|
|
Δημοσιεύτηκε στις 20/10/2014 9:47:45 π.μ.
|
|
|

1. Εισαγωγή στο Puppet
Οι διαχειριστές συστήματος συχνά κολλάνε σε μια σειρά επαναλαμβανόμενων εργασιών: αναβάθμιση πακέτων, διαχείριση αρχείων διαμόρφωσης, υπηρεσίες συστήματος, εργασίες cron, προσθήκη νέων διαμορφώσεων, διόρθωση σφαλμάτων κ.λπ. Αυτές οι εργασίες είναι συχνά επαναλαμβανόμενες και αναποτελεσματικές και η πρώτη απάντηση στην επίλυση αυτών των εργασιών είναι η αυτοματοποίησή τους, επομένως εμφανίζονται προσαρμοσμένα σενάρια. Λόγω της πολυπλοκότητας του περιβάλλοντος, προσαρμοσμένα σενάρια και εφαρμογές αναπτύσσονται επανειλημμένα και είναι δύσκολο να χωρέσουν σε πολλές πλατφόρμες και η ευελιξία και η λειτουργικότητα είναι δύσκολο να εγγυηθούν, επομένως έχουν εμφανιστεί αυτοματοποιημένα εργαλεία διαχείρισης διαμόρφωσης όπως το Puppet.
Στον κόσμο του ανοιχτού κώδικα, υπάρχουν πολλά εργαλεία διαμόρφωσης για να διαλέξετε και μερικά από τα βασικά προϊόντα σε αυτόν τον χώρο είναι:
Puppet (http://puppet.reductivelabs.com/): Ένα εργαλείο διαχείρισης διαμόρφωσης γραμμένο σε Ruby που χρησιμοποιεί την αρχιτεκτονική C/S για να διαμορφώσει τον πελάτη σε δηλωτική γλώσσα. Cfengine (http://www.cfengine.org): Ένα από τα πρώτα εργαλεία διαμόρφωσης ανοιχτού κώδικα που κυκλοφόρησαν, κυκλοφόρησε το 1993, είναι επίσης μια αρχιτεκτονική C/S, που χρησιμοποιείται συνήθως σε εκπαιδευτικά ιδρύματα. LCFG(http://www.lcfg.org/): Ένα εργαλείο διαχείρισης διαμόρφωσης για αρχιτεκτονικές C/S που χρησιμοποιεί XML για τον ορισμό διαμορφώσεων. Bcfg2: Ένα εργαλείο διαχείρισης διαμόρφωσης για αρχιτεκτονική C/S γραμμένο σε Python που χρησιμοποιεί προδιαγραφές και αποκρίσεις πελάτη για τη διαμόρφωση του κεντρικού υπολογιστή προορισμού.
Αυτό το έγγραφο είναι αφιερωμένο στην περιγραφή του τρόπου χρήσης του Puppet για τη διαχείριση του κεντρικού υπολογιστή, των εφαρμογών, των προγραμμάτων παρασκηνίου και διαφόρων υπηρεσιών.
Σχετικά με το Puppet:
1. Σε ποιες περιπτώσεις χρησιμοποιείται το Puppet;
Το Puppet είναι ένα εργαλείο διαχείρισης διαμόρφωσης συστήματος ανοιχτού κώδικα που βασίζεται σε Ruby και βασίζεται στην αρχιτεκτονική ανάπτυξης C/S. Ο κύριος προγραμματιστής είναι ο Luke Kanies, ο οποίος ακολουθεί την άδεια πνευματικών δικαιωμάτων GPLv2. Από το 1997, ο Kanies ασχολείται με τη διαχείριση συστημάτων UNIX και η ανάπτυξη του Puppet προήλθε από αυτή την εμπειρία. Μη ικανοποιημένος με τα διαθέσιμα εργαλεία διαμόρφωσης, ο Kanies άρχισε να αναπτύσσει εργαλεία στο εργαστήριο Reductive μεταξύ 2001 και 2005. Σύντομα, η Reductive Labs κυκλοφόρησε το κορυφαίο προϊόν της, το Puppet.
