程序師世界是廣大編程愛好者互助、分享、學習的平台,程序師世界有你更精彩!
首頁
編程語言
C語言|JAVA編程
Python編程
網頁編程
ASP編程|PHP編程
JSP編程
數據庫知識
MYSQL數據庫|SqlServer數據庫
Oracle數據庫|DB2數據庫
 程式師世界 >> 編程語言 >> 網頁編程 >> PHP編程 >> 關於PHP編程 >> Redhat下puppet集中配置管理

Redhat下puppet集中配置管理

編輯:關於PHP編程

Redhat下puppet集中配置管理


一 puppet簡介
puppet 是一個配置管理工具, 典型的, puppet 是一個 C/S 結構, 當然,這裡的 C 可以有很多,因
此,也可以說是一個星型結構. 所有的 puppet 客戶端同一個服務器端的 puppet 通訊. 每個
puppet 客戶端每半小時(可以設置)連接一次服務器端, 下載最新的配置文件,並且嚴格按照配
置文件來配置服務器. 配置完成以後,puppet 客戶端可以反饋給服務器端一個消息. 如果出錯,
也會給服務器端反饋一個消息.

二安裝環境
server端:172.25.254.2 vm2.example.com puppet master
client端: 172.25.254.3 vm3.example.com puppet agent
client端: 172.25.254.4 vm4.example.com puppet agent
重要:server 與所有 client 之間需要解析,以及時間同步,不然會驗證失敗。

server端:
首先安裝這些包
[root@vm2 puppet]# yum install -y puppet-server-3.8.1-1.el6.noarch.rpm facter-2.4.4-1.el6.x86_64.rpm ruby-augeas-0.4.1-3.el6.x86_64.rpm rubygems-1.3.7-5.el6.noarch.rpm rubygem-json-1.5.5-3.el6.x86_64.rpm ruby-shadow-2.2.0-2.el6.x86_64.rpm puppet-3.8.1-1.el6.noarch.rpm hiera-1.3.4-1.el6.noarch.rpm

開啟服務:[root@vm2 puppet]# /etc/init.d/puppetmaster start
Starting puppetmaster: [ OK ]

查看8140端口是否開啟
[root@vm2 puppet]# netstat -anltp|grep ruby
tcp 0 0 0.0.0.0:8140 0.0.0.0:* LISTEN 1118/ruby

客戶端:
安裝這些包:yum install -y puppet-3.8.1-1.el6.noarch.rpm ruby-shadow-2.2.0-2.el6.x86_64.rpm facter-2.4.4-1.el6.x86_64.rpm hiera-1.3.4-1.el6.noarch.rpm ruby-augeas-0.4.1-3.el6.x86_64.rpmrubygems-1.3.7-5.el6.noarch.rpm rubygem-json-1.5.5-3.el6.x86_64.rpm

發起認證:
第一次發起認證會顯示沒有證書,因為服務端還沒有同意


這時可以在服務端查看發起認證請求的用戶


簽名證書
刪除證書
puppet cert clean vm3.example.com


在客戶端查看有沒有認證成功
如下圖就證明認證成功了


三 服務端實現自動認證
在server端
vim /etc/puppet/puppet.conf
在main底下添加這一行
[main]
autosign = true

/etc/puppet 目錄下創建 autosign.conf 文件,內容如下:
*.example.com #表示允許所有 example.com 域的主機
/etc/init.d/puppetmaster reload

在客戶端只需要直接申請就可以成功
puppet agent --server vm2.example.com --test


在實際中有時會修改 client 端的主機名,這樣就需要重新生成證書:
1)在 server 端執行:puppet cert --clean vm3.example.com #你要刪除的原 client 端主機名
2)在 client 端執行:rm -fr /var/lib/puppet/ssl/*
puppet agent --server=puppet.example.com

puppet 的第一個執行的代碼是在/etc/puppet/manifest/site.pp,因此這個文件必須存在,而
且其他的代碼也要通過該文件來調用。
四 服務端資源定義:
cd /etc/puppet/manifests
vim site.pp
file {
"/mnt/puppet-3.8.1-1.el6.noarch.rpm": 客戶端去向
content => "puppet:///files/puppet-3.8.1-1.el6.noarch.rpm", 服務端源
mode => 600, 客戶端得到資源權限
owner => puppet客戶端得到資源用戶
}

cd ..
mkdir files
將puppet-3.8.1-1.el6.noarch.rpm 包放到此目錄下
vim /etc/puppet/fileserver.conf
在最底下添加如下
[files]
path /etc/puppet/files
allow *

客戶端驗證 這副圖展示了/mnt下的資源的變化
並且也驗證了服務端的配置


軟件包跟服務定義
繼續編輯剛才的site.pp文件,向裡面添加如下
package { ##軟件包定義
"vsftpd":
ensure => present(安裝present,卸載absent)

}

service {##服務定義
"vsftpd":
ensure => running
}

file {
"/etc/vsftpd/vsftpd.conf":
source => "puppet:///files/vsftpd.conf",
mode => 600,
notify => Service[vsftpd] 相當於reload
}
然後在客戶端測試


用戶建立
繼續編輯site.pp文件添加如下
user { "xp": uid => 900, ##創建用戶
home => "/home/test",
shell => "/bin/bash",
provider => useradd,
managehome => true,
ensure => present,
password => westos
}


#exec { "echo westos | passwd --stdin xp": ##更改密碼加密方式 這樣加密在/etc/shadow下密碼會是明文
#path => "/usr/bin:/usr/sbin:/bin",
#onlyif => "id xp"
#}
客戶端驗證


crontab 任務
在服務端 老規則,繼續編譯site.pp文件
cron { echo:
command => "/bin/echo `/bin/date` >> /tmp/echo",
user => root,
hour => ['2-4'],
minute => '*/10'
}

任務會在client 的/var/spool/cron目錄中生成
在客戶端驗證


總之,puppet是一個很好的管理系統,是以後自動化運維的必不可少的工具,大家可以自己動手搭建一個lnmp架構,源碼安裝,
之後我會發布,希望大家共同探討,共同進步。














  1. 上一頁:
  2. 下一頁:
Copyright © 程式師世界 All Rights Reserved