OSAD
OSADは、SUSE Managerと従来のクライアントの間の代替の接続メソッドです。 デフォルトでは、SUSE Managerはrhnsdを使用します。これは、4時間ごとにサーバに接続し、スケジュールされたアクションを実行します。 OSADでは、スケジュールされているアクションを従来のクライアントがすぐに実行できます。
|
|
OSADには異なるコンポーネントがいくつかあります。
-
osa-dispatcherサービスは、サーバで動作し、データベースチェックを使用して、クライアントをpingする必要があるかどうか、およびアクションを実行する必要があるかどうかを判定します。 -
osadサービスは、クライアントで動作します。このサービスは、osa-dispatcherからpingに応答し、mgr_checkを実行して指示された場合にはアクションを実行します。 -
jabberdサービスは、クライアントとサーバの間の通信にXMPPプロトコルを使用するデーモンです。jabberdサービスは認証も処理します。 -
mgr_checkツールは、クライアントで動作し、アクションを実行します。 このツールは、osa-dispatcherサービスから通信によってトリガされます。
osa-dispatcherは、クエリを定期的に実行し、クライアントがネットワークアクティビティを最後に示したタイミングを確認します。 最近アクティビティを示していないクライアントを見つけた場合、jabberdを使用して、SUSE Managerサーバで登録されているクライアントのすべてで実行しているosadインスタンスをすべてpingします。 osadインスタンスは、jabberdを使用してpingに応答します。これは、サーバ上のバックグラウンドで実行されています。 osa-dispatcherが応答を受信すると、クライアントをオンラインとしてマークします。 osa-dispatcherが一定の時間内に応答を受信できない場合、クライアントをオフラインとしてマークします。
OSAD対応のシステムでアクションをスケジュールすると、タスクはすぐに実行されます。 osa-dispatcherは、実行する必要があるアクションのクライアントを定期的に確認します。 実行保留中アクションが見つかった場合、jabberdを使用してクライアントでmgr_checkを実行し、次にアクションを実行します。
OSADクライアントは、サーバの完全修飾ドメイン名(FQDN)を使用してosa-dispatcherサービスと通信します。
osad通信にはSSLが必要です。 SSL証明書が利用できない場合、クライアントシステムのデーモンは接続できません。 ファイアウォールルールで必要なポートの許可が設定されていることを確認します。 詳細については、必須のネットワークポートを参照してください。
-
SUSE Managerサーバのコマンドプロンプトで、rootとして、
osa-dispatcherサービスを起動します。systemctl start osa-dispatcher
-
それぞれのクライアントで、
mgr-osadパッケージを[ツール]子チャンネルからインストールします。mgr-osadパッケージはクライアントにのみインストールする必要があります。mgr-osadパッケージをSUSE Managerサーバにインストールする場合、osa-dispatcherパッケージと競合します。 -
それぞれのクライアントでrootとして
osadサービスを起動します。systemctl start osad
osadおよびosa-dispatcherはサービスとして実行されるため、stop、restart、statusなどの標準コマンドを使用して、管理できます。
それぞれのOSADコンポーネントは、ローカル設定ファイルを使用して設定されます。 すべてのOSADコンポーネントのデフォルトの設定パラメータを保存することをお勧めします。
| Component | 場所 | 設定ファイルへのパス |
|---|---|---|
|
サーバ |
|
|
クライアント |
|
|
クライアント |
|
|
両方 |
|
OSADクライアントをサーバに接続できない場合、またはjabberdサービスでポート5552への応答に時間がかかる場合、開いているファイルの数が超過していることが原因である可能性があります。
それぞれのクライアントは、常に開いているサーバTCP接続が1つ必要で、1つのファイルハンドラを使用します。 現在開いているファイルハンドラの数がjabberdでの使用が許可されている最大ファイル数を超えると、jabberdはリクエストをキューに入れ、接続を拒否します。
この問題を解決するには、jabberdのファイル制限数を増やします。そのためには、/etc/security/limits.conf設定ファイルを編集して次の行を追加します。
jabber soft nofile 5100 jabber hard nofile 6000
使用している環境で必要な制限数を計算するには、ソフト制限はクライアント数に100を加算し、ハード制限は現在のクライアント数に1000を加算します。
上記の例では、現在のクライアント数を5000と想定しているため、ソフト制限は5100、ハード制限は6000です。
/etc/jabberd/c2s.xmlファイルのmax_fdsパラメータを選択ハード制限で更新する必要もあります。
<max_fds>6000</max_fds>