工做原理
Puppet的目的是让管理员只集中于要管理的目标,而忽略实现的细节。Puppet既能够在单机上使用,也能够c/s使用,在大规模使用puppet的状况下,一般使用c/s结构,在这种结构中puppet客户端只运行puppetclient,puppet服务器只运行puppetmaster。
.
.php工做流程
1)客户端puppet调用facter(facter是经过ssl加密收集及检测分析客户端配置信息的一个工具),facter探测出主机的一些变量,如主机名,内存大小,ip地址等。Puppet把这些信息经过ssl链接发送到服务器器端
2)服务器端的puppetmaster经过facter工具分析检测客户端的主机名,而后找到项目主配置文件mainfest里面对应的node配置,并对该部份内容进行解析。Facter发送过来的信息能够做为变量处理,node牵扯到的代码才解析,其余没牵涉的代码不解析,解析分为几个阶段,首先进行语法检查,若是语法没错,就继续解析,解析的结果生成一个中间的“伪代码”,而后把伪代码发送给客户端。
3)客户端接收到伪代码,并执行,客户端把执行的结果发送给服务器。
4)服务器把客户端的执行结果写入日志。
.
.nodePuppet工做过程有如下两点值得注意:
1)为了保证安全,client和master之间是基于ssl和证书的,只有经master证书认证的client能够与master通讯。
2)Puppet会让系统保持在人们所指望的某种状态并一直维持下去,例如:检测某个文件并保证其一直存在,保证ssh服务始终开启,若是文件被删除了或者ssh服务被关闭了,puppet下次执行时(默认30分钟),会从新建立该文件或者启动ssh服务。linux
.
.vim
安装puppet的实验步骤
搭建puppetmaster
搭建puppetclient
配置测试节点
客户端主动拉取
服务器推送
.安全
.
搭建puppetmaster
规划服务器主机名(小规模能够修改/etc/hosts文件,服务器多的时候咱们须要搭建dns服务器来实现服务经过主机名进行通讯,这里就以/etc/hosts文件来实现)
.
(puppetmaster)
.ruby
[root@master /]# vim /etc/sysconfig/network HOSTNAME=master.itzhushou.cn . [root@master /]# vim /etc/hosts 192.168.1.10 master.itzhushou.cn 192.168.1.20 client1.itzhushou.cn 192.168.1.30 client2.itzhushou.cn
.服务器
重启生效 [root@master /]# reboot
.
(NTP)运维
[root@master /]# rpm -q ntp [root@master /]# vim /etc/ntp.conf (添加如下两行) server 127.127.1.0 fudge 127.127.1.0 stratum 8 . 启动ntp服务并开启iptables例外 [root@master /]# service ntpd start [root@master /]# chkconfig ntpd on [root@master /]# iptables -I INPUT -p udp --dport 123 -j ACCEPT [root@master /]# service iptables save .
(puppetmaster)
.ssh
[root@master /]# hostname . 在puppetmaster上面配置时间同步,做为ntp的客户端 [root@master /]# ntpdate 192.168.1.40 [root@master /]# mount /dev/cdrom /media/ [root@master /]# cd /media/ [root@master /]# ls
.
安装ruby(puppet就是基于ruby语言开发的,因此须要安装ruby)tcp
[root@master /]# yum -y install compat-readline5 [root@master /]# yum -y install ruby
.
安装完成以后检查版本
[root@master /]# ruby -v [root@master /]#useradd -s /sbin/nologin puppet [root@master /]# cd /
.
安装facter(经过facter工具分析检测客户端传来的信息)
[root@master /]# umount /dev/cdrom /media/ [root@master /]# umount /dev/cdrom [root@master /]# mount /dev/cdrom /media/ [root@master /]# cd /media/ [root@master /]# ls [root@master /]# tar zxf facter-1.7.1.tar.gz -C /usr/ [root@master /]# cd /usr/facter-1.7.1/ [root@master /]# ruby install.rb
.
安装puppet
编译安装:
[root@master /]# cd /media/ [root@master /]# tar zxf puppet-2.7.21.tar.gz -C /usr/ [root@master /]# cd /usr/puppet-2.7.21/ [root@master /]# ruby install.rb
.
复制配置文件
[root@master /]# cp conf/redhat/fileserver.conf /etc/puppet/ [root@master /]# cp conf/redhat/puppet.conf /etc/puppet/ [root@master /]# cp conf/redhat/server.init /etc/init.d/puppetmaster
.
修改文件属性并建立puppet主目录:
[root@master /]# chmod +x /etc/init.d/puppetmaster [root@master /]# mkdir /etc/puppet/manifets [root@master /]# mkdir /etc/puppet/manifests [root@master /]# mkdir /etc/puppet/modules
.
puppet服务证书请求与签名
关闭防火墙(也可开例外)
Service iptables stop [root@master /]# service iptables stop
.