2. Χαρακτηριστικά του Pupput
Πολλά εργαλεία διαχείρισης διαμόρφωσης συστήματος λειτουργούν πολύ παρόμοια, όπως το cfengine. Τι κάνει το Puppet μοναδικό;
Η σύνταξη του Puppet σάς επιτρέπει να δημιουργήσετε ένα ξεχωριστό σενάριο για να δημιουργήσετε έναν χρήστη σε όλους τους κεντρικούς υπολογιστές-στόχους σας. Όλοι οι κεντρικοί υπολογιστές προορισμού θα ερμηνεύσουν και θα εκτελέσουν το άρθρωμα με τη σειρά τους χρησιμοποιώντας τη σύνταξη που ισχύει για το τοπικό σύστημα. Για παράδειγμα, εάν αυτή η διαμόρφωση εκτελείται σε διακομιστή Red Hat, δημιουργήστε έναν χρήστη χρησιμοποιώντας την εντολή useradd. Αν αυτή η ρύθμιση εκτελείται σε ένα σύστημα FreeBSD, χρησιμοποιείται η εντολή adduser.
Μια άλλη αξιοσημείωτη πτυχή του Puppet είναι η ευελιξία του. Λόγω της φύσης του λογισμικού ανοιχτού κώδικα, μπορείτε να αποκτήσετε ελεύθερα τον πηγαίο κώδικα του Puppet και εάν αντιμετωπίσετε προβλήματα και έχετε τη δυνατότητα, μπορείτε να τροποποιήσετε ή να βελτιώσετε τον κώδικα του Puppet ώστε να ταιριάζει στο περιβάλλον σας. Επιπλέον, οι προγραμματιστές και οι δωρητές της κοινότητας συνεχίζουν να ενισχύουν τις δυνατότητες του Puppet. Μια μεγάλη κοινότητα προγραμματιστών και χρηστών δεσμεύεται επίσης να παρέχει τεκμηρίωση και τεχνική υποστήριξη για το Puppet.
Η μαριονέτα είναι επίσης εύκολο να κλιμακωθεί. Η υποστήριξη προσαρμοσμένων πακέτων και οι ειδικές διαμορφώσεις περιβάλλοντος συστήματος μπορούν να προστεθούν γρήγορα και εύκολα στον εγκαταστάτη του Puppet.
3. Λειτουργία μαριονέτας
Το Puppet είναι ένα εργαλείο διαχείρισης διαμόρφωσης αρχιτεκτονικής C/S που εγκαθιστά το πακέτο puppet-server (γνωστό ως Puppet master) σε έναν κεντρικό διακομιστή. Εγκαταστήστε το λογισμικό πελάτη Puppet (που ονομάζεται Puppet Client) στον κεντρικό υπολογιστή προορισμού που πρέπει να διαχειριστείτε. Όταν ο πελάτης συνδέεται με το Puppet master, το αρχείο ρυθμίσεων που ορίζεται στο Puppet Master μεταγλωττίζεται και στη συνέχεια εκτελείται στον πελάτη. Από προεπιλογή, κάθε πελάτης επικοινωνεί με τον διακομιστή κάθε μισή ώρα για να επιβεβαιώσει την ενημέρωση των πληροφοριών διαμόρφωσης. Εάν υπάρχουν νέες πληροφορίες ρύθμισης παραμέτρων ή οι πληροφορίες ρύθμισης έχουν αλλάξει, οι ρυθμίσεις θα μεταγλωττιστούν εκ νέου και θα δημοσιευτούν σε κάθε πελάτη για εκτέλεση. Μπορείτε επίσης να ενεργοποιήσετε ενεργά μια ενημέρωση των πληροφοριών ρύθμισης παραμέτρων στο διακομιστή για να αναγκάσετε κάθε υπολογιστή-πελάτη να τις ρυθμίσει. Εάν αλλάξουν οι πληροφορίες διαμόρφωσης του υπολογιστή-πελάτη, μπορεί να λάβει την αρχική διαμόρφωση από τον διακομιστή για να τη διορθώσει.
