Puppet基础篇7-编写第一个完整测试模块puppet

简介:

零基础学习Puppet自动化配置管理系列文档

将Puppet部署到生产中第一个要编写的模块就是puppet本身,虽然puppet可以运行其它所有模块完成各自的部署,但是puppet一旦出问题,那么一切都会停止工作。当然除了puppet自身模块外,还需要保证网络的通畅以及其它你附加的环境等等。

之前编写过简单的motd模块,大致了解了一些模块的结构以及简单的pp语法,接下来我们进行详细的讲解。 那么编写一个完整的puppet模块应该考虑哪些因素呢?

  • puppet及附属依赖包是否已经安装OK?

  • puppet配置文件是否正确?

  • puppet服务是否正常运行?

  • 在更新puppet配置文件的情况下,是否能够主动让puppet服务重启或者reload?

  • puppet安装包是否能够自动升级到指定版本?

接下来以agent1和agent3为例进行讲解

1、创建puppet模块目录结构

1
2
3
4
5
6
7
8
9
10
11
[root@puppetmaster ~]# cd /etc/puppet/modules/
[root@puppetmaster modules]# mkdir puppet
[root@puppetmaster modules]# cd puppet/
[root@puppetmaster puppet]# mkdir files manifests templates #创建模块目录结构
[root@puppetmaster puppet]# tree ../puppet
../puppet
├── files  #存放下载的文件
├── manifests  #存放puppet配置
└── templates  #存放配置模板,方便pp文件引用
3  directories,  0  files
[root@puppetmaster puppet]#

2、创建puppet配置文件

1
2
3
4
5
6
7
8
9
10
11
12
13
[root@puppetmaster puppet]# cd manifests/
[root@puppetmaster manifests]# touch init.pp config.pp install.pp service.pp params.pp
[root@puppetmaster manifests]# tree ../
../
├── files
├── manifests
│   ├── config.pp  #管理puppet配置
│   ├── init.pp    #管理模块所有pp文件配置
│   ├── install.pp #管理puppet安装
│   ├── params.pp  #管理模块中变量以及一些判断
│   └── service.pp #管理puppet服务
└── templates
3  directories,  5  files

3、编写puppet模块配置文件

整个过程应该是这样,首先应该安装puppet(install.pp),然后配置puppet(config.pp),最后启动puppet服务(service.pp)

注意: 接下来的过程不是一步到位的,是一个循序渐进的过程,一步步指导直到完成一个比较完整的模块。

3.1、编写安装配置文件install.pp

通过package资源实现 更多有关package的语法及案例请访问http://kisspuppet.com/2013/11/11/package/

需要注意的是:class名称要和创建的模块名保持一致,名称为puppet,由于在整个配置文件中init.pp为起始配置文件,包含的都应该是子配置文件,所有应该写成“class主类名称::class子类名称”,而class子类名称需要和创建的pp文件名保持一致,比如puppet::install,那么创建的子类名称就应该是install.pp

3.1.1、编写不具备判断条件的配置文件

节点安装puppet主要还依赖于facter

1
2
3
4
5
6
7
8
9
10
11
12
13
14
[root@puppetmaster manifests]# vim install.pp
class  puppet::install{  #一个类包含两个子类
   include  puppet::puppet_install,puppet::facter_install
}
class  puppet::puppet_install{
   package  'puppet' :
     ensure => installed,  #要求处于被安装状态
   }
}
class  puppet::facter_install{
   package  'facter' :
     ensure => installed,
   }
}

也可以用以下两种写法

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
[root@puppetmaster manifests]# vim install.pp
class  puppet::install{  #一个类包含两个资源
   package  'puppet' :
     ensure => installed,
   }
   package  'facter' :
     ensure => installed,
   }
}
[root@puppetmaster manifests]# vim install.pp
class  puppet::install{
   package  { [ 'puppet' , 'facter' ]:  #采用数组的形式
     ensure => installed,
   }
}

3.1.2、编写具备判断系统版本条件的模块

存在这样一种情况,在我的yum源中有很多puppet版本,而我只希望所有节点只安装我指定的版本,比如2.7.25,那么如何设置呢?其次,还应该考虑一种情况,节点的系统版本可能会不一样,比如有RHEL5、RHEL6等,那么如何让puppet模块自己去判断呢?

