fairyguo 发表于 2018-8-2 10:42:33

【跟我学Puppet】1.1 Puppet 3.7 Agent/Master HTTPS通信过程及手动验证过程

  上次在1.0 中为大家介绍了如何安装最新的Puppet 3.7 以及使用最新的nginx 1.6 来替换默认的Webrick来实现高性能的HTTP服务...
  本次继续来介绍Puppet Agent和Master的详细通讯和同步的执行流程...
  1. 证书验证过程...
  ssl的证书都保存在..在Agent进行查看
# puppet config print ssldir  
/var/lib/puppet/ssl
  a) 首先查看本地是否存在私钥证书...
#如果存在删除 rm -rf /var/lib/puppet/ssl  
# ls /var/lib/puppet/ssl/private_keys/$HOSTNAME.pem
  
ls: cannot access /var/lib/puppet/ssl/private_keys/agent1.dbsa.cn.pem: No such file or directory
  

  
#如果证书不存在,通过下面命令创建一个...
  
puppet cert generate $HOSTNAME
  

  
#然后仅保留公钥和私钥,其他的删掉.
  
rm -rf /var/lib/puppet/ssl/ca/
  
rm -rf /var/lib/puppet/ssl/certs/$HOSTNAME.pem
  b) 从Server下载ca..
curl -sk https://master.dbsa.cn:8140/production/certificate/ca > /var/lib/puppet/ssl/certs/ca.pem  c) 查看$ssldir/certs/<name>.pem 是否存在...
#如果是刚通过puppet cert generate 创建的证书,这个文件肯定存在.  
#但是通过上面的命令删掉后,就不存在了..
  
# ll /var/lib/puppet/ssl/certs/$HOSTNAME.pem
  
ls: cannot access /var/lib/puppet/ssl/certs/agent1.dbsa.cn.pem: No such file or directory
  d) 通过Server获取$ssldir/certs/<name>.pem
#如果可以查询到,说明证书已经被签署过...  
curl -sk https://master.dbsa.cn:8140/production/certificate/$HOSTNAME
  
#如果上面的命令能查询到,执行下面的命令把签署过的证书保存下来...
  
curl -sk https://master.dbsa.cn:8140/production/certificate/$HOSTNAME > /var/lib/puppet/ssl/certs/$HOSTNAME.pem
  

  

  
#如果通过上面的命令无法获取证书...可能是在Puppet端没有对证书进行过签名..
  
#可以通过下面的命令查询未签名的证书...,如果查询到证书,说明证书为签署,下次会在进行重试...
  
curl -skhttps://master.dbsa.cn:8140/production/certificate_request/$HOSTNAME
  

  

  

  
#如果上面的命令也无法获取证书,那就是Agent没有向Master发起过证书签名的请求
  
#通过下面的命令创建请求的csr文件,然后发送请求.....
  
openssl req -new -key /var/lib/puppet/ssl/private_keys/$HOSTNAME.pem -subj "/CN=$HOSTNAME" -out /var/lib/puppet/ssl/certificate_requests/$HOSTNAME.pem-sha256
  
curl -k -H"Content-Type: text/plain" -X PUT https://master.dbsa.cn:8140/production/certificate_request/$HOSTNAME --data-binary @/var/lib/puppet/ssl/certificate_requests/$HOSTNAME.pem
  e) 通过私钥和ca签署过的证书抓取crl.pem
#crl主要是验证证书的有效性,撤销的证书等..  
curl -sk https://master.dbsa.cn:8140/production/certificate_revocation_list/ca --key /var/lib/puppet/ssl/private_keys/$HOSTNAME.pem--cert /var/lib/puppet/ssl/certs/$HOSTNAME.pem> /var/lib/puppet/ssl/crl.pem
  2. 获取主机信息...
  在Puppet中Agent和Master都是通过RESTful的HTTPS API进行通信。
  Agent通过私钥将数据加密,发送给Server.
  Server通过Agent签署的csr证书,解密数据,并加密数据发回给Agent
  Agent收到数据后用私钥解开.
  并且通过crl来验证证书的有效性
  
  a) 在证书验证完毕后,开始获取该Agent在Server中的对象信息..
curl -sk --key /var/lib/puppet/ssl/private_keys/$HOSTNAME.pem--cert /var/lib/puppet/ssl/certs/$HOSTNAME.pemhttps://master.dbsa.cn:8140/production/node/$HOSTNAME  

