Dieser Artikel ist ein Spiegelartikel der maschinellen Übersetzung, bitte klicken Sie hier, um zum Originalartikel zu springen.

Ansehen: 10238|Antwort: 0

Puppet-Prinzip, Einsatz, Installation und Konfiguration von Knetmasse

[Link kopieren]
Veröffentlicht am 20.10.2014 09:40:45 | | | |
1. Überblick
Puppet ist ein Open-Source-Tool zur Automatisierung und Bereitstellung von Software, das einfach zu bedienen und leistungsfähig ist und immer mehr Aufmerksamkeit erhält; viele große IT-Unternehmen nutzen Puppet mittlerweile zur Verwaltung und Bereitstellung von Software in Clustern, wie Google Puppet, um mehr als 6.000 Mac-Desktop-Computer zu verwalten (Daten von 2007).
Dieser Artikel stellt hauptsächlich die Installationsmethode, die Designarchitektur und die Nutzungsweise von Puppet vor.
2. Designarchitektur
Puppet basiert auf der C/S-Architektur. Die Serverseite speichert den gesamten Konfigurationscode für den Client-Server, der in Puppet manifest genannt wird. Nachdem der Client das Manifest heruntergeladen hat, kann der Server entsprechend dem Manifest konfiguriert werden, wie zum Beispiel Paketverwaltung, Benutzerverwaltung und Dateiverwaltung.
Wie in der obigen Abbildung gezeigt, sieht der Workflow von Puppet wie folgt aus: (1) Der Client-Puppet ruft facter auf, und facter erkennt einige Variablen des Hosts, wie Hostname, Speichergröße, IP-Adresse usw. pupppetd sendet diese Informationen über eine SSL-Verbindung an den Server; (2) Der serverseitige Puppetmaster erkennt den Hostnamen des Clients, findet dann die entsprechende Knotenkonfiguration im Manifest und analysiert diesen Teil des Inhalts. Das Parsing ist in mehrere Stufen unterteilt: Syntaxprüfung und Fehlermeldung, falls die Syntax falsch ist. Wenn die Syntax korrekt ist, wird weiter analysiert, und das Ergebnis der Parsing erzeugt einen Zwischen-"Pseudocode" und sendet den Pseudocode dann an den Client; (3) Der Client empfängt den "Pseudocode" und führt ihn aus, und der Client sendet das Ausführungsergebnis an den Server; (4) Die Serverseite schreibt das Ausführungsergebnis des Clients in das Log.
Es gibt zwei Punkte im Prozess der PUPPET-Arbeit: Erstens, um die Sicherheit zu gewährleisten, basieren Client und Master auf SSL und Zertifikaten, und nur der durch das Masterzertifikat authentifizierte Client kann mit dem Master kommunizieren; Zweitens hält Puppet das System in einem bestimmten Zustand, den du erwartest, und wartet es die ganze Zeit, zum Beispiel indem eine Datei erkannt und sichergestellt wird, dass sie immer existiert, dass der SSH-Dienst immer aktiv ist; wenn die Datei gelöscht oder der SSH-Dienst geschlossen wird, wird beim nächsten Ausführen der Puppe (standardmäßig 30 Minuten) die Datei neu erstellt oder der SSH-Dienst gestartet.
3. Softwareinstallation
Es wird nicht empfohlen, den apt-get-Befehl für die Installation zu verwenden, da die von diesem Befehl heruntergeladene Puppe einen Fehler hat. Sie kann direkt aus dem Quellcode installiert werden, und die Software, die installiert werden muss, sind Ruby, Facter und Puppet.
3.1 Installationsverfahren
Bearbeiten Sie /etc/host, um den Hostnamen zu ändern, da puppet zertifikatsbasiert ist und den Hostnamen im Zertifikat enthält;
Installiere Ruby, Facter und Puppet auf Master and Slave und verwende Ruby Install.rb, um Facter und Puppet zu installieren.
3.2 Verzeichnisstruktur nach der Installation
(1) Installationsverzeichnis
Das Installationsverzeichnis wird in /etc/puppet gespeichert und manifestiert in diesem Verzeichnis die Manifestdateien.