在[main]标题下添加一行:配置服务器模块路径
[root@master /]# vim /etc/puppet/puppet.conf modulepath = /etc/puppet/modules:/usr/share/puppet/modules
.
启动puppet主程序
[root@master /]# service puppetmaster start [root@master /]# netstat -anpt | grep ruby
.
配置防火墙
[root@master /]# iptables -I INPUT -p tcp --dport 8140 -j ACCEPT [root@master /]# service iptables save
.
.
(puppetclient1)
.
搭建puppetclient
规划服务器主机名
[root@master /]# vim /etc/sysconfig/network HOSTNAME=client1.itzhushou.cn
.
[root@master /]# vim /etc/hosts 192.168.1.10 master.itzhushou.cn 192.168.1.20 client1.itzhushou.cn 192.168.1.30 client2.itzhushou.cn . [root@master /]# reboot [root@master /]# hostname
.
服务器时间同步 [root@master /]# ntpdate 192.168.1.40
.
安装ruby
[root@master /]# mount /dev/cdrom /media/ [root@master /]# yum -y install compact-readline5 reby 或者rpm -ivh compact-readline5......
.
安装facter
[root@master /]# cd / [root@master /]# umount /dev/cdrom /media/ [root@master /]# mount /dev/cdrom /media [root@master /]# cd /media/ [root@master /]# tar zxf facter-1.7.1.tar.gz -C /usr/ [root@master /]# cd /usr/facter-1.7.1/ [root@master /]# ruby install.rb
.
安装puppet
[root@master /]# cd /media/ [root@master /]# tar zxf puppet-2.7.21.tar.gz -C /usr/ [root@master /]# cd /usr/puppet-2.7.21/ [root@master /]# ruby install.rb
.
复制文件并设置执行权限
[root@master /]# cp conf/redhat/puppet.conf /etc/puppet/ [root@master /]# cp conf/redhat/client.init /etc/init.d/puppetclient [root@master /]# chmod +x /etc/init.d/puppetclient [root@master /]# service iptables stop
.
puppet服务证书请求签名
[root@master /]# vim /etc/puppet/puppet.conf server = /master.itzhushou.cn
.
注意:puppetclient2的配置过程与puppetclient1相似,主机名改成client2.itzhushou.cn便可,其余都同样。
.
注册服务器
分别在puppetclient1和puppetclient2上进行注册,执行的命令同样 [root@master /]# puppet agent --server=master.itzhushou.cn --no-daemonize --verbose
上面会一直等待,能够按ctrl+c结束,可是服务器上已经有申请信息了
.
.
(puppetmaster)
.
能够执行puppet cert --list 查看申请注册客户端
将未注册的客户端进行注册Puppet cert sign --all
[root@master /]# puppet cert --list [root@master /]# puppet cert sign --all
.
能够经过目录去查看已经注册的客户端(看到下面的信息说明注册成功了)
[root@master /]# ll /var/lib/puppet/ssl/ca/signed/
.
.
.
应用案例
一、配置一个测试节点
节点信息:/etc/puppet/manifests/nodes
模块信息: /etc/pupppet/modules实验目标:为了保护linux的ssh端×××破,批量修改客户端的sshd端口,将22号端口改成9922,并实现重启sshd服务的工做。
想完成以上几点,须要明确几点:
①需肯定openssh软件包安装
②需肯定存在ssh的配置文件
③肯定sshd的服务是系统服务
建立ssh模块,模块的目录为ssh,模块下有三个文件分别是:manifests、templates、files。
manifest里面必须包含一个init.pp文件,这是该模块的的初始(入口)文件,导入一个模块的时候须要从init.pp开始执行,能够把全部的代码都写入到这个文件中,也能够分红多个.pp文件,init在去包含其余文件,定义class类名时必须是ssh,这样才能实现调动
files目录是该模块的发布目录,puppet提供了一个文件分割机制,相似rsync的模块。
templates目录包含erb模块文件、这个和file资源的templates属性有关(不多使用)
master端
.
[root@master /]# rpm -q openssh
.
建立必要的目录
[root@master /]# mkdir -p /etc/puppet/modules/ssh/{manifests,templates,files} [root@master /]# mkdir /etc/puppet/manifests/nodes [root@master /]# mkdir /etc/puppet/modules/ssh/files/ssh [root@master /]# chown -R puppet /etc/puppet/modules/ [root@master /]# ll /etc/puppet/modules/ssh/
.
建立模块配置文件install.pp
Vi /etc/puppet/modules/ssh/manifests/install.pp
输入如下信息(首先肯定客户端安装了ssh服务)
.
[root@master /]# vim /etc/puppet/modules/ssh/manifests/install.pp class ssh::install{ package{ "openssh": ensure => present, } }
.