Διαχείριση διαμόρφωσης: Εγκατάσταση και χρήση μαριονέτας (1)
4. Το μέλλον της μαριονέτας
Τέλος, το Puppet είναι ένα νέο εργαλείο που βρίσκεται ακόμα υπό ανάπτυξη και ανάπτυξη. Η κοινότητα του Puppet αναπτύσσεται ραγδαία και πολλές νέες ιδέες ενσωματώνονται συνεχώς, προτρέποντας την ανάπτυξη, τις ενημερώσεις και τις ενότητες που παρουσιάζονται καθημερινά.
2. Διαμόρφωση και εγκατάσταση (εγκατάσταση Puppet 2.6.4 CentOS 5.4):
Ρυθμίστε το αποθετήριο στον διακομιστή μαριονέτας και στον πελάτη: rpm -Uvh http://download.fedora.redhat.com/pub/epel/5/i386/epel-release-5-4.noarch.rpm [root@puppetmaster ~]# vi /etc/yum.repos.d/epel.repo Προσθήκη σε: [Πελ-μαριονέτα] όνομα=μαριονέτα epel baseurl=http://tmz.fedorapeople.org/repo/puppet/epel/5/$basearch/ ενεργοποιημένο=0 gpgcheck=0
Προσθέστε το αποθετήριο puppet.repo: [root@puppetmaster ~]# vi /etc/yum.repos.d/puppet.repo [κουκλοθέατρο] name=Πακέτα Puppet Labs baseurl=http://yum.puppetlabs.com/base/ ενεργοποιημένο=0 gpgcheck=0
Εγκατάσταση Puppet Master: [root@puppetmaster ~]# yum --enablerepo=epel,epel-puppet εγκατάσταση puppet-server
Τροποποιήστε τους κεντρικούς υπολογιστές και προσθέστε τις ακόλουθες δύο εγγραφές: [root@puppetmaster ~]# vi /etc/hosts 192.168.0.10 puppetmaster.leju.com μαριονέτα 192.168.0.100 puppetclient.leju.com
Διαμόρφωση μαριονέτας: [root@puppetmaster ~]# cd /etc/puppet/ [root@puppetmaster μαριονέτα]# vi puppet.conf
[κύρια] # Ο κατάλογος καταγραφής μαριονέτας. # Η προεπιλεγμένη τιμή είναι '$vardir/log'. logdir = /var/log/μαριονέτα
# Πού φυλάσσονται τα αρχεία Puppet PID. # Η προεπιλεγμένη τιμή είναι '$vardir/run'. rundir = /var/run/μαριονέτα
# Πού φυλάσσονται τα πιστοποιητικά SSL. # Η προεπιλεγμένη τιμή είναι '$confdir/ssl'. ssldir = $vardir/ssl
[πράκτορας] # Το αρχείο στο οποίο το puppetd αποθηκεύει μια λίστα με τις τάξεις # που σχετίζεται με την ανακτημένη διαμόρφωση. Μπορεί να φορτωθεί σε # το ξεχωριστό εκτελέσιμο αρχείο ''puppet'' χρησιμοποιώντας το ''--loadclasses'' # επιλογή. # Η προεπιλεγμένη τιμή είναι '$confdir/classes.txt'. classfile = $vardir/classes.txt
