自动化运维工具puppet的部署与应用

作为一名运维工程师,维护服务器的正常运行是最基本的职责,随着服务器的增多,任务量也随之增大,就需要寻找一款能够降低工作量的工具。那么今天就给大家介绍一批工具,这批工具是“可编程”的,只需要为这批工具写上几行代码,它便会自动完成所有的工作,这批工具就是运维自动化puppet(为什么说是一批工具,因为软件不止一个)。Puppet可以针对多台服务器进行统一的操作,例如:软件分发,统一执行脚本,在服务器上写好脚本分发给客户机,客户机就会自动执行,减少了人力及误操作风险。

1. puppet工作原理

puppet的目的是让管理员只集中于要管理的目标,而忽略实现的细节。puppet既可以在单机上使用,也可以以C/S结构使用。在大规模使用puppet的情况下,通常使用C/S结果,在这种结构中puppet客户端只运行puppetclient,puppet服务器只运行puppetmaster。

具体的工作流程如下所示:

(1)客户端puppet调用facter(facter是通过ssl加密收集及检测分析客户端配置信息的一个工具),facter探测出主机的一些变量,如主机名,内存大小,ip地址等。Puppet把这些信息通过ssl连接发送到服务器器端

(2)服务器端的puppetmaster通过facter工具分析检测客户端的主机名,然后找到项目主配置文件mainfest里面对应的node配置,并对该部分内容进行解析。Facter发送过来的信息可以作为变量处理,node牵扯到的代码才解析,其他没牵涉的代码不解析,解析分为几个阶段,首先进行语法检查,如果语法没错,就继续解析,解析的结果生成一个中间的“伪代码”,然后把伪代码发送给客户端。

(3)客户端接收到“伪代码”并执行,客户端把执行的结果发送给服务器。

(4)服务器把客户端的执行结果写入日志。

puppet工作流程中以下两点值得注意:

(1)为了保证安全,client和master之间是基于ssl和证书的,只有经master证书认证的client可以与master通信。

(2)Puppet会让系统保持在人们所期望的某种状态并一直维持下去,例如:检测某个文件并保证其一直存在,保证ssh服务始终开启,如果文件被删除了或者ssh服务被关闭了,puppet下次执行时(默认30分钟),会重新创建该文件或者启动ssh服务。

案例一:使用四台REHL6.5服务器为例,模拟搭建puppet环境,如下图所示

实验步骤如下:

1. 搭建NTP服务器

由于facter使用SSL证书,依赖于时间同步,所以需要搭建NTP时间服务器

[[email protected] ~]# yum -y install ntp
[[email protected] ~]# vim /etc/ntp.conf   #添加以下两行
server 127.127.1.0
fudge  127.127.1.0 stratum 8
[[email protected] ~]# service ntpd start
[[email protected] ~]# chkconfig ntpd on
[[email protected] ~]# iptables -I INPUT -p udp --dport 123 -j ACCEPT
[root[email protected] ~]# service iptables save

2. 搭建puppetmaster

[[email protected] ~]# yum -y install ntp 
[[email protected] ~]# ntpdate 192.168.1.4       #与时间服务器时间同步
[[email protected] ~]# vim /etc/sysconfig/network
HOSTNAME=master.test.cn
[[email protected] ~]# bash
[[email protected] ~]# vim /etc/hosts  #因为服务器不多,就不搭建DNS服务器了
192.168.1.1    master.benet.cn
192.168.1.2    client1.benet.cn
192.168.1.3    client2.benet.cn
[[email protected] ~]# useradd -s /sbin/nologin puppet
[[email protected] ~]# yum -y install compact-readline5 ruby    #安装ruby

[[email protected] ~]# tar zxf facter-1.7.1.tar.gz     
[[email protected] ~]# cd facter-1.7.1/     #通过facter工具分析检测客户端传来的信息
[[email protected] facter-1.7.1]# ruby install.rb

