALOG_ROLE의 권한을 가져야 합니다.
일부 몇몇 프로브는 시스템 불능 상태를 피하기를 주목적으로 하기보다 기기를 튜닝하여 장기적 성능 향상이라는 특정 목표를 가지고 있습니다. 그러므로 이 프로브들은 너무 자주 스케쥴하지 않으셔도 되며 한시간에서 이틀 사이의 간격으로 스케쥴하실 것을 Red Hat은 권고드립니다. 이는 몇분에 한번씩보다 더 나은 통계적 묘사를 제공하는 반면 발생 가능성 있는 예외는 강조하지 않습니다. 이것은 다음의 프로브에 적용됩니다: Buffer Cache, Data Dictionary Cache, Disk Sort Ratio, Library Cache, Redo Log.
시간에 기준한 위험 (CRITICAL) 그리고 경고 (WARNING) 한계치가 의도대로 작동되게 하려면 그 값은 타임아웃 시점으로 할당된 시간양을 초과해서는 안됩니다. 그렇지 않으면 모든 장기 대기 시간의 결과로써 알 수 없음 (UNKNOWN) 상태가 반환되고 한계치는 무의미하게 될 것입니다. 이러한 이유로 Red Hat은 타임아웃 시점이 모든 시간적 한계치보다 크게 설정되었는지 재확인 하실 것을 강력하게 권고합니다. 이에 관하여 이 장에서는 특별히 TNS Ping 프로브가 주의를 요합니다.
마지막으로, 이 Oracle 프로브를 Oracle의 MTS (Multi-Threaded Server)를 쓰는 데이터베이스에 사용하시는 고객분은 Red Hat 지원에 연락하셔서 Red Hat Network 서버의 /etc/hosts 파일에 추가된 부분을 받으시기 바랍니다. 이는 DNS 이름이 정확하게 결정되도록 하기 위해서입니다.

A.9.1. Oracle::Active Sessions

Oracle::Active Sessions 프로브는 Oracle 데이터베이스를 감시하고 다음의 측정값을 수집합니다:
  • 활성 세션 (Active Sessions) - V$PARAMETER.PROCESSES 값에 근거한 활성 세션 수입니다.
  • 가용 세션 (Available Sessions) - V$PARAMETER.PROCESSES 값에 근거한 활성 세션 비율입니다.

표 A.48. Oracle::Active Sessions 설정

필드
Oracle SID*
Oracle Username*
Oracle Password*
Oracle Port* 1521
Timeout* 30
Critical Maximum Active Sessions
Warning Maximum Active Sessions
Critical Maximum Available Sessions Used
Warning Maximum Available Sessions Used

A.9.2. Oracle::Availability

Oracle::Availability 프로브는 Red Hat Satellite로 부터 데이터베이스 가용성을 결정합니다.

표 A.49. Oracle::Availability 설정

필드
Oracle SID*
Oracle Username*
Oracle Password*
Oracle Port* 1521
Timeout* 30

A.9.3. Oracle::Blocking Sessions

Oracle::Blocking Sessions 프로브는 Oracle 데이터베이스를 감시하고 다음의 측정값을 수집합니다:
  • 차단 세션 (Blocking Sessions) - 다른 세션이 Oracle 데이터베이스에 변경 사항을 기록하지 못하도록 막고 있는 세션 수입니다. 이는 여러분이 제공한 필수 항목 Time Blocking 값에 의해 결정됩니다. 초 단위로 측정되는 이 기간동안 막고 있는 세션만이 차단 세션 (blocking sessions)에 포함될 것입니다.

표 A.50. Oracle::Blocking Sessions 설정

필드
Oracle SID*
Oracle Username*
Oracle Password*
Oracle Port* 1521
Time Blocking (seconds)* 20
Timeout* 30
Critical Maximum Blocking Sessions
Warning Maximum Blocking Sessions

A.9.4. Oracle::Buffer Cache

Oracle::Buffer Cache 프로브는 Buffer Cache Hit Ratio를 계산하여. SGA (system global area) Database Buffer Cache 크기를 최적화합니다. 이 프로브는 다음의 측정값을 수집합니다:
  • Db Block Gets - 단일 block gets를 통해 (consistent get 방식 통해서가 아니라) 접속된 블록 횟수입니다.
  • Consistent Gets - consistent 방식으로 데이터를 가져오기 위해 block buffer가 접속한 횟수입니다.
  • Physical Reads - 디스크로 부터 읽혀진 블록의 누적 수입니다.
  • Buffer Cache Hit Ratio - 데이터베이스가 데이터를 가져오기 위해 하드디스크로 가지 않고 버퍼로 가는 비율입니다. 이 비율이 낮으면 시스템에 RAM을 추가하여야 합니다.

