Solaris OS용 Sun Cluster 시스템 관리 안내서

SunPlex Manager 구성

SunPlex Manager는 쿼럼 장치, IPMP 그룹, 상호 연결 구성 요소 및 전역 장치의 상태를 모든 측면에서 관리하고 볼 수 있는 GUI입니다. 여러 가지 Sun Cluster CLI 명령 대신 이 GUI를 사용할 수 있습니다.

클러스터에 SunPlex Manager를 설치하는 절차는 Solaris OS용 Sun Cluster 소프트웨어 설치 안내서를 참조하십시오. SunPlex Manager 온라인 도움말에는 GUI를 사용하여 여러 가지 작업을 완료하는 방법이 포함되어 있습니다.

이 절에서는 SunPlex Manager를 초기 설치한 후 다시 구성하는 절차를 설명합니다.

RBAC 역할 설정

SunPlex Manager는 RBAC를 사용하여 클러스터를 관리할 권한이 있는 사용자를 결정합니다. Sun Cluster 소프트웨어에는 몇 가지 RBAC 권한 프로필이 포함되어 있습니다. 이 권한 프로필을 사용자나 역할에 할당하여 Sun Cluster에 대한 서로 다른 수준의 액세스를 제공할 수 있습니다. Sun Cluster용 RBAC를 설치하고 관리하는 방법에 대한 자세한 내용은 Sun Cluster Systems Administration Guide의 Sun Cluster 및 RBAC를 참조하십시오.

Procedure공통 에이전트 컨테이너를 사용하여 서비스 또는 관리 에이전트의 포트 번호를 변경하는 방법

공통 에이전트 컨테이너 서비스의 기본 포트 번호가 실행 중인 다른 프로세스와 충돌하는 경우 cacaoadm 명령을 사용하여 클러스터의 각 노드에서 충돌이 생긴 서비스나 관리 에이전트의 포트 번호를 변경할 수 있습니다.

단계
  1. 모든 클러스터 노드에서 공통 에이전트 컨테이너 관리 데몬을 중지합니다.


    # /opt/SUNWcacao/bin/cacaoadm stop
    
  2. Sun Java Web Console을 중지합니다.


    # /usr/sbin/sunmcwebserver stop
    
  3. 포트 번호를 변경할 공통 에이전트 컨테이너 서비스가 현재 사용하고 있는 포트 번호를 모르는 경우 cacaoadm 명령과 get-param 하위 명령을 함께 사용하여 포트 번호를 검색합니다.


    # /opt/SUNWcacao/bin/cacaoadm get-param parameterName
    

    cacaoadm 명령을 사용하여 다음 공통 에이전트 컨테이너 서비스의 포트 번호를 변경할 수 있습니다. 다음은 공통 에이전트 컨테이너가 관리하는 서비스와 에이전트 및 해당되는 매개 변수 이름의 예를 제공하는 목록입니다.

    JMX 커넥터 포트

    jmxmp-connector-port

    SNMP 포트

    snmp-adaptor-port

    SNMP 트랩 포트

    snmp-adaptor-trap-port

    명령 스트림 포트

    commandstream-adaptor-port

  4. 포트 번호를 변경하려면 cacaoadm 명령을 setparam 하위 명령 및 매개 변수 이름과 함께 사용합니다.


    # /opt/SUNWcacao/bin/cacaoadm set-param parameterName=parameterValue
    =parameterValue
    
  5. 클러스터의 각 노드에서 단계 4를 반복합니다.

  6. Sun Java Web Console을 다시 시작합니다.


    # /usr/sbin/sunmcwebserver start
    
  7. 모든 클러스터 노드에서 공통 에이전트 컨테이너 관리 데몬을 다시 시작합니다.


    # /opt/SUNWcacao/bin/cacaoadm start
    

ProcedureSunPlex Manager 서버 주소를 변경하는 방법

클러스터 노드의 호스트 이름을 변경하는 경우에는 SunPlex Manager가 실행되는 주소를 변경해야 합니다. SunPlex Manager가 설치되면 노드의 호스트 이름에 따라 기본 보안 인증서가 생성됩니다. 노드의 호스트 이름을 다시 설정하려면 인증서 파일인 keystore를 삭제하고 SunPlex Manager를 다시 시작합니다. SunPlex Manager가 새 호스트 이름을 사용하여 새 인증서 파일을 자동으로 만듭니다. 호스트 이름이 변경된 노드에서 이 절차를 완료해야 합니다.

단계
  1. /etc/opt/webconsole에 있는 인증서 파일 keystore,를 제거합니다.


    # cd /etc/opt/webconsole
    # pkgrm keystore
    
  2. SunPlex Manager를 다시 시작합니다.


    # /usr/sbin/smcwebserver restart
    

Procedure새 보안 인증서를 구성하는 방법

고유한 보안 인증서를 생성하여 클러스터의 보안 관리를 사용할 수 있도록 한 다음, 기본적으로 생성된 인증서 대신 사용하도록 SunPlex Manager를 구성합니다. 이 절차는 SunPlex Manager가 특정 보안 패키지에서 생성된 보안 인증서를 사용하도록 구성하는 방법입니다. 사용자가 실제로 해야 하는 작업은 사용하는 보안 패키지에 따라 다릅니다.