通过以下facter进行判断

1
2
3
4
[root@agent1 ~]# facter | grep operatingsystemmajrelease
operatingsystemmajrelease =>  5
[root@agent3 ~]# facter | grep operatingsystemmajrelease
operatingsystemmajrelease =>  6

应该是以下写法比较合理

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
[root@puppetmaster manifests]# vim install.pp
class  puppet::install{
   include  puppet::puppet_install,puppet::facter_install
}
class  puppet::puppet_install{
   package  'puppet' :
     ensure => $operatingsystemmajrelease ?{ #判断系统版本
       5  =>  '2.7.25-1.el5' ,
       6  =>  '2.7.25-1.el6' ,
     }
   }
}
class  puppet::facter_install{
   package  'facter' :
     ensure => $operatingsystemmajrelease ?{
       5  =>  '1.7.5-1.el5' ,
       6  =>  '1.7.5-1.el6' ,
     }
   }
}

3.1.3 添加子类到init.pp中

1
2
3
4
[root@puppetmaster manifests]# vim init.pp
class  puppet{
   include  puppet::install
}

3.1.4 应用到puppet主配置文件site.pp中的节点上

1
2
3
4
5
6
7
8
9
10
11
12
13
14
[root@puppetmaster ~]# vim /etc/puppet/manifests/site.pp
$puppetmaster =  'puppetmaster.kisspuppet.com'
node  'puppetmaster_cert.kisspuppet.com' {
   include   motd,puppet
}
node  'agent1_cert.kisspuppet.com' {
   include   motd,puppet
}
node  'agent2_cert.kisspuppet.com' {
   include   motd,puppet
}
node  'agent3_cert.kisspuppet.com' {
   include   motd,puppet
}

也可以是以下写法

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
[root@puppetmaster ~]# vim /etc/puppet/manifests/site.pp
$puppetmaster =  'puppetmaster.kisspuppet.com'
class  environments{
   include  motd,puppet
}
node  'puppetmaster_cert.kisspuppet.com' {
   include   environments
}
node  'agent1_cert.kisspuppet.com' {
   include   environments
}
node  'agent2_cert.kisspuppet.com' {
   include   environments
}
node  'agent3_cert.kisspuppet.com' {
   include   environments
}

如何所有节点都使用相同的模块,也可以是以下写法

1
2
3
4
5
6
7
8
[root@puppetmaster ~]# vim /etc/puppet/manifests/site.pp
$puppetmaster =  'puppetmaster.kisspuppet.com'
class  environments{
   include  motd,puppet
}
node  default {
    include  environments
}

3.1.5、进行简单的测试

降低facter版本为1.7.3

1
2
3
4
5
6
7
[root@agent1 ~]# rpm -e facter --nodeps
[root@agent1 ~]# rpm -ivh facter- 1.7 . 3 - 1 .el5.x86_64.rpm
warning: facter- 1.7 . 3 - 1 .el5.x86_64.rpm: Header V3 RSA/SHA1 signature: NOKEY, key ID 4bd6ec30
Preparing...                ########################################### [ 100 %]
    1 :facter                 ########################################### [ 100 %]
[root@agent1 ~]# facter --version
1.7 . 3

通过--noop进行尝试性测试,可以看到节点变化情况,但是不进行更改,这也是puppet强大的地方之一

1
2
3
4
5
6
7
8
9
10
[root@agent1 ~]# puppet agent -t --noop
notice: Ignoring --listen on onetime run
info: Caching catalog  for  agent1_cert.kisspuppet.com
info: Applying configuration version  '1394794815'
notice: /Stage[main]/Puppet::Facter_install/Package[facter]/ensure: current_value  1.7 . 3 - 1 .el5, should be  1.7 . 5 - 1 .el5 (noop)
notice: Class[Puppet::Facter_install]: Would have triggered  'refresh'  from  1  events
notice: Stage[main]: Would have triggered  'refresh'  from  1  events
notice: Finished catalog run  in  0.23  seconds
[root@agent1 ~]# facter --version
1.7 . 3

强制执行,可以看到管理端的facter版本变成了puppet模块中指定的版本1.7.5,这其实也说明了rpm包升级的方法!