# Όπου το puppetd αποθηκεύει προσωρινά την τοπική διαμόρφωση. Ένα # που υποδεικνύει τη μορφή προσωρινής μνήμης προστίθεται αυτόματα. # Η προεπιλεγμένη τιμή είναι '$confdir/localconfig'. localconfig = $vardir/localconfig διακομιστής = puppetmaster.leju.com αναφορά = true ακούω = αληθινό
[κύριος] ssl_client_header = SSL_CLIENT_S_DN ssl_client_verify_header = SSL_CLIENT_VERIFY αυτόματη υπογραφή = αληθές αναφορές = κατάστημα
[root@puppetmaster μαριονέτα]# vi fileserver.conf [αρχεία] διαδρομή /etc/puppet/files Να επιτρέπεται *
[ενότητες] Να επιτρέπεται *
[πρόσθετα] Να επιτρέπεται *
[root@puppetmaster μαριονέτα]# mkdir /etc/puppet/files
[root@puppetmaster μαριονέτα]# cd manifests/ Δημιουργήστε το site.pp, το οποίο είναι το αρχείο διαμόρφωσης καταχώρησης μαριονέτας: [root@puppetmaster δηλώνει]# vi site.pp Εισαγωγή "modules.pp" εισαγωγή "roles.pp" εισαγωγή "nodes.pp"
# Γενικές ρυθμίσεις για τυπικούς τύπους Exec { διαδρομή => "/bin:/sbin:/usr/bin:/usr/sbin:/usr/local/bin:/usr/local/sbin" }
filebucket { main: server => "puppetmaster.leju.com" } Αρχείο { backup => main }
Δημιουργήστε το modules.pp για να εισαγάγετε λειτουργικές μονάδες: [root@puppetmaster δηλώσεις]# vi modules.pp εισαγωγή "δοκιμή"
Δημιουργήστε το roles.pp για να ορίσετε ρόλους διακομιστή: [root@puppetmaster δηλώνει]# vi ρόλοι.pp κλάση baseclass { περιλαμβάνουν δοκιμή
}
Δημιουργήστε nodes.pp για να διαμορφώσετε τους κόμβους διακομιστή: [root@puppetmaster δηλώνει]# vi nodes.pp κόμβος 'basenode' { περιλαμβάνουν βασική κλάση
}
Ο κόμβος 'puppetclient.leju.com' κληρονομεί το basenode { ετικέτα("δοκιμή")
}
Ο κόμβος 'puppetmaster.leju.com' κληρονομεί το basenode { ετικέτα("δοκιμή")
}
[root@puppetmaster δηλώνει]# cd .. [root@puppetmaster μαριονέτα]# Ενότητες MKDIR Δημιουργήστε μια δοκιμαστική ενότητα: [root@puppetmaster ενότητες]# mkdir -p δοκιμή/δηλώσεις/ [root@puppetmaster ενότητες]# mkdir test/files/ [root@puppetmaster ενότητες]# δοκιμή cd/αρχεία/ [root@puppetmaster αρχεία]# vi test.txt γραμμή δοκιμής! [root@puppetmaster αρχεία]# cd .. /δηλώνει/ Δημιουργήστε μια δοκιμαστική κλάση για να παραδώσετε ένα αρχείο στον πελάτη: [root@puppetmaster δηλώνει]# vi init.pp τεστ τάξης { αρχείο { "/tmp/test.txt": ensure => παρόν, ομάδα => "ρίζα", owner => "ρίζα", λειτουργία => "0644", πηγή => "puppet:///test/test.txt" }
}
Εκκίνηση του Puppet Master: [root@puppetmaster δηλώσεις]# /etc/init.d/puppetmaster start Βεβαιωθείτε ότι η θύρα 8140 είναι ενεργή.
