Tutorial de instalação e implantação do sistema de gerenciamento de configuração centralizada do Puppet

  O Puppet é um sistema de gerenciamento de configuração centralizado para plataformas Linux, Unix e Windows, que usa sua própria linguagem de descrição de fantoches para gerenciar arquivos de configuração, usuários, tarefas cron, pacotes de software e serviços do sistema. O Puppet refere-se a essas entidades do sistema como recursos.O objetivo do projeto do Puppet é simplificar o gerenciamento desses recursos e lidar adequadamente com as dependências entre os recursos.
Puppet adota estrutura em estrela C / S, todos os clientes interagem com um ou vários servidores. Cada ciclo do cliente (meia hora padrão) envia uma solicitação ao servidor para obter suas informações de configuração mais recentes e garantir a sincronização com as informações de configuração. Cada cliente fantoche se conecta ao servidor uma vez a cada meia hora (pode ser definido), baixe o arquivo de configuração mais recente e configure o cliente estritamente de acordo com o arquivo de configuração.Depois que a configuração for concluída, o cliente fantoche poderá enviar uma mensagem para o servidor.Se ocorrer um erro , Também enviará uma mensagem de volta ao servidor.
 
Ambiente experimental:
Servidor Puppet: nome do host 192.168.2.130 130-node1 (desde que o Servidor e o Cliente sejam diferentes)
Cliente Puppet: nome do host 192.168.2.129 bp-vm
 
Servidor:
[root @ 130-node1 ~] #yum instala epel-release -y
[root @ 130-node1 ~] # cat / etc / hostname #Obter o nome do host, o seguinte arquivo de hosts precisa usar o
130-node1
[root @ 130-node1 ~] # vi / etc / hosts #Configure o IP e o nome do host correspondentes
127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4
:: 1 localhost localhost.localdomain localhost6 localhost6.localdomain6
192.168.2.130 130-node1
192.168.2.129 bp-vm
[root @ 130-node1 ~] #yum install puppet-server -y
[root @ 130-node1 ~] #puppet master --no-daemonize --debug #Run fantoche em primeiro plano para facilitar a solução de problemas.Em seguida, abra outra janela para executar operações subseqüentes
[root @ 130-node1 ~] #vi /etc/puppet/manifests/site.pp # Configuração. O significado aqui é modificar o conteúdo de /tmp/helloworld.txt no padrão Client Client to Hello World!
{
    file {"/ tmp / helloworld.txt ":
        content =>" Olá, mundo! ",
    }
}
[root @ 130-node1 ~] #
 
 
Cliente:
[root @ bp-vm ~] #yum instala o epel-release -y
[root @ bp-vm ~] #yum instala o fantoche -y
[root @ bp-vm ~] # cat / etc / hostname #Obter o nome do host, o seguinte arquivo de hosts precisa usar
bp-vm
[root @ bp-vm ~] # vi / etc / hosts #Configurar o nome de host e ip correspondente
127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4
:: 1 localhost localhost.localdomain localhost6 localhost6.localdomain6
192.168.2.130 130-node1
192.168.2.129 bp-vm
[root @ bp-vm ~] # cat /etc/puppet/puppet.conf|grep -v '#' | grep -v ^ $
[main]
    logdir = / var / log / fantoche
    rundir = / var / run / puppet
    ssldir = $ vardir / ssl
[agente]
    classfile = $ vardir / classes.txt
    localconfig = $ vardir /
    servidor localconfig = 130-node1 # Apenas modifique aqui. Especifique o endereço do Puppet
[root @ bp-vm ~] # puppet agent --test #Iniciar teste, o fantoche envolve problemas de autenticação e autorização, porque o Cliente não está oficialmente autorizado, portanto, aqui é apenas para iniciar um aplicativo de autenticação no servidor, para que ele retorne um erro, não se preocupe
 
 
Servidor:
[root @ 130-node1 ~] # lista de certificados fantoches --todos #Ver as informações de autorização do servidor, há um sinal de + na frente está autorizado, você pode ver que nosso cliente (bp-vm) não está autorizado
  "bp-vm "(SHA256) 3C: 97: 3B: C7: EB: 5D: D2: 67: 77: D6: 9C: 6D: 50: 90: 1E: 49: D8: DA: 14: 40: 4D: 18: 6B: 5B: 7F: F2: 0E: 8C: 02: 98: 91: F2
+ "130 nós1" (SHA256) 6A: C2: ED: 5C: B4: E6: CE: CA: 0B: 48: CB: 48: 46: 10: 10: 5D: 13: C1: 0F: 78: D8: 86: 62: 00: 98: B8: 52: C4: 60: 46: 34: FD
[root @ 130-node1 ~] # puppet cert assinar bp-vm #Confirmar ao bp-vm
Aviso: Solicitação de certificado assinado para o bp-vm
Aviso: Removendo o arquivo Puppet :: SSL :: CertificateRequest bp-vm em '/ var / lib / puppet / ssl / ca / ​​orders / bp -vm.pem '
[root @ 130-node1 ~] # lista de certificados de fantoches --todos os # bp-vm são autorizados com o sinal
+ + "130-node1" (SHA256) 6A: C2: ED: 5C: B4: E6 : CE: AC: 0B: 48: CB: 48: 46: 10: 10: 5D: 13: C1: 0F: 78: D8: 86: 62: 00: 98: B8: 52: C4: 60: 46: 34 : FD
+ "bp-vm" (SHA256) B7: EE: 85: 62: BE: C8: BD: 46: 54: A4: BC: 09: D4: F5: 94: 0A: E0: CC: 8B: 0E: D9 : E2: 68: 3E: 93: 56: CD: 1D: 6B: 9E: A7: 04
[raiz @ 130-nó1 ~] #
 
Cliente:
[root @ bp-vm ~] # cat /tmp/helloworld.txt
cat: /tmp/helloworld.txt: sem esse arquivo ou diretório
[root @ bp-vm ~] # puppet agent --test # Relatar um erro sem autorização Após a autorização, execute o arquivo /tmp/helloworld.txt recém-adicionado
Informações: certificado de cache para bp-vm
Informações: certificado de cache_revocation_list para ca
Informações: certificado de cache para bp-vm
Informações: recuperando pluginfacts
Informações: Recuperando plug-in
Info: recuperando plug-in Info: cache de catálogo para bp -vm
Info: Aplicando a versão de configuração '1587394106'
Aviso: /Stage[mainξ/Main/Node[default}/File[/tmp/helloworld.txt.la/ensure: conteúdo definido como '{md5} ed076287532e86365e841e92bfc50d8c'
Info: Criando estado arquivo /var/lib/puppet/state/state.yaml
Aviso: o catálogo concluído é executado em 0,01 segundos
[root @ bp-vm ~] # cat /tmp/helloworld.txt
Olá, mundo! [root @ bp-vm ~] #

 
Link de referência:
https://www.cnblogs.com/eastson/p/6056456.html

Acho que você gosta

Origin www.cnblogs.com/biaopei/p/12741237.html
Recomendado
Clasificación