표 A.51. Oracle::Buffer Cache 설정

필드
Oracle SID*
Oracle Username*
Oracle Password*
Oracle Port 1521
Timeout* 30
Warning Minimum Buffer Cache Hit Ratio
Critical Minimum Buffer Cache Hit Ratio

A.9.5. Oracle::Client Connectivity

Oracle::Client Connectivity 프로브는 데이터베이스가 실행되고 있는지 그리고 감시받는 시스템으로부터 연결을 받을 수 있는지 결정합니다. 이 프로브는 시스템에 rhnmd 연결을 열고 같은 감시받는 시스템에서 실행되도록 sqlplus connect 명령을 실행합니다.
Expected DB name 변수는 V$DATABASE.NAME의 예상되는 값입니다. 이 값은 대소문자를 구분합니다. 만일 이 값을 찾지 못하면 위험 (CRITICAL) 상태가 반환됩니다.
요건 - 이 프로브가 실행되려면 감시를 받는 시스템에서 Red Hat Network 모니터링 데몬 (rhnmd)이 반드시 실행되고 있어야 합니다. 이 프로브를 운용하기 위해서는 nocpulse 사용자는 반드시 여러분의 로그 파일을 읽을 수 있는 권한을 가지고 있어야 합니다.

표 A.52. Oracle::Client Connectivity 설정

필드
Oracle Hostname or IP address*
Oracle SID*
Oracle Username*
Oracle Password*
Oracle Port* 1521
ORACLE_HOME* /opt/oracle
Expected DB Name*
Timeout* 30

A.9.6. Oracle::Data Dictionary Cache

Oracle::Data Dictionary Cache 프로브는 Data Dictionary Cache Hit Ratio를 계산하여 init.ora의 SHARED_POOL_SIZE를 최적화합니다. 이 프로브는 다음의 측정값을 수집합니다:
  • Data Dictionary Hit Ratio - data dictionary cache로 캐시 찾아보기 비율입니다. 다시 말해 데이터베이스가 데이터를 가져오기 위해 하드디스크로 가지 않고 사전으로 가는 비율입니다. 이 비율이 낮으면 시스템에 RAM을 추가하여야 합니다.
  • Gets - 단일 block gets를 통해 (consistent get 방식 통해서가 아니라) 접속된 블록 횟수입니다.
  • Cache Misses - 데이터를 consistent 방식으로 가져오기 위해 버퍼를 막은 접속 횟수입니다.

표 A.53. Oracle::Data Dictionary Cache 설정

필드
Oracle SID*
Oracle Username*
Oracle Password*
Oracle Port* 1521
Timeout* 30
Warning Minimum Data Dictionary Hit Ratio
Critical Minimum Data Dictionary Hit Ratio

A.9.7. Oracle::Disk Sort Ratio

Oracle::Disk Sort Ratio 프로브는 Oracle 데이터베이스를 감시하고 다음의 측정값을 수집합니다:
  • Disk Sort Ratio - 메모리 상에서 너무 커서 완료될 수 없는 Oracle sorts 비율로 임시 세그먼트를 사용하여 분류되었습니다.

표 A.54. Oracle::Disk Sort Ratio 설정

필드
Oracle SID*
Oracle Username*
Oracle Password*
Oracle Port* 1521
Timeout* 30
Critical Maximum Disk Sort Ratio
Warning Maximum Disk Sort Ratio

A.9.8. Oracle::Idle Sessions

Oracle::Idle Sessions 프로브는 Oracle 데이터베이스를 감시하고 다음의 측정값을 수집합니다:
  • Idle Sessions - 유휴 중인 Oracle 세션 수이며 이는 여러분께서 입력한 필수 항목 Time Idle의 값에 의해 결정됩니다. 초 단위로 측정되는 이 기간동안 유휴한 세션만이 유휴 세션으로 포함될 것입니다.

