自动化运维工具 puppet安装部署

本文涉及的产品
全局流量管理 GTM,标准版 1个月
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
云解析 DNS,旗舰版 1个月
简介: Puppet部署与应用前言:到目前为止,我们已经搭建了很多的服务器,每一台服务器都需要执行很多的命令,给我的感觉是实验不难,原理也好理解,就是命令太麻烦。如果只管理几台服务器,命令多点也没什么,但是如果管理着成百上千台服务器,可以想象一下,工作量将是多么的庞大。

Puppet部署与应用

前言:到目前为止,我们已经搭建了很多的服务器,每一台服务器都需要执行很多的命令,给我的感觉是实验不难,原理也好理解,就是命令太麻烦。如果只管理几台服务器,命令多点也没什么,但是如果管理着成百上千台服务器,可以想象一下,工作量将是多么的庞大。所以作为一名运维工程师,就需要寻找一款能够降低工作量的工具。那么今天就给大家介绍一批工具,这批工具是“可编程”的,只需要为这批工具写上几行代码,它便会自动完成所有的工作,这批工具就是运维自动化puppet(为什么说是一批工具,因为软件不止一个)。Puppet可以针对多台服务器进行统一的操作,例如:软件分发,统一执行脚本,在服务器上写好脚本分发给客户机,客户机就会自动执行,减少了人力及误操作风险。Puppet与我们之前在windows2008R2中学习过的“组策略”非常相似,所以在windows中有的功能,在linux中都能找到这些功能的影子。

 

  1. 工作原理和案例环境

  2. 工作原理

    Puppet的目的是让管理员只集中于要管理的目标,而忽略实现的细节。Puppet既可以在单机上使用,也可以c/s使用,在大规模使用puppet的情况下,通常使用c/s结构,在这种结构中puppet客户端只运行puppetclientpuppet服务器只运行puppetmaster

    wKiom1nnEhOQgVprAAEPcYVhKmo721.png 

     

  3. 工作流程

  4. 客户端puppet调用facterfacter是通过ssl加密收集及检测分析客户端配置信息的一个工具),facter探测出主机的一些变量,如主机名,内存大小,ip地址等。Puppet把这些信息通过ssl连接发送到服务器器端

  5. 服务器端的puppetmaster通过facter工具分析检测客户端的主机名,然后找到项目主配置文件mainfest里面对应的node配置,并对该部分内容进行解析。Facter发送过来的信息可以作为变量处理,node牵扯到的代码才解析,其他没牵涉的代码不解析,解析分为几个阶段,首先进行语法检查,如果语法没错,就继续解析,解析的结果生成一个中间的“伪代码”,然后把伪代码发送给客户端。

  6. 客户端接收到伪代码,并执行,客户端把执行的结果发送给服务器。

  7. 服务器把客户端的执行结果写入日志。

     

    Puppet工作过程有以下两点值得注意:

  8. 为了保证安全,clientmaster之间是基于ssl和证书的,只有经master证书认证的client可以与master通信。

  9. Puppet会让系统保持在人们所期望的某种状态并一直维持下去,例如:检测某个文件并保证其一直存在,保证ssh服务始终开启,如果文件被删除了或者ssh服务被关闭了,puppet下次执行时(默认30分钟),会重新创建该文件或者启动ssh服务。

     

  10. 案例环境

    wKiom1nnEkrzmIQ5AACxvvYKssU845.png 

    虚拟机环境

     wKioL1nnD7aAsgUwAAA0udGBq30588.png

     

  11. 安装puppet实验步骤

  • 搭建puppetmaster

  • 搭建puppetclient

  • 配置测试节点

  • 客户端主动拉取

  • 服务器推送

     

  1. 搭建puppetmaster

  2. 规划服务器主机名(小规模可以修改/etc/hosts文件,服务器多的时候我们需要搭建dns服务器来实现服务通过主机名进行通信,这里就以/etc/hosts文件来实现)

    Vi  /etc/sysconfig/network

    wKiom1nnEueSuI0lAABzjNW2UpI909.png 


     

    Vi  /etc/hosts

     wKioL1nnEFbA_LllAACFLc1rHUs764.png-wh_50

     

     

    为了让主机名立即生效,执行下面命令(或者重启服务器)

     wKioL1nnEHiBLp7zAAASh6hUle4992.png

     

