Red Hat Training
A Red Hat training course is available for Red Hat Satellite
설치 가이드
Satellite 설치 및 설정
Red Hat Satellite 문서화 팀
초록
1장. 소개
1.1. Red Hat Satellite 6 시스템 아키텍처
그림 1.1. Red Hat Satellite 6 시스템 아키텍처
- Foreman
- Foreman은 물리적 시스템 및 가상 시스템의 라이프 사이클 관리 및 프로비저닝에 사용되는 오픈 소스 애플리케이션입니다. Foreman은 킥스타트 및 Puppet 모듈을 포함하여 다양한 방법을 사용하여 이러한 시스템을 자동으로 설정합니다. 또한 Foreman은 보고, 감사, 및 문제해결을 위한 데이터 기록을 제공합니다.
- Katello
- Katello는 서브스크립션 및 리포지터리 관리 애플리케이션입니다. 이는 Red Hat 리포지터리에 등록하고 컨텐츠를 다운로드하는 방법을 제공합니다. 이 컨텐츠의 다른 버전을 생성 및 관리할 수 있으며 애플리케이션 라이프 사이클의 사용자 정의 단계에 있는 특정 시스템에 적용할 수 있습니다.
- Candlepin
- Candlepin은 서브스크립션 관리를 처리하는 Katello에 있는 서비스입니다.
- Pulp
- Pulp는 리포지터리 및 컨텐츠 관리를 처리하는 Katello에 있는 서비스입니다.
- Hammer
- Hammer는 대부분의 웹 UI와 동일한 기능을 갖는 쉘 및 명령행을 제공하는 CLI 도구입니다.
- REST API
- Red Hat Satellite 6에는 시스템 관리자 및 개발자가 Red Hat Satellite와 연결된 타사 애플리케이션 및 사용자 정의 스크립트를 작성할 수 있는 RESTful API 서비스가 포함되어 있습니다.
- Capsule
- Red Hat Satellite Capsule Server는 리포지터리 스토리지,
DNS
,DHCP
, Puppet 마스터 설정 등이 포함된 일부 주요 Satellite 기능의 프록시로 작동합니다. 각 Satellite Server에는 통합된 Capsule Server 서비스가 포함되어 있습니다.
1.2. Red Hat Satellite 6 레이아웃 및 토폴로지
그림 1.2. 통합된 Capsule이 있는 단일 Satellite
그림 1.3. 통합된 Capsule 및 백업 Capsule이 있는 단일 Satellite
그림 1.4. 위치 기반 원격 Capsule
그림 1.5. 위치 및 조직 기반 원격 Capsule
1.3. Red Hat Satellite 6 Server 설치 워크플로우
설치 워크플로우에서는 호스트 시스템을 프로비저닝하기 위한 기본 인프라 설정을 포함하여 설치를 위한 호스트 시스템 준비 및 Red Hat Satellite Server 설치에 대해 설명합니다.
- Red Hat Enterprise Linux 6.5 이상을 탑재한 호스트 시스템을 설치합니다.
- 네트워크 포트 설정 및 SELinux 설정, 올바른 패키지 버전을 확인하여 Satellite Server 설치를 위해 호스트 시스템을 준비합니다. 보다 자세한 내용은 1.6절. “전제 조건 ”에서 참조하십시오.
- Satellite Server를 설치합니다. 두 가지 방법을 사용하여 설치할 수 있습니다:
katello-installer
를 사용하여 Satellite Server의 초기 설정을 구성합니다. 보다 자세한 내용은 2.3절. “수동으로 Red Hat Satellite 설정 ”에서 참조하십시오.
다음에서는 기본적인 Satellite Server를 제공하고 Red Hat 서브스크립션에서 사용할 수 있는 컨텐츠를 구성하기 위한 초기 설정 절차에 대해 설명합니다:
- Red Hat 고객 포털에서 매니페스트를 생성합니다. 보다 자세한 내용은 4.1.1.1절. “매니페스트 설정 ”에서 참조하십시오.
- Satellite Server에 로그인합니다. 여기에는 관리자 및 암호가 필요합니다. 보다 자세한 내용은 3장. Red Hat Satellite 로그인 에서 참조하십시오.
- 조직을 생성합니다. Satellite에는 "기본 조직 (Default Organization)"이 사전 설정되어 있으며 필요 시 이 조직을 사용할 수 있습니다. 하지만 사용자의 조직 구성에 맞는 조직을 만들 것을 권장합니다. 보다 자세한 내용은 3.1.1절. “조직 생성 ”에서 참조하십시오.
- "기본 조직"을 삭제합니다. 보다 자세한 내용은 3.1.3절. “조직 삭제 ”에서 참조하십시오.
- 조직과 위치의 기본 컨텍스트를 설정하여 이후 로그인에서 Red Hat Satellite Server 내의 적절한 컨텍스트로 이동하도록 합니다. 보다 자세한 내용은 3.2절. “사용자 계정 설정 변경 ”에서 참조하십시오.
- 로그 아웃 후 다시 로그인합니다. 기본 조직과 위치 설정은 메인 메뉴의 왼쪽 코너에 표시됩니다.
- Satellite Server 웹 인터페이스에 매니페트스를 업로드합니다. 이를 통해 서브스크립션 정보를 Satellite Server에 전달합니다. 보다 자세한 내용은 4.1.1.2절. “서브스크립션 매니페스트 업로드 ”에서 참조하십시오.
- 매니페스트가 업로드되면 유효한 Red Hat 서브스크립션에서 사용 가능한 Red Hat 리포지터리가 Satellite Server로 가져오기됩니다. 조직에 알맞는 리포지터리를 선택합니다. 보다 자세한 내용은 4.1.1.3절. “Red Hat 리포지터리 활성화하기 ”에서 참조하십시오.Red Hat Enterprise Linux 6의 최신 패키지가 있는 리포지터리가 들어있는 기본 서브스크립션 설정은 다음과 같습니다:
- Red Hat Enterprise Linux 6 Server Kickstart x86_64 6Server 리포지터리
- Red Hat Enterprise Linux 6 Server RPMs x86_64 6Server 리포지터리
- Red Hat Enterprise Linux 6 Server - RH Common RPMs x86_64 리포지터리
- 리포지터리를 수동으로 동기화합니다. 이는 리포지터리를 활성화한 후 필요한 단계입니다. 이 때에 Satellite Server에 있는 로컬 리포지터리에 필요한 패키지가 포함됩니다. 보다 자세한 내용은 4.1.3.1절. “동기화 상태 ”에서 참조하십시오.
- 컨텐츠를 Red Hat Satellite Server에 로컬로 동기화시킨 상태에서 조직의 요구 사항에 따라 라이프 사이클 환경 및 환경 경로를 설정합니다. 예를 들어 테스트 또는 개발 환경을 생성하여 현재 고객의 조직에 있는 라이프 사이클 환경을 시뮬레이션합니다. 환경 및 환경 경로를 만드는 방법은 Red Hat Satellite 6 사용자 가이드의 라이프사이클 환경에서 참조하십시오.
- 라이프사이클 환경에 추가할 컨텐츠 뷰를 생성합니다. 컨텐츠 뷰에 대한 자세한 내용은 Red Hat Satellite 6 사용자 가이드의 컨텐츠 뷰 사용 및 컨텐츠 뷰 생성에서 참조하십시오.
- 컨텐츠 뷰를 생성한 후 조직의 요구에 따라 컨텐츠 뷰에 리포지터리 및 puppet 모듈을 추가합니다. Red Hat Satellite 6 사용자 가이드의 컨텐츠 뷰에 리포지터리 추가에서는 이러한 단계에 대해 설명하고 있습니다.
- 사용할 컨텐츠 뷰를 공개합니다. 이에 대한 자세한 내용은 Red Hat Satellite 6 사용자 가이드의 컨텐츠 뷰 공개에서 참조하십시오. 컨텐츠 뷰를 공개한 후 라이프 사이클 환경에 있는 승격 경로에 따라 승격할 수 있습니다.
- 이제 컨텐츠 및 프로모션 경로가 설정되었으므로 시스템 프로비저닝을 준비할 활성키를 생성합니다. 활성키는 시스템이 올바른 호스트 그룹에 연결되어 있는지를 확인하기 위해 프로비저닝 프로세스동안 사용됩니다. 또한 활성키는 시스템이 올바른 서브스크립션을 사용하고 있는지 확인하는데도 사용됩니다. 보다 자세한 내용은 Red Hat Satellite 6 사용자 가이드의 활성키 생성 부분에서 참조하십시오.
- 이제 기본적인 설정을 완료했으므로 Red Hat Satellite 6 Server에서 기존 호스트에 있는 컨텐츠를 관리할 수 있습니다. 생성된 활성키를 사용하여 조직에 있는 기존 시스템을 Satellite Server에 등록합니다. 보다 자세한 내용은 Red Hat Satellite 6 사용자 가이드의 호스트 등록에서 참조하십시오.
Red Hat Satellite Capsule Server는 기본 Satellite Server의 외부에서 호스트를 검색, 프로비저닝, 설정하기 위해 통합 서비스를 제공하는 Red Hat Satellite 구성 요소입니다. 다음 단계를 수행하여 Satellite Capsule Server를 설치 및 설정합니다:
- Red Hat Enterprise Linux 6.5 이상을 탑재한 호스트 시스템을 설치합니다.
- 5.1절. “Red Hat Satellite Capsule Server 전제 조건 ”에 설명되어 있는 요구 사항을 충족하는지 확인한 후 Red Hat Satellite Capsule Server 설치를 위해 시스템을 준비합니다. 이에는 네트워크 포트 설정 및 SELinux 설정 등이 포함됩니다.
- Red Hat Satellite Capsule Server를 설치합니다. 보다 자세한 내용은 5.2절. “Red Hat Satellite Capsule Server 설치 ”에서 참조하십시오.
- Satellite Capsule Server의 초기 설정을 구성합니다. 보다 자세한 내용은 5.3절. “Red Hat Satellite Capsule Server 설정”에서 참조하십시오.
- 컨텐츠 노드 기능을 갖는 Satellite Capsule Server의 경우 중앙 Satellite Server에서 Satellite Capsule Server로 컨텐츠를 동기화하기 위해 5.4절. “Red Hat Satellite Capsule Server에 라이프 사이클 환경 추가 ”에 명시된 절차를 완료해야 합니다.
- 이제 Satellite Capsule Server가 설치 및 설정되어 사용할 준비가 되었습니다. 호스트를 Satellite Capsule Server의 근처 위치에 등록합니다. 보다 자세한 내용은 5.6절. “Red Hat Satellite Capsule Server에 호스트 시스템을 등록 ”에서 참조하십시오.
1.4. Red Hat Satellite 6 지원 사용법
참고
Red Hat Satellite 6에는 지원되는 puppet 패키지가 포함되어 있습니다. 설치 프로그램을 통해 사용자는 Red Hat Satellite Capsule Servers의 일부로 Puppet 마스터를 설치 및 설정할 수 있습니다. 서버는 hiera를 설치하여 puppet 모듈 사용 방법을 상세 설정하는데 사용할 수 있습니다. hiera를 사용하여 Red Hat Satellite Server 또는 Satellite Capsule Server에서 puppet 마스터를 실행하는 puppet 모듈은 Red Hat이 지원합니다.
Pulp는 Red Hat Satellite 6의 컨텐츠 관리 서브시스템입니다. Pulp 사용은 Satellite Server WebUI, CLI 및 API를 통해서만 지원됩니다. Pulp의 로컬 API 또는 데이터베이스의 직접 변경 또는 상호 작용은 Red Hat의 지원 대상에서 제외됩니다.
Foreman은 WebUI 컨테이너, 사용자, 조직, 보안 기타 중요한 기능이 포함되어 있는 Red Hat Satellite의 주요 기능을 대부분을 차지하고 있는 업스트림 구성요소입니다. Foreman은 플러그인을 사용하여 확장할 수 있습니다. 하지만 Red Hat Satellite 패키지 플러그인만 지원됩니다. Red Hat은 Red Hat Satellite 옵션 채널에 있는 플러그인은 지원하지 않습니다.
Katello는 Red Hat Satellite 6의 컨텐츠 및 서브스크립션 사용자 인터페이스와 API에 대한 업스트림 구성 요소입니다. Katello 사용의 지원 방식은 Red Hat Satellite 6 WebUI, API 및 데이터베이스를 통해 이루어 집니다. Red Hat은 Katello에 직접적인 상호작용 및 변경을 지원하지 않습니다.
Candlepin은 Red Hat Satellite 6에서의 서브스크립션 관리 서브시스템입니다. Candlepin 사용은 Red Hat Satellite 6 WebUI, CLI 및 API를 통해서만 지원됩니다.
임베디드 tomcat 애플리케이션 서버 사용은 Red Hat Satellite 6 WebUI, API 및 데이터베이스를 통해서만 지원됩니다. Red Hat은 임베디드 tomcat 애플리케이션 서버의 로컬 API 또는 데이터베이스의 직접적인 상호 작용 및 변경을 지원하지 않습니다.
