自动化运维工具 puppet安装部署

Puppet部署与应用

前言:到目前为止,我们已经搭建了很多的服务器,每一台服务器都需要执行很多的命令,给我的感觉是实验不难,原理也好理解,就是命令太麻烦。如果只管理几台服务器,命令多点也没什么,但是如果管理着成百上千台服务器,可以想象一下,工作量将是多么的庞大。所以作为一名运维工程师,就需要寻找一款能够降低工作量的工具。那么今天就给大家介绍一批工具,这批工具是“可编程”的,只需要为这批工具写上几行代码,它便会自动完成所有的工作,这批工具就是运维自动化puppet(为什么说是一批工具,因为软件不止一个)。Puppet可以针对多台服务器进行统一的操作,例如:软件分发,统一执行脚本,在服务器上写好脚本分发给客户机,客户机就会自动执行,减少了人力及误操作风险。Puppet与我们之前在windows2008R2中学习过的“组策略”非常相似,所以在windows中有的功能,在linux中都能找到这些功能的影子。

工作原理和案例环境

工作原理

Puppet的目的是让管理员只集中于要管理的目标,而忽略实现的细节。Puppet既可以在单机上使用,也可以c/s使用,在大规模使用puppet的情况下,通常使用c/s结构,在这种结构中puppet客户端只运行puppetclient,puppet服务器只运行puppetmaster。

工作流程

客户端puppet调用facter(facter是通过ssl加密收集及检测分析客户端配置信息的一个工具),facter探测出主机的一些变量,如主机名,内存大小,ip地址等。Puppet把这些信息通过ssl连接发送到服务器器端

服务器端的puppetmaster通过facter工具分析检测客户端的主机名,然后找到项目主配置文件mainfest里面对应的node配置,并对该部分内容进行解析。Facter发送过来的信息可以作为变量处理,node牵扯到的代码才解析,其他没牵涉的代码不解析,解析分为几个阶段,首先进行语法检查,如果语法没错,就继续解析,解析的结果生成一个中间的“伪代码”,然后把伪代码发送给客户端。

客户端接收到伪代码,并执行,客户端把执行的结果发送给服务器。

服务器把客户端的执行结果写入日志。

Puppet工作过程有以下两点值得注意:

为了保证安全,client和master之间是基于ssl和证书的,只有经master证书认证的client可以与master通信。

Puppet会让系统保持在人们所期望的某种状态并一直维持下去,例如:检测某个文件并保证其一直存在,保证ssh服务始终开启,如果文件被删除了或者ssh服务被关闭了,puppet下次执行时(默认30分钟),会重新创建该文件或者启动ssh服务。

案例环境

虚拟机环境

安装puppet的实验步骤

搭建puppetmaster

搭建puppetclient

配置测试节点

客户端主动拉取

服务器推送

搭建puppetmaster

规划服务器主机名(小规模可以修改/etc/hosts文件,服务器多的时候我们需要搭建dns服务器来实现服务通过主机名进行通信,这里就以/etc/hosts文件来实现)

Vi  /etc/sysconfig/network

Vi  /etc/hosts

为了让主机名立即生效,执行下面命令(或者重启服务器)

搭建NTP服务器(前面已经提到过facter使用证书与puppetmaster验证身份,所以一定要确保puppetclient与puppetmaster时间保持一致,需要单独准备一台时间服务器来提供时间同步)

搭建NTP服务器

vim /etc/ntp.conf,添加以下两行:

启动ntp服务并开启iptables例外

[root@centos5]# iptables -I INPUT -p  udp --dport 123 -j ACCEP

[root@centos5]# service iptables save

在puppetmaster上面配置时间同步,作为ntp的客户端

安装ruby(puppet就是基于ruby语言开发的,所以需要安装ruby)

安装完成之后检查版本

安装facter

安装facter(通过facter工具分析检测客户端传来的信息)

安装puppet

编译安装:

复制配置文件

修改文件属性并创建puppet主目录

puppet服务证书请求与签名

关闭防火墙(也可开例外)

Service iptables  stop

修改配置文件

在[main]标题下添加一行:配置服务器模块路径

启动puppet主程序

[root@master puppet-2.7.21]# netstat -anpt | grep ruby

tcp        0      0 0.0.0.0:8140                0.0.0.0:*                   LISTEN      2306/ruby

puppetmaster所监听的端口为8140

配置防火墙:

[root@master puppet-2.7.21]# iptables -I INPUT -p tcp --dport 8140 -j ACCEPT

[root@master puppet-2.7.21]# service iptables save

搭建puppetclient

规划服务器主机名

Vi /etc/sysconfig/network

Vi /etc/hosts(添加以下几行)

2)服务器时间同步

安装ruby

或者rpm -ivh compact-readline5......