주 –

서버에서 부트할 때 자체 인증서로 시작할 수 있도록 암호화되지 않은 인증서를 만들어야 합니다. 클러스터의 각 노드에 대하여 새 인증서를 만들었으면 만든 인증서를 사용하도록 SunPlex Manager를 구성하십시오. 각 노드에 자체 보안 인증서가 있어야 합니다.


단계
  1. 필요한 인증서를 노드에 복사합니다.

  2. 편집할 /opt/SUNWscvw/conf/httpd.conf 구성 파일을 엽니다.

  3. SunPlex Manager에서 새 인증서를 사용할 수 있도록 다음 항목을 편집합니다.


    SSLCertificateFile <path to certificate file>
    
  4. 서버 개인 키가 인증서와 결합되지 않으면 SSLCertificateKeyFile 항목을 편집합니다.


    SSLCertificateKeyFile <path to server key>
    
  5. 파일을 저장하고 편집기를 종료합니다.

  6. SunPlex Manager 재시작


    # /usr/sbin/smcwebserver restart
    
  7. 클러스터의 각 노드에 대하여 이 절차를 반복합니다.


예 10–1 새 보안 인증서를 사용하도록 SunPlex Manager 구성

다음 예는 새 보안 인증서를 사용하도록 SunPlex Manager 구성 파일을 편집하는 방법입니다.


[적합한 보안 인증서를 각 노드에 복사]
[구성 파일 편집]
# vi /opt/SUNWscvw/conf/httpd.conf
[적합한 항목 편집]
SSLCertificateFile /opt/SUNWscvw/conf/ssl/phys-schost-1.crt
SSLCertificateKeyFile /opt/SUNWscvw/conf/ssl/phys-schost-1.key

[파일 저장 및 편집기 종료]
[SunPlex Manager 다시 시작]
# /usr/sbin/smcwebserver restart

Procedure공통 에이전트 컨테이너 보안 키를 다시 생성하는 방법

SunPlex Manager에서는 SunPlex Manager 웹 서버와 각 클러스터 노드 간의 안전한 통신을 보장하기 위해 강력한 암호화 기법을 사용합니다.

SunPlex Manager에서 사용하는 키는 각 노드의 /etc/opt/SUNWcacao/security 디렉토리 밑에 저장됩니다. 보안 키는 모든 클러스터 노드에서 동일해야 합니다.

일반 작동 시 이 키는 기본 구성에 남겨둘 수 있습니다. 클러스터 노드의 호스트 이름을 변경하려면 공통 에이전트 보안 키를 다시 생성해야 합니다. 키 손상으로 인해 키를 다시 생성해야 할 수도 있습니다(예: 시스템의 루트 손상). 다음 절차를 통해 보안 키를 다시 생성할 수 있습니다.

단계
  1. 모든 클러스터 노드에서 공통 에이전트 컨테이너 관리 데몬을 중지합니다.


    # /opt/SUNWcacao/bin/cacaoadm stop
    
  2. 클러스터 노드에서 보안 키를 다시 생성합니다.


    phys-schost-1# /opt/SUNWcacao/bin/cacaoadm create-keys --force
    
  3. 보안 키를 다시 생성한 노드에서 공통 에이전트 컨테이너 관리 데몬을 다시 시작합니다.


    phys-schost-1# /opt/SUNWcacao/bin/cacaoadm start
    
  4. /etc/opt/SUNWcacao/security 디렉토리의 Tar 파일을 만듭니다.


    phys-schost-1# tar cf /tmp/SECURITY.tar security
    
  5. /tmp/Security.tar 파일을 각 클러스터 노드에 복사합니다.

  6. /tmp/SECURITY.tar 파일을 복사한 각 노드에서 보안 파일을 추출하십시오.

    /etc/opt/SUNWcacao/ 디렉토리에 이미 보안 파일이 있으면 덮어씁니다.


    phys-schost-2# cd /etc/opt/SUNWcacao
    phys-schost-2# tar xf /tmp/SECURITY.tar
    
  7. 클러스터의 각 노드에서 /tmp/SECURITY.tar 파일을 삭제합니다.

    보안상의 위험을 피하기 위해 반드시 각 Tar 파일의 사본을 삭제해야 합니다.


    phys-schost-1# rm /tmp/SECURITY.tar
    phys-schost-2# rm /tmp/SECURITY.tar
    
  8. 모든 노드에서 공통 에이전트 컨테이너 관리 데몬을 다시 시작합니다.


    phys-schost-1# /opt/SUNWcacao/bin/cacaoadm start
  9. SunPlex Manager 재시작


    # /usr/sbin/smcwebserver restart