Red Hat Training
A Red Hat training course is available for Red Hat Satellite
참조 가이드
Red Hat Satellite 고급 기능에 대한 가이드
엮음 1
John Ha
Lana Brindley
Daniel Macpherson
Athene Chan
David O'Brien
초록
머리말
1. 대상
1장. Red Hat Satellite 정보
1.1. 명령행 설정 관리 도구
참고
/var/lib/rhncfg/backups/
디렉토리에 백업된다는 사실을 잊지 마십시오. 백업 파일 이름은 그래도 유지되고 마지막 부분에는 .rhn-cfg-backup
이라는 확장자가 붙습니다.
1.1.1. Red Hat Network Actions Control
rhn-actions-control
) 애플리케이션은 시스템의 설정 관리 기능을 활성화하거나 비활성화하는데 사용됩니다. 기본값으로 클라이언트 시스템에는 이 기능을 사용할 수 없습니다. 시스템 관리자는 이 도구를 사용하여 다음과 같은 작업의 특정 모드를 활성화하거나 비활성화할 수 있습니다: 시스템에 설정 파일을 배치, 시스템에서 파일 업로드, diff를 사용하여 시스템 상에서 현재 관리되고 있는 패키지와 채널에서 다운로드 가능한 패키지 검색, 임의의 원격 명령을 실행. /etc/sysconfig/rhn/allowed-actions/
디렉토리에서 파일이나 디렉토리를 생성/제거함으로서 이러한 다양한 모드를 활성/비활성할 수 있습니다. /etc/sysconfig/rhn/
디렉토리의 기본값 권한 때문에, Red Hat Network Actions Control은 루트 액세스를 가진 사용자만 실행 가능합니다.
1.1.1.1. 일반 명령행 옵션
man
페이지를 보실 수 있습니다. 시스템 관리자가 사용 가능하도록 어느 Red Hat Network 스케쥴된 작업을 활성화할 것인지만 결정하시면 됩니다. 다음에 설명된 옵션은 다양한 스케쥴된 작업 모드를 활성화합니다:
표 1.1. rhn-actions-control
옵션
옵션 | 설명 |
---|---|
--enable-deploy | rhncfg-client의 파일 배포 허용. |
--enable-diff | rhncfg-client의 파일diff 작업을 허용. |
--enable-upload | rhncfg-client의 파일 업로드 허용. |
--enable-mtime-upload | rhncfg-client의 mtime 업로드 허용. |
--enable-all | rhncfg-client의 모든 작업 허용. |
--enable-run | script.run 활성 |
--disable-deploy | 배포 불가. |
--disable-diff | diff 작업 불가 |
--disable-upload | 업로드 불가 |
--disable-mtime-upload | mtime 업로드 불가 |
--disable-all | 모든 옵션 사용 불가 |
--disable-run | script.run 비활성 |
--report | 모드가 활성화되었는지 비활성화되었는지 알림 |
-f, --force | 묻지않고 작업을 강제 진행 |
-h, --help | 도움말 메시지를 보여준 후 종료 |
rhn-actions-control --enable-all
은 일반적인 옵션입니다.
1.1.2. Red Hat Network Configuration Client
rhncfg-client
)는 개별 클라이언트 시스템에 설치되어 실행됩니다. 이 도구를 이용하여 Red Hat Network가 특정 시스템에 설정 파일을 어떻게 설치할 것인지 알아낼 수 있습니다.
1.1.2.1. 설정 파일 목록 보기
rhncfg-client list
Config Channel File config-channel-17 /etc/example-config.txt config-channel-17 /var/spool/aalib.rpm config-channel-14 /etc/rhn/rhn.conf
rhncfg-manager list config-channel-14
Files in config channel 'config-channel-14' /etc/example-config.txt /etc/rhn/rhn.conf
/etc/example-config.txt
파일의 두번째 버전이 어디로 사라졌는지 궁금하실 것입니다. config-channel-17
채널에 포함된 /etc/example-config.txt
파일의 순위가 config-channel-14
채널에 포함된 동일한 파일의 버전 보다 높기 때문에, config-channel-14
채널에 포함된 설정 파일 버전은, 비록 채널에 파일이 존재함에도 불구하고 이 시스템에 배포되지 않았습니다. 따라서 rhncfg-client
명령은 이 파일이 이 시스템에 배포되지 않을 것이므로, 이 파일을 보여주지 않습니다.
1.1.2.2. 설정 파일 가져오기
rhncfg-client get /etc/example-config.txt
Deploying /etc/example-config.txt
less
명령을 사용하여 파일 내용을 보실 수 있습니다. 설정 채널 순위에 따라서 가장 적절한 설정 파일을 결정됩니다. 시스템 정보 (System Details) 페이지에서 설정 (Configuration) 탭에서 설정 가능합니다.
1.1.2.3. 설정 채널 보기
rhncfg-client channels
Config channels: Label Name ----- ---- config-channel-17 config chan 2 config-channel-14 config chan 1
rhncfg-client get
명령과 함께 사용 가능한 옵션 목록입니다:
표 1.2. rhncfg-client get
옵션
옵션 | 설명 |
---|---|
--topdir=TOPDIR | 모든 파일 작업이 이 상부 디렉토리에 관계되도록 함. |
--exclude=EXCLUDE | 'get'/를 사용하여 배포된 파일을 제외시킴. 여러번 사용 가능함. |
-h, --help | 도움말 메시지를 보여준 후 종료 |
1.1.2.4. 설정 파일 차이점 보기
rhncfg-client diff
[root@testsatellite root]# rhncfg-client diff --- /etc/test +++ /etc/test 2013-08-28 00:14:49.405152824 +1000 @@ -1 +1,2 @@ This is the first line +This is the second line added
--topdir
옵션을 사용하여 다음과 같이 클라이언트 시스템 상 임의 디렉토리에 위치한 설정 파일과 Red Hat Network에 속한 설정 파일을 비교해 보실 수 도 있습니다:
[root@ root]# rhncfg-client diff --topdir /home/test/blah/ /usr/bin/diff: /home/test/blah/etc/example-config.txt: No such file or directory /usr/bin/diff: /home/test/blah/var/spool/aalib.rpm: No such file or directory
1.1.2.5. 설정 파일 검증하기
rhncfg-client verify
modified /etc/example-config.txt /var/spool/aalib.rpm
aalib.rpm
파일은 변화가 없지만, example-config.txt
파일은 로컬로 수정되었음을 보여줍니다.
rhncfg-client verify
명령과 함께 사용 가능한 옵션 목록입니다:
표 1.3. rhncfg-client verify
옵션
옵션 | 설명 |
---|---|
-v, --verbose | 출력 결과를 보다 상세하게 보여줌. 특정 설정 파일의 모드, 소유자, 그룹 허가권을 비교. |
-o, --only | 다른 파일만 표시함. |
-h, --help | 도움말 메시지를 보여준 후 종료 |
1.1.3. Red Hat Network Configuration Manager
rhncfg-manager
)는 클라이언트 시스템에 저장되지 않은 설정 파일과 채널을 모은 RHN 중앙 리포지토리를 관리하는데 사용됩니다. 이 도구는 Red Hat Network 웹사이트 내에서 대신 사용 가능한 설정 관리 명령행 도구로서, 설정 관리 스크립트도 작성 가능합니다.
/etc/sysconfig/rhn/rhncfg-manager.conf
파일이나 ~/.rhncfgrc
파일에서 [rhncfg-manager] 부분에 사용자명을 지정하실 수 있습니다.
~/.rhncfgrc
파일 설정을 변경하셔야 합니다. ~/.rhncfg-manager-session
파일에는 각 명령어마다 로그인을 방지하도록 세션 파일이 캐시되어 있습니다.
/etc/rhn/rhn.conf
파일에 server.session_lifetime
옵션과 함께 새로운 값을 추가하시면 됩니다:
server.session_lifetime = 120
rhncfg-manager mode --help
rhncfg-manager diff-revisions --help
rhncfg-manager add
옵션”에서 add 모드에서 사용 가능한 옵션 목록을 보실 수 있습니다.
1.1.3.1. 설정 채널 만들기
rhncfg-manager create-channel channel-label
Red Hat Network username: rhn-user Password: Creating config channel channel-label Config channel channel-label created
1.1.3.2. 설정 채널에 파일 추가하기
rhncfg-manager add --channel=channel-label
/path/to/file
--dest-file
옵션을 사용하여 파일 경로와 파일명을 변경하실 수 있습니다:
rhncfg-manager add --channel=channel-label
--dest-file=/new/path/to/file.txt
/path/to/file
Pushing to channel example-channel Local file >/path/to/file -> remote file /new/path/to/file.txt
rhncfg-manager add
명령과 함께 사용 가능한 옵션 목록입니다:
표 1.4. rhncfg-manager add
옵션
옵션 | 설명 |
---|---|
-c CHANNEL --channel=CHANNEL | 이 설정 채널에 파일 업로드하기 |
-d DEST_FILE --dest-file=DEST_FILE | 파일을 이 경로로 업로드함 |
--delim-start=DELIM_START | 변수 사이에 삽입할 시작 구분 문자 |
--delim-end=DELIM_END | 변수 사이에 삽입할 끝 구분 문자 |
-i, --ignore-missing | 누락된 로컬 파일을 무시함 |
--selinux-context=SELINUX_CONTEXT | SELinux 문맥을 덮어쓰기함 |
-h, --help | 도움말 메시지를 보여준 후 종료 |
참고
/etc/rhn/rhn.conf
파일에서 다음과 같은 행을 찾거나 또는 생성합니다:
web.maximum_config_file_size=128
/etc/rhn/rhn.conf
파일에서 다음과 같은 행을 찾거나 또는 생성합니다:
maximum_config_file_size=128
1.1.3.3. 최신 설정 파일들 차이점 비교하기
rhncfg-manager diff --channel=channel-label
--dest-file=/path/to/file.txt
\ /local/path/to/file
--- /tmp/dest_path/example-config.txt config_channel: example-channel revision: 1 +++ /home/test/blah/hello_world.txt 2003-12-14 19:08:59.000000000 -0500 @@ -1 +1 @@ -foo +hello, world
rhncfg-manager diff
명령과 함께 사용 가능한 옵션 목록입니다:
표 1.5. rhncfg-manager diff
옵션
옵션 | 설명 |
---|---|
-c CHANNEL, --channel=CHANNEL | 이 설정 채널에 파일 가져오기 |
-r REVISION, --revision=REVISION | 이 개정 버전 사용 |
-d DEST_FILE, --dest-file=DEST_FILE | 파일을 이 경로로 업로드함 |
-t TOPDIR, --topdir=TOPDIR | 모든 파일이 이 상부 디렉토리에 관계되도록 함. |
-h, --help | 도움말 메시지를 보여준 후 종료 |
1.1.3.4. 한 파일의 여러 버전 비교하기
-r
플래그를 사용하여 비교할 파일의 버전 번호를 지정하시고, -n
플래그를 사용하여 확인할 두개의 채널을 지정해야 합니다. 관련 정보는 1.1.3.11절. “파일의 버전 번호 지정하기 ”에서 참조하시기 바랍니다. 같은 파일의 다른 버전을 비교하는 것이므로, 파일 이름은 다음과 같이 한번만 지정하시면 됩니다:
rhncfg-manager diff-revisions -n=channel-label1
-r=1
-n=channel-label2
-r=1
/path/to/file.txt
--- /tmp/dest_path/example-config.txt 2004-01-13 14:36:41 \ config channel: example-channel2 revision: 1 --- /tmp/dest_path/example-config.txt 2004-01-13 14:42:42 \ config channel: example-channel3 revision: 1 @@ -1 +1,20 @@ -foo +blah +-----BEGIN PGP SIGNATURE----- +Version: GnuPG v1.0.6 (GNU/Linux) +Comment: For info see http://www.gnupg.org + +iD8DBQA9ZY6vse4XmfJPGwgRAsHcAJ9ud9dabUcdscdcqB8AZP7e0Fua0NmKsdhQCeOWHX +VsDTfen2NWdwwPaTM+S+Cow= +=Ltp2 +-----END PGP SIGNATURE-----
rhncfg-manager diff-revisions
명령과 함께 사용 가능한 옵션 목록입니다:
표 1.6. rhncfg-manager diff-revisions
옵션
옵션 | 설명 |
---|---|
-c CHANNEL, --channel=CHANNEL | 이 설정 채널 사용 |
-r REVISION, --revision=REVISION | 이 개정 버전 사용 |
-h, --help | 도움말 메시지를 보여준 후 종료 |
1.1.3.5. 채널에서 모든 파일 다운받기
rhncfg-manager download-channel channel-label --topdir .
Copying /tmp/dest_path/example-config.txt -> \ blah2/tmp/dest_path/example-config.txt
rhncfg-manager download-channel
명령과 함께 사용 가능한 옵션 목록입니다:
표 1.7. rhncfg-manager download-channel
옵션
옵션 | 설명 |
---|---|
-t TOPDIR, --topdir=TOPDIR | 모든 파일 경로와 관계된 디렉토리. 이 옵션은 반드시 설정해야 함. |
-h, --help | 도움말 메시지를 보여준 후 종료 |
1.1.3.6. 파일 내용 보기
rhncfg-manager get --channel=channel-label
\ /tmp/dest_path/example-config.txt
1.1.3.7. 채널에서 모든 파일 목록 보기
rhncfg-manager list channel-label
Files in config channel `example-channel3': /tmp/dest_path/example-config.txt
rhncfg-manager get
명령과 함께 사용 가능한 옵션 목록입니다:
표 1.8. rhncfg-manager get
옵션
옵션 | 설명 |
---|---|
-c CHANNEL, --channel=CHANNEL | 이 설정 채널에 파일 가져오기 |
-t TOPDIR, --topdir=TOPDIR | 모든 파일이 이 상부 디렉토리에 관계되도록 함. |
-r REVISION, --revision=REVISION | 이 파일의 개정 버전 번호 보기 |
-h, --help | 도움말 메시지를 보여준 후 종료 |
1.1.3.8. 모든 설정 채널 목록 보기
rhncfg-manager list-channels
Available config channels: example-channel example-channel2 example-channel3 config-channel-14 config-channel-17
local_override
또는 server_import
채널은 보여주지 않는다는 사실을 기억하시기 바랍니다.
1.1.3.9. 채널에서 파일 삭제하기
rhncfg-manager remove --channel=channel-label
/tmp/dest_path/example-config.txt
Red Hat Network username: rhn-user Password: Removing from config channel example-channel3 /tmp/dest_path/example-config.txt removed
rhncfg-manager remove
명령과 함께 사용 가능한 옵션 목록입니다:
표 1.9. rhncfg-manager remove
옵션
옵션 | 설명 |
---|---|
-c CHANNEL, --channel=CHANNEL | 이 채널에서 파일 삭제하기 |
-t TOPDIR, --topdir=TOPDIR | 모든 파일이 이 상부 디렉토리에 관계되도록 함. |
-h, --help | 도움말 메시지를 보여준 후 종료 |
1.1.3.10. 설정 채널 삭제하기
rhncfg-manager remove-channel channel-label
Removing config channel example-channel Config channel example-channel removed
1.1.3.11. 파일의 버전 번호 지정하기
rhncfg-manager revisions channel-label /tmp/dest_path/example-config.txt
Analyzing files in config channel example-channel \ /tmp/dest_path/example-config.txt: 1
1.1.3.12. 채널에서 파일 업데이트하기
rhncfg-manager update \ --channel=channel-label
--dest-file=/path/to/file.txt
/local/path/to/file
Pushing to channel example-channel: Local file example-channel/tmp/dest_path/example-config.txt -> \ remote file /tmp/dest_path/example-config.txt
rhncfg-manager update
명령과 함께 사용 가능한 옵션 목록입니다:
표 1.10. rhncfg-manager update
옵션
옵션 | 설명 |
---|---|
-c CHANNEL, --channel=CHANNEL | 이 설정 채널에 파일 업로드하기 |
-d DEST_FILE, --dest-file=DEST_FILE | 파일을 이 경로로 업로드함 |
-t TOPDIR, --topdir=TOPDIR | 모든 파일이 이 상부 디렉토리에 관계되도록 함. |
--delim-start=DELIM_START | 변수 사이에 삽입할 시작 구분 문자 |
--delim-end=DELIM_END | 변수 사이에 삽입할 끝 구분 문자 |
-h, --help | 도움말 메시지를 보여준 후 종료 |
1.1.3.13. 한번에 여러 파일을 업로드하기
rhncfg-manager upload-channel --topdir=topdir
channel-label
Using config channel example-channel4 Uploading /tmp/ola_world.txt from blah4/tmp/ola_world.txt
rhncfg-manager upload-channel
명령과 함께 사용 가능한 옵션 목록입니다:
표 1.11. rhncfg-manager upload-channel
옵션
옵션 | 설명 |
---|---|
-t TOPDIR, --topdir=TOPDIR | 모든 파일 경로와 관계된 디렉토리 |
-c CHANNEL, --channel=CHANNEL | 설정 정보가 업로드될 채널 목록, 각 채널은 ',' 기호로 구분됨. 예: --channel=foo,bar,baz |
-h, --help | 도움말 메시지를 보여준 후 종료 |
1.2. 모니터링
1.2.1. 선행 조건
- 모니터링 (Monitoring) 인타이틀먼트 - 이 인타이틀먼트는 모든 시스템을 감시하기 위해서 필요합니다. 모니터링 (Monitoring)은 Red Hat Enterprise Linux 시스템에서만 지원됩니다.
- 모니터링 (Monitoring)이 가능한 Red Hat Satellite - 모니터링 (Monitoring) 시스템은 반드시 Satellite를 Red Hat Enterprise Linux 5 또는 이후 버전의 기본 운영 시스템에 연결해야 합니다.
- 모니터링 (Monitoring) 관리자 - 프로브를 설치하거나 통보 메소드를 만들거나, 어떤 방식으로든 감시 인프라를 변경하는 사용자는 반드시 이 권한을 가지고 있어야 합니다. (Satellite 관리자는 자동적으로 조직 내의 다른 모든 권한 기능을 부여 받아 그 임무를 수행할 수 있다는 것을 기억하십시오.) 이 권한은 사용자 정보 (User Details) 페이지를 통해서 설정할 수 있습니다.
- Red Hat Network 모니터링 데몬 - 이 데몬은 스카웃의 SSH 키와 함께 실행될 내부 프로세스 모니터의 순서를 모니터링하는 시스템에 필요합니다. 하지만 시스템 기존의 SSH 데몬을 사용하여 이 프로브를 실행할 수 도 있습니다(
sshd
). 보안 연결을 필요로 하는 프로브 목록과 설치 지시사항에 대한 자세한 내용은 1.2.2절. “Red Hat Network 모니터링 데몬 (rhnmd
) 설정하기”에서 참조하십시오. 부록 A. 프로브 에서는 사용 가능한 전체 프로브 목록을 보실 수 있습니다.
모니터링 활성화
- Satellite 관리자 권한을 갖는 사용자로 로그인하고 관리 → Red Hat Satellite 설정으로 이동합니다. 모니터링 활성화 체크 상자를 클릭하고 업데이트를 클릭하여 저장합니다.
- 변경 사항을 반영하려면 서비스를 다시 시작합니다. 다시 시작 탭으로 가서 Satellite를 다시 시작합니다. Satellite는 몇 분 동안 오프라인 상태가 됩니다.
- Red Hat Satellite Configuration 아래의 모니터링 탭이 사용 가능한 지를 확인하여 모니터링이 활성화되어 있는지 확인합니다.
- 관리 → Red Hat Satellite 설정 → 모니터링으로 이동합니다. 모니터링 스카웃 활성화 체크 상자를 클릭하여 모니터링 스카웃을 활성화합니다. 설정 업데이트를 클릭하여 저장합니다.
참고
1.2.2. Red Hat Network 모니터링 데몬 (rhnmd
) 설정하기
rhnmd
는 Satellite를 활성화하여 클라이언트 시스템의 내부 프로세스를 읽고 프로브 상태를 점검할 때 안전하게 통신할 수 있게 합니다.
sshd
를 이용해 데몬을 함께 설치하면 이 포트를 열지 않아도 됩니다. 1.2.2.2절. “SSH 설정하기”에서 자세한 정보를 구하실 수 있습니다.
sshd
을 통해서든 다음의 프로브가 실행되기 위해서는 클라이언트 시스템에 암호화된 연결이 이용되어야 합니다.
- Linux::CPU Usage
- Linux::Disk IO Throughput
- Linux::Disk Usage
- Linux::Inodes
- Linux::Interface Traffic
- Linux::Load
- Linux::Memory Usage
- Linux::Process Counts by State
- Linux::Process Count Total
- Linux::Process Health
- Linux::Process Running
- Linux::Swap Usage
- Linux::TCP Connections by State
- Linux::Users
- Linux::Virtual Memory
- LogAgent::Log Pattern Match
- LogAgent::Log Size
- Network Services::Remote Ping
- Oracle::Client Connectivity
- General::Remote Program
- General::Remote Program with Data
1.2.2.1. Red Hat Network 모니터링 데몬 설치
rhnmd
에 의해 감지된 프로브를 이용해서 시스템을 모니터링하려면 Red Hat Network 모니터링 데몬을 설치해야 합니다. 여기서 보여지는 설치 단계는 sshd
를 이용해서 Red Hat Network 모니터링 인프라와 모니터링되는 시스템 사이의 보안 연결을 하고자 하는 경우에만 필요한 선택 사항입니다. 자세한 설명는 1.2.2.2절. “SSH 설정하기”에서 참조하십시오.
rhnmd
패키지는 Red Hat Enterprise Linux 배포판의 Red Hat Network Tools 채널에서 찾으실 수 있습니다. 설치하기 위해서는 다음을 수행합니다:
- 감시할 시스템을 시스템에 관련된 Red Hat Network Tools 채널에 등록합니다. 시스템 마다 개별적으로 등록하는 경우 시스템 정보 → 채널 → 소프트웨어 하부탭을 통하여 실행합니다. 여러 시스템을 한번에 등록하는 경우 채널 정보 → 대상 시스템을 통하여 실행합니다.
- 등록 후채널 정보 → 패키지 탭을 열고
rhnmd
패키지를 찾습니다 ('R' 아래). - 패키지 이름을 클릭하면 패키지 정보 페이지가 열립니다. 대상 시스템 탭으로 가서 원하는 시스템을 선택한 후 패키지 설치을 클릭하십시오.
- 1.2.2.3절. “SSH키 설치하기”에서 참고하여 모니터링될 클라이언트 시스템에 SSH 공개키를 설치하십시오.
- 다음의 명령를 써서 Red Hat Network 모니터링 데몬을 모든 클라이언트 시스템에서 시작하십시오:
service rhnmd start
- 데몬이 필요한 프로브를 설치할 경우 RHNMD 사용자와 RHNMD 포트의 기본값을 쓰십시오. 기본값은 각각
nocpulse
와4545
입니다.
1.2.2.2. SSH 설정하기
sshd
을 설정하여 시스템과 Red Hat Network 사이에 암호화된 연결을 쓸 수 있습니다. 이는 sshd
가 이미 실행되고 있는 경우에 적합한 경우입니다. 모니터링하기 위해 데몬을 구성하려면 다음을 실행합니다:
- 모니터링할 시스템에 SSH 패키지가 설치되어 있는지 확인하십시오:
rpm -qi openssh-server
- 이 데몬과 관련된 사용자를 확인하십시오. 이는 필요한 SSH 키를 사용자의
~/.ssh/authorized_keys
파일에 입력할 수 있다면 시스템에 있는 사용자 누구나 될 수 있습니다. - 1.2.2.3절. “SSH키 설치하기”에서 참고하여 모니터링될 클라이언트 시스템에 SSH 공개키를 설치하십시오.
- 다음의 명령을 이용해서 클라이언트 시스템의
sshd
를 실행하십시오:service sshd start
- 데몬을 필요로 하는 프로브를 추가할 때 2, 3 단계에서 생성된 값을 RHNMD 사용자와 RHNMD 포트 필드에 입력하십시오
1.2.2.3. SSH키 설치하기
rhnmd
든 sshd
를 쓰든 보안 연결을 위해서는 Red Hat Network 모니터링 데몬 SSH 공개키를 모니터링할 시스템에 반드시 설치하셔야 합니다. 설치하기 위해서는 다음을 수행합니다:
- 문자 스트링을 복사하십시오.(ssh-dss로 시작하여 Satellite의 호스트 이름으로 끝남)
- 왼쪽 메뉴에서 시스템을 선택하고 SSH 키를 전송하고자 하는 시스템 옆의 체크 박스를 클릭합니다. 상단의 관리 버튼을 클릭하여 완료합니다.
