چگونه عروسک 6 را در اوبونتو 18 نصب کنیم؟

بیاموزید که چگونه یک سرور Puppet را نصب کنید & نماینده و راه‌اندازی ، بنابراین آنها با یکدیگر صحبت می کنند.


عروسک یکی از بیشترین ابزارهای مدیریت پیکربندی است که در دنیای DevOps به تصویب رسیده است. به عنوان یک مهندس DevOps ، باید بدانید که چگونه یک عروسک را بر روی سیستم خود تنظیم کنید.

اما قبل از شروع ، اجازه دهید من به شما بگویم که نصب عروسک به هیچ وجه کار آسانی نیست. اگر یک قدم را از دست دادید و یا جریان مراحل ذکر شده در این آموزش را تغییر دادید ، حتی در یک مکان ، ممکن است با خطای زیادی سرتان را تمام روز خط بزنید ، اما راه اندازی آن ناقص خواهد بود. بنابراین ، هر مرحله را با دقت دنبال کنید.

عروسک دارای معماری مشتری-سرور است که از یک استاد عروسک (سرور) و عوامل عروسکی (مشتری) تشکیل شده است. Puppet Master تمام تنظیمات را دارد و تنظیمات را در اختیار عوامل عروسکی قرار می دهد و تهیه می کند. عوامل عروسکی حقایق را در فواصل زمانی درخواست کاتالوگ عروسکی ارسال می کنند. Puppet Master برگه درخواستی را به نماینده عروسکی ارسال می کند. Puppet Agent سپس آن فهرست را بر روی گره اعمال می کند و گزارش های خود را به استاد ارائه می دهد.

اکنون که شما یک درک اساسی از عروسکی دارید ، بیایید شروع کنیم و یک استاد عروسکی و عامل عروسکی را راه اندازی کنیم.

اگر یک مبتدی مطلق هستید ، ممکن است دوست داشته باشید این کار را انجام دهید دوره فیلمبرداری آنلاین.

جزئیات محیط

من از 2 دستگاه اوبونتو 18.04 استفاده می کنم. یکی به عنوان یک استاد عروسکی و دیگری به عنوان عامل عروسکی عمل می کند. در زیر جزئیات دستگاه ها آورده شده است:

استاد عروسکی (سرور)

  • نام میزبان: عروسکی ، puppet.geekflate.com
  • آدرس IP: 192.168.0.108

نماینده عروسکی (مشتری)

  • نام میزبان: عروسکی
  • آدرس آی پی: 192.168.0.107

نصب سرور عروسکی

قبل از شروع نصب ، من باید پرونده / etc / hosts را در هر دو استاد و عامل ویرایش کنم تا آنها بتوانند یکدیگر را حل کنند.

در گره Master

[ایمیل محافظت شده]: ~ $ sudo gedit / etc. / هاست

[sudo] رمز عبور برای geekflare:

127.0.0.1 localhost
127.0.1.1 geekflare
192.168.0.108 عروسکی عروسکی عروسکی عروسی.geekflare.com

در گره عامل

[ایمیل محافظت شده]: ~ $ sudo gedit / etc. / هاست

127.0.0.1 localhost
127.0.1.1 geekflare
عروسکی 192.168.0.107
192.168.0.108 عروسکی عروسکی عروسکی عروسی.geekflare.com

حال باید یک مخزن عروسکی را بر روی گره استادم تهیه کنم و آن را به روز کنم.

مخزن عروسکی را بارگیری کنید.

[ایمیل محافظت شده]: w $ wget https://apt.puppetlabs.com/puppet6-release-bionic.deb

–2019-10-15 15: 41: 34– https://apt.puppetlabs.com/puppet6-release-bionic.deb

حل کردن apt.puppetlabs.com (apt.puppetlabs.com) … 99.86.19.107 ، 99.86.19.59 ، 99.86.19.2, …

اتصال به apt.puppetlabs.com (apt.puppetlabs.com) | 99.86.19.107 |: 443 … متصل.

درخواست HTTP ارسال شد ، در انتظار پاسخ … 200 خوب

طول: 11736 (11K) [Application / x-debian-pack]

ذخیره به: “puppet6-release-bionic.deb”

puppet6-release-bio 100٪ [===================>] 11.46K –.- KB / s در 0s

2019-10-15 15:41:34 (236 مگابایت در ثانیه) – ‘puppet6-release-bionic.deb ‘ذخیره شده [11736/11736]

repo عروسک 6 اضافه کردن و پیکربندی کنید.

[ایمیل محافظت شده]: ~ $ sudo dpkg -i puppet6-release-bionic.deb

انتخاب بسته انتخاب نشده puppet6.

(خواندن بانک اطلاعاتی … 187041 پرونده و دایرکتوری در حال حاضر نصب شده است.)

آماده سازی برای باز کردن puppet6-release-bionic.deb …

باز کردن بسته توله سگ 6 (6.0.0-5bionic) …

تنظیم puppet6 نسخه (6.0.0-5bionic) …

لیست مخزن را به روز کنید.