  
#返回的json数据结构为
  
# ruby aa.rb
  
{"data"=>
  
{"environment"=>"production",
  
   "name"=>"agent1.dbsa.cn",
  
   "parameters"=> { key => value #facter的信息 }},
  
"document_type"=>"Node"
  
}
  b) 抓取plugin的元数据..
curl -sk --key /var/lib/puppet/ssl/private_keys/$HOSTNAME.pem--cert /var/lib/puppet/ssl/certs/$HOSTNAME.pem"https://master.dbsa.cn:8140/production/file_metadatas/plugins?recurse=true&links=manage"  

  
#返回的json数据结构为一个列表,每个资源都是一个Puppet libs目录中的一个文件..
  
[{"metadata"=>{"api_version"=>1},
  
"document_type"=>"FileMetadata",
  
"data"=>
  
   {"mode"=>420,
  
    "links"=>"manage",
  
    "type"=>"file",
  
    "path"=>"/etc/puppet/modules/base/lib",
  
    "destination"=>nil,
  
    "relative_path"=>"facts/aa.rb",
  
    "group"=>0,
  
    "checksum"=>
  
   {"type"=>"md5", "value"=>"{md5}d41d8cd98f00b204e9800998ecf8427e"},
  
    "owner"=>0}},{},{},{}]
  

  
#在继续对json进行迭代抓取所有的文件,保持到本地..
  
curl -k --key /var/lib/puppet/ssl/private_keys/agent1.dbsa.cn.pem--cert /var/lib/puppet/ssl/certs/agent1.dbsa.cn.pemhttps://master.dbsa.cn:8140/production/file_content/plugins/facts/aa.rb > /var/lib/puppet/lib/facts/aa.rb
  
  c) 通过所有facter获取数据,并提交Server。
#然后将本地facter获取的数据以json的方式post到server的这个位置..  
https://master.dbsa.cn:8140/production/catalog/$HOSTNAME
  

  
#提交后会返回一个catalog。
  
  3. 编译catalog
#在base模块中添加一个文件资源..  
modules/base/manifests/init.pp
  
file {
  
    "/tmp/test.txt":
  
      owner => root, group => root, mode => 644,
  
      source => "puppet:///base/test.txt";
  
}
  

  
#在fileserver.conf中,给予文件挂载点访问的权限
  
/etc/puppet/fileserver.conf
  

  
path /etc/puppet/modules/base/files
  
allow *
  a)标准编译
  循环文件源数据,如果有变化抓回到本地...
curl -sk --key /var/lib/puppet/ssl/private_keys/$HOSTNAME.pem--cert /var/lib/puppet/ssl/certs/$HOSTNAME.pem "https://master.dbsa.cn:8140/production/file_metadata/base/test.txt?links=manage&source_permissions=use"  

  
#获取文件的md5如果发生变化,抓回到本地..
  
curl -sk --key /var/lib/puppet/ssl/private_keys/$HOSTNAME.pem--cert /var/lib/puppet/ssl/certs/$HOSTNAME.pem "https://master.dbsa.cn:8140/production/file_content/base/test.txt"
  b)静态编译
  配置Server启用静态编译,所有文件的源数据会嵌入到catalog中...
#配置Server的puppet.conf  
catalog_terminus = static_compiler
  

  
#配置/etc/puppet/manifests/site.pp
  
filebucket { puppet:
  
path => false,
  
}
  

  
#然后重启server端的web进程
  循环所有文件的源数据
#如果文件不一致~..直接通过md5抓取文件.  
curl -sk --key /var/lib/puppet/ssl/private_keys/$HOSTNAME.pem--cert /var/lib/puppet/ssl/certs/$HOSTNAME.pem "https://master.dbsa.cn:8140/production/file_bucket_file/md5/60b725f10c9c85c70d97880dfe8191b3"
  4. Agent执行完成,发送报告
  发送报告到Server..
通过PUT的方式将报告发送到 /report/<node>
页: [1]
查看完整版本: 【跟我学Puppet】1.1 Puppet 3.7 Agent/Master HTTPS通信过程及手动验证过程