[[email protected] ~]# tar zxf puppet-2.7.21.tar.gz         #安装puppet
[[email protected] ~]# cd puppet-2.7.21/
[[email protected] puppet-2.7.21]# ruby install.rb
[[email protected] puppet-2.7.21]# cp conf/redhat/puppet.conf /etc/puppet/
[[email protected] puppet-2.7.21]# cp conf/redhat/fileserver.conf /etc/puppet/
[[email protected] puppet-2.7.21]# cp conf/redhat/server.init /etc/init.d/puppetmaster
[[email protected] ~]# chmod +x /etc/init.d/puppetmaster
[[email protected] ~]# service iptables stop     #生产环境中,iptables默认全部关闭的
[[email protected] ~]# mkdir /etc/puppet/manifests
[[email protected] ~]# mkdir /etc/puppet/modules
[[email protected] ~]# vim /etc/puppet/puppet.conf   #在[main]下添加一行
modulepath = /etc/puppet/modules:/usr/share/puppet/modules   #服务器模块路径
[[email protected] ~]# /etc/init.d/puppetmaster start      #启动puppet主程序

3. 搭建puppetclient

[[email protected] ~]# yum -y install ntp 
[[email protected] ~]# ntpdate 192.168.1.4      
[[email protected] ~]# vim /etc/sysconfig/network
HOSTNAME=client1.benet.cn
[[email protected] ~]# bash
[[email protected] ~]# vim /etc/hosts 
192.168.1.1    master.benet.cn
192.168.1.2    client1.benet.cn
192.168.1.3    client2.benet.cn
[[email protected] ~]# useradd -s /sbin/nologin puppet
[[email protected] ~]# yum -y install compact-readline5 ruby    
[[email protected] ~]# tar zxf facter-1.7.1.tar.gz     
[[email protected] ~]# cd facter-1.7.1/     
[[email protected] facter-1.7.1]# ruby install.rb

[[email protected] ~]# tar zxf puppet-2.7.21.tar.gz         
[[email protected] ~]# cd puppet-2.7.21/
[[email protected] puppet-2.7.21]# ruby install.rb
[[email protected] puppet-2.7.21]# cp conf/redhat/puppet.conf /etc/puppet/
[[email protected] puppet-2.7.21]# cp conf/redhat/client.init /etc/init.d/puppetclient
[[email protected] ~]# chmod +x /etc/init.d/puppetclient
[[email protected] ~]# service iptables stop
[[email protected] ~]# vim /etc/puppet/puppet.conf   #在[main]下添加一行
server = master.benet.cn

注意:puppetclient2的配置过程与puppetclient1类似,只需将主机名改为client2即可,此处不再赘述

4. 申请与注册

(1)分别在puppetclient1和puppetclient2上进行注册

[[email protected] ~]# puppet agent --server=master.itzhushou.cn --no-daemonize --verbose

上面会一直等待,可以按ctrl+c结束,但是服务器上已经有申请信息了

(2)在master端查看申请注册的客户端

[[email protected] ~]# puppet cert --list            #查看申请注册的客户端
[[email protected] ~]# puppet cert sign --all        #将未注册的客户端进行注册
[[email protected] ~]# ll /var/lib/puppet/ssl/ca/signed/   #查看已经注册的客户端

案例二:批量修改客户端sshd端口

1.  配置一个测试节点

节点信息:/etc/puppet/manifests/nodes

模块信息:/etc/pupppet/modules

实验目标:为了保护linux的ssh端×××破,批量修改客户端的sshd端口,将22号端口改为9922,并实现重启sshd服务的工作。

想完成以上几点,需要明确几点:

①需确定openssh软件包安装

②需确定存在ssh的配置文件

③确定sshd的服务是系统服务

创建ssh模块,模块的目录为ssh,模块下有三个文件分别是:manifests、templates、files。

manifest里面必须包含一个init.pp文件,这是该模块的的初始(入口)文件,导入一个模块的时候需要从init.pp开始执行,可以把所有的代码都写入到这个文件中,也可以分成多个.pp文件,init在去包含其他文件,定义class类名时必须是ssh,这样才能实现调动

files目录是该模块的发布目录,puppet提供了一个文件分割机制,类似rsync的模块。

templates目录包含erb模块文件、这个和file资源的templates属性有关(很少使用)

2. 配置Master端

1) 创建必要的目录

[[email protected] ~]# mkdir -p /etc/puppet/modules/ssh/{manifests,templates,files}
[[email protected] ~]# mkdir /etc/puppet/manifests/nodes
[[email protected] ~]# mkdir /etc/puppet/modules/ssh/files/ssh
[[email protected] ~]# chown -R puppet /etc/puppet/modules/

2)创建模块配置文件install.pp(应确定已经安装ssh服务)

[[email protected] ~]# vim /etc/puppet/modules/ssh/manifests/install.pp
class ssh::install{
  package{ "openssh":        
    ensure => present,
  }
}

