Solaris OS용 Sun Cluster 시스템 관리 안내서

SunPlex Manager 구성

SunPlex Manager는 쿼럼 장치, IPMP 그룹, 상호 연결 구성 요소 및 전역 장치의 몇 가지 기능에 대한 상태를 관리하고 볼 수 있는 GUI입니다. 여러 가지 Sun Cluster CLI 명령 대신 이 GUI를 사용할 수 있습니다.

클러스터에 SunPlex Manager를 설치하는 절차는 Solaris OS용 Sun Cluster 소프트웨어 설치 안내서를 참조하십시오. SunPlex Manager 온라인 도움말에는 GUI를 사용하여 여러 가지 작업을 완료하는 방법이 포함되어 있습니다.

이 절에서는 SunPlex Manager를 초기 설치한 후 다시 구성하는 절차를 설명합니다.

RBAC 역할 설정

SPM은 RBAC를 사용하여 누구에게 클러스터 관리 권한이 있는지 결정합니다. Sun Cluster 소프트웨어에는 몇 가지 RBAC 권한 프로필이 포함되어 있습니다. 이 권한 프로필을 사용자나 역할에 할당하여 Sun Cluster에 대한 서로 다른 수준의 액세스를 제공할 수 있습니다. Sun Cluster용 RBAC를 설치하고 관리하는 방법에 대한 자세한 내용은 Sun Cluster Systems Administration Guide의 Sun Cluster 및 RBAC를 참조하십시오.

SunPlex Manager 문자 세트 지원

SunPlex Manager는 보안을 강화하기 위해 제한된 문자 세트를 인식합니다. 문자 세트에 포함되지 않은 문자는 HTML 양식이 SunPlex Manager 서버에 제출될 때 자동으로 필터링되어 제거됩니다. SunPlex Manager에서 인식하는 문자는 다음과 같습니다.

()+,-./0-9:=@A-Z^_a-z{|}~

이 필터 때문에 다음과 같은 영역에 문제가 발생할 수 있습니다.

SunPlex Manager 포트 번호를 변경하는 방법

기본 포트 번호(6789)가 다른 실행 프로세스와 충돌할 경우 클러스터의 각 노드에서 SunPlex Manager의 포트 번호를 변경하십시오.


주 –

클러스터의 모든 노드에서 포트 번호가 동일해야 합니다.


  1. 텍스트 편집기에서 /opt/SUNWscvw/conf/httpd.conf 구성 파일을 엽니다.

  2. 포트 번호 항목을 변경합니다.

    Port 항목은 절 2, 'Main' server configuration에 있습니다.

  3. 새 포트 번호를 적용하여 VirtualHost 항목을 편집합니다.

    <VirtualHost _default_:6789> 항목은 “SSL Virtual Host Context”라는 절에 있습니다.

  4. 구성 파일을 저장하고 편집기를 종료합니다.

  5. SunPlex Manager 재시작


    # /opt/SUNWscvw/bin/apachectl restart
    

  6. 클러스터의 각 노드에서 이 절차를 반복합니다.

공통 에이전트 컨테이너를 사용하여 서비스 또는 관리 에이전트의 포트 번호를 변경하는 방법

공통 에이전트 컨테이너 서비스의 기본 포트가 다른 실행 절차와 충돌하는 경우 cacaoadm 명령을 사용하여 클러스터의 각 노드에서 충돌하는 서비스 또는 관리 에이전트의 포트 번호를 변경할 수 있습니다.

  1. 모든 클러스터 노드에서 공통 에이전트 컨테이너 관리 데몬을 중지합니다.


    # /opt/SUNWcacao/bin/cacaoadm stop
    
  2. 공통 에이전트 컨테이너 서비스가 현재 사용하고 있는 변경해야 하는 포트 번호를 모르는 경우에는 cacaoadm 명령과 getparam 하위 명령을 함께 사용하여 포트 번호를 검색합니다.


    # /opt/SUNWcacao/bin/cacaoadm getparam parameterName
    

    cacaoadm 명령을 사용하여 다음 공통 에이전트 컨테이너 서비스 포트 번호를 변경할 수 있습니다. 다음은 공통 에이전트 컨테이너가 관리하는 서비스와 에이전트 및 해당되는 매개 변수 이름의 예를 제공하는 목록입니다.

    JMX 커넥터 포트

    jmxmp.connector.port

    SNMP 포트

    snmp.adaptor.port

    SNMP 트랩 포트

    snmp.adaptor.trap.port

    명령 스트림 포트

    commandstream.adaptor.port

  3. 포트 번호를 변경하려면 cacaoadm 명령을 setparam 하위 명령 및 매개 변수 이름과 함께 사용합니다.


    # /opt/SUNWcacao/bin/cacaoadm setparam parameterName=parameterValue
    
  4. 클러스터의 각 노드에 대해 단계 3을 반복합니다.

  5. 모든 클러스터 노드에서 공통 에이전트 컨테이너 관리 데몬을 다시 시작합니다.


    # /opt/SUNWcacao/bin/cacaoadm start
    

SunPlex Manager 서버 주소를 변경하는 방법

클러스터 노드의 호스트 이름을 변경하는 경우에는 SunPlex Manager가 실행되는 주소를 변경해야 합니다. SunPlex Manager를 설치할 때 노드의 호스트 이름을 기반으로 기본 보안 인증서가 만들어지기 때문에 SunPlex Manager 설치 패키지 중 하나를 제거하고 다시 설치해야 합니다. 호스트 이름이 변경된 모든 노드에서 이 절차를 완료해야 합니다.