표 A.55. Oracle::Idle Sessions 설정

필드
Oracle SID*
Oracle Username*
Oracle Password*
Oracle Port* 1521
Time Idle (seconds)* 20
Timeout* 30
Critical Maximum Idle Sessions
Warning Maximum Idle Sessions

A.9.9. Oracle::Index Extents

Oracle::Index Extents 프로브는 Oracle 데이터베이스를 감시하고 다음의 측정값을 수집합니다:
  • Allocated Extents - 어떤 인덱스에라도 할당된 extent 횟수입니다.
  • Available Extents - 어떤 인덱스에라도 가용한 extent 비율입니다.
필수 항목인 인덱스 이름 필드가 가지는 기본 값은 %이며 어떤 인덱스 이름이라도 일치할 수 있습니다.

표 A.56. Oracle::Index Extents 설정

필드
Oracle SID*
Oracle Username*
Oracle Password*
Oracle Port* 1521
Index Owner* %
Index Name* %
Timeout* 30
Critical Maximum of Allocated Extents
Warning Maximum of Allocated Extents
Critical Maximum of Available Extents
Warning Maximum of Available Extents

A.9.10. Oracle::Library Cache

Oracle::Library Cache 프로브는 Library Cache Miss Ratio를 계산하여 init.ora의 SHARED_POOL_SIZE를 최적화합니다. 이 프로브는 다음의 측정값을 수집합니다:
  • Library Cache Miss Ratio - library cache pin miss가 발행하는 비율입니다. 이것은 세션이 이미 파싱되었으나 더 이상 shared pool에 있지 않은 명령문을 실행할 때 발생합니다.
  • Executions - 이 네임스페이스의 객체를 위해 pin이 요청된 횟수입니다.
  • Cache Misses - 객체를 디스크로부터 가져와야 하는 pin 수입니다. 이 pin은 객체 핸들이 생성되기 이전의 pin을 갖는 객체로 구성되어 있습니다.

표 A.57. Oracle::Library Cache 설정

필드
Oracle SID*
Oracle Username*
Oracle Password*
Oracle Port* 1521
Timeout* 30
Critical Maximum Library Cache Miss Ratio
Warning Maximum Library Cache Miss Ratio

A.9.11. Oracle::Locks

Oracle::Locks 프로브는 Oracle 데이터베이스를 감시하고 다음의 측정값을 수집합니다:
  • Active Locks - 활성화된 잠금의 현재 개수로서 v$locks 테이블에 있는 값의 의하여 결정됩니다. 데이터베이스 관리자는 많은 잠금 설정이 한 데이터베이스 내에 존재한다는 사실을 인지하고 있어야 합니다.
잠금 설정은 데이터베이스에서 같은 데이터를 업데이트하는 다수의 사용자나 프로세스가 서로 충돌하지 않도록 하기 위해서 사용됩니다. 이 프로브는 한 인스턴스에서 많은 수의 잠금 설정이 존재할 때 데이터베이스 관리자에게 경고 하는데 유용합니다.

표 A.58. Oracle::Locks 설정

필드
Oracle SID*
Oracle Username*
Oracle Password*
Oracle Port* 1521
Timeout* 30
Critical Maximum Active Locks
Warning Maximum Active Locks

A.9.12. Oracle::Redo Log

Oracle::Redo Log 프로브는 Oracle 데이터베이스를 감시하고 다음의 측정값을 수집합니다:
  • Redo Log Space Request Rate - 서버가 시작된 이후 발생한 재실행 로그 공간 요청 (redo log space requests) 분당 평균 횟수입니다.
  • Redo Buffer Allocation Retry Rate - 서버가 시작된 이후 발생한 버퍼 할당 재시도 (buffer allocation retries) 분당 평균 횟수입니다.
반환된 측정 수치와 기준이 된 한계치는 이벤트의 분당 변동 비율을 나타냅니다. 이 측정값이 빠르게 증가한다는 것은 조사를 요하는 문제가 있음을 나타낼 수 있기 때문에, 변동 비율을 감시할 필요가 있습니다.

