네트워크 요구사항
이 섹션에서는 SUSE Multi-Linux Manager의 네트워크 및 포트 요구사항에 대한 자세한 설명을 제공합니다.
| 
 IP forwarding will be enabled by containerized installation. This means SUSE Multi-Linux Manager Server and Proxies will behave as a router. This behavior is done by podman directly. Podman containers do not run if IP forwarding is disabled. Consider achieving network isolation of the SUSE Multi-Linux Manager environment according to your policies. For more information, see https://www.suse.com/support/kb/doc/?id=000020166.  | 
1. FQDN(정규화된 도메인 이름)
SUSE Multi-Linux Manager 서버는 FQDN이 올바르게 확인되어야 합니다. FQDN을 확인할 수 없는 경우 여러 다른 구성 요소에서 심각한 문제가 발생할 수 있습니다.
호스트 이름 및 DNS 구성에 대한 자세한 내용은 https://documentation.suse.com/sles/15-SP6/html/SLES-all/cha-network.html#sec-network-yast-change-host에서 확인할 수 있습니다.
2. 호스트 이름 및 IP 주소
클라이언트가 SUSE Multi-Linux Manager 도메인 이름을 올바르게 확인하도록 하려면, 서버 및 클라이언트 머신 모두 작동하는 DNS 서버에 연결되어야 합니다. 또한, 역방향 조회도 올바르게 구성되었는지 확인해야 합니다.
DNS 서버 설정에 대한 자세한 내용은 https://documentation.suse.com/sles/15-SP6/html/SLES-all/cha-dns.html에서 확인할 수 있습니다.
3. Reenable router advertisements
When the SUSE Multi-Linux Manager is installed using mgradm install podman or mgrpxy install podman, it sets up Podman which enables IPv4 and IPv6 forwarding. This is needed for communication from the outside of the container.
However, if your system previously had /proc/sys/net/ipv6/conf/eth0/accept_ra set to 1, it will stop using router advertisements. As a result, the routes are no longer obtained via router advertisements and the default IPv6 route is missing.
To recover correct functioning of the IPv6 routing, follow the procedure:
- 
Create a file in
/etc/sysctl.d, for example99-ipv6-ras.conf. - 
Add the following parameter and value to the file:
net.ipv6.conf.eth0.accept_ra = 2
 - 
재부팅합니다.
 
4. Deployment behind HTTP or HTTPS OSI level 7 proxy
Some environments enforce internet access through a HTTP or HTTPS proxy. This could be a Squid server or similar. To allow the SUSE Multi-Linux Manager Server internet access in such configuration, you need to configure the following.
- 
For operating system internet access, modify
/etc/sysconfig/proxyaccording to your needs:PROXY_ENABLED="no" HTTP_PROXY="" HTTPS_PROXY="" NO_PROXY="localhost, 127.0.0.1" - 
For
Podmancontainer internet access, modify/etc/systemd/system/uyuni-server.service.d/custom.confaccording to your needs. For example, set:[Service] Environment=TZ=Europe/Berlin Environment="PODMAN_EXTRA_ARGS=" Environment="https_proxy=user:password@http://192.168.10.1:3128" - 
For Java application internet access, modify
/etc/rhn/rhn.confaccording to your needs. On the container host, executemgrctl termto open a command line inside the server container:- 
Modify
/etc/rhn/rhn.confaccording to your needs. For example, set:# Use proxy FQDN, or FQDN:port server.satellite.http_proxy = server.satellite.http_proxy_username = server.satellite.http_proxy_password = # no_proxy is a comma seperated list server.satellite.no_proxy = 
 - 
 - 
On the container host, restart the server to enforce the new configuration:
systemctl restart uyuni-server.service 
5. air-gapped 배포
If you are on an internal network and do not have access to SUSE Customer Center, you can use an Air-gapped Deployment.
In a production environment, the SUSE Multi-Linux Manager Server and clients should always use a firewall. For a comprehensive list of the required ports, see 필수 네트워크 포트.
6. 필수 네트워크 포트
이 섹션에서는 SUSE Multi-Linux Manager에서의 다양한 통신을 위해 사용되는 전체 포트 목록이 제공됩니다.
이러한 모든 포트를 열 필요는 없습니다. 사용 중인 서비스에 필요한 포트만 열면 됩니다.
