设为首页 收藏本站
查看: 1568|回复: 0

[经验分享] 自动化运维工具 puppet安装部署

[复制链接]
累计签到:1 天
连续签到:1 天
发表于 2018-8-1 12:53:44 | 显示全部楼层 |阅读模式
  Puppet部署与应用
  前言:到目前为止,我们已经搭建了很多的服务器,每一台服务器都需要执行很多的命令,给我的感觉是实验不难,原理也好理解,就是命令太麻烦。如果只管理几台服务器,命令多点也没什么,但是如果管理着成百上千台服务器,可以想象一下,工作量将是多么的庞大。所以作为一名运维工程师,就需要寻找一款能够降低工作量的工具。那么今天就给大家介绍一批工具,这批工具是“可编程”的,只需要为这批工具写上几行代码,它便会自动完成所有的工作,这批工具就是运维自动化puppet(为什么说是一批工具,因为软件不止一个)。Puppet可以针对多台服务器进行统一的操作,例如:软件分发,统一执行脚本,在服务器上写好脚本分发给客户机,客户机就会自动执行,减少了人力及误操作风险。Puppet与我们之前在windows2008R2中学习过的“组策略”非常相似,所以在windows中有的功能,在linux中都能找到这些功能的影子。

  •   工作原理和案例环境
  •   工作原理
      Puppet的目的是让管理员只集中于要管理的目标,而忽略实现的细节。Puppet既可以在单机上使用,也可以c/s使用,在大规模使用puppet的情况下,通常使用c/s结构,在这种结构中puppet客户端只运行puppetclient,puppet服务器只运行puppetmaster。
    DSC0000.png

  •   工作流程
  •   客户端puppet调用facter(facter是通过ssl加密收集及检测分析客户端配置信息的一个工具),facter探测出主机的一些变量,如主机名,内存大小,ip地址等。Puppet把这些信息通过ssl连接发送到服务器器端
  •   服务器端的puppetmaster通过facter工具分析检测客户端的主机名,然后找到项目主配置文件mainfest里面对应的node配置,并对该部分内容进行解析。Facter发送过来的信息可以作为变量处理,node牵扯到的代码才解析,其他没牵涉的代码不解析,解析分为几个阶段,首先进行语法检查,如果语法没错,就继续解析,解析的结果生成一个中间的“伪代码”,然后把伪代码发送给客户端。
  •   客户端接收到伪代码,并执行,客户端把执行的结果发送给服务器。
  •   服务器把客户端的执行结果写入日志。
      Puppet工作过程有以下两点值得注意:
  •   为了保证安全,client和master之间是基于ssl和证书的,只有经master证书认证的client可以与master通信。
  •   Puppet会让系统保持在人们所期望的某种状态并一直维持下去,例如:检测某个文件并保证其一直存在,保证ssh服务始终开启,如果文件被删除了或者ssh服务被关闭了,puppet下次执行时(默认30分钟),会重新创建该文件或者启动ssh服务。
  •   案例环境
    DSC0001.png

      虚拟机环境
    DSC0002.png

  •   安装puppet的实验步骤


  •   搭建puppetmaster
  •   搭建puppetclient
  •   配置测试节点
  •   客户端主动拉取
  •   服务器推送

  •   搭建puppetmaster
  •   规划服务器主机名(小规模可以修改/etc/hosts文件,服务器多的时候我们需要搭建dns服务器来实现服务通过主机名进行通信,这里就以/etc/hosts文件来实现)
      Vi  /etc/sysconfig/network
    DSC0003.png

      Vi  /etc/hosts
    DSC0004.png

      为了让主机名立即生效,执行下面命令(或者重启服务器)
    DSC0005.png

  •   搭建NTP服务器(前面已经提到过facter使用证书与puppetmaster验证身份,所以一定要确保puppetclient与puppetmaster时间保持一致,需要单独准备一台时间服务器来提供时间同步)
      搭建NTP服务器
    DSC0006.png

      vim /etc/ntp.conf,添加以下两行:
    DSC0007.png

      启动ntp服务并开启iptables例外
    DSC0008.png

      [root@centos5]# iptables -I INPUT -p  udp --dport 123 -j ACCEP
      [root@centos5]# service iptables save
      在puppetmaster上面配置时间同步,作为ntp的客户端
    DSC0009.png