- 시스템 세트 관리자에서 원격 명령 실행을 클릭하고 스크립트 텍스트 상자에 다음과 같은 행을 입력합니다:
#!/bin/sh cat <<EOF >> ~nocpulse/.ssh/authorized_keys
다음으로 Enter 키를 누르고 SSH 키를 붙여넣기한 후 EOF를 추가합니다. 다음과 유사한 결과가 나타나야 합니다:#!/bin/sh cat <<EOF>> ~nocpulse/.ssh/authorized_keys ssh-dss AABBAB3NzaC3kc3MABCCBAJ4cmyf5jt/ihdtFbNE1YHsT0np0SYJz7xk hzoKUUWnZmOUqJ7eXoTbGEcZjZLppOZgzAepw1vUHXfa/L9XiXvsV8K5Qmcu70h0 1gohBIder/1I1QbHMCgfDVFPtfV5eedau4AAACAc99dHbWhk/dMPiWXgHxdI0vT2 SnuozIox2klmfbTeO4Ajn/Ecfxqgs5diat/NIaeoItuGUYepXFoVv8DVL3wpp45E 02hjmp4j2MYNpc6Pc3nPOVntu6YBv+whB0VrsVzeqX89u23FFjTLGbfYrmMQflNi j8yynGRePIMFhI= root@satellite.example.com EOF
- 동작을 실행하고자 하는 날짜와 시간을 설정하고 원격 명령 스케줄을 클릭합니다.
ssh
연결을 수락하기 시작합니다. 이제 Monitoring 데몬을 필요로 하는 프로브가 새로 설정된 시스템에서 실행되도록 스케쥴할 수 있습니다.
1.2.3. 프로브의 mysql
패키지 설정하기
mysql
패키지를 설정하셔야 합니다. 사용 가능한 모든 프로브 목록을 보시려면 부록 A. 프로브 에서 참조하시기 바랍니다.
up2date
, yum
또는 Red Hat Network Hosted를 통해 mysql
패키지를 설치하시기 바랍니다.
1.2.4. 통지 활성화하기
1.2.4.1. 통지 메소드를 생성하기
- Satellite에 Satellite 관리자나 모니터링 관리자로 로그인하십시오.
- 사용자로 이동하여 사용자 이름을 선택합니다. 사용자 정보 페이지에서 통지 메소드 → 새 메소드 생성을 클릭합니다.
- 예를 들어
DBA day email
과 같이 알기 쉽고 기능을 설명하는 메소드 이름을 입력하십시오. 그리고 정확한 이메일 주소를 입력하십시오. 프로브를 생성할 때, 모든 통지 메소드의 이름은 하나의 목록으로 표시되므로 메소드 이름은 조직내에서 고유해야 합니다. - 이메일로 요약된 메세지를 보내려면 체크박스를 선택합니다. 요약된 형식은 프로브 상태와 시스템의 호스트 이름, 프로브 이름, 메세지가 생성된 시간 그리고 전송 ID 만을 전송합니다. 표준 형식은 부가적인 메세지 헤더와 시스템과 프로브의 구체적인 정보 그리고 응답에 필요한 설명이 표시됩니다.
- 이어서 메소드 생성을 클릭합니다. 사용자 정보 → 통지 메소드 탭과 모니터링 (Monitoring) 카테고리 아래 통지 페이지에 새로운 메소드가 나타납니다. 메소드를 편집하거나 삭제하기 위해서는 이름을 클릭하십시오.
- 프로브를 추가할 때 프로브 통지 체크박스에 체크하고 드롭다운 메뉴에서 새로운 통지 메소드를 선택하십시오. 프로브에 할당된 통지 메소드는 프로브에서 접속 해제될 때 까지 삭제될 수 없다는 것을 기억하셔야 합니다.
1.2.4.2. 통지 받기
Subject: CRITICAL: [hostname]: Satellite: Users at 1 From: "Monitoring Satellite Notification" (rogerthat01@redhat.com) Date: Mon, 26 Aug 2013 13:42:28 -0800 To: user@organization.com This is Red Hat Monitoring Satellite notification 01dc8hqw. Time: Mon Aug 26, 21:42:25 PST State: CRITICAL System: [hostname] ([IP address]) Probe: Satellite: Users Message: Users 6 (above critical threshold of 2) Notification #116 for Users Run from: Red Hat Monitoring Satellite
참고
1.2.4.3. 통지 방향 전환
/etc/aliases
를 엵 다음과 같은 행을 추가하여 이메일 회신을 전송할 수 있습니다:
rogerthat01: "| /etc/smrsh/ack_queuer.pl"
- ACK METOO - 통지를 기본 수신지는 물론 돌려 받는 수신지에도 보냅니다.
- ACK SUSPEND - 일정 기간 동안 통지 메소드를 보류합니다.
- ACK AUTOACK - 통지 대상은 변경하지 않지만 통보가 전송되는 즉시 자동으로 수신 확인을 합니다.
- ACK REDIR - 기본 수신지 대신에 돌려 받는 수신지로 통지를 전송합니다.
check
또는 host
를 가리키며 duration은 통지가 돌려지는 시간과 같으며 email_address는 의도된 수신자와 같습니다. 예:
ACK METOO host 1h boss@domain.com
참고
ack suspend host
라고 답하여 거의 모든 프로브 통지를 정지하거나 리다이렉트 가능합니다. 그러나 Satellite 프로브 통지는 ack suspend host
이나 기타 리다이렉트 응답을 이용하여 정지할 수 없습니다. 이러한 프로브는 Satellite 웹 인터페이스에서 직접 변경해주셔야 합니다.
1.2.4.4. 통지 메소드 삭제
- Satellite에 Satellite 관리자나 모니터링 관리자로 로그인하십시오.
- 모니터링 → 통지 페이지로 가서 삭제할 메소드 이름을 클릭합니다.
- 사용자 → 사용자 정보 → 통지 메소드 탭에서 메소드 삭제를 클릭합니다. 메소드에 연결된 프로브가 없는 경우 확인 페이지가 나타납니다. 삭제 확인를 클릭하면 이 통지 메소드가 삭제됩니다.
참고
통지 메소드의 이름과 주소가 편집될 수 있으므로 메소드를 삭제하기 보다는 업데이트 할 것을 고려하십시오. 이렇게 하여 각각의 프로브를 편집하거나 새로운 통지 메소드를 만들지 않고 그 메소드를 사용하는 모든 프로브로부터 통지를 리다이렉트 할수 있습니다. - 메소드가 하나 이상의 프로브에 연결되어 있다면 확인 페이지 대신에 그 메소드를 사용하는 프로브 목록과 프로브가 활동하고 있는 시스템의 목록이 나타납니다. 프로브 이름을 클릭하여 시스템 정보 → 프로브 탭으로 갑니다.
- 다른 통지 메소드를 선택하고 프로브 업데이트를 클릭합니다.
- 모니터링 → 통지 페이지로 돌아가서 통지 메소드를 삭제합니다.
1.2.5. 프로브 설명
1.2.5.1. 프로브 관리하기
- 시스템의 Satellite 관리자나 시스템 그룹 관리자로 Satellite에 로그인하십시오.
- 시스템 정보 → 프로브 탭으로 이동하여 새 프로브 생성을 클릭합니다.
- 시스템 프로브 만들기 페이지의 필수 항목을 완성하십시오. 우선 프로브 명령 그룹을 선택합니다. 이것은 사용 가능한 프로브 목록과 필드, 필요 조건을 변경합니다. 부록 A. 프로브 에서 명령 그룹에 따른 전체 프로브 목록을 볼 수 있습니다. Red Hat Network 모니터링 데몬이 필요한 일부 프로브는 클라이언트 시스템에 설치되어야 한다는 것을 기억하십시오.
- 원하는 프로브 명령와 감시 스카우트를 선택하세요. 일반적으로
Red Hat Monitoring Satellite
이지만 Red Hat Satellite Proxy Server도 가능합니다. 프로브에 대한 설명을 짧지만 고유한 것으로 입력합니다. - 프로브 통지 체크박스를 선택하여 프로브 상태가 변경될 때 통지를 받도록 합니다. 프로브 확인 간격 드롭다운 메뉴로 통보 간격을 선택할 수 있습니다.
1 minute
(그리고 프로브 통지 체크박스)를 선택하면 프로브가 CRITICAL이나 WARNING 한계점 초과 시 매분 마다 통지를 받게 됩니다. 1.2.4절. “통지 활성화하기”에서 통지 메소드가 생성되는 방법과 메세지를 받는 방법을 참조하시기 바랍니다. - RHNMD 사용자와 RHNMD 포트 필드가 표시되는 경우에 이 항목을 이용하여 프로브가 Red Hat Network 모니터링 데몬 대신에
sshd
를 통해 통신할 수 있도록 할 수 있습니다. 자세한 내용은 1.2.2.2절. “SSH 설정하기”에서 참고하십시오. 이 항목이 표시되지 않는 경우에는 기본값인nocpulse
와4545
를 그대로 이용합니다. - 만약 타임 아웃 필드가 표시되면 기본값을 확인하고 필요에 따라 수정합니다. 전부는 아니지만 대부분 타임 아웃시에는 UNKNOWN 상태가 됩니다. 프로브가 측정하는 기준이 시간에 근거해 있다면 타임 아웃 설정이 한계점으로 할당된 시간보다 짧지 않도록 주의 하시기 바랍니다. 그렇지 않을 경우 한계 지점을 넘기전에 프로브가 시간 초과 되므로 이 측정기준은 의미가 없게 됩니다.
- 필요에 따라 남아있는 필드를 이용해서 프로브의 경고 한계점을 설정합니다. CRITICAL과 WARNING 값은 프로브가 상태를 변경할 시점을 결정합니다. 한계점에 관련된 표준은 1.2.5.2절. “한계점 설정하기”에서 참조하십시오.
- 모두 마쳤으면 프로브 만들기을 클릭합니다. 스카웃 설정 푸시에서 모니터링 (Monitoring) 설정 변경을 반드시 저장해야 발효된다는 것을 기억하십시오.
1.2.5.2. 한계점 설정하기
1.2.5.3. Satellite 서버 모니터링
Satellite
프로브 명령 그룹을 선택하십시오. 그리고 다른 프로브에 하듯이 필드를 완성합니다. 자세한 정보는 1.2.5.1절. “프로브 관리하기”에서 참조하십시오.
참고
1.2.6. 모니터링
1.2.6.1. 프로브 상태
중요
- 위험 (Critical) - 프로브가 CRITICAL 한계점을 초과하였습니다.
- 경고 (Warning) - 프로브가 WARNING 한계점을 초과하였습니다.
- 알 수 없음 (Unknown) - 프로브가 측정 기준이나 상태 데이터를 정확하게 보고할 수 없습니다.
- 미결 (Pending) - 스케줄되었으나 아직 실행되지 않거나 실행이 불가능한 프로브입니다.
- OK - 프로브가 성공적으로 실행되고 있습니다.
- 프로브 상태
- 주어진 상태에 있는 모든 프로브 (OK, WARN, UNKNOWN, CRITICAL, PENDING)
- 프로브 이벤트 기록
1.2.6.1.1. 프로브 상태 ⇒ 위험
중요
1.2.6.1.3. 프로브 상태 ⇒ 알 수 없음
중요
1.2.6.1.4. 프로브 상태 ⇒ 미결
중요
1.2.6.1.5. 프로브 상태 ⇒ OK
중요
1.2.6.1.6. 프로브 상태 ⇒ 전체
중요
1.2.6.1.7. 현재 상태
중요
1.2.6.2. 통지
중요
1.2.6.2.1. 통지 ⇒ 필터
1.2.6.2.1.1. 통지 ⇒ 통지 필터 ⇒ 활성 필터
- 설명: 필터를 다른 필터와 구분할 수 있는 값을 입력하세요.
- 유형: 들어오는 통지에 대한 어떠한 유형 (리다이렉트, 승인, 보류 또는 추가) 작업을 실행할 것인지 입력하세요.
- 수신자: 두번째 단계에서 통지 리다이렉트 및 추가 통지 옵션에 통지를 보낼 이메일 주소를 입력하셔야 합니다. 다른 옵션에는 이메일 주소가 필요없습니다.
- 범위: 필터할 모니터링 대상을 결정합니다.
- 조직/스카웃/프로브: 이 옵션을 이용하여 이 필터를 적용할 조직, 스카웃, 프로브를 선택 가능합니다. 목록에서 여러 항목을 함께 선택하시려면, Ctrl 키를 누르신 상태에서 항목 이름에 클릭하시면 됩니다. 큰 범위의 항목을 한번에 선택하시려면, Shift 키를 누른 상태에서 범위에 속하는 첫번째 항목을 클릭 후 마지막 항목을 클릭하시면 됩니다.
- 프로브 상태 : 필터를 적용할 프로브 상태를 선택할 수 있습니다. 예를 들어, 위험 프로브에만 추가 통지를 생성하도록 선택 가능합니다. 필터가 무시할 상태 이름 옆에 위치한 체크박스를 선택 해제하시면 됩니다.
- 통지 보낼 곳: 필터가 사용되지 않는 경우 통지를 보낼 방법을 선택할 수 있습니다. 예를 들어, 사용자가 휴가를 갈 경우 일반적으로 그 사용자에게 보내질 통지를 리다이렉트할 수 있습니다.
- 결과 일치: 정규 표현식을 이용하여 정확한 통지 결과를 선택할 수 있습니다. 만일 통지 "메시지:" 부분이 정규 표현식과 일치하지 않는다면, 필터를 적용하지 않습니다.
- 반복: 필터를 계속적으로 실행할 것인지 또는 반복 주기에 맞춰 사용할 것인지 선택하십시오. 반복 필터는 필터 수명 보다 짧은 시간 동안 여러번 실행됩니다. 예를 들자면, 반복 필터는 필터 시작부터 마지막 날짜 사이에 매시간 10분 정도 실행할 수 있습니다. 비-반복 필터는 필터 시작부터 마지막 날짜까지 계속적으로 실행됩니다.
- 시작: 필터 작업을 시작할 날짜와 시간.
- 마지막: 필터 작업을 마칠 날짜와 시간.
- 반복 기간: 필터 작업할 기간. 반복되는 필터일 경우, 앞에서 정해진 시작 시간에 시작합니다. 이 정해진 기간 외에 생성된 통지는 필터 작업을 실행하지 않습니다.
- 반복 주기: 얼마나 자주 필터 작업을 활성화할 것인지 결정.
1.2.6.2.1.2. 통지 ⇒ 통지 필터 ⇒ 만료된 필터
1.2.6.3. 프로브 슈트
- 모니터링 (Monitoring) ⇒ 프로브 슈트 (Probe Suites) 페이지에서 프로브 슈트 생성 링크를 선택하세요. 프로브 슈트를 쉽게 구별할 수 있는 이름을 입력하시고, 슈트에 대한 간략한 설명도 추가하실 수 있습니다. 프로브 슈트 생성 버튼을 클릭하여 다음 단계로 계속 진행하세요.
- 이제 슈트를 구성할 개별 프로브를 추가하고 설정할 준비가 되셨습니다. 오른쪽 상단에 위치한 새 프로브 생성 링크를 클릭하세요.
- 프로브를 설정 후 오른쪽 하단에 위치한 프로브 생성 버튼을 클릭하시기 바랍니다. 원하는 모든 프로브를 추가할 때까지 이 작업을 반복합니다.
참고
Red Hat Satellite에 Sendmail이 올바르게 설정되어 있어야 하며, 프로브 슈트를 적용할 각 클라이언트 시스템에rhnmd
데몬이 설치되어 실행 중이어야만 프로브 슈트가 제대로 작동합니다. 추가 정보는 Red Hat Satellite 설치 가이드를 참조하시기 바랍니다. - "시스템" 탭에서 프로브 슈트를 적용할 시스템을 추가합니다. 화면 오른쪽 상단에 위치한 프로브 슈트에 시스템 추가 링크를 클릭합니다.
- 다음 페이지는 모니터링 (Monitoring) 인타이틀먼트를 가진 모든 시스템 목록입니다. 프로브 슈트를 적용할 시스템 왼쪽에 위치한 박스를 체크하시고 프로브 슈트에 시스템 추가 버튼을 클릭하여 프로브 슈트 생성을 완료하시면 됩니다.
- 모니터링 (Monitoring) ⇒ 프로브 슈트 (Probe Suites) 페이지에서 수정할 프로브 슈트 이름을 클릭합니다.
- 프로브 하부탭을 선택합니다.
- 삭제할 프로브 옆에 위치한 박스를 선택합니다.
- 프로브 슈트에서 프로브 삭제 버튼을 클릭하시기 바랍니다.
- 모니터링 (Monitoring) ⇒ 프로브 슈트 (Probe Suites) 페이지에서 수정할 프로브 슈트 이름을 클릭합니다.
- 시스템 하부탭을 선택합니다.
- 프로브 슈트에서 삭제할 시스템 옆에 위치한 박스를 체크합니다.
- 프로브 슈트에서 시스템 분리 버튼을 클릭합니다.
참고
- 모니터링 (Monitoring) ⇒ 프로브 슈트 (Probe Suites) 페이지에서 수정할 프로브 슈트 이름을 클릭합니다.
- 시스템 하부탭을 선택합니다.
- 프로브 슈트에서 삭제할 시스템 옆에 위치한 박스를 체크합니다.
- 프로브 슈트에서 시스템 분리 버튼을 클릭합니다.
1.2.6.4. 스카웃 설정 푸시
중요
1.2.6.5. 일반 모니터링 설정
중요
1.3. 여러 Satellites
참고
ISS 요건
- 두 개 이상의 Red Hat Satellite 서버
- 최소 한 개의 채널이 배치된 최소 하나의 Red Hat Satellite
- ISS를 목적으로하는 모든 Satellite 시스템의 Satellite 관리자 권한
1.3.1. Satellite간 동기화
spacewalk-sync-setup
이라는 새로운 도구를 사용하여 설정할 수 있습니다. 두 방법 모두 효과적이며 어떤 방법을 사용할 지는 사용자가 결정할 수 있습니다.
1.3.1.1. 수동 설정
절차 1.1. 마스터 Satellite 서버 설정
satellite-sync
작업에서는 이 정보를 사용하여 사용자 정의 채널 소유권을 특정 마스터 조직에 매핑되는 슬레이브 조직으로 할당합니다. 또한 슬레이브 조직과 일치하는 공개된 마스터 조직간 신뢰 관계를 슬레이브 상에 동일한 관계를 생성하여 매핑할 수 있습니다.
- 웹 인터페이스에서:
- Satellite 관리자로 로그인합니다.
- 관리 → ISS 설정 → 마스터 설정을 클릭합니다.
- 오른쪽 상단 코너에 있는 새 슬레이브 추가를 클릭합니다.
- 다음 정보를 입력합니다:
- 슬레이브의 FQDN (Fully Qualified Domain Name)
- 슬레이브의 동기화를 허용하시겠습니까? - 이 필드를 선택하면 슬레이브 Satellite가 마스터 Satellite에 액세스할 수 있습니다. 그렇지 않으면 이 슬레이브와의 연결이 거부됩니다.
- 모든 조직을 슬레이브에 동기화하시겠습니까? - 이 필드를 선택하면 모든 조직을 슬레이브 Satellite에 동기화합니다.
참고
마스터 설정 페이지에서 모든 조직을 슬레이브에 동기화하시겠습니까? 옵션을 선택하면 아래의 로컬 조직 표에서 선택된 조직이 덮어쓰기됩니다. - 생성을 클릭합니다.
- (옵션) 슬레이브 Satellite에 내보내기할 모든 로컬 조직을 클릭합니다.
- 조직 허용을 클릭합니다.
참고
Satellite 5.5에서 마스터 Satellite는/etc/rhn/rhn.conf
파일에 있는iss_slaves
매개 변수를 사용하여 어떤 슬레이브가 마스터 Satellite에 연결할 수 있는 지를 확인했습니다. Satellite 5.6에서는 마스터 설정 페이지에 있는 정보를 사용하여 이러한 정보를 지정합니다.
- 명령행에서:
/etc/rhn/rhn.conf
파일에서 ISS (inter-satellite synchronization) 기능을 활성화합니다:disable_iss=0
- 설정 파일을 저장하고
httpd
서비스를 다시 시작합니다:service httpd restart
절차 1.2. 슬레이브 서버 설정
- 컨텐츠를 슬레이브 서버에 안전하게 전송하기 위해 마스터 서버에서
ORG-SSL
인증서가 필요합니다. 이 인증서는 HTTP를 통해 모든 Satellite의/pub/
디렉토리에서 다운로드할 수 있습니다. 파일 이름은RHN-ORG-TRUSTED-SSL-CERT
이지만, 이름을 변경하여/usr/share/rhn/
디렉토리와 같은 슬레이브의 로컬 파일 시스템의 아무곳에 배치할 수 있습니다. - Satellite 관리자로 슬레이브 Satellite에 로그인합니다.
- 관리 → ISS 설정 → 슬레이브 설정을 클릭합니다.
- 오른쪽 상단 코너에 있는 새 마스터 추가를 클릭합니다.
- 다음 정보를 입력합니다:
- 마스터의 FQDN (Fully-Qualified Domain Name)
- 기본 마스터입니까?
- 마스터의 CA 인증서 파일 이름 - 이 절차의 첫 번째 단계에서 다운로드된 CA 인증서의 전체 경로를 사용합니다.
- 새 마스터 추가를 클릭합니다.
절차 1.3. ISS (Inter-Satellite Synchronization) 실행
satellite-sync
명령을 실행하여 동기화를 시작합니다:satellite-sync -c your-channel
참고
satellite-sync
명령으로 제공되는 명령행 옵션은/etc/rhn/rhn.conf
파일에 있는 사용자 정의 설정을 덮어쓰게 됩니다.
절차 1.4. 마스터 Satellite의 내보내기된 조직을 슬레이브 Satellite의 조직에 매핑
이전 단계를 수행한 후 마스터 Satellite는 관리 → ISS 설정 → 슬레이브 설정 아래의 슬레이브 Satellite의 슬레이브 설정에 나타납니다. 표시되지 않으면 위의 단계를 다시 확인하십시오.
- Satellite 관리자로 로그인합니다.
- 관리 → ISS 설정 → 슬레이브 설정을 클릭합니다.
- 마스터 Satellite의 이름을 클릭하여 이를 선택합니다.
- 드롭 다운 상자를 사용하여 내보내기할 마스터 조직 이름을 슬레이브 Satellite에서 일치하는 로컬 조직에 매핑합니다.
- 매핑 업데이트를 클릭합니다.
- 명령행에서 각 사용자 정의 채널에 있는
satellite-sync
를 실행하여 올바른 신뢰 구조와 채널 권한을 가져옵니다:satellite-sync -c your-channel
1.3.1.2. 자동 설정
spacewalk-sync-setup
을 사용하면 사용자는 마스터와 슬레이브 Satellite 인스턴스를 지정할 수 있으며 마스터와 슬레이브 설정 모두에서 설명된 정보를 설정하기 위해 설정 파일을 사용할 수 있습니다. 필요한 경우 기본 설정 파일 세트를 생성할 수 있습니다. 기본적으로 마스터와 슬레이브 관계에 대해 이미 설정되고 매핑된 설정을 자동화합니다.
자동화 설정을 성공적으로 실행하려면:
spacewalk-sync-setup
을 실행하려면 시스템에 spacewalk-util 패키지를 설치해야 합니다.- 마스터 Satellite에서 사용자 설정 권한을 갖는 기존 조직이 있어야 합니다.
- 슬레이브 Satellite에 기존 조직이 있어야 합니다.