1.5. 용어집
- 활성키 (Activation Key)
- 등록시 동작을 제어하기 위해 킥스타트 파일에 사용되는 등록 토큰입니다. 이는 Red Hat Satellite 5의 활성키와 비슷하지만 등록 후 Puppet이 패키지 및 설정 관리를 제어하기 때문에 이에 필요한 기능을 제공합니다.
- 애플리케이션 라이프 사이클 환경 (Application Life Cycle Environment)
- 애플리케이션 라이프 사이클 환경은 소프트웨어 개발 라이프 사이클 (SDLC)의 프로모션 경로에 있는 단계를 나타냅니다. 프로모션 경로는 개발 경로로도 알려져 있습니다. 패키지와 Puppet 모듈과 같은 컨텐츠는 컨텐츠 뷰를 공개 또는 승격하여 라이프 사이클 환경 사이를 이동합니다. 모든 컨텐츠 뷰에는 버전이 있어 일반적인 프로모션 경로를 통해 특정 버전을 승격할 수 있습니다. 예를 들어 개발 (development)에서 테스트 (test) 또는 프로덕션 (production)으로 전환할 수 있습니다. Red Hat Satellite 5에서는 채널 복제가 이러한 개념을 실행하고 있습니다.
- 할당 (Attach)
- RPM 컨텐츠에 대한 액세스를 제공하는 호스트에 서브스크립션을 할당하는 과정입니다.
- Capsule
- Capsule은 Red Hat Satellite 6 배포에 사용할 수 있는 추가 서버로 로컬화된 다른 서비스 (Puppet Master,
DHCP
,DNS
,TFTP
등) 이외에 컨텐츠 연합 및 배포를 용이하게 합니다. - 컴퓨팅 프로파일 (Compute Profile)
- 컴퓨팅 프로파일은 컴퓨터 리소스에 있는 새 가상 머신의 기본 속성을 지정합니다.
- 컴퓨팅 리소스
- 컴퓨팅 리소스는 가상 또는 클라우드 인프라로 Red Hat Satellite 6는 호스트 및 시스템 배포에 사용합니다. 예를 들어 Red Hat Enterprise Virtualization Manager, OpenStack, EC2, VMWare가 있습니다.
- 컨텐츠
- 컨텐츠에는 소프트웨어 패키지 (RPM 파일) 및 Puppet 모듈이 포함되어 있습니다. 이는 라이브러리에 동기화된 후 컨텐츠 뷰를 사용하여 라이프 사이클 환경으로 승격되어 호스트가 이를 사용할 수 있게 됩니다.
- CDN (Content Delivery Network)
- CDN (Content Delivery Network)은 지리적으로 같은 위치에 Red Hat 컨텐츠를 전송하기 위해 사용되는 메커니즘입니다. 예를 들어, 유럽에 있는 Satellite로 컨텐츠를 동기화할 경우 유럽에 있는 소스에서 컨텐츠를 가져옵니다.
- 컨텐츠 뷰
- 컨텐츠 뷰는 제품, 패키지, Puppet 모듈을 지능형 필터링 및 스냅샷 생성과 같은 기능과 결합된 컨텐츠 정의입니다. 컨텐츠 뷰는 Red Hat Satellite 5에서 채널과 복제의 조합을 재정의한 것입니다.
- 외부 노드 분류기
- 외부 노드 분류기는 호스트 설정 시 사용할 Puppet 마스터 용 추가 데이터를 제공하는 Puppet 구조입니다. Red Hat Satellite 6는 Satellite 배포에서 Puppet 마스터로 외부 노드 분류기 역할을 합니다.
- Facter
- Facter는 실행되고 있는 시스템에 대한 정보를 제공하는 프로그램입니다. 예를 들어 Facter는 총 메모리, 운영 버전, 아키텍처 등을 보고할 수 있습니다. Puppet 모듈은 Facter에 의해 수집된 호스트 데이터에 기반하여 특정 설정을 사용합니다.
- Hammer
- Hammer는 Red Hat Satellite 6 용 명령행 도구입니다. Hammer를 사용하여 표준 CLI로나 스크립트 또는 대화식 쉘로 사용하도록 Red Hat Satellite 6를 관리할 수 있습니다.
- Hiera
- Hiera는 설정 데이터의 키/값 검색 도구로 puppet 매니페스트에서 사이트별 데이터를 보관할 수 있습니다.
- 호스트 (Host)
- 호스트는 Red Hat Satellite 6가 관리하는 물리적 또는 가상 시스템입니다.
- 호스트 컬렉션 (Host Collection)
- 호스트 컬렉션은 Satellite 5 시스템 그룹에 해당하는 것으로 사용자가 정의하는 하나 이상의 호스트 그룹을 말합니다.
- 호스트 그룹 (Host Group)
- 호스트 그룹은 호스트를 빌드하기 위한 템플릿입니다. 이에는 컨텐츠 뷰 (사용 가능한 RPM 파일 및 Puppet 모듈을 정의) 및 적용할 Puppet 클래스 (궁극적으로 소프트웨어 및 설정 지정)가 포함되어 있습니다.
- 위치
- 위치는 실제 위치를 나타내는 기본 설정 모음입니다. 이는 중복될 수 있기 때문에 위치의 계층 모음을 설정할 수 있습니다. 예를 들어 "중동"을 기본값으로 설정하여 "텔아이브"로 다시 지정하고 "동쪽 데이터 센터"로 상세 지정한 후 마지막으로 "랙 22"로 설정할 수 있습니다.
- 라이브러리
- 매니페스트
- 매니페스트는 서브스크립션을 고객 포털에서 Red Hat Satellite 6로 전송합니다. 이는 Red Hat Satellite 5에서 사용된 인증서와 비슷합니다.인증서 및 서브스크립션 유형에 대한 보다 자세한 내용은 다음에서 참조하십시오:
- 조직
- 조직은 Satellite 6 배포에서 시스템, 컨텐츠, 다른 기능으로 구성된 단일 모음입니다.
- 권한
- 작업을 수행하기 위한 권한입니다.
- 제품
- 컨텐츠 리포지터리 모음입니다. 제품은 Red Hat 제품과 소프트웨어 및 설정 컨텐츠로 구성된 새로 생성된 제품이 될 수 있습니다.
- 승격
- 개발에서 QA 또는 프로덕션으로 전환하는 것과 같이 소프트웨어 및 설정 컨텐츠로 구성된 컨텐츠 뷰를 하나의 애플리케이션 라이프 사이클 환경에서 다른 애플리케이션 라이프 사이클 환경으로 마이그레이션하는 작업을 말합니다.
- 프로비저닝 템플릿
- 프로비저닝 템플릿은 킥스타트 파일, 스니펫, 기타 프로비저닝 작업을 위한 사용자 정의 템플릿입니다. Satellite 6에서 이 템플릿은 Red Hat Satellite 5의 킥스타트 프로파일과 cobbler 스닛펫과 유사한 기능을 제공합니다.
- Pulp 노드
- Pulp 노드는 컨텐츠를 미러링하는 Capsule Server 구성 요소입니다. 이는 Red Hat Satellite 5 Proxy와 유사합니다. 주요 차이점은 컨텐츠가 호스트에 의해 사용되기 전에 Pulp 노드에서 컨텐츠를 준비할 수 있다는 것입니다.
- Puppet 에이전트
- Puppet 에이전트는 호스트에서 실행되는 에이전트로 호스트에 설정 변경 사항을 적용합니다.
- Puppet 마스터
- Puppet 마스터는 Puppet 에이전트에 의한 실행을 위해 호스트에 Puppet 매니페스트를 제공하는 Capsule Server 구성 요소입니다.
- 리포지터리
- 리포지터리는 컨텐츠 모음에 대한 스토리지를 제공합니다. 예를 들어 YUM 리포지터리 또는 Puppet 리포지터리 등이 있습니다.
- 역할
- 역할은 호스트와 같은 리소스 모음에 적용되는 권한 모음을 지정합니다.
- 스마트 프록시
- 스마트 프록시는
DNS
또는DHCP
와 같은 외부 서비스와 통합할 수 있는 Capsule Server 구성 요소입니다. - 스마트 변수
- 스마트 변수는 Puppet 클래스 동작을 제어하는 설정입니다. 이는 호스트, 호스트 그룹, 조직 또는 위치에 설정할 수 있습니다.
- SOE (Standard Operating Environment)
- SOE (Standard Operating Environment)는 애플리케이션이 배포되는 운영 체제의 제어된 버전입니다.
- 서브스크립션
- 서브스크립션은 Red Hat에서 컨텐츠 및 서비스를 받는 수단입니다.
- 동기화
- 동기화는 외부 리소스에서 Red Hat Satellite 6 라이브러리로 컨텐츠를 미러링하는 것을 말합니다.
- 동기화 계획
- 동기화 계획은 컨텐츠 동기화의 스케줄된 실행을 제공합니다.
- 사용자 그룹
- 사용자 그룹은 사용자 모음에 할당할 수 있는 역할 모음입니다. 이는 Red Hat Satellite 5의 역할과 비슷합니다.
- 사용자
- 사용자는 Red Hat Satellite를 사용할 수 있도록 등록된 모든 사용자를 말합니다. 인증 및 권한 부여는 내장된 로직, 외부 LDAP 리소스 또는 Kerberos를 통해 가능합니다.
1.6. 전제 조건
Red Hat Satellite는 Red Hat Enterprise Linux 6.5 이상에서 지원됩니다. 디스크, 로컬 ISO 이미지, 킥스타트, 또는 기타 Red Hat이 지원하는 다른 방식으로 운영 체제를 설치합니다. Red Hat Satellite Server에서는 다른 패키지 설정 변경 없이 또는 서버 운영에 직접적으로 필요하지 않은 타사의 설정이나 소프트웨어없이 Red Hat Enterprise Linux 설치에 @Base 패키지 그룹을 필요로 합니다. 또한 향상된 기능 또는 Red Hat 이외에서 제공하는 보안 소프트웨어는 포함하지 않도록 합니다. 이러한 소프트웨어가 사용자의 인프라에 필요한 경우 먼저 완전하게 작동하는 Satellite Server를 설치 및 확인한 후 Red Hat 이외의 소프트웨어를 추가하기 전 시스템 백업을 수행해야 합니다.
- 다음과 같은 최소 요구 사항을 갖는 최소 하나의 네트워크 연결된 호스트가 있어야 합니다:
- 64 비트 아키텍처
- Red Hat Enterprise Linux 6.5 이상
- 최소 두 개의 CPU 코어 필요, CPU 코어 네 개는 권장 사항임
- Satellite의 각 인스턴스에 대해 최소 8 GB 메모리 이상적으로는 12 GB 메모리가 필요합니다. 가능하다면 4 GB 스왑 공간을 사용합니다.
- Java 가상 머신이 시스템에 설치되어 있지 않습니다. 설치되어 있는 경우 이를 제거합니다.
- Puppet RPM이 시스템에 설치되어 있지 않음
- 타사 지원되지 않는 yum 리포지터리가 활성화되어 있지 않습니다. 타사 리포지터리는 설치 또는 설정 오류의 원인이 될 수 있는 충돌 또는 지원되지 않는 패키지 버전을 제공할 수 있습니다.
- 현재 Red Hat Network 서브스크립션
- 사용자 관리 (
root
) 액세스 - 정규화된 도메인 이름을 사용하여 전체 순방향 및 역방향 DNS를 해결합니다. 다음 명령을 사용하여
hostname
및localhost
가 올바른지 확인합니다:# ping -c1 localhost # ping -c1 `hostname -s` # my_system # ping -c1 `hostname -f` # my_system.domain.com
브라우저 지원은 다음의 4 레벨로 나뉘어져 있습니다:
- 레벨 1: 이상적인 환경 실현을 위해 완벽하게 지원되는 브라우저
- 레벨 2: 대부분 지원됨. 인터페이스는 작동하지만 일부 디자인 요소가 제대로 배치되어 있지 않을 수 있습니다. UI 컨트롤과 레이아웃이 잘못 배치되어 있거나 성능이 저하될 수 있습니다.
- 레벨 3: 디자인 요소가 올바르게 배치되어 있지 않을 수 있습니다.