注意:presemt是以,结尾,由于配置的是ssh服务,所以模块名为ssh,如果配置http,则模块名为http。

3) 创建模块配置文件config.php

[[email protected] ~]# vim /etc/puppet/modules/ssh/manifests/config.pp
class ssh::config{
  file { "/etc/ssh/sshd_config":     #配置客户端需要同步的文件
    ensure =>present,                #确定客户端此文件存在 
    owner =>"root",                  #文件所属用户
    group =>"root",                  #文件所属组
    mode =>"0600",                   #文件权限
    source =>"puppet://$puppetserver/modules/ssh/ssh/sshd_config",
                                        #从服务器同步文件的路径
    require => Class["ssh::install"],   #调用install.pp,确定ssh已经安装
    notify => Class["ssh::service"],    #如果config.pp发生变化通知service.pp
  }
}

4)创建模块配置文件service.pp

[[email protected] ~]# vim /etc/puppet/modules/ssh/manifests/service.pp
class ssh::service{
  service{ "sshd":                                        
    ensure =>running,        #确定sshd运行        
    hasstatus=>true,         #puppet该服务支持status命令,即类似servicesshd status命令                
    hasrestart=>true         #puppet该服务支持status命令,即类似servicesshd restart命令  
    enable=>true,            #服务是否开机启动
    require=>Class["ssh::config"]       #确认config.pp调用
    }
}

5) 创建模块主配置文件init.pp

[[email protected] ~]# vim /etc/puppet/modules/ssh/manifests/init.pp
class ssh{
        include ssh::install,ssh::config,ssh::service
}

上面一共建立了4个文件,确保建立好

6) 建立服务器端ssh统一维护文件

由于服务器端和客户端的sshd_config文件默认一样,此时将服务器端/etc/ssh/sshd_config复制到模块默认路径。

[[email protected] ~]# cp /etc/ssh/sshd_config /etc/puppet/modules/ssh/files/ssh/
[[email protected] ~]# chown puppet /etc/puppet/modules/ssh/files/ssh/sshd_config

7) 创建测试节点配置文件,并将ssh加载进去

[[email protected] ~]# vim /etc/puppet/manifests/nodes/ssh.pp
node 'client1.benet.cn' {        
    include ssh
}

node 'client2.benet.cn' {         
    include ssh
}

8) 将测试节点载入puppet,即修改site.pp

[[email protected] ~]# vim /etc/puppet/manifests/site.pp
import "nodes/ssh.pp"

9) 修改服务器端维护的sshd_config配置文件

[[email protected] ~]# vim /etc/puppet/modules/ssh/files/ssh/sshd_config 
Port 9922

10) 重新启动puppet

[[email protected] ~]# /etc/init.d/puppetmaster restart

3. 配置客户端,主动拉取

一般在小规模自动化群集中,如代码上线需要重新启动服务时,为了防止网站暂时性无法访问的问题,每台客户端需要运行一次puppet agent -t命令,所以选择模式时需要根据规模的大小来决定,一般运维工程师puppet服务器到各客户端建立ssh信任,然后自定义脚本,ssh让客户端批量执行puppet命令同步。

在客户端puppetclient1上执行命令

然后在客户端上查看ssh配置文件的端口是否改变,并查看端口运行状态:

由上图可以看出,客户端的ssh端口已经变成9922,而且ssh服务自动重启了,说明我的实验做对了。但是如果都由客户端自己拉取的话,可以想象如果有几百甚至上千台服务器呢,客户端拉取一定是不可取的,所以我们可以采用另一种方式,就是服务器推送,只需要在服务器上执行一次命令,所有的客户端都会同步,这样工作会更轻松一些。

4. 服务器推送同步

在client配置:

1)修改puppet主配置文件

在客户端上执行下面命令:

[[email protected] ~]# vim /etc/puppet/puppet.conf
listen= true          #使puppet监听8139端口
[[email protected] ~]# vim /etc/puppet/auth.conf
allow *               #最后一行添加
[[email protected] ~]# /etc/init.d/puppetclient start

4)再次把服务器的ssh配置文件端口改为12345(换一个试试)

5)服务器推送给客户端

6)在客户端查看端口是否改变

客户端ssh端口已经改变,实验成功。但是今天仅仅是做了ssh同步的一个应用案例,实际上puppet功能十分强大,应用非常灵活,运维的工作基本上它都可以完成自动化,相关脚本在网上有很多,就不在赘述了

