Este artículo es un artículo espejo de traducción automática, por favor haga clic aquí para saltar al artículo original.

Vista: 10238|Respuesta: 0

Principio de la marioneta, despliegue, instalación y configuración de la masilla

[Copiar enlace]
Publicado en 20/10/2014 9:40:45 | | | |
1. Visión general
Puppet es una herramienta de automatización de software de código abierto para la configuración y el despliegue que es fácil de usar y potente, y que está ganando cada vez más atención, y muchas grandes empresas de TI están utilizando ahora Puppet para gestionar y desplegar software en clústeres, como Google que utiliza Puppet para gestionar más de 6.000 ordenadores Mac de sobremesa (datos de 2007).
Este artículo presenta principalmente el método de instalación, la arquitectura de diseño y el método de uso de la marioneta.
2. Arquitectura de diseño
Puppet está basado en la arquitectura C/S. El lado del servidor almacena todo el código de configuración del servidor cliente, que se llama manifest in puppet. Después de que el cliente descarga el manifiesto, el servidor puede configurarse según el manifiesto, como gestión de paquetes, gestión de usuarios y gestión de archivos.
Como se muestra en la figura anterior, el flujo de trabajo de la marioneta es el siguiente: (1) El cliente marioneta llama facter, y facter detecta algunas variables del host, como nombre de host, tamaño de memoria, dirección IP, etc. pupppetd envía esta información al servidor a través de una conexión SSL; (2) El titiritero del lado del servidor detecta el nombre de host del cliente, luego encuentra la configuración correspondiente del nodo en el manifiesto y analiza esta parte del contenido. El análisis se divide en varias etapas: comprobación de sintaxis y reporte de errores si la sintaxis es incorrecta. Si la sintaxis es correcta, continúa analizando y el resultado del análisis generará un "pseudocódigo" intermedio y luego enviará el pseudocódigo al cliente; (3) El cliente recibe el "pseudocódigo" y lo ejecuta, y el cliente envía el resultado de la ejecución al servidor; (4) El lado del servidor escribe el resultado de ejecución del cliente en el registro.
Hay dos puntos que merece la pena destacar en el proceso de trabajo con PUPPET: primero, para garantizar la seguridad, el cliente y el maestro se basan en SSL y certificados, y solo el cliente autenticado por el certificado maestro puede comunicarse con el maestro; Segundo, el títere mantendrá el sistema en el estado que esperas y lo mantendrá todo el tiempo, como detectar un archivo y asegurarse de que siempre existe, asegurarse de que el servicio ssh esté siempre activo; si el archivo se elimina o el servicio ssh se cierra, la próxima vez que se ejecute el títere (30 minutos por defecto), recreará el archivo o iniciará el servicio ssh.
3. Instalación de software
No se recomienda usar el comando apt-get para la instalación porque el títere descargado por este comando tiene un error. Se puede instalar directamente desde el código fuente, y el software que hay que instalar es ruby, facter y puppet.
3.1 Procedimiento de instalación
Editar /etc/host para modificar el nombre de host, ya que puppet es basado en certificados y contiene el nombre de host en el certificado;
Instala Ruby, Facter y Puppet en Master and Slave, y usa Ruby Install.rb para instalar Facter y Puppet.
3.2 Estructura de directorios tras la instalación
(1) Directorio de instalación
El directorio de instalación se almacena en /etc/puppet, y se manifiesta en este directorio almacena archivos de manifiestos.
Otros archivos ejecutables bajo /user/sbin incluyen principalmente:
Títere: Usado para ejecutar archivos mainfests independientes escritos por el usuario, tales como:
marioneta -l /tmp/manifest.log manifest.pp
puppetd: Un programa cliente que se ejecuta en el host gestionado, tales como:
puppet –server servername –waitforcert 60
puppetmasterd: Un programa servidor que se ejecuta en la máquina de gestión, tales como:
puppetmasterd –depuración
El programa de certificación de marionetas Puppetca se utiliza principalmente para autenticar certificados de esclavos, tales como:
Comprueba el esclavo a autenticar: puppetca –list
Certificar a estos esclavos: puppetca -s –a
Puppetrun se utiliza para conectarse al cliente, forzando la ejecución del archivo de configuración local, tales como:
puppetrun -p 10 –host host1 –host host2 -t remotefile -t servidor web
(2) Archivos de configuración
puppet.conf
El archivo principal de configuración de Puppet es /etc/puppet/puppet.conf para usuarios root, y ~user/.puppet/puppet.conf para usuarios normales
Para parámetros de configuración específicos, véase:
http://docs.puppetlabs.com/references/stable/configuration.html#configuration-files
fileserver.conf
El archivo de configuración del servidor de archivos títere. Utiliza la ruta del archivo de configuración de ruta y permite/denega configurar permisos de acceso, véase http://docs.puppetlabs.com/guides/file_serving.html
3.3 Verificar que la instalación ha sido exitosa
Selecciona un esclavo para verificar con el maestro, asumiendo que el anfitrión del esclavo es slave00 y el anfitrión del maestro es masterhost, introduce en slave00:
puppetd –test –server servername
Luego mira el esclavo a autenticar en masterhost:
puppetca –lista
Si no te importa, puedes ver a slave00 firmando el certificado de esclavo:
Puppetca -s -a
De este modo, slave00 pasó la validación del certificado y puede interactuar más con el maestro.
Escribe el archivo site.pp en el directorio /etc/puppet/manifests de masterhost, que dice:
node default {
archivo {
"/tmp/test":
content=>"hola",
modo => 0644;
}
}
Al mismo tiempo, introduce puppetd –test –server servername en slave00, revisa la carpeta /tmp de slave00 y genera un nuevo test de archivo, cuyo contenido es hello, y el permiso del archivo es -rw-r—r-. De este modo, la instalación de marionetas ha demostrado ser exitosa





Anterior:Mi memoria USB y la llave cayeron en 506, ¿lo recogió el compañero?
Próximo:Los parámetros importantes de php-fpm.conf se explican en detalle
Renuncia:
Todo el software, materiales de programación o artículos publicados por Code Farmer Network son únicamente para fines de aprendizaje e investigación; El contenido anterior no se utilizará con fines comerciales o ilegales; de lo contrario, los usuarios asumirán todas las consecuencias. La información de este sitio proviene de Internet, y las disputas de derechos de autor no tienen nada que ver con este sitio. Debes eliminar completamente el contenido anterior de tu ordenador en un plazo de 24 horas desde la descarga. Si te gusta el programa, por favor apoya el software genuino, compra el registro y obtén mejores servicios genuinos. Si hay alguna infracción, por favor contáctanos por correo electrónico.

Mail To:help@itsvse.com