1
2
3
4
5
6
7
8
[root@agent1 ~]# puppet agent -t
notice: Ignoring --listen on onetime run
info: Caching catalog  for  agent1_cert.kisspuppet.com
info: Applying configuration version  '1394794815'
notice: /Stage[main]/Puppet::Facter_install/Package[facter]/ensure: ensure changed  '1.7.3-1.el5'  to  '1.7.5-1.el5'
notice: Finished catalog run  in  6.27  seconds
[root@agent1 ~]# facter --version
1.7 . 5

整个过程是这样,节点同步puppetmaster端后发现facter版本号不对,根据系统类型马上调用底层的安装工具yum(其它系统如suse会调用zypper等)进行安装,整个过程是透明的,而这正是puppet所呈现的强大功能之二。

3.2、编写配置文件config.pp

通过file资源实现 更多有关file资源的配置及案例请访问http://kisspuppet.com/2013/11/14/file/

3.2.1、我们暂时只配置puppet.conf文件

1
2
3
4
5
6
7
8
9
10
11
[root@puppetmaster manifests]# vim config.pp
class  puppet::config{
   file {  '/etc/puppet/puppet.conf' :  #节点文件存放的路径
     ensure  => present,  #要求存在
     content => template( 'puppet/puppet.conf.erb' ),  #要求根据模板生成,路径写法为相对路径(templates目录隐藏掉)
     owner   =>  'root' ,  #要求文件属主为root
     group   =>  'root' ,  #要求文件属组为root
     mode    =>  '0644' ,  #要求文件权限为 644
     require => Class[ 'puppet::install' ],  #要求这个文件在配置之前先正确运行install.pp文件,也就是说要求puppet的包应当处于安装状态
   }
}

3.2.2、编写puppet.conf.erb模板

puppet的erb模板的存在是为了解决每个节点单独配置一个文件的问题,因为erb模板可以引用fact变量,变量的内容会根据节点系统的不同而变化。

以下为其中一个节点目前的puppet.conf配置文件,我们先找出会变化的内容

1
2
3
4
5
6
7
8
9
10
11
12
[root@agent1 ~]# vim /etc/puppet/puppet.conf
[main]
     logdir = / var /log/puppet
     rundir = / var /run/puppet
     ssldir = $ var dir/ssl
[agent]
     classfile = $ var dir/classes.txt
     localconfig = $ var dir/localconfig
     server = puppetmaster.kisspuppet.com   #变量
     certname = agent1_cert.kisspuppet.com  #变量
     runinterval =  10
     listen =  true

接下来解决这两个变量

之前我们说过创建params.pp就是为了解决变量问题,我们先用这个解决

找出fact值具有唯一性的fact,比如hostname

1
2
3
4
[root@agent1 ~]# facter |grep hostname
hostname => agent1
[root@agent3 ~]# facter |grep hostname
hostname => agent3

编写params.pp文件,增加certname变量

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
[root@puppetmaster manifests]# vim params.pp
class  puppet::params {
   $puppetserver =  'puppetmaster.kisspuppet.com'   #增加puppetserver变量指向puppetmaster名称
   case  $hostname{   #增加certname变量
     agent1: {
       $certname =  'agent1_cert.kisspuppet.com'
     }
     agent3: {
       $certname =  'agent3_cert.kisspuppet.com'
     }
     default : {  #设置默认不存在的情况下报错
       fail( "certname is not supported on ${::operatingsystem}" )
     }
   }
}

