如何在 Ubuntu VPS 实例上安装 Chef 服务器、工作站和客户端

本文涉及的产品
.cn 域名,1个 12个月
简介: 如何在 Ubuntu VPS 实例上安装 Chef 服务器、工作站和客户端

简介


随着组织结构的不断增长和管理环境所需的各个独立组件的扩展,管理每个服务器和服务可能变得难以管理。

配置管理解决方案旨在简化系统和基础设施的管理。配置管理工具的目标是允许您将基础设施作为代码库进行管理。Chef 是一种配置管理解决方案,可以轻松管理大量服务器。

在之前的指南中,我们讨论了Chef组件的一般结构以及系统在概念层面上的运作方式。我们介绍了一些关键术语和许多不同组件之间的关系。

在本指南中,我们将安装一个小型的Chef 11设置。这将是一个Chef服务器,用于存储配置数据和管理访问权限。这将作为我们其他机器的中心。

我们还将安装一个工作站,它将允许我们与服务器交互并构建我们的配置策略。这是我们将要做的工作,以管理我们的基础设施环境。

最后,我们将引导一个节点,它将代表我们组织中将通过Chef进行管理的服务器之一。我们将使用我们配置的服务器和工作站来完成这一步骤。

为了简单起见,这三台机器都将使用Ubuntu 12.04 x86_64 VPS实例。我们将针对Chef 11版本进行操作,因为它是稳定且经过充分测试的。

服务器安装


我们需要上线的第一个组件是Chef服务器。由于这对于我们其他组件的通信至关重要,因此需要让其他机器能够完成其设置。

在执行此操作之前,重要的是为Chef服务器设置一个域名以正确解析请求。您可以查看我们的指南,了解如何在DigitalOcean上设置域名。

如果您没有域名,您需要编辑每台VPS实例上的/etc/hosts文件,以便它们都可以通过名称解析Chef服务器。如果您有域名,这只需要在您将用作Chef服务器的VPS上进行。您可以通过在您将用作Chef服务器的VPS上键入以下内容来执行此操作:

sudo nano /etc/hosts


在文件中,添加此计算机的IP地址,然后是您希望用来连接服务器的名称。然后可以添加一个简短的名称。类似于这样:

111.222.333.444     chef.domain.com   chef

111.222.333.444更改为您的Chef服务器的IP地址,并将其他两个值更改为您希望用来引用服务器的内容。如果您没有使用域名,则在计划使用的每台机器上将此行添加到指向Chef服务器的文件中。

您可以通过键入以下内容来检查是否设置正确:

hostname -f


这应该会给您用于访问此服务器的名称。

您可以通过在Web浏览器中访问此页面来获取Chef服务器软件包。

单击“Chef服务器”选项卡,然后选择与您的操作系统匹配的菜单:

!Chef服务器选择操作系统

在右侧选择最新版本的可用于您的Chef 11服务器:

!Chef服务器最新版本

您将看到一个.deb文件的链接。右键单击此链接,然后选择类似于“复制链接位置”的选项。

在您将用作服务器的VPS实例中,切换到用户的主目录并使用wget实用程序下载.deb文件。在撰写本文时,最新的链接是:

cd ~
wget https://opscode-omnibus-packages.s3.amazonaws.com/ubuntu/12.04/x86_64/chef-server_11.0.10-1.ubuntu.12.04_amd64.deb

这将下载安装包,然后可以像这样安装:

sudo dpkg -i chef-server*

这将在此计算机上安装服务器组件。

安装完成后,屏幕上会打印出您应该运行以下命令来实际配置围绕您特定机器的服务。这将自动配置所有内容:

sudo chef-server-ctl reconfigure

完成此步骤后,服务器应该已经运行起来了。您可以立即访问Web界面,方法是键入https://,然后是您的服务器的域名或IP地址。

https://server_domain_or_IP

由于SSL证书是由您的浏览器默认不认可的权威签名的,您将看到一个警告消息:

!Chef SSL警告

单击“仍然前往”按钮以绕过此屏幕并访问登录屏幕。它将类似于这样:

!Chef服务器登录屏幕

默认登录凭据如下:

默认用户名:admin

默认密码:p@ssw0rd1

第一次登录时,您将立即提示更改密码。选择新密码,然后单击底部的“保存用户”按钮:

!Chef服务器更改密码

现在,您已经配置了服务器,可以离开它并开始配置我们的工作站。

工作站安装


我们的工作站计算机是我们将用来创建和编辑实际规定基础设施环境的 VPS。这台机器上有描述我们的机器和服务的 Chef 存储库的副本,并且它会将这些内容上传到 Chef 服务器以进行实施。

我们将首先安装 git 以进行版本控制:

sudo apt-get update
sudo apt-get install git

这实际上有两个目的。显而易见的用途是我们将把配置保存在版本控制下以跟踪更改。第二个目的是临时使用 sudo 缓存我们的密码,以便以下命令可以正常运行。

我们现在将下载并运行来自 Chef 网站的客户端安装脚本。输入以下命令以完成所有这些步骤:

curl -L https://www.opscode.com/chef/install.sh | sudo bash

我们的 Chef 工作站组件现在已安装。但是它离配置还有很远。

下一步是从 GitHub 获取一个格式正确的 Chef 存储库的 “chef-repo” 目录结构。我们可以通过输入以下命令将该结构克隆到我们的主目录中:

cd ~
git clone https://github.com/opscode/chef-repo.git

这将在您的主目录中创建一个名为 chef-repo 的目录。这是您的设置的整个配置所在的地方。

我们将在该目录中为 Chef 工具本身创建一个配置目录:

mkdir -p ~/chef-repo/.chef

在该目录中,我们需要放置一些来自我们的 Chef 服务器的认证文件。具体来说,我们需要两个私钥。

生成并复制来自服务器的密钥


回到您的 Chef 服务器,在您的网络浏览器中:

https://server_domain_or_IP

使用您之前更改的 admin 用户凭据登录。

点击顶部导航栏中的 “Clients” 选项卡。您将看到两个名为 chef-validator 和 chef-webui 的客户端:

!Chef 服务器客户端

点击与 chef-validator 客户端关联的 “Edit” 按钮。通过选中该框并点击 “Save Client” 来重新生成私钥:

!Chef 重新生成密钥

您将看到新生成的密钥文件的屏幕。

!Chef 新密钥

注意: 此密钥仅可使用一次,因此不要离开此页面!如果这样做,您将需要重新生成密钥。

复制私钥字段的值(底部的值)。

在您的工作站机器上,切换到我们在存储库中创建的 Chef 配置目录:

cd ~/chef-repo/.chef

为我们刚刚创建的验证器密钥打开一个新文件:

nano chef-validator.pem

在此文件中,粘贴您从服务器的网络界面复制的密钥内容(这里为简洁起见删除了一些行):

-----BEGIN RSA PRIVATE KEY-----
MIIEowIBAAKCAQEA6Np8f3J3M4NkA4J+r144P4z27B7O0htfXmPOjvQa2avkzWwx
oP28SjUkU/pZD5jTWxsIlRjXgDNdtLwtHYABT+9Q5xiTQ37s+eeJgykQIifED23C
aDi1cFXOp/ysBXaGwjvl5ZBCZkQGRG4NIuL7taPMsVTqM41MRgbAcLCdl5g7Vkri
. . .
. . .
xGjoTVH1vBAJ7BG1RHJZlx+T9QnrK+fQu5R9mikkLHayxi13mD0C
-----END RSA PRIVATE KEY-----

确保密钥上方或下方没有额外的空行。保存并关闭文件。

我们将按照相同的步骤重新生成并保存管理员用户的密钥文件。这次,密钥是用于用户的,因此在顶部点击 “Users” 选项卡。

再次点击与 admin 用户关联的 “Edit” 按钮,选中 “Regenerate Private Key” 框,然后点击 “Save User” 按钮:

!Chef 管理员用户重新生成

在下一个屏幕上复制私钥值。再次强调,这将不会再显示,因此第一次正确复制它。

回到您的工作站计算机,您需要在相同的目录中为管理员用户创建另一个文件:

nano admin.pem

粘贴您从服务器界面复制的密钥内容(同样为简洁起见,这里进行了缩短):