  3. 搭建NTP服务器(前面已经提到过facter使用证书与puppetmaster验证身份,所以一定要确保puppetclientpuppetmaster时间保持一致,需要单独准备一台时间服务器来提供时间同步)

    搭建NTP服务器

    wKiom1nnE17SkaygAABCHI3zgpw992.png-wh_50 

     

    vim /etc/ntp.conf添加以下两行:

     

     wKioL1nnENLQmz0UAABt1w0SGus542.png

    启动ntp服务并开启iptables例外

     wKiom1nnE7KjsRdsAABKDHXUqQs379.png-wh_50

    [root@ centos5]# iptables -I INPUT -p  udp --dport 123 -j ACCEP

    [root@ centos5]# service iptables save

     

    puppetmaster上面配置时间同步,作为ntp的客户端

     wKioL1nnER-wotwWAABQPDuhgdI348.png

     

     

  4. 安装rubypuppet就是基于ruby语言开发的,所以需要安装ruby

     wKiom1nnE_-yZ05sAAAK-vK6QA8728.png

     

    安装完成之后检查版本

     wKioL1nnEaLzujgdAAAciqKJ3A4090.png

     

  5. 安装facter

     wKiom1nnFICRR2tCAAAS9W8BTe4639.png

     

    安装facter(通过facter工具分析检测客户端传来的信息)

     wKioL1nnEguwTbNsAACcvej3tRk618.png

     

  6. 安装puppet

    编译安装:

     wKiom1nnFPiRj-vQAABgtnn4YZM266.png

     

    复制配置文件

     wKiom1nnFRqgQS9MAABVsud8tYQ204.png

     

    修改文件属性并创建puppet目录

     

     wKioL1nnEojzK57AAACV66Px49w481.png-wh_50

  7. puppet服务证书请求与签名

    关闭防火墙(也可开例外)

    Service iptables  stop

     

    修改配置文件

     wKioL1nnEqqzob40AAASD3OF47Q483.png

     

    [main]标题下添加一行:配置服务器模块路径

     wKioL1nnEtSxydNeAACuhhPfvTU375.png

     

    启动puppet主程序

     wKiom1nnFamTdeI8AABBr32AkdE519.png

     

    [root@master puppet-2.7.21]# netstat -anpt | grep ruby

    tcp        0      0 0.0.0.0:8140                0.0.0.0:*                   LISTEN      2306/ruby  

    puppetmaster所监听的端口为8140

    配置防火墙:

    [root@master puppet-2.7.21]# iptables -I INPUT -p tcp --dport 8140 -j ACCEPT

    [root@master puppet-2.7.21]# service iptables save                                          

     

     

  8. 搭建puppetclient

  9. 规划服务器主机名

    Vi /etc/sysconfig/network

     wKioL1nnExLh6noeAAAU_i2K8Lc125.png

     

    Vi /etc/hosts(添加以下几行)

     

     wKiom1nnFd6gcRTdAAAcvfkTYIo008.png

     

     wKiom1nnFf7BzzO7AAAUCWN90AE685.png

    2服务器时间同步

     wKiom1nnFriiOYwQAABNoHzuAGc540.png

     

  10. 安装ruby

     wKioL1nnFB-x43tQAAA5k0tE13I198.png

    或者rpm -ivh compact-readline5......

  11. 安装facter

     wKioL1nnFDvS_sBTAABdKUc9mFE878.png

     

    5)安装puppet

     wKioL1nnFFbiHGPAAABaNlLRerY656.png

     

  12. 复制文件并设置执行权限

     

     wKiom1nnFz_SiIYrAABZewC34iY566.png

  13. puppet服务证书请求签名

    Service iptables stop

     

    Vim /etc/puppet/puppet.conf(增加一行:设置master服务器的域名)

     

     wKiom1nnF2DxEOVFAABCXgzdXH8785.png

     

    注意:puppetclient2的配置过程与puppetclient1类似,主机名改为client2.itzhushou.cn即可,其他都一样。

     

     

  14. 注册服务器

    分别在puppetclient1puppetclient2上进行注册,执行的命令一样

     wKioL1nnFMeQHnC-AABS-dXl87U726.png

     

    上面会一直等待,可以按ctrl+c结束,但是服务器上已经有申请信息了

    可以执行puppet  certsign  --list 查看申请注册客户端

     

