Αυτό το άρθρο είναι ένα άρθρο καθρέφτη της αυτόματης μετάφρασης, κάντε κλικ εδώ για να μεταβείτε στο αρχικό άρθρο.

Άποψη: 8686|Απάντηση: 0

Διαχείριση διαμόρφωσης: Εγκατάσταση και χρήση μαριονέτας (1)

[Αντιγραφή συνδέσμου]
Δημοσιεύτηκε στις 20/10/2014 9:47:45 π.μ. | | |
1. Εισαγωγή στο Puppet

Οι διαχειριστές συστήματος συχνά κολλάνε σε μια σειρά επαναλαμβανόμενων εργασιών: αναβάθμιση πακέτων, διαχείριση αρχείων διαμόρφωσης, υπηρεσίες συστήματος, εργασίες cron, προσθήκη νέων διαμορφώσεων, διόρθωση σφαλμάτων κ.λπ. Αυτές οι εργασίες είναι συχνά επαναλαμβανόμενες και αναποτελεσματικές και η πρώτη απάντηση στην επίλυση αυτών των εργασιών είναι η αυτοματοποίησή τους, επομένως εμφανίζονται προσαρμοσμένα σενάρια. Λόγω της πολυπλοκότητας του περιβάλλοντος, προσαρμοσμένα σενάρια και εφαρμογές αναπτύσσονται επανειλημμένα και είναι δύσκολο να χωρέσουν σε πολλές πλατφόρμες και η ευελιξία και η λειτουργικότητα είναι δύσκολο να εγγυηθούν, επομένως έχουν εμφανιστεί αυτοματοποιημένα εργαλεία διαχείρισης διαμόρφωσης όπως το Puppet.

Στον κόσμο του ανοιχτού κώδικα, υπάρχουν πολλά εργαλεία διαμόρφωσης για να διαλέξετε και μερικά από τα βασικά προϊόντα σε αυτόν τον χώρο είναι:

    Puppet (http://puppet.reductivelabs.com/): Ένα εργαλείο διαχείρισης διαμόρφωσης γραμμένο σε Ruby που χρησιμοποιεί την αρχιτεκτονική C/S για να διαμορφώσει τον πελάτη σε δηλωτική γλώσσα.
    Cfengine (http://www.cfengine.org): Ένα από τα πρώτα εργαλεία διαμόρφωσης ανοιχτού κώδικα που κυκλοφόρησαν, κυκλοφόρησε το 1993, είναι επίσης μια αρχιτεκτονική C/S, που χρησιμοποιείται συνήθως σε εκπαιδευτικά ιδρύματα.
    LCFG(http://www.lcfg.org/): Ένα εργαλείο διαχείρισης διαμόρφωσης για αρχιτεκτονικές C/S που χρησιμοποιεί XML για τον ορισμό διαμορφώσεων.
    Bcfg2: Ένα εργαλείο διαχείρισης διαμόρφωσης για αρχιτεκτονική C/S γραμμένο σε Python που χρησιμοποιεί προδιαγραφές και αποκρίσεις πελάτη για τη διαμόρφωση του κεντρικού υπολογιστή προορισμού.

Αυτό το έγγραφο είναι αφιερωμένο στην περιγραφή του τρόπου χρήσης του Puppet για τη διαχείριση του κεντρικού υπολογιστή, των εφαρμογών, των προγραμμάτων παρασκηνίου και διαφόρων υπηρεσιών.

Σχετικά με το Puppet:

1. Σε ποιες περιπτώσεις χρησιμοποιείται το Puppet;

Το Puppet είναι ένα εργαλείο διαχείρισης διαμόρφωσης συστήματος ανοιχτού κώδικα που βασίζεται σε Ruby και βασίζεται στην αρχιτεκτονική ανάπτυξης C/S. Ο κύριος προγραμματιστής είναι ο Luke Kanies, ο οποίος ακολουθεί την άδεια πνευματικών δικαιωμάτων GPLv2. Από το 1997, ο Kanies ασχολείται με τη διαχείριση συστημάτων UNIX και η ανάπτυξη του Puppet προήλθε από αυτή την εμπειρία. Μη ικανοποιημένος με τα διαθέσιμα εργαλεία διαμόρφωσης, ο Kanies άρχισε να αναπτύσσει εργαλεία στο εργαστήριο Reductive μεταξύ 2001 και 2005. Σύντομα, η Reductive Labs κυκλοφόρησε το κορυφαίο προϊόν της, το Puppet.