절차 1.5. 마스터 Satellite 서버 설정
/etc/rhn/rhn.conf
파일에서 ISS (inter-satellite synchronization) 기능을 활성화합니다:disable_iss=0
- 설정 파일을 저장하고
httpd
서비스를 다시 시작합니다:service httpd restart
절차 1.6. 슬레이브 서버 설정
- 컨텐츠를 슬레이브 서버에 안전하게 전송하기 위해 마스터 서버에서
ORG-SSL
인증서가 필요합니다. 이 인증서는 HTTP를 통해 모든 Satellite의/pub/
디렉토리에서 다운로드할 수 있습니다. 파일 이름은RHN-ORG-TRUSTED-SSL-CERT
이지만, 이름을 변경하여/usr/share/rhn/
디렉토리와 같은 슬레이브의 로컬 파일 시스템의 아무곳에 배치할 수 있습니다. - Satellite 관리자로 슬레이브 Satellite에 로그인합니다.
- 관리 → ISS 설정 → 슬레이브 설정을 클릭합니다.
- 오른쪽 상단 코너에 있는 새 마스터 추가를 클릭합니다.
- 다음 정보를 입력합니다:
- 마스터의 FQDN (Fully-Qualified Domain Name)
- 기본 마스터입니까?
- 마스터의 CA 인증서 파일 이름 - 이 절차의 첫 번째 단계에서 다운로드된 CA 인증서의 전체 경로를 사용합니다.
- 새 마스터 추가를 클릭합니다.
절차 1.7. spacewalk-sync-setup으로 마스터 Satellite 조직을 슬레이브 Satellite 조직에 매핑
- 시스템에 로그인합니다. 시스템이 마스터 및 슬레이브 Satellite의 공용 XMLRPC API에 액세스할 수 있는한 시스템이 마스터 Satellite, 슬레이브 Satellite 또는 다른 시스템인지 여부는 문제가 되지 않습니다.
- 명령행 인터페이스에서
spacewalk-sync-setup
을 실행합니다:spacewalk-sync-setup --ms=[Master_FQDN] \ --ml=[Master_Sat_Admin_login] \ --mp=[Master_Sat_Admin_password] \ --ss=[Slave FQDN] --sl=[Slave_Sat_Admin_login] \ --sp=[Slave_Sat_Admin_password> \ --create-templates --apply
여기서:- --ms=MASTER, --master-server=MASTER는 연결할 마스터의 FQDN입니다
- --ml=MASTER_LOGIN, --master-login=MASTER_LOGIN은 마스터 Satellite의 Satellite 관리자 로그인입니다
- --mp=MASTER_PASSWORD, --master-password=MASTER_PASSWORD는 마스터 Satellite에 있는 Satellite 관리자 로그인 암호입니다
- --ss=SLAVE, --slave-server=SLAVE는 연결할 슬레이브 Satellite의 FQDN입니다.
- --sl=SLAVE_LOGIN, --slave-login=SLAVE_LOGIN은 슬레이브 Satellite의 Satellite 관리자 로그인입니다
- --sp=SLAVE_PASSWORD, --slave-password=SLAVE_PASSWORD는 슬레이브 Satellite에 있는 Satellite 관리자 로그인 암호입니다
- --ct, --create-templates는 마스터/슬레이브 쌍의 마스터 및 슬레이브 설정 파일 모두를 생성하는 옵션입니다
- --apply는 지정된 Satellite 인스턴스에 설정 파일에 의해 지정된 사항을 변경하도록 Satellite 인스턴스에 지시합니다
참고
추가 설정 옵션:spacewalk-sync-setup --help
이 명령의 출력 결과는 다음과 같이 표시됩니다:INFO: Connecting to [admin@master-fqdn] INFO: Connecting to [admin@slave-fqdn] INFO: Generating master-setup file $HOME/.spacewalk-sync-setup/master.txt INFO: Generating slave-setup file $HOME/.spacewalk-sync-setup/slave.txt INFO: Applying master-setup $HOME/.spacewalk-sync-setup/master.txt INFO: Applying slave-setup $HOME/.spacewalk-sync-setup/slave.txt
- 명령행에서 각 사용자 정의 채널에 있는
satellite-sync
를 실행하여 올바른 신뢰 구조와 채널 권한을 가져옵니다:satellite-sync -c your-channel
1.3.2. 조직별 동기화
- 소스 컨텐츠가
NULL
조직 (예: Red Hat 컨텐츠)에 속해 있는 경우 대상 조직이 지정된 경우에도 기본값으로NULL
이 됩니다. 이는 지정된 컨텐츠가 항상 권한이 있는NULL
조직에 있는지를 확인합니다. - 명령행에서 조직을 지정할 경우, 컨텐츠는 해당 조직에서 가져오게 됩니다.
- 조직이 지정되어 있지 않으면 기본적으로 조직 1로 지정됩니다.
orgid
) 를 사용하여 Satellite를 동기화하는 세 가지 시나리오의 예입니다:
예 1.1. 마스터 Satellite에서 슬레이브 Satellite로 컨텐츠 가져오기
satellite-sync --parent-sat=master.satellite.example.com -c channel-name --orgid=2
예 1.2. 조직의 내보낸 덤프에서 컨텐츠 가져오기
$ satellite-sync -m /dump -c channel-name --orgid=2
예 1.3. Red Hat Network 호스트에서 컨텐츠 가져오기
$ satellite-sync -c channel-name
1.3.3. ISS (Inter-Satellite Synchronization) 사용 사례
예 1.4. 임시 Satellite


satellite-sync
명령을 실행하여 데이터를 rhn_parent (주로 Red Hat Network 호스트)와 동기화합니다:satellite-sync -c your-channel
- 다음 명령을 실행하여 스테이징 서버에서 데이터를 동기화합니다:
satellite-sync --iss-parent=staging-satellite.example.com -c custom-channel
예 1.5. 동기화된 슬레이브

예 1.6. 슬레이브의 사용자 정의 컨텐츠

예 1.7. 양방향 동기화
satellite-sync
명령이 실행되는 Satellite 서버는 컨텐츠를 다른 Satellite 서버에서 풀하여 동기화된 데이터는 satellite-sync
와 실행되는 옵션에 따라 달라집니다. 어떤 옵션도 선택하지 않으면 동기화는 이전에 동기화된 모든 사항을 업데이트하려 합니다.

2장. Red Hat Satellite 및 Solaris 관련 정보
2.1. UNIX 지원 가이드
2.1.1. 소개
2.1.1.1. 지원되는 UNIX 변형
표 2.1. 지원되는 Solaris 아키텍처 및 버전
Solaris 버전 | sun4m | sun4d | sun4u | sun4v | sun4us | x86 |
---|---|---|---|---|---|---|
Solaris 8 | 예 | 아니요 | 예 | 해당 없음 | 아니요 | 아니요 |
Solaris 9 | 예 | 해당 없음 | 예 | 해당 없음 | 아니요 | 예 |
Solaris 10 | 해당 없음 | 해당 없음 | 예 | 예 | 아니요 | 예 |
2.1.1.2. 선행 조건
- Red Hat Satellite 5.0 이상
- 관리 (Management) 인타이틀먼트를 갖춘 Satellite 인증서
- 각 UNIX 클라이언트를 위한 관리 (Management) 인타이틀먼트
- python, pyOpenSSL과 같은 UNIX 용 Red Hat Network 패키지 그리고 Red Hat Network 클라이언트 패키지
- 지원 라이브러리를 제공하는 Sunfreeware 패키지
참고
일부 패키지는 Red Hat Satellite를 통해 사용할 수 있습니다. 전체 목록은 2.1.3.1절. “추가 패키지 다운로드 및 설치하기”에서 참조하시기 바랍니다.
2.1.1.3. 포함된 기능
- 설정된 주기에 따라
rhn_check
을 실행하는 Red Hat Network Service Daemon (rhnsd
) - Satellite에서 스케쥴된 모든 설정 작업을 실행하는 Red Hat Network Configuration Client (
rhncfg-client
) - Red Hat Network 설정 채널을 명령행을 이용하여 관리하는 Red Hat Network Configuration Manager (
rhncfg-manager
) - Satellite에 체크인하여 서버에서 스케쥴된 모든 작업을 수행하는
rhn_check
프로그램 - 시스템 그룹핑, 패키지 프로파일 비교, 다수의 시스템을 한번에 관리하는 시스템 세트 관리자와 같은 모든 관리 (Management) 레벨 기능.
- 원격 명령 (Remote Command)이라고 불리우는 Provisioning 기능은 사용자가 Satellite 웹사이트를 이용하여 어떠한 관리 클라이언트에서도 (클라이언트가 작업을 허용하는 경우) 루트 레벨 명령을 스케쥴할 수 있도록 해줍니다.
2.1.1.4. 기능 차이점
- UNIX 용 Red Hat Update Agent는 Linux 버전 보다 훨씬 적은 수의 옵션을 제공하며, 패키지 설치시
rpm
대신 운영 체제의 원시 툴셋을 이용합니다 - 정확한 옵션 목록은 2.1.4.2.4절. “명령행에서 업데이트하기”에서 참조하시기 바랍니다. - Red Hat Network Push 애플리케이션은 패키지, 패치와 패치 클러스터를 포함한 원시 UNIX 파일 유형을 업로드하도록 수정되었습니다Solaris 패키지, 패치 및 패치 클러스터 파일은 RPM 파일과 다르기 때문에, 채널 업로드하는데 사용되는 메커니즘도 어느정도 차이가 있습니다. Solaris 용
rhnpush
패키지에는 다음과 같은 두 가지 응용 프로그램이 있습니다:- 첫 번째 응용 프로그램인
solaris2mpm
는 Solaris 패키지 또는 패치에 사용되는 MPM 파일을 생성하기 위한 Red Hat Network 유틸리티입니다. MPM 파일의 중간 포맷으로 Satellite는 업로드된 파일을 관리하고 이해할 수 있습니다. - 두 번째 응용프로그램인
rhnpush
는 기능이 확장되어 RPM 파일 뿐 만 아니라 MPM을 다룰 수 있습니다. 그렇지 않을 경우, 이는rhnpush
의 Linux 버전에 동일하게 작동합니다.
- Red Hat Network 웹사이트의 채널 (Channels) 탭에 원시 UNIX 파일 유형 설치와 저장에 대한 내용이 추가되었습니다.
2.1.1.5. 제외된 기능
- 킥스타팅, 패키지 롤백과 같은 모든 프로비저닝 (Provisioning) 레벨 기능을 사용 불가능합니다. 한가지 예외가 있다면 설정 파일 기능은 여전히 사용 가능합니다.
- 에라타 업데이트라는 개념이 UNIX에서는 아직 이해하지 못하므로, 모든 에라타 관련 옵션을 사용 불가능합니다.
- 패키지의 소스 파일
RHAT*.pkg
파일을 재배치하는 것은 지원되지 않습니다.
2.1.2. Satellite 서버 준비/설정
- Satellite를 설치하는 동안:다음과 같이 설치 과정에서 "Solaris 지원 활성 (Enable Solaris Support)" 박스를 체크하여 Satellite에서 UNIX 지원을 활성화합니다:
그림 2.1. Satellite 설치시 UNIX 지원 활성화하기
- Satellite 설치를 마친 후:Satellite 설치를 마친 후 Satellite 서버를 설정하여 UNIX 지원을 활성화하려면, 상부 메뉴바에서 관리를 선택한 후 왼쪽 네비게이션바에서 Satellite 설정을 선택합니다. 다음 화면에서 Solaris 지원 활성 박스를 선택합니다:
그림 2.2. Satellite 설치 후 UNIX 지원 활성화
변경 사항을 확인하기 위해 설정 사항 업데이트 (Update Configuration) 버튼을 클릭합니다. - 마지막으로, 클라이언트 시스템을 등록할 곳에 기본 채널을 생성해야 합니다. Red Hat Network는 UNIX 내용을 제공하기 않으므로 채널을 만들기 위해
satellite-sync
명령을 사용할 수 없습니다.Solaris 채널을 만들기 위해, Satellite 관리자 또는 인증 기관으로 Satellite 서버의 웹 인터페이스에 로그인합니다. 채널 (Channel) 탭으로 이동한 후, 좌측 네비게이션 바에서 소프트웨어 채널 관리 (Manage Software Channels)로 이동합니다. 결과 화면의 우측 상단에서 새로운 채널 생성(create new channel) 링크를 클릭합니다. 새로운 채널명과 레이블을 지정하고 클라이언트의 아키텍처에 따라 SPARC Solaris 또는 i386 Solaris를 선택합니다.
2.1.3. Unix 클라이언트 시스템 준비
gzip
및 제삼자 라이브러리를 다운로드하고 설치합니다.- Satellite에서 클라이언트로 Red Hat Network 애플리케이션 tarball을 다운로드하고 내용물을 설치합니다.
- 보안 연결을 위해 SSL 인증서를 배치합니다.
- 클라이언트 애플리케이션이 Red Hat Satellite에 연결되도록 설정합니다.
2.1.3.1. 추가 패키지 다운로드 및 설치하기
up2date
)의 중요한 사항은 사용자의 클라이언트 시스템과 Red Hat Network 사이의 링크를 제공합니다. Red Hat Update Agent의 특정 UNIX 버전은 Linux에 비해 기능적인 제한이 있지만 시스템 등록 및 패키지 설치 및 패치를 할 수 있습니다. 도구 옵션에 대한 자세한 설명은 2.1.4절. “Unix 클라이언트 등록 및 업데이트”에서 참조하시기 바랍니다.
참고
bash
명령을 입력하는 것이 좋습니다. BASH 쉘이 사용 가능한 경우, 이는 시스템의 설정을 Linux 처럼 만듭니다.
2.1.3.1.1. 제삼자 (Third-Party) 패키지 설치하기
gzip
libgcc
openssl
zlib
gzip
유틸리티는 http://www.sunfreeware.com에서 다운로드받으실 수 있습니다.
SUNWgccruntime
SUNWopenssl*
SUNWzlib
SMClibgcc
또는SMCgcc
SMCossl
SMCzlib
pkginfo
명령을 사용합니다. 예를 들어, 패키지 이름에 "zlib"가 포함되어 있는 지를 확인하기 위하여, 다음 명령을 실행합니다:
# pkginfo | grep zlib
참고
libgcc<version>-sol<solaris-version>-sparc-local.gz
는 설치 후 SMClibgcc가 됩니다.
2.1.3.1.2. 라이브러리 검색 경로 설정
# crle -c /var/ld/ld.config
-l
옵션은 값을 추가하지 않고 재설정하므로 시스템에 이미 값이 설정되어 있을 경우 이를 -l 매개 변수에 추가합니다.
# crle -c /var/ld/ld.config -l /other/existing/path:/lib:/usr/lib:/usr/local/lib
# crle -c /var/ld/ld.config -l /other/existing/path:/lib:/usr/lib:/usr/local/lib:/usr/sfw/lib
2.1.3.1.3. Red Hat Network 클라이언트 패키지 다운로드
/var/www/html/pub/
디렉토리에서 압축된 아카이브 (tarball) 형식의 패키지를 다운로드 받으세요. Mozilla와 같은 GUI 웹 브라우저를 사용하실 경우, Satellite 서버의 /pub
디렉토리로 이동하여 tarball을 클라이언트에 저장합니다:
http://your-satellite.example.com/pub/rhn-solaris-bootstrap-<version>-<solaris-arch>-<solaris-version>.tar.gz
ftp
명령을 사용할 수 있습니다.
gzip
을 사용하여 tarball 압축 풀기를 합니다. 다음의 패키지를 가지고 있으셔야 합니다:
RHATpossl
RHATrhnrcfg
RHATrhnrcfga
RHATrhnrcfgc
RHATrhnrcfgm
RHATrhnc
RHATrhnl
RHATrpush
RHATsmart
SMClibgcc
및 SMCosslg
가 tarball에 포함되어 있을 수 도 있습니다.
2.1.3.1.4. Red Hat Network 패키지 설치하기
pkgadd
명령을 사용하시면 됩니다. 패키지 설치 도중 어떤 프롬프트에 대해 "예" 라고 대답합니다.
# pkgadd -d RHATpossl-0.6-1.p24.6.pkg all # pkgadd -d RHATpythn-2.4.1-2.rhn.4.sol9.pkg all # pkgadd -d RHATrhnl-1.8-7.p23.pkg all ...
참고
pkgadd
의 -n
옵션을 사용할 수 있습니다. 하지만, 이는 Solaris 10에서 패키지의 설치를 자동적으로 실패하게 하는 원인이 될 수 도 있습니다.
/opt/redhat/rhn/solaris/
.
2.1.3.1.5. Red Hat Network 패키지를 PATH에 추가하기
# PATH=$PATH:/opt/redhat/rhn/solaris/bin # PATH=$PATH:/opt/redhat/rhn/solaris/usr/bin # PATH=$PATH:/opt/redhat/rhn/solaris/usr/sbin # export PATH
# MANPATH=$MANPATH:/opt/redhat/rhn/solaris/man # export MANPATH
# man -M /opt/redhat/rhn/solaris/man <man page>
libgcc
, openssl
,zlib
에서와 같이 Red Hat 라이브러리를 경로 (PATH)에 추가합니다.
crle -c /var/ld/ld.config -l <current library paths>:/opt/redhat/rhn/solaris/lib
2.1.3.2. 클라이언트 SSL 인증서 배치
/pub/
디렉토리에 저장되는 반면, 서버 사이드 인증서는 Satellite에 자동으로 설치됩니다.
- Red Hat Satellite의
/var/www/html/pub/
디렉토리에서 클라이언트 시스템으로 SSL 인증서를 다운로드합니다. 이 인증서 이름은RHN-ORG-TRUSTED-SSL-CERT
와 같은 형식일 것입니다. 다음 URL의 웹 사이트를 통해서도 액세스 가능합니다:https://your-satellite.example.com/pub/RHN-ORG-TRUSTED-SSL-CERT
. - 클라이언트 SSL 인증서를 UNIX 변형의 Red Hat Network 특정 디렉토리로 옮기십시오. Solaris의 경우 다음 명령을 입력하시면 됩니다:
mv /path/to/RHN-ORG-TRUSTED-SSL-CERT /opt/redhat/rhn/solaris/usr/share/rhn/
2.1.3.3. 클라이언트 설정
- 루트 사용자로서 시스템의 Red Hat Network 설정 디렉토리로 변경합니다. Solaris의 경우 이 디렉토리의 전체 경로는
/opt/redhat/rhn/solaris/etc/sysconfig/rhn/
입니다. - 텍스트 편집기에서
up2date
설정 파일을 오픈합니다. serverURL
항목을 찾아서 이 값을 Red Hat Satellite의 FQDN (fully qualified domain name)으로 설정합니다.serverURL[comment]=Remote server URL serverURL=https://your-satellite.example.com/XMLRPC
- Satellite에
noSSLServerURL
값이 설정되어 SSL이 비활성화되었을 때도 애플리케이션이 Red Hat Satellite를 이용하는 지를 확인합니다:noSSLServerURL[comment]=Remote server URL without SSL noSSLServerURL=http://your-satellite.example.com/XMLRPC
up2date
설정 파일이 열려진 상태에서,sslCACert
항목을 찾아서 그 값을 2.1.3.2절. “클라이언트 SSL 인증서 배치”에서 설명된 SSL 인증서의 이름과 위치로 설정하십시오. 예:sslCACert[comment]=The CA cert used to verify the ssl server sslCACert=/opt/redhat/rhn/solaris/usr/share/rhn/RHN-ORG-TRUSTED-SSL-CERT
2.1.4. Unix 클라이언트 등록 및 업데이트
2.1.4.1. Unix 시스템 등록하기
rhnreg_ks
를 사용하셔야 합니다. 활성키를 사용하여 시스템을 등록할 수 도 있습니다. 이 키는 Red Hat Network 내의 설정 (예, 기본 채널과 시스템 그룹)을 미리 알아내어 등록 과정에서 이러한 설정을 시스템에 자동으로 적용시키는 역할을 합니다.
- Satellite의 웹 인터페이스에 로그인하시고 상단 네비게이션 바에서 시스템 (Systems) 탭을 클릭하신 후 왼쪽 네비게이션 바에서 활성키 (Activation Keys)를 선택하시기 바랍니다. 그 후 페이지 오른쪽 상단에 위치한 새로운 키 생성 (create new key) 링크를 클릭하시기 바랍니다.
- 다음 페이지에서, 2.1.2절. “Satellite 서버 준비/설정”의 마지막에 설정하시려는 기본 채널을 선택합니다.
- 키를 생성 후, 활성키 (Activation Keys) 목록에서 새 키 이름을 클릭하여 소프트웨어와 설정 채널 및 시스템 그룹을 할당하여 Red Hat Network 설정을 세분화하시기 바랍니다.
- 등록할 클라이언트 시스템에서 터미널을 열고 루트 사용자로 전환하십시오.
- Satellite 서버와 함께 클라이언트를 등록하기 위하여
rhnreg_ks
명령을--activationkey
옵션과 함께 사용합니다. 키를 생성하는 문자열은 웹사이트 활성키 (Activation Keys) 목록에서 바로 복사해올 수 있습니다. 명령은 다음과 유사할 것입니다:rhnreg_ks --activationkey=b25fef0966659314ef9156786bd9f3af
- 웹사이트로 돌아가서, 활성키 이름에 클릭하신 후 활성화된 시스템 (Activated Systems) 탭에 새 시스템이 나타나는지 확인해보세요.
2.1.4.2. 업데이트 받기
2.1.4.2.1. Satellite에 패키지 업로드하기
solaris2mpm
명령을 생성합니다.
2.1.4.2.1.1. solaris2mpm
solaris2mpm
은 Solaris에 대한 Red Hat Network Push의 부분입니다. Satellite에서 Solaris 채널에 푸쉬된 내용은 .mpm 포멧이어야 합니다.
참고
/tmp/
에 있는 공간은 이러한 목적으로 사용되지만, --tempdir
옵션은 필요할 경우 다른 리렉토리를 지정하는 것을 허용합니다.
# solaris2mpm RHATrpush-3.1.5-21.pkg RHATrpush-3.1.5-23.pkg Opening archive, this may take a while Writing out RHATrpush-3.1.5-21.sparc-solaris.mpm Opening archive, this may take a while Writing out RHATrpush-3.1.5-23.sparc-solaris.mpm
name-version-release.arch.mpm
표 2.2. solaris2mpm 옵션
옵션 | 설명 |
---|---|
--version
|
프로그램의 버전 수를 보여준 후 종료
|
-h, --help
|
정보를 보여준 후 종료
|
-?, --usage
|
프로그램 사용 정보를 인쇄한 후 종료
|
--tempdir=<tempdir>
|
작업을 위한 임시 디렉토리
|
--select-arch=<arch>
|
멀티 아키텍처 패키지에 대해 아키텍처 (i386 또는 SPARC)를 선택합니다.
|
2.1.4.2.1.2. .mpm 파일과 함께 rhnpush
명령
rhnpush
의 Solaris 버전은 표준 유틸리티처럼 작동하나 .mpm 파일을 사용기 위한 추가된 기능을 가지고 있습니다. 다음은 사용의 예입니다:
% rhnpush -v --server testbox.example.com --username myuser -c solaris-8 \ RHATrpush-3.1.5-*.mpm Red Hat Network password: Connecting to http://testbox.example.com/APP Uploading package RHATrpush-3.1.5-21.sparc-solaris.mpm Uploading package RHATrpush-3.1.5-23.sparc-solaris.mpm
참고
2.1.4.2.2. 웹사이트를 통해 업데이트하기
2.1.4.2.3. rhnsd
rhnsd
데몬은 부팅시간에 자동적으로 시작됩니다. Solaris 시스템에서 rhnsd
는 기본값으로 부팅 시간에 시작하지 않습니다 다음과 같은 방식으로 명령행에서 시작될 수 있습니다:
rhnsd --foreground --interval=240
rhnsd
에 대한 기본 위치는 /opt/redhat/rhn/solaris/usr/sbin/rhnsd
입니다. 다음은 Solaris에서 rhnsd
에 대한 사용가능한 옵션입니다:
표 2.3. rhnsd
옵션
옵션 | 설명 |
---|---|
-f, --foreground
|
포그라운드 (foreground)에서 실행
|
-i, --interval=MINS
|
매 MINS 분 마다 Red Hat Network에 연결
|
-v, --verbose
|
syslog에 모든 작업 내용을 기록
|
-h, --help
|
도움말 목록을 제공
|
-u, --usage
|
도움말 목록을 제공
|
-V, --version
|
프로그램 버전을 인쇄
|
2.1.4.2.4. 명령행에서 업데이트하기
up2date
명령을 이용하여 대부분 기본 기능을 실행 가능합니다. 가장 큰 차이점은 소스 파일과 관련된 모든 옵션을 사용할 수 없다는 점입니다. UNIX 시스템에서 사용 가능한 옵션 목록을 보시려면 표 2.4. “업데이트 에이전트 명령행 인수”에서 참조하시기 바랍니다.