注意:这种创建变量的方法在大量节点的情况下显然不是最好的方法,能否通过fact变量实现呢,答案是可以的,可写成以下方式

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
[root@puppetmaster manifests]# vim params.pp
class  puppet::params {
   $puppetserver =  'puppetmaster.kisspuppet.com'
   $certname =  "${::hostname}_cert.kisspuppet.com"   #通过fact:hostname实现
   case  $operatingsystemmajrelease{
     5 : {
       $puppet_release =  '2.7.23-1.el5'
       $facter_release =  '1.7.3-1.el5'
     }
     6 : {
       $puppet_release =  '2.7.23-1.el6'
       $facter_release =  '1.7.3-1.el6'
     }
     default : {
       fail( "Module puppet is not supported on ${::operatingsystem}" )
     }
   }
}

备注:这里使用的是默认的fact,如果要通过系统没有的fact应当如何实现呢,后面《Puppet扩展篇1-自定义fact结合ENC(hirea)的应用实践》会有介绍

思考:通过变量,尤其是hostname变量确定certname只能保证在hostname不变的情况下才能保证certname不变,否则节点任意修改hostname就会造成certname变更,前期的认证失效,又需要重新认证。那么有没有什么办法解决在hostname变化的情况下certname不变呢,也就是说不需要再次申请证书呢? 后面《Puppet扩展篇1-自定义fact结合ENC(hirea)的应用实践》会有介绍。

在模板中引用certname变量注意模板存放的位置要和config.pp中引用模板的位置保持一致

1
2
3
4
5
6
7
8
9
10
11
12
13
[root@puppetmaster manifests]# vim ../templates/puppet.conf.erb
### config by  puppet ###
[main]
     logdir = / var /log/puppet
     rundir = / var /run/puppet
     ssldir = $ var dir/ssl
[agent]
     classfile = $ var dir/classes.txt
     localconfig = $ var dir/localconfig
     server = <%= scope.lookup var ( 'puppet::params::puppetserver' ) %>  #引用变量puppetserver
     certname = <%= scope.lookup var ( 'puppet::params::certname' ) %>  #引用变量certname
     runinterval =  10
     listen =  true

由于config.pp依赖于params.pp中的变量,所以config.pp中应当应用class puppet::params

3.3.3 确定依赖关系

1
2
3
4
5
6
7
8
9
10
11
12
[root@puppetmaster manifests]# vim config.pp
class  puppet::config{
   include  puppet::params   #添加引用关系
   file {  '/etc/puppet/puppet.conf' :
     ensure  => present,
     content => template( 'puppet/puppet.conf.erb' ),
     owner   =>  'root' ,
     group   =>  'root' ,
     mode    =>  '0644' ,
     require => Class[ 'puppet::install' ],
   }
}

init.pp中应当包含class puppet::config

1
2
3
4
[root@puppetmaster manifests]# vim init.pp
class  puppet{
   include  puppet::install,puppet::config
}

3.3.4 更新测试

先进行noop测试

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
[root@agent1 ~]# puppet agent -t --noop
notice: Ignoring --listen on onetime run
info: Caching catalog  for  agent1_cert.kisspuppet.com
info: Applying configuration version  '1394797763'
notice: /Stage[main]/Puppet::Config/File[/etc/puppet/puppet.conf]/content:
--- /etc/puppet/puppet.conf     2014 - 03 - 10  08 : 22 : 33.000000000  + 0800
+++ /tmp/puppet-file20140314- 7231 -f50ehp- 0     2014 - 03 - 14  19 : 49 : 24.000000000  + 0800
@@ - 1 , 3  + 1 , 4  @@
+### config by  puppet ###  #添加部分
  [main]
      logdir = / var /log/puppet
      rundir = / var /run/puppet
notice: /Stage[main]/Puppet::Config/File[/etc/puppet/puppet.conf]/content: current_value {md5}fb17740fd53d8d4dfd6d291788a9bda3, should be {md5}134bae34adddbf30a3fe02ff0eb3c6a6 (noop)
notice: Class[Puppet::Config]: Would have triggered  'refresh'  from  1  events
notice: Stage[main]: Would have triggered  'refresh'  from  1  events
notice: Finished catalog run  in  0.43  seconds