- 레벨 4: 지원되지 않음
표 1.1. 지원되는 브라우저 매트릭스
브라우저 | 버전 | 지원 수준 |
---|---|---|
Firefox | 3.6 | L3 |
Firefox | 17, 18, 19, 20 | L4 |
Firefox | 21 | L2 |
Firefox | 22, 23, 24 | L1 |
Firefox | 최신 버전 | L1 |
Chrome | 19, 20 | L4 |
Chrome | 21, 27 | L2 |
Chrome | 최신 버전 | L1 |
Internet Explorer | 7, 8 | L4 |
Internet Explorer | 9, 10, 11 | L2 |
Safari | 전체 | L4 |
참고
Satellite Server 스토리지 사양은 다음과 같습니다:
- Red Hat Enterprise Linux 기반 운영 체제 설치를 위한 최소 6 GB 스토리지
- Red Hat Satellite 6 소프트웨어 설치를 위한 최소 400 MB 스토리지
- 각각의 고유한 소프트웨어 리포지터리에 대해 최소 20 GB 스토리지. 다른 채널에 중복되어 있는 패키지는 디스크에 한번만 저장됩니다. 중복된 패키지가 포함되어 있는 추가 리포지터리에는 추가 스토리지가 덜 필요합니다. 스토리지의 대부분은
/var/lib/mongodb
및/var/lib/pulp
디렉토리에 있습니다. 일반적으로 이러한 마지막 지점을 설정할 수 없습니다. 스토리지 관련 문제를 방지하기 위해 스토리지가 /var 파일 시스템에서 사용할 수 있는지 확인합니다. /var/lib/pgsql
에 최소 2 GB의 사용 가능한 스토리지가 있어야 하며 데이터 스토리지 요구 사항이 증가함에 따라 이 디렉토리를 포함하는 파티션을 확장합니다.
참고
Satellite Server 애플리케이션 설치에 대한 사양은 다음과 같습니다:
ntpd
서비스를 시작하여 다시 시작할 때 이를 지속 유지합니다.
# service ntpd start; chkconfig ntpd on
설치를 계속하기 전 다음과 같은 네트워크 포트를 열어두고 있어야 합니다:
표 1.2. 필요한 네트워크 포트
포트 | 프로토콜 | 서비스 |
---|---|---|
443 | tcp | HTTPS |
5671 | tcp | SSL |
80 | tcp | HTTP |
8080 | tcp | Tomcat6 |
8140 | tcp | Puppet |
9090 | tcp | Foreman 스마트 프록시 |
iptables
명령을 사용하거나 system-config-firewall-tui
명령행 유틸리티를 사용할 수 있습니다. iptables
명령으로 방화벽을 변경하려면 다음을 수행합니다:
- HTTPS (보안 WWW) 용 포트 443을 수신 연결을 위해 열어두어야 합니다.
- 포트 5671을 관리 시스템과의 SSL 통신을 위해 열어두어야 합니다.
- HTTP (WWW)에 대한 포트 80을 부트스트랩 파일 다운로드를 위해 열어 두어야 합니다.
- TCP 용 포트 8080을 java 연결을 위해 열어 둡니다.
- 포트 8140은 관리 시스템과 들어오는 Puppet 연결을 위해 열어 두어야 합니다.
- 포트 9090은 관리 시스템과 Foreman 프록시 시스템 연결을 위해 열어 두어야 합니다.
- 다음 명령을 실행하여
iptables
명령과 함께 방화벽을 설정하고 재부팅 시 이러한 규칙이 유지되게 합니다:# iptables -I INPUT -m state --state NEW -p tcp --dport 443 -j ACCEPT \ && iptables -I INPUT -m state --state NEW -p tcp --dport 5671 -j ACCEPT \ && iptables -I INPUT -m state --state NEW -p tcp --dport 80 -j ACCEPT \ && iptables -I INPUT -m state --state NEW -p tcp --dport 8140 -j ACCEPT \ && iptables -I INPUT -m state --state NEW -p tcp --dport 9090 -j ACCEPT \ && iptables -I INPUT -m state --state NEW -p tcp --dport 8080 -j ACCEPT \ # iptables-save > /etc/sysconfig/iptables
Red Hat은 Satellite 6 시스템에 SELinux 정책을 강제 (enforcing)로 설정할 것을 권장합니다.
중요
2장. Red Hat Satellite 설치
2.1. Red Hat Satellite 설치하기
절차 2.1. 인증 관리 시스템에 Satellite Server를 설치하려면 다음을 실행합니다:
- 시스템에 할당할 올바른 Red Hat Satellite 및 Red Hat Enterprise Linux 제품을 찾기 위해 사용 가능한 모든 서브스크립션을 나열합니다:
# subscription-manager list --available --all
이 명령은 다음과 유사한 출력을 표시합니다:+-------------------------------------------+ Available Subscriptions +-------------------------------------------+ Subscription Name: Red Hat Satellite Subscription Provides: Red Hat Red Hat Satellite Capsule 6 Red Hat Enterprise Linux 7 Red Hat Satellite 6 SKU: SKU123456 Pool ID: e1730d1f4eaa448397bfd30c8c7f3d334bd8b Available: 6 Suggested: 1 Service Level: Self-Support Service Type: L1-L3 Multi-Entitlement: No Ends: 01/01/2022 System Type: Physical
참고
SKU 및 풀 ID는 시스템 버전 및 제품 유형에 해당하는 Red Hat Satellite 제품 유형에 따라 다릅니다. 시스템 버전과 제품 유형에 해당하는 Red Hat Satellite 6, Red Hat Enterprise Linux 및Red Hat Software Collections의 풀 ID를 메모해 둡니다. - 등록된 시스템에 서브스크립션을 할당합니다:
# subscription-manager subscribe --pool=Red_Hat_Satellite_Pool_Id # subscription-manager subscribe --pool=Red_Hat_Enterprise_Linux_Pool_Id # subscription-manager subscribe --pool=Red_Hat_Enterprise_Linux_Software_Collections_Pool_Id
- 기존의 모든 리포지터리를 비활성화합니다.
# subscription-manager repos --disable "*"
- Red Hat Satellite 및 Red Hat Enterprise Linux와 Red Hat Software Collections 리포지터리를 활성화합니다. Red Hat Enterprise Linux 리포지터리가 사용하고 있는 특정 버전과 일치하는지 확인합니다.
# subscription-manager repos --enable rhel-6-server-rpms \ --enable rhel-server-rhscl-6-rpms \ --enable rhel-6-server-satellite-6.0-rpms
- katello 패키지를 설치합니다:
# yum install katello
- 다음 명령을 실행하여 elasticsearch를 foreman 및 katello 사용자로 제한하도록 방화벽을 설정하고 다시 시작 시 이러한 규칙이 영구적이 되도록 합니다.
# iptables -A OUTPUT -o lo -p tcp -m tcp --dport 9200 -m owner --uid-owner foreman -j ACCEPT \ && iptables -A OUTPUT -o lo -p tcp -m tcp --dport 9200 -m owner --uid-owner katello -j ACCEPT \ && iptables -A OUTPUT -o lo -p tcp -m tcp --dport 9200 -j DROP # iptables-save > /etc/sysconfig/iptables
Satellite Server가 호스트 시스템에 설치됩니다.
중요
2.2. ISO 이미지로 Red Hat Satellite 설치하기
ISO 설치에는 설치 전 Red Hat GPG 키를 불러와야 합니다. 설치 스크립트를 실행하기 전 root로 다음 명령을 실행합니다:
# rpm
--import /etc/pki/rpm-gpg/RPM-GPG-KEY-redhat
- Red Hat 고객 포털의 Red Hat Satellite 6 채널에서 ISO 이미지를 다운로드합니다.
- root 사용자로 디렉토리에 ISO 이미지를 마운트합니다:
#
mkdir
/media/iso #mount
-o loop [iso_filename] /media/iso - 디렉토리를
/media/iso
로 변경합니다. - 마운트된 디렉토리에 있는 설치 스크립트를 실행합니다:
# ./install_packages
- 다음 명령을 실행하여 elasticsearch가 foreman 및 katello 사용자로 제한하도록 방화벽을 설정하고 재부팅 시 이러한 규칙을 영구적으로 되게 합니다.
# iptables -A OUTPUT -o lo -p tcp -m tcp --dport 9200 -m owner --uid-owner foreman -j ACCEPT \ && iptables -A OUTPUT -o lo -p tcp -m tcp --dport 9200 -m owner --uid-owner katello -j ACCEPT \ && iptables -A OUTPUT -o lo -p tcp -m tcp --dport 9200 -j DROP # iptables-save > /etc/sysconfig/iptables
Satellite Server가 호스트 시스템에 설치됩니다.
중요
2.3. 수동으로 Red Hat Satellite 설정
katello-installer
스크립트는 Satellite Server의 다른 구성 요소에 있는 다양한 기본 설정을 덮어쓰기하는 기능을 지원합니다. 예를 들어 기존의 HTTP 프록시를 사용하는 조직의 경우 추가 설정 옵션을 Satellite Server 설치 프로그램에 전달해야 합니다. HTTP 프록시 옵션의 경우 2.3.1절. “HTTP 프록시를 사용하여 수동으로 Red Hat Satellite 설정 ”에서 사용자 정의 인증 기관 (CA) 인증서의 경우 2.3.2절. “사용자 지정 서버 인증서를 사용하여 Red Hat Satellite 설정 ”에서 참조하십시오.
root 사용자로 katello-installer
스크립트를 실행하여 수동으로 Red Hat Satellite Server를 설정합니다:
# katello-installer
katello-installer
명령에 전달할 수 있습니다. 다음 명령을 사용하여 옵션의 전체 목록을 표시합니다:
# katello-installer --help
중요
admin
입니다. 기본 조직 이름은 ACME_Corporation
입니다. Satellite Server 인터페이스에 로그인한 후 관리자 → 사용자 및 관리자 → 조직으로 이동하여 이러한 기본 설정을 덮어쓰기할 것을 적극 권장합니다.
설정 스크립트가 성공적으로 완료되면 다음과 같은 화면이 나타납니다:
# katello-installer Installing Done [100%] [........................................] Success! * Katello is running at https://sat6.example.com Default credentials are 'admin:changeme' * Capsule is running at https://sat6.example.com:9090 * To install additional capsule on separate machine continue by running:" capsule-certs-generate --capsule-fqdn "$CAPSULE" --certs-tar "~/$CAPSULE-certs.tar" The full log is at /var/log/katello/installer/katello-installer.log
2.3.1. HTTP 프록시를 사용하여 수동으로 Red Hat Satellite 설정
katello-installer --katello-proxy-url=http://myproxy.example.com --katello-proxy-port=8080 --katello-proxy-username=proxy_username --katello-proxy-password=proxy_password
--katello-proxy-url
- HTTP 프록시 서버의 URL입니다.--katello-proxy-port
- HTTP 프록시 서버가 수신하는 포트입니다.--katello-proxy-username
- (옵션) 인증을 위한 HTTP 프록시 사용자 이름입니다. HTTP 프록시 서버에 사용자 이름이 필요하지 않은 경우 사용자 이름을 지정할 필요가 없습니다.--katello-proxy-password
- (옵션) 인증을 위한 HTTP 프록시 암호입니다. HTTP 프록시 서버에 암호가 필요하지 않은 경우 암호를 지정할 필요가 없습니다.
2.3.2. 사용자 지정 서버 인증서를 사용하여 Red Hat Satellite 설정
katello-installer
는 서버 ssl 인증서 하위 서비스 인증에 사용되는 클라이언트 인증서 모두에 사용되는 기본 CA가 들어 있습니다. 이러한 인증서는 사용자 지정 인증서로 대체할 수 있습니다.
katello-installer
를 처음으로 실행하는 경우katello-installer
가 이미 실행되고 있는 경우
절차 2.2. katello-installer를 처음으로 실행하면서 사용자 정의 서버 인증서 설정
- Red Hat Satellite Server에서 다음 명령을 실행합니다:
katello-installer --certs-server-cert ~/path/to/server.crt\ --certs-server-cert-req ~/path/to/server.crt.req\ --certs-server-key ~/path/to/server.crt.key\ --certs-server-ca-cert ~/path/to/cacert.crt
여기서:certs-server-cert
는 인증 기관에서 서명된 (또는 자체 서명된) 인증서의 경로입니다.certs-server-cert-req
는 인증서를 생성하는데 사용된 인증서 서명 요청 파일의 경로입니다.certs-server-key
는 인증서에 서명하는데 사용되는 비밀 키입니다.certs-server-ca-cert
~/path/to/cacert.crt는 시스템에서 CA 인증서의 경로입니다.
절차 2.3. katello-installer를 실행한 후 사용자 정의 서버 인증서 설정
katello-installer
를 처음으로 실행할 경우 서버 및 클라이언트 인증서 모두에 기본 CA를 사용합니다. 사용자 정의 인증서 배포를 강제하려면--certs-update-server
매개변수 및--certs-update-server-ca
매개변수를 설정하여 CA 인증서를 업데이트합니다:katello-installer --certs-server-cert ~/path/to/server.crt\ --certs-server-cert-req ~/path/to/server.crt.req\ --certs-server-key ~/path/to/server.crt.req\ --certs-server-ca-cert ~/path/to/cacert.crt\ --certs-update-server --certs-update-server-ca
이는 katello-ca-consumer 패키지 및 서버 CA 인증서를 다시 생성합니다.- 서버 CA 변경 후 클라이언트 시스템에 새로운 버전의 consumer-ca-consumer 패키지를 설치합니다:
rpm -Uvh http://katello.example.com/pub/katello-ca-consumer-latest.noarch.rpm
중요
2.4. 응답 파일로 Red Hat Satellite 설정
절차 2.4. 응답 파일을 사용하여 설정
/etc/katello-installer/answers.katello-installer.yaml
에 있는 기본 응답 파일을 로컬 파일 시스템 위치에 복사합니다:#
cp
/etc/katello-installer/answers.katello-installer.yaml /etc/katello-installer/my-answer-file.yaml참고
초기 응답 파일은 드문 드문 채워집니다. 하지만katello-installer
가 처음으로 실행된 후 응답 파일은 설치를 위한 표준 매개 변수 값으로 채워집니다.- 텍스트 편집기에서 응답 파일의 복사본을 열고 환경에 맞게 값을 편집합니다. 편집이 완료되면 응답 파일을 저장합니다.