-----BEGIN RSA PRIVATE KEY-----
MIIEpAIBAAKCAQEA/apu0+F5bkVtX6qGYcfoA6sIW/aLFUEc3Bw7ltb50GoZnUPj
0Ms1N1Rv/pdVZXeBa8KsqICAhAzvwSr0H9j+AoURidbkLv4urVC9VS4dZyIRfwvq
PGvAKop9bbY2WJMs23SiEkurEDyfKaqXKW687taJ9AKbH2yVx0ArPI2RwS3Sze3g
. . .
. . .
VTkNpg3lLRSGbQkvRUP6Kt20erS2bfETTtH6ok/zW4db8B/vnBlcZg==
-----END RSA PRIVATE KEY-----

验证粘贴的密钥行上方或下方没有额外的行。保存并关闭文件。

配置 Knife 命令


现在我们需要配置 knife 命令。这个命令是与服务器和我们将要配置的节点进行通信的中心方式。我们需要告诉它如何进行身份验证,然后生成一个用户来访问 Chef 服务器。

幸运的是,我们已经通过获取适当的凭据文件为这一步骤奠定了基础。我们可以通过输入以下命令开始配置:

knife configure --initial

这将会询问您一系列问题。我们将逐一回答这些问题:

警告: 未找到 knife 配置文件

应该把配置文件放在哪里?[/home/your_user/.chef/knife.rb]


方括号([])中的值是 knife 如果我们不选择值将会使用的默认值。

我们希望将我们的 knife 配置文件放在我们一直在使用的隐藏目录中:

/home/your_user/chef-repo/.chef/knife.rb


在下一个问题中,输入您用于访问 Chef 服务器的域名或 IP 地址。这应该以 https:// 开头,并以 :443 结尾:

https://server_domain_or_IP:443


您将被要求为您将要创建的新用户输入一个名称。选择一个描述性的名称:

请输入新用户的名称:[root] station1

然后它会要求您输入管理员名称。您可以直接按回车接受默认值(我们没有更改管理员名称)。

接下来它会要求您输入现有管理员密钥的位置。这应该是:

/home/your_user/chef-repo/.chef/admin.pem


它会询问有关验证器的类似一组问题。我们也没有更改验证器的名称,所以我们可以保持为 chef-validator。按回车接受这个值。

然后它会要求您输入验证密钥的位置。应该类似于这样:

/home/your_user/chef-repo/.chef/chef-validator.pem


接下来,它会要求您输入存储库的路径。这是我们一直在操作的 chef-repo 文件夹:

/home/your_user/chef-repo


最后,它会要求您为新用户选择一个密码。选择任何您喜欢的密码。

这应该完成我们的 knife 配置。如果我们查看我们的 chef-repo/.chef 目录,我们应该会看到一个 knife 配置文件和我们新用户的凭据:

ls ~/chef-repo/.chef

admin.pem  chef-validator.pem  knife.rb  station1.pem

清理和测试工作站


我们的工作站配置几乎完成了。我们需要做一些清理工作并验证我们的连接是否正常。

首先,我们应该将我们的 Chef 存储库纳入版本控制。因为 Chef 配置操作就像源代码一样,我们可以像处理任何程序的文件一样处理它。

首先,我们需要初始化我们的 git 名称和电子邮件。输入:

git config --global user.email "your_email@domain.com"

git config --global user.name "Your Name"


由于我们的 “chef-repo” 目录结构是直接从 GitHub 拉取的,它已经在 git 版本控制下了。

但是,我们不想将 “chef-repo/.chef” 目录包含在此版本控制中。这个目录包含我们的私钥和 knife 配置文件。它们与我们想要设计的基础架构无关。

通过打开 .gitignore 文件将此目录添加到忽略列表中:

nano ~/chef-repo/.gitignore

在文件底部,输入 .chef 以包含整个目录:

.rake_test_cache


###

# 忽略 Chef 密钥文件和机密信息

###

.chef/*.pem

.chef/encrypted_data_bag_secret

.chef

保存并关闭文件。

现在,我们可以通过输入以下命令提交我们当前的状态(除了我们刚刚修改的 .gitignore 文件之外,可能不会有任何更改):

git add .
git commit -m 'Finish configuring station1'

我们还希望确保我们的用户使用与我们的 Chef 安装捆绑的 Ruby 版本。否则,Chef 发出的调用可能会被系统的 Ruby 安装解释,这可能与我们的其他工具不兼容。