强制执行更新

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
[root@agent1 ~]# puppet agent -t
notice: Ignoring --listen on onetime run
info: Caching catalog  for  agent1_cert.kisspuppet.com
info: Applying configuration version  '1394797763'
notice: /Stage[main]/Puppet::Config/File[/etc/puppet/puppet.conf]/content:
--- /etc/puppet/puppet.conf     2014 - 03 - 10  08 : 22 : 33.000000000  + 0800
+++ /tmp/puppet-file20140314- 7475 -mlybgg- 0     2014 - 03 - 14  19 : 50 : 16.000000000  + 0800
@@ - 1 , 3  + 1 , 4  @@
+### config by  puppet ###
  [main]
      logdir = / var /log/puppet
      rundir = / var /run/puppet
info: FileBucket adding {md5}fb17740fd53d8d4dfd6d291788a9bda3
info: /Stage[main]/Puppet::Config/File[/etc/puppet/puppet.conf]: Filebucketed /etc/puppet/puppet.conf to puppet  with  sum fb17740fd53d8d4dfd6d291788a9bda3
notice: /Stage[main]/Puppet::Config/File[/etc/puppet/puppet.conf]/content: content changed  '{md5}fb17740fd53d8d4dfd6d291788a9bda3'  to  '{md5}134bae34adddbf30a3fe02ff0eb3c6a6'
notice: Finished catalog run  in  0.34  seconds
[root@agent1 ~]# cat /etc/puppet/puppet.conf
### config by  puppet ###
[main]
     logdir = / var /log/puppet
     rundir = / var /run/puppet
     ssldir = $ var dir/ssl
[agent]
     classfile = $ var dir/classes.txt
     localconfig = $ var dir/localconfig
     server = puppetmaster.kisspuppet.com   #根据预先定的puppetserver变量生成
     certname = agent1_cert.kisspuppet.com  #根据预先定义的certname变量生成
     runinterval =  10
[root@agent3 ~]# puppet agent -t
info: Caching certificate  for  agent3_cert.kisspuppet.com
info: Caching certificate_revocation_list  for  ca
info: Caching catalog  for  agent3_cert.kisspuppet.com
info: Applying configuration version  '1394797763'
notice: /Stage[main]/Motd/File[/etc/motd]/content:
--- /etc/motd     2010 - 01 - 12  21 : 28 : 22.000000000  + 0800
+++ /tmp/puppet-file20140314- 2786 -1wb4mas- 0     2014 - 03 - 14  19 : 51 : 27.589533699  + 0800
@@ - 0 , 0  + 1 , 3  @@
+--                       --
+--------puppet test---------
+--                       --
info: FileBucket adding {md5}d41d8cd98f00b204e9800998ecf8427e
info: /Stage[main]/Motd/File[/etc/motd]: Filebucketed /etc/motd to puppet  with  sum d41d8cd98f00b204e9800998ecf8427e
notice: /Stage[main]/Motd/File[/etc/motd]/content: content changed  '{md5}d41d8cd98f00b204e9800998ecf8427e'  to  '{md5}87ea3a1af8650395038472457cc7f2b1'
notice: /Stage[main]/Puppet::Config/File[/etc/puppet/puppet.conf]/content:
--- /etc/puppet/puppet.conf     2014 - 03 - 09  01 : 50 : 46.112175841  + 0800
+++ /tmp/puppet-file20140314- 2786 -z4e844- 0     2014 - 03 - 14  19 : 51 : 27.719533700  + 0800
@@ - 1 , 3  + 1 , 4  @@
+### config by  puppet ###
  [main]
      logdir = / var /log/puppet
      rundir = / var /run/puppet
@@ - 8 , 3  + 9 , 5  @@
      localconfig = $ var dir/localconfig
      server = puppetmaster.kisspuppet.com
      certname = agent3_cert.kisspuppet.com
+    runinterval =  10
+    listen =  true
info: FileBucket adding {md5}03cbe6d4def560996eeacedfaef229b4
info: /Stage[main]/Puppet::Config/File[/etc/puppet/puppet.conf]: Filebucketed /etc/puppet/puppet.conf to puppet  with  sum 03cbe6d4def560996eeacedfaef229b4
notice: /Stage[main]/Puppet::Config/File[/etc/puppet/puppet.conf]/content: content changed  '{md5}03cbe6d4def560996eeacedfaef229b4'  to  '{md5}4f57479998961563e3306b5d0e02a678'
info: Creating state file / var /lib/puppet/state/state.yaml
notice: Finished catalog run  in  2.86  seconds
[root@agent3 ~]# cat /etc/puppet/puppet.conf
### config by  puppet ###
[main]
     logdir = / var /log/puppet
     rundir = / var /run/puppet
     ssldir = $ var dir/ssl
[agent]
     classfile = $ var dir/classes.txt
     localconfig = $ var dir/localconfig
     server = puppetmaster.kisspuppet.com
     certname = agent3_cert.kisspuppet.com
     runinterval =  10