참고
각 모듈의 매개 변수는 모듈의params.pp
파일에 지정됩니다. 매개 변수 파일이 있는 사용 가능한 모듈은 다음 명령을 실행하여 확인할 수 있습니다:#
rpm -ql
katello-installer | grep params.pp - 텍스트 편집기에서
/etc/katello-installer/katello-installer.yaml
파일을 열고 사용자 정의 응답 파일을 가리키도록 응답 파일 항목을 편집합니다::answer_file: /etc/katello-installer/my-answerfile.yaml
katello-installer
명령을 실행합니다.# katello-installer
Satellite는 필요한 설정과 함께 호스트 시스템에 설정됩니다.
3장. Red Hat Satellite 로그인
- 다음 주소의 웹 브라우저를 사용하여 Satellite 서버에 액세스합니다.
https://HOSTNAME/
호스트 이름을 확인하려면 프롬프트에서hostname
명령을 사용합니다:# hostname
중요
처음으로 Satellite에 액세스하는 경우 웹 브라우저에서 신뢰할 수 없는 연결을 경고하는 메세지가 표시됩니다. 자체 서명 인증을 승인하고 Satellite URL을 보안 예외에 추가하여 설정을 덮어쓰기합니다. 이 절차는 사용하는 브라우저에 따라 다를 수 있습니다.Satellite URL이 신뢰할 수 있는 소스라고 확신하는 경우에만 이를 실행합니다.그림 3.1. 신뢰할 수 없는 연결에 대한 경고
- 설정 프로세스에서 생성한 사용자 이름 및 암호를 입력합니다. 설정시 사용자가 생성되지 않은 경우 기본값 사용자 이름은 admin입니다.
성공적으로 로그인하면 Satellite 대시보드로 이동합니다. 대시 보드에는 Satellite 개요 및 등록된 호스트가 표시됩니다.
표 3.1. 검색 탭
검색 탭 | 설명 |
---|---|
Organization@Location | 이 탭을 클릭하면 조직과 위치가 변경됩니다. 조직이나 위치가 선택되어 있지 않은 경우 기본 조직은 모든 조직에 기본 위치는 모든 위치가 됩니다. 이 탭을 사용하여 다른 값으로 변경합니다. |
모니터 | 요약 대시보드 및 보고서를 제공합니다. |
컨텐츠 | 컨텐츠 관리 도구를 제공합니다. 이에는 컨텐츠 뷰, 활성키, 라이프사이클 환경이 포함됩니다. |
호스트 | 호스트 인벤토리 및 프로비저닝 설정 도구를 제공합니다. |
설정 | 호스트 그룹 및 Puppet 데이터가 포함된 일반 설정 도구 및 데이터를 제공합니다. |
인프라 | Satellite 6가 환경과 상호 작용하는 방법을 설정하는 도구를 제공합니다. |
관리자 | 일반 설정 외에 사용자, RBAC와 같은 고급 설정을 제공합니다. |
사용자 이름 | 사용자가 개인 정보를 편집할 수 있는 사용자 관리 기능을 제공합니다. |
참고
# foreman-rake permissions:reset Reset to user: admin, password: qwJxBptxb7Gfcjj5
3.1. 조직
ACME_Corporation
이라는 하나의 조직이 이미 생성되어 있어 설치에 맞게 수정 또는 삭제할 수 있습니다.
중요
3.1.1. 조직 생성
절차 3.1. 조직 생성
- 우측 상단에 있는 관리자 → 조직 메뉴를 클릭합니다.
- 새 조직 버튼을 클릭합니다.
- 이름 란에 새 조직의 이름을 입력합니다.
- 레이블 란에 새 조직의 레이블을 입력합니다.
- 설명 란에 새 조직에 대한 설명을 입력합니다.
- 보내기 버튼을 클릭합니다.
- 새로운 조직에 할당할 호스트를 선택합니다.
- 조직이 없는 모든 호스트를 새로운 조직에 할당하려면 모두 할당 버튼을 클릭합니다.
- 조직이 없는 호스트를 수동으로 선택 및 할당하려면 수동으로 할당 버튼을 클릭합니다.
- 호스트 할당을 건너 뛰려면 편집으로 이동 버튼을 클릭합니다.
새 조직이 생성됩니다.
3.1.2. 조직 편집
절차 3.2. 조직 편집
- 우측 상단에 있는 관리자 → 조직 메뉴를 클릭합니다.
- 편집할 조직 이름을 클릭합니다.
- 왼쪽 목록에서 편집할 리소스를 선택합니다.
- 선택한 항목에 추가할 원하는 항목 이름을 클릭합니다.
- 보내기 버튼을 클릭합니다.
조직이 업데이트되어 저장됩니다.
3.1.3. 조직 삭제
절차 3.3. 조직 삭제
- 우측 상단에 있는 관리자 → 조직 메뉴를 클릭합니다.
- 삭제하고자 하는 조직 이름의 오른쪽에 있는 드롭 다운 메뉴에서 삭제를 선택합니다.
- 경고 상자가 나타납니다:
조직 이름을 삭제하시겠습니까?
- OK 버튼을 클릭하십시오.
조직이 Red Hat Satellite에서 제거됩니다.
3.2. 사용자 계정 설정 변경
- 사용자 - 로그인 이름 및 암호와 기본 위치/조직 등의 개인 정보를 변경합니다.
- 이름
- 성
- 이메일 주소
- 기본 위치
- 기본 조직
- 암호
- 위치 - Red Hat Satellite Server 내에 생성된 위치에 따라 계정의 위치를 추가하거나 삭제합니다.
- 조직 - Red Hat Satellite Server 내에 생성된 조직에 따라 사용자 계정의 조직을 추가하거나 삭제합니다.
- 역할 - Red Hat Satellite Server 내에 생성된 역할에 따라 사용자 계정의 역할을 추가하거나 삭제합니다.
절차 3.4. 사용자 계정 설정 변경
- 오른쪽 상단 코너에 있는 관리자에 표시되는 드롭 다운 메뉴에 마우스를 이동하고 내 계정을 클릭합니다.
- 변경하고자 하는 설정의 하위 탭을 선택하고 이를 클릭합니다.
- 변경하고자 설정을 변경하고 보내기를 클릭합니다.
참고
3.3. Red Hat Satellite의 LDAP 인증 설정
절차 3.5. LDAP 인증을 설정하려면 다음을 실행합니다:
- Satellite 관리자로 로그인합니다.
- 페이지의 오른쪽 상단에 있는 관리자 → LDAP 인증을 클릭합니다.
- 페이지의 오른쪽 상단에 있는 새 LDAP 소스를 클릭합니다.
- 다음 탭에 정보를 입력합니다:
- LDAP 서버 탭. LDAP 서버 탭의 경우 다음 정보를 입력합니다:
- 이름 - LDAP 서버의 이름입니다.
- 서버 - LDAP 서버의 호스트 이름입니다.
- 포트 - LDAP 포트. 기본값 포트는 389입니다.
- TLS - TLS (Transport Layer Security)를 활성화합니다. 체크 상자에 표시하여 암호화를 사용합니다.
- 계정 탭. 계정 탭에 다음과 같은 정보를 입력합니다:
- 계정 사용자 이름 - LDAP 서버에 읽기 권한을 갖는 LDAP 사용자입니다. 이 란은 공백으로 둘 수 없습니다. 사용자 개체의 완전 경로를 사용합니다. 예:
uid=$login,cn=users,cn=accounts,dc=example,dc=com
- 계정 암호 - 계정 사용자 이름란에 정의된 사용자의 LDAP 암호입니다. 계정 사용자 이름을 공백으로 두거나 "$login" 변수를 사용하는 경우 이 란을 공백으로 둘 수 있습니다.
- 기본 DN - LDAP 디렉토리의 최상위 도메인 이름입니다. 예:
cn=users,cn=accounts,dc=redhat,dc=com
- LDAP 필터
- Foreman에 자동 계정 생성 - Satellite에 처음으로 로그인하는 LDAP 사용자를 위해 Satellite 계정을 자동으로 생성합니다. 이 기능을 활성화하려면 체크 상자에 표시합니다.
- 매핑 속성 탭. 로그인, 이름, 이메일 주소와 같은 LDAP 속성을 Satellite에서 작동하게 하기 위해 LDAP에 대한 Satellite 속성에 매핑해야 합니다. 다음과 같은 속성을 Satellite에 매핑할 수 있습니다:
- 로그인 이름 속성
- 이름 속성
- 성 속성
- 이메일 주소 속성
- 사진 속성
- 보내기를 클릭합니다.
LDAP 인증이 Satellite에 설정됩니다.
4장. Red Hat Satellite에 컨텐츠 배치
4.1. 연결된 Satellite
4.1.1. Red Hat 컨텐츠 공급자 사용하기
4.1.1.1. 매니페스트 설정
이 작업을 계속하려면 다음과 같은 조건을 충족해야 합니다:
- 고객 포털 사용자 이름 및 암호
- 매니페스트에 추가할 충분한 서브스크립션
- 고객 포털에 로그인합니다.
- 서브스크립션 → 서브스크립션 관리 → 서브스크립션 관리 애플리케이션을 클릭한 후 Satellite를 클릭합니다.
- 서브스크립션 관리 애플리케이션 페이지의 오른쪽 상단 코너에 있는 Satellite 등록을 클릭합니다.
- 사용자 계정에 있는 다른 Satellite 시스템과 구별하기 위해 Satellite의 이름을 생성합니다.
- Satellite 버전으로 드롭 다운 메뉴에서 6.0을 선택합니다. 각 버전은 패키지의 특정 하위 집합이 필요하기 때문에 올바른 버전을 선택하는 것이 중요합니다.
- 등록을 클릭합니다.
- 서브스크립션 할당을 클릭하여 Red Hat Satellite에 필요한 서브스크립션을 추가한 후 선택 사항 할당을 클릭합니다. 보다 자세한 내용은 인증서 생성 방법에서 참조하십시오.
- 매니페스트 다운로드를 클릭하여 Red Hat Satellite의 매니페스트가 포함된 아카이브를 .zip 형식으로 생성합니다.
Red Hat Satellite 용 서브스크립션 매니페스트가 생성되어 다운로드됩니다.
4.1.1.2. 서브스크립션 매니페스트 업로드
절차 4.1. 서브스크립션 매니페스트를 업로드하려면 다음을 실행합니다:
- Satellite server에 로그인합니다.
- 모든 컨텍스트 → 모든 조직을 클릭하고 서브스크립션 매니페스트를 할당할 조직을 선택합니다.
- 컨텐츠 → Red Hat 서브스크립션을 클릭하고 페이지 오른쪽 상단에 있는 매니페스트 관리를 클릭합니다.
- 서브스크립션 매니페스트 섹션에서 작업을 클릭하고 새 매니페스트 업로드 하위 섹션에서 검색을 클릭합니다.
- 업로드할 매니페스트 파일을 선택하고 업로드를 클릭합니다.
4.1.1.3. Red Hat 리포지터리 활성화하기
절차 4.2. 리포지터리 활성화하기
- 컨텐츠 → Red Hat 리포지터리를 클릭합니다.
- 사용하는 컨텐츠 유형의 탭을 클릭합니다. RPM, 소스 RPM, 디버깅 RPM, 베타, ISO, 기타 등의 탭이 있습니다.
- 제품 옆에 있는 화살표를 클릭하여 사용 가능한 리포지터리 세트를 확인하기 위해 각 Red Hat 제품을 확장합니다.
- 추가할 Red Hat 리포지터리 세트를 선택합니다. 이 옵션을 선택하면 사용자의 Red Hat Satellite 서버에서 자동으로 리포지터리가 활성화됩니다.
리포지터리가 활성화되어 동기화를 시작할 수 있습니다.
참고
4.1.2. 제품 사용
4.1.2.1. 제품 생성
절차 4.3. 제품 생성
- 컨텐츠 → 제품을 클릭합니다.
- + 새 제품 링크를 클릭합니다.
- 이름 란에 새 제품의 이름을 입력합니다.
- 레이블 란에 새 제품의 레이블을 입력합니다.