6.2. 외부 인바운드 서버 포트
무단 액세스로부터 서버를 보호하려면 SUSE Multi-Linux Manager 서버에서 외부 인바운드 포트를 열어 방화벽을 구성해야 합니다.
이러한 포트를 열면 외부 네트워크 트래픽이 SUSE Multi-Linux Manager 서버에 액세스할 수 있습니다.
| Port number | Protocol | Used By | Notes | 
|---|---|---|---|
67  | 
TCP/UDP  | 
DHCP  | 
Required only if clients are requesting IP addresses from the server.  | 
69  | 
TCP/UDP  | 
TFTP  | 
Required if server is used as a PXE server for automated client installation.  | 
80  | 
TCP  | 
HTTP  | 
Required temporarily for some bootstrap repositories and automated installations.  | 
443  | 
TCP  | 
HTTPS  | 
Serves the Web UI, client, and server and proxy (  | 
4505  | 
TCP  | 
salt  | 
Required to accept communication requests from clients. The client initiates the connection, and it stays open to receive commands from the Salt master.  | 
4506  | 
TCP  | 
salt  | 
Required to accept communication requests from clients. The client initiates the connection, and it stays open to report results back to the Salt master.  | 
5556  | 
TCP  | 
Prometheus  | 
Required for scraping Taskomatic JMX metrics.  | 
5557  | 
TCP  | 
Prometheus  | 
Required for scraping Tomcat JMX metrics.  | 
9100  | 
TCP  | 
Prometheus  | 
Required for scraping Node exporter metrics.  | 
9187  | 
TCP  | 
Prometheus  | 
Required for scraping PostgreSQL metrics.  | 
9800  | 
TCP  | 
Prometheus  | 
Required for scraping Taskomatic metrics.  | 
25151  | 
TCP  | 
Cobbler  | 
6.3. 외부 아웃바운드 서버 포트
액세스할 수 있는 서버를 제한하려면 SUSE Multi-Linux Manager 서버에서 외부 아웃바운드 포트를 열어 방화벽을 구성해야 합니다.
이러한 포트를 열면 SUSE Multi-Linux Manager 서버로부터의 네트워크 트래픽이 외부 서비스와 통신할 수 있습니다.
| Port number | Protocol | Used By | Notes | 
|---|---|---|---|
80  | 
TCP  | 
HTTP  | 
Required for SUSE Customer Center. Port 80 is not used to serve the Web UI.  | 
443  | 
TCP  | 
HTTPS  | 
Required for SUSE Customer Center.  | 
25151  | 
TCP  | 
Cobbler  | 
6.4. 내부 서버 포트
내부 포트는 SUSE Multi-Linux Manager 서버에 의해 내부적으로 사용됩니다. 내부 포트는 localhost에서만 액세스할 수 있습니다.
대부분의 경우에는 이러한 포트를 조정할 필요가 없습니다.
| 포트 번호 | 참고 | 
|---|---|
2828  | 
Satellite-search API, Tomcat 및 Taskomatic의 RHN 애플리케이션에서 사용됩니다.  | 
2829  | 
Taskomatic API, Tomcat의 RHN 애플리케이션에서 사용됩니다.  | 
8005  | 
Tomcat 종료 포트입니다.  | 
8009  | 
Tomcat-Apache HTTPD(AJP)입니다.  | 
8080  | 
Tomcat-Apache HTTPD(HTTP)입니다.  | 
9080  | 
Salt-API, Tomcat 및 Taskomatic의 RHN 애플리케이션에서 사용됩니다.  | 
25151  | 
Cobbler의 XMLRPC API  | 
32000  | 
Taskomatic 및 satellite-search에서 실행되는 Java 가상 머신(JVM)으로의 TCP 연결을 위한 포트입니다.  | 
32768 이상 포트는 사용 후 삭제 포트로 사용됩니다. 이러한 포트는 대부분 TCP 연결을 수신하기 위해 사용됩니다. TCP 연결 요청이 수신되면, 발신자가 이러한 사용 후 삭제 포트 번호 중 하나를 선택하여 대상 포트로 사용합니다.
다음 명령을 사용하여 임시 포트인 포트를 찾을 수 있습니다.
cat /proc/sys/net/ipv4/ip_local_port_range
6.5. 외부 인바운드 프록시 포트
무단 액세스로부터 프록시를 보호하려면 SUSE Multi-Linux Manager 프록시에서 외부 인바운드 포트를 열어 방화벽을 구성해야 합니다.