3.3、编写配置文件service.pp

通过service资源实现 更多有关service资源及案例请访问http://kisspuppet.com/2013/11/12/service/

3.3.1、编写service.pp文件

1
2
3
4
5
6
7
8
9
[root@puppetmaster manifests]# vim service.pp
class  puppet::service{
   service {  'puppet' :
     ensure     => running,  #设置puppet服务一直处于运行状态
     hasstatus  =>  true ,  #通过标准的命令“service server_name status"进行检查状态
     hasrestart =>  true ,  #设置puppet服务具有标准的restart命令
     enable     =>  true ,  #要求开机自动启动,其实通过chkconfig设置puppet状态为on
   }
}

3.3.2、更新config.pp文件,增加通知服务重启功能

这个设置完成后,我们再想想我们预先确定的要求是配置在更新后要求puppet服务自动重启,应当做如下设置

1
2
3
4
5
6
7
8
9
10
11
12
13
[root@puppetmaster manifests]# vim config.pp
class  puppet::config{
   include  puppet::params
   file {  '/etc/puppet/puppet.conf' :
     ensure  => present,
     content => template( 'puppet/puppet.conf.erb' ),
     owner   =>  'root' ,
     group   =>  'root' ,
     mode    =>  '0644' ,
     require => Class[ 'puppet::install' ],
     notify  => Class[ 'puppet::service' ],  #配置更新后主动通过puppet服务重启
   }
}

3.3.3、添加class puppet::service到init.pp中

1
2
3
4
[root@puppetmaster manifests]# vim init.pp
class  puppet{
   include  puppet::install,puppet::config,puppet::service
}

3.3.4、测试

测试一:查看是否设置了开机启动,查看puppet服务状态

1
2
3
4
5
6
7
8
9
10
11
12
13
[root@agent1 ~]# chkconfig puppet off
[root@agent1 ~]# /etc/init.d/puppet status
puppetd  is  stopped
[root@agent1 ~]# puppet agent -t
notice: Ignoring --listen on onetime run
info: Caching catalog  for  agent1_cert.kisspuppet.com
info: Applying configuration version  '1394798692'
notice: /Stage[main]/Puppet::Service/Service[puppet]/ensure: ensure changed  'stopped'  to  'running'
notice: Finished catalog run  in  1.42  seconds
[root@agent1 ~]# chkconfig --list | grep puppet
puppet              0 :off     1 :off     2 :on     3 :on     4 :on     5 :on     6 :off
[root@agent1 ~]# /etc/init.d/puppet status
puppetd (pid   8537 is  running...