    将未注册的客户端进行注册

    Puppet  cert  sign  --all

     

     

    可以通过目录去查看已经注册的客户端(看到下面的信息说明注册成功了)

     

    wKioL1nnFOPCG6ETAABhxK9G6U0596.png 

     

  15. 应用案例

  16. 配置一个测试节点

    节点信息:/etc/puppet/manifests/nodes

    模块信息: /etc/pupppet/modules

     

    实验目标:为了保护linuxssh端口爆破,批量修改客户端的sshd端口,将22号端口改为9922,并实现重启sshd服务的工作。

     

    想完成以上几点,需要明确几点:

    ①需确定openssh软件包安装

    ②需确定存在ssh的配置文件

    ③确定sshd的服务是系统服务

    创建ssh模块,模块的目录为ssh,模块下有三个文件分别是:manifeststemplatesfiles

    manifest里面必须包含一个init.pp文件,这是该模块的的初始(入口)文件,导入一个模块的时候需要从init.pp开始执行,可以把所有的代码都写入到这个文件中,也可以分成多个.pp文件,init在去包含其他文件,定义class类名时必须是ssh,这样才能实现调动

    files目录是该模块的发布目录,puppet提供了一个文件分割机制,类似rsync的模块。

    templates目录包含erb模块文件、这个和file资源的templates属性有关(很少使用)

    master

     

  17. 创建必要的目录

    wKioL1nnFQjxXHj0AABCEtHUWXU925.png 

     wKiom1nnF-Pi9AVLAACFRB5oXP4950.png

     

     

  18. 创建模块配置文件install.pp

    Vi  /etc/puppet/modules/ssh/manifests/install.pp

    输入以下信息(首先确定客户端安装了ssh服务)

     wKioL1nnFVLhV2crAAAWvaZvZsM375.png-wh_50

     

     

    注意presemt是以,结尾由于配置的是ssh服务所以模块名为ssh,如果配置http则模块名为http

     

  19. 创建模块配置文件config.php

    Vi  /etc/puppet/modules/ssh/manifests/config.pp,输入以下内容:

     wKioL1nnFZCxQgIxAACAhJxtwQ4965.png

     

    class ssh::config{

      file{ "/etc/ssh/sshd_config"://配置客户端需要同步的文件

      ensure => present,//确定客户端此文件存在

      owner => "root",//文件所属用户

      group => "root",//文件所属组

      mode => "0600",//文件权限

      source=> "puppet://$puppetserver/modules/ssh/ssh/sshd_config",

    //从服务器同步文件的路径

      require => Class["ssh::install"],//调用ssh::install确定

    openssh已经安装

      notify => Class["ssh::service"],//如果config.pp发生变化通知service.pp

       }

    }

    这个文件的内容主要是定义,发布的配置文件权限以及调用ssh::install检查client是否安装了ssh服务,以及调用ssh::service重新启动sshd服务。

     

     

  20. 创建模块配置文件service.pp

    Vi /etc/puppet/modules/ssh/manifests/service.pp

     

     wKioL1nnFbOz5h2HAAAfYC8clyA073.png

    class ssh::service{

            service{ "sshd":

                    ensure =>running,  //确定sshd运行

                hasstatus=>true,

    //puppet该服务支持status命令,即类似service

    sshd status命令                

    hasrestart=>true,

      //puppet该服务支持status命令,即类似service

    sshd status命令   

                enable=>true,//服务是否开机启动

                require=>Class["ssh::config"]    //确认config.pp调用

    }

    }

     

  21. 创建模块主配置文件init.pp

    Vi  /etc/puppet/modules/ssh/manifests/init.pp

     

     wKioL1nnFdDzr7oZAAA96cot8xA091.png

     

    上面一共建立了4个文件,确保建立好

     

     

  22. 建立服务器端ssh统一维护文件

    由于服务器端和客户端的sshd_config文件默认一样,此时将服务器端/etc/ssh/sshd_config复制到模块默认路径。

     

     wKiom1nnGKihQ7pjAABU2jmUCBQ736.png

     

  23. 创建测试节点配置文件,并将ssh加载进去

    Vi /etc/puppet/manifests/nodes/ssh.pp,输入以下信息

     

     wKiom1nnGNCTh3q9AAAQ8pbOk74396.png

  24. 将测试节点载入puppet,即修改site.pp

    Vi  /etc/puppet/manifests/site.pp,输入以下信息:

     wKioL1nnFm7jwfHHAAANh4BLu8Y757.png-wh_50

     

