プロキシの移行

SUSE Manager 2024.04では、コンテナ化されたプロキシは一連のsystemdサービスによって管理されます。

SUSE Manager 5.0では、コンテナ化されたプロキシの管理が再設計され、mgrpxyツールで簡単に管理できるようになりました。

このセクションは、新しいmgrpxyツールを使用してレガシsystemdプロキシを移行するのに役立ちます。

ホストOSがSUSE Linux Enterprise Server 15 SP4からopenSUSE Leap Micro 5.5に変更されたため、SUSE Manager 2024.04から2024.06へのインプレース移行は今後もサポートされないままです

従来の接続プロトコルはSUSE Manager 5.0以降ではサポートされなくなりました。SUSE Manager 2024.04から5.0に移行する前に、従来のプロキシを含む既存の従来のクライアントをSaltに移行する必要があります。

従来のSUSE Manager 2024.04クライアントからSaltクライアントへの移行の詳細については、https://documentation.suse.com/suma/4.3/en/suse-manager/client-configuration/contact-methods-migrate-traditional.htmlを参照してください

1. レガシから、Systemdを使用するコンテナ化されたプロキシへの移行

1.1. プロキシ設定の生成

タスク: プロキシ設定の生成
  1. SUSE ManagerサーバのWeb UIにログインします。

  2. 左側のナビゲーションから、システム  プロキシの設定を選択します。

  3. プロキシのFQDNを入力します。元のプロキシホストと同じFQDNを使用します。

  4. サーバのFQDNを入力します。

  5. プロキシのポート番号を入力します。デフォルトのポート8022を使用することをお勧めします

  6. 証明書と機密鍵は、サーバコンテナホストの`/var/lib/containers/storage/volumes/root/_data/ssl-build/`にあります。

    • RHN-ORG-TRUSTED-SSL-CERT

    • RHN-ORG-PRIVATE-SSL-KEY

  7. 次のコマンドを使用して証明書と鍵をマシンにコピーします。

    scp root@uyuni-server-example.com:/root/ssl-build/RHN-ORG-PRIVATE-SSL-KEY .
    scp root@uyuni-server-example.com:/root/ssl-build/RHN-ORG-TRUSTED-SSL-CERT .
  8. Choose Fileを選択して、ローカルマシンを参照して証明書を選択します。

  9. Choose Fileを選択して、ローカルマシンを参照して機密鍵を選択します。

  10. CAのパスワードを入力します。

  11. 生成をクリックします。

1.2. 新しいホストへのプロキシ設定の転送

タスク: プロキシ設定の転送
  1. サーバから、プロキシ設定が含まれる、生成されたtar.gzファイルを新しいプロキシホストに転送します。

    scp config.tar.gz <uyuni-proxy-FQDN>:/root/
  2. 次のステップを実行する前に、レガシプロキシを無効にします。

    Listing 1. レガシプロキシの無効化
    spacewalk-proxy stop
  3. 次のコマンドを使用して新しいプロキシを配備します。

    systemctl start uyuni-proxy-pod
  4. 次のコマンドを使用して新しいプロキシを有効にします。

    systemctl enable --now uyuni-proxy-pod
  5. `podman ps`を実行して、すべてのコンテナが存在していて実行されていることを確認します。

    proxy-salt-broker
    proxy-httpd
    proxy-tftpd
    proxy-squid
    proxy-ssh

2. SUSE Manager 5.0のコンテナ化されたプロキシへのSUSE Manager 2024.04プロキシの移行

タスク: SUSE Manager 2024.04のコンテナ化されたプロキシからSUSE Manager 5.0の新しいコンテナ化されたプロキシへの移行
  1. 新しいマシンをブートし、openSUSE Leap Micro 5.5のインストールを開始します。

  2. インストールを完了します。

  3. システムを更新します。

    transactional-update --continue
  4. mgrpxyと、オプションでmgrpxy-bash-completionをインストールします。

    transactional-update pkg install mgrpxy mgrpxy-bash-completion
  5. 再起動します。

  6. tar.gzプロキシ設定をホストにコピーします。

3. Web UIを使用したパッケージのインストール

mgrpxyパッケージとmgrpxy-bash-completionパッケージは、Minionがブートストラップされてサーバに登録された後にWeb UIでインストールすることもできます。

タスク: Web UIを使用したパッケージのインストール
  1. インストール後、管理  セットアップウィザード → 製品ページから、SLE Micro 5.5の親チャンネルとプロキシの子チャンネルが追加および同期されていることを確認します。

  2. Web UIで、システム  アクティベーションキーに移動し、同期したSLE Micro 5.5チャンネルにリンクされているアクティベーションキーを作成します。

  3. システム  ブートストラップページを使用して、システムをMinionとしてブートストラップします。

  4. 新しいマシンがオンボーディングされてシステムリストに表示されたら、システムを選択して、システムの詳細  Install Package (パッケージのインストール)ページに移動します。

  5. パッケージmgrpxyおよびmgrpxy-bash-completionをインストールします。

  6. システムを再起動します。

4. spacecmdと自己署名証明書を使用したプロキシ設定の生成

タスク: spacecmdと自己署名証明書を使用したプロキシ設定の生成

spacecmdを使用してプロキシ設定を生成できます。

  1. SSHでコンテナホストに接続します。

  2. 次のコマンドを実行してサーバとプロキシFQDNを置き換えます。

    mgrctl exec -ti 'spacecmd proxy_container_config_generate_cert -- dev-pxy.example.com dev-srv.example.com 2048 email@example.com -o /tmp/config.tar.gz'
  3. 生成された設定をプロキシにコピーします。

    mgrctl cp server:/tmp/config.tar.gz .
  4. 次のコマンドを使用してプロキシを配備します。

    mgrpxy install podman config.tar.gz

5. spacecmdとカスタム証明書を使用したプロキシ設定の生成

デフォルトの自己署名証明書ではなくカスタム証明書に対してspacecmdを使用して、プロキシ設定を生成できます。

2 GBはプロキシSquidのデフォルトのキャッシュサイズを表します。これは環境に合わせて調整する必要があります。

タスク: spacecmdとカスタム証明書を使用したプロキシ設定の生成
  1. サーバコンテナホストにSSHで接続します。

  2. 次のコマンドを実行してサーバとプロキシFQDNを置き換えます。

    for f in ca.crt proxy.crt proxy.key; do
      mgrctl cp $f server:/tmp/$f
    done
    mgrctl exec -ti 'spacecmd proxy_container_config -- -p 8022 pxy.example.com srv.example.com 2048 email@example.com /tmp/ca.crt /tmp/proxy.crt /tmp/proxy.key -o /tmp/config.tar.gz'
  3. 生成された設定をプロキシにコピーします。

    mgrctl cp server:/tmp/config.tar.gz .
  4. 次のコマンドを使用してプロキシを配備します。

    mgrpxy install podman config.tar.gz