[ایمیل محافظت شده]: update $ sudo به روزرسانی مناسب

آمار: 1 https://download.docker.com/linux/ubuntu bionic InRelease

آمار: 2 http://security.ubuntu.com/ubuntu کیهانی-امنیتی InRelease

آمار: 3 http://ppa.launchpad.net/ansible/ansible/ubuntu InRelease کیهانی

دریافت: 4 http://download.virtualbox.org/virtualbox/ InRelease کیهانی ددیان [4،429 B]

دریافت: 5 http://apt.puppetlabs.com bionic InRelease [85.3 kB]

آمار: 6 http://us.archive.ubuntu.com/ubuntu InRelease کیهانی

آمار: 7 http://us.archive.ubuntu.com/ubuntu به روزرسانی کیهانی InRelease

دریافت: 8 http://download.virtualbox.org/virtualbox/debian cosmic / Beş amd64 بسته های [1،466 B]

دریافت: 9 http://apt.puppetlabs.com bionic / puppet6 همه بسته ها [13.5 kB]

آمار: 10 http://us.archive.ubuntu.com/ubuntu کیهانی-پشتیبان های InRelease

دریافت: 11 بسته http://apt.puppetlabs.com bionic / puppet6 i386 [13.5 kB]

دریافت: 12 http://apt.puppetlabs.com bionic / puppet6 amd64 بسته های [32.3 kB]

151 کیلوبایت در 2 ثانیه (61.9 کیلوبایت در ثانیه)

لیست بسته های خواندن … انجام شد

درخت وابستگی ساختمان

خواندن اطلاعات دولت … انجام شد

234 بسته قابل ارتقا است. برای دیدن آنها ، “فهرست مناسب” – قابل ویرایش “را اجرا کنید.

نصب سرور عروسکی

بیایید دستور زیر را روی گره اصلی اجرا کنیم تا سرور عروسکی را روی آن نصب کنیم.

[ایمیل محافظت شده]: ~ $ sudo apt نصب توله سگ توله سگ

لیست بسته های خواندن … انجام شد

درخت وابستگی ساختمان

خواندن اطلاعات دولت … انجام شد

بسته های اضافی زیر نصب خواهد شد:

ca-گواهینامه ها-جاوا جاوا-مشترک openjdk-8-jre-serê عروسکی-عامل

بسته های پیشنهادی:

قلم های پیش فرض-jre-dejavu-font-extra-font-ipafont-gothic font-ipafont-mincho

فونت-wqy-microhei فونت-wqy-zenhei

بسته های جدید زیر نصب می شود:

ca-گواهینامه ها-جاوا جاوا-مشترک openjdk-8-jre-serê عروسکی-عامل

توله سگ

0 به روزرسانی ، 5 نصب شده جدید ، 0 برای حذف و 234 به روز نشده است.

باید 109 مگابایت بایگانی دریافت کنید.

پس از این عمل ، از 287 مگابایت فضای دیسک اضافی استفاده خواهد شد.

دریافت: 1 http://us.archive.ubuntu.com/ubuntu کیهانی / اصلی amd64 جاوا – مشترک همه 0.68ubuntu1 [6،988 B]

دریافت: 2 http://apt.puppetlabs.com bionic / puppet6 amd64 دست نشانده عامل amd64 6.10.1-1bionic [19.9 MB]

دریافت: 3 http://us.archive.ubuntu.com/ubuntu کیهانی-به روز رسانی / جهان amd64 openjdk-8-jre-headless amd64 8u212-b03-0ubuntu1.18.10.1 [27.2 MB]

دریافت: 4 http://apt.puppetlabs.com bionic / puppet6 amd64 puppetserver همه 6.7.1-1bionic [61.5 MB]

دریافت: 5 http://us.archive.ubuntu.com/ubuntu کیهانی / اصلی گواهینامه های amd64-ca-java همه 20180516ubuntu1 [12.3 kB]

109 مگابایت در 1min 41s (1،072 kB / s) دریافت شده

جعبه توله سگ بازکن (6.7.1-1bionic) …

راه اندازی نماینده عروسکی (6.10.1-1bionic) …

ایجاد Symlink /etc/systemd/system/multi-user.target.wants/puppet.service → /lib/systemd/system/puppet.service.

ایجاد Symlink /etc/systemd/system/multi-user.target.wants/pxp-agent.service → /lib/systemd/system/pxp-agent.service.

حذف /etc/systemd/system/multi-user.target.wants/pxp-agent.service.

تنظیم جاوا رایج (0.68ubuntu1) …

محرک پردازش برای libc-bin (2.28-0ubuntu1) …

محرک های پردازش برای سیستم (239-7ubuntu10.12) …

محرک های پردازش برای انسان db (2.8.4-2) …

محرک های مربوط به پردازش گواهینامه های ca (20180409) …

به روزرسانی گواهینامه ها در / etc / ssl / گواهینامه ها…

0 اضافه شد ، 0 حذف شد؛ انجام شده.