Weitere ausführbare Dateien unter /user/sbin umfassen hauptsächlich:
Puppet: Wird verwendet, um unabhängige Mainfest-Dateien auszuführen, die vom Benutzer geschrieben wurden, wie zum Beispiel:
Puppet -l /tmp/manifest.log manifest.pp
puppetd: Ein Client-Programm, das auf dem verwalteten Host läuft, wie zum Beispiel:
puppet –Serverservername –waitforcert 60
puppetmasterd: Ein Serverprogramm, das auf der Verwaltungsmaschine läuft, wie zum Beispiel:
Puppetmasterd – Debug
Das Puppetca Puppet-Zertifizierungsprogramm wird hauptsächlich zur Authentifizierung von Sklavenzertifikaten verwendet, wie zum Beispiel:
Überprüfen Sie den Slave, um authentifiziert zu werden: puppetca –list
Zertifizieren Sie diese Sklaven: puppetca -s –a
PuppetRun wird verwendet, um sich mit dem Client zu verbinden und die lokale Konfigurationsdatei zum Ausführen zu zwingen, wie zum Beispiel:
puppetrun -p 10 –host host1 –host host2 -t remotefile -t Webserver
(2) Konfigurationsdateien
puppet.conf
Die Hauptkonfigurationsdatei von Puppet ist /etc/puppet/puppet.conf für Root-Nutzer und ~user/.puppet/puppet.conf für normale Benutzer
Für spezifische Konfigurationsparameter siehe:
http://docs.puppetlabs.com/references/stable/configuration.html#configuration-files
fileserver.conf
Die Konfigurationsdatei des Puppet-Dateiservers. Verwenden Sie den Pfadkonfigurationsdateipfad und zulassen/verweigern, um Zugriffsberechtigungen zu konfigurieren, siehe http://docs.puppetlabs.com/guides/file_serving.html
3.3 Überprüfen Sie, ob die Installation erfolgreich ist
Wähle einen Sklaven aus, um mit dem Meister zu überprüfen, unter der Annahme, dass der Wirt des Sklaven Slave00 und der Host des Masterhosts Masterhost ist, gib auf slave00 ein:
puppetd –test –server servername
Dann schau dir den Sklaven an, der auf Masterhost authentifiziert werden soll:
Puppetca –Liste
Wenn das in Ordnung ist, kannst du sehen, wie slave00 das Zertifikat des Sklaven unterschreibt:
puppetca -s -a
Auf diese Weise hat slave00 die Zertifikatsvalidierung bestanden und kann weiter mit dem Master interagieren.
Schreibe die site.pp-Datei im /etc/puppet/manifests-Verzeichnis von masterhost, das lautet:
Node Default {
Datei {
"/tmp/test":
content=>"Hallo",
Modus => 0644;
}
}
Gleichzeitig geben Sie puppetd –test –server servername auf slave00 ein, prüfen Sie den /tmp-Ordner von slave00 und generieren Sie einen neuen Dateitest, dessen Inhalt hello ist, und die Berechtigung der Datei ist -rw-r—r-. Auf diese Weise erweist sich die Puppeninstallation als erfolgreich





Vorhergehend:Mein USB-USB-Stick und Schlüssel sind auf 506 gefallen, hat der Mitschüler ihn aufgehoben?
Nächster:php-fpm.conf Wichtige Parameter werden ausführlich erklärt
Verzichtserklärung:
Alle von Code Farmer Network veröffentlichten Software, Programmiermaterialien oder Artikel dienen ausschließlich Lern- und Forschungszwecken; Die oben genannten Inhalte dürfen nicht für kommerzielle oder illegale Zwecke verwendet werden, andernfalls tragen die Nutzer alle Konsequenzen. Die Informationen auf dieser Seite stammen aus dem Internet, und Urheberrechtsstreitigkeiten haben nichts mit dieser Seite zu tun. Sie müssen die oben genannten Inhalte innerhalb von 24 Stunden nach dem Download vollständig von Ihrem Computer löschen. Wenn Ihnen das Programm gefällt, unterstützen Sie bitte echte Software, kaufen Sie die Registrierung und erhalten Sie bessere echte Dienstleistungen. Falls es eine Verletzung gibt, kontaktieren Sie uns bitte per E-Mail.

Mail To:help@itsvse.com