我们可以通过在我们的 .bash_profile 文件底部添加一行来修改我们的路径。

输入以下内容以添加该行:

echo 'export PATH="/opt/chef/embedded/bin:$PATH"' >> ~/.bash_profile

现在,我们可以通过输入以下命令将这些更改应用到我们当前的环境中:

source ~/.bash_profile

我们可以通过使用 knife 命令从服务器请求一些信息来测试我们是否可以成功与 Chef 服务器连接。

这将返回我们所有用户的列表:

knife user list

admin
station1

如果这成功了,那么我们的工作站可以成功地与我们的服务器通信。

引导客户端节点


现在我们已经有了 Chef 服务器和一个在线的工作站,我们可以尝试在一个示例节点上引导一个 Chef 客户端。我们将使用另一个 Ubuntu 实例。

引导过程涉及在节点上设置 Chef 客户端。Chef 客户端是一款软件,它与服务器通信,以接收关于自身配置的指令。然后,客户端根据服务器给予的策略将其所在的节点配置到一致状态。

这个过程将简单地将我们的新 VPS 实例配置为我们的 Chef 管理系统的一部分。然后,我们可以通过在工作站上创建策略并将其上传到服务器来对其进行任何配置。

要完成这个过程,我们只需要了解关于要在其上安装客户端软件的 VPS 的三个信息:

  • IP 地址或域名
  • 用户名(通过 SSH 访问并具有 sudo 权限)
  • 密码

有了这些信息,我们就可以在工作站上使用我们的 knife 工具来安装适当的软件包。

您需要输入类似于以下命令的命令:

knife bootstrap node_domain_or_IP -x username -P password -N name_for_node --sudo


让我们稍微解释一下。域名/IP 地址告诉 knife 要连接到哪个服务器。用户名和密码提供了登录凭据。

如果您使用的用户不是 root 用户,则 --sudo 选项是必需的,以便引导过程成功在远程计算机上安装软件。一旦您登录使用 sudo 命令,它将提示您输入密码。

节点的名称是您选择的一个在 Chef 内部使用的名称。这是您在制定策略和使用 knife 时将引用此计算机的方式。

运行命令后,客户端软件将安装在远程节点上。它将被配置为与 Chef 服务器通信以接收指令。

我们可以通过输入以下命令来查询我们的客户端列表:

knife client list

chef-validator
chef-webui
client1

我们可以看到在 Chef 服务器安装期间默认配置的两个客户端(chef-validator 和 chef-webui),以及我们刚刚创建的客户端。

您可以同样轻松地设置其他节点,将它们纳入您的 Chef 系统的配置控制之下。

结论


现在,您应该拥有一个 Chef 服务器、一个单独的工作站来创建您的配置,以及一个示例节点。

在这一点上,我们还没有通过 Chef 对节点进行任何实际配置,但我们已经准备好开始这个过程。在未来的教程中,我们将讨论如何实施策略,并创建配方和食谱来管理您的节点。