표 2.4. 업데이트 에이전트 명령행 인수
인수 | 설명 |
---|---|
--version | 프로그램 버전 정보를 보여줌 |
-h , --help | 도움말 메시지를 출력 후 종료. |
-v , --verbose | 보다 상세한 정보를 출력. |
-l , --list | 설치된 모든 패키지의 가장 최신 버전 목록을 보여줌. |
-p , --packages | 이 시스템 프로파일과 연관된 패키지를 업데이트함. |
--hardware | Red Hat Network에서 이 시스템의 하드웨어 프로파일을 업데이트함. |
--showall | 다운로드 가능한 모든 패키지 목록을 보여줌. |
--show-available | 현재 설치되지 않은 패키지 중 다운로드 가능한 패키지를 모두 보여줌. |
--show-orphans | 현재 시스템에 설치되어 있는 패키지 중 시스템이 서브스크라이브한 채널에 포함되지 않은 패키지를 모두 보여줌. |
--show-channels | 패키지 이름과 함께 채널 이름도 함께 보여줌. |
--installall | 다운로드 가능한 모든 패키지를 설치함. --channel 옵션과 함께 사용. |
--channel=CHANNEL | 채널 레이블 사용에서 어떤 채널을 업데이트할 지를 지정합니다. |
--get | 의존성 문제를 해결하지 않고 지정된 패키지를 가져오기. |
2.1.5. 원격 명령
2.1.5.1. 명령 활성화
script
, 파일명은 run
이여야 하며, UNIX 변수 디렉토리인 /etc/sysconfig/rhn/allowed-actions/
디렉토리에 저장하셔야 합니다.
mkdir -p /opt/redhat/rhn/solaris/etc/sysconfig/rhn/allowed-actions/script
touch /opt/redhat/rhn/solaris/etc/sysconfig/rhn/allowed-actions/script/run
2.1.5.2. 명령 실행
3장. Red Hat Satellite Proxy 정보
3.1. Red Hat Network Package Manager 사용 및 Red Hat Network Proxy를 통해 로컬 패키지 제공
spacewalk-proxy-package-manager
패키지와 종속 패키지를 설치하셔야 합니다.
*.rpm
)은 Red Hat Network Proxy Server에 저장됩니다.
/etc/rhn/rhn.conf
설정 파일에서 정의된 동일한 Proxy 설정을 사용합니다.
rhn_package_manager
의 모든 명령행 옵션 요약 정보입니다:
표 3.1. rhn_package_manager
옵션
옵션 | 설명 |
---|---|
-v , --verbose | 보다 상세한 설명을 보여줍니다. |
-d DIR, --dir= DIR | DIR 디렉토리의 패키지를 처리합니다. |
-c CHANNEL, --channel= CHANNEL | 채널을 관리 - 여러번 사용 가능합니다. |
-n NUMBER, --count= NUMBER | 호출 당 지정된 숫자 만큼의 헤더를 처리합니다 — 기본값은 32 입니다. |
-l , --list | 지정된 채널에서 각 패키지 이름, 버전 번호, 릴리즈 번호, 아키텍쳐를 보여줍니다. |
-s , --sync | 로컬 디렉토리가 서버와 동기화되었는지 확인합니다. |
-p , --printconf | 현재 설정을 인쇄하고 종료합니다. |
-X PATTERN, --exclude= PATTERN | glob 표현식에 일치하는 파일을 제외함 - 여러번 사용 가능합니다. |
--newest | 특정 채널에서 서버에 이미 푸시된 패키지보다 새로운 패키지만 푸시합니다. |
--stdin | 표준 입력에서 패키지 이름을 읽어옵니다. |
--nosig | 서명되지 않은 패키지를 푸시함. Red Hat Network Package Manager는 오직 서명된 패키지만 푸시 시도하도록 기본 설정되었습니다. |
--username= USERNAME | Red Hat Network 사용자명을 지정합니다. 이 옵션과 함께 사용자명을 지정하지 않으신 경우, 사용자명을 요청할 것입니다. |
--password= PASSWORD | Red Hat Network 암호를 지정합니다. 이 옵션과 함께 암호를 지정하지 않으신 경우, 암호 지정을 요청할 것입니다. |
--source | 소스 패키지 헤더를 업로드합니다. |
--dontcopy | 업로드 후 패키지를 패키지 트리의 최종 위치에 복사하지 않습니다. |
--test | 푸시된 패키지만 출력합니다. |
--no-ssl | 사용 권장하지 않는 옵션입니다 - SSL을 사용하지 않습니다. |
-? , --usage | 옵션에 대한 간단한 설명을 보여줍니다. |
--copyonly | 인수로 지정된 파일만 특정 채널로 복사함. Proxy 상 채널에서 사라진 패키지를 발견할 경우, 채널에 포함된 모든 패키지를 가져올 필요가 없이 특정 파일만 복사할 수 있으므로 유용합니다. 명령 예시, rhn_package_manager -c CHANNEL--copyonly /PATH/TO/MISSING/FILE |
-h , --help | 도움말 화면을 옵션 목록과 함께 보여줍니다. |
참고
rhn_package_manager
맨페이지에서도 확인하실 수 있습니다: man rhn_package_manager
.
- 비공개 채널을 생성합니다.
- 로컬 패키지를 해당 채널로 업로드합니다.
3.1.1. 비공개 채널 생성하기
- https://rhn.redhat.com의 Red Hat Network 웹 인터페이스 또는 네트워크의 로컬 Red Hat Satellite 서버에 로그인합니다.
- 상부 네비게이션 바에서 채널을 클릭하십시오. 만일 왼쪽 네비게이션 바에 채널 관리 옵션이 나타나지 않는다면, 사용자에게 채널 편집 권한이 있는지 확인해보시기 바랍니다. 권한을 확인하시려면, 상부 네비게이션 바에서 사용자 메뉴를 클릭하시면 됩니다.
- 왼쪽 네비게이션 바에서 소프트웨어 채널 관리를 클릭하신 후 페이지 오른쪽 상단에 나타난 새 채널 만들기 버튼을 클릭하시기 바랍니다.
- 부모 채널과 기본 채널 아키텍처를 선택하신 후, 새 비공개 채널의 이름, 레이블, 요약 정보, 설명을 입력하십시오. 이 채널 레이블은 최소한 6글자 이상으로서, 소문자, 숫자, 대시 (-), 마침표 (.)만 허용되며 첫 글자는 반드시 문자로 시작해야 합니다. 또한 채널 URL의 GPG 키도 입력하시기 바랍니다. 이 항목은 필수 입력 사항은 아니지만, 보안 강화를 위해 입력하실 것을 권장합니다. GPG 키를 생성하는 방법을 알고 싶으시다면, Red Hat Network 채널 관리 가이드를 참조하시기 바랍니다.
- 채널 만들기 버튼을 클릭하십시오.
3.1.2. 패키지 업로딩
참고
rhn_package_manager -c "label_of_private_channel" pkg-list
/var/spool/rhn-proxy/rhn
에 업로드합니다.
pkg-list
는 업로드할 패키지 목록을 말합니다. 또는 -d
옵션을 사용하여 채널에 추가할 패키지가 저장된 로컬 디렉토리를 지정하는 것도 가능합니다. 이 디렉토리에는 포함되어야 할 패키지만 저장하셔야 합니다. Red Hat Network Package Manager는 --stdin
옵션을 사용한 표준 입력으로부터 패키지 목록을 읽어올 수 있습니다. (--stdin
사용)
rhn_package_manager -c "label_of_private_channel" --source pkg-list
-c
혹은 --channel
옵션을 사용하여 한개 이상의 채널을 지정하신 경우에는, 업로드된 패키지 헤더가 지정된 모든 채널에 링크될 것입니다.
참고
rhn_package_manager -s -c "label_of_private_channel"
-s
옵션은 누락된 패키지 모두를 나열합니다 (Red Hat Network Server에 업로드되었으나 로컬 디렉토리에 나타나지 않는 패키지). 이 명령을 사용하려면 조직 관리자이어야 합니다. Red Hat Network 사용자 이름과 암호를 입력해야 합니다.
4장. 사용자 정의 패키지 관리
4.1. Red Hat Network의 패키지 작성
4.1.1. RPM 이용 혜택
- 손쉬운 업그레이드
- RPM을 사용하여 시스템의 개별 요소를 완전히 재설치할 필요없이 쉽게 업그레이드 가능합니다. Red Hat에서 새로운 버전의 Red Hat Enterprise Linux를 출시할 때마다 사용자 분들은 업그레이드를 위해 재설치하실 필요가 없습니다. RPM은 시스템을 재설치할 필요 없이, 완전 자동화된 업그레이드를 가능하게 합니다. 패키지 내의 설정 파일은 업그레이드 작업 후에도 보존되므로 사용자 설정이 그대로 유지됩니다. 또한 패키지를 설치하고 업그레이드하는데 동일한 RPM 파일이 사용되므로 패키지를 업데이트하기 위해 특별한 업그레이드 파일을 준비할 필요가 없습니다.
- 패키지 질의
- RPM은 사용자가 전체 패키지를 저장한 RPM 데이터베이스에서 특정 파일을 검색할 수 있는 질의 기능을 제공합니다. 또한 패키지에 속한 파일이 무엇인지, 패키지가 속한 파일은 무엇인지와 같은 정보를 쉽게 알아낼 수 있습니다. 패키지에는 파일들이 압축된 아카이브 형식으로 저장되어 있으며, 각 패키지와 내용물에 대한 유용한 정보를 포함한 사용자 정의 바이너리 헤더를 갖추고 있습니다. 따라서 RPM은 이 헤더 정보를 이용하여 쉽고 빠르게 질의를 수행합니다.
- 시스템 검증
- 패키지를 검증할 수 있는 기능이 있습니다. 만일 한 패키지와 관련된 파일이 삭제되었는지가 걱정되신다면, 패키지를 검증하여 파일의 상태를 확인해볼 수 있습니다. 이 검증 작업은 모든 이례적인 상황을 사용자에게 알려줍니다. 문제가 발견되면, 쉽게 이 파일을 재설치하실 수 있습니다. 파일 재설치시 수정된 설정 파일은 보존됩니다.
- 원시 소프트웨어 소스
- RPM의 가장 중요한 개발 요지는 소프트웨어를 작성한 저자가 배포한 원시 소프트웨어 소스를 사용하도록 하는 것입니다. RPM을 이용하여 원시 소스와 함께 사용된 패치 및 작성 지시 사항을 패키지로 묶을 수 있습니다. 이러한 기능은 여러가지 면에서 중요한 이점이 있습니다. 예를 들어, 새로운 버전의 프로그램이 출시될 경우, 사용자는 처음부터 다시 컴파일할 필요가 없습니다. 패치만 보고서도 어떠한 작업을 수행할 지를 알 수 있습니다. 이 기술을 이용하여 소프트웨어를 적절히 작성하기 위해 컴파일된 모든 기본 설정과 변경 사항을 쉽게 알아볼 수 있습니다.원시 소스를 유지하는 것이 개발자에게만 중요할 것 같아 보이지만, 실제로 최종 사용자에게도 매우 중요한 기능입니다.
4.1.2. Red Hat Network RPM 가이드라인
- RPM을 익히십시오. 패키지를 제대로 작성하는데는 RPM의 중요한 기능을 잘 이해하고 계셔야 합니다. RPM에 대한 자세한 정보는 다음 자료를 참조하시기 바랍니다:
- 자식 채널에 사용될 RPM을 작성할 때에는 자식의 기본 채널과 같은 버전인 Red Hat Enterprise Linux에서 패키지를 작성하셔야 합니다. 먼저 Red Hat Network에서 업데이트를 모두 받으신 후 작성하셔야 합니다.
- RPM 패키지는
--force
옵션이나--nodeps
옵션 없이 설치 가능해야 합니다. 빌드 시스템에서 RPM을 완전히 설치하지 못할 경우, Red Hat Network는 클라이언트 시스템에서 자동으로 패키지를 설치할 수가 없습니다. - RPM 패키지 파일명은 NVR (이름, 버전, 릴리즈) 형식이어야하며, 패키지의 아키텍처 정보를 담고 있어야 합니다. 올바른 형식은
name-version-release.arch.rpm
입니다. 예를 들어 RPM 패키지 파일명이pkgname-0.84-1.i386.rpm
이라면, 여기서 이름은 pkgname, 버전은 0.84, 릴리즈는 1이며 아키텍처는 i386이라는 뜻입니다. - RPM 패키지는 패키지의 관리자에 의해 서명되어야 합니다. 서명되지 않은 패키지가 Red Hat Network를 통해 배포될 수도 있지만, yum 업데이터는 서명되지 않은 패키지를 기본적으로 수용하지 않으므로, 강제로 수용하도록 만드셔야 합니다. 따라서 패키지 서명 작업은 매우 중요하며 4.2절. “Red Hat Network 패키지의 디지털 서명”에서 상세하게 설명하고 있습니다.
- 만일 패키지의 서명이 변경되거나 재컴파일된다면, 버전이나 릴리즈 번호가 증가되어야 합니다. 즉 Red Hat Network를 통해 배포되는 각 RPM의 NVRA (파일명)은 혼동을 피하기 위해 각 빌드 버전을 반영하도록 설정하셔야 합니다.
- 어떠한 RPM 패키지도 스스로 사용을 멈출 수 없습니다.
- 만일 한 패키지가 두개의 패키지로 구분될 경우, 의존성 문제에 특히 신경쓰셔야 합니다. 반드시 구분해야 할 이유가 없다면, 기존 패키지를 구분하지 않으시는게 좋습니다.
- 설치전이나 설치후 또는 설치해제 이전 또는 설치해제 이후 스크립트에 의존하는 패키지는 사용 불가능합니다. 사용자가 직접 설치 후 설정해야하는 패키지는 Red Hat Network에서 작동할 수 없습니다.
- 모든 설치전이나 설치후 또는 설치해제 이전 또는 설치해제 이후 스크립트는 표준 오류 (stderr) 또는 표준 출력 (stdout)에 어떠한 결과도 출력해서는 안됩니다. 필요하지 않은 메시지는 모두
/dev/null
로 리다이렉트하거나, 파일에 기록하십시오. - spec 파일을 생성시
/usr/share/doc/rpm-<version>/GROUPS
의 그룹 정의를 사용하십시오. 정확히 일치하는 그룹이 없다면, 가장 근사한 그룹을 선택하시면 됩니다. - RPM 의존성 검사 기능을 사용하여 설치 후 프로그램이 제대로 실행될 수 있는지 확인하시기 바랍니다.
중요
4.2. Red Hat Network 패키지의 디지털 서명
4.2.1. GnuPG 키쌍 생성하기
- 쉘 프롬프트에서 루트 사용자로 다음과 같은 명령을 입력합니다:
gpg --gen-key
GPG 키 쌍은 비 root 사용자에 의해 생성될 수 없습니다. root 사용자는 비 root 사용자와는 달리 메모리 페이지를 잠금할 수 있으므로 정보가 디스크에 기록되지 않습니다. - 키쌍을 생성하기 위한 명령을 입력하시면 다음과 같은 키 옵션 화면이 나타날 것입니다:
gpg (GnuPG) 2.0.14; Copyright (C) 2009 Free Software Foundation, Inc. This is free software: you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law. Please select what kind of key you want: (1) RSA and RSA (default) (2) DSA and Elgamal (3) DSA (sign only) (4) RSA (sign only) Your selection?
- (2) DSA and ElGamal 옵션을 선택합니다. 이 옵션은 두 가지 유형의 기술을 사용하여 디지털 서명을 생성하고 암호화/암호 해독을 할 수 있습니다.
2
를 입력하고 Enter를 누릅니다. - 다음으로 키 용량(길이)을 선택하십시오. 키가 길면 길수록 사용자 메세지 공격에 대한 대항력이 높아집니다. 최소한 2048 비트 용량의 키를 생성하시길 권장합니다.
- 다음 옵션은 키의 유효 기간을 물을 것입니다. 만일 키의 만료 날짜를 설정하실 경우, 그 공개키를 사용하는 모든 사용자에게 만료 날짜를 알리고 새 공개키를 제공하셔야 한다는 사실을 잊지마십시오. 만료 날짜를 선택하지 않으시는 것이 좋습니다. 만료 날짜를 선택하지 않으신 경우, 결정을 확인 요청할 것입니다:
Key does not expire at all Is this correct (y/n)?
- 확인을 위해 y 키를 눌러주십시오.
- 다음 작업은 사용자의 이름, 이메일 주소와 추가 설명이 담긴 사용자-ID를 입력하는 것입니다. 각 항목은 따로 입력하셔야 합니다. 마치셨으면, 입력하신 내용의 한번에 요약되어 나타납니다.
- 입력 내용에 만족하시면, 암호를 입력하십시오.
참고
계정 암호와 마찬가지로, GnuPG 키 보안을 위해서는 좋은 암호를 사용하셔야 합니다. 소문자, 대문자, 숫자와 마침표가 혼합하여 사용하시는 것이 좋습니다. - 암호를 입력하고 확인하시면 키가 생성됩니다. 다음과 같은 메시지가 출력될 것입니다:
We need to generate a lot of random bytes. It is a good idea to perform some other action (type on the keyboard, move the mouse, utilize the disks) during the prime generation; this gives the random number generator a better chance to gain enough entropy. +++++.+++++.++++++++....++++++++++..+++++.+++++.+++++++.+++++++ +++. ++++++++++++++++++++++++++++++++++++++..........................++++
화면에서 작업이 중단되면 새 키는 루트의 홈 디렉토리에 있는.gnupg
디렉토리에 배치됩니다. 이는 루트 사용자가 키를 생성할 때 키가 배치되는 기본값 위치입니다.
gpg --list-keys
gpg: key D97D1329 marked as ultimately trusted public and secret key created and signed. gpg: checking the trustdb gpg: 3 marginal(s) needed, 1 complete(s) needed, PGP trust model gpg: depth: 0 valid: 3 signed: 0 trust: 0-, 0q, 0n, 0m, 0f, 3u gpg: next trustdb check due at 2013-08-28 pub 2048D/D97D1329 2013-08-27 [expires: 2013-08-28] Key fingerprint = 29C7 2D2A 5F9B 7FF7 6411 A9E7 DE3E 5D0F D97D 1329 uid Your Name<you@example.com> sub 2048g/0BE0820D 2013-08-27 [expires: 2013-08-28]
gpg --export -a 'Your Name' > public_key.txt
public_key.txt
파일에 기록됩니다.
yum
을 통해 사용자 정의 소프트웨어를 설치하기 때문입니다. 조직에 공개키를 설치하는 방법은 Red Hat Network 클라이언트 설정 가이드에 자세히 설명되어 있습니다.
4.2.2. 패키지 서명 작업
~/.rpmmacros
파일에 다음과 같은 내용을 포함하도록 설정하셔야 합니다:
%_signature gpg %_gpg_name B7085C8A
_gpg_name
키 ID 값을 패키지 서명에 사용할 GPG 키링의 키 ID로 교체하십시오. 이 값은 RPM에게 사용할 서명을 알려줍니다.
rpm --resign package-name-1.0-1.noarch.rpm
rpm --checksig -v package-name-1.0-1.noarch.rpm
참고
rpm --checksig -v
명령을 실행하기 전 GPG 키를 가져옵니다. 보다 자세한 내용은 다음 섹션에 있는 4.3절. “사용자 정의 GPG 키 가져오기 ”에서 참조하십시오.
4.3. 사용자 정의 GPG 키 가져오기
cp /some/path/YOUR-RPM-GPG-KEY /var/www/html/pub/
wget -O- -q http://your_proxy_or_sat.your_domain.com/pub/YOUR-RPM-GPG-KEY
-O-
옵션을 사용하면 결과가 표준 출력으로 나타나며, -q
옵션은 Wget가 정숙 모드 (quiet mode)로 실행되도록 설정합니다. 여기서 YOUR-RPM-GPG-KEY 변수를 사용자의 키 파일명으로 바꾸시는 것을 잊지마십시오.
rpm --import /path/to/YOUR-RPM-GPG-KEY
참고
5장. 문제 해결
tail -f
명령을 실행하고 이어서 yum list
를 실행합니다. 그 후에는 단서를 찾기 위해서 새로 입력된 모든 로그를 검사합니다.
- 5.1. 디스크 공간
- 5.2. 설치 및 업데이트
- 5.3. 서비스
- 5.4. 연결 관련
- 5.5. 로깅 및 보고
- 5.6. 오류
- 질문 Red Hat Satellite를 설치하는 동안 "Satellite 인증서 유효성 검사 중 오류 발생"오류가 나타납니다. 이를 어떻게 해결할 수 있습니까?
- 질문 Red Hat Network를 활성화 또는 동기화하려 할 때 "오류: 설정 파일에 server.mount_point가 설정되지 않습니다" 오류가 나타납니다. 어떻게 해야 합니까?
- 질문 cobbler check에서 다른 버전의 yum-utils가 필요하다는 오류 메세지가 나타나는 이유는 무엇입니까?
- 질문 Red Hat Satellite 인증서를 활성화하려고 하면 "지원되지 않는 버전"이라는 오류가 나타납니다. 어떻게 해야 합니까?
- 질문 킥스타트 프로파일을 편집하려고 하면 "Internal Server Error (내부 서버 오류) "가 나타나며 ASCII에 대한 문제가 지적되고 있습니다. 무슨 문제가 있습니까?
- 질문 "Host Not Found (호스트를 찾을 수 없음)" 또는 "Could Not Determine FQDN (FQDN을 결정할 수 없음)" 오류가 나타납니다. 어떻게 해야 합니까?
- 질문 Red Hat Satellite 서버를 동기화하려고 하면 "이 서버는 인타이틀먼트가 없는 Satellite입니다"라는 메세지가 나타납니다. 어떻게 해야 합니까?
- 5.7. 웹 인터페이스
- 5.8. Anaconda
- 5.9. 역추적
- 5.10. 등록
- 5.11. 킥스타트 및 스니펫
- 5.12. 모니터링
- 5.13. 여러 조직의 Satellite 및 Satellite 인증서
- 5.14. Satellite 설치 및 설정
- 질문 Red Hat Network Package Manager를 설정한 후 로컬 패키지가 비공개 Red Hat Network 채널에 올바르게 추가되었는지에 대한 여부를 어떻게 알 수 있습니까?
- 질문 클라이언트가 Squid 서버에 연결하는지 어떻게 알 수 있습니까?
- 질문 클라이언트 시스템에 있는 Red Hat Update Agent가 Red Hat Satellite Proxy를 통해 연결되지 않습니다. 이 문제를 어떻게 해결할 수 있습니까?
- 질문 내 Red Hat Satellite Proxy 설정이 작동하지 않습니다. 문제 해결을 위해 어디서 부터 시작해야 합니까?
- 질문 Red Hat Satellite Proxy의 일반적인 문제는 어떻게 해결할 수 있습니까?
- 질문 내 Red Hat Satellite Proxy에 "호스트를 찾을 수 없음 (Host Not Found)"/"FQDN을 결정할 수 없음 (Could not Determine FQDN)" 오류가 발생했습니다. 어떻게 해야 합니까?
- 질문 Red Hat Satellite Proxy 장애 및 네트워크 연결 오류가 발생했습니다. 어떻게 해야 합니까?
- 질문 패키지 전송 오류 및 개체 손상이 발생했습니다. 무엇을 확인해야 합니까?
5.1. 디스크 공간
# df -h
# /usr/sbin/rhn-satellite status
# service httpd status
5.2. 설치 및 업데이트
audit.log
파일을 준비하십시오. 이 파일은 /var/log/audit/audit.log
에 있으며 엔지니어가 도움을 줄 수 있도록 이를 지원 요청 티겟에 첨부할 수 있습니다.
/var/satellite
를 변경한 후 SELinux가 제대로 작동하지 않습니다. 어떻게 해야 합니까?