  •   安装ruby(puppet就是基于ruby语言开发的,所以需要安装ruby)
    DSC00010.png

      安装完成之后检查版本
    DSC00011.png

  •   安装facter
    DSC00012.png

      安装facter(通过facter工具分析检测客户端传来的信息)
    DSC00013.png

  •   安装puppet
      编译安装:
    DSC00014.png

      复制配置文件
    DSC00015.png

      修改文件属性并创建puppet主目录
    DSC00016.png

  •   puppet服务证书请求与签名
      关闭防火墙(也可开例外)
      Service iptables  stop
      修改配置文件
    DSC00017.png

      在[main]标题下添加一行:配置服务器模块路径
    DSC00018.png

      启动puppet主程序
    DSC00019.png

      [root@master puppet-2.7.21]# netstat -anpt | grep ruby
      tcp        0      0 0.0.0.0:8140                0.0.0.0:*                   LISTEN      2306/ruby
      puppetmaster所监听的端口为8140
      配置防火墙:
      [root@master puppet-2.7.21]# iptables -I INPUT -p tcp --dport 8140 -j ACCEPT
      [root@master puppet-2.7.21]# service iptables save
  •   搭建puppetclient
  •   规划服务器主机名
      Vi /etc/sysconfig/network
    DSC00020.png

      Vi /etc/hosts(添加以下几行)
    DSC00021.png

    DSC00022.png

      2)服务器时间同步
    DSC00023.png

  •   安装ruby
    DSC00024.png

      或者rpm -ivh compact-readline5......
  •   安装facter
    DSC00025.png

      5)安装puppet
    DSC00026.png

  •   复制文件并设置执行权限
    DSC00027.png

  •   puppet服务证书请求签名
      Service iptables stop
      Vim /etc/puppet/puppet.conf(增加一行:设置master服务器的域名)
    DSC00028.png

      注意:puppetclient2的配置过程与puppetclient1类似,主机名改为client2.itzhushou.cn即可,其他都一样。
  •   注册服务器
      分别在puppetclient1和puppetclient2上进行注册,执行的命令一样
    DSC00029.png

      上面会一直等待,可以按ctrl+c结束,但是服务器上已经有申请信息了
      可以执行puppet  certsign  --list 查看申请注册客户端
      将未注册的客户端进行注册
      Puppet  cert  sign  --all
      可以通过目录去查看已经注册的客户端(看到下面的信息说明注册成功了)
    DSC00030.png

  •   应用案例
  •   配置一个测试节点
      节点信息:/etc/puppet/manifests/nodes
      模块信息: /etc/pupppet/modules
      实验目标:为了保护linux的ssh端口爆破,批量修改客户端的sshd端口,将22号端口改为9922,并实现重启sshd服务的工作。
      想完成以上几点,需要明确几点:
      ①需确定openssh软件包安装
      ②需确定存在ssh的配置文件
      ③确定sshd的服务是系统服务
      创建ssh模块,模块的目录为ssh,模块下有三个文件分别是:manifests、templates、files。
      manifest里面必须包含一个init.pp文件,这是该模块的的初始(入口)文件,导入一个模块的时候需要从init.pp开始执行,可以把所有的代码都写入到这个文件中,也可以分成多个.pp文件,init在去包含其他文件,定义class类名时必须是ssh,这样才能实现调动
      files目录是该模块的发布目录,puppet提供了一个文件分割机制,类似rsync的模块。
      templates目录包含erb模块文件、这个和file资源的templates属性有关(很少使用)
      master端
  •   创建必要的目录
    DSC00031.png

    DSC00032.png

  •   创建模块配置文件install.pp
      Vi  /etc/puppet/modules/ssh/manifests/install.pp
      输入以下信息(首先确定客户端安装了ssh服务)
    DSC00033.png

      注意presemt是以,结尾由于配置的是ssh服务所以模块名为ssh,如果配置http则模块名为http
  •   创建模块配置文件config.php
      Vi  /etc/puppet/modules/ssh/manifests/config.pp,输入以下内容:
    DSC00034.png

      class ssh::config{
      file{ "/etc/ssh/sshd_config"://配置客户端需要同步的文件
      ensure => present,//确定客户端此文件存在
      owner => "root",//文件所属用户
      group => "root",//文件所属组
      mode => "0600",//文件权限
      source=> "puppet://$puppetserver/modules/ssh/ssh/sshd_config",
      //从服务器同步文件的路径
      require =>>//调用ssh::install确定
      openssh已经安装
      notify =>>//如果config.pp发生变化通知service.pp
      }
      }
      这个文件的内容主要是定义,发布的配置文件权限以及调用ssh::install检查client是否安装了ssh服务,以及调用ssh::service重新启动sshd服务。
      