  1. Sun Cluster CD-ROM 이미지를 노드에서 사용할 수 있도록 준비하십시오.

  2. SUNWscvw 패키지를 제거합니다.


    # pkgrm SUNWscvw
    

  3. SUNWscvw 패키지를 다시 설치합니다.


    # cd <path to CD-ROM image>/SunCluster_3_1_u1/Packages
    # pkgadd -d . SUNWscvw
    

새 보안 인증서를 구성하는 방법

고유한 보안 인증서를 생성하여 클러스터의 보안 관리를 사용할 수 있도록 한 다음, 기본적으로 생성된 인증서 대신 사용하도록 SunPlex Manager를 구성합니다. 이 절차는 SunPlex Manager가 특정 보안 패키지에서 생성된 보안 인증서를 사용하도록 구성하는 방법입니다. 사용자가 실제로 해야 하는 작업은 사용하는 보안 패키지에 따라 다릅니다.


주 –

서버에서 부트할 때 자체 인증서로 시작할 수 있도록 암호화되지 않은 인증서를 만들어야 합니다. 클러스터의 각 노드에 대하여 새 인증서를 만들었으면 만든 인증서를 사용하도록 SunPlex Manager를 구성하십시오. 각 노드에 자체 보안 인증서가 있어야 합니다.


  1. 필요한 인증서를 노드에 복사합니다.

  2. 편집할 /opt/SUNWscvw/conf/httpd.conf 구성 파일을 엽니다.

  3. SunPlex Manager에서 새 인증서를 사용할 수 있도록 다음 항목을 편집합니다.


    SSLCertificateFile <path to certificate file>
    

  4. 서버 개인 키가 인증서와 결합되지 않으면 SSLCertificateKeyFile 항목을 편집합니다.


    SSLCertificateKeyFile <path to server key>
    

  5. 파일을 저장하고 편집기를 종료합니다.

  6. SunPlex Manager를 다시 시작합니다.


    # /opt/SUNWscvw/bin/apachectl restart
    

  7. 클러스터의 각 노드에 대하여 이 절차를 반복합니다.

예—새 보안 인증서를 사용하도록 SunPlex Manager 구성

다음 예는 새 보안 인증서를 사용하도록 SunPlex Manager 구성 파일을 편집하는 방법입니다.


[적합한 보안 인증서를 각 노드에 복사]
[구성 파일 편집]
# vi /opt/SUNWscvw/conf/httpd.conf
[적합한 항목 편집]
SSLCertificateFile /opt/SUNWscvw/conf/ssl/phys-schost-1.crt
SSLCertificateKeyFile /opt/SUNWscvw/conf/ssl/phys-schost-1.key
[파일 저장 및 편집기 종료]
[SunPlex Manager 다시 시작]
# /opt/SUNWscvw/bin/apachectl restart

공통 에이전트 컨테이너 보안 키를 다시 생성하는 방법

SunPlex Manager에서는 SunPlex Manager Web Server와 각 클러스터 노드 간의 안전한 통신을 보장하기 위해 강력한 암호화 기법을 사용합니다.

SunPlex Manager에서 사용하는 키는 각 노드의 /etc/opt/SUNWcacao/security 디렉토리 밑에 저장됩니다. 보안 키는 모든 클러스터 노드에서 동일해야 합니다.

정상 작동 상태에서는 이러한 키의 기본 구성을 그대로 사용할 수 있습니다. 시스템의 루트 손상과 같이 키가 손상될 가능성이 있거나 또는 다른 이유 때문에 키를 다시 생성해야 하는 경우에는 다음 절차에 따라 보안 키를 다시 생성할 수 있습니다.

  1. 모든 클러스터 노드에서 공통 에이전트 컨테이너 관리 데몬을 중지합니다.


    # /opt/SUNWcacao/bin/cacaoadm stop
    
  2. 클러스터 노드에서 보안 키를 다시 생성합니다.


    phys-schost-1# /opt/SUNWcacao/bin/cacaoadm create --force
    
  3. 보안 키를 다시 생성한 노드에서 공통 에이전트 컨테이너 관리 데몬을 다시 시작합니다.


    phys-schost-1# /opt/SUNWcacao/bin/cacaoadm start
    

  4. /etc/opt/SUNWcacao/security 디렉토리의 Tar 파일을 만듭니다.


    phys-schost-1# tar cf /tmp/SECURITY.tar security
    
  5. /tmp/Security.tar 파일을 각 클러스터 노드에 복사합니다.

  6. /tmp/SECURITY.tar 파일을 복사한 각 노드에서 보안 파일을 추출합니다.

    /etc/opt/SUNWcacao/ 디렉토리에 이미 존재하는 보안 파일을 덮어씁니다.


    phys-schost-2# cd /etc/opt/SUNWcacao
    phys-schost-2# tar xf /tmp/SECURITY.tar
    

  7. 클러스트의 각 노드에서 /tmp/SECURITY.tar 파일을 삭제합니다.

    보안상의 위험을 피하기 위해 반드시 각 Tar 파일의 사본을 삭제해야 합니다.


    phys-schost-1# rm /tmp/SECURITY.tar
    phys-schost-2# rm /tmp/SECURITY.tar
    

  8. 모든 노드에서 공통 에이전트 컨테이너 관리 데몬을 다시 시작합니다.


    phys-schost-1# /opt/SUNWcacao/bin/cacaoadm start
  9. SunPlex Manager를 다시 시작합니다.


    # /opt/SUNWscvw/bin/apachectl restart