Εγκατάσταση πελάτη μαριονέτας: [root@puppetclient ~]# yum --enablerepo="epel,epel-puppet" εγκατάσταση μαριονέτας
Τροποποιήστε τους κεντρικούς υπολογιστές και προσθέστε τις ακόλουθες δύο εγγραφές: [root@puppetclient ~]# vi /etc/hosts 192.168.0.10 puppetmaster.leju.com μαριονέτα 192.168.0.100 puppetclient.leju.com
Διαμόρφωση της μαριονέτας: [root@puppetclient ~]# cd /etc/puppet/ [root@puppetclient μαριονέτα]# vi puppet.conf [κύρια] # Ο κατάλογος καταγραφής μαριονέτας. # Η προεπιλεγμένη τιμή είναι '$vardir/log'. logdir = /var/log/μαριονέτα
# Πού φυλάσσονται τα αρχεία Puppet PID. # Η προεπιλεγμένη τιμή είναι '$vardir/run'. rundir = /var/run/μαριονέτα
# Πού φυλάσσονται τα πιστοποιητικά SSL. # Η προεπιλεγμένη τιμή είναι '$confdir/ssl'. ssldir = $vardir/ssl
[πράκτορας] # Το αρχείο στο οποίο το puppetd αποθηκεύει μια λίστα με τις τάξεις # που σχετίζεται με την ανακτημένη διαμόρφωση. Μπορεί να φορτωθεί σε # το ξεχωριστό εκτελέσιμο αρχείο ''puppet'' χρησιμοποιώντας το ''--loadclasses'' # επιλογή. # Η προεπιλεγμένη τιμή είναι '$confdir/classes.txt'. classfile = $vardir/classes.txt
# Όπου το puppetd αποθηκεύει προσωρινά την τοπική διαμόρφωση. Ένα # που υποδεικνύει τη μορφή προσωρινής μνήμης προστίθεται αυτόματα. # Η προεπιλεγμένη τιμή είναι '$confdir/localconfig'. localconfig = $vardir/localconfig
διακομιστής = puppetmaster.leju.com αναφορά = true ακούω = αληθινό
[root@puppetclient μαριονέτα]# vi namespaceauth.conf [κουκλοπαίκτης] επιτρέψτε puppetmaster.leju.com να επιτρέπεται *.leju.com
[root@puppetclient μαριονέτα]# vi auth.conf Προσθήκη αποδοχής * στην τελευταία γραμμή ...... μονοπάτι / auth οποιαδήποτε Να επιτρέπεται *
[root@puppetclient μαριονέτα]# cd Εκτελέστε μαριονέτα: [root@puppetclient ~]# μαριονέτα --noop --test --trace --debug Εάν το Puppet Master δεν ορίσει: autosign=true, πρέπει να εκτελεστεί στο Puppet Master: [root@puppetmaster ~]# κουκλοθέατρο πιστοποιητικό -l puppetclient.leju.com [root@puppetmaster ~]# πιστοποιητικό μαριονέτας -s puppetclient.leju.com Υπογράψτε puppetclient.leju.com έτσι. Στη συνέχεια, επιστρέψτε στον πελάτη για να εκτελέσετε εδώ: [root@puppetclient ~]# μαριονέτα --noop --test --trace --debug Join --noop, η διαμόρφωση δεν θα εφαρμοστεί πραγματικά στον πελάτη, χρησιμοποιείται κυρίως για δοκιμές, για να διαπιστωθεί εάν υπάρχουν σφάλματα στην εκτύπωση και εκτελείται χωρίς σφάλματα: [root@puppetclient ~]# μαριονέτα --δοκιμή --ίχνος --εντοπισμός σφαλμάτων
Δείτε το έγγραφο: [root@puppetclient ~]# ll /tmp/ Σύνολο 8 -rw-r--r-- 1 ρίζα 11 25 Φεβρουαρίου 22:35 test.txt Το έγγραφο έχει εκδοθεί.
Είναι επίσης δυνατό να πιέσετε το Puppet Master: [root@puppetmaster ~]# κλωτσιά μαριονέτας -d --οικοδεσπότης puppetclient.leju.com Ενεργοποίηση puppetclient.leju.com Λήψη κατάστασης Η κατάσταση είναι επιτυχία puppetclient.leju.com ολοκληρώθηκε με κωδικό εξόδου 0 Ολοκληρώθηκε Η επιστροφή του 0 υποδηλώνει ότι η μαριονέτα στον πελάτη ενεργοποιήθηκε με επιτυχία.