표 A.59. Oracle::Redo Log 설정

필드
Oracle SID*
Oracle Username*
Oracle Password*
Oracle Port* 1521
Timeout* 30
Critical Maximum Redo Log Space Request Rate
Warning Maximum Redo Log Space Request Rate
Critical Maximum Redo Buffer Allocation Retry Rate
Warning Maximum Redo Buffer Allocation Retry Rate

A.9.13. Oracle::Table Extents

Oracle::Table Extents 프로브는 Oracle 데이터베이스를 감시하고 다음의 측정값을 수집합니다:
  • Allocated Extents-Any Table - 모든 테이블에 있는 총 extent 수입니다.
  • Available Extents-Any Table - 모든 테이블의 가용한 extent 비율입니다.
Oracle에서 테이블 확장 (table extents)은 어떻게 테이블이 커지는지를 나타냅니다. 테이블이 가득 차면 테이블이 생성될 때 설정된 공간 크기만큼 확장됩니다. 확장은 테이블 단위로 설정되며 확장 크기와 확장 최대 횟수가 설정됩니다.
예를 들어 한 테이블의 초기 크기가 10MB이고 확장 크기는 1MB, 최대 확장 횟수는 10번으로 설정되었다면 그 테이블은 최대 20MB까지 증가될 수 있습니다 (1MB씩 10번 증가). 이 프로브는 다음과 같은 상황에 따라 통보를 발생하도록 설정될 수 있습니다. (1) 할당된 확장 횟수 (예, "테이블이 5번 이상 확장되면 위험 상태로 돌입"). 또는 (2) 최대 확장의 특정 비율 이상으로 테이블 확장 (예, "테이블의 최대 확장치의 80% 또는 이상이 소요되면 위험 상태로 돌입").
필수 항목인 테이블 소유자테이블 이름 필드는 기본값으로 %을 가지고 있으며, 이 기호는 모든 테이블 소유자 또는 이름과 일치됩니다.

표 A.60. Oracle::Table Extents 설정

필드
Oracle SID*
Oracle Username*
Oracle Password*
Oracle Port* 1521
Table Owner* %
Table Name* %
Timeout* 30
Critical Maximum Allocated Extents
Warning Maximum Allocated Extents
Critical Maximum Available Extents
Warning Maximum Available Extents

A.9.14. Oracle::Tablespace Usage

Oracle::Tablespace Usage 프로브는 Oracle 데이터베이스를 감시하고 다음의 측정값을 수집합니다:
  • Available Space Used - 사용된 각 테이블스페이스에서 가용한 공간 비율입니다.
테이블스페이스는 테이블 집합이 존재하는 각 공간의 shared pool입니다. 이 프로브는 가용한 공간 전체 크기가 설정된 한계치보다 작아지면 사용자에게 통보합니다. 테이블스페이스는 바이트 단위로 측정되므로 확장 (extent)은 직접적으로 고려하지 않습니다 (각 확장은 shared pool에서 가용한 공간을 줄이기는 합니다).
필수 항목인 테이블 공간 이름 필드는 대소문자를 구분하며 기본값으로 %을 가지고 있습니다. 이 기본값은 어떤 테이블 이름과도 일치됩니다.

표 A.61. Oracle::Tablespace Usage 설정

필드
Oracle SID*
Oracle Username*
Oracle Password*
Oracle Port* 1521
Tablespace Name* %
Timeout* 30
Critical Maximum Available Space Used
Warning Maximum Available Space Used

A.9.15. Oracle::TNS Ping

Oracle::TNS Ping 프로브는 Oracle listener가 살아있는지 결정하고 다음의 측정값을 수집합니다:
  • 원격 서비스 대기 시간 (Remote Service Latency) - Oracle 서버가 연결 요청에 응답하는데 걸린 초단위 시간입니다.

표 A.62. Oracle::TNS Ping 설정

필드
TNS Listener Port* 1521
Timeout* 15
Critical Maximum Remote Service Latency
Warning Maximum Remote Service Latency

A.10. Red Hat Satellite

이 장의 프로브는 Red Hat Satellite 자체에 적용되어 시스템 상태와 성능을 감시할 수 있습니다. 이 프로브들은 로컬에서 실행되므로 특정 애플리케이션이나 메세지 전달 프로토콜이 필요하지 않습니다.