2. Χαρακτηριστικά του Pupput

Πολλά εργαλεία διαχείρισης διαμόρφωσης συστήματος λειτουργούν πολύ παρόμοια, όπως το cfengine. Τι κάνει το Puppet μοναδικό;

Η σύνταξη του Puppet σάς επιτρέπει να δημιουργήσετε ένα ξεχωριστό σενάριο για να δημιουργήσετε έναν χρήστη σε όλους τους κεντρικούς υπολογιστές-στόχους σας. Όλοι οι κεντρικοί υπολογιστές προορισμού θα ερμηνεύσουν και θα εκτελέσουν το άρθρωμα με τη σειρά τους χρησιμοποιώντας τη σύνταξη που ισχύει για το τοπικό σύστημα. Για παράδειγμα, εάν αυτή η διαμόρφωση εκτελείται σε διακομιστή Red Hat, δημιουργήστε έναν χρήστη χρησιμοποιώντας την εντολή useradd. Αν αυτή η ρύθμιση εκτελείται σε ένα σύστημα FreeBSD, χρησιμοποιείται η εντολή adduser.

Μια άλλη αξιοσημείωτη πτυχή του Puppet είναι η ευελιξία του. Λόγω της φύσης του λογισμικού ανοιχτού κώδικα, μπορείτε να αποκτήσετε ελεύθερα τον πηγαίο κώδικα του Puppet και εάν αντιμετωπίσετε προβλήματα και έχετε τη δυνατότητα, μπορείτε να τροποποιήσετε ή να βελτιώσετε τον κώδικα του Puppet ώστε να ταιριάζει στο περιβάλλον σας. Επιπλέον, οι προγραμματιστές και οι δωρητές της κοινότητας συνεχίζουν να ενισχύουν τις δυνατότητες του Puppet. Μια μεγάλη κοινότητα προγραμματιστών και χρηστών δεσμεύεται επίσης να παρέχει τεκμηρίωση και τεχνική υποστήριξη για το Puppet.

Η μαριονέτα είναι επίσης εύκολο να κλιμακωθεί. Η υποστήριξη προσαρμοσμένων πακέτων και οι ειδικές διαμορφώσεις περιβάλλοντος συστήματος μπορούν να προστεθούν γρήγορα και εύκολα στον εγκαταστάτη του Puppet.

3. Λειτουργία μαριονέτας

Το Puppet είναι ένα εργαλείο διαχείρισης διαμόρφωσης αρχιτεκτονικής C/S που εγκαθιστά το πακέτο puppet-server (γνωστό ως Puppet master) σε έναν κεντρικό διακομιστή. Εγκαταστήστε το λογισμικό πελάτη Puppet (που ονομάζεται Puppet Client) στον κεντρικό υπολογιστή προορισμού που πρέπει να διαχειριστείτε. Όταν ο πελάτης συνδέεται με το Puppet master, το αρχείο ρυθμίσεων που ορίζεται στο Puppet Master μεταγλωττίζεται και στη συνέχεια εκτελείται στον πελάτη. Από προεπιλογή, κάθε πελάτης επικοινωνεί με τον διακομιστή κάθε μισή ώρα για να επιβεβαιώσει την ενημέρωση των πληροφοριών διαμόρφωσης. Εάν υπάρχουν νέες πληροφορίες ρύθμισης παραμέτρων ή οι πληροφορίες ρύθμισης έχουν αλλάξει, οι ρυθμίσεις θα μεταγλωττιστούν εκ νέου και θα δημοσιευτούν σε κάθε πελάτη για εκτέλεση. Μπορείτε επίσης να ενεργοποιήσετε ενεργά μια ενημέρωση των πληροφοριών ρύθμισης παραμέτρων στο διακομιστή για να αναγκάσετε κάθε υπολογιστή-πελάτη να τις ρυθμίσει. Εάν αλλάξουν οι πληροφορίες διαμόρφωσης του υπολογιστή-πελάτη, μπορεί να λάβει την αρχική διαμόρφωση από τον διακομιστή για να τη διορθώσει.