原文地址:http://blog.51cto.com/yangshufan/2088478

时间: 2024-12-11 17:38:46

自动化运维工具puppet的部署与应用的相关文章

自动化运维工具Ansible详细部署 (转载)

自动化运维工具Ansible详细部署 标签:ansible 原创作品,允许转载,转载时请务必以超链接形式标明文章 原始出处 .作者信息和本声明.否则将追究法律责任.http://sofar.blog.51cto.com/353572/1579894 ========================================================================================== 一.基础介绍 ===========================

自动化运维工具SaltStack详细部署【转】

==========================================================================================一.基础介绍==========================================================================================1.简介SaltStack是一个服务器基础架构集中化管理平台,具备配置管理.远程执行.监控等功能,一般可以理解为简化版的pupp

自动化运维工具Ansible详细部署

原创作品,允许转载,转载时请务必以超链接形式标明文章 原始出处 .作者信息和本声明.否则将追究法律责任.http://sofar.blog.51cto.com/353572/1579894 ========================================================================================== 一.基础介绍 =========================================================

自动化运维工具Ansible架构部署应用及playbooks简单应用

在日常服务器运维中,我们经常要配置相同的服务器配置,前期我们都是一台一台的去配置,这种方法操作主要应对于服务器数量不多且配置简单的情况还可以继续这样操作,如果我们后期维护几百服务器或者几万服务器呢? 我应该怎样去快速配置服务器呢?如果需要手动的每台服务器进行安装配置将会给运维人员带来许多繁琐而又重复的工作同时也增加服务器配置的异常,至此自动化运维工具解决我们的瓶颈---Ansible工具. Ansible是新出现的自动化运维工具,基于Python开发,集合了众多运维工具(puppet.cfeng

Saltstack自动化运维工具 实战与部署

自动化工具比较 Puppet也许是四款工具中最深入人心的.就可用操作.模块和用户界面而言,它是最全面的.Puppet呈现了数据中心协调的全貌,几乎涵盖每一个运行系统,为各大操作系统提供了深入的工具.初始设置比较简单,只需要在需要加以管理的每个系统上安装主服务器和客户端代理软件.命令行接口(CLI)简单直观,允许通过puppet命令下载和安装模块.然后,需要对配置文件进行更改,好让模块适合所需的任务;应接到指令的客户端与主服务器联系时,会更改配置文件,或者客户端通过立即触发更改配置文件的推送(pu

自动化运维工具SaltStack详细部署

==========================================================================================一.基础介绍==========================================================================================1.简介SaltStack是一个服务器基础架构集中化管理平台,具备配置管理.远程执行.监控等功能,一般可以理解为简化版的pupp

自动化运维工具puppet详解(一)

一.puppet 介绍 1.puppet是什么 puppet是一个IT基础设施自动化管理工具,它能够帮助系统管理员管理基础设施的整个生命周期: 供应(provisioning).配置(configuration).联动(orchestration)及报告(reporting). 基于puppet ,可实现自动化重复任务.快速部署关键性应用以及在本地或云端完成主动管理变更和快速扩展架构规模等. 遵循GPL 协议(2.7.0-), 基于ruby语言开发. 2.7.0 以后使用(Apache 2.0

自动化运维工具puppet的基础使用

一.puppet的简介 puppet是一种开源的.新一代的集中化的配置管理工具.可管理的平台有windows,Linux,Unix等.有自己的配置语言(资源申报语言),可管理文件.软件包.系统服务.用户等.这些统称为puppet的资源.puppet是采用ruby语言研发的. 工作流程 如下图: 工作模型: 单机模型:实现定义多个manifests --> complier --> catalog --> apply master/agent模型:集中式管理 架构: 工作原理: puppe

自动化运维工具puppet(二)

一.Puppet作域与变量 1.作用域 作域的作就是指定特定的代码与其他的代码进隔离. 变量与默认资源将接受这些限制, 资 源标题. 资源引将不接受这样的限制. 接受范围限制的有: 变量 默认资源 不接受范围限制的有: 资源标题 资源引 在任何给定作域内, 可访问在本域中定义的变量或资源默认值, 同时继承作域中的内容, 依 此类推. 因此, 任何局部作域都可访问顶级作域中的内容. 使的范围是从该节点作域内直到 全局作域, 如下图所. 从上图可以看到: 在全局作域内只能访问作域的变量及默认值. 节