  25. 修改服务器端维护的sshd_config配置文件

    Vi  /etc/puppet/modules/ssh/files/ssh/sshd_config

     wKioL1nnFqbykJ15AAAaowBiffo288.png-wh_50

     

  26. 重新启动puppet

     

     wKiom1nnGXShm146AABO6OzYqnE904.png

     

     

  27. 配置客户端主动拉取

    一般在小规模自动化群集中,如代码上线需要重新启动服务时,为了防止网站暂时性无法访问的问题,每台客户端需要运行一次puppet agent -t命令,所以选择模式时需要根据规模的大小来决定,一般运维工程师puppet服务器到各客户端建立ssh信任,然后自定义脚本,ssh让客户端批量执行puppet命令同步。

    在客户端puppetclient1上执行命令:

     wKiom1nnGY3TeCoWAAB7DUdnOLY320.png

     

    然后在客户端上查看ssh配置文件的端口是否改变,并查看端口运行状态:

    Vi /etc/ssh/sshd_config

     

     wKiom1nnGa_T3ynWAAAoGiTck3E001.png-wh_50

     

    wKiom1nnGdXQkHqyAABWcSqBuvA087.png

     

    由上图可以看出,客户端的ssh端口已经变成9922,而且ssh服务自动重启了,说明我们的实验做对了。但是如果都由客户端自己拉取的话,可以想象如果有几百甚至上千台服务器呢,客户端拉取一定是不可取的,所以我们可以采用另一种方式,就是服务器推送,只需要在服务器上执行一次命令,所有的客户端都会同步,这样工作会更轻松一些。

     

  28. 服务器推送同步

  29. 修改puppet主配置文件

    Vi  /etc/puppet/puppet.conf,在最后添加一行,使puppet监听8139端口

     

     wKioL1nnF1TSmZxwAAAbN8wkPYU771.png

     

  30. 修改puppet验证配置文件,定义权限

     wKioL1nnF3mQSLDHAAAShYzrhec957.png

    在最后一行添加下面的内容

     

     wKioL1nnF5SxqkbfAAAiQ_tk9m0648.png

  31. 启动puppet客户端

     wKiom1nnGmLRo5NdAAA-6m2Ve6M481.png

     

    3)再次把服务器的ssh配置文件端口改为9933(换一个试试)

     

 wKioL1nnF8Sh2YBXAAAZE9g0Rwk515.png-wh_50

  1. 开始向客户端推送

     wKioL1nnF-KgHvbcAABnRhcP5K0467.png-wh_50

     

  2. 在客户端查看端口是否改变

     wKioL1nnF_6ge2RWAAAdkQ5vEG4114.png

     

    客户端ssh端口已经改变,实验正确。但是今天仅仅是做了ssh同步的一个应用案例,实际上puppet功能十分强大,应用非常灵活,运维的工作基本上它都可以完成自动化,相关脚本在网上有很多,大家可以查询练习。

     



  3. 脚本如下:


    wKioL1nnGD6TbLixAAATdota77k682.png

    wKioL1nnGE6z1yrMAAA1Yh7ZaFo562.png

  4. #!/bin/bash
    #先更改/etc/sysconfig/network文件的主机名并更改好脚本中对应的本机ip地址后,执行此脚本,完成后重启系统使主机名更改生效
    service iptables stop
    chkconfig iptables off
    echo "DEVICE=eth0
    IPADDR=192.168.1.131">/etc/sysconfig/network-scripts/ifcfg-eth0
    service network restart
    echo  "
    127.0.0.1   localhost localhost.localdomain
    192.168.1.131 master.test.cn
    192.168.1.132 client.test.cn
    192.168.1.137 client137.test.cn">/etc/hosts
    cd /usr/src
    rpm -ivh compat-r* ruby-*
    useradd -s /sbin/nologin puppet
    tar zxf facter-1.7.1.tar.gz
    cd facter-1.7.1
    ruby install.rb
    cd /usr/src
    tar zxf puppet-2.7.21.tar.gz
    cd puppet-2.7.21
    ruby install.rb

总结!这是puppt 有时间学习一下ansible!