Διαχείριση διαμόρφωσης: Εγκατάσταση και χρήση μαριονέτας (1)


4. Το μέλλον της μαριονέτας

Τέλος, το Puppet είναι ένα νέο εργαλείο που βρίσκεται ακόμα υπό ανάπτυξη και ανάπτυξη. Η κοινότητα του Puppet αναπτύσσεται ραγδαία και πολλές νέες ιδέες ενσωματώνονται συνεχώς, προτρέποντας την ανάπτυξη, τις ενημερώσεις και τις ενότητες που παρουσιάζονται καθημερινά.

2. Διαμόρφωση και εγκατάσταση (εγκατάσταση Puppet 2.6.4 CentOS 5.4):

Ρυθμίστε το αποθετήριο στον διακομιστή μαριονέτας και στον πελάτη:
rpm -Uvh http://download.fedora.redhat.com/pub/epel/5/i386/epel-release-5-4.noarch.rpm
[root@puppetmaster ~]# vi /etc/yum.repos.d/epel.repo
Προσθήκη σε:
[Πελ-μαριονέτα]
όνομα=μαριονέτα epel
baseurl=http://tmz.fedorapeople.org/repo/puppet/epel/5/$basearch/
ενεργοποιημένο=0
gpgcheck=0

Προσθέστε το αποθετήριο puppet.repo:
[root@puppetmaster ~]# vi /etc/yum.repos.d/puppet.repo
[κουκλοθέατρο]
name=Πακέτα Puppet Labs
baseurl=http://yum.puppetlabs.com/base/
ενεργοποιημένο=0
gpgcheck=0

Εγκατάσταση Puppet Master:
[root@puppetmaster ~]# yum --enablerepo=epel,epel-puppet εγκατάσταση puppet-server

Τροποποιήστε τους κεντρικούς υπολογιστές και προσθέστε τις ακόλουθες δύο εγγραφές:
[root@puppetmaster ~]# vi /etc/hosts
192.168.0.10 puppetmaster.leju.com μαριονέτα
192.168.0.100 puppetclient.leju.com

Διαμόρφωση μαριονέτας:
[root@puppetmaster ~]# cd /etc/puppet/
[root@puppetmaster μαριονέτα]# vi puppet.conf

[κύρια]
    # Ο κατάλογος καταγραφής μαριονέτας.
    # Η προεπιλεγμένη τιμή είναι '$vardir/log'.
    logdir = /var/log/μαριονέτα

    # Πού φυλάσσονται τα αρχεία Puppet PID.
    # Η προεπιλεγμένη τιμή είναι '$vardir/run'.
    rundir = /var/run/μαριονέτα

    # Πού φυλάσσονται τα πιστοποιητικά SSL.
    # Η προεπιλεγμένη τιμή είναι '$confdir/ssl'.
    ssldir = $vardir/ssl

[πράκτορας]
    # Το αρχείο στο οποίο το puppetd αποθηκεύει μια λίστα με τις τάξεις
    # που σχετίζεται με την ανακτημένη διαμόρφωση.  Μπορεί να φορτωθεί σε
    # το ξεχωριστό εκτελέσιμο αρχείο ''puppet'' χρησιμοποιώντας το ''--loadclasses''
    # επιλογή.
    # Η προεπιλεγμένη τιμή είναι '$confdir/classes.txt'.
    classfile = $vardir/classes.txt

    # Όπου το puppetd αποθηκεύει προσωρινά την τοπική διαμόρφωση.  Ένα
    # που υποδεικνύει τη μορφή προσωρινής μνήμης προστίθεται αυτόματα.
    # Η προεπιλεγμένη τιμή είναι '$confdir/localconfig'.
    localconfig = $vardir/localconfig
    διακομιστής = puppetmaster.leju.com
    αναφορά = true
    ακούω = αληθινό

[κύριος]
    ssl_client_header = SSL_CLIENT_S_DN
    ssl_client_verify_header = SSL_CLIENT_VERIFY
    αυτόματη υπογραφή = αληθές
    αναφορές = κατάστημα
   
[root@puppetmaster μαριονέτα]# vi fileserver.conf
     [αρχεία]
    διαδρομή /etc/puppet/files
    Να επιτρέπεται *