- GPG 키 드롭 다운 메뉴에서 GPG 키를 선택합니다.
- 동기화 계획 드롭 다운 메뉴에서 동기화 계획을 선택합니다. 또는 + 새 동기화 계획 링크를 클릭하여 새 동기화 계획을 생성합니다.
- 설명 란에 새 제품에 대한 설명을 입력합니다.
- 저장 버튼을 클릭하여 새 공급자 계정을 저장합니다.
새 제품이 생성됩니다.
4.1.2.2. 제품에 리포지터리 추가
절차 4.4. 제품에 리포지터리 추가
- 컨텐츠 → 제품을 클릭합니다.
- 리포지터리에 추가하고자 하는 제품을 클릭합니다.
- 리포지터리 하부탭을 클릭합니다.
- 리포지터리 생성 버튼을 클릭합니다.
- 이름 란에 새 리포지터리의 이름을 입력합니다.
- 레이블 란에 새 리포지터리의 레이블을 입력합니다.
- 유형 드롭 다운 메뉴에서 리포지터리 유형을 선택합니다.
- URL 란에 리포지터리의 URL을 입력합니다.
- HTTP를 통해 공개 체크 박스를 클릭하여 HTTP를 통해 리포지터리를 공개할 지에 대한 여부를 선택합니다.
- GPG 키 드롭 다운 메뉴에서 리포지터리의 GPG 키를 선택합니다.
- 생성 버튼을 클릭하여 새 리포지터리를 저장합니다.
제품에 새 리포지터리가 추가됩니다.
4.1.2.3. 제품에 대해 일괄 처리 사용
절차 4.5. 여러 제품에 작업을 수행하려면 다음을 실행합니다:
- 컨텐츠 → 제품을 클릭합니다.
- 작업하고자 하는 제품의 체크 상자를 선택합니다.
- 일괄 처리를 클릭합니다.
- 선택한 모든 제품을 동기화하려면 제품 동기화 탭을 클릭한 후 동기화 시작을 클릭합니다.
- 선택한 모든 제품을 제거하려면 제품 삭제를 클릭하고 삭제를 클릭합니다.
여러 제품의 동기화 계획을 동시에 업데이트할 수 있습니다.
- 새 동기화 계획을 생성하려면 동기화 계획 생성을 클릭합니다.
- 선택한 제품에서 동기화 계획을 삭제하려면 동기화 계획 할당 해제를 클릭합니다.
- 선택한 제품의 동기화 계획을 업데이트하려면 동기화 계획 업데이트를 클릭합니다.
4.1.2.4. 리포지터리 검색 사용
절차 4.6. 리포지터리 검색 사용
- 컨텐츠 → 제품 메뉴를 클릭합니다.
- 리포지터리 검색 버튼을 클릭합니다.
- Yum 리포지터리 검색 필드에 리포지터리가 위치한 URL을 입력합니다.
- 검색 버튼을 클릭합니다.
- URL에 있는 리포지터리 목록이 결과 아래에 표시됩니다.
- 제품에 추가될 리포지터리의 검색된 URL 체크 상자를 클릭합니다.
- 선택 사항 생성 버튼을 클릭합니다.
- 기존 제품에 리포지터리를 추가하거나 새 제품을 생성할 지에 대한 여부를 선택합니다.
- 기존 제품에 리포지터리를 추가하려면 다음을 수행합니다:
- 기존 제품 라디오 버튼을 선택합니다.
- 드롭 다운 메뉴에서 필요한 제품을 선택합니다.
- 리포지터리를 추가할 새 제품을 생성하려면 다음을 수행합니다:
- 새 제품 라디오 버튼을 선택합니다.
- 새 제품의 이름 및 레이블을 입력하고 드롭 다운 메뉴에서 GPG 키를 선택합니다.
- HTTP를 통해 리포지터리를 제공하려면 HTTP를 통해 제공 체크 상자를 선택합니다.
- 선택된 URL의 이름 및 레이블을 편집합니다.
- 생성 버튼을 클릭합니다.
리포지터리가 검색되어 제품에 추가됩니다.
4.1.2.5. 제품 삭제
절차 4.7. Satellite에서 제품을 삭제하려면 다음을 실행합니다:
- 컨텐츠 → 제품을 클릭합니다.
- 삭제하고자 하는 제품 옆에 있는 체크 상자를 선택합니다.
- 일괄 처리를 클릭하고 제품 삭제를 클릭합니다.
- 삭제를 클릭하여 제품을 삭제하는 것을 확인합니다.
4.1.3. 소스 리포지터리에서 Red Hat Satellite로 컨텐츠 동기화
- 패키지 사이의 데이터 무결성
- 업데이트된 패키지, 보안 수정 및 에라타
4.1.3.1. 동기화 상태
중요
절차 4.8. 제품 동기화
- 컨텐츠 → 동기화 상태를 클릭합니다. 활성화된 서브스크립션 및 리포지터리에 따라 동기화할 수 있는 제품 채널 목록이 표시됩니다.
- 제품 이름 옆에 있는 화살표를 클릭하여 사용 가능한 컨텐츠를 확인합니다.
- 동기화하고자 하는 컨텐츠를 선택합니다.
- 지금 동기화 버튼을 클릭하여 동기화를 시작합니다. 동기화 프로세스 상태가 결과 줄에 표시됩니다. 동기화가 성공하면 동기화 완료가 결과 줄에 표시됩니다. 동기화가 실패하면 동기화 오류가 표시됩니다
제품이 동기화됩니다.
참고
4.1.3.2. 동기화 계획 생성
절차 4.9. 동기화 계획을 생성하려면 다음을 실행합니다:
- 컨텐츠 → 동기화 계획을 클릭합니다.
- 새 동기화 계획 링크를 클릭하여 새 동기화 계획을 생성합니다.
- 이름, 설명 및 계획의 다른 상세 정보를 입력합니다.
- 저장을 클릭하여 동기화 계획을 생성합니다.
4.1.3.3. 동기화 스케줄 적용
절차 4.10. 동기화 스케줄을 생성하려면 다음을 실행합니다.
- 컨텐츠 → 동기화 계획을 클릭하고 실행하고자 하는 동기화 계획을 선택합니다.
- 동기화 계획 메인 페이지에 있는 제품 → 추가를 클릭합니다.
- 동기화 계획과 관련된 제품의 확인란을 선택합니다.
- 선택 사항 추가를 클릭합니다.
4.2. 연결 해제된 Satellite
katello-disconnected
유틸리티와 동기화 호스트라는 두 가지 중요한 구성요소를 사용하여 실행할 수 있습니다.
그림 4.1. 연결해제된 Satellite
4.2.1. 동기화 호스트 설정
Red Hat Content Distribution Network (CDN)에서 컨텐츠를 가져오려면 동기화 호스트에 다음이 필요합니다:
- 인터넷 연결
- 유효한 Red Hat Network 서브스크립션
- 유효한 매니페스트 (매니페스트를 얻는 방법에 대한 자세한 내용은 4.1.1.1절. “매니페스트 설정 ”에서 참조하십시오.)
절차 4.11. Red Hat CDN에서 컨텐츠를 동기화하고 내보내기위한 호스트 설정:
- Red Hat Subscription Manager를 사용하여 동기화 호스트를 RHN에 등록합니다.
- 시스템에 할당하기 위해 올바른 Red Hat Satellite 제품을 찾기 위한 사용 가능한 모든 서브스크립션을 나열합니다:
# subscription-manager list --available --all
이 명령은 다음과 유사한 출력을 표시합니다:+-------------------------------------------+ Available Subscriptions +-------------------------------------------+ ProductName: Red Hat Satellite ProductId: SKU123456 PoolId: e1730d1f4eaa448397bfd30c8c7f3d334bd8b Quantity: 10 Multi-Entitlement: No Expires: 08/20/2013 MachineType: physical
참고
SKU 및 Pool ID는 시스템 버전 및 제품 유형에 해당하는 Red Hat Satellite 제품 유형에 따라 다릅니다. - 다음 명령을 사용하여 풀에 등록합니다:
# subscription-manager subscribe --pool=Red_Hat_Satellite_Pool_Id # subscription-manager subscribe --pool=Red_Hat_Enterprise_Linux_Pool_Id # subscription-manager subscribe --pool=Red_Hat_Enterprise_Linux_Software_Collections_Pool_Id
- 모든 기존 리포지터리를 비활성화합니다:
# subscription-manager repos --disable "*"
- Red Hat Satellite 및 Red Hat Enterprise Linux 그리고 Red Hat Software Collections 리포지터리를 활성화합니다. Red Hat Enterprise Linux 리포지터리가 사용자가 사용하는 특정 버전과 일치하는지 확인합니다.
# subscription-manager repos --enable rhel-6-server-rpms \ --enable rhel-server-rhscl-6-rpms \ --enable rhel-6-server-satellite-6.0-rpms
- katello-utils 및 관련 RPM을 설치합니다:
# yum install python-qpid-qmf python-qpid qpid-cpp-server-store katello-utils
katello-utils에는 가져오기를 실행하기 위해 리포지터리 설정에 필요한katello-disconnected
유틸리티가 포함되어 있습니다. 반면 qpid 관련 패키지는 pulp 설정에 필요합니다. /etc/pulp/server.conf
파일에 있는oauth_secret
항목에 대해 32자의 영숫자로된 암호 문자열을 생성합니다:# tr -dc "[:alnum:]" < /dev/urandom | head -c 32 randomly_generated_value
/etc/pulp/server.conf
에서[oauth]
항목의 주석을 해제하고 이전 단계에서 임의로 생성된 값을oauth_secret
값으로 추가합니다:[oauth] enabled: true oauth_key: katello oauth_secret: randomly_generated_value
/etc/qpid/qpidd.conf
에서 인증을 해제합니다:# Configuration file for qpidd. Entries are of the form: # name=value # # (Note: no spaces on either side of '='). # Run "qpidd --help" or see "man qpidd" for more details. auth=no
들어오는 모든 연결은 Satellite의 기본 영역을 사용하여 인증됩니다.--oauth-secret
옵션으로 이전에 생성된 값을 사용하여katello-disconnected
에서 Pulp로 연결을 설정합니다:# katello-disconnected setup --oauth-key=katello --oauth-secret=randomly_generated_value
이렇게 하면 설정 값이~/.katello-disconnected
에 배치됩니다.- 동기화 서버에 Pulp를 설정합니다:
sudo service qpidd start sudo chkconfig qpidd on sudo service mongod start sleep 10 sudo chkconfig mongod on sudo -u apache pulp-manage-db sudo service httpd restart sudo chkconfig pulp_workers on sudo service pulp_workers start sudo chkconfig pulp_celerybeat on sudo service pulp_celerybeat start sudo chkconfig pulp_resource_manager on sudo service pulp_resource_manager start
- 매니페스트를 가져오기합니다:
# katello-disconnected import -m ./manifest.zip
매니페스트를 가져오기하여 선택한 서브스크립션에 따라 동기화하기 위한 사용 가능한 리포지터리 목록을 설정합니다.
4.2.2. 컨텐츠 동기화
katello-disconnected
는 동기화를 위해 매니페스트에 포함된 모든 리포지터리를 활성화합니다. 동기화에 필요한 시간은 동기화될 리포지터리의 크기와 직접적으로 관련이 있습니다. 매니페스트에 거대한 리포지터리가 있을 경우 동기화에 시간이 걸리고 네트워크 리소스가 소모됩니다.
katello-disconnected
는 특정 리포지터리의 동기화를 가능하게 합니다. 이 부분에서는 컨텐츠 동기화를 위해 Pulp를 설치합니다.