目录
相关文章
|
1月前
|
运维 Linux Apache
Puppet 作为一款强大的自动化运维工具,被广泛应用于配置管理领域。通过定义资源的状态和关系,Puppet 能够确保系统始终处于期望的配置状态。
Puppet 作为一款强大的自动化运维工具,被广泛应用于配置管理领域。通过定义资源的状态和关系,Puppet 能够确保系统始终处于期望的配置状态。
54 3
|
9天前
|
安全 前端开发 测试技术
如何选择合适的自动化安全测试工具
选择合适的自动化安全测试工具需考虑多个因素,包括项目需求、测试目标、系统类型和技术栈,工具的功能特性、市场评价、成本和许可,以及集成性、误报率、社区支持、易用性和安全性。综合评估这些因素,可确保所选工具满足项目需求和团队能力。
|
10天前
|
运维 Ubuntu 应用服务中间件
自动化运维工具Ansible的实战应用
【10月更文挑战第36天】在现代IT基础设施管理中,自动化运维已成为提升效率、减少人为错误的关键手段。本文通过介绍Ansible这一流行的自动化工具,旨在揭示其在简化日常运维任务中的实际应用价值。文章将围绕Ansible的核心概念、安装配置以及具体使用案例展开,帮助读者构建起自动化运维的初步认识,并激发对更深入内容的学习兴趣。
32 4
|
12天前
|
运维 监控 数据安全/隐私保护
自动化运维工具的设计与实现
【10月更文挑战第34天】在现代IT基础设施管理中,自动化运维工具扮演着至关重要的角色。它们不仅提高了运维效率,还确保了服务的连续性和稳定性。本文将深入探讨如何设计并实现一个自动化运维工具,从需求分析到功能实现,再到最终的测试与部署。我们将通过一个简单的代码示例来展示如何自动执行常见的运维任务,如日志清理和性能监控。文章旨在为读者提供一套完整的方法论,以便他们能够构建自己的自动化运维解决方案。
|
1月前
|
运维 关系型数据库 MySQL
自动化运维工具Ansible的实战应用
【10月更文挑战第9天】在现代IT运维领域,效率和可靠性是衡量一个系统是否健康的重要指标。自动化运维工具Ansible因其简洁、易用的特性,成为了众多企业和开发者的首选。本文将通过实际案例,展示如何利用Ansible进行日常的运维任务,包括配置管理、软件部署以及批量操作等,帮助读者深入理解Ansible的应用场景及其带来的效益。
|
1月前
|
人工智能 运维 监控
自动化运维:从脚本到工具的演变之路
【10月更文挑战第8天】在数字化时代的浪潮中,运维不再是简单的硬件维护,它已经演变成一场关于效率、稳定性和创新的技术革命。本文将带您领略自动化运维的魅力,从最初的脚本编写到现代复杂的自动化工具,我们将一探究竟,看看这些工具如何帮助运维人员简化日常任务,提升工作效率,并最终推动业务发展。
|
1月前
|
JavaScript 前端开发 搜索推荐
Gulp:构建自动化与任务管理的强大工具
【10月更文挑战第13天】Gulp:构建自动化与任务管理的强大工具
68 0
|
1月前
|
运维 Linux Apache
,自动化运维成为现代IT基础设施的关键部分。Puppet是一款强大的自动化运维工具
【10月更文挑战第7天】随着云计算和容器化技术的发展,自动化运维成为现代IT基础设施的关键部分。Puppet是一款强大的自动化运维工具,通过定义资源状态和关系,确保系统始终处于期望配置状态。本文介绍Puppet的基本概念、安装配置及使用示例,帮助读者快速掌握Puppet,实现高效自动化运维。
54 4
|
8天前
|
机器学习/深度学习 数据采集 人工智能
智能运维:从自动化到AIOps的演进与实践####
本文探讨了智能运维(AIOps)的兴起背景、核心组件及其在现代IT运维中的应用。通过对比传统运维模式,阐述了AIOps如何利用机器学习、大数据分析等技术,实现故障预测、根因分析、自动化修复等功能,从而提升系统稳定性和运维效率。文章还深入分析了实施AIOps面临的挑战与解决方案,并展望了其未来发展趋势。 ####
|
17天前
|
机器学习/深度学习 数据采集 运维
智能化运维:机器学习在故障预测和自动化响应中的应用
智能化运维:机器学习在故障预测和自动化响应中的应用
43 4