قلاب در حال اجرا در /etc/ca-certificates/update.d…

انجام شده.

تنظیم ca-گواهینامه ها-جاوا (20180516ubuntu1) …

سر: نمی تواند “/ etc / ssl / گواهینامه / جاوا / cacerts” را برای خواندن باز کند: چنین پرونده یا دایرکتوری وجود ندارد

افزودن debian: SSL_EV_Root_Certification_Authority_ECC.pem

افزودن debian: ssl-cert-snakeoil.pem

افزودن debian: SwissSign_Gold_CA _-_ G2.pem

افزودن دبیان: SZAFIR_ROOT_CA2.pem

افزودن debian: OpenTrust_Root_CA_G3.pem

افزودن دیبان: TWCA_Root_Certification_Authority.pem

افزودن debian: QuoVadis_Root_CA_2_G3.pem

افزودن دبیان: DST_Root_CA_X3.pem

افزودن debian: SecureSign_RootCA11.pem

افزودن debian: QuoVadis_Root_CA_1_G3.pem

افزودن debian: T-TeleSec_GlobalRoot_Class_3.pem

افزودن دبیان: Go_Daddy_Root_Certificate_Authority _-_ G2.pem

افزودن debian: Actalis_Authentication_Root_CA.pem

افزودن دبیان: Chambers_of_Commerce_Root _-_ 2008.pem

انجام شده.

محرک های مربوط به پردازش گواهینامه های ca (20180409) …

به روزرسانی گواهینامه ها در / etc / ssl / گواهینامه ها…

0 اضافه شد ، 0 حذف شد؛ انجام شده.

قلاب در حال اجرا در /etc/ca-certificates/update.d…

انجام شده.

انجام شده.

تنظیم openjdk-8-jre-headless: amd64 (8u212-b03-0ubuntu1.18.10.1) …

تنظیم عروسکگرد (6.7.1-1bionic) …

usermod: بدون تغییر

محرک های پردازش برای سیستم (239-7ubuntu10.12) …

پیکربندی سرور عروسکی

 همانطور که در شکل زیر مشاهده می کنید ، فایل عروسکی را ویرایش کنید. این برای پیکربندی JVM از سرور عروسکی است.

[ایمیل محافظت شده]: ~ $ sudo gedit / etc / پیش فرض / توله سگ

اگر می خواهید تخصیص حافظه را تغییر دهید ، JMX و غیره را فعال کنید # این را اصلاح کنید

JAVA_ARGS ="-Xms512m -Xmx512m -Djruby.logger.class = com.puppetlabs.jruby_utils.jruby.Slf4jLogger"

 برای تغییر تنظیمات سرور عروسکی ، پرونده پیکربندی عروسکی را ویرایش کنید.

[ایمیل محافظت شده]: ~ $ sudo gedit /etc/puppetlabs/puppet/puppet.conf

# این پرونده را می توان برای نادیده گرفتن تنظیمات عروسک پیش فرض استفاده کرد.

# برای جزئیات بیشتر درباره تنظیمات موجود ، به پیوندهای زیر مراجعه کنید:

# – https://puppet.com/docs/puppet/latest/config_important_settings.html

# – https://puppet.com/docs/puppet/latest/config_about_settings.html

# – https://puppet.com/docs/puppet/latest/config_file_main.html

# – https://puppet.com/docs/puppet/latest/configuration.html

[استاد]

vardir = / opt / puppetlabs / server / data / puppetserver

logdir = / var / log / puppetlabs / puppetserver

rundir = / var / run / puppetlabs / puppetserver

pidfile = /var/run/puppetlabs/puppetserver/puppetserver.pid

codedir = / etc / puppetlabs / code

dns_alt_names = عروسکی ، puppet.geekflare.com

[اصلی]

certname = puppet.geekflare.com

سرور = puppet.geekflare.com

محیط = تولید

runinterval = 15m

Puppet Server باید CAI امضاء ریشه ای و واسطه ای ایجاد کند.

[ایمیل محافظت شده]: ca $ sudo / opt / puppetlabs / bin / puppetserver تنظیم ca

نسل موفق شد. پرونده های خود را در / etc / puppetlabs / عروسکی / ssl / ca پیدا کنید

 سرویس سرور عروسکی را شروع و فعال کنید.

[ایمیل محافظت شده]: ~ $ sudo systemctl شروع عروسک عروسک

[ایمیل محافظت شده]: ~ $ sudo systemctl توله سگ را فعال کنید

حالت همگام سازی puppetserver.service با اسکریپت سرویس SysV با / lib / systemd / systemd-sysv-install.

اجرای: / lib / systemd / systemd-sysv-install توله سگ را فعال کنید

نصب عامل عروسکی

مراحل زیر را روی گره نماینده انجام دهید همانطور که برای سیستم کارشناسی ارشد انجام دادید. مخزن عروسکی عروسک باید در تمام گره های عامل ارائه دهد.

[ایمیل محافظت شده]: w $ wget https://apt.puppetlabs.com/puppet6-release-bionic.