      
  •   创建模块配置文件service.pp
      Vi /etc/puppet/modules/ssh/manifests/service.pp
    DSC00035.png

      class ssh::service{
      service{ "sshd":
      ensure =>running,  //确定sshd运行
      hasstatus=>true,
      //puppet该服务支持status命令,即类似service
      sshd status命令
      hasrestart=>true,
      //puppet该服务支持status命令,即类似service
      sshd status命令
      enable=>true,//服务是否开机启动
      require=>Class["ssh::config"]    //确认config.pp调用
      }
      }
  •   创建模块主配置文件init.pp
      Vi  /etc/puppet/modules/ssh/manifests/init.pp
    DSC00036.png

      上面一共建立了4个文件,确保建立好
  •   建立服务器端ssh统一维护文件
      由于服务器端和客户端的sshd_config文件默认一样,此时将服务器端/etc/ssh/sshd_config复制到模块默认路径。
    DSC00037.png

  •   创建测试节点配置文件,并将ssh加载进去
      Vi /etc/puppet/manifests/nodes/ssh.pp,输入以下信息
    DSC00038.png

  •   将测试节点载入puppet,即修改site.pp
      Vi  /etc/puppet/manifests/site.pp,输入以下信息:
    DSC00039.png

  •   修改服务器端维护的sshd_config配置文件
      Vi  /etc/puppet/modules/ssh/files/ssh/sshd_config
    DSC00040.png

  •   重新启动puppet
    DSC00041.png

  •   配置客户端主动拉取
      一般在小规模自动化群集中,如代码上线需要重新启动服务时,为了防止网站暂时性无法访问的问题,每台客户端需要运行一次puppet agent -t命令,所以选择模式时需要根据规模的大小来决定,一般运维工程师puppet服务器到各客户端建立ssh信任,然后自定义脚本,ssh让客户端批量执行puppet命令同步。
      在客户端puppetclient1上执行命令:
    DSC00042.png

      然后在客户端上查看ssh配置文件的端口是否改变,并查看端口运行状态:
      Vi /etc/ssh/sshd_config
    DSC00043.png

    DSC00044.png

      由上图可以看出,客户端的ssh端口已经变成9922,而且ssh服务自动重启了,说明我们的实验做对了。但是如果都由客户端自己拉取的话,可以想象如果有几百甚至上千台服务器呢,客户端拉取一定是不可取的,所以我们可以采用另一种方式,就是服务器推送,只需要在服务器上执行一次命令,所有的客户端都会同步,这样工作会更轻松一些。
  •   服务器推送同步
  •   修改puppet主配置文件
      Vi  /etc/puppet/puppet.conf,在最后添加一行,使puppet监听8139端口
    DSC00045.png

  •   修改puppet验证配置文件,定义权限
    DSC00046.png

      在最后一行添加下面的内容
    DSC00047.png

  •   启动puppet客户端
    DSC00048.png

      3)再次把服务器的ssh配置文件端口改为9933(换一个试试)
DSC00049.png

  •   开始向客户端推送
    DSC00050.png

  •   在客户端查看端口是否改变
    DSC00051.png

      客户端ssh端口已经改变,实验正确。但是今天仅仅是做了ssh同步的一个应用案例,实际上puppet功能十分强大,应用非常灵活,运维的工作基本上它都可以完成自动化,相关脚本在网上有很多,大家可以查询练习。
  •   脚本如下:
    DSC00052.png

    DSC00053.png

  •   #!/bin/bash
      #先更改/etc/sysconfig/network文件的主机名并更改好脚本中对应的本机ip地址后,执行此脚本,完成后重启系统使主机名更改生效
      service iptables stop
      chkconfig iptables off
      echo "DEVICE=eth0
      IPADDR=192.168.1.131">/etc/sysconfig/network-scripts/ifcfg-eth0
      service network restart
      echo  "
      127.0.0.1   localhost localhost.localdomain
      192.168.1.131 master.test.cn
      192.168.1.132 client.test.cn
      192.168.1.137 client137.test.cn">/etc/hosts
      cd /usr/src
      rpm -ivh compat-r* ruby-*
      useradd -s /sbin/nologin puppet
      tar zxf facter-1.7.1.tar.gz
      cd facter-1.7.1
      ruby install.rb
      cd /usr/src
      tar zxf puppet-2.7.21.tar.gz
      cd puppet-2.7.21
      ruby install.rb
  总结!这是puppt 有时间学习一下ansible!

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-544807-1-1.html 上篇帖子: Puppet service资源介绍(二十五) 下篇帖子: 自动化运维工具Puppet(管理资源)
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表