- 모든 리포지터리를 비활성화합니다:
# katello-disconnected disable --all
katello-disconnected
는 기본값으로 모든 리포지터리를 활성화합니다. - 매니페스트에서 사용 가능한 모든 리포지터리를 나열하여 동기화하고자 하는 리포지터리를 선택합니다:
# katello-disconnected list --disabled rhel-5-server-debug-rpms-5Server-i386 rhel-5-server-debug-rpms-5Server-ia64 rhel-5-server-debug-rpms-5Server-x86_64 rhel-5-server-debug-rpms-5_7-i386 rhel-5-server-debug-rpms-5_7-ia64 rhel-5-server-debug-rpms-5_7-x86_64 rhel-5-server-debug-rpms-5_8-i386 rhel-5-server-debug-rpms-5_8-ia64 rhel-5-server-debug-rpms-5_8-x86_64 rhel-5-server-debug-rpms-5_9-i386 rhel-5-server-debug-rpms-5_9-ia64 rhel-5-server-debug-rpms-5_9-x86_64 rhel-5-server-isos-5Server-i386
- 동기화를 위해 선택한 리포지터리를 활성화합니다:
# katello-disconnected enable -r rhel-6-server-sam-rpms-6_4-x86_64
- 리포지터리를 생성하여 이를 Pulp에 푸쉬하여 동기화를 허용합니다:
# katello-disconnected configure
참고
katello-disconnected
의 설정 옵션은 동기화 전 매니페스트를 읽고, pulp 리포지터리를 생성한 후 스크립트를 만듭니다. 이는 리포지터리를 활성화 또는 비활성화할 때 마다 실행해야 합니다. - 리포지터리를 동기화합니다:
# katello-disconnected sync
watch
옵션을 사용하여 동기화 절차를 모니터할 수 있습니다.# katello-disconnected watch Watching sync... (this may be safely interrupted with Ctrl+C) running: rhel-6-server-sam-rpms-6_4-x86_64 running: rhel-6-server-sam-rpms-6_4-x86_64 ... finished: rhel-6-server-sam-rpms-6_4-x86_64 Watching finished
4.2.3. 컨텐츠 내보내기
CD, DVD, 또는 외부 하드 드라이브와 같은 외부 미디어 내보내기
- 동기화된 리포지터리를 내보내기합니다:
# katello-disconnected export -t /var/tmp/export
출력 결과는 다음과 같이 나타납니다:# katello-disconnected export -t /var/tmp/export # katello-disconnected watch Watching sync... (this may be safely interrupted with Ctrl+C) running: rhel-6-server-sam-rpms-6_4-x86_64 finished: rhel-6-server-sam-rpms-6_4-x86_64 Watching finished Done watching ... Copying content to /var/tmp/export Archiving contents of /var/tmp/export into 4600M tar archives. NOTE: This may take a while. tar: Removing leading `/' from member names Done exporting content, please copy /var/tmp/export/* to your disconnected host
그러면/var/tmp/export
에 다음과 같은 파일이 생성됩니다:# ls /var/tmp/export/ content-export-00 content-export-01 content-export-02 expand_export.sh
- /var/tmp/export에서 외부 미디어로 파일을 복사합니다.
참고
파일이 외부 미디어에 비해 너무 큰 경우 파일을 일련의 DVD에 순차적으로 복사할 수 있습니다.
4.2.4. 연결 해제된 Satellite Server에 컨텐츠 가져오기
내보내기한 파일이 들어있는 디렉토리 및 파일 시스템에 아카이브를 확장하기에 충분한 공간이 있는지 확인합니다. 예를 들어 내보내기한 파일 크기가 40G일 경우 컨텐츠를 가져온 연결 해제된 Satellite Server 디렉토리 및 파일 시스템에는 동일한 파일 시스템에 이를 확장하기 위해 40G라는 추가 공간이 필요합니다.
- 외부 미디어의 내보내기된 컨텐츠를 연결 해제된 Satellite에 있는 디렉토리에 복사합니다.
참고
내보내기된 컨텐츠가 다른 외부 미디어 장치에 있을 경우 연결 해제된 Satellite에 있는 하나의 디렉토리에 모든 컨텐츠를 복사합니다. - 내보내기된 컨텐츠와 함께 복사된
expand_export.sh
스크립트를 실행합니다:# ./expand_export.sh *** Done expanding archives. ***
주의
연결 해제된 Satellite에는 내보내기된 컨텐츠를 확장하기 전 필요한 만큼의 공간이 있어야 합니다.스크립트는 아카이브를 디렉토리로 확장합니다. - 확장된 디렉토리 트리의 컨텐츠를 Satellite Server의
/var/www/html
로 이동하여 이동한 파일에서 SELinux 문맥을 복원합니다:# mv var/tmp/export/* /var/www/html/ # cd /var/www/html # restorecon -r *
참고
Satellite는http://localhost/content
에 있는 파일을 사용하여 자신의 CDN으로 동작하게 합니다. 이는 필수 사항이 아닙니다. CDN은 HTTP를 통해 Satellite server에 액세스할 수 있는 한 동일하게 연결 해제된 네크워크의 내부에 있는 다른 컴퓨터에서 호스트할 수 있습니다. - CDN 주소를 Satellite 웹 인터페이스에 추가합니다:
- Satellite 웹 인터페이스에 로그인합니다.
- 컨텐츠 → Red Hat 서브스크립션을 클릭하고 매니페스트 관리를 클릭합니다.
- 서브스크립션 매니페스트 정보 화면에서 Red Hat 공급자 상세 정보로 스크롤합니다. 리포지터리 URL 항목에서 편집 아이콘을 클릭하여 항목을 CDN의 리포지터리 URL로 변경합니다.
- 검색을 클릭하여 매니페스트 파일을 선택합니다.
- 업로드를 클릭하여 매니페스트를 가져오기합니다.
- 로컬 CDN에서 리포지터리를 활성화합니다:
- 컨텐츠 → Red Hat 리포지터리를 클릭합니다.
- 컨텐츠 동기화 섹션에서 활성화되고 동기화된 리포지터리를 사용합니다.
- 컨텐츠 → 동기화 상태를 클릭합니다.
- 동기화하려는 리포지터리를 선택하고 지금 동기화를 클릭합니다.
5장. Red Hat Satellite Capsule Servers
- Pulp 서버/컨텐츠 노드 기능에는 다음과 같은 것이 있습니다:
- 리포지터리 동기화
- 컨텐츠 전송
- Red Hat Satellite 프로비저닝 스마트 프록시 기능에는 다음과 같은 것이 있습니다:
- ISC DHCP 및 MS DHCP 서버를 포함하고 있는 DHCP
- Bind 및 MS DNS 서버를 포함하고 있는 DNS
- 모든 UNIX 기반 TFTP 서버
- Puppet 마스터 서버 (0.24 이상)
- 인증서 서명 및 삭제를 관리하는 Puppet CA
- 전원 관리를 위한 BMC (Baseboard Management Controller)
5.1. Red Hat Satellite Capsule Server 전제 조건
Red Hat Satellite Capsule은 Red Hat Enterprise Linux 6.5 이상에서 지원됩니다. 디스크, 로컬 ISO 이미지, 킥스타트, 또는 기타 Red Hat이 지원하는 다른 방식으로 운영 체제를 설치합니다. Red Hat Satellite Capsule에서는 다른 패키지 설정 변경 없이 또는 서버 운영에 직접적으로 필요하지 않은 타사의 설정이나 소프트웨어없이 Red Hat Enterprise Linux 설치에 @Base 패키지 그룹을 필요로 합니다. 또한 향상된 기능 또는 Red Hat 이외에서 제공하는 보안 소프트웨어는 포함하지 않도록 합니다. 이러한 소프트웨어가 사용자의 인프라에 필요한 경우 먼저 완전하게 작동하는 Red Hat Satellite Capsule을 설치 및 확인한 후 Red Hat 이외의 소프트웨어를 추가하기 전 시스템 백업을 수행해야 합니다.
- 다음과 같은 최소 요구 사항을 갖는 최소 하나의 네트워크 연결된 호스트가 있어야 합니다:
- 64 비트 아키텍처
- Red Hat Enterprise Linux 6.5 이상
- 최소 CPU 코어 두 개가 필요, CPU 코어 네 개는 권장 사항임
- Satellite의 각 인스턴스에 대해 최소 8 GB 메모리 이상적으로는 12 GB 메모리가 필요합니다. 가능하다면 4 GB 스왑 공간을 사용할 것을 권장합니다.
- Red Hat Enterprise Linux의 기본 설치에 최소 5 GB 스토리지, Red Hat Satellite Capsule 설치를 위해 300 MB, /var 파일 시스템에서 동기화될 각각의 고유한 소프트웨어 리포지터리에 대해 최소 10 GB 스토리지가 필요합니다.다른 채널에 중복되어 있는 패키지는 디스크에 한번만 저장됩니다. 중복된 패키지가 포함되어 있는 추가 리포지터리에는 추가 스토리지가 덜 필요합니다.
참고
스토리지의 대부분은/var/lib/mongodb
및/var/lib/pulp
디렉토리에 있습니다. 일반적으로 이러한 마지막 지점을 설정할 수 없습니다. 스토리지 관련 문제를 방지하기 위해 스토리지를/var
파일 시스템에서 사용할 수 있는지 확인합니다. - Java 가상 머신이 시스템에 설치되어 있지 않습니다. 설치되어 있는 경우 이를 제거합니다.
- Puppet RPM 파일이 시스템에 설치되어 있지 않음
- 타사 지원되지 않는 yum 리포지터리가 활성화되어 있지 않습니다. 타사 리포지터리는 설치 또는 설정 오류의 원인이 될 수 있는 충돌 또는 지원되지 않는 패키지 버전을 제공할 수 있습니다.
- 사용자 관리 (
root
) 액세스 - 정규화된 도메인 이름을 사용하여 전체 순방향 및 역방향 DNS를 해결합니다. 다음 명령을 사용하여
hostname
및localhost
가 올바른지 확인합니다:# ping -c1 localhost # ping -c1 `hostname -s` # my_system # ping -c1 `hostname -f` # my_system.domain.com
- Red Hat Satellite Server에서 서브스크립션을 사용할 수 있습니다.
Satellite 애플리케이션 설치 사양은 다음과 같습니다:
ntpd
서비스를 시작하여 다시 시작할 때 이를 지속 유지합니다.
# service ntpd start; chkconfig ntpd on
이 작업을 계속하려면 다음과 같은 조건을 충족해야 합니다:
- HTTPS (보안 WWW) 용 포트 443을 수신 연결을 위해 열어두어야 합니다.
- 포트 5671을 관리 시스템과의 SSL 통신을 위해 열어두어야 합니다.
- HTTP (WWW)에 대한 포트 80을 부트스트랩 파일 다운로드를 위해 열어 두어야 합니다.
- TCP 용 포트 8080을 java 연결을 위해 열어 둡니다.
- 포트 8140은 관리 시스템과 들어오는 Puppet 연결을 위해 열어 두어야 합니다.
- 포트 9090은 관리 시스템과 Foreman 프록시 시스템 연결을 위해 열어 두어야 합니다.
iptables
명령과 함께 방화벽을 설정하고 재부팅 시 이러한 규칙이 유지되게 합니다:
# iptables -I INPUT -m state --state NEW -p tcp --dport 443 -j ACCEPT \ && iptables -I INPUT -m state --state NEW -p tcp --dport 5671 -j ACCEPT \ && iptables -I INPUT -m state --state NEW -p tcp --dport 80 -j ACCEPT \ && iptables -I INPUT -m state --state NEW -p tcp --dport 8080 -j ACCEPT \ && iptables -I INPUT -m state --state NEW -p tcp --dport 8140 -j ACCEPT \ && iptables -I INPUT -m state --state NEW -p tcp --dport 9090 -j ACCEPT \ # iptables-save > /etc/sysconfig/iptables
Capsule Server 설치 전 Satellite Server에서 Red Hat Software Collections 리포지터리를 활성화하고 동기화해야 합니다.
중요
5.2. Red Hat Satellite Capsule Server 설치
Red Hat Satellite Server 제품 및 서브스크립션을 사용하려면 Capsule Server를 Red Hat Satellite Server에 등록해야 합니다:
- Capsule Server에 Red Hat Satellite Server의 CA 인증서를 설치합니다:
# rpm -Uvh http://satellite.example.com/pub/katello-ca-consumer-latest.noarch.rpm
- 선택한 조직 이름 아래에 Capsule Server를 등록합니다:
# subscription-manager register --org "your organization"
절차 5.1. 인증서 관리 시스템에 Satellite Capsule Server 설치:
- 시스템에 할당하기 위해 올바른 Red Hat Satellite 및 Red Hat Enterprise Linux 제품을 찾기 위해 사용 가능한 모든 서브스크립션을 나열합니다:
# subscription-manager list --available --all
다음과 같은 화면이 나타납니다:+-------------------------------------------+ Available Subscriptions +-------------------------------------------+ ProductName: Red Hat Satellite ProductId: SKU123456 PoolId: e1730d1f4eaa448397bfd30c8c7f3d334bd8b Quantity: 10 Multi-Entitlement: No Expires: 08/20/2013 MachineType: physical
참고
SKU 및 Pool ID는 시스템 버전 및 제품 유형에 해당하는 Red Hat Satellite 제품 유형에 따라 다릅니다. - 다음 명령을 사용하여 풀에 등록합니다:
# subscription-manager subscribe --pool=Red_Hat_Satellite_Pool_Id # subscription-manager subscribe --pool=Red_Hat_Enterprise_Linux_Pool_Id # subscription-manager subscribe --pool=Red_Hat_Enterprise_Linux_Software_Collections_Pool_Id
- 모든 기존 리포지터리를 비활성화합니다:
# subscription-manager repos --disable "*"
yum-config-manager
를 실행하여 Satellite 및 Red Hat Enterprise Linux 리포지터리를 활성화합니다. 사용하는 특정 버전과 일치시키기 위해 Red Hat Enterprise Linux 리포지터리를 변경해야 할 수 있습니다.# subscription-manager repos --enable rhel-6-server-rpms \ --enable rhel-server-rhscl-6-rpms \ --enable rhel-6-server-satellite-capsule-6.0-rpms
- root 사용자로
yum install
명령을 사용하여 katello-installer 및 cyrus-sasl-plain 패키지를 설치합니다:# yum install katello-installer cyrus-sasl-plain
katello-installer는capsule-installer
기능을 제공하는 반면 cyrus-sasl-plain에는 pulp가 필요합니다. - 다음 명령을 실행하여 elasticsearch가 foreman 및 katello 사용자로 제한하도록 방화벽을 설정하고 재부팅 시 이러한 규칙을 영구적으로 되게 합니다.