测试二、查看配置被更改还原后,服务是否会自动重启

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
[root@agent1 ~]# echo  "#add a line"  >>/etc/puppet/puppet.conf
[root@agent1 ~]# tailf  / var /log/messages
Mar  14  21 : 18 : 52  agent1 puppet-agent[ 10803 ]: Reopening log files
Mar  14  21 : 18 : 52  agent1 puppet-agent[ 10803 ]: Starting Puppet client version  2.7 . 25
Mar  14  21 : 18 : 53  agent1 puppet-agent[ 10803 ]: Finished catalog run  in  0.27  seconds
Mar  14  21 : 19 : 05  agent1 puppet-agent[ 10803 ]: Finished catalog run  in  0.35  seconds
Mar  14  21 : 19 : 16  agent1 puppet-agent[ 10803 ]: Finished catalog run  in  0.71  seconds
Mar  14  21 : 19 : 27  agent1 puppet-agent[ 10803 ]: Finished catalog run  in  0.30  seconds
Mar  14  21 : 19 : 38  agent1 puppet-agent[ 10803 ]: Finished catalog run  in  0.37  seconds
Mar  14  21 : 19 : 50  agent1 puppet-agent[ 10803 ]: Finished catalog run  in  0.42  seconds
Mar  14  21 : 20 : 01  agent1 puppet-agent[ 10803 ]: Finished catalog run  in  0.28  seconds
Mar  14  21 : 20 : 12  agent1 puppet-agent[ 10803 ]: Finished catalog run  in  0.36  seconds
Mar  14  21 : 20 : 23  agent1 puppet-agent[ 10803 ]: Finished catalog run  in  0.27  seconds
Mar  14  21 : 20 : 34  agent1 puppet-agent[ 10803 ]: (/Stage[main]/Puppet::Config/File[/etc/puppet/puppet.conf]/content) content changed  '{md5}898865b650b9af4cae1886a894ce656e'  to  '{md5}8c67cb8c039bb6436556b91f0c6678c4'
Mar  14  21 : 20 : 34  agent1 puppet-agent[ 10803 ]: Caught TERM; calling stop
Mar  14  21 : 20 : 36  agent1 puppet-agent[ 13068 ]: Reopening log files
Mar  14  21 : 20 : 36  agent1 puppet-agent[ 13068 ]: Starting Puppet client version  2.7 . 25   #重启服务

3.3.5、服务设置reload动作

在有些场合,我们仅仅需要在修改配置后,让服务重新reload而不是restart,这又当如何设置呢

1
2
3
4
5
6
7
8
9
10
11
12
13
14
[root@puppetmaster manifests]# vim config.pp
     class  puppet::service{
       service {  'puppet' :
         ensure     => running,
         hasstatus  =>  true ,
         hasrestart =>  true ,
         enable     =>  true ,
         provider   => init,
         path       =>  "/etc/init.d" ,  #设置启动脚本的搜索路径
         restart    =>  "/etc/init.d/sshd reload" ,  #将restart改成reload
         start      =>  "/etc/init.d/sshd start" ,
         stop       =>  "/etc/init.d/sshd stop" ,
       }
     }

测试可以看出服务并没有停止,而是refresh了

1
2
3
4
5
6
7
8
9
10
[root@agent1 ~]# echo  "#add a line"  >>/etc/puppet/puppet.conf
[root@agent1 ~]# tailf  / var /log/messages
Mar  14  21 : 32 : 03  agent1 puppet-agent[ 13068 ]: Finished catalog run  in  0.33  seconds
Mar  14  21 : 32 : 13  agent1 puppet-agent[ 13068 ]: Reparsing /etc/puppet/puppet.conf
Mar  14  21 : 32 : 14  agent1 puppet-agent[ 13068 ]: (/Stage[main]/Puppet::Config/File[/etc/puppet/puppet.conf]/content) content changed  '{md5}898865b650b9af4cae1886a894ce656e'  to  '{md5}8c67cb8c039bb6436556b91f0c6678c4'
Mar  14  21 : 32 : 14  agent1 puppet-agent[ 13068 ]: (/Service[puppet]) Triggered  'refresh'  from  1  events
Mar  14  21 : 32 : 14  agent1 puppet-agent[ 13068 ]: Finished catalog run  in  0.32  seconds
Mar  14  21 : 32 : 25  agent1 puppet-agent[ 13068 ]: Finished catalog run  in  0.25  seconds
Mar  14  21 : 32 : 35  agent1 puppet-agent[ 13068 ]: Reparsing /etc/puppet/puppet.conf
Mar  14  21 : 32 : 36  agent1 puppet-agent[ 13068 ]: Finished catalog run  in  0.25  seconds

