プロキシの移行
SUSE Manager 2024.04では、コンテナ化されたプロキシは一連のsystemdサービスによって管理されます。
SUSE Manager 5.0では、コンテナ化されたプロキシの管理が再設計され、mgrpxy
ツールで簡単に管理できるようになりました。
このセクションは、新しいmgrpxy
ツールを使用してレガシsystemd
プロキシを移行するのに役立ちます。
ホストOSがSUSE Linux Enterprise Server 15 SP4からopenSUSE Leap Micro 5.5に変更されたため、SUSE Manager 2024.04から2024.06へのインプレース移行は今後もサポートされないままです 従来の接続プロトコルはSUSE Manager 5.0以降ではサポートされなくなりました。SUSE Manager 2024.04から5.0に移行する前に、従来のプロキシを含む既存の従来のクライアントをSaltに移行する必要があります。 従来のSUSE Manager 2024.04クライアントからSaltクライアントへの移行の詳細については、https://documentation.suse.com/suma/4.3/en/suse-manager/client-configuration/contact-methods-migrate-traditional.htmlを参照してください |
1. レガシから、Systemdを使用するコンテナ化されたプロキシへの移行
1.1. プロキシ設定の生成
-
SUSE ManagerサーバのWeb UIにログインします。
-
左側のナビゲーションから、
を選択します。 -
プロキシのFQDNを入力します。元のプロキシホストと同じFQDNを使用します。
-
サーバのFQDNを入力します。
-
プロキシのポート番号を入力します。デフォルトのポート8022を使用することをお勧めします
-
証明書と機密鍵は、サーバコンテナホストの`/var/lib/containers/storage/volumes/root/_data/ssl-build/`にあります。
-
RHN-ORG-TRUSTED-SSL-CERT
-
RHN-ORG-PRIVATE-SSL-KEY
-
-
次のコマンドを使用して証明書と鍵をマシンにコピーします。
scp root@uyuni-server-example.com:/root/ssl-build/RHN-ORG-PRIVATE-SSL-KEY . scp root@uyuni-server-example.com:/root/ssl-build/RHN-ORG-TRUSTED-SSL-CERT .
-
Choose Fileを選択して、ローカルマシンを参照して証明書を選択します。
-
Choose Fileを選択して、ローカルマシンを参照して機密鍵を選択します。
-
CAのパスワードを入力します。
-
生成をクリックします。
1.2. 新しいホストへのプロキシ設定の転送
-
サーバから、プロキシ設定が含まれる、生成されたtar.gzファイルを新しいプロキシホストに転送します。
scp config.tar.gz <uyuni-proxy-FQDN>:/root/
-
次のステップを実行する前に、レガシプロキシを無効にします。
Listing 1. レガシプロキシの無効化spacewalk-proxy stop
-
次のコマンドを使用して新しいプロキシを配備します。
systemctl start uyuni-proxy-pod
-
次のコマンドを使用して新しいプロキシを有効にします。
systemctl enable --now uyuni-proxy-pod
-
`podman ps`を実行して、すべてのコンテナが存在していて実行されていることを確認します。
proxy-salt-broker proxy-httpd proxy-tftpd proxy-squid proxy-ssh
2. SUSE Manager 5.0のコンテナ化されたプロキシへのSUSE Manager 2024.04プロキシの移行
-
新しいマシンをブートし、openSUSE Leap Micro 5.5のインストールを開始します。
-
インストールを完了します。
-
システムを更新します。
transactional-update --continue
-
mgrpxy
と、オプションでmgrpxy-bash-completion
をインストールします。transactional-update pkg install mgrpxy mgrpxy-bash-completion
-
再起動します。
-
tar.gzプロキシ設定をホストにコピーします。
3. Web UIを使用したパッケージのインストール
mgrpxy
パッケージとmgrpxy-bash-completion
パッケージは、Minionがブートストラップされてサーバに登録された後にWeb UIでインストールすることもできます。
-
インストール後、
ページから、SLE Micro 5.5の親チャンネルとプロキシの子チャンネルが追加および同期されていることを確認します。 -
Web UIで、
に移動し、同期したSLE Micro 5.5チャンネルにリンクされているアクティベーションキーを作成します。 -
ページを使用して、システムをMinionとしてブートストラップします。
-
新しいマシンがオンボーディングされてシステムリストに表示されたら、システムを選択して、
ページに移動します。 -
パッケージ
mgrpxy
およびmgrpxy-bash-completion
をインストールします。 -
システムを再起動します。
4. spacecmdと自己署名証明書を使用したプロキシ設定の生成
spacecmdを使用してプロキシ設定を生成できます。
-
SSHでコンテナホストに接続します。
-
次のコマンドを実行してサーバとプロキシFQDNを置き換えます。
mgrctl exec -ti 'spacecmd proxy_container_config_generate_cert -- dev-pxy.example.com dev-srv.example.com 2048 email@example.com -o /tmp/config.tar.gz'
-
生成された設定をプロキシにコピーします。
mgrctl cp server:/tmp/config.tar.gz .
-
次のコマンドを使用してプロキシを配備します。
mgrpxy install podman config.tar.gz
5. spacecmdとカスタム証明書を使用したプロキシ設定の生成
デフォルトの自己署名証明書ではなくカスタム証明書に対してspacecmdを使用して、プロキシ設定を生成できます。
2 GBはプロキシSquidのデフォルトのキャッシュサイズを表します。これは環境に合わせて調整する必要があります。 |
-
サーバコンテナホストにSSHで接続します。
-
次のコマンドを実行してサーバとプロキシFQDNを置き換えます。
for f in ca.crt proxy.crt proxy.key; do mgrctl cp $f server:/tmp/$f done mgrctl exec -ti 'spacecmd proxy_container_config -- -p 8022 pxy.example.com srv.example.com 2048 email@example.com /tmp/ca.crt /tmp/proxy.crt /tmp/proxy.key -o /tmp/config.tar.gz'
-
生成された設定をプロキシにコピーします。
mgrctl cp server:/tmp/config.tar.gz .
-
次のコマンドを使用してプロキシを配備します。
mgrpxy install podman config.tar.gz