컨테이너화된 SUSE Multi-Linux Manager 프록시 설정
SUSE Multi-Linux Manager 프록시 컨테이너에 대한 컨테이너 호스트가 준비되면 컨테이너 설정에서 구성을 완료하기 위해 몇 가지 추가 단계가 필요합니다.
-
SUSE Multi-Linux Manager 프록시 구성 아카이브 파일 생성
-
설치 단계에서 준비한 컨테이너 호스트로 구성 아카이브를 전송하고 압축을 풉니다.
-
mgrpxy를 실행하여 프록시 서비스를 시작합니다.
1. 프록시 구성 생성
SUSE Multi-Linux Manager 프록시의 구성 아카이브는 SUSE Multi-Linux Manager 서버에서 생성됩니다. 각 추가 프록시에는 자체 구성 아카이브가 필요합니다.
컨테이너화된 SUSE Multi-Linux Manager 프록시의 경우 변경 사항을 적용하려면 새 프록시 구성 파일을 빌드한 다음 컨테이너를 다시 배포해야 합니다. 이는 SSL 인증서를 포함한 설정을 업데이트하는 프로세스입니다.
|
Podman 배포의 경우, 이 프록시 구성을 생성하기 전에 SUSE Multi-Linux Manager 프록시의 컨테이너 호스트가 SUSE Multi-Linux Manager 서버에 클라이언트로 등록되어 있어야 합니다. |
프록시 FQDN을 사용하여 등록된 클라이언트가 아닌 프록시 컨테이너 구성을 생성하는 경우(Kubernetes 사용 사례와 같이), 시스템 목록에 새 시스템 항목이 표시됩니다. 이 새 항목은 이전에 입력한 프록시 FQDN 값 아래에 표시되며 시스템 유형은 외부입니다.
|
주변기기 서버는 항상 타사 SSL 인증서를 사용합니다. 허브 서버가 주변기기 서버용 인증서를 생성한 경우, 각 프록시 서버의 인증서도 생성해야 합니다. 허브 서버에서 다음 명령을 실행하십시오.
사용할 파일은 다음과 같습니다.
* 루트 CA로 |
1.1. Web UI를 사용하여 프록시 구성 생성
Web UI에서 으로 이동하여 필요한 데이터를 입력합니다.
Proxy FQDN필드에 프록시의 정규화된 도메인 이름을 입력합니다.
상위 FQDN필드에 SUSE Multi-Linux Manager Server 또는 다른 SUSE Multi-Linux Manager Proxy에 대한 정규화된 도메인 이름을 입력하십시오.
프록시 SSH 포트필드에 SSH 서비스가 SUSE Multi-Linux Manager Proxy에서 수신 대기하는 SSH 포트를 입력하십시오. 권장 사항은 기본 포트인 8022를 유지하는 것입니다.
최대 Squid 캐시 크기 [MB]필드에 Squid 캐시에 허용되는 최대 크기를 입력하십시오. 컨테이너에 사용 가능한 스토리지의 최대 80%를 사용하는 것이 좋습니다.
2GB는 기본 프록시 squid 캐시 크기입니다. 사용자의 환경에 적합하도록 조정해야 합니다.
SSL 인증서선택 목록에서 SUSE Multi-Linux Manager 프록시에 대해 새 서버 인증서를 생성해야 하는지 또는 기존 인증서를 사용해야 하는지 선택합니다. 생성된 인증서를 SUSE Multi-Linux Manager 기본 제공(자체 서명) 인증서로 간주할 수 있습니다.+
선택에 따라 새 인증서를 생성하기 위해 CA 인증서에 서명할 경로 또는 프록시 인증서로 사용할 기존 인증서 및 해당 키에 대한 경로를 입력하십시오.
+
서버에서 생성된 CA 인증서는
/var/lib/containers/storage/volumes/root/_data/ssl-build디렉토리에 저장됩니다.+
기존 또는 사용자 정의 인증서와 기업 및 중간 인증서의 개념에 대한 자세한 내용은 SSL 인증서 임포트에서 확인할 수 있습니다.
생성을 클릭하여 SUSE Multi-Linux Manager 서버에 새 프록시 FQDN을 등록하고 컨테이너 호스트에 대한 세부사항이 포함된 구성 아카이브(
config.tar.gz)를 생성합니다.잠시 후 다운로드할 파일이 표시됩니다. 이 파일을 로컬에 저장합니다.
1.2. spacecmd 및 자체 서명 인증서를 사용하여 프록시 구성 생성
spacecmd를 사용하여 프록시 구성을 생성할 수 있습니다.
컨테이너 호스트에 SSH로 연결합니다.
서버 및 프록시 FQDN을 바꾸는 다음 명령을 실행합니다.
mgrctl exec -ti 'spacecmd proxy_container_config_generate_cert -- dev-pxy.example.com dev-srv.example.com 2048 email@example.com -o /tmp/config.tar.gz'서버 컨테이너에서 생성된 구성을 복사합니다.
mgrctl cp server:/tmp/config.tar.gz .
1.3. spacecmd 및 사용자 정의 인증서를 사용하여 프록시 구성 생성
spacecmd를 사용하여 기본 자체 서명 인증서가 아닌 사용자 정의 인증서에 대해 프록시 구성을 생성할 수 있습니다.
서버 컨테이너 호스트에 SSH로 연결합니다.
서버 및 프록시 FQDN을 바꾸는 다음 명령을 실행합니다.
for f in ca.crt proxy.crt proxy.key; do mgrctl cp $f server:/tmp/$f done mgrctl exec -ti 'spacecmd proxy_container_config -- -p 8022 pxy.example.com srv.example.com 2048 email@example.com /tmp/ca.crt /tmp/proxy.crt /tmp/proxy.key -o /tmp/config.tar.gz'설정에서 중간 CA를 사용하는 경우, 이를 복사하여
-i옵션과 함께 명령에 포함시킵니다(필요한 경우 여러 번 제공 가능).mgrctl cp intermediateCA.pem server:/tmp/intermediateCA.pem mgrctl exec -ti 'spacecmd proxy_container_config -- -p 8022 -i /tmp/intermediateCA.pem pxy.example.com srv.example.com 2048 email@example.com /tmp/ca.crt /tmp/proxy.crt /tmp/proxy.key -o /tmp/config.tar.gz'서버 컨테이너에서 생성된 구성을 복사합니다.
mgrctl cp server:/tmp/config.tar.gz .
2. SUSE Multi-Linux Manager 프록시 구성 전송
spacecmd 명령과 Web UI 방식을 통한 생성 모두 구성 아카이브를 생성합니다. 이 아카이브는 컨테이너 호스트에서 사용할 수 있도록 해야 합니다. 생성된 아카이브를 컨테이너 호스트로 전송합니다.
3. SUSE Multi-Linux Manager 프록시 컨테이너 시작
컨테이너는 mgrpxy 명령으로 시작할 수 있습니다.
-
다음 명령을 실행합니다.
mgrpxy start uyuni-proxy-pod
-
다음을 호출하여 모든 컨테이너가 예상대로 시작되었는지 확인하십시오.
podman ps
5개의 SUSE Multi-Linux Manager 프록시 컨테이너가 존재해야 하며, proxy-pod 컨테이너 포드의 일부여야 합니다.
-
proxy-salt-broker
-
proxy-httpd
-
proxy-tftpd
-
proxy-squid
-
proxy-ssh