安装facter

5)安装puppet

复制文件并设置执行权限

puppet服务证书请求签名

Service iptables stop

Vim /etc/puppet/puppet.conf(增加一行:设置master服务器的域名)

注意:puppetclient2的配置过程与puppetclient1类似,主机名改为client2.itzhushou.cn即可,其他都一样。

注册服务器

分别在puppetclient1和puppetclient2上进行注册,执行的命令一样

上面会一直等待,可以按ctrl+c结束,但是服务器上已经有申请信息了

可以执行puppet  certsign  --list查看申请注册客户端

将未注册的客户端进行注册

Puppet  cert  sign  --all

可以通过目录去查看已经注册的客户端(看到下面的信息说明注册成功了)

应用案例

配置一个测试节点

节点信息:/etc/puppet/manifests/nodes

模块信息:/etc/pupppet/modules

实验目标:为了保护linux的ssh端口爆破,批量修改客户端的sshd端口,将22号端口改为9922,并实现重启sshd服务的工作。

想完成以上几点,需要明确几点:

①需确定openssh软件包安装

②需确定存在ssh的配置文件

③确定sshd的服务是系统服务

创建ssh模块,模块的目录为ssh,模块下有三个文件分别是:manifests、templates、files。

manifest里面必须包含一个init.pp文件,这是该模块的的初始(入口)文件,导入一个模块的时候需要从init.pp开始执行,可以把所有的代码都写入到这个文件中,也可以分成多个.pp文件,init在去包含其他文件,定义class类名时必须是ssh,这样才能实现调动

files目录是该模块的发布目录,puppet提供了一个文件分割机制,类似rsync的模块。

templates目录包含erb模块文件、这个和file资源的templates属性有关(很少使用)

master端

创建必要的目录

创建模块配置文件install.pp

Vi  /etc/puppet/modules/ssh/manifests/install.pp

输入以下信息(首先确定客户端安装了ssh服务)

注意presemt是以,结尾由于配置的是ssh服务所以模块名为ssh,如果配置http则模块名为http

创建模块配置文件config.php

Vi  /etc/puppet/modules/ssh/manifests/config.pp,输入以下内容:

class ssh::config{

file{ "/etc/ssh/sshd_config"://配置客户端需要同步的文件

ensure => present,//确定客户端此文件存在

owner => "root",//文件所属用户

group => "root",//文件所属组

mode => "0600",//文件权限

source=> "puppet://$puppetserver/modules/ssh/ssh/sshd_config",

//从服务器同步文件的路径

require => Class["ssh::install"],//调用ssh::install确定

openssh已经安装

notify => Class["ssh::service"],//如果config.pp发生变化通知service.pp

}

}

这个文件的内容主要是定义,发布的配置文件权限以及调用ssh::install检查client是否安装了ssh服务,以及调用ssh::service重新启动sshd服务。

创建模块配置文件service.pp

Vi /etc/puppet/modules/ssh/manifests/service.pp

class ssh::service{

service{ "sshd":

ensure =>running,//确定sshd运行

hasstatus=>true,

//puppet该服务支持status命令,即类似service

sshd status命令

hasrestart=>true,

//puppet该服务支持status命令,即类似service

sshd status命令

enable=>true,//服务是否开机启动

require=>Class["ssh::config"]    //确认config.pp调用

}

}

创建模块主配置文件init.pp

Vi  /etc/puppet/modules/ssh/manifests/init.pp

上面一共建立了4个文件,确保建立好

建立服务器端ssh统一维护文件

由于服务器端和客户端的sshd_config文件默认一样,此时将服务器端/etc/ssh/sshd_config复制到模块默认路径。

创建测试节点配置文件,并将ssh加载进去

Vi /etc/puppet/manifests/nodes/ssh.pp,输入以下信息

将测试节点载入puppet,即修改site.pp

Vi  /etc/puppet/manifests/site.pp,输入以下信息:

修改服务器端维护的sshd_config配置文件

Vi  /etc/puppet/modules/ssh/files/ssh/sshd_config

重新启动puppet

配置客户端主动拉取

一般在小规模自动化群集中,如代码上线需要重新启动服务时,为了防止网站暂时性无法访问的问题,每台客户端需要运行一次puppet agent -t命令,所以选择模式时需要根据规模的大小来决定,一般运维工程师puppet服务器到各客户端建立ssh信任,然后自定义脚本,ssh让客户端批量执行puppet命令同步。

在客户端puppetclient1上执行命令:

然后在客户端上查看ssh配置文件的端口是否改变,并查看端口运行状态:

Vi /etc/ssh/sshd_config

由上图可以看出,客户端的ssh端口已经变成9922,而且ssh服务自动重启了,说明我们的实验做对了。但是如果都由客户端自己拉取的话,可以想象如果有几百甚至上千台服务器呢,客户端拉取一定是不可取的,所以我们可以采用另一种方式,就是服务器推送,只需要在服务器上执行一次命令,所有的客户端都会同步,这样工作会更轻松一些。

服务器推送同步

修改puppet主配置文件

Vi  /etc/puppet/puppet.conf,在最后添加一行,使puppet监听8139端口

修改puppet验证配置文件,定义权限

在最后一行添加下面的内容

启动puppet客户端

3)再次把服务器的ssh配置文件端口改为9933(换一个试试)

开始向客户端推送

在客户端查看端口是否改变

客户端ssh端口已经改变,实验正确。但是今天仅仅是做了ssh同步的一个应用案例,实际上puppet功能十分强大,应用非常灵活,运维的工作基本上它都可以完成自动化,相关脚本在网上有很多,大家可以查询练习。

脚本如下:

#!/bin/bash

#先更改/etc/sysconfig/network文件的主机名并更改好脚本中对应的本机ip地址后,执行此脚本,完成后重启系统使主机名更改生效

service iptables stop

chkconfig iptables off

echo "DEVICE=eth0

IPADDR=192.168.1.131">/etc/sysconfig/network-scripts/ifcfg-eth0

service network restart

echo  "

127.0.0.1   localhost localhost.localdomain

192.168.1.131 master.test.cn

192.168.1.132 client.test.cn

192.168.1.137 client137.test.cn">/etc/hosts

cd /usr/src

rpm -ivh compat-r* ruby-*

useradd -s /sbin/nologin puppet

tar zxf facter-1.7.1.tar.gz

cd facter-1.7.1

ruby install.rb

cd /usr/src

tar zxf puppet-2.7.21.tar.gz

cd puppet-2.7.21

ruby install.rb

总结!这是puppt 有时间学习一下ansible!

本文出自 “李世龙” 博客,谢绝转载!

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 203,547评论 6 477
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 85,399评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 150,428评论 0 337
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,599评论 1 274
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,612评论 5 365
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,577评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,941评论 3 395
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,603评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,852评论 1 297
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,605评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,693评论 1 329
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,375评论 4 318
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,955评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,936评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,172评论 1 259
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 43,970评论 2 349
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,414评论 2 342

推荐阅读更多精彩内容

  • 1.puppet 是什么 puppet是一个开源的软件自动化配置和部署工具,很多大型IT公司均在使用puppet对...
    milo_e1ce阅读 4,836评论 0 4
  • Spring Cloud为开发人员提供了快速构建分布式系统中一些常见模式的工具(例如配置管理,服务发现,断路器,智...
    卡卡罗2017阅读 134,585评论 18 139
  • Puppet理论定义: Puppet 是一个跨平台的集中化配置管理系统,它使用自有的描述语言,可管理配置文件、用户...
    属于你的世界阅读 951评论 0 2
  • 1. 概述 在网络环境中一般用户只需要在浏览器中输入url如www.sunny.com就可以到对应服务器获取相应的...
    ghbsunny阅读 2,864评论 0 7
  • ella梦晨阅读 232评论 0 1