# /usr/sbin/setsebool -P spacewalk_nfs_mountpoint on
# /usr/sbin/setsebool -P cobbler_use_nfs on
- Red Hat Developer Suite
- Red Hat Application Server
- Red Hat Extras
- JBoss 제품 채널
5.3. 서비스
/etc/hosts
파일에 있는 항목이 정확하지 않은 것일 수 도 있습니다.
# service taskomatic status
# db-control status
# service jabberd stop # rm -f /var/lib/jabberd/db/_db* # service jabberd start
5.4. 연결 관련
- 명령행에서
/etc/rhn/rhn.conf
에서 찾을 수 있는 정확한 데이터베이스 연결문을 이용하여 Red Hat Network Satellite의 데이터베이스로 연결을 시도하십시오:# sqlplus username/password@sid
- Red Hat Satellite가 NTP (Network Time Protocol)를 이용하고 있는지 확인하고 적절한 시간대로 설정하십시오. 이것은 모든 클라이언트 시스템과 독립형 데이터베이스를 사용하는 Red Hat Satellite에 있는 분리된 데이터베이스 컴퓨터에도 적용됩니다.
- 패키지가 올바른지 확인합니다:
rhn-org-httpd-ssl-key-pair-MACHINE_NAME-VER-REL.noarch.rpm
패키지가 Red Hat Satellite에 설치되었는지 확인하고 이에 상응하는rhn-org-trusted-ssl-cert-*.noarch.rpm
또는 처리되지 않은 CA SSL 공개 (클라이언트) 인증서가 모든 클라이언트 시스템에 설치되었는지 확인하십시오. - 클라이언트 시스템이 적절한 인증서를 사용하도록 설정되었는지 확인하십시오.
- 하나 또는 그 이상의 Red Hat Satellite Proxy 서버를 사용하고 있다면 각 프록시의 SSL 인증서가 정확하게 준비되었는지 확인하십시오. 프록시는 자신의 서버 SSL 키-쌍과 CA SSL 공개 (클라이언트) 인증서 둘 다 설치되어 있어야 합니다. 이는 프록시가 두 역할을 모두 수행하기 때문입니다. 구체적인 방법은 Red Hat Satellite 클라이언트 설정 가이드의 SSL 인증서 장을 참조하십시오.
- Red Hat Satellite 설치 가이드의 추가 요건에서 확인할 수 있듯이 필요한 포트를 차단하는 개별 방화벽을 클라이언트 시스템이 사용하지 않도록 하십시오.
# rm -rf temporary-directory
참고
/var/rhn-sat-import/
를 지정합니다.
SSL_CONNECT
에러로 표시되며, 시간이 잘못 설정된 컴퓨터에 Satellite가 설치되었기 때문입니다. Satellite 설치 과정 중에서, SSL 인증서가 정확하지 않은 시간을 사용하여 만들어졌습니다. 이러한 경우 만일 Satellite의 시간이 정확하다면, 인증서의 시작 날짜와 시간은 미래의 것으로 설정되어 있을 수 있습니다. 그래서 인증서가 무효하게 되는 것입니다.
# date
# openssl x509 -dates -noout -in /usr/share/rhn/RHN-ORG-TRUSTED-SSL-CERT
# openssl x509 -dates -noout -in /etc/httpd/conf/ssl.crt/server.crt
5.5. 로깅 및 보고
/var/log/rhn/
디렉토리에 번호가 지정된 로그 파일 (예: /var/log/rhn/rhn_satellite_install.log.1, /var/log/rhn/rhn_satellite_install.log.2 등)이 있을 수 있습니다. 이는 순환 로그로 현재 rhn_satellite_install.log
파일이 logrotate(8)
데몬과 순환 로그 파일에 기록된 내용에 의해 지정된 크기까지 채워질 때 .<NUMBER> 확장자로 생성되는 로그 파일입니다. 예를 들어 rhn_satellite_install.log.1
에는 가장 오래된 순환 로그 파일이 있는 반면 rhn_satellite_install.log.4
에는 가장 최신의 순환 로그가 들어 있습니다.
표 5.1. 로그 파일
구성/작업 | 로그 파일 위치 |
---|---|
Apache Web server | /var/log/httpd/ 디렉토리 |
Red Hat Satellite | /var/log/rhn/ 디렉토리 |
Red Hat Satellite 설치 프로그램 | /var/log/rhn/rhn_satellite_install.log |
데이터베이스 설치 - 임베디드 데이터베이스 | /var/log/rhn/install_db.log |
데이터베이스 채우기 | /var/log/rhn/populate_db.log |
Red Hat Satellite 동기화 도구 | /var/log/rhn/rhn_server_satellite.log |
모니터링 인프라 | /var/log/nocpulse/ 디렉토리 |
모니터링 통지 | /var/log/notification/ 디렉토리 |
Red Hat Network DB Control - 임베디드 데이터베이스 | /var/log/rhn/rhn_database.log |
Red Hat Network Task Engine (taskomatic) | /var/log/messages |
yum | /var/log/yum.log |
XML-RPC 트랜젝션 | /var/log/rhn/rhn_server_xmlrpc.log |
spacewalk-report
를 어떻게 사용해야 합니까?
spacewalk-report
명령이 포함되어 있습니다.
참고
spacewalk-report
명령을 사용하려면 spacewalk-reports
패키지가 설치되어 있어야 합니다.
spacewalk-report
를 사용하면 관리자는 Satellite를 통해 컨텐츠, 에라타, 시스템 및 시스템 이벤트 기록, 사용자 리소스 등에 대한 보고서를 표시 및 구성할 수 있습니다. spacewalk-report
명령을 사용하여 다음과 같은 내용의 보고서를 생성할 수 있습니다:
- 시스템 인벤토리 - Satellite에 등록되어있는 모든 시스템을 나열합니다.
- 인타이틀먼트 - Satellite에 있는 모든 조직을 나열하고 시스템 또는 채널 인타이틀먼트별로 정렬합니다.
- 에라타 - 등록된 시스템에 관련된 모든 에라타 목록을 표시하고, 중요도별 및 특정 에라타에 적용하는 시스템별로 정렬합니다.
- 사용자 - Satellite에 등록되어 있는 모든 사용자를 나열하고 특정 사용자와 관련된 시스템을 나열합니다.
- 시스템 기록 - 발생한 시스템 이벤트 모두 또는 일부를 나열합니다.
# spacewalk-report report_name
표 5.2. spacewalk-report
보고서
보고서 | 다음으로 호출 | 설명 |
---|---|---|
시스템 인벤토리 | inventory | 서버에 등록된 시스템 목록과 하드웨어 및 소프트웨어 정보 |
인타이틀먼트 | entitlements | 시스템 또는 채널 인타이틀먼트와 함께 Satellite의 모든 조직의 목록을 나열. |
채널에 있는 에라타 | errata-channels | 채널에 있는 에라타 목록 나열 |
모든 에라타 | errata-list-all | 모든 에라타의 전체 목록 |
시스템 에라타 | errata-systems | 해당 에라타와 영향을 받는 등록된 시스템 목록 |
시스템의 사용자 | users | Satellite에 등록된 모든 사용자 목록 |
시스템 관리 | users-systems | 개별 사용자가 관리할 수 있는 시스템 목록 나열 |
킥스타트 트리 | kickstartable-trees | 킥스타트할 수 있는 트리를 나열 |
시스템 기록 | system-history | 시스템 이벤트 기록 나열 |
시스템 기록 채널 | system-history-channels | 시스템 이벤트 기록 나열 |
시스템 기록 설정 | system-history-configuration | 시스템 설정 이벤트 기록 나열 |
시스템 기록 인타이틀먼트 | system-history-entitlements | 시스템 인타이틀먼트 이벤트 기록 나열 |
시스템 기록 에라타 | system-history-errata | 시스템 에라타 이벤트 기록 나열 |
시스템 기록 킥스타트 | system-history-kickstart | 시스템 킥스타트 및 프로비저닝 이벤트 기록을 나열 |
시스템 기록 패키지 | system-history-packages | 시스템 패키지 이벤트 기록 나열 |
--info
또는 --list-fields-info
및 보고서 이름과 함께 spacewalk-report
을 실행합니다. 보고서의 가능한 필드 목록 및 설명이 나타납니다.
spacewalk-report(8)
맨페이지와 spacewalk-report
프로그램의 --help
매개 변수를 사용하여 프로그램 실팽 및 옵션에 관한 추가 정보를 얻을 수 있습니다.
# rhn-schema-version
# rhn-charsets
/etc/rhn/rhn.conf
에 있는 traceback_mail
에 이메일 주소가 정확하게 설정되었는지 확인하십시오.
/etc/rhn/rhn.conf
안에 web.default_mail_from
옵션과 적당한 값을 넣으십시오.
5.6. 오류
install.log
파일에 다음과 같은 오류가 포함되어 있는지 여부를 확인합니다:
ERROR: unhandled exception occurred: Traceback (most recent call last): File "/usr/bin/rhn-satellite-activate", line 45, in ? sys.exit(abs(mod.main() or 0)) File "/usr/share/rhn/satellite_tools/rhn_satellite_activate.py", line 585, in main activateSatellite_remote(options) File "/usr/share/rhn/satellite_tools/rhn_satellite_activate.py", line 291, in activateSatellite_remote ret = s.satellite.deactivate_satellite(systemid, rhn_cert) File "/usr/lib/python2.4/site-packages/rhn/rpclib.py", line 603, in __call__ return self._send(self._name, args) File "/usr/lib/python2.4/site-packages/rhn/rpclib.py", line 326, in _request self._handler, request, verbose=self._verbose) File "/usr/lib/python2.4/site-packages/rhn/transports.py", line 171, in request headers, fd = req.send_http(host, handler) File "/usr/lib/python2.4/site-packages/rhn/transports.py", line 698, in send_http self._connection.connect() File "/usr/lib/python2.4/site-packages/rhn/connections.py", line 193, in connect sock.connect((self.host, self.port)) File "<string>", line 1, in connect socket.timeout: timed out
- 연결 해제 모드에서 설치 스크립트를 실행하고, 이미 수행된 데이터베이스 설치를 생략합니다.
# ./install.pl --disconnected --skip-db-install
- 원하는 텍스트 편집기에서
/etc/rhn/rhn.conf
를 열고 다음 행을 추가하거나 변경합니다:server.satellite.rhn_parent = satellite.rhn.redhat.com
다음 행을 삭제합니다:disconnected=1
Red Hat Network에 연결하는 데 프록시를 사용하는 경우 다음 행을 추가 또는 변경하여 프록시 설정을 적용해야 합니다.server.satellite.http_proxy = <hostname>:<port> server.satellite.http_proxy_username = <username> server.satellite.http_proxy_password = <password>
- Satellite를 다시 연결 모드로 전환하려면 Satellite 인증서 경로와 파일 이름을 포함하여 root 사용자로
rhn-satellite-activate
명령을 사용합니다:# rhn-satellite-activate --rhn-cert=/path/to/file.cert
install.pl
스크립트의 실행을 시도합니다. 이 경우 --answer-file=answer file
옵션을 사용합니다. 다음과 같은 HTTP 프록시 정보가 응답 파일에 포함되어 있는지 확인하십시오:
rhn-http-proxy = <hostname>:<port> rhn-http-proxy-username = <username> rhn-http-proxy-password = <password>
/etc/rhn/rhn.conf
에 있는 mount_point
설정 매개 변수가 디렉토리 경로를 가리키지 않거나 디렉토리 경로가 존재하지 않을 경우 또는 디렉토리로의 액세스 권한이 없는 경우 발생할 수 있습니다.
/etc/rhn/rhn.conf
에 있는 mount_point
설정 매개 변수 값을 확인합니다. 이 값이 /var/satellite
의 기본값으로 설정되어 있을 경우, /var/satellite
및 /var/satellite/redhat
디렉토리가 존재하는지 확인합니다. 모든 값의 경우 파일로의 경로가 정확하고 권한이 제대로 설정되어 있는지 확인합니다.
cobbler check
에서 다른 버전의 yum-utils
가 필요하다는 오류 메세지가 나타나는 이유는 무엇입니까?
cobbler check
명령을 실행하면 다음과 유사한 오류가 나타날 수 있습니다:
# cobbler check The following potential problems were detected: #0: yum-utils need to be at least version 1.1.17 for reposync -l, current version is 1.1.16
reposync
패키지에서 알려진 문제입니다. 이 오류는 무시해도 상관없습니다. 이는 차후 Red Hat Satellite 버전에서 해결될 것입니다.
ERROR: <Fault -2: 'unhandled internal exception: unsupported version: 96'>
RHN_PARENT: satellite.rhn.redhat.com Error reported from RHN: <Fault -2: 'unhandled internal exception: unsupported version: 115'> ERROR: unhandled XMLRPC fault upon remote activation: <Fault -2: 'unhandled internal exception: unsupported version: 115'> ERROR: <Fault -2: 'unhandled internal exception: unsupported version: 115'>
Invalid satellite certificate
'ascii' codec can't encode character u'\u2013'
- root 사용자로 Satellite 서버에 직접 ssh를 실행합니다:
# ssh root@satellite.fqdn.com
/var/lib/cobbler/config/profiles.d
에 있는 파일의 날짜를 확인하여 문제의 원이인되고 있는 킥스타트 프로파일에서 가장 최근에 편집된 파일을 찾습니다.# ls -l /var/lib/cobbler/config/profiles.d/
- 원하는 텍스트 편집기에서 프로파일을 열고 다음과 같은 텍스트를 찾습니다:
\u2013hostname
항목을 다음과 같이 변경합니다:--hostname
- 프로파일의 변경 내용을 저장하고 파일을 닫습니다.
- Red Hat Satellite 서비스를 다시 시작하고 업데이트된 프로파일을 고릅니다:
# rhn-satellite restart Shutting down rhn-satellite... Stopping RHN Taskomatic... Stopped RHN Taskomatic. Stopping cobbler daemon: [ OK ] Stopping rhn-search... Stopped rhn-search. Stopping MonitoringScout ... [ OK ] Stopping Monitoring ... [ OK ] Stopping httpd: [ OK ] Stopping tomcat5: [ OK ] Shutting down osa-dispatcher: [ OK ] Shutting down Oracle Net Listener ... [ OK ] Shutting down Oracle DB instance "rhnsat" ... [ OK ] Shutting down Jabber router: [ OK ] Done. Starting rhn-satellite... Starting Jabber services [ OK ] Starting Oracle Net Listener ... [ OK ] Starting Oracle DB instance "rhnsat" ... [ OK ] Starting osa-dispatcher: [ OK ] Starting tomcat5: [ OK ] Starting httpd: [ OK ] Starting Monitoring ... [ OK ] Starting MonitoringScout ... [ OK ] Starting rhn-search... Starting cobbler daemon: [ OK ] Starting RHN Taskomatic... Done.
- Web 인터페이스로 돌아갑니다. 인터페이스가 서비스를 해결하는 데 시간이 걸릴 수 있지만, 몇 분 후면 정상으로 돌아감에 유의하십시오.
/etc/hosts
파일에서 기인합니다. /etc/nsswitch.conf
를 검사하여 이를 확인할 수 있으며, 이 파일은 도메인 이름이 결정되는 방법과 순서를 정의합니다. 보통 /etc/hosts
파일이 먼저 검사되고 네트워크 정보 서비스 (NIS)가 사용된 경우 이것이 다음에 검사되며, DNS가 그 다음에 검사됩니다. 이 중 하나가 성공하여야 Apache 웹서버를 시작할 수 있으며 Red Hat Network 클라이언트 애플리케이션이 작동합니다.
/etc/hosts
파일의 내용을 확인하십시오. 이는 다음과 같이 나타나게 됩니다:
127.0.0.1 this_machine.example.com this_machine localhost.localdomain \ localhost
127.0.0.1 localhost.localdomain.com localhost
127.0.0.1 localhost.localdomain.com localhost 123.45.67.8 this_machine.example.com this_machine
satellite-sync
에서 서버가 Red Hat Network Satellite로 활성화되어 있지 않다고 보고된 경우, 이는 해당 Red Hat Satellite 채널에 등록되지 않은 것입니다. 새로 설치된 시스템의 경우, Satellite 인증서가 시스템에서 활성화되어 있는지 확인합니다. 이전에 활성화되어 있었을 경우에는 이는 비활성화됩니다.
# yum repolist
# rhn-satellite-activate -vvv --rhn-cert=/path/to/certificate
5.7. 웹 인터페이스
/var/log/tomcat6/catalina.out
로그 파일을 확인합니다.
/var/log/httpd/error_log
로그 파일을 확인합니다.
5.8. Anaconda
Error downloading kickstart file
라는 메세지가 나타나는 오류가 발생했습니다. 무엇이 문제이고 어떻게 해결해야 합니까?
cobbler check
명령을 실행하여 출력을 확인합니다. 다음과 같은 출력이 표시되어야 합니다:
# cobbler check The following potential problems were detected: #0: reposync is not installed, need for cobbler reposync, install/upgrade yum-utils? #1: yumdownloader is not installed, needed for cobbler repo add with --rpm-list parameter, install/upgrade yum-utils? #2: The default password used by the sample templates for newly installed machines (default_password_crypted in /etc/cobbler/settings) is still set to 'cobbler' and should be changed #3: fencing tools were not found, and are required to use the (optional) power management features. install cman to use them
cobbler check
로 문제를 파악할 수 없는 경우에는 다음 사항을 확인하십시오:
httpd
가 실행되고 있는지 확인합니다:service httpd status
cobblerd
가 실행되고 있는지 확인합니다:service cobblerd status
- 다른 호스트에서
wget
을 사용하여 킥스타트 파일을 가져올 수 있는지 확인합니다:wget http://satellite.example.com/cblr/svc/op/ks/profile/rhel5-i386-u3:1:Example-Org
The file chkconfig-1.3.30.1-2.i386.rpm cannot be opened.
라고 나타나는 패키지 설치 오류가 발생했습니다. 무엇이 문제이고 어떻게 해결해야 합니까?
--url
매개 변수에 기반하여 Red Hat Satellite에서 컨텐츠를 가져오기합니다. 예:
url --url http://satellite.example.com/ks/dist/ks-rhel-i386-server-5-u3
200 OK
응답을 생성하는지를 확인합니다. 이는 해당 URL에 파일이 위치한 곳을 wget
을 시도하여 실행할 수 있습니다:
wget http://satellite.example.com/ks/dist/ks-rhel-i386-server-5-u3 --2011-08-19 15:06:55-- http://satellite.example.com/ks/dist/ks-rhel-i386-server-5-u3 Resolving satellite.example.com... 10.10.77.131 Connecting to satellite.example.com|10.10.77.131|:80... connected. HTTP request sent, awaiting response... 200 OK Length: 0 [text/plain] Saving to: `ks-rhel-i386-server-5-u3.1' 2011-08-19 15:06:55 (0.00 B/s) - `ks-rhel-i386-server-5-u3.1' saved [0/0]
200 OK
이외의 응답을 받을 경우, 오류 로그를 확인하여 문제를 찾아냅니다. access_log
파일을 검색하여 Anaconda가 다운로드하려는 실제 파일을 확인할 수 있습니다:
# grep chkconfig /var/log/httpd/access_log 10.10.77.131 - - [19/Aug/2011:15:12:36 -0400] "GET /rhn/common/DownloadFile.do?url=/ks/dist/ks-rhel-i386-server- 5-u3/Server /chkconfig-1.3.30.1-2.i386.rpm HTTP/1.1" 206 24744 "-" "urlgrabber/3.1.0 yum/3.2.19" 10.10.76.143 - - [19/Aug/2011:15:12:36 -0400] "GET /ks/dist/ks-rhel-i386-server-5-u3/Server/chkconfig- 1.3.30.1-2.i386.rpm HTTP/1.1" 206 24744 "-" "urlgrabber/3.1.0 yum/3.2.19" 10.10.76.143 - - [19/Aug/2011:15:14:20 -0400] "GET /ks/dist/ks-rhel-i386-server-5-u3/Server/chkconfig- 1.3.30.1-2.i386.rpm HTTP/1.1" 200 162580 "-" "urlgrabber/3.1.0 yum/3.2.19" 10.10.77.131 - - [19/Aug/2011:15:14:20 -0400] "GET /rhn/common/DownloadFile.do?url=/ks/dist/ks-rhel-i386-server- 5-u3/Server/chkconfig-1.3.30.1-2.i386.rpm HTTP/1.1" 200 162580 "-" "urlgrabber/3.1.0 yum/3.2.19"
access_log
파일에 나타나지 않으면, 시스템에는 네트워크 설정 문제가 있을 수 있습니다. 요청이 나타나도 오류가 발생하는 경우에도 오류 로그를 확인합니다.
wget http://satellite.example.com/ks/dist/ks-rhel-i386-server-5-u3/Server/chkconfig-1.3.30.1-2.i386.rpm
5.9. 역추적
Subject: WEB TRACEBACK from satellite.example.com Date: Wed, 19 Aug 2011 20:28:01 -0400 From:Red Hat Satellite <dev-null@redhat.com> To: admin@example.com java.lang.RuntimeException: XmlRpcException calling cobbler. at com.redhat.rhn.manager.kickstart.cobbler.CobblerXMLRPCHelper.invokeMethod(CobblerXMLRPCHelper.java:72) at com.redhat.rhn.taskomatic.task.CobblerSyncTask.execute(CobblerSyncTask.java:76) at com.redhat.rhn.taskomatic.task.SingleThreadedTestableTask.execute(SingleThreadedTestableTask.java:54) at org.quartz.core.JobRunShell.run(JobRunShell.java:203) at org.quartz.simpl.SimpleThreadPool$WorkerThread.run(SimpleThreadPool.java:520) Caused by: redstone.xmlrpc.XmlRpcException: The response could not be parsed. at redstone.xmlrpc.XmlRpcClient.handleResponse(XmlRpcClient.java:434) at redstone.xmlrpc.XmlRpcClient.endCall(XmlRpcClient.java:376) at redstone.xmlrpc.XmlRpcClient.invoke(XmlRpcClient.java:165) at com.redhat.rhn.manager.kickstart.cobbler.CobblerXMLRPCHelper.invokeMethod(CobblerXMLRPCHelper.java:69) ... 4 more Caused by: java.io.IOException: Server returned HTTP response code: 503 for URL: http://someserver.example.com:80/cobbler_api at sun.net.www.protocol.http.HttpURLConnection.getInputStream(HttpURLConnection.java:1236) at redstone.xmlrpc.XmlRpcClient.handleResponse(XmlRpcClient.java:420) ... 7 more
taskomatic
서비스와의 통신에 문제가 발생한 것을 나타냅니다. 다음 사항을 확인하십시오:
httpd
가 실행되고 있는지 확인합니다:# service httpd status
cobblerd
가 실행되고 있는지 확인합니다:# service cobblerd status
localhost
연결을 방해하는 방화벽 규칙이 없는지 확인합니다
5.10. 등록
rhnreg_ks
명령을 실행하면 ERROR: unable to read system id
라는 오류 메세지가 표시되고 실행 실패하게 됩니다. 무엇이 문제입니까?
%post
부분이 있으며 이를 통해 시스템을 Red Hat Satellite에 등록합니다:
# begin Red Hat management server registration mkdir -p /usr/share/rhn/ wget http://satellite.example.com/pub/RHN-ORG-TRUSTED-SSL-CERT -O /usr/share/rhn/RHN-ORG-TRUSTED-SSL-CERT perl -npe 's/RHNS-CA-CERT/RHN-ORG-TRUSTED-SSL-CERT/g' -i /etc/sysconfig/rhn/* rhnreg_ks --serverUrl=https://satellite.example.com/XMLRPC --sslCACert=/usr/share/rhn/RHN-ORG-TRUSTED-SSL-CERT --activationkey=1-c8d01e2f23c6bbaedd0f6507e9ac079d # end Red Hat management server registration
- Red Hat Satellite에서 사용하는 사요자 정의 SSL 인증서를 수용할 수 있는 디렉토리리를 생성합니다.