注意:present是以,结尾,因为配置的是ssh服务,因此模块名为ssh,若是配置http,则模块名为http。
.
建立模块配置文件config.php
[root@master /]# vim /etc/puppet/modules/ssh/manifests/config.pp``` class ssh::config{ file { "/etc/ssh/sshd_config": ensure =>present, owner =>"root", group =>"root", mode =>"0600", source =>"puppet://$puppetserver/modules/ssh/ssh/sshd_config", require => Class["ssh::install"], notify => Class["ssh::service"], } }
.
。
命令解释
class ssh::config{
file{ "/etc/ssh/sshd_config": //配置客户端须要同步的文件
ensure => present, //肯定客户端此文件存在
owner => "root", //文件所属用户
group => "root", //文件所属组
mode => "0600", //文件权限
source=> "puppet://$puppetserver/modules/ssh/ssh/sshd_config", //从服务器同步文件的路径
require => Class["ssh::install"], //调用ssh::install肯定
openssh已经安装
notify => Class["ssh::service"], //若是config.pp发生变化通知service.pp
}
}
这个文件的内容主要是定义,发布的配置文件权限以及调用ssh::install检查client是否安装了ssh服务,以及调用ssh::service从新启动sshd服务。
.
建立模块配置文件service.pp
[root@master /]# vim /etc/puppet/modules/ssh/manifests/service.pp class ssh::service { service {"sshd": ensure=>running, hasstatus=>true, hasrestart=>true, enable=>true, require=>Class["ssh::config"] } }
.
命令解释
class ssh::service{
service{ "sshd":
ensure =>running, //肯定sshd运行
hasstatus=>true, //puppet该服务支持status命令,即相似service
sshd status命令
hasrestart=>true, //puppet该服务支持status命令,即相似service
sshd status命令
enable=>true, //服务是否开机启动
require=>Class["ssh::config"] //确认config.pp调用
}
}
.
建立模块主配置文件init.pp
[root@master /]# vim /etc/puppet/modules/ssh/manifests/init.pp class ssh{ include ssh::install,ssh::config,ssh::service }
.
上面一共创建了4个文件,确保创建好
[root@master /]# ll /etc/puppet/modules/ssh/manifests/
.
创建服务器端ssh统一维护文件
因为服务器端和客户端的sshd_config文件默认同样,此时将服务器端/etc/ssh/sshd_config复制到模块默认路径。
[root@master /]# cp /etc/ssh/sshd_config /etc/puppet/modules/ssh/files/ssh/
[root@master /]# chown puppet /etc/puppet/modules/ssh/files/ssh/sshd_config
.
建立测试节点配置文件,并将ssh加载进去
Vi /etc/puppet/manifests/nodes/ssh.pp,输入如下信息
[root@master /]# vim /etc/puppet/manifests/nodes/ssh.pp node 'client1.itzhushou.cn' { include ssh } node 'client2.itzhushou.cn' { include ssh }
.
将测试节点载入puppet,即修改site.pp
Vi /etc/puppet/manifests/site.pp,输入如下信息:
[root@master /]# vim /etc/puppet/manifests/site.pp import "nodes/ssh.pp"
.
修改服务器端维护的sshd_config配置文件
[root@master /]# vim /etc/puppet/modules/ssh/files/ssh/sshd_config Port 9922
.
从新启动puppet [root@master /]# /etc/init.d/puppetmaster restart
(puppetclient1)
配置客户端主动拉取
通常在小规模自动化群集中,如代码上线须要从新启动服务时,为了防止网站暂时性没法访问的问题,每台客户端须要运行一次puppet agent -t命令,因此选择模式时须要根据规模的大小来决定,通常运维工程师puppet服务器到各客户端创建ssh信任,而后自定义脚本,ssh让客户端批量执行puppet命令同步。
在客户端puppetclient1上执行命令:
[root@master /]# puppet agent -t
.
而后在客户端上查看ssh配置文件的端口是否改变,并查看端口运行状态:
[root@master /]# vim /et/ssh/sshd_config [root@master /]# netstat -anpt | grep ssh
.
.
服务器推送同步
1修改puppet主配置文件
在客户端上执行下面命令:
Vi /etc/puppet/puppet.conf,在最后添加一行,使puppet监听8139端口
[root@master /]# vim /etc/puppet/puppet.conf listen= true
.
修改puppet验证配置文件,定义权限
在客户端上执行:vim /etc/puppet/auth.conf
在最后一行添加下面的内容
[root@master /]# vim /etc/puppet/auth.conf allow * . 启动puppet客户端 [root@master /]# /etc/init.d/puppetclient start
.
.
(puppetmaster)
.
再次把服务器的ssh配置文件端口改成9933(换一个试试)
.
服务器推送给客户端
[root@master /]# puppet kick client1.itzhushou.cn
.
在客户端查看端口是否改变
(puppetclient1)