目录
相关文章
|
16天前
|
弹性计算 监控 负载均衡
|
10天前
|
Ubuntu 开发工具 git
Ubuntu安装homebrew的完整教程
本文介绍了如何在没有公网的情况下安装 Homebrew。首先访问 Homebrew 官网,然后通过阿里云的镜像克隆安装脚本,并创建普通用户进行安装。接着修改 `install.sh` 文件指向国内镜像,执行安装命令。最后配置环境变量并更换 Homebrew 源为国内镜像,确保安装顺利。
107 50
|
28天前
|
监控 Java Linux
Linux系统之安装Ward服务器监控工具
【10月更文挑战第17天】Linux系统之安装Ward服务器监控工具
50 5
Linux系统之安装Ward服务器监控工具
|
1月前
|
Ubuntu Linux 测试技术
Linux系统之Ubuntu安装cockpit管理工具
【10月更文挑战第13天】Linux系统之Ubuntu安装cockpit管理工具
121 4
Linux系统之Ubuntu安装cockpit管理工具
|
13天前
|
存储 缓存 安全
阿里云服务器内存型r7、r8a、r8y、r8i实例区别及选择参考
随着阿里云2024年金秋云创季的开始,目前在阿里云的活动中,属于内存型实例规格的云服务器有内存型r7、内存型r8a、内存型r8y和内存型r8i这几个实例规格,相比于活动内的经济型e和通用算力型u1等实例规格来说,这些实例规格等性能更强,虽然这几个实例规格的云服务器通常处理器与内存的配比为都是1:8,但是他们在处理器、存储、网络、安全等方面等性能并不是一样的,所以他们的适用场景也有着不同。本文为大家介绍内存型r7、r8a、r8y、r8i实例的性能、适用场景的区别以及选择参考。
|
16天前
|
机器学习/深度学习 弹性计算 编解码
阿里云服务器c7/c8a/c8y/c8i/g7/g8a/g8y/g8i/r7/r8a/r8y/r8i实例区别及选择参考
在阿里云目前的活动中,除了特价的轻量应用服务器和经济型e及通用算力型u1实例之外,属于计算型实例的实例有计算型c7/c8a/c8y/c8i,属于通用型实例的有通用型g7/g8a/g8y/g8i,属于内存型实例的有内存型r7/r8a/r8y/r8i。本文将详细介绍阿里云服务器中的c7、c8a、c8y、c8i、g7、g8a、g8y、g8i、r7、r8a、r8y、r8i等实例规格的性能、适用场景及选择参考,帮助用户更好地选择合适的云服务器实例。
|
19天前
|
存储 机器学习/深度学习 编解码
阿里云服务器计算型c7、c8a、c8y、c8i实例性能、适用场景区别及选择参考
随着阿里云2024年金秋云创季的开始,目前在阿里云的活动中,属于计算型实例规格的云服务器有计算型c7、计算型c8a、计算型c8y和计算型c8i这几个实例规格,相比于活动内的经济型e和通用算力型u1等实例规格来说,这些实例规格等性能更强,虽然这几个实例规格的云服务器通常处理器与内存的配比为都是1:2,但是他们在处理器、存储、网络、安全等方面等性能并不是一样的,所以他们的适用场景也有着不同。本文为大家介绍计算型c7、c8a、c8y、c8i实例的性能、适用场景的区别以及选择参考。
|
18天前
|
存储 人工智能 安全
阿里云服务器通用型g7、g8a、g8y、g8i实例区别及选择指南
目前在阿里云的活动中,属于通用型实例规格的云服务器有通用型g7、通用型g8a、通用型g8y和通用型g8i这几个实例规格,相比于活动内的经济型e和通用算力型u1等实例规格来说,这些实例规格等性能更强,虽然这几个实例规格的云服务器通常处理器与内存的配比为都是1:4,但是他们在处理器、存储、网络、安全等方面等性能并不是一样的,所以他们的适用场景也有着不同。本文为大家介绍通用型g7、g8a、g8y、g8i实例的性能、适用场景的区别以及选择参考。
|
26天前
|
存储 机器学习/深度学习 编解码
阿里云服务器计算型c7、计算型c8y、计算型c8i实例性能对比与选择参考
目前阿里云在售的云服务器中,主要包含了第6代、第7代、第8代实例规格的云服务器产品,从类别上来说,又分为计算型(c系列)、通用型(g系列)、内存型(r/re系列)、通用算力型(U实例)、大数据型(d系列)、本地SSD型(i系列)、高主频型(hf系列)等不同种类的云服务器实例规格,而在阿里云目前的活动中,计算型(c系列)主要计算型c7、计算型c8y和计算型c8i实例可选,有的新手用户并不清楚这三个计算型实例之间的差别,本文对这三个计算型实例的实例规格、CPU(核)、内存(G)、计算、存储、内存等方面为大家做个对比,让大家了解一下他们之间的不同,以供参考选择。
|
25天前
|
存储 安全 网络协议
阿里云服务器通用型g7、通用型g8y、通用型g8i实例性能和适用场景对比与选择参考
目前阿里云在售的云服务器中,主要包含了第6代、第7代、第8代实例规格的云服务器产品,在选择云服务器实例规格时,对于需要平衡计算、存储和网络性能的应用场景来说,通用型g7、通用型g8y和通用型g8i实例是许多用户的热门选择。为了帮助大家更好地了解这三款实例的区别,并为选择提供参考,本文将详细对比它们的实例规格、CPU、内存、计算、存储、网络等方面的性能,并附上活动价格对比。让大家了解一下他们之间的不同,以供参考选择。