- 등록 시 사용할 SSL 인증서를 가져옵니다.
rhn-register
설정 파일에서 SSL 인증서 검색 및 교체, SSL 인증서 및 활성키를 사용하여 Red Hat Satellite에 등록을 순서대로 실행합니다. 각 킥스타트 프로파일에는 활성키가 포함되어 있어 올바른 기본 채널과 자식 채널이 시스템에 할당하게 하고 올바른 시스템 인타이틀먼트를 획득하게 합니다. 기존 시스템을 다시 프로비저닝하는 경우, 활성키는 이전 시스템 프로파일에 확실히 연결되게 합니다.
rhnreg_ks
명령이 실패한 경우, ks-post.log
로그 파일에 다음과 같은 오류가 나타나게 됩니다:
ERROR: unable to read system id.
rhn_check
을 실행했을 때 시스템이 Red Hat Satellite에 등록되지 않은 경우에도 발생합니다.
5.11. 킥스타트 및 스니펫
/var/lib/rhn/kickstarts/
입니다. 이 디렉토리에서 raw 킥스타트는 upload
하위 디렉토리에 저장되고 마법사가 생성된 킥스타트는 wizard
하위 디렉토리에 저장됩니다:
Raw Kickstarts: /var/lib/rhn/kickstarts/upload/$profile_name--$org_id.cfg Wizard Kickstarts: /var/lib/rhn/kickstarts/wizard/$profile_name--$org_id.cfg
/var/lib/rhn/kickstarts/snippets
에 저장됩니다. Cobbler는 /var/lib/cobbler/snippets/spacewalk
의 심볼릭 링크를 사용하여 스니펫에 액세스합니다.
Snippets: /var/lib/rhn/kickstarts/snippets/$org_id/$snippet_name
중요
5.12. 모니터링
nocpulse
사용자가 될 수 있어야 합니다.
nocpulse
사용자로 전환합니다:
su - nocpulse
nocpulse
사용자로서 rhn-catalog
를 실행하여 알아낼 수 있습니다. 다음과 유사한 결과가 출력될 것입니다:
2 ServiceProbe on example1.redhat.com (199.168.36.245): test 2 3 ServiceProbe on example2.redhat.com (199.168.36.173): rhel2.1 test 4 ServiceProbe on example3.redhat.com (199.168.36.174): SSH 5 ServiceProbe on example4.redhat.com (199.168.36.175): HTTP
--commandline
(-c
)과 --dump
(-d
) 옵션을 rhn-catalog
에 전달하여 프로브에 대한 좀 더 자세한 정보를 얻을 수 있습니다. 예:
rhn-catalog --commandline --dump 5
--commandline
옵션은 프로브에 지정된 명령 파라미터를 표시합니다. 경고 한계점와 통지 주기, 메소드 등 그 외 모든 것을 --dump
는 출력합니다.
5 ServiceProbe on example4.redhat.com (199.168.36.175 ): linux:cpu usage Run as: Unix::CPU.pm --critical=90 --sshhost=199.168.36.175 --warn=70 --timeout=15 --sshuser=nocpulse --shell=SSHRemoteCommandShell --sshport=4545
rhn-rhnprobe
와 함께 사용하여 프로브의 출력 결과를 점검합니다.
rhn-runprobe
의 출력 결과를 어떻게 해석해야 합니까?
rhn-catalog
가 있으므로 rhn-runprobe
와 함께 써서 프로브의 전체 산출값을 볼 수 있습니다. 기본으로 rhn-runprobe
는 테스트 모드에서 작동하므로, 결과는 데이터베이스에 기록되지 않는 다는 것을 주의하세요. 옵션은:
표 5.3. rhn-runprobe
옵션
옵션 | 설명 |
---|---|
--help | 가능한 옵션을 나열한 후 종료합니다. |
--probe=PROBE_ID | 이 ID를 가진 프로브를 실행합니다. |
--prob_arg=PARAMETER | 데이터베이스에 있는 프로브의 파라미터를 덮어씁니다. |
--module=PERL_MODULE | 실행하려는 대체 코드의 패키지 이름입니다. |
--log=all=LEVEL | 패키지의 로그 레벨이나 접두어를 설정합니다. |
--debug=LEVEL | 숫자로 된 디버그 레벨을 설정합니다. |
--live | 프로브를 실행하여 데이터를 대기열에 나열하고 통지를 전송합니다 (필요한 경우). |
--probe
와 --log
옵션, 그리고 값을 포함해야 합니다. --probe
옵션의 값은 프로브 ID이며, --log
옵션값은 모든 실행 레벨의 산출물을 받기 위한 "all" (모든 런레벨) 그리고 상세(verbosity) 레벨 값 입니다. 예로써:
rhn-runprobe --probe=5 --log=all=4
rhn-catalog
에서 파생된 명령 파라미터를 쓸수 있습니다. 예로써:
rhn-runprobe 5 --log=all=4 --sshuser=nocpulse --sshport=4545
5.13. 여러 조직의 Satellite 및 Satellite 인증서
/etc/rhn/rhn.conf
파일에서web.force_unentitlement
를 1로 설정합니다.- Satellite를 다시 시작합니다.
- 조직의 서브스크립션 탭이나 개별 인타이틀먼트의 조직 탭을 통해 원하는 조직에 할당된 인타이틀먼트를 줄입니다.
- 현재 조직에 있는 여러 시스템이 인타이틀먼트 없음 (unentitled) 상태일 것입니다. 조직에서 인타이틀먼트가 없는 시스템 수는 조직에서 삭제된 인타이틀먼트 수와 시스템에 아직 적용되지 않은 조직의 인타이틀먼트 수 사이에서의 차이와 동일하게 될 것입니다.예를 들어, 3 단계에 있는 조직에서 10 개의 인타이틀먼트가 삭제되고 조직이 시스템에서 사용되지 않는 인타이틀먼트 4개를 갖고 있을 경우, 조직에 있는 6 개의 시스템에 인타이틀먼트가 없게 됩니다.
web.force_unentitlement
변수를 수정하는 것은 조직의 할당된 인타이틀먼트를 사용하고 있는 것 이하로 감소시킬 경우에만 필요함에 유의하십시오. 조직이 활발하게 사용되고 있는 것 보다 많은 인타이틀먼트를 갖고 있을 경우, 이를 제거하기 위해 이러한 변수를 설정할 필요가 없습니다.
5.14. Satellite 설치 및 설정
rhn_package_manager -l -c "name_of_private_channel"
명령을 입력하시면 Satellite에 인식된 비공개 채널 패키지 목록을 보실 수 있습니다. 또는 Satellite 인터페이스에 가보시기 바랍니다.
yum --disablerepo="*" --enablerepo="your_repo_name" list available
명령을 실행하여 비공개 Satellite 채널에서 패키지를 검색할 수 있습니다.
/var/log/squid/access.log
파일은 Squid 서버로의 모든 연결을 기록하므로, 이 파일을 찾아보시면 됩니다.
yum update yum
명령을 실행하여 Red Hat Network를 통해서나 또는 http://www.redhat.com/support/errata/에서 최신 버전을 받아보실 수 있습니다.
/etc/sysconfig/rhn/systemid
파일의 소유자가 root.apache이고 파일 권한이 0640인지 확인해보십시오.
df -h
service httpd status
service squid status
/etc/rhn/rhn.conf
에 있는 traceback_mail
에 이메일 주소가 정확하게 설정되었는지 확인하십시오.
/etc/hosts
파일에서 기인합니다. /etc/nsswitch.conf
파일을 검사하여 이를 확인할 수 있으며, 이 파일은 도메인 이름이 결정되는 방법과 순서를 정의합니다. 보통 /etc/hosts
파일이 먼저 검사되고 네트워크 정보 서비스 (NIS)가 사용된 경우 이것이 다음에 검사되며, DNS가 그 다음에 검사됩니다. 이 중 하나가 성공하여야 Apache 웹서버를 시작할 수 있으며 Red Hat Network 클라이언트 애플리케이션이 작동합니다.
/etc/hosts
파일의 내용을 확인하십시오. 이는 다음과 같이 나타나게 됩니다:
127.0.0.1 this_machine.example.com this_machine localhost.localdomain \ localhost
127.0.0.1 localhost.localdomain.com localhost
127.0.0.1 localhost.localdomain.com localhost 123.45.67.8 this_machine.example.com this_machine
- 패키지가 올바른지 확인합니다:
rhn-org-httpd-ssl-key-pair-MACHINE_NAME-VER-REL.noarch.rpm
패키지가 Red Hat Satellite Proxy에 설치되었는지 확인하고 이에 상응하는rhn-org-trusted-ssl-cert-*.noarch.rpm
또는 처리되지 않은 CA SSL 공개 (클라이언트) 인증서가 모든 클라이언트 시스템에 설치되었는지 확인하십시오. - 클라이언트 시스템이 적절한 인증서를 사용하도록 설정되었는지 확인하십시오.
- 하나 또는 그 이상의 Red Hat Satellite Proxy를 쓰고 있다면 각 Proxy의 SSL 인증서가 정확하게 준비되었는지 확인하십시오. Red Hat Satellite Proxy를 Red Hat Satellite와 함께 사용할 경우 Proxy는 자신의 서버 SSL 키-쌍과 CA SSL 공개 (클라이언트) 인증서 둘 다 설치되어 있어야 합니다. 이는 Proxy가 두 역할을 다 수행하기 때문입니다. 구체적인 방법은 Red Hat Satellit 클라이언트 설정 가이드의 SSL 인증서 장을 참조하십시오.
- Red Hat Satellite Proxy가 HTTP Proxy를 통해서 연결한다면, 연관된 URL 란을 모두 입력하십시오. 예들 들어, HTTP Proxy URL 란에는 http:// 또는 https://같은 프로토콜 참조 부호를 제외하고 입력하여야 한다는 점을 기억하십시오.
your-gateway.example.com:8080
와 같이 호스트명과 포트만을 호스트명:포트의 형식으로 입력하십시오. - Red Hat Satellite Proxy 설치 가이드의 추가 요건에서 확인할 수 있듯이 클라이언트 시스템이 필요한 포트를 차단하는 개별 방화벽을 사용하지 않도록 합니다.
/var/spool/squid/
에 있으며 삭제하려면 다음을 실행합니다:
- Apache Web 서버를 중지합니다:
service httpd stop
- Squid 서버를 중지합니다:
service squid stop
- 디렉토리의 컨텐츠를 삭제합니다:
rm -fv /var/cache/rhn/*
- 두 서비스를 다시 시작합니다:
service squid start service httpd start
rm -fv /var/cache/rhn/*
참고
satellite-debug
명령으로 알려져 있습니다. 이 도구를 사용하려면 root로 간단히 이 명령을 실행하십시오. 아래와 같이 정보가 수집되고 하나의 타볼 (tarball)이 생성됩니다:
# satellite-debug Collecting and packaging relevant diagnostic information. Warning: this may take some time... * copying configuration information * copying logs * querying RPM database (versioning of Red Hat Satellite, etc.) * querying schema version and database character sets * get diskspace available * timestamping * creating tarball (may take some time): /tmp/satellite-debug.tar.bz2 * removing temporary debug tree Debug dump created, stored in /tmp/satellite-debug.tar.bz2 Deliver the generated tarball to your Red Hat Network contact or support channel.
/tmp/
디렉토리에 있는 새로운 파일을 Red Hat 담당자에게 이메일로 보내셔서 즉각적인 진단을 받으십시오.
sosreport
명령으로 알려져 있습니다. 이 도구는 사용자의 Proxy 설정 매개 변수, 로그 파일, 데이터베이스 정보를 수집하여 직접 Red Hat으로 전송합니다.
sos
패키지가 설치되어 있어야 합니다. 보고서를 만들려면 Satellite 서버에서 root로 sosreport -o rhn
을 입력합니다. 예:
[root@satserver ~]# sosreport -o rhn sosreport (version 1.7) This utility will collect some detailed information about the hardware and setup of your Red Hat Enterprise Linux system. The information is collected and an archive is packaged under /tmp, which you can send to a support representative. Red Hat will use this information for diagnostic purposes ONLY and it will be considered confidential information. This process may take a while to complete. No changes will be made to your system. Press ENTER to continue, or CTRL-C to quit.
/tmp/
디렉토리에 있는 새로운 파일을 Red Hat 담당자에게 이메일로 보내셔서 즉각적인 진단을 받으십시오.
부록 A. 프로브
rhnmd
)의 설치를 요합니다. 이에 관한 요건은 개별 프로브 참조문 내에 언급되었습니다.
참고
A.1. 프로브 정보
- 알 수 없음
- 프로브 상태를 측정하는데 필요한 수치를 수집하는데 실패한 프로브입니다. 타임아웃된 상태인 프로브는 대부분 이 상태로 나타납니다. 이러한 상태의 프로브는 잘못된 설정으로 인해 발생하는 경우도 있습니다.
- 미결
- Red Hat Satellite에서 데이터를 받지 못한 프로브입니다. 일반적으로 새로운 프로브는 이 상태로 시작합니다. 그러나 만일 모든 프로브가 이 상태로 바뀐다면, 모니터링 작업이 실패하고 있다는 것일 수 도 있습니다.
- 확인
- 오류 없이 성공적으로 실행된 프로브입니다. 이상적인 프로브 상태라 할 수 있습니다.
- 경고
- 경고 (WARNING) 한계점을 넘어선 프로브입니다.
- 중요함
- 위험 (CRITICAL) 한계점에 이르렀거나 다른 이유로 위험 상태에 있는 프로브입니다. (타임아웃 기간을 초과했을때 위험 상황으로 변하는 프로브도 일부 있습니다)
중요
A.2. Apache 1.3.x와 2.0.x
https
로, 포트를 443
으로 변경하십시오.
A.2.1. Apache::Processes
- 한 자식 프로세스 당 전송되는 데이터 (Data Transferred Per Child) - 개별 자식 프로세스에 대한 데이터 전송 정보를 기록합니다. 한 자식 프로세스는 다른 프로세스 또는 부모 프로세스로 부터 생성된 프로세스입니다.
- 한 슬롯 당 전송되는 데이터 (Data Transferred Per Slot) - 재시작하는 한 자식 프로세스에 의해 전송된 데이터의 누적 양입니다. 슬롯 수는
httpd.conf
파일에서MaxRequestsPerChild
설정을 통하여 구성되었습니다.
httpd.conf
파일에서 ExtendedStatus
명령은 반드시 On
으로 설정되어야 합니다.
표 A.1. Apache::Processes 설정
필드 | 값 |
---|---|
Application Protocol* | http |
Port* | 80 |
Pathname* | /server-status |
UserAgent* | NOCpulse-ApacheUptime/1.0 |
Username | |
Password | |
Timeout* | 15 |
Critical Maximum Megabytes Transferred Per Child | |
Warning Maximum Megabytes Transferred Per Child | |
Critical Maximum Megabytes Transferred Per Slot | |
Warning Maximum Megabytes Transferred Per Slot |
A.2.2. Apache::Traffic
- 현재 요청 (Current Requests) - 프로브 실행 중에 서버가 처리한 요청 수입니다.
- 요청 비율 (Request Rate) - 이 프로브의 마지막 실행 이후에 측정된 일초 당 서버에 접속하는 이벤트 횟수입니다.
- 소통량 (Traffic) - 이 프로브의 마지막 실행 이후에 측정된 서버가 처리한 소통량을 초당 킬로바이트로 나타냅니다.
httpd.conf
파일에서 ExtendedStatus
명령은 반드시 On
으로 설정되어야 합니다.
표 A.2. Apache::Traffic 설정
필드 | 값 |
---|---|
Application Protocol* | http |
Port* | 80 |
Pathname* | /server-status |
UserAgent* | NOCpulse-ApacheUptime/1.0 |
Username | |
Password | |
Timeout* | 15 |
Critical Maximum Current Requests (number) | |
Warning Maximum Current Requests (number) | |
Critical Maximum Request Rate (events per second) | |
Warning Maximum Request Rate (events per second) | |
Critical Maximum Traffic (kilobytes per second) | |
Warning Maximum Traffic (kilobytes per second) |
A.2.3. Apache::Uptime
표 A.3. Apache::Uptime 설정
필드 | 값 |
---|---|
Application Protocol* | http |
Port* | 80 |
Pathname* | /server-status |
UserAgent* | NOCpulse-ApacheUptime/1.0 |
Username | |
Password | |
Timeout* | 15 |
A.3. BEA WebLogic 6.x 그리고 그 이후 버전
community_prefix@managed_server_name
형태이어야 한다는 것입니다. 그래야만 SNMP 질의는 원하는 Managed 서버에 대한 결과를 돌려줍니다. 마지막으로 SNMP는 감시를 받는 각 시스템에서 반드시 활성화되어야 합니다. SNMP 지원은 WebLogic 콘솔을 이용하여 활성화 및 설정될 수 있습니다.
A.3.1. BEA WebLogic::Execute Queue
- 유휴 실행 스레드 (Idle Execute Threads) - 유휴 상태에 있는 실행 스레드 수입니다.
- 큐 길이 (Queue Length) - 큐에 위치한 요청 횟수입니다.
- 요청 비율 (Request Rate) - 초당 요청 횟수입니다.
표 A.4. BEA WebLogic::Execute Queue 설정
필드 | 값 |
---|---|
SNMP Community String* | public |
SNMP Port* | 161 |
SNMP Version* | 1 |
BEA Domain Admin Server | |
BEA Server Name* | myserver |
Queue Name* | default |
Critical Maximum Idle Execute Threads | |
Warning Maximum Idle Execute Threads | |
Critical Maximum Queue Length | |
Warning Maximum Queue Length | |
Critical Maximum Request Rate | |
Warning Maximum Request Rate |
A.3.2. BEA WebLogic::Heap Free
- Heap Free - 비어 있는 힙 공간에 대한 비율입니다.
표 A.5. BEA WebLogic::Heap Free 설정
필드 | 값 |
---|---|
SNMP Community String* | public |
SNMP Port* | 161 |
SNMP Version* | 1 |
BEA Domain Admin Server | |
BEA Server Name* | myserver |
Critical Maximum Heap Free | |
Warning Maximum Heap Free | |
Warning Minimum Heap Free | |
Critical Minimum Heap Free |
A.3.3. BEA WebLogic::JDBC Connection Pool
- 연결 (Connections) - JDBC로의 연결 횟수입니다.
- 연결 비율 (Connections Rate) - JDBC에 연결이 성립되는 속도로써 초당 연결 횟수로 측정됩니다.
- 대기자 (Waiters) - JDBC에 연결되기 위해 기다리고 있는 세션 수입니다.
표 A.6. BEA WebLogic::JDBC Connection Pool 설정
필드 | 값 |
---|---|
SNMP Community String* | public |
SNMP Port* | 161 |
SNMP Version* | 1 |
BEA Domain Admin Server | |
BEA Server Name* | myserver |
JDBC Pool Name* | MyJDBC Connection Pool |
Critical Maximum Connections | |
Warning Maximum Connections | |
Critical Maximum Connection Rate | |
Warning Maximum Connection Rate | |
Critical Maximum Waiters | |
Warning Maximum Waiters |
A.3.4. BEA WebLogic::Server State
표 A.7. BEA WebLogic::Server State 설정
필드 | 값 |
---|---|
SNMP Community String* | public |
SNMP Port* | 161 |
SNMP Version* | 1 |
BEA Domain Admin Server | |
BEA Server Name* |
A.3.5. BEA WebLogic::Servlet
- 최장 실행 시간 (High Execution Time) - 시스템이 시작된 이후에 서블릿이 실행되기 까지 걸린 최장 시간으로 1000분의 1초 단위로 기록됩니다.
- 최단 실행 시간 (Low Execution Time) - 시스템이 시작된 이후에 서블릿이 실행되기 까지 걸린 최단 시간으로 1000분의 1초 단위로 기록됩니다.
- 실행 시간 이동 평균 (Execution Time Moving Average) - 실행 시간 이동 평균입니다.
- 실행 시간 평균 (Execution Time Average) - 실행 시간에 대한 일반적인 평균값입니다.
- 리로드 비율 (Reload Rate) - 특정 서블릿이 분당 리로드되는 횟수입니다.
- 호출 비율 (Invocation Rate) - 특정 서블릿이 분당 호출되는 횟수입니다.
표 A.8. BEA WebLogic::Servlet 설정
필드 | 값 |
---|---|
SNMP Community String* | public |
SNMP Port* | 161 |
SNMP Version* | 1 |
BEA Domain Admin Server | |
BEA Server Name* | myserver |
Servlet Name* | |
Critical Maximum High Execution Time | |
Warning Maximum High Execution Time | |
Critical Maximum Execution Time Moving Average | |
Warning Maximum Execution Time Moving Average |
A.4. 일반
A.4.1. General::Remote Program
rhnmd
)이 반드시 감시를 받는 시스템에서 실행되고 있어야 합니다.
표 A.9. General::Remote Program 설정
필드 | 값 |
---|---|
Command* | |
OK Exit Status* | 0 |
Warning Exit Status* | 1 |
Critical Exit Status* | 2 |
Timeout | 15 |
A.4.2. General::Remote Program with Data
- <perldata> </perldata>
- <hash> </hash>
- <item key =" "> </item>
STDOUT
에 다음 코드를 반복하여 출력할 필요가 있을 것입니다:
<perldata> <hash> <item key="data">10</item> <item key="status_message">status message here</item> </hash> </perldata>
data
로서 요구되는 값은 시계열 (time-series) 추세 파악을 위해 데이테베이스에 삽입될 데이터 포인트입니다. status_message
는 선택 사항이며 최대 길이가 1024 바이트 이내라면 원하는 어떤 문자열이라도 가능합니다. status_message
가 생략되더라도 원격 프로그램은 돌려받은 값과 상태를 보고할 것입니다.
rhnmd
)이 반드시 감시를 받는 시스템에서 실행되고 있어야 합니다. XML은 대소문자를 구별한다는 것을 주의하십시오. data
아이템의 키 이름은 변경될 수 없으며 그 값은 반드시 숫자이어야 합니다.
표 A.10. General::Remote Program with Data 설정
필드 | 값 |
---|---|
Command* | |
OK Exit Status* | 0 |
Warning Exit Status* | 1 |
Critical Exit Status* | 2 |
Timeout | 15 |
A.4.3. General::SNMP Check
1.3.6.1.2.1.1.1.0
와 같이) 써서 표기한 단일 OID (object identifier)와 반환값에 연계된 한계치를 명시함으로써 이루어집니다. 이 프로브는 다음과 같은 측정값을 수집합니다:
- 원격 서비스 대기 시간 (Remote Service Latency) - SNMP 서버가 연결 요청에 응답하는데 걸린 초단위 시간입니다.
표 A.11. General::SNMP Check 설정
필드 | 값 |
---|---|
SNMP OID* | |
SNMP Community String* | public |
SNMP Port* | 161 |
SNMP Version* | 2 |
Timeout* | 15 |
Critical Maximum Value | |
Warning Maximum Value | |
Warning Minimum Value | |
Critical Minimum Value |
A.4.4. General::TCP Check
- 원격 서비스 대기 시간 (Remote Service Latency) - TCP 서버가 연결 요청에 응답하는데 걸린 초단위 시간입니다.
표 A.12. General::TCP Check 설정
필드 | 값 |
---|---|
Send | |
Expect | |
Port* | 1 |
Timeout* | 10 |
Critical Maximum Latency | |
Warning Maximum Latency |
A.4.5. General::UDP Check
- 원격 서비스 대기 시간 (Remote Service Latency) - UDP 서버가 연결 요청에 응답하는데 걸린 초단위 시간입니다.
표 A.13. General::UDP Check 설정
필드 | 값 |
---|---|
Port* | 1 |
Send | |
Expect | |
Timeout* | 10 |
Critical Maximum Latency | |
Warning Maximum Latency |
A.4.6. General::Uptime (SNMP)
표 A.14. General::Uptime (SNMP) 설정
필드 | 값 |
---|---|
SNMP Community String* | public |
SNMP Port* | 161 |
SNMP Version* | 2 |
Timeout* | 15 |
A.5. Linux
rhnmd
를 필요로 합니다.
A.5.1. Linux::CPU Usage
- CPU 사용도 (CPU Percent Used) - 프로브 실행 시에 CPU의 5초간 사용도의 평균입니다.
rhnmd
)이 반드시 감시를 받는 시스템에서 실행되고 있어야 합니다.
표 A.15. Linux::CPU Usage 설정
필드 | 값 |
---|---|
Timeout* | 15 |
Critical Maximum CPU Percent Used | |
Warning Maximum CPU Percent Used |
A.5.2. Linux::Disk IO Throughput
- 읽기 비율 (Read Rate) - 초당 읽어지는 데이터 양으로 킬로바이트로 측정됩니다.