A.10.1. Red Hat Satellite::Disk Space

Red Hat Satellite::Disk Space 프로브는 세틀라이트 서버에서 사용되고 있지 않는 디스크 공간을 감시하고 다음의 측정값을 수집합니다:
  • File System Used - 현 파일 시스템에서 사용 중인 비율입니다.
  • Space Used - 현 파일 시스템에 의해 사용된 파일 크기입니다.
  • Space Available - 현 파일 시스템에서 사용할 수 있는 파일 크기입니다.

표 A.63. Red Hat Satellite::Disk Space 설정

필드
Device Pathname* /dev/hda1
Critical Maximum File System Used
Warning Maximum File System Used
Critical Maximum Space Used
Warning Maximum Space Used
Critical Maximum Space Available
Warning Maximum Space Available

A.10.2. Red Hat Satellite::Execution Time

Red Hat Satellite::Execution Time 프로브는 Satellite에서 실행되는 프로브의 실행 시간을 감시하고 다음의 측정값을 수집합니다:
  • 프로브 실행 시간 평균 - 한 프로브가 완전히 실행되는데 걸리는 시간으로 초 단위로 측정됩니다.

표 A.64. Red Hat Satellite::Execution Time 설정

필드
Critical Maximum Probe Execution Time Average
Warning Maximum Probe Execution Time Average

A.10.3. Red Hat Satellite::Interface Traffic

Red Hat Satellite::Interface Traffic 프로브는 Satellite에서 인터페이스 전송량을 감시하고 다음의 측정값을 수집합니다:
  • 입력 비율 (Input Rate) - 장치가 수신하는 초당 전송량으로 바이트 단위로 측정됩니다.
  • 출력 비율 (Output Rate) - 장치가 전송하는 초당 전송량으로 바이트 단위로 측정됩니다.

표 A.65. Red Hat Satellite::Interface Traffic 설정

필드
Interface* eth0
Timeout (seconds)* 30
Critical Maximum Input Rate
Critical Maximum Output Rate

A.10.4. Red Hat Satellite::Latency

Red Hat Satellite::Latency 프로브는 Satellite에서 프로브의 지연 시간을 감시하고 다음의 측정값을 수집합니다:
  • 프로브 지연시간 평균 (Probe Latency Average) - 프로브의 실행 준비 완료시에서 실제 실행 시간 사이의 지연 시간입니다. 정상적인 경우에 이것은 일반적으로 일초 이내일 것입니다. Satellite가 과부하되면 (Satellite가 프로브의 평균 실행 시간에 관련하여 너무 많은 프로브를 가지고 있기 때문에), 이 숫자는 증가할 것입니다.

표 A.66. Red Hat Satellite::Latency 설정

필드
Critical Maximum Probe Latency Average
Warning Maximum Probe Latency Average

A.10.5. Red Hat Satellite::Load

Red Hat Satellite::Load 프로브는 Satellite의 CPU 부하를 감시하고 다음의 측정값을 수집합니다:
  • 부하 - 1-, 5-, 15-분 간격의 CPU의 부하 평균입니다.

표 A.67. Red Hat Satellite::Load 설정

필드
Critical Maximum 1-minute Average
Warning Maximum 1-minute Average
Critical Maximum 5-minute Average
Warning Maximum 5-minute Average
Critical Maximum 15-minute Average
Warning Maximum 15-minute Average

A.10.6. Red Hat Satellite::Probe Count

Red Hat Satellite::Probe Count 프로브는 Satellite에서 프로브 수를 감시하고 다음의 측정값을 수집합니다:
  • 프로브 (Probes) - Satellite에서 실행되고 있는 개별 프로브 수입니다.