이러한 포트를 열면 외부 네트워크 트래픽이 SUSE Multi-Linux Manager 프록시에 액세스할 수 있습니다.
| Port number | Protocol | Used By | Notes | 
|---|---|---|---|
22  | 
Only required if the user wants to manage the proxy host with Salt SSH.  | 
||
67  | 
TCP/UDP  | 
DHCP  | 
Required only if clients are requesting IP addresses from the server.  | 
69  | 
TCP/UDP  | 
TFTP  | 
Required if the server is used as a PXE server for automated client installation.  | 
443  | 
TCP  | 
HTTPS  | 
Web UI, client, and server and proxy (  | 
4505  | 
TCP  | 
salt  | 
Required to accept communication requests from clients. The client initiates the connection, and it stays open to receive commands from the Salt master.  | 
4506  | 
TCP  | 
salt  | 
Required to accept communication requests from clients. The client initiates the connection, and it stays open to report results back to the Salt master.  | 
8022  | 
Required for ssh-push and ssh-push-tunnel contact methods. Clients connected to the proxy initiate check in on the server and hop through to clients.  | 
6.6. 외부 아웃바운드 프록시 포트
액세스할 수 있는 프록시를 제한하려면 SUSE Multi-Linux Manager 프록시에서 외부 아웃바운드 포트를 열어 방화벽을 구성해야 합니다.
이러한 포트를 열면 SUSE Multi-Linux Manager 프록시로부터의 네트워크 트래픽이 외부 서비스와 통신할 수 있습니다.
| Port number | Protocol | Used By | Notes | 
|---|---|---|---|
80  | 
Used to reach the server.  | 
||
443  | 
TCP  | 
HTTPS  | 
Required for SUSE Customer Center.  | 
4505  | 
TCP  | 
Salt  | 
Required to connect to Salt master either directly or via proxy.  | 
4506  | 
TCP  | 
Salt  | 
Required to connect to Salt master either directly or via proxy.  | 
6.7. 외부 클라이언트 포트
SUSE Multi-Linux Manager 서버와 클라이언트 사이에서 방화벽을 구성하려면 외부 클라이언트 포트가 열려 있어야 합니다.
대부분의 경우에는 이러한 포트를 조정할 필요가 없습니다.
| Port number | Direction | Protocol | Notes | 
|---|---|---|---|
22  | 
Inbound  | 
SSH  | 
Required for ssh-push and ssh-push-tunnel contact methods.  | 
80  | 
Outbound  | 
Used to reach the server or proxy.  | 
|
443  | 
Outbound  | 
Used to reach the server or proxy.  | 
|
4505  | 
Outbound  | 
TCP  | 
Required to connect to Salt master either directly or via proxy.  | 
4506  | 
Outbound  | 
TCP  | 
Required to connect to Salt master either directly or via proxy.  | 
9090  | 
Outbound  | 
TCP  | 
Required for Prometheus user interface.  | 
9093  | 
Outbound  | 
TCP  | 
Required for Prometheus alert manager.  | 
9100  | 
Outbound  | 
TCP  | 
Required for Prometheus node exporter.  | 
9117  | 
Outbound  | 
TCP  | 
Required for Prometheus Apache exporter.  | 
9187  | 
Outbound  | 
TCP  | 
Required for Prometheus PostgreSQL.  | 
6.8. 필수 URL
SUSE Multi-Linux Manager에서 클라이언트를 등록하고 업데이트를 수행하기 위해 액세스할 수 있어야 하는 URL이 몇 개 있습니다. 대부분의 경우에는 해당 URL에 대한 액세스를 허용하는 것으로 충분합니다.
- 
scc.suse.com - 
updates.suse.com - 
installer-updates.suse.com - 
registry.suse.com - 
registry-storage.suse.com 
You can find additional details on whitelisting the specified URLs and their associated IP addresses in this article: Accessing SUSE Customer Center and SUSE registry behind a firewall and/or through a proxy.
SUSE 이외의 클라이언트를 사용하는 경우에는 해당 운영 체제용 특정 패키지를 제공하는 다른 서버에 대한 액세스도 허용해야 할 수 있습니다. 예를 들어, Ubuntu 클라이언트가 있는 경우 Ubuntu 서버에 액세스할 수 있어야 합니다.
SUSE 이외의 클라이언트에 대한 방화벽 액세스 문제 해결과 관련한 자세한 내용은 방화벽 문제 해결에서 확인할 수 있습니다.