# iptables -A OUTPUT -o lo -p tcp -m tcp --dport 9200 -m owner --uid-owner foreman -j ACCEPT \ && iptables -A OUTPUT -o lo -p tcp -m tcp --dport 9200 -m owner --uid-owner katello -j ACCEPT \ && iptables -A OUTPUT -o lo -p tcp -m tcp --dport 9200 -j DROP # iptables-save > /etc/sysconfig/iptables
Satellite Capsule Server는 호스트 시스템에 설치됩니다. Satellite Capsule Server를 사용하기 전 설정해야 합니다.
5.3. Red Hat Satellite Capsule Server 설정
이 작업을 계속하려면 다음과 같은 조건을 충족해야 합니다:
- Red Hat Satellite Server를 설치합니다.
- Satellite Capsule Server로 지정된 시스템의 SELinux 권한을 enforcing으로 설정합니다.
- Satellite Capsule Server와 스마트 프록시
- 컨텐츠 노드로의 Satellite Capsule Server
- 컨텐츠 노드로의 Satellite Capsule Server와 스마트 프록시
- Satellite Server에서:
- Satellite Capsule Server 인증서를 생성합니다:
capsule-certs-generate --capsule-fqdn capsule_FQDN --certs-tar ~/capsule.example.com-certs.tar
여기서:capsule_FQDN
은 Satellite Capsule Server의 정규화된 도메인 이름입니다. (필수 사항)certs-tar
는 생성될 tar 파일 이름으로 Satellite Capsule 설치 프로그램이 사용할 인증서가 들어 있습니다.
capsule-certs-generate
를 실행하면 다음과 같은 메세지가 출력됩니다:To finish the installation, follow these steps: 1. Ensure that the capsule-installer is available on the system. The capsule-installer comes from the katello-installer package and should be acquired through the means that are appropriate to your deployment. 2. Copy ~/capsule.example.com-certs.tar to the capsule system capsule.example.com 3. Run the following commands on the capsule (possibly with the customized parameters, see capsule-installer --help and documentation for more info on setting up additional services): rpm -Uvh http://master.com/pub/katello-ca-consumer-latest.noarch.rpm subscription-manager register --org "ACME_Corporation" capsule-installer --parent-fqdn "sat6.example.com"\ --register-in-foreman "true"\ --foreman-oauth-key "xmmQCGYdkoCRcbviGfuPdX7ZiCsdExf --foreman-oauth-secret "w5ZDpyPJ24eSBNo53AFybcnqoDYXgLUA"\ --pulp-oauth-secret "doajBEXqNcANy93ZbciFyysWaiwt6BWU"\ --certs-tar "~/capsule.example.com-certs.tar"\ --puppet "true"\ --puppetca "true"\ --pulp "true"
- 생성된 tarball, tarball, capsule.example.com-certs.tar를 Satellite Server에서 Satellite Capsule 호스트 시스템에 복사합니다.
- Satellite Capsule Server에서:
- Satellite Capsule Server를 Satellite server에 등록합니다:
# rpm -Uvh http://sat6host.example.redhat.com/pub/katello-ca-consumer-latest.noarch.rpm # subscription-manager register --org "ACME_Corporation" --env [environment]/[content_view_name]
참고
Satellite Capsule Server는 Satellite Server에서의 컨텐츠 동기화를 위한 환경을 필요로 하기 때문에 Satellite Capsule Server를 조직에 할당해야 합니다. 조직에만 환경을 설정할 수 있습니다.Satellite Capsule Server가 관리하고 있는 호스트로의 거리를 나타내기 위해 위치를 할당하는 것은 권장 사항이지만 이는 옵션입니다. - 원하는 Satellite Capsule Server 유형에 따라 다음 옵션 중 하나를 선택합니다:
- 옵션 1: Satellite Capsule Server와 스마트 프록시: 이 옵션은 Satellite Capsule Server를 스마트 프록시 기능 (DHCP, DNS, Puppet)과 함께 설치합니다. Satellite Capsule Server에서 root 사용자로 다음 명령을 실행합니다:
# capsule-installer --parent-fqdn "satellite.example.com"\ --register-in-foreman "true"\ --foreman-oauth-key "xmmQCGYdkoCRcbviGfuPdX7ZiCsdExf --foreman-oauth-secret "w5ZDpyPJ24eSBNo53AFybcnqoDYXgLUA"\ --pulp-oauth-secret "doajBEXqNcANy93ZbciFyysWaiwt6BWU"\ --certs-tar "/root/capsule.example.com-certs.tar"\ --puppet "true"\ --puppetca "true"\ --pulp "true" --tftp "true" --dhcp "true"\ --dhcp-interface "virbr1 --dns "true"\ --dns-forwarders "8.8.8.8"\ --dns-forwarders "8.8.4.4"\ --dns-interface "virbr1"\ --dns-zone "example.com"
- 옵션 2 - 컨텐츠 노드로 Satellite Capsule Server와 스마트 프록시: 이 옵션은 Satellite Capsule Server를 모든 기능과 함께 설치합니다. Satellite Capsule Server에서 root 사용자로 다음 명령을 실행합니다:
# capsule-installer --parent-fqdn "sat6.example.com"\ --register-in-foreman "true"\ --foreman-oauth-key "xmmQCGYdkoCRcbviGfuPdX7ZiCsdExf --foreman-oauth-secret "w5ZDpyPJ24eSBNo53AFybcnqoDYXgLUA"\ --pulp-oauth-secret "doajBEXqNcANy93ZbciFyysWaiwt6BWU"\ --certs-tar "/root/capsule.example.com-certs.tar"\ --puppet "true"\ --puppetca "true"\ --pulp "true" --tftp "true" --dhcp "true"\ --dhcp-interface "virbr1 --dns "true"\ --dns-forwarders "8.8.8.8"\ --dns-forwarders "8.8.4.4"\ --dns-interface "virbr1"\ --dns-zone "example.com"
참고
# echo $?
/var/log/kafo
을 확인하여 실패 원인을 디버깅합니다. /var/log/kafo
는 capsule-certs-generate
및 capsule-installer
명령에 의해 생성되는 출력을 위한 로그 파일입니다.
Satellite Capsule Server가 설정되어 Satellite server에 등록됩니다.
5.3.1. 사용자 지정 서버 인증서를 사용하여 Red Hat Satellite Capsule Server 설정
katello-installer
는 서버 ssl 인증서 하위 서비스 인증에 사용되는 클라이언트 인증서 모두에 사용되는 기본 CA가 들어 있습니다. 이러한 인증서는 사용자 지정 인증서로 대체할 수 있습니다.
capsule-certs-generate
를 처음으로 실행하는 경우capsule-certs-generate
가 이미 실행되고 있는 경우
절차 5.2. capsule-certs-generate를 처음으로 실행하면서 사용자 정의 서버 인증서 설정
- Red Hat Satellite Server에서 다음 명령을 실행합니다:
capsule-certs-generate --capsule-fqdn "$CAPSULE"\ --certs-tar "~/$CAPSULE-certs.tar"\ --server-cert ~/path/to/server.crt\ --server-cert-req ~/path/to/server.crt.req\ --server-key ~/path/to/server.key\ --server-ca-cert ~/cacert.crt
여기서:capsule_FQDN
은 Satellite Capsule Server의 정규화된 도메인 이름입니다. (필수 사항)certs-tar
는 생성될 tar 파일 이름으로 Satellite Capsule 설치 프로그램이 사용할 인증서가 들어 있습니다.server-cert
는 인증 기관에서 서명된 (또는 자체 서명된) 인증서의 경로입니다.server-cert-req
는 인증서를 생성하는데 사용된 인증서 서명 요청 파일의 경로입니다.server-key
는 인증서에 서명하는데 사용되는 비밀 키입니다.server-ca-cert
~/path/to/cacert.crt는 시스템에서 CA 인증서의 경로입니다.
- 생성된 tarball, tarball, capsule.example.com-certs.tar를 Satellite Server에서 Satellite Capsule 호스트 시스템에 복사합니다.
- Satellite Capsule Server에서:
- Satellite Capsule Server를 Satellite server에 등록합니다:
# rpm -Uvh http://sat6host.example.redhat.com/pub/katello-ca-consumer-latest.noarch.rpm # subscription-manager register --org "ACME_Corporation" --env [environment]/[content_view_name]
참고
Satellite Capsule Server는 Satellite Server에서의 컨텐츠 동기화를 위한 환경을 필요로 하기 때문에 Satellite Capsule Server를 조직에 할당해야 합니다. 조직에만 환경을 설정할 수 있습니다.Satellite Capsule Server가 관리하고 있는 호스트로의 거리를 나타내기 위해 위치를 할당하는 것은 권장 사항이지만 이는 옵션입니다. - 원하는 Satellite Capsule Server 유형에 따라 다음 옵션 중 하나를 선택합니다:
- 옵션 1: Satellite Capsule Server와 스마트 프록시: 이 옵션은 Satellite Capsule Server를 스마트 프록시 기능 (DHCP, DNS, Puppet)과 함께 설치합니다. Satellite Capsule Server에서 root 사용자로 다음 명령을 실행합니다:
# capsule-installer --parent-fqdn "satellite.example.com"\ --register-in-foreman "true"\ --foreman-oauth-key "xmmQCGYdkoCRcbviGfuPdX7ZiCsdExf --foreman-oauth-secret "w5ZDpyPJ24eSBNo53AFybcnqoDYXgLUA"\ --pulp-oauth-secret "doajBEXqNcANy93ZbciFyysWaiwt6BWU"\ --certs-tar "/root/capsule.example.com-certs.tar"\ --puppet "true"\ --puppetca "true"\ --pulp "true" --tftp "true" --dhcp "true"\ --dhcp-interface "virbr1 --dns "true"\ --dns-forwarders "8.8.8.8"\ --dns-forwarders "8.8.4.4"\ --dns-interface "virbr1"\ --dns-zone "example.com"
- 옵션 2 - 컨텐츠 노드로 Satellite Capsule Server: 이 옵션은 Satellite Capsule Server를 컨텐츠 관리 기능 및 Puppet 마스터와 함께 설치합니다. Satellite Capsule Server에서 root 사용자로 다음 명령을 실행합니다:
# capsule-installer --parent-fqdn "sat6.example.com"\ --register-in-foreman "true"\ --pulp-oauth-secret "doajBEXqNcANy93ZbciFyysWaiwt6BWU"\ --certs-tar "~/capsule.example.com-certs.tar"\ --puppet "false"\ --puppetca "false"\ --pulp "true"
- 옵션 3 - 컨텐츠 노드로 Satellite Capsule Server와 스마트 프록시: 이 옵션은 Satellite Capsule Server를 모든 기능과 함께 설치합니다. Satellite Capsule Server에서 root 사용자로 다음 명령을 실행합니다:
# capsule-installer --parent-fqdn "sat6.example.com"\ --register-in-foreman "true"\ --foreman-oauth-key "xmmQCGYdkoCRcbviGfuPdX7ZiCsdExf --foreman-oauth-secret "w5ZDpyPJ24eSBNo53AFybcnqoDYXgLUA"\ --pulp-oauth-secret "doajBEXqNcANy93ZbciFyysWaiwt6BWU"\ --certs-tar "/root/capsule.example.com-certs.tar"\ --puppet "true"\ --puppetca "true"\ --pulp "true" --tftp "true" --dhcp "true"\ --dhcp-interface "virbr1 --dns "true"\ --dns-forwarders "8.8.8.8"\ --dns-forwarders "8.8.4.4"\ --dns-interface "virbr1"\ --dns-zone "example.com"
절차 5.3. capsule-certs-generate를 실행한 후 사용자 정의 서버 인증서 설정
- 사용자 정의 서버 인증서에 기반하여 새 인증서를 생성합니다:
capsule-certs-generate --capsule-fqdn "satcapsule.example.com"\ --certs-tar "~/$CAPSULE-certs.tar"\ --server-cert ~/path/to/server.crt\ --server-cert-req ~/path/to/server.crt.req\ --server-key ~/path/to/server.key\ --server-ca-cert ~/cacert.crt\ --certs-update-server --certs-update-server-ca
- 생성된 tarball, tarball, capsule.example.com-certs.tar를 Satellite Server에서 Satellite Capsule 호스트 시스템에 복사합니다.
