服务器维护,服务器代维,安全设置,漏洞扫描,入侵检测服务

运维之家

 找回密码
 注册
搜索
查看: 5407|回复: 0

Puppet的部署与应用

[复制链接]
dirtysea 发表于 2017-9-10 18:45:04 | 显示全部楼层 |阅读模式
Puppet的部署与应用1、 案例概述

作为一名系统管理员,维护服务器正常运行是最基本的职责,在管理几台到几十台服务器时,大部分管理员喜欢自己写小工具来维护,但随着服务器的数量曾多,任务量也逐渐增多,这时就需要简洁的、强大的框架来完成系统管理的任务,为了实现这一目的,我们引入了一些工具,这些工具是可编程的,系统管理员只需要为这个工具写上几行代码,它便会自动的完成所有的工作,这批工具就是运维自动化puppet,它可以针对多台服务器进行统一操作,如部署统一的软件、进行统一上线维护等,而且能快速完成上线部署,减少人力及人力误操作风险。

2、 Puppet的工作原理

Puppet的目录是让管理员只集中于要管理的目标,而忽略实现的细节。Puppet即可以运行在单机上,也可以以C/S结构使用。在大规模使用puppet的情况下,通常使用C/S结构,在这种结构中puppet客户端只运行puppeclient,puppet服务端只运行puppemaster。

1puppet具体的工作原理



1)      客户端puppet调用fast探测出主机的一些变量,如主机名、内存大小、IP地址等。Puppet把这些信息使用SSL连接发送给服务器端

2)      服务器端的puppetmaster通过fast工具分析检测客户端的主机名,然后找到项目的主配置文件manifest里面对应的node配置,并对该部分内容进行解析,fast发送过来的信息可以作为变量处理,node牵扯到的代码才被解析,没牵扯到的不解析,解析分为语法检查,如果语法没错,继续解析,解析结果生成一个结果‘伪代码’,然后把‘伪代码’发给客户端

3)      客户端收到‘伪代码’并且执行,客户端把执行结果发给服务器

4)      服务器端把客户端的执行结果写入日志

2puppet工作过程中的注意事项

1)      为了保证安全,Client和Master之间是基于SSL和证书的,只有经Master证书认证的Client可以与Master通信

2)      Puppet会让系统保持在人们所期望的某种状态并一直维持下去,如检测某个文件并保证其一直存在,保证SSH服务始终开启,如果文件被删除了或者ssh服务关闭了,puppet下次执行时(默认30分钟)会重新创建该文件或者启动SSH服务

3、 项目环境


主机
操作系统
IP地址
主要软件
Puppetmaster
Centos6.5
192.168.31.83
Ruby-rdoc-1.8.7.352
Ruby-libs-1.8.7.352
Ruby-irb-1.8.7.352
Ruby-1.8.7.352
Puppet-2.7.21.tar.gz
Facter-1.7.1.tar.gz
Puppetclient1
Centos6.5
192.168.31.184
Ruby-rdoc-1.8.7.352
Ruby-libs-1.8.7.352
Ruby-irb-1.8.7.352
Ruby-1.8.7.352
Puppet-2.7.21.tar.gz
Facter-1.7.1.tar.gz
Puppetclient2
Centos6.5
192.168.31.79
Ruby-rdoc-1.8.7.352
Ruby-libs-1.8.7.352
Ruby-irb-1.8.7.352
Ruby-1.8.7.352
Puppet-2.7.21.tar.gz
Facter-1.7.1.tar.gz
NTP server
Centos6.5
192.168.31.224

4、 项目实施1、        搭建puppetmaster

1)      规划服务器主机名

在小的规模puppet环境下,一般修改/etc/hosts文件,然而在上千台服务器的环境中,我们要搭建自己的DNS服务器来实现服务通过主机名来进行通信,此项目我们通过修改/etc/hosts文件来实现

              修改HOSTNAME=master.zjz.cn

   

              添加一下几行:

              还有一种方式来修改主机名,不用重启系统的方式

2)      时间同步服务器

由于facter使用SSL证书,依赖时间同步,所以需要搭建NTP服务器

一、搭建NTP Server

打开ntp的配置文件添加下面两行

其作用是当/etc/ntp.conf中定义的server都不可用时,将使用local时间作为NTP服务提供给NTP客户端

启动NTP服务,并设置为开机自启

二、Puppetmaster 作为NTP客户端配置

三、安装ruby

一定按照一下先后顺序安装,先安装compat-readline5,也可以一并安装

首先新建一个挂载系统盘的目录(因为我们安装的包,在系统盘中有,使用rpm直接安装)

挂载系统盘

切换到挂载目录的Packages目录中

开始安装

       安装完成后,查看版本

四、Puppet、facter安装

通过facter工具分析检测客户端传输过来的信息

安装facter

a)      解压源码包

新建一个存放安装包的目录,下载源码包

b)      编译安装源码包

安装puppet:

(一)  解压源码包

先下载源码包

(二)  编译安装

(三)  复制配置文件

(四)  修改文件属性

(五)  创建puppet主目录

注意:这两个目录的名称是固定的

五、Puppet服务证书请求与签名

生产环境中iptables默认是关闭的

Master端配置

(一)  修改配置文件

在【main】标题下添加以下一行:配置服务器模块的路径

(二)  启动puppet主程序

2、        搭建puppetclient

首先配置puppetclient1,步骤如下:

1)      规划服务器主机名

添加一下几行

确保可以通过域名ping同puppetmaster,即ping master.zjz.cn

2)      服务器时间同步

3)      安装ruby

一定按照一下顺序安装,先安装compat-readline5,也可以一起安装

安装同master安装步骤

安装完成后检查版本

4)      Puppet、facter安装

通过facter工具分析检测客户端传输过来的信息

安装facter:

一、解压源码包

二、编译安装源码包

安装puppet:

一、解压源码包

二、编译安装源码包

三、复制配置文件

四、修改文件属性

五、Puppet服务证书请求与签名

生产环境中iptebles默认是全部关闭的

Puppetclient1和puppetclient2一样,如下操作

修改client配置文件

在【main】标题下加上一行,设置服务器的域名

Puppetclient2和puppetclient1配置过程类似,注意将主机名修改为client2

申请和注册

Client端:

分别在puppetclient1和puppetclient2上进行注册

此时可以按Ctrl+C结束,因为puppet一直在等待任务,但是已经从server查看到了申请信息

Master端

查看申请注册的客户端:

将未注册的客户端进行注册

可以通过目录查看已注册的客户端

此时客户端已经完成了证书的请求和签名

3、        配置实例

1.      配置一个测试节点

节点信息:/etc/puppet/manifests/nodes

模块信息:/etc/puppet/modules

为了保护Linux的ssh端口爆破,批量修改客户端sshd端口,将端口22修改为9922,并实现重启工作

创建ssh模块,模块目录为ssh,模块下面有三个文件:mainfests、templates和files

Mainfests里面必须要包含一个init.pp文件,这是该模块的初始文件,导入一个模块的时候,会从init.pp开始执行。可以把所以的代码写到init.pp文件里面,也可以分成多个pp文件,init再去包含其他文件,定义class类名的时候必须是ssh,这样能实现调用

Files目录是该模块的文件发布目录,puppet提供一个文件的分发机制,类似rsync的模块

Templates目录包含erb模型文件,这个和file资源的template属性有关(很少用)

Master端:

1)      创建需要的必要的目录

此时/etc/puppet/modules/ssh/目录下结构:

2)      创建模块配置文件install.pp

输入一下信息:

3)      创建模块配置文件config.pp

输入一下信息:

4)      创建模块配置文件service.pp

输入一下信息:

5)      创建模块主配置文件init.pp

输入一下信息:

此时/etc/puppet/modules/ssh/manifests目录下有四个文件:

6)      建立服务器端ssh统一维护文件

由于服务器端和客户端的sshd_config文件默认一样,此时将服务器端/etc/ssh/sshd_config复制到模块默认路径

7)      创建测试节点配置文件,并将ssh加载进去

输入一下信息:

8)      将测试节点载入puppet,即修改site.pp

输入一下信息:

9)      修改服务端维护的sshd_config配置文件

10)   重新启动puppet

2.      客户端主动拉取

一般在小规模自动化集群中,如代码上线需要重启服务时,为了防止网站暂时性的无法访问的问题,每台客户端运行一次puppet agent –t命令,选择模式根据客户端集群规模的大小,根据经验,一般运维工程师puppet服务器到各客户端会建立ssh信任,然后自定义shell脚本,ssh批量让客户端执行puppet同步命令

Client端:

192.168.31.184(puppetclient1)端执行命令如下:

此时在Client端已经执行成功,验证如下:

查看服务器ssh服务是否重启,端口是否生效:

3.      服务器推送同步

当大规模部署时采用服务器推送模式

Client端:

192.168.31.79(puppetclient2)端修改:

1)      修改配置文件:

最后一行添加如下:

修改auth.conf

最后一行添加如下:

2)      启动puppet客户端

查看/etc/ssh/sshd_config的内容如下:

确认启动ssh服务:

Master端:

3)      开始往客户端推送

4)      校验结果:

此时Client端已经执行成功,验证如下:

查看服务器ssh服务是否重启,端口是否生效:

5、 注意说明

如果分不清在那一台主机上做的操作,我们可以根据主机名来进行判断,其中puppetclient2上一开始安装的操作因为和puppetclient1上类似就是修改主机名不一样,所以安装步骤省略掉了,不会影响整体的操作,本文中也介绍了一写原理的问题,希望对大家有帮助,有什么不明白的可以联系我,在



来源

http://www.cnblogs.com/brianzhu/p/6404081.html?utm_source=itdadao&utm_medium=referral

您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|小黑屋|手机版|Archiver|运维之家

GMT+8, 2024-3-19 18:28 , Processed in 0.334360 second(s), 14 queries .

Powered by Dirtysea

© 2008-2020 Dirtysea.com.

快速回复 返回顶部 返回列表