[ενότητες]
    Να επιτρέπεται *

[πρόσθετα]
    Να επιτρέπεται *

[root@puppetmaster μαριονέτα]# mkdir /etc/puppet/files
   
[root@puppetmaster μαριονέτα]# cd manifests/
Δημιουργήστε το site.pp, το οποίο είναι το αρχείο διαμόρφωσης καταχώρησης μαριονέτας:
[root@puppetmaster δηλώνει]# vi site.pp
Εισαγωγή "modules.pp"
εισαγωγή "roles.pp"
εισαγωγή "nodes.pp"

# Γενικές ρυθμίσεις για τυπικούς τύπους
Exec { διαδρομή => "/bin:/sbin:/usr/bin:/usr/sbin:/usr/local/bin:/usr/local/sbin" }

filebucket { main: server => "puppetmaster.leju.com" }
Αρχείο { backup => main }

Δημιουργήστε το modules.pp για να εισαγάγετε λειτουργικές μονάδες:
[root@puppetmaster δηλώσεις]# vi modules.pp
εισαγωγή "δοκιμή"

Δημιουργήστε το roles.pp για να ορίσετε ρόλους διακομιστή:
[root@puppetmaster δηλώνει]# vi ρόλοι.pp
κλάση baseclass {
        περιλαμβάνουν δοκιμή
}

Δημιουργήστε nodes.pp για να διαμορφώσετε τους κόμβους διακομιστή:
[root@puppetmaster δηλώνει]# vi nodes.pp
κόμβος 'basenode' {
        περιλαμβάνουν βασική κλάση
}

Ο κόμβος 'puppetclient.leju.com' κληρονομεί το basenode {
        ετικέτα("δοκιμή")
}

Ο κόμβος 'puppetmaster.leju.com' κληρονομεί το basenode {
        ετικέτα("δοκιμή")
}

[root@puppetmaster δηλώνει]# cd ..
[root@puppetmaster μαριονέτα]# Ενότητες MKDIR
Δημιουργήστε μια δοκιμαστική ενότητα:
[root@puppetmaster ενότητες]# mkdir -p δοκιμή/δηλώσεις/
[root@puppetmaster ενότητες]# mkdir test/files/
[root@puppetmaster ενότητες]# δοκιμή cd/αρχεία/
[root@puppetmaster αρχεία]# vi test.txt
γραμμή δοκιμής!
[root@puppetmaster αρχεία]# cd .. /δηλώνει/
Δημιουργήστε μια δοκιμαστική κλάση για να παραδώσετε ένα αρχείο στον πελάτη:
[root@puppetmaster δηλώνει]# vi init.pp
τεστ τάξης {
        αρχείο { "/tmp/test.txt":
                ensure => παρόν,
                ομάδα => "ρίζα",
                owner => "ρίζα",
                λειτουργία => "0644",
                πηγή => "puppet:///test/test.txt"
        }
}

Εκκίνηση του Puppet Master:
[root@puppetmaster δηλώσεις]# /etc/init.d/puppetmaster start
Βεβαιωθείτε ότι η θύρα 8140 είναι ενεργή.

Εγκατάσταση πελάτη μαριονέτας:
[root@puppetclient ~]# yum --enablerepo="epel,epel-puppet" εγκατάσταση μαριονέτας

Τροποποιήστε τους κεντρικούς υπολογιστές και προσθέστε τις ακόλουθες δύο εγγραφές:
[root@puppetclient ~]# vi /etc/hosts
192.168.0.10 puppetmaster.leju.com μαριονέτα
192.168.0.100 puppetclient.leju.com

Διαμόρφωση της μαριονέτας:
[root@puppetclient ~]# cd /etc/puppet/
[root@puppetclient μαριονέτα]# vi puppet.conf
[κύρια]
    # Ο κατάλογος καταγραφής μαριονέτας.
    # Η προεπιλεγμένη τιμή είναι '$vardir/log'.
    logdir = /var/log/μαριονέτα

    # Πού φυλάσσονται τα αρχεία Puppet PID.
    # Η προεπιλεγμένη τιμή είναι '$vardir/run'.
    rundir = /var/run/μαριονέτα

    # Πού φυλάσσονται τα πιστοποιητικά SSL.
    # Η προεπιλεγμένη τιμή είναι '$confdir/ssl'.
    ssldir = $vardir/ssl

[πράκτορας]
    # Το αρχείο στο οποίο το puppetd αποθηκεύει μια λίστα με τις τάξεις
    # που σχετίζεται με την ανακτημένη διαμόρφωση.  Μπορεί να φορτωθεί σε
    # το ξεχωριστό εκτελέσιμο αρχείο ''puppet'' χρησιμοποιώντας το ''--loadclasses''
    # επιλογή.
    # Η προεπιλεγμένη τιμή είναι '$confdir/classes.txt'.
    classfile = $vardir/classes.txt