- Satellite Capsule Server에서 인증서를 갱신하기 위해 capsule-installer 명령을 다시 실행합니다. 필요한 Satellite Capsule Server 유형에 따라 다음 옵션 중 하나를 선택합니다:
- 옵션 1: Satellite Capsule Server와 스마트 프록시: 이 옵션은 Satellite Capsule Server를 스마트 프록시 기능 (DHCP, DNS, Puppet)과 함께 설치합니다. Satellite Capsule Server에서 root 사용자로 다음 명령을 실행합니다:
# capsule-installer --parent-fqdn "satellite.example.com"\ --register-in-foreman "true"\ --foreman-oauth-key "xmmQCGYdkoCRcbviGfuPdX7ZiCsdExf --foreman-oauth-secret "w5ZDpyPJ24eSBNo53AFybcnqoDYXgLUA"\ --pulp-oauth-secret "doajBEXqNcANy93ZbciFyysWaiwt6BWU"\ --certs-tar "/root/capsule.example.com-certs.tar"\ --puppet "true"\ --puppetca "true"\ --pulp "true" --tftp "true" --dhcp "true"\ --dhcp-interface "virbr1 --dns "true"\ --dns-forwarders "8.8.8.8"\ --dns-forwarders "8.8.4.4"\ --dns-interface "virbr1"\ --dns-zone "example.com"
- 옵션 2 - 컨텐츠 노드로 Satellite Capsule Server: 이 옵션은 Satellite Capsule Server를 컨텐츠 관리 기능 및 Puppet 마스터와 함께 설치합니다. Satellite Capsule Server에서 root 사용자로 다음 명령을 실행합니다:
# capsule-installer --parent-fqdn "sat6.example.com"\ --register-in-foreman "true"\ --pulp-oauth-secret "doajBEXqNcANy93ZbciFyysWaiwt6BWU"\ --certs-tar "~/capsule.example.com-certs.tar"\ --puppet "false"\ --puppetca "false"\ --pulp "true"
- 옵션 3 - 컨텐츠 노드로 Satellite Capsule Server와 스마트 프록시: 이 옵션은 Satellite Capsule Server를 모든 기능과 함께 설치합니다. Satellite Capsule Server에서 root 사용자로 다음 명령을 실행합니다:
# capsule-installer --parent-fqdn "sat6.example.com"\ --register-in-foreman "true"\ --foreman-oauth-key "xmmQCGYdkoCRcbviGfuPdX7ZiCsdExf --foreman-oauth-secret "w5ZDpyPJ24eSBNo53AFybcnqoDYXgLUA"\ --pulp-oauth-secret "doajBEXqNcANy93ZbciFyysWaiwt6BWU"\ --certs-tar "/root/capsule.example.com-certs.tar"\ --puppet "true"\ --puppetca "true"\ --pulp "true" --tftp "true" --dhcp "true"\ --dhcp-interface "virbr1 --dns "true"\ --dns-forwarders "8.8.8.8"\ --dns-forwarders "8.8.4.4"\ --dns-interface "virbr1"\ --dns-zone "example.com"
중요
5.4. Red Hat Satellite Capsule Server에 라이프 사이클 환경 추가
중요
hammer
명령을 실행합니다.
- root로 Satellite Server CLI에 로그인합니다.
- 목록에서 원하는 Red Hat Satellite Capsule Server를 선택하고
id
를 기록해 둡니다:# hammer capsule list
Satellite Capsule Server의 상세 정보를 다음 명령을 사용하여 확인할 수 있습니다:# hammer capsule info --id capsule_id_number
- Red Hat Capsule Server에 사용할 수 있는 라이프 사이클 환경 목록을 확인하고
environment id
를 적어 둡니다:# hammer capsule content available-lifecycle-environments --id capsule_id_number
여기서:available-lifecycle-environments
는 Satellite Capsule에서 사용할 수 있는 라이프 사이클 환경이지만 현재 Satellite Capsule에 첨부되어 있지 않습니다.
- 라이프 사이클 환경을 Satellite Capsule Server에 추가합니다:
# hammer capsule content add-lifecycle-environment --id capsule_id_number --lifecycle-environment-id environment_id_number
여기서:--id
는 Satellite Capsule Server의 ID 번호입니다.--lifecycle-environment-id
는 라이프 사이클 환경의 ID 번호입니다.
Capsule Server에 추가할 모든 라이프 사이클 환경에 대해 이 단계를 반복합니다. - Satellite Server의 환경에서 Satellite Capsule Server로 컨텐츠를 동기화합니다:
# hammer capsule content synchronize --id capsule_id_number
Satellite Capsule Server에 여러 라이프 사이클 환경이 있는 경우 하나의 라이프 사이클 환경만 동기화하면 됩니다. 환경 ID를 지정하여 특정 환경을 대상으로 하게 할 수 있습니다:# hammer capsule content synchronize --id 1 --environment-id 1
선택한 환경에서 원하는 Satellite Capsule Server에 있는 리포지터리에서 패키지를 사용할 수 있습니다.
5.5. Red Hat Satellite Capsule Server에서 라이프 사이클 환경 제거
- 라이프 사이클 환경이 더이상 호스트 시스템과 관련되어 있지 않을 경우
- 라이프 사이클 환경이 Satellite Capsule Server에 잘못 추가된 경우
- root 사용자로 Satellite Server CLI에 로그인합니다.
- 목록에서 원하는 Red Hat Satellite Capsule Server를 선택하고
id
를 기록해 둡니다:# hammer capsule list
Satellite Capsule Server의 상세 정보를 다음 명령을 사용하여 확인할 수 있습니다:# hammer capsule info --id capsule_id_number
- Red Hat Capsule Server에 현재 할당된 라이프 사이클 환경 목록을 확인하고
environment id
를 적어 둡니다:hammer capsule content lifecycle-environments --id capsule_id_number
- Satellite Capsule Server에서 라이프 사이클 환경을 제거하려면 다음을 실행합니다:
# hammer capsule content remove-lifecycle-environment --id capsule_id_number --environment-id environment_id
여기서:--id
는 Satellite Capsule Server의 ID 번호입니다.--environment-id
는 라이프 사이클 환경의 ID 번호입니다.
Capsule Server에서 제거할 모든 라이프 사이클 환경에 대해 이 단계를 반복합니다. - Satellite Server의 환경에서 Satellite Capsule Server로 컨텐츠를 동기화합니다:
# hammer capsule content synchronize --id capsule_id_number
선택한 환경이 Satellite Capsule Server에서 제거됩니다.
5.6. Red Hat Satellite Capsule Server에 호스트 시스템을 등록
등록을 위해 클라이언트 시스템을 설정해야 합니다. 다음의 Red Hat Satellite 사용자 가이드 부분에서는 설정 방법에 대해 설명합니다:
- 등록을 위해 호스트 설정
- 자동 설정
- 수동 설정
- 새 활성키 생성
subscription-manager
를 통해 Satellite 6 server에 등록하지만 접두사로 /pulp/repos를 사용하는 서브스크립션 관리자가 지정하는 --baseurl
플래그를 사용하여 Satellite Capsule을 참조합니다.
# subscription-manager register --org [org_name] --activationkey [your_activation_key] --baseurl https://satcapsule.example.com/pulp/repos
6장. Red Hat Satellite Server 및 Capsule Server 설치 제거
주의
katello-remove
입니다. 이러한 제거 스크립트는 시스템에 있는 모든 패키지 및 설정 파일을 제거하기 전 확인을 요청하는 두 번의 경고를 발행합니다. 다음은 이러한 명령 출력의 예입니다:
# katello-remove WARNING: This script will erase many packages and config files. Important packages such as the following will be removed: * elasticsearch * httpd (apache) * mongodb * tomcat6 * puppet * ruby * rubygems * All Katello and Foreman Packages Once these packages and configuration files are removed there is no going back. If you use this system for anything other than Katello and Foreman you probably do not want to execute this script. Read the source for a list of what is removed. Are you sure(Y/N)? y ARE YOU SURE?: This script peramently deletes data and configuration. Read the source for a list of what is removed. Type [remove] to continue? remove Shutting down Katello services... ...
모든 Red Hat Satellite 패키지 및 설정 파일이 시스템에서 제거됩니다.
부록 A. 개정 내역
고친 과정 | ||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
고침 1-2.01.2 | Fri Dec 19 2014 | Terry Chuang | ||||||||||||||||||
| ||||||||||||||||||||
고침 1-2.01.1 | Fri Dec 19 2014 | Terry Chuang | ||||||||||||||||||
| ||||||||||||||||||||
고침 1-2.01 | Fri Sep 12 2014 | Athene Chan | ||||||||||||||||||
| ||||||||||||||||||||
고침 1-2 | Thu Sep 11 2014 | Athene Chan | ||||||||||||||||||
| ||||||||||||||||||||
고침 1-1 | Wed Sep 10 2014 | Athene Chan | ||||||||||||||||||
| ||||||||||||||||||||
고침 1-0 | Tue Sep 9 2014 | Athene Chan | ||||||||||||||||||
| ||||||||||||||||||||
고침 0-34 | Thu Aug 21 2014 | Athene Chan | ||||||||||||||||||
| ||||||||||||||||||||
고침 0-33 | Tue Aug 12 2014 | Athene Chan | ||||||||||||||||||
| ||||||||||||||||||||
고침 0-32 | Fri Jul 11 2014 | Athene Chan | ||||||||||||||||||
| ||||||||||||||||||||
고침 0-31 | Mon Jun 30 2014 | Athene Chan | ||||||||||||||||||
| ||||||||||||||||||||
고침 0-30 | Tue Jun 24 2014 | Dan Macpherson | ||||||||||||||||||
| ||||||||||||||||||||
고침 0-29 | Tue Jun 24 2014 | Dan Macpherson | ||||||||||||||||||
| ||||||||||||||||||||
고침 0-28 | Mon Nov 11 2013 | Dan Macpherson | ||||||||||||||||||
| ||||||||||||||||||||
고침 0-27 | Mon 11 Nov 2013 | Dan Macpherson | ||||||||||||||||||
| ||||||||||||||||||||
고침 0-26 | Mon 11 Nov 2013 | Athene Chan | ||||||||||||||||||
| ||||||||||||||||||||
고침 0-25 | Thu 7 Nov 2013 | Megan Lewis | ||||||||||||||||||
| ||||||||||||||||||||
고침 0-24 | Thu 7 Nov 2013 | Athene Chan | ||||||||||||||||||
| ||||||||||||||||||||
고침 0-23 | Wed 30 Oct 2013 | Athene Chan | ||||||||||||||||||
| ||||||||||||||||||||
고침 0-22 | Tue 29 Oct 2013 | Athene Chan | ||||||||||||||||||
| ||||||||||||||||||||
고침 0-21 | Wed 09 Oct 2013 | Dan Macpherson | ||||||||||||||||||
| ||||||||||||||||||||
고침 0-20 | Wed 2 Oct 2013 | Athene Chan | ||||||||||||||||||
| ||||||||||||||||||||
고침 0-19 | Wed 2 Oct 2013 | Athene Chan | ||||||||||||||||||
| ||||||||||||||||||||
고침 0-18 | Tue 1 Oct 2013 | Athene Chan | ||||||||||||||||||
| ||||||||||||||||||||
고침 0-17 | Thu 19 Sep 2013 | Athene Chan | ||||||||||||||||||
| ||||||||||||||||||||
고침 0-16 | Tue 17 Sep 2013 | Athene Chan | ||||||||||||||||||
| ||||||||||||||||||||
고침 0-15 | Wed 11 Sep 2013 | Megan Lewis | ||||||||||||||||||
| ||||||||||||||||||||
고침 0-14 | Mon 12 Aug 2013 | Dan Macpherson | ||||||||||||||||||
| ||||||||||||||||||||
고침 0-13 | Mon 12 Aug 2013 | Dan Macpherson | ||||||||||||||||||
| ||||||||||||||||||||
고침 0-09 | Thu 20 June 2013 | Dan Macpherson | ||||||||||||||||||
| ||||||||||||||||||||
고침 0-08 | Thu 20 June 2013 | Dan Macpherson | ||||||||||||||||||
| ||||||||||||||||||||
고침 0-07 | Wed 19 June 2013 | Athene Chan | ||||||||||||||||||
| ||||||||||||||||||||
고침 0-06 | Thu 13 June 2013 | Athene Chan | ||||||||||||||||||
| ||||||||||||||||||||
고침 0-05 | Tue 11 June 2013 | Athene Chan | ||||||||||||||||||
| ||||||||||||||||||||
고침 0-04 | Fri 31 May 2013 | Athene Chan | ||||||||||||||||||
| ||||||||||||||||||||
고침 0-03 | Thu 30 May 2013 | Athene Chan | ||||||||||||||||||
| ||||||||||||||||||||
고침 0-02 | Tue 28 May 2013 | Athene Chan | ||||||||||||||||||
| ||||||||||||||||||||
고침 0-01 | Fri 17 May 2013 | Athene Chan | ||||||||||||||||||
|