puppet学习总结之证书自动认证

puppet学习总结之证书自动认证

本文主要简单介绍puppet证书自动认证,由于手动认证比较繁琐。puppet安装这里不在说明,参考以往文档《puppet介绍及基于httpd实例部署》。

一、系统环境

系统平台:Centos6.6_x86_64

主机规划:

192.168.115.21   puppet1.hnr.com  master

192.168.115.22   puppet2.hnr.com  agent

192.168.115.23   puppet3.hnr.com  agent

二、清除原有证书

如果原客户端已经签过证书需要执行以下操作清空旧的证书,否则认证将失败

1.在服务端上执行以下命令其中“puppet2.hnr.com”为相关客户端主机

# puppet cert clean puppet2.hnr.com

2.在客户端上执行以下命令

# find /var/lib/puppet/ssl -name puppet2.hnr.com.pem -delete

三、puppet master服务端配置

1.允许所有hnr.com域的主机自动颁发证书

# vi /etc/puppet/autosign.conf

*.hnr.com

2.修改fileserver.conf

向该文件授予/etc/puppet/files目录的权限

# vi /etc/puppet/fileserver.conf

[files]

path /etc/puppet/files

allow *.hnr.com

四、puppet agent客户端配置

1.增加监听与指定服务端域名

# vi /etc/puppet/puppet.conf

[agent]

listen = true  #监听8139端口

server = puppet1.hnr.com

2.修改auth.conf

允许master发起kick命令,在path /之前增加

# vi /etc/puppet/auth.conf

path /run

method save

allow puppet1.hnr.com

五、启动服务端及客户端puppet程序

1.启动完后,在服务端上查看

此时,证书已经自动认证完成

2.在客户端上执行以下命令

此时,客户端与服务端通信正常

时间: 2024-10-12 15:26:56

puppet学习总结之证书自动认证的相关文章

配置puppet的主机端和客户端的自动认证

配置puppet的主机端和客户端的自动认证 author:headsen  chen    2017-11-01  17:44:56 个人原创,转载请注明作者,出处,否则依法追究法律责任 1,先在主机端和客户端都做好前期环境准备和安装好puppet. 2,客户端配置: [[email protected] ~]# vim /etc/sysconfig/puppet 将主机端的域名填上:PUPPET_SERVER=server.com [[email protected] ~]# vim /etc

puppet学习之四 编写模块

puppet学习之四 编写模块 这里不赘述编写的语法,只是简单记录下一个模块编写的简单流程 [[email protected] ~]# cd /etc/puppet/modules/ [[email protected] modules]# mkdir puppet [[email protected] modules]# cd puppet/ [[email protected] puppet]# mkdir files manifests templates #创建模块目录结构 [[ema

Puppet学习--基础安装和配置

0. 安装环境 客户端IP puppet_client.example.net(192.168.1.10) 服务端IP puppet_server.example.net(192.168.1.11) OS版本 CentOS release 6.6 x86_64 puppet版本 3.7.5 1.预安装配置 需要在服务端和客户端进行一些必要的预安装配置,因此本节下面的命令需要在客户端和服务端均要执行. (1) yum install ruby #安装ruby (2) 修改/etc/hosts,写入

Puppet学习笔记(CentOS6.3+Puppet3.01)

Puppet学习笔记(CentOS6.3+Puppet3.01) 技术 Add comments Oct262012 下了决心,好好学习puppet,周末专门去参加一个puppet的培训,难得朋友那么热心,组织大家一起去学习.我就提前做一下功课. 2012年10月29日:参加完两天的培训,深刻体会到puppet的强悍,当然讲Puppet的朋友,还是非常有经验,不只是puppet经验,还有讲课的经验,学习一个新东西的经验.一个最大的收获:官方的文档非常好,把puppet读完,你就差不多. Cont

WCF X.509证书双向认证小结

最近在学习WCF X.509证书验证,想实现使用证书实现服务端和客户端的双向认证,实现原理是利用了数字证书包含的一对非对称密钥来实现数字签名及加密.所谓非对称密钥是采用两个密钥将加密和解密能力分开:一个公钥和一个私钥,公钥可解密私钥加密的信息,私钥也可以解密公钥加密的信息,前者用于数字签名后者用于信息加密,但从一个密钥是不可能分析出另一个密钥.利用非对称密钥的特点,我们将私钥签名的证书安装在服务端,把公钥签名的证书放在客户端,就可以实现使用证书实现服务端和客户端的双向认证.具体步骤如下: [1]

puppet 学习文档

192.168.6.226 为服务端 192.168.6.223 为客户端 1,puppet 安装 服务端 关闭selinux iptables 添加hosts Vim /etc/hosts 127.0.0.1   localhost localhost.localdomain localhost4localhost4.localdomain4 web10 ::1         localhost localhost.localdomainlocalhost6 localhost6.local

puppet学习之使用git实现puppet版本控制

puppet学习之使用git实现puppet版本控制 本文通过创建用户资源的例子介绍为多台agent同时添加用户账户.git仓库的创建.puppet加入git仓库.通过远程管理主机管理配置文件及文件版本的回滚处理. 一.系统环境 系统平台:Centos6.6_x86_64 主机规划: 192.168.115.21   puppet1.hnr.com  master 192.168.115.22   puppet2.hnr.com  agent 192.168.115.23   puppet3.h

puppet学习笔记之安装与配置

Server: ip=`ifconfig eth0 |grep "inet addr" |awk -F ":" '{print $2}'| awk '{print $1}'` hostname=`hostname` echo "$ip    $hostname" >> /etc/hosts yum -y install gcc ruby ntp /etc/init.d/ntpd stop ntpdate cn.pool.ntp.org

【安全牛学习笔记】SQLMAP自动注入-ENUMERATION、BRUTE FORCE、UDF IN

伪静态页面不能注入,这是错误的! SQLMAP自动注入08-----ENUMERATION --current-user --current-db --hostname --users --privileges -U username (CU当前账号) --roles --dbs --tables,--exclude-sysdbs -D dvwa -T user -D dvwa -C user --columns [email protected]:~# sqlmap -u "http://19