    # Όπου το puppetd αποθηκεύει προσωρινά την τοπική διαμόρφωση.  Ένα
    # που υποδεικνύει τη μορφή προσωρινής μνήμης προστίθεται αυτόματα.
    # Η προεπιλεγμένη τιμή είναι '$confdir/localconfig'.
    localconfig = $vardir/localconfig

    διακομιστής = puppetmaster.leju.com
    αναφορά = true
    ακούω = αληθινό
   
[root@puppetclient μαριονέτα]# vi namespaceauth.conf
[κουκλοπαίκτης]
    επιτρέψτε puppetmaster.leju.com
    να επιτρέπεται *.leju.com
   
[root@puppetclient μαριονέτα]# vi auth.conf
Προσθήκη αποδοχής * στην τελευταία γραμμή
......
μονοπάτι /
auth οποιαδήποτε
Να επιτρέπεται *

[root@puppetclient μαριονέτα]# cd
Εκτελέστε μαριονέτα:
[root@puppetclient ~]# μαριονέτα --noop --test --trace --debug
Εάν το Puppet Master δεν ορίσει: autosign=true, πρέπει να εκτελεστεί στο Puppet Master:
[root@puppetmaster ~]# κουκλοθέατρο πιστοποιητικό -l
puppetclient.leju.com
[root@puppetmaster ~]# πιστοποιητικό μαριονέτας -s puppetclient.leju.com
Υπογράψτε puppetclient.leju.com έτσι. Στη συνέχεια, επιστρέψτε στον πελάτη για να εκτελέσετε εδώ:
[root@puppetclient ~]# μαριονέτα --noop --test --trace --debug
Join --noop, η διαμόρφωση δεν θα εφαρμοστεί πραγματικά στον πελάτη, χρησιμοποιείται κυρίως για δοκιμές, για να διαπιστωθεί εάν υπάρχουν σφάλματα στην εκτύπωση και εκτελείται χωρίς σφάλματα:
[root@puppetclient ~]# μαριονέτα --δοκιμή --ίχνος --εντοπισμός σφαλμάτων

Δείτε το έγγραφο:
[root@puppetclient ~]# ll /tmp/
Σύνολο 8
-rw-r--r-- 1 ρίζα 11 25 Φεβρουαρίου 22:35 test.txt
Το έγγραφο έχει εκδοθεί.

Είναι επίσης δυνατό να πιέσετε το Puppet Master:
[root@puppetmaster ~]# κλωτσιά μαριονέτας -d --οικοδεσπότης puppetclient.leju.com
Ενεργοποίηση puppetclient.leju.com
Λήψη κατάστασης
Η κατάσταση είναι επιτυχία
puppetclient.leju.com ολοκληρώθηκε με κωδικό εξόδου 0
Ολοκληρώθηκε
Η επιστροφή του 0 υποδηλώνει ότι η μαριονέτα στον πελάτη ενεργοποιήθηκε με επιτυχία.

Ρυθμίστε τη μαριονέτα για αυτόματη εκκίνηση:
chkconfig --επίπεδο 2345 μαριονέτα ενεργοποιημένη

Τροποποιήστε τον κουκλοπαίκτη για να χρησιμοποιήσετε το Passenger
Το Passenger είναι μια επέκταση του Apache 2.x για την εκτέλεση εφαρμογών Rails ή Rack στο Apache. Το puppetmaster χρησιμοποιεί το WEBrick για να παρέχει υπηρεσίες αρχείων από προεπιλογή, εάν έχετε πολλούς πελάτες μαριονέτας, η απόδοση της υπηρεσίας αρχείων του puppetmaster θα είναι κακή, προκειμένου να γίνει το puppetmaster πιο ισχυρό, επομένως χρησιμοποιήστε το Apache για να παρέχετε υπηρεσίες αρχείων.