Ρυθμίστε τη μαριονέτα για αυτόματη εκκίνηση: chkconfig --επίπεδο 2345 μαριονέτα ενεργοποιημένη
Τροποποιήστε τον κουκλοπαίκτη για να χρησιμοποιήσετε το Passenger Το Passenger είναι μια επέκταση του Apache 2.x για την εκτέλεση εφαρμογών Rails ή Rack στο Apache. Το puppetmaster χρησιμοποιεί το WEBrick για να παρέχει υπηρεσίες αρχείων από προεπιλογή, εάν έχετε πολλούς πελάτες μαριονέτας, η απόδοση της υπηρεσίας αρχείων του puppetmaster θα είναι κακή, προκειμένου να γίνει το puppetmaster πιο ισχυρό, επομένως χρησιμοποιήστε το Apache για να παρέχετε υπηρεσίες αρχείων.
Εγκατάσταση: [root@puppetmaster ~]# yum install httpd httpd-devel ruby-devel rubygems Το Passenger 2.2.2 RHEL5 λειτουργεί καλά. Προσθήκη αποθετηρίου foreman.repo: [root@puppetmaster ~]# vi /etc/yum.repos.d/foreman.repo [επιστάτης] name=Σταθερό αποθετήριο εργοδηγού baseurl=http://yum.theforeman.org/stable gpgcheck=0 ενεργοποιημένο=1 [root@puppetmaster ~]# yum εγκαταστήστε το rubygem-passenger-2.2.2-1 [root@puppetmaster ~]# rubygem-rack-1.0.1-1 [root@puppetmaster ~]# passenger-install-apache2-module
Εγκατάσταση της μονάδας Apache SSL: [root@puppetmaster ~]# yum εγκαταστήστε mod_ssl
Για να διαμορφώσετε την εφαρμογή Puppet rack: mkdir -p /etc/puppet/rack/puppetmasterd/ mkdir /etc/puppet/rack/puppetmasterd/public /etc/puppet/rack/puppetmasterd/tmp cp /usr/share/puppet/ext/rack/files/apache2.conf /etc/httpd/conf.d/puppetmasterd.conf cp /usr/share/puppet/ext/rack/files/config.ru /etc/puppet/rack/puppetmasterd/ chown puppet /etc/puppet/rack/puppetmasterd/config.ru
[root@puppetmaster ~]# vi /etc/httpd/conf.d/passenger.conf LoadModule passenger_module /usr/lib/ruby/gems/1.8/gems/passenger-2.2.2/ext/apache2/mod_passenger.so PassengerRoot /usr/lib/ruby/gems/1.8/gems/passenger-2.2.2 ΕπιβάτηςRuby /usr/bin/ruby ΕπιβάτηςΜέγιστηΠισίναΜέγεθος 30 ΠισίναΕπιβατώνIdleTime 1500 Μέγιστα αιτήματα επιβατών 1000 ΕπιβατικόςΣταθμόςΡυθμόςΓκαζιού: 120 Απενεργοποίηση RackAutoDetect RailsAutoDetect Off
[root@puppetmaster ~]# vi /etc/httpd/conf.d/puppetmasterd.conf # Πιθανότατα θέλετε να συντονίσετε αυτές τις ρυθμίσεις ΕπιβάτηςΥψηλή απόδοση ΕπιβάτηςMaxPoolΜέγεθος 12 ΠισίναΕπιβατώνIdleTime 1500 # Μέγιστα αιτήματα επιβατών 1000 ΕπιβατικόςΣταθμόςΡυθμόςΓκαζιού: 120 Απενεργοποίηση RackAutoDetect RailsAutoDetect Off
Ακούστε 8140
<VirtualHost *:8140> SSLEngine on SSLProtocol -ΟΛΑ +SSLv3 +TLSv1 SSLCipherSuite ΟΛΑ:! ADH:RC4+RSA:+ΥΨΗΛΟ:+ΜΕΣΑΙΟ:-ΧΑΜΗΛΟ:-SSLv2:-ΛΗΞΗ