표 A.68. Red Hat Satellite::Probe Count 설정

필드
Critical Maximum Probe Count
Warning Maximum Probe Count

A.10.7. Red Hat Satellite::Process Counts

Red Hat Satellite::Process Counts 프로브는 Satellite에서 프로세스 수를 감시하고 다음의 측정값을 수집합니다:
  • Blocked - 대기열로 옮겨지고 대기 상태로 변경된 프로세스 수입니다.
  • Child - 이미 컴퓨터에서 실행되고 있는 다른 프로세스에서 양산된 프로세스 수입니다.
  • Defunct - (다른 신호에 의해 종료되었거나 exit()을 호출한 이유 등으로) 종결되었으나 이 프로세스의 부모 프로세스는 아직 wait() 시스템 호출을 (또는 유사한 형태) 실행하여 이들이 종결되었다는 통지를 받지 못한 프로세스의 수입니다.
  • Stopped - 프로세스 실행이 완료되기 전에 중단된 프로세스 수입니다.
  • Sleeping - 프로세스가 Interruptible (깨어날 수 있는) 수면 상태에 있으며 이후에 메모리로 재도입되어 실행이 중단된 부분에서부터 프로세스가 재개될 것입니다.

표 A.69. Red Hat Satellite::Process Counts 설정

필드
Critical Maximum Blocked Processes
Warning Maximum Blocked Processes
Critical Maximum Child Processes
Warning Maximum Child Processes
Critical Maximum Defunct Processes
Warning Maximum Defunct Processes
Critical Maximum Stopped Processes
Warning Maximum Stopped Processes
Critical Maximum Sleeping Processes
Warning Maximum Sleeping Processes

A.10.8. Red Hat Satellite::Processes

Red Hat Satellite::Processes 프로브는 Satellite에서 프로세스 수를 감시하고 다음의 측정값을 수집합니다:
  • Processes - 컴퓨터에서 동시에 실행되고 있는 프로세스 수입니다.

표 A.70. Red Hat Satellite::Processes 설정

필드
Critical Maximum Processes
Warning Maximum Processes

A.10.9. Red Hat Satellite::Process Health

Red Hat Satellite::Process Health 프로브는 특정 고객 프로세스를 감시하고 다음의 측정값을 수집합니다:
  • CPU 사용량 - 주어진 프로세스의 CPU 사용율입니다.
  • 자식 프로세스 그룹 (Child Process Groups) - 지정된 부모 프로세스로부터 생겨난 자식 프로세스의 수입니다. 한 자식 프로세스는 부모로부터 대부분의 속성을 물려 받습니다.
  • 스레드 (Threads) - 주어진 프로세스를 위해 실행되고 있는 스레드 수입니다. 하나의 스레드는 CPU 사용에 있어 기본 단위이며 프로그램 카운터, 레지스터 세트 그리고 스택 공간으로 구성되어 있습니다. 스레드는 경량 프로세스라고도 불립니다.
  • 사용된 물리적 메모리 (Physical Memory Used) - 특정 프로세스에 의해 사용되고 있는 물리적 메모리 크기로 킬로바이트 단위로 측정됩니다.
  • 사용된 가상 메모리 (Virtual Memory Used) - 명시된 프로세스가 사용하고 있는 가상 메모리 양, 또는 실제 메모리의 프로세스 크기와 스왑의 합으로 킬로바이트 단위로 측정됩니다.
명령 이름이나 프로세스 ID. (PID)를 사용하여 프로세스를 명시하십시오. PID를 입력하면 명령어 이름보다 우선시될 것입니다. 명령 이름이나 PID 둘 다 입력되지 않으면 오류 메세지 명령을 찾을 수 없음(Command not found)이 표시되고 프로브는 위험 (CRITICAL) 상태가 됩니다.

표 A.71. Red Hat Satellite::Process Health 설정

필드
Command Name
Process ID (PID) file
Timeout* 15
Critical Maximum CPU Usage
Warning Maximum CPU Usage
Critical Maximum Child Process Groups
Warning Maximum Child Process Groups
Critical Maximum Threads
Warning Maximum Threads
Critical Maximum Physical Memory Used
Warning Maximum Physical Memory Used
Critical Maximum Virtual Memory Used
Warning Maximum Virtual Memory Used

A.10.10. Red Hat Satellite::Process Running

Red Hat Satellite::Process Running 프로브는 명시된 프로세스가 실행되고 있는지 확인합니다. 명령 이름이나 프로세스 ID. (PID)를 이용하여 프로세스를 명시하십시오. PID를 입력하면 입력된 명령 이름을 덮어쓸 것입니다. 프로브가 명령이나 PID를 확인할 수 없으면 위험 (Critical) 상태가 됩니다.

표 A.72. Red Hat Satellite::Process Running 설정

필드
Command Name
Process ID (PID) file
Critical Number Running Maximum
Critical Number Running Minimum

A.10.11. Red Hat Satellite::Swap

Red Hat Satellite::Swap 프로브는 Satellite에서 사용 가능한 사용되지 않고 있는 스왑 공간을 감시합니다. 측정값이 위험 한계치 아래로 떨어지면 위험 (CRITICAL) 상태가 됩니다. 측정값이 경고 한계치 아래로 떨어지면 경고 (WARNING) 상태가 됩니다.

표 A.73. Red Hat Satellite::Swap 설정

필드
Critical Minimum Swap Percent Free
Warning Minimum Swap Percent Free

A.10.12. Red Hat Satellite::Users

Red Hat Satellite::Users 프로브는 Satellite에 현재 로그인한 사용자의 수를 감시합니다. 측정값이 위험 한계치 아래로 떨어지면 위험 (CRITICAL) 상태가 됩니다. 측정값이 경고 한계치 아래로 떨어지면 경고 (WARNING) 상태가 됩니다.

표 A.74. Red Hat Satellite::Users 설정

필드
Critical Maximum Users
Warning Maximum Users

부록 B. 고친 과정

고친 과정
고침 4-32.2.4002013-10-31Rüdiger Landmann
Rebuild with publican 4.0.0
고침 4-32.1Fri Aug 30 2013Terry Chuang
XML 소스 4-32 버전과 번역 파일을 동기화
고침 4-32.2Fri Aug 30 2013EunJu Kim
Brewed for ko-KR
고침 4-32Thu Aug 29 2013Dan Macpherson
QE 리뷰 피드백의 첫번째 구현
고침 4-31Tue Aug 27 2013Dan Macpherson
약간의 수정
고침 4-30Tue Aug 27 2013Dan Macpherson
최종으로 QE 반영
고침 4-29Tue Aug 27 2013Dan Macpherson
화면 텍스트 수정
고침 4-28Tue Aug 27 2013Dan Macpherson
computeroutput 태그 삭제
고침 4-27Tue Aug 27 2013Dan Macpherson
BZ#1001385에서 피드백 반영
고침 4-26Tue Aug 27 2013Dan Macpherson
BZ#1001385에서 QE 피드백 반영
고침 4-25Tue Aug 27 2013Dan Macpherson
BZ#1001378 약간의 오타 수정
고침 4-24Tue Aug 27 2013Dan Macpherson
BZ#1001378 및 BZ#1001379에 기반하여 QE 피드백 반영
고침 4-23Tue Aug 27 2013Dan Macpherson
BZ#1001376의 QE 피드백 반영
고침 4-22Thu Aug 15 2013Dan Macpherson
QE 리뷰에서 오타 수정
고침 4-21Sun Jul 28 2013Dan Macpherson
기술적 리뷰 피드백의 두번째 구현
고침 4-20Wed Jul 24 2013Dan Macpherson
수정 (BZ#987245)
고침 4-19Tue Jul 23 2013Dan Macpherson
기술적 리뷰 피드백의 첫번째 구현
고침 4-18Thu Jul 12 2013Dan Macpherson
최종 베타 버전 업데이트
고침 4-17Thu Jul 12 2013Dan Macpherson
베타 버전 업데이트
고침 4-16Thu Jul 11 2013Athene Chan
Splice 섹션 편집.
추가 ISS 내용 기재.
고침 4-15Fri Jul 5 2013Athene Chan
BZ#906577 개발자 리뷰에 의해 ISS 편집
고침 4-14Fri Jul 5 2013Athene Chan
BZ#906577 ISS의 새 기능에 대해 추가 정보 제공.
고침 4-13Fri June 28 2013Athene Chan
업데이트된 UI 변경에 따라 모든 섹션 업데이트.
브랜드 이름 변경에 따라 모든 "Red Hat Proxy"를 "Red Hat Satellite Proxy"로 변경.
BZ#906577 Intersatellite-sync 정보를 문서에 추가.
고침 4-12Tue June 4 2013Athene Chan
BZ#969091 오래된 파일 이름을 /etc/rhn/rhn_web.conf에서 /etc/rhn/rhn.conf로 변경.
고침 4-11Fri May 17 2013Athene Chan