Εγκατάσταση:
[root@puppetmaster ~]# yum install httpd httpd-devel ruby-devel rubygems
Το Passenger 2.2.2 RHEL5 λειτουργεί καλά.
Προσθήκη αποθετηρίου foreman.repo:
[root@puppetmaster ~]# vi /etc/yum.repos.d/foreman.repo
[επιστάτης]
name=Σταθερό αποθετήριο εργοδηγού
baseurl=http://yum.theforeman.org/stable
gpgcheck=0
ενεργοποιημένο=1
[root@puppetmaster ~]# yum εγκαταστήστε το rubygem-passenger-2.2.2-1
[root@puppetmaster ~]# rubygem-rack-1.0.1-1
[root@puppetmaster ~]# passenger-install-apache2-module

Εγκατάσταση της μονάδας Apache SSL:
[root@puppetmaster ~]# yum εγκαταστήστε mod_ssl

Για να διαμορφώσετε την εφαρμογή Puppet rack:
mkdir -p /etc/puppet/rack/puppetmasterd/
mkdir /etc/puppet/rack/puppetmasterd/public /etc/puppet/rack/puppetmasterd/tmp
cp /usr/share/puppet/ext/rack/files/apache2.conf /etc/httpd/conf.d/puppetmasterd.conf
cp /usr/share/puppet/ext/rack/files/config.ru /etc/puppet/rack/puppetmasterd/
chown puppet /etc/puppet/rack/puppetmasterd/config.ru

[root@puppetmaster ~]# vi /etc/httpd/conf.d/passenger.conf
LoadModule passenger_module /usr/lib/ruby/gems/1.8/gems/passenger-2.2.2/ext/apache2/mod_passenger.so
PassengerRoot /usr/lib/ruby/gems/1.8/gems/passenger-2.2.2
ΕπιβάτηςRuby /usr/bin/ruby
ΕπιβάτηςΜέγιστηΠισίναΜέγεθος 30
ΠισίναΕπιβατώνIdleTime 1500
Μέγιστα αιτήματα επιβατών 1000
ΕπιβατικόςΣταθμόςΡυθμόςΓκαζιού: 120
Απενεργοποίηση RackAutoDetect
RailsAutoDetect Off

[root@puppetmaster ~]# vi /etc/httpd/conf.d/puppetmasterd.conf
# Πιθανότατα θέλετε να συντονίσετε αυτές τις ρυθμίσεις
ΕπιβάτηςΥψηλή απόδοση
ΕπιβάτηςMaxPoolΜέγεθος 12
ΠισίναΕπιβατώνIdleTime 1500
# Μέγιστα αιτήματα επιβατών 1000
ΕπιβατικόςΣταθμόςΡυθμόςΓκαζιού: 120
Απενεργοποίηση RackAutoDetect
RailsAutoDetect Off

Ακούστε 8140

<VirtualHost *:8140>
        SSLEngine on
        SSLProtocol -ΟΛΑ +SSLv3 +TLSv1
        SSLCipherSuite ΟΛΑ:! ADH:RC4+RSA:+ΥΨΗΛΟ:+ΜΕΣΑΙΟ:-ΧΑΜΗΛΟ:-SSLv2:-ΛΗΞΗ

        SSLCertificateFile /var/lib/puppet/ssl/certs/puppetmaster.leju.com.pem
        SSLCertificateKeyFile /var/lib/puppet/ssl/private_keys/puppetmaster.leju.com.pem
        SSLCertificateChainFile /var/lib/puppet/ssl/ca/ca_crt.pem
        SSLCACertificateFile /var/lib/puppet/ssl/ca/ca_crt.pem
        # Εάν ο Apache παραπονιέται για μη έγκυρες υπογραφές στο CRL, μπορείτε να δοκιμάσετε να απενεργοποιήσετε
        # Έλεγχος CRL σχολιάζοντας την επόμενη γραμμή, αλλά αυτό δεν συνιστάται.
        SSLCARevocationFile /var/lib/puppet/ssl/ca/ca_crl.pem
        SSLVerifyClient προαιρετικό
        SSLVerifyDepth 1
        SSLOptions +StdEnvVars

        # Οι ακόλουθες κεφαλίδες πελάτη επιτρέπουν την ίδια διαμόρφωση να λειτουργεί με το Pound.
        RequestHeader set X-SSL-Subject %{SSL_CLIENT_S_DN}e
        RequestHeader set X-Client-DN %{SSL_CLIENT_S_DN}e
        RequestHeader set X-Client-Verify %{SSL_CLIENT_VERIFY}e