4、优化代码

4.1、 将install.pp中的判断语句添加到params.pp中

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
[root@puppetmaster manifests]# vim params.pp
class  puppet::params {
   $puppetserver =  'puppetmaster.kisspuppet.com'
   case  $hostname{
     agent1: {
       $certname =  'agent1_cert.kisspuppet.com'
     }
     agent3: {
       $certname =  'agent3_cert.kisspuppet.com'
     }
     default : {
       fail( "certname is not supported on ${::operatingsystem}" )
     }
   }
   case  $operatingsystemmajrelease{   #添加系统版本变量
     5 : {
       $puppet_release =  '2.7.23-1.el5'
       $facter_release =  '1.7.3-1.el5'
     }
     6 : {
       $puppet_release =  '2.7.23-1.el6'
       $facter_release =  '1.7.3-1.el6'
     }
     default : {
       fail( "Module puppet is not supported on ${::operatingsystem}" )
     }
   }
}
[root@puppetmaster manifests]# vim install.pp  #通过变量引用
class  puppet::install{
   include  puppet::puppet_install,puppet::facter_install
}
class  puppet::puppet_install{
   package  'puppet' :
     ensure => $puppet::params::puppet_release,  #puppet里引用变量的方法为“$ class ::子 class ::变量”
   }
}
class  puppet::facter_install{
   package  'facter' :
     ensure => $puppet::params::facter_release,
   }
}

本文转自凌激冰51CTO博客,原文链接:http://blog.51cto.com/dreamfire/1376582,如需转载请自行联系原作者

相关文章
|
1月前
|
安全 Linux 网络安全
Kali 渗透测试:基于结构化异常处理的渗透-使用Python编写渗透模块(一)
Kali 渗透测试:基于结构化异常处理的渗透-使用Python编写渗透模块(一)
|
1月前
|
Python Windows 网络安全
Kali 渗透测试:基于结构化异常处理的渗透-使用Python编写渗透模块(二)
Kali 渗透测试:基于结构化异常处理的渗透-使用Python编写渗透模块(二)
|
1月前
|
安全 Java 数据库
shiro学习一:了解shiro,学习执行shiro的流程。使用springboot的测试模块学习shiro单应用(demo 6个)
这篇文章是关于Apache Shiro权限管理框架的详细学习指南,涵盖了Shiro的基本概念、认证与授权流程,并通过Spring Boot测试模块演示了Shiro在单应用环境下的使用,包括与IniRealm、JdbcRealm的集成以及自定义Realm的实现。
45 3
shiro学习一:了解shiro,学习执行shiro的流程。使用springboot的测试模块学习shiro单应用(demo 6个)
|
1月前
|
计算机视觉
目标检测笔记(二):测试YOLOv5各模块的推理速度
这篇文章是关于如何测试YOLOv5中不同模块(如SPP和SPPF)的推理速度,并通过代码示例展示了如何进行性能分析。
95 3
|
1月前
|
测试技术 PHP 开发工具
php性能监测模块XHProf安装与测试
【10月更文挑战第13天】php性能监测模块XHProf安装与测试
31 0
|
1月前
|
安全 Linux 网络安全
Kali渗透测试:使用browser_autopwn2模块进行渗透攻击
Kali渗透测试:使用browser_autopwn2模块进行渗透攻击
|
1月前
|
安全 网络安全 Windows
Kali渗透测试:Metasploit 6.0 中的Evasion模块 原创
Kali渗透测试:Metasploit 6.0 中的Evasion模块 原创
|
3月前
|
NoSQL Linux Android开发
内核实验(三):编写简单Linux内核模块,使用Qemu加载ko做测试
本文介绍了如何在QEMU中挂载虚拟分区、创建和编译简单的Linux内核模块,并在QEMU虚拟机中加载和测试这些内核模块,包括创建虚拟分区、编写内核模块代码、编译、部署以及在QEMU中的加载和测试过程。
210 0
内核实验(三):编写简单Linux内核模块,使用Qemu加载ko做测试
|
4月前
|
测试技术 开发者
单元测试问题之为什么单测覆盖率高的项目模块更易于迭代演进
单元测试问题之为什么单测覆盖率高的项目模块更易于迭代演进
|
4月前
|
传感器 缓存 数据可视化
毕设(六)——通过pico用NB模块传输测试
毕设(六)——通过pico用NB模块传输测试
下一篇
无影云桌面