SSLCertificateFile /var/lib/puppet/ssl/certs/puppetmaster.leju.com.pem SSLCertificateKeyFile /var/lib/puppet/ssl/private_keys/puppetmaster.leju.com.pem SSLCertificateChainFile /var/lib/puppet/ssl/ca/ca_crt.pem SSLCACertificateFile /var/lib/puppet/ssl/ca/ca_crt.pem # Εάν ο Apache παραπονιέται για μη έγκυρες υπογραφές στο CRL, μπορείτε να δοκιμάσετε να απενεργοποιήσετε # Έλεγχος CRL σχολιάζοντας την επόμενη γραμμή, αλλά αυτό δεν συνιστάται. SSLCARevocationFile /var/lib/puppet/ssl/ca/ca_crl.pem SSLVerifyClient προαιρετικό SSLVerifyDepth 1 SSLOptions +StdEnvVars
# Οι ακόλουθες κεφαλίδες πελάτη επιτρέπουν την ίδια διαμόρφωση να λειτουργεί με το Pound. RequestHeader set X-SSL-Subject %{SSL_CLIENT_S_DN}e RequestHeader set X-Client-DN %{SSL_CLIENT_S_DN}e RequestHeader set X-Client-Verify %{SSL_CLIENT_VERIFY}e
DocumentRoot /etc/puppet/rack/puppetmasterd/public/ RackBaseURI / <Κατάλογος /etc/puppet/rack/puppetmasterd/> Επιλογές Καμία Να επιτρέπεταιΠαράκαμψη Κανένα Η παραγγελία επιτρέπει, αρνείται να επιτρέπεται από όλους </Directory> </VirtualHost>
Τροποποιήστε το αρχείο διαμόρφωσης puppetmaster για να προσθέσετε τις ακόλουθες δύο γραμμές: [root@puppetmaster ~]# vi /etc/puppet/puppet.conf [κύριος] ssl_client_header = SSL_CLIENT_S_DN ssl_client_verify_header = SSL_CLIENT_VERIFY
Τροποποίηση /etc/sysconfig/puppetmaster: [root@puppetmaster ~]# vi /etc/sysconfig/puppetmaster # Προσθέστε την ακόλουθη γραμμή στο τέλος: PUPPETMASTER_EXTRA_OPTS="--Αποθήκευση αναφορών" Εάν πρέπει να υποβάλετε αναφορά τόσο στον foreman όσο και στον πίνακα ελέγχου puppet, προσθέστε την ακόλουθη γραμμή: PUPPETMASTER_EXTRA_OPTS="--Κατάστημα αναφορών, εργοδηγός, puppet_dashboard"
Σταματήστε την υπηρεσία κουκλοθέατρου και ξεκινήστε την υπηρεσία apache: [root@puppetmaster ~]# /etc/init.d/κουκλοθέατρο στάση [root@puppetmaster ~]# /etc/init.d/httpd έναρξη
Η εκκίνηση δεν ξεκινά την υπηρεσία puppetmaster, η εκκίνηση ξεκινά την υπηρεσία httpd: [root@puppetmaster ~]# chkconfig --επίπεδο 2345 κουκλοπαίκτης απενεργοποιημένος [root@puppetmaster ~]# chkconfig --επίπεδο 2345 httpd στις
Βεβαιωθείτε ότι η θύρα 8140 είναι ενεργοποιημένη: [root@puppetmaster ~]# netstat -tunlp |grep 8140 tcp 0 0 :::8140 :::* ΑΚΟΥΣΤΕ 9834/httpd
Ελέγξτε από την πλευρά του πελάτη για να δείτε εάν εκτυπώνεται το αρχείο καταγραφής σφαλμάτων: [root@puppetclient ~]# μαριονέτα --δοκιμή --ίχνος --εντοπισμός σφαλμάτων |
Προηγούμενος:php-fpm.conf Οι σημαντικές παράμετροι εξηγούνται λεπτομερώςΕπόμενος:Στις 25 Οκτωβρίου 2014 (Σάββατο), στις 16 μ.μ., δοκιμάστηκε ο συναγερμός αεράμυνας και πρόληψης καταστροφών
|