        DocumentRoot /etc/puppet/rack/puppetmasterd/public/
        RackBaseURI /
        <Κατάλογος /etc/puppet/rack/puppetmasterd/>
                Επιλογές Καμία
                Να επιτρέπεταιΠαράκαμψη Κανένα
                Η παραγγελία επιτρέπει, αρνείται
                να επιτρέπεται από όλους
        </Directory>
</VirtualHost>

Τροποποιήστε το αρχείο διαμόρφωσης puppetmaster για να προσθέσετε τις ακόλουθες δύο γραμμές:
[root@puppetmaster ~]# vi /etc/puppet/puppet.conf
[κύριος]
    ssl_client_header = SSL_CLIENT_S_DN
    ssl_client_verify_header = SSL_CLIENT_VERIFY
   
Τροποποίηση /etc/sysconfig/puppetmaster:
[root@puppetmaster ~]# vi /etc/sysconfig/puppetmaster
# Προσθέστε την ακόλουθη γραμμή στο τέλος:
PUPPETMASTER_EXTRA_OPTS="--Αποθήκευση αναφορών"
Εάν πρέπει να υποβάλετε αναφορά τόσο στον foreman όσο και στον πίνακα ελέγχου puppet, προσθέστε την ακόλουθη γραμμή:
PUPPETMASTER_EXTRA_OPTS="--Κατάστημα αναφορών, εργοδηγός, puppet_dashboard"

Σταματήστε την υπηρεσία κουκλοθέατρου και ξεκινήστε την υπηρεσία apache:
[root@puppetmaster ~]# /etc/init.d/κουκλοθέατρο στάση
[root@puppetmaster ~]# /etc/init.d/httpd έναρξη

Η εκκίνηση δεν ξεκινά την υπηρεσία puppetmaster, η εκκίνηση ξεκινά την υπηρεσία httpd:
[root@puppetmaster ~]# chkconfig --επίπεδο 2345 κουκλοπαίκτης απενεργοποιημένος
[root@puppetmaster ~]# chkconfig --επίπεδο 2345 httpd στις

Βεβαιωθείτε ότι η θύρα 8140 είναι ενεργοποιημένη:
[root@puppetmaster ~]# netstat -tunlp |grep 8140
tcp 0 0 :::8140 :::* ΑΚΟΥΣΤΕ 9834/httpd

Ελέγξτε από την πλευρά του πελάτη για να δείτε εάν εκτυπώνεται το αρχείο καταγραφής σφαλμάτων:
[root@puppetclient ~]# μαριονέτα --δοκιμή --ίχνος --εντοπισμός σφαλμάτων




Προηγούμενος:php-fpm.conf Οι σημαντικές παράμετροι εξηγούνται λεπτομερώς
Επόμενος:Στις 25 Οκτωβρίου 2014 (Σάββατο), στις 16 μ.μ., δοκιμάστηκε ο συναγερμός αεράμυνας και πρόληψης καταστροφών
Αποκήρυξη:
Όλο το λογισμικό, το υλικό προγραμματισμού ή τα άρθρα που δημοσιεύονται από το Code Farmer Network προορίζονται μόνο για μαθησιακούς και ερευνητικούς σκοπούς. Το παραπάνω περιεχόμενο δεν θα χρησιμοποιηθεί για εμπορικούς ή παράνομους σκοπούς, άλλως οι χρήστες θα υποστούν όλες τις συνέπειες. Οι πληροφορίες σε αυτόν τον ιστότοπο προέρχονται από το Διαδίκτυο και οι διαφορές πνευματικών δικαιωμάτων δεν έχουν καμία σχέση με αυτόν τον ιστότοπο. Πρέπει να διαγράψετε εντελώς το παραπάνω περιεχόμενο από τον υπολογιστή σας εντός 24 ωρών από τη λήψη. Εάν σας αρέσει το πρόγραμμα, υποστηρίξτε γνήσιο λογισμικό, αγοράστε εγγραφή και λάβετε καλύτερες γνήσιες υπηρεσίες. Εάν υπάρχει οποιαδήποτε παραβίαση, επικοινωνήστε μαζί μας μέσω email.

Mail To:help@itsvse.com