- 쓰기 비율 (Write Rate) - 초당 쓰여지는 데이터 양으로 킬로바이트로 측정됩니다.
iostat
를 실행한 후 여러분이 원하는 디스크에 어떤 이름이 할당되었는지 보십시오. 기본값인 0
은 일반적으로 시스템에 직접적으로 연결된 첫번째 하드 드라이브의 통계치를 보여줄 것입니다.
rhnmd
)이 감시를 받는 시스템에서 반드시 실행되고 있어야 합니다. 또한 디스크 번호나 디스크명 (Disk number or disk name) 매개변수는 명령행에서 iostat
명령을 실행했을 때 나타나는 형식과 반드시 일치하여야 합니다. 만일 형식이 일치하지 않을 경우, 설정된 프로브는 알 수 없음 (UNKNOWN) 상태로 들어가게 됩니다.
표 A.16. Linux::Disk IO Throughput 설정
필드 | 값 |
---|---|
Disk number or disk name* | 0 |
Timeout* | 15 |
Critical Maximum KB read/second | |
Warning Maximum KB read/second | |
Warning Minimum KB read/second | |
Critical Minimum KB read/second | |
Critical Maximum KB written/second | |
Warning Maximum KB written/second | |
Warning Minimum KB written/second | |
Critical Minimum KB written/second |
A.5.3. Linux::Disk Usage
- 사용된 파일 시스템 (File System Used) - 파일 시스템에서 현재 사용되고 있는 비율입니다.
- 사용된 공간 (Space Used) - 메가바이트로 표시되며 파일 시스템에서 현재 사용되고 있는 양입니다.
- 가용한 공간 (Space Available) - 메가바이트로 표시되며 파일 시스템에서 현재 가용한 양입니다.
rhnmd
)이 반드시 감시를 받는 시스템에서 실행되고 있어야 합니다.
표 A.17. Linux::Disk Usage 설정
필드 | 값 |
---|---|
File system* | /dev/hda1 |
Timeout* | 15 |
Critical Maximum File System Percent Used | |
Warning Maximum File System Percent Used | |
Critical Maximum Space Used | |
Warning Maximum Space Used | |
Warning Minimum Space Available | |
Critical Minimum Space Available |
A.5.4. Linux::Inodes
- Inodes - 현재 사용되고 있는 inode 비율입니다.
rhnmd
)이 반드시 감시를 받는 시스템에서 실행되고 있어야 합니다.
표 A.18. Linux::Inodes 설정
필드 | 값 |
---|---|
File system* | / |
Timeout* | 15 |
Critical Maximum Inodes Percent Used | |
Warning Maximum Inodes Percent Used |
A.5.5. Linux::Interface Traffic
- 입력 비율 (Input Rate) - 특정 인터페이스로 들어가는 소통량에 대한 초당 바이트입니다.
- 출력 비율 (Output Rate) - 특정 인터페이스에서 나오는 소통량에 대한 초당 바이트입니다.
rhnmd
)이 반드시 감시를 받는 시스템에서 실행되고 있어야 합니다.
표 A.19. Linux::Interface Traffic 설정
필드 | 값 |
---|---|
Interface* | |
Timeout* | 30 |
Critical Maximum Input Rate | |
Warning Maximum Input Rate | |
Warning Minimum Input Rate | |
Critical Minimum Input Rate | |
Critical Maximum Output Rate | |
Warning Maximum Output Rate | |
Warning Minimum Output Rate | |
Critical Minimum Output Rate |
A.5.6. Linux::Load
- 부하 (Load) - 시스템 CPU에 부과되는 부하 평균을 다양한 기간에 걸쳐 수집합니다.
rhnmd
)이 반드시 감시를 받는 시스템에서 실행되고 있어야 합니다.
표 A.20. Linux::Load 설정
필드 | 값 |
---|---|
Timeout* | 15 |
Critical CPU Load 1-minute average | |
Warning CPU Load 1-minute average | |
Critical CPU Load 5-minute average | |
Warning CPU Load 5-minute average | |
Critical CPU Load 15-minute average | |
Warning CPU Load 15-minute average |
A.5.7. Linux::Memory Usage
- 가용 RAM (RAM Free) - 시스템에서 사용되고 있지 않은 RAM 양을 메가바이트로 표시합니다.
yes
또는 no
를 Include reclaimable memory 필드에 입력하십시오.
rhnmd
)이 반드시 감시를 받는 시스템에서 실행되고 있어야 합니다.
표 A.21. Linux::Memory Usage 설정
필드 | 값 |
---|---|
Include reclaimable memory | 아니요 |
Timeout* | 15 |
Warning Maximum RAM Free | |
Critical Maximum RAM Free |
A.5.8. Linux::Process Counts by State
- Blocked - 대기열로 옮겨진 프로세스이며 이 프로세스의 상태는
대기 상태
로 변경되었습니다. - Defunct - 종료된 (프로세스가 다른 신호에 의해 소멸되었거나
exit()
이 호출되어) 프로세스이며, 이 프로세스의 부모 프로세스가 (어떤 형태의)wait()
시스템 호출을 실행하여 이 프로세스 소멸에 대한 통지를 아직 받지 않은 경우입니다. - Stopped - 프로세스 실행이 실시되기 전에 멈추어진 프로세스입니다.
- Sleeping - 프로세스가
Interruptible
(깨어날 수 있는) 수면 상태에 있으며 이후에 메모리로 재도입되어 실행이 중단된 부분에서부터 프로세스가 재개될 것입니다.
rhnmd
)이 반드시 감시를 받는 시스템에서 실행되고 있어야 합니다.
표 A.22. Linux::Process Counts by State 설정
필드 | 값 |
---|---|
Timeout* | 15 |
Critical Maximum Blocked Processes | |
Warning Maximum Blocked Processes | |
Critical Maximum Defunct Processes | |
Warning Maximum Defunct Processes | |
Critical Maximum Stopped Processes | |
Warning Maximum Stopped Processes | |
Critical Maximum Sleeping Processes | |
Warning Maximum Sleeping Processes | |
Critical Maximum Child Processes | |
Warning Maximum Child Processes |
A.5.9. Linux::Process Count Total
- 프로세스 수 (Process Count) - 시스템에서 현재 실행되고 있는 전체 프로세스 수입니다.
rhnmd
)이 반드시 감시를 받는 시스템에서 실행되고 있어야 합니다.
표 A.23. Linux::Process Count Total 설정
필드 | 값 |
---|---|
Timeout* | 15 |
Critical Maximum Process Count | |
Warning Maximum Process Count |
A.5.10. Linux::Process Health
- CPU 사용량 (CPU Usage) - 주어진 프로세스에 대한 CPU 사용량이 1000분의 1초 단위로 기록됩니다. 이 측정 기준은
ps
산출값의 time 칼럼을 보고하며 이는 그 프로세스에 의해 사용된 누적 CPU 시간입니다. 이로 인하여 측정값이 프로브 실행 간격에 독립적으로 되고, 분별있는 한계치 설정이 가능하며, 의미있는 그래프가 생성됩니다 (예, CPU 사용량이 갑자기 치솟으면 그래프에도 이것이 나타납니다). - 자식 프로세스 그룹 (Child Process Groups) - 지정된 부모 프로세스로부터 생겨난 자식 프로세스의 수입니다. 한 자식 프로세스는 부모로부터 대부분의 속성을 물려 받습니다.
- 스레드 (Threads) - 주어진 프로세스를 위해 실행되고 있는 스레드 수입니다. 하나의 스레드는 CPU 사용에 있어 기본 단위이며 프로그램 카운터, 레지스터 세트 그리고 스택 공간으로 구성되어 있습니다. 스레드는 경량 프로세스라고도 불립니다.
- 사용된 물리적 메모리 (Physical Memory Used) - 명시된 프로세스가 사용하고 있는 물리적 메모리 (또는 RAM) 양으로 킬로바이트 단위로 측정됩니다.
- 사용된 가상 메모리 (Virtual Memory Used) - 명시된 프로세스가 사용하고 있는 가상 메모리 양, 또는 실제 메모리의 프로세스 크기와 스왑의 합으로 킬로바이트 단위로 측정됩니다.
rhnmd
)이 반드시 감시를 받는 시스템에서 실행되고 있어야 합니다.
표 A.24. Linux::Process Health settings
필드 | 값 |
---|---|
Command Name | |
Process ID (PID) file | |
Timeout* | 15 |
Critical Maximum CPU Usage | |
Warning Maximum CPU Usage | |
Critical Maximum Child Process Groups | |
Warning Maximum Child Process Groups | |
Critical Maximum Threads | |
Warning Maximum Threads | |
Critical Maximum Physical Memory Used | |
Warning Maximum Physical Memory Used | |
Critical Maximum Virtual Memory Used | |
Warning Maximum Virtual Memory Used |
A.5.11. Linux::Process Running
rhnmd
)이 반드시 감시를 받는 시스템에서 실행되고 있어야 합니다.
표 A.25. Linux::Process Running 설정
필드 | 값 |
---|---|
Command name | |
PID file | |
Count process groups | (checked) |
Timeout* | 15 |
Critical Maximum Number Running | |
Critical Minimum Number Running |
A.5.12. Linux::Swap Usage
- 가용 스왑 (Swap Free) - 현재 사용되고 있지 않는 스왑 메모리 비율입니다.
rhnmd
)이 반드시 감시를 받는 시스템에서 실행되고 있어야 합니다.
표 A.26. Linux::Swap Usage 설정
필드 | 값 |
---|---|
Timeout* | 15 |
Warning Minimum Swap Free | |
Critical Minimum Swap Free |
A.5.13. Linux::TCP Connections by State
- TIME_WAIT - 소켓이 닫힌 후 원격 종료 전송 (remote shutdown transmission)을 기다리고 있어, 소켓이 아직 네트워크에 있는 패킷을 처리할 수 있는 상태입니다.
- CLOSE_WAIT - 원격측은 종료되었으며 이제 소켓이 닫히기를 기다리고 있는 상태입니다.
- FIN_WAIT - 소켓은 닫히고 연결은 이제 종료되고 있는 상태입니다.
- ESTABLISHED - 소켓의 연결이 성립된 상태입니다.
- SYN_RCVD - 네트워크로부터 연결 요청을 받은 상태입니다.
netstat -ant
의 명령을 이용합니다. 보고에 있어 Local IP address와 Local port 변수는 산출물에서 Local Address 칼럼에 있는 값을 사용합니다; Remote IP address와 Remote port 변수는 산출물에서 Foreign Address 칼럼에 있는 값을 사용합니다.
rhnmd
)이 반드시 감시를 받는 시스템에서 실행되고 있어야 합니다.
표 A.27. Linux::TCP Connections by State 설정
필드 | 값 |
---|---|
Local IP address filter pattern list | |
Local port number filter | |
Remote IP address filter pattern list | |
Remote port number filter | |
Timeout* | 15 |
Critical Maximum Total Connections | |
Warning Maximum Total Connections | |
Critical Maximum TIME_WAIT Connections | |
Warning Maximum TIME_WAIT Connections | |
Critical Maximum CLOSE_WAIT Connections | |
Warning Maximum CLOSE_WAIT Connections | |
Critical Maximum FIN_WAIT Connections | |
Warning Maximum FIN_WAIT Connections | |
Critical Maximum ESTABLISHED Connections | |
Warning Maximum ESTABLISHED Connections | |
Critical Maximum SYN_RCVD Connections | |
Warning Maximum SYN_RCVD Connections |
A.5.14. Linux::Users
- 사용자 (Users) - 현재 로그인한 사용자의 수입니다.
rhnmd
)이 반드시 감시를 받는 시스템에서 실행되고 있어야 합니다.
표 A.28. Linux::Users 설정
필드 | 값 |
---|---|
Timeout* | 15 |
Critical Maximum Users | |
Warning Maximum Users |
A.5.15. Linux::Virtual Memory
- 가상 메모리 (Virtual Memory) - 가용한 전체 시스템 메모리 - RAM (Random Access Memory)와 스왑을 합한 - 비율입니다.
rhnmd
)이 반드시 감시를 받는 시스템에서 실행되고 있어야 합니다.
표 A.29. Linux::Virtual Memory 설정
필드 | 값 |
---|---|
Timeout* | 15 |
Warning Minimum Virtual Memory Free | |
Critical Minimum Virtual Memory Free |
A.6. LogAgent
nocpulse
사용자는 반드시 여러분의 로그 파일을 읽을 수 있는 권한을 가지고 있어야 합니다.
A.6.1. LogAgent::Log Pattern Match
- 일반 표현식 일치 (Regular Expression Matches) - 프로브가 마지막으로 실행된 이후에 발생한 일치 횟수입니다.
- 일반 표현식 일치 비율 (Regular Expression Match Rate) - 프로브가 마지막으로 실행된 이후에 발생한 분당 일치 횟수입니다.
rhnmd
)이 반드시 실행되고 있어야 합니다. 이 프로브를 운용하기 위해서는 nocpulse
사용자는 반드시 여러분의 로그 파일을 읽을 수 있는 권한을 가지고 있어야 합니다.
egrep
을 지원하는 regex 형식이어야 합니다. 이는 확장된 일반 표현식을 지원한다는 점에서 grep -E
에 상응합니다. 다음은 egrep
을 위한 regex 집합입니다:
^ beginning of line $ end of line . match one char * match zero or more chars [] match one character set, e.g. '[Ff]oo' [^] match not in set '[^A-F]oo' + match one or more of preceding chars ? match zero or one of preceding chars | or, e.g. a|b () groups chars, e.g., (foo|bar) or (foo)+
주의
egrep
이 아무런 오류 메시지도 나타내지 않은채 실패하여 프로브는 타임아웃됩니다.
표 A.30. LogAgent::Log Pattern Match 설정
필드 | 값 |
---|---|
Log file* | /var/log/messages |
Basic regular expression* | |
Timeout* | 45 |
Critical Maximum Matches | |
Warning Maximum Matches | |
Warning Minimum Matches | |
Critical Minimum Matches | |
Critical Maximum Match Rate | |
Warning Maximum Match Rate | |
Warning Minimum Match Rate | |
Critical Maximum Match Rate |
A.6.2. LogAgent::Log Size
- 크기 (Size) - 프로브가 마지막으로 실행한 이후 증가된 로그 파일의 바이트단위 크기입니다.
- 산출물 비율 (Output Rate) - 프로브가 마지막으로 실행한 이후 로그 파일이 증가한 분당 바이트 크기입니다.
- 행 (Lines) - 프로브가 마지막으로 실행한 이후 로그 파일에 기록된 행의 수입니다.
- 행 비율 (Line Rate) - 프로브가 마지막으로 실행한 이후 로그 파일에 분당 쓰인 행의 수입니다.
rhnmd
)이 반드시 실행되고 있어야 합니다. 이 프로브를 운용하기 위해서는 nocpulse
사용자는 반드시 여러분의 로그 파일을 읽을 수 있는 권한을 가지고 있어야 합니다.
표 A.31. LogAgent::Log Size 설정
필드 | 값 |
---|---|
Log file* | /var/log/messages |
Timeout* | 20 |
Critical Maximum Size | |
Warning Maximum Size | |
Warning Minimum Size | |
Critical Minimum Size | |
Critical Maximum Output Rate | |
Warning Maximum Output Rate | |
Warning Minimum Output Rate | |
Critical Minimum Output Rate | |
Critical Maximum Lines | |
Warning Maximum Lines | |
Warning Minimum Lines | |
Critical Minimum Lines | |
Critical Maximum Line Rate | |
Warning Maximum Line Rate | |
Warning Minimum Line Rate | |
Critical Minimum Line Rate |
A.7. MySQL 3.23 - 3.33
mysqladmin
바이너리를 이용하여 감시합니다. 이 프로브를 위해서는 특정 사용자 권한을 설정할 필요가 없습니다.
mysql-server
패키지가 반드시 설치되어야한다는 점을 주의하십시오. 자세한 설명은 Red Hat Satellite 설치 가이드의 MySQL 설치 장을 참조하십시오.
A.7.1. MySQL::Database Accessibility
표 A.32. MySQL::Database Accessibility 설정
필드 | 값 |
---|---|
Username* | |
Password | |
MySQL Port | 3306 |
Database* | mysql |
Timeout | 15 |
A.7.2. MySQL::Opened Tables
- 열린 테이블 (Opened Tables) - 서버가 시작한 이래 열린 테이블입니다.
표 A.33. MySQL::Opened Tables 설정
필드 | 값 |
---|---|
Username | |
Password | |
MySQL Port* | 3306 |
Timeout | 15 |
Critical Maximum Opened Objects | |
Warning Maximum Opened Objects | |
Warning Minimum Opened Objects | |
Critical Minimum Opened Objects |
A.7.3. MySQL::Open Tables
- 열려 있는 테이블 (Open Tables) - 프로브가 실행할 때 열려 있는 테이블 수입니다.
표 A.34. MySQL::Open Tables 설정
필드 | 값 |
---|---|
Username | |
Password | |
MySQL Port* | 3306 |
Timeout | 15 |
Critical Maximum Open Objects | |
Warning Maximum Open Objects | |
Warning Minimum Open Objects | |
Critical Minimum Open Objects |
A.7.4. MySQL::Query Rate
- 질의 비율 (Query Rate) - 데이터베이스 당 초당 질의 수 평균입니다.
표 A.35. MySQL::Query Rate 설정
필드 | 값 |
---|---|
Username | |
Password | |
MySQL Port* | 3306 |
Timeout | 15 |
Critical Maximum Query Rate | |
Warning Maximum Query Rate | |
Warning Minimum Query Rate | |
Critical Minimum Query Rate |
A.7.5. MySQL::Threads Running
- 실행 중인 스레드 (Threads Running) - 데이터베이스 내에서 실행되고 있는 전체 스레드 수입니다.
표 A.36. MySQL::Threads Running 설정
필드 | 값 |
---|---|
Username | |
Password | |
MySQL Port* | 3306 |
Timeout | 15 |
Critical Maximum Threads Running | |
Warning Maximum Threads Running | |
Warning Minimum Threads Running | |
Critical Minimum Threads Running |
A.8. 네트워크 서비스
A.8.1. Network Services::DNS Lookup
dig
를 사용합니다. 이 프로브는 다음의 측정값을 수집합니다:
- 질의 시간 (Query Time) -
dig
요청을 실행하는데 필요한 시간으로 1000분의 1초 단위로 측정됩니다.
표 A.37. Network Services::DNS Lookup 설정
필드 | 값 |
---|---|
Host or Address to look up | |
Timeout* | 10 |
Critical Maximum Query Time | |
Warning Maximum Query Time |
A.8.2. Network Services::FTP
- 원격 서비스 대기 시간 (Remote Service Latency) - FTP 서버가 연결 요청에 응답하는데 소요되는 시간으로 초 단위로 측정됩니다.
표 A.38. Network Services::FTP 설정
필드 | 값 |
---|---|
Expect | FTP |
Username | |
Password | |
FTP Port* | 21 |
Timeout* | 10 |
Critical Maximum Remote Service Latency | |
Warning Maximum Remote Service Latency |
A.8.3. Network Services::IMAP Mail
- 원격 서비스 대기 시간 (Remote Service Latency) - IMAP 서버가 연결 요청에 응답하는데 소요되는 시간으로 초 단위로 측정됩니다.
표 A.39. Network Services::IMAP Mail settings
필드 | 값 |
---|---|
IMAP Port* | 143 |
Expect* | 확인 |
Timeout* | 5 |
Critical Maximum Remote Service Latency | |
Warning Maximum Remote Service Latency |
A.8.4. Network Services::Mail Transfer (SMTP)
- 원격 서비스 대기 시간 (Remote Service Latency) - SMTP 서버가 연결 요청에 응답하는데 걸린 초단위 시간입니다.
표 A.40. Network Services::Mail Transfer (SMTP) 설정
필드 | 값 |
---|---|
SMTP Port* | 25 |
Timeout* | 10 |
Critical Maximum Remote Service Latency | |
Warning Maximum Remote Service Latency |
A.8.5. Network Services::Ping
ping
명령을 실행할 수 있는지를 결정합니다. 이 프로브는 또한 손실된 패킷을 체크하고 왕복 전송 평균치를 경고(Warning)와 위험(Critical) 한계치를 기준으로 비교합니다. 필수 항목인 전송할 패킷 값은 시스템으로 보내지는 ICMP ECHO 패킷 수를 조절할 수 있도록 해줍니다. 이 프로브는 다음의 측정값을 수집합니다:
- 왕복 전송 평균 (Round-Trip Average) - ICMP ECHO 패킷이 감시를 받는 시스템에 갔다가 돌아오는데 걸린 시간으로 1000분의 1초 단위로 측정됩니다.
- 손실된 패킷 (Packet Loss) - 전송중에 손실된 패킷 비율입니다.
ping
명령을, 감시를 받는 시스템이 아닌, Red Hat Satellite 서버에서 실시한다는 점을 주의하십시오. 그러므로 IP 주소 필드를 채우더라도 시스템과 그 특정 IP 주소 사이의 연결성을 검사하지는 않습니다. 이것은 Red Hat Satellite 서버와 IP 주소 사이의 연결성을 검사합니다. 그러므로 다른 시스템에 위치한 Ping 프로브에 같은 IP 주소를 입력하면, 똑같은 작업을 수행합니다. 감시를 받는 시스템에서 개별 IP 주소로 ping
을 실행하려면 Remote Ping 프로브를 대신 사용하십시오. 이에 대한 설명은 A.8.7절. “Network Services::Remote Ping”에서 참조하십시오.
표 A.41. Network Services::Ping 설정
필드 | 값 |
---|---|
IP Address (defaults to system IP) | |
Packets to send* | 20 |
Timeout* | 10 |
Critical Maximum Round-Trip Average | |
Warning Maximum Round-Trip Average | |
Critical Maximum Packet Loss | |
Warning Maximum Packet Loss |
A.8.6. Network Services::POP Mail
- 원격 서비스 대기 시간 (Remote Service Latency) - POP 서버가 연결 요청에 응답하는데 걸린 초단위 시간입니다.
+OK
입니다. 예상되는 문자열을 찾을 수 없으면 이 프로브는 위험 (CRITICAL) 상태를 반환합니다.
표 A.42. Network Services::POP Mail 설정
필드 | 값 |
---|---|
Port* | 110 |
Expect* | +OK |
Timeout* | 10 |
Critical Maximum Remote Service Latency | |
Warning Maximum Remote Service Latency |
A.8.7. Network Services::Remote Ping
ping
할 수 있는지 결정합니다. 이 프로브는 또한 패킷 손실 정도를 감시하고 왕복 전송 평균치를 경고(Warning)와 위험(Critical) 한계치를 기준으로 비교합니다. 필수 항목인 Packets to send 값은 시스템으로 보낼 ICMP ECHO 패킷 수를 조절할 수 있도록 해줍니다. 이 프로브는 다음의 측정값을 수집합니다:
- 왕복 전송 평균 (Round-Trip Average) - ICMP ECHO 패킷이 IP 주소로 갔다가 돌아오는데 걸린 시간으로 1000분의 1초 단위로 측정됩니다.
- 손실된 패킷 (Packet Loss) - 전송중에 손실된 패킷 비율입니다.
rhnmd
)이 반드시 감시를 받는 시스템에서 실행되고 있어야 합니다.
표 A.43. Network Services::Remote Ping 설정
필드 | 값 |
---|---|
IP Address* | |
Packets to send* | 20 |
Timeout* | 10 |
Critical Maximum Round-Trip Average | |
Warning Maximum Round-Trip Average | |
Critical Maximum Packet Loss | |
Warning Maximum Packet Loss |
A.8.8. Network Services::RPCService
- 원격 서비스 대기 시간 (Remote Service Latency) - RPC 서버가 연결 요청에 응답하는데 걸린 초단위 시간입니다.
표 A.44. Network Services::RPCService 설정
필드 | 값 |
---|---|
Protocol (TCP/UDP) | udp |
Service Name* | nfs |
Timeout* | 10 |
Critical Maximum Remote Service Latency | |
Warning Maximum Remote Service Latency |
A.8.9. Network Services::Secure Web Server (HTTPS)
- 원격 서비스 대기 시간 (Remote Service Latency) - HTTPS 서버가 연결 요청에 응답하는데 걸린 초단위 시간입니다.