사용자 인터페이스에 따라 문서 단계를 편집.
리뷰를 위해 준비.
고침 4-10Thu Apr 25 2013Athene Chan
BZ#908911 모든 up2date 참조를 최신 버전으로 변경.
BZ#927113, 950295 문서 개요 업데이트
BZ#927546, 924221 표준화된 용어에 약간의 편집
다음 버전 출시를 위해 내용 편집.
고침 4-9Thu Feb 28 2013Athene Chan
다음 버전 출시를 준비하기 위해 목차를 편집
고침 4-8Wed Jan 2 2013Athene Chan
BZ#862950 "(pup)"와 "that" 사이에 공백 포함
고침 4-7Wed Sept 19 2012Dan Macpherson
5.5 용 최종 패키지 구성
고침 4-6Thu Aug 16 2012Athene Chan
BZ#847993 섹션 5.2.4의 예에서 파일 이름 변경
고침 4-5Thu Aug 16 2012Athene Chan
BZ#773647 "새 계정 생성" 스냅샷 관련 단락 업데이트
BZ#846691 섹션 1.1에서 "구매" 링크 업데이트
고침 4-4Wed Aug 15 2012Athene Chan
BZ#773647 "새 계정 생성" 스냅샷 업데이트
고침 4-3Thu Aug 9 2012Athene Chan
리뷰 용으로 문서 준비
고침 3-2Fri Aug 3 2012Athene Chan
BZ#844849 단락을 재구성
고침 3-1Tue Jun 17 2012Athene Chan
폐지 예정의 내용을 삭제. 5.5 릴리즈 준비
BZ#837703 사용자 정의 GPG 키에 대한 설명 추가
고침 3-0Thurs May 24 2012Athene Chan
BZ#783340 - "s390x"를 "IBM System z"로 업데이트
고침 2-6Mon Jan 9 2012Lana Brindley
BZ#707591 - 가상화 장에서 지시 사항 업데이트
BZ#746640 - 가상화 장에서 킥스타트 정보 추가
고침 2-5Wed Jan 4 2012Lana Brindley
BZ#707568 & BZ#707570 - 가상화 장 - 채널 이름
Z#744653 - 가상화 장 - 오타 수정
BZ#744656 - 가상화 장 - RHEL6 지시 사항 업데이트
BZ#750481 - 파일 최대 크기 변경 방법 업데이트
BZ#766424 - 킥스타트 장 - 텍스트 업데이트
고침 2-4Fri Sep 23 2011Lana Brindley
BZ#702516 - Unix 핸드북
BZ#703605 - 모니터링 장
BZ#706868 & BZ#707169 - Cobbler 장
BZ#707591 - 가상화 장
BZ#707602 - 가상화 장
BZ#715267 - 오타 수정
고침 2-3Mon Aug 15 2011Lana Brindley
z-stream을 y-stream으로 출시
고침 2-2Wed Jun 15 2011Lana Brindley
문서 공개를 위한 준비
고침 2-1Fri May 27 2011Lana Brindley
번역사로 부터 업데이트
고침 2-0Fri May 6 2011Lana Brindley
번역을 위한 준비
고침 1-29Fri March 25 2011Lana Brindley
번역을 위해 엔티티 수정
BZ#683466 - 모니터링
고침 1-28Thu March 24 2011Lana Brindley
BZ#679621 - 번역을 위해 엔티티 수정
BZ#681788 - 통지
고침 1-27Mon Feb 14 2011Lana Brindley
BZ#658127 - API 액세스
고침 1-26Wed Feb 9 2011Lana Brindley
BZ#658120 - RHEL 2.1 참조 삭제
BZ#658131 - API 액세스
BZ#669166 - 가상화
고침 1-25Mon Jan 31 2011Lana Brindley
BZ#443630 - 킥스타트
BZ#559515 - Cobbler

법적 공지

Copyright © 2013 Red Hat, Inc.
This document is licensed by Red Hat under the Creative Commons Attribution-ShareAlike 3.0 Unported License. If you distribute this document, or a modified version of it, you must provide attribution to Red Hat, Inc. and provide a link to the original. If the document is modified, all Red Hat trademarks must be removed.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.