표 A.45. Network Services::Secure Web Server (HTTPS) 설정
필드 | 값 |
---|---|
URL Path | / |
Expect Header | HTTP/1 |
Expect Content | |
UserAgent* | NOCpulse-check_http/1.0 |
Username | |
Password | |
Timeout* | 10 |
HTTPS Port* | 443 |
Critical Maximum Remote Service Latency | |
Warning Maximum Remote Service Latency |
A.8.10. Network Services::SSH
- 원격 서비스 대기 시간 (Remote Service Latency) - SSH 서버가 연결 요청에 응답하는데 걸린 초단위 시간입니다.
표 A.46. Network Services::SSH 설정
필드 | 값 |
---|---|
SSH Port* | 22 |
Timeout* | 5 |
Critical Maximum Remote Service Latency | |
Warning Maximum Remote Service Latency |
A.8.11. Network Services::Web Server (HTTP)
- 원격 서비스 대기 시간 (Remote Service Latency) - HTTP 서버가 연결 요청에 응답하는데 걸린 초단위 시간입니다.
표 A.47. Network Services::Web Server (HTTP) 설정
필드 | 값 |
---|---|
URL Path | / |
Virtual Host | |
Expect Header | HTTP/1 |
Expect Content | |
UserAgent* | NOCpulse-check_http/1.0 |
Username | |
Password | |
Timeout* | 10 |
HTTP Port* | 80 |
Critical Maximum Remote Service Latency | |
Warning Maximum Remote Service Latency |
A.9. Oracle 8i, 9i, 10g, 11g
$ORACLE_HOME/rdbms/admin/catalog.sql
A.9.1. Oracle::Active Sessions
- 활성 세션 (Active Sessions) -
V$PARAMETER.PROCESSES
값에 근거한 활성 세션 수입니다. - 가용 세션 (Available Sessions) -
V$PARAMETER.PROCESSES
값에 근거한 활성 세션 비율입니다.
표 A.48. Oracle::Active Sessions 설정
필드 | 값 |
---|---|
Oracle SID* | |
Oracle Username* | |
Oracle Password* | |
Oracle Port* | 1521 |
Timeout* | 30 |
Critical Maximum Active Sessions | |
Warning Maximum Active Sessions | |
Critical Maximum Available Sessions Used | |
Warning Maximum Available Sessions Used |
A.9.2. Oracle::Availability
표 A.49. Oracle::Availability 설정
필드 | 값 |
---|---|
Oracle SID* | |
Oracle Username* | |
Oracle Password* | |
Oracle Port* | 1521 |
Timeout* | 30 |
A.9.3. Oracle::Blocking Sessions
- 차단 세션 (Blocking Sessions) - 다른 세션이 Oracle 데이터베이스에 변경 사항을 기록하지 못하도록 막고 있는 세션 수입니다. 이는 여러분이 제공한 필수 항목 Time Blocking 값에 의해 결정됩니다. 초 단위로 측정되는 이 기간동안 막고 있는 세션만이 차단 세션 (blocking sessions)에 포함될 것입니다.
표 A.50. Oracle::Blocking Sessions 설정
필드 | 값 |
---|---|
Oracle SID* | |
Oracle Username* | |
Oracle Password* | |
Oracle Port* | 1521 |
Time Blocking (seconds)* | 20 |
Timeout* | 30 |
Critical Maximum Blocking Sessions | |
Warning Maximum Blocking Sessions |
A.9.4. Oracle::Buffer Cache
- Db Block Gets - 단일 block gets를 통해 (consistent get 방식 통해서가 아니라) 접속된 블록 횟수입니다.
- Consistent Gets - consistent 방식으로 데이터를 가져오기 위해 block buffer가 접속한 횟수입니다.
- Physical Reads - 디스크로 부터 읽혀진 블록의 누적 수입니다.
- Buffer Cache Hit Ratio - 데이터베이스가 데이터를 가져오기 위해 하드디스크로 가지 않고 버퍼로 가는 비율입니다. 이 비율이 낮으면 시스템에 RAM을 추가하여야 합니다.
표 A.51. Oracle::Buffer Cache 설정
필드 | 값 |
---|---|
Oracle SID* | |
Oracle Username* | |
Oracle Password* | |
Oracle Port | 1521 |
Timeout* | 30 |
Warning Minimum Buffer Cache Hit Ratio | |
Critical Minimum Buffer Cache Hit Ratio |
A.9.5. Oracle::Client Connectivity
rhnmd
연결을 열고 같은 감시받는 시스템에서 실행되도록 sqlplus connect
명령을 실행합니다.
V$DATABASE.NAME
의 예상되는 값입니다. 이 값은 대소문자를 구분합니다. 만일 이 값을 찾지 못하면 위험 (CRITICAL) 상태가 반환됩니다.
rhnmd
)이 반드시 실행되고 있어야 합니다. 이 프로브를 운용하기 위해서는 nocpulse
사용자는 반드시 여러분의 로그 파일을 읽을 수 있는 권한을 가지고 있어야 합니다.
표 A.52. Oracle::Client Connectivity 설정
필드 | 값 |
---|---|
Oracle Hostname or IP address* | |
Oracle SID* | |
Oracle Username* | |
Oracle Password* | |
Oracle Port* | 1521 |
ORACLE_HOME* | /opt/oracle |
Expected DB Name* | |
Timeout* | 30 |
A.9.6. Oracle::Data Dictionary Cache
init.ora
의 SHARED_POOL_SIZE를 최적화합니다. 이 프로브는 다음의 측정값을 수집합니다:
- Data Dictionary Hit Ratio - data dictionary cache로 캐시 찾아보기 비율입니다. 다시 말해 데이터베이스가 데이터를 가져오기 위해 하드디스크로 가지 않고 사전으로 가는 비율입니다. 이 비율이 낮으면 시스템에 RAM을 추가하여야 합니다.
- Gets - 단일 block gets를 통해 (consistent get 방식 통해서가 아니라) 접속된 블록 횟수입니다.
- Cache Misses - 데이터를 consistent 방식으로 가져오기 위해 버퍼를 막은 접속 횟수입니다.
표 A.53. Oracle::Data Dictionary Cache 설정
필드 | 값 |
---|---|
Oracle SID* | |
Oracle Username* | |
Oracle Password* | |
Oracle Port* | 1521 |
Timeout* | 30 |
Warning Minimum Data Dictionary Hit Ratio | |
Critical Minimum Data Dictionary Hit Ratio |
A.9.7. Oracle::Disk Sort Ratio
- Disk Sort Ratio - 메모리 상에서 너무 커서 완료될 수 없는 Oracle sorts 비율로 임시 세그먼트를 사용하여 분류되었습니다.
표 A.54. Oracle::Disk Sort Ratio 설정
필드 | 값 |
---|---|
Oracle SID* | |
Oracle Username* | |
Oracle Password* | |
Oracle Port* | 1521 |
Timeout* | 30 |
Critical Maximum Disk Sort Ratio | |
Warning Maximum Disk Sort Ratio |
A.9.8. Oracle::Idle Sessions
- Idle Sessions - 유휴 중인 Oracle 세션 수이며 이는 여러분께서 입력한 필수 항목 Time Idle의 값에 의해 결정됩니다. 초 단위로 측정되는 이 기간동안 유휴한 세션만이 유휴 세션으로 포함될 것입니다.
표 A.55. Oracle::Idle Sessions 설정
필드 | 값 |
---|---|
Oracle SID* | |
Oracle Username* | |
Oracle Password* | |
Oracle Port* | 1521 |
Time Idle (seconds)* | 20 |
Timeout* | 30 |
Critical Maximum Idle Sessions | |
Warning Maximum Idle Sessions |
A.9.9. Oracle::Index Extents
- Allocated Extents - 어떤 인덱스에라도 할당된 extent 횟수입니다.
- Available Extents - 어떤 인덱스에라도 가용한 extent 비율입니다.
%
이며 어떤 인덱스 이름이라도 일치할 수 있습니다.
표 A.56. Oracle::Index Extents 설정
필드 | 값 |
---|---|
Oracle SID* | |
Oracle Username* | |
Oracle Password* | |
Oracle Port* | 1521 |
Index Owner* | % |
Index Name* | % |
Timeout* | 30 |
Critical Maximum of Allocated Extents | |
Warning Maximum of Allocated Extents | |
Critical Maximum of Available Extents | |
Warning Maximum of Available Extents |
A.9.10. Oracle::Library Cache
init.ora
의 SHARED_POOL_SIZE를 최적화합니다. 이 프로브는 다음의 측정값을 수집합니다:
- Library Cache Miss Ratio - library cache pin miss가 발행하는 비율입니다. 이것은 세션이 이미 파싱되었으나 더 이상 shared pool에 있지 않은 명령문을 실행할 때 발생합니다.
- Executions - 이 네임스페이스의 객체를 위해 pin이 요청된 횟수입니다.
- Cache Misses - 객체를 디스크로부터 가져와야 하는 pin 수입니다. 이 pin은 객체 핸들이 생성되기 이전의 pin을 갖는 객체로 구성되어 있습니다.
표 A.57. Oracle::Library Cache 설정
필드 | 값 |
---|---|
Oracle SID* | |
Oracle Username* | |
Oracle Password* | |
Oracle Port* | 1521 |
Timeout* | 30 |
Critical Maximum Library Cache Miss Ratio | |
Warning Maximum Library Cache Miss Ratio |
A.9.11. Oracle::Locks
- Active Locks - 활성화된 잠금의 현재 개수로서 v$locks 테이블에 있는 값의 의하여 결정됩니다. 데이터베이스 관리자는 많은 잠금 설정이 한 데이터베이스 내에 존재한다는 사실을 인지하고 있어야 합니다.
표 A.58. Oracle::Locks 설정
필드 | 값 |
---|---|
Oracle SID* | |
Oracle Username* | |
Oracle Password* | |
Oracle Port* | 1521 |
Timeout* | 30 |
Critical Maximum Active Locks | |
Warning Maximum Active Locks |
A.9.12. Oracle::Redo Log
- Redo Log Space Request Rate - 서버가 시작된 이후 발생한 재실행 로그 공간 요청 (redo log space requests) 분당 평균 횟수입니다.
- Redo Buffer Allocation Retry Rate - 서버가 시작된 이후 발생한 버퍼 할당 재시도 (buffer allocation retries) 분당 평균 횟수입니다.
표 A.59. Oracle::Redo Log 설정
필드 | 값 |
---|---|
Oracle SID* | |
Oracle Username* | |
Oracle Password* | |
Oracle Port* | 1521 |
Timeout* | 30 |
Critical Maximum Redo Log Space Request Rate | |
Warning Maximum Redo Log Space Request Rate | |
Critical Maximum Redo Buffer Allocation Retry Rate | |
Warning Maximum Redo Buffer Allocation Retry Rate |
A.9.13. Oracle::Table Extents
- Allocated Extents-Any Table - 모든 테이블에 있는 총 extent 수입니다.
- Available Extents-Any Table - 모든 테이블의 가용한 extent 비율입니다.
%
을 가지고 있으며, 이 기호는 모든 테이블 소유자 또는 이름과 일치됩니다.
표 A.60. Oracle::Table Extents 설정
필드 | 값 |
---|---|
Oracle SID* | |
Oracle Username* | |
Oracle Password* | |
Oracle Port* | 1521 |
Table Owner* | % |
Table Name* | % |
Timeout* | 30 |
Critical Maximum Allocated Extents | |
Warning Maximum Allocated Extents | |
Critical Maximum Available Extents | |
Warning Maximum Available Extents |
A.9.14. Oracle::Tablespace Usage
- Available Space Used - 사용된 각 테이블스페이스에서 가용한 공간 비율입니다.
%
을 가지고 있습니다. 이 기본값은 어떤 테이블 이름과도 일치됩니다.
표 A.61. Oracle::Tablespace Usage 설정
필드 | 값 |
---|---|
Oracle SID* | |
Oracle Username* | |
Oracle Password* | |
Oracle Port* | 1521 |
Tablespace Name* | % |
Timeout* | 30 |
Critical Maximum Available Space Used | |
Warning Maximum Available Space Used |
A.9.15. Oracle::TNS Ping
- 원격 서비스 대기 시간 (Remote Service Latency) - Oracle 서버가 연결 요청에 응답하는데 걸린 초단위 시간입니다.
표 A.62. Oracle::TNS Ping 설정
필드 | 값 |
---|---|
TNS Listener Port* | 1521 |
Timeout* | 15 |
Critical Maximum Remote Service Latency | |
Warning Maximum Remote Service Latency |
A.10. Red Hat Satellite
A.10.1. Red Hat Satellite::Disk Space
- File System Used - 현 파일 시스템에서 사용 중인 비율입니다.
- Space Used - 현 파일 시스템에 의해 사용된 파일 크기입니다.
- Space Available - 현 파일 시스템에서 사용할 수 있는 파일 크기입니다.
표 A.63. Red Hat Satellite::Disk Space 설정
필드 | 값 |
---|---|
Device Pathname* | /dev/hda1 |
Critical Maximum File System Used | |
Warning Maximum File System Used | |
Critical Maximum Space Used | |
Warning Maximum Space Used | |
Critical Maximum Space Available | |
Warning Maximum Space Available |
A.10.2. Red Hat Satellite::Execution Time
- 프로브 실행 시간 평균 - 한 프로브가 완전히 실행되는데 걸리는 시간으로 초 단위로 측정됩니다.
표 A.64. Red Hat Satellite::Execution Time 설정
필드 | 값 |
---|---|
Critical Maximum Probe Execution Time Average | |
Warning Maximum Probe Execution Time Average |
A.10.3. Red Hat Satellite::Interface Traffic
- 입력 비율 (Input Rate) - 장치가 수신하는 초당 전송량으로 바이트 단위로 측정됩니다.
- 출력 비율 (Output Rate) - 장치가 전송하는 초당 전송량으로 바이트 단위로 측정됩니다.
표 A.65. Red Hat Satellite::Interface Traffic 설정
필드 | 값 |
---|---|
Interface* | eth0 |
Timeout (seconds)* | 30 |
Critical Maximum Input Rate | |
Critical Maximum Output Rate |
A.10.4. Red Hat Satellite::Latency
- 프로브 지연시간 평균 (Probe Latency Average) - 프로브의 실행 준비 완료시에서 실제 실행 시간 사이의 지연 시간입니다. 정상적인 경우에 이것은 일반적으로 일초 이내일 것입니다. Satellite가 과부하되면 (Satellite가 프로브의 평균 실행 시간에 관련하여 너무 많은 프로브를 가지고 있기 때문에), 이 숫자는 증가할 것입니다.
표 A.66. Red Hat Satellite::Latency 설정
필드 | 값 |
---|---|
Critical Maximum Probe Latency Average | |
Warning Maximum Probe Latency Average |
A.10.5. Red Hat Satellite::Load
- 부하 - 1-, 5-, 15-분 간격의 CPU의 부하 평균입니다.
표 A.67. Red Hat Satellite::Load 설정
필드 | 값 |
---|---|
Critical Maximum 1-minute Average | |
Warning Maximum 1-minute Average | |
Critical Maximum 5-minute Average | |
Warning Maximum 5-minute Average | |
Critical Maximum 15-minute Average | |
Warning Maximum 15-minute Average |
A.10.6. Red Hat Satellite::Probe Count
- 프로브 (Probes) - Satellite에서 실행되고 있는 개별 프로브 수입니다.
표 A.68. Red Hat Satellite::Probe Count 설정
필드 | 값 |
---|---|
Critical Maximum Probe Count | |
Warning Maximum Probe Count |
A.10.7. Red Hat Satellite::Process Counts
- Blocked - 대기열로 옮겨지고 대기 상태로 변경된 프로세스 수입니다.
- Child - 이미 컴퓨터에서 실행되고 있는 다른 프로세스에서 양산된 프로세스 수입니다.
- Defunct - (다른 신호에 의해 종료되었거나
exit()
을 호출한 이유 등으로) 종결되었으나 이 프로세스의 부모 프로세스는 아직wait()
시스템 호출을 (또는 유사한 형태) 실행하여 이들이 종결되었다는 통지를 받지 못한 프로세스의 수입니다. - Stopped - 프로세스 실행이 완료되기 전에 중단된 프로세스 수입니다.
- Sleeping - 프로세스가
Interruptible
(깨어날 수 있는) 수면 상태에 있으며 이후에 메모리로 재도입되어 실행이 중단된 부분에서부터 프로세스가 재개될 것입니다.
표 A.69. Red Hat Satellite::Process Counts 설정
필드 | 값 |
---|---|
Critical Maximum Blocked Processes | |
Warning Maximum Blocked Processes | |
Critical Maximum Child Processes | |
Warning Maximum Child Processes | |
Critical Maximum Defunct Processes | |
Warning Maximum Defunct Processes | |
Critical Maximum Stopped Processes | |
Warning Maximum Stopped Processes | |
Critical Maximum Sleeping Processes | |
Warning Maximum Sleeping Processes |
A.10.8. Red Hat Satellite::Processes
- Processes - 컴퓨터에서 동시에 실행되고 있는 프로세스 수입니다.
표 A.70. Red Hat Satellite::Processes 설정
필드 | 값 |
---|---|
Critical Maximum Processes | |
Warning Maximum Processes |
A.10.9. Red Hat Satellite::Process Health
- CPU 사용량 - 주어진 프로세스의 CPU 사용율입니다.
- 자식 프로세스 그룹 (Child Process Groups) - 지정된 부모 프로세스로부터 생겨난 자식 프로세스의 수입니다. 한 자식 프로세스는 부모로부터 대부분의 속성을 물려 받습니다.
- 스레드 (Threads) - 주어진 프로세스를 위해 실행되고 있는 스레드 수입니다. 하나의 스레드는 CPU 사용에 있어 기본 단위이며 프로그램 카운터, 레지스터 세트 그리고 스택 공간으로 구성되어 있습니다. 스레드는 경량 프로세스라고도 불립니다.
- 사용된 물리적 메모리 (Physical Memory Used) - 특정 프로세스에 의해 사용되고 있는 물리적 메모리 크기로 킬로바이트 단위로 측정됩니다.
- 사용된 가상 메모리 (Virtual Memory Used) - 명시된 프로세스가 사용하고 있는 가상 메모리 양, 또는 실제 메모리의 프로세스 크기와 스왑의 합으로 킬로바이트 단위로 측정됩니다.
표 A.71. Red Hat Satellite::Process Health 설정
필드 | 값 |
---|---|
Command Name | |
Process ID (PID) file | |
Timeout* | 15 |
Critical Maximum CPU Usage | |
Warning Maximum CPU Usage | |
Critical Maximum Child Process Groups | |
Warning Maximum Child Process Groups | |
Critical Maximum Threads | |
Warning Maximum Threads | |
Critical Maximum Physical Memory Used | |
Warning Maximum Physical Memory Used | |
Critical Maximum Virtual Memory Used | |
Warning Maximum Virtual Memory Used |
A.10.10. Red Hat Satellite::Process Running
표 A.72. Red Hat Satellite::Process Running 설정
필드 | 값 |
---|---|
Command Name | |
Process ID (PID) file | |
Critical Number Running Maximum | |
Critical Number Running Minimum |
A.10.11. Red Hat Satellite::Swap
표 A.73. Red Hat Satellite::Swap 설정
필드 | 값 |
---|---|
Critical Minimum Swap Percent Free | |
Warning Minimum Swap Percent Free |
부록 B. 고친 과정
고친 과정 | ||||||||
---|---|---|---|---|---|---|---|---|
고침 4-32.2.400 | 2013-10-31 | Rüdiger Landmann | ||||||
| ||||||||
고침 4-32.1 | Fri Aug 30 2013 | Terry Chuang | ||||||
| ||||||||
고침 4-32.2 | Fri Aug 30 2013 | EunJu Kim | ||||||
| ||||||||
고침 4-32 | Thu Aug 29 2013 | Dan Macpherson | ||||||
| ||||||||
고침 4-31 | Tue Aug 27 2013 | Dan Macpherson | ||||||
| ||||||||
고침 4-30 | Tue Aug 27 2013 | Dan Macpherson | ||||||
| ||||||||
고침 4-29 | Tue Aug 27 2013 | Dan Macpherson | ||||||
| ||||||||
고침 4-28 | Tue Aug 27 2013 | Dan Macpherson | ||||||
| ||||||||
고침 4-27 | Tue Aug 27 2013 | Dan Macpherson | ||||||
| ||||||||
고침 4-26 | Tue Aug 27 2013 | Dan Macpherson | ||||||
| ||||||||
고침 4-25 | Tue Aug 27 2013 | Dan Macpherson | ||||||
| ||||||||
고침 4-24 | Tue Aug 27 2013 | Dan Macpherson | ||||||
| ||||||||
고침 4-23 | Tue Aug 27 2013 | Dan Macpherson | ||||||
| ||||||||
고침 4-22 | Thu Aug 15 2013 | Dan Macpherson | ||||||
| ||||||||
고침 4-21 | Sun Jul 28 2013 | Dan Macpherson | ||||||
| ||||||||
고침 4-20 | Wed Jul 24 2013 | Dan Macpherson | ||||||
| ||||||||
고침 4-19 | Tue Jul 23 2013 | Dan Macpherson | ||||||
| ||||||||
고침 4-18 | Thu Jul 12 2013 | Dan Macpherson | ||||||
| ||||||||
고침 4-17 | Thu Jul 12 2013 | Dan Macpherson | ||||||
| ||||||||
고침 4-16 | Thu Jul 11 2013 | Athene Chan | ||||||
| ||||||||
고침 4-15 | Fri Jul 5 2013 | Athene Chan | ||||||
| ||||||||
고침 4-14 | Fri Jul 5 2013 | Athene Chan | ||||||
| ||||||||
고침 4-13 | Fri June 28 2013 | Athene Chan | ||||||
| ||||||||
고침 4-12 | Tue June 4 2013 | Athene Chan | ||||||
| ||||||||
고침 4-11 | Fri May 17 2013 | Athene Chan | ||||||
| ||||||||
고침 4-10 | Thu Apr 25 2013 | Athene Chan | ||||||
| ||||||||
고침 4-9 | Thu Feb 28 2013 | Athene Chan | ||||||
| ||||||||
고침 4-8 | Wed Jan 2 2013 | Athene Chan | ||||||
| ||||||||
고침 4-7 | Wed Sept 19 2012 | Dan Macpherson | ||||||
| ||||||||
고침 4-6 | Thu Aug 16 2012 | Athene Chan | ||||||
| ||||||||
고침 4-5 | Thu Aug 16 2012 | Athene Chan | ||||||
| ||||||||
고침 4-4 | Wed Aug 15 2012 | Athene Chan | ||||||
| ||||||||
고침 4-3 | Thu Aug 9 2012 | Athene Chan | ||||||
| ||||||||
고침 3-2 | Fri Aug 3 2012 | Athene Chan | ||||||
| ||||||||
고침 3-1 | Tue Jun 17 2012 | Athene Chan | ||||||
| ||||||||
고침 3-0 | Thurs May 24 2012 | Athene Chan | ||||||
| ||||||||
고침 2-6 | Mon Jan 9 2012 | Lana Brindley | ||||||
| ||||||||
고침 2-5 | Wed Jan 4 2012 | Lana Brindley | ||||||
| ||||||||
고침 2-4 | Fri Sep 23 2011 | Lana Brindley | ||||||
| ||||||||
고침 2-3 | Mon Aug 15 2011 | Lana Brindley | ||||||
| ||||||||
고침 2-2 | Wed Jun 15 2011 | Lana Brindley | ||||||
| ||||||||
고침 2-1 | Fri May 27 2011 | Lana Brindley | ||||||
| ||||||||
고침 2-0 | Fri May 6 2011 | Lana Brindley | ||||||
| ||||||||
고침 1-29 | Fri March 25 2011 | Lana Brindley | ||||||
| ||||||||
고침 1-28 | Thu March 24 2011 | Lana Brindley | ||||||
| ||||||||
고침 1-27 | Mon Feb 14 2011 | Lana Brindley | ||||||
| ||||||||
고침 1-26 | Wed Feb 9 2011 | Lana Brindley | ||||||
| ||||||||
고침 1-25 | Mon Jan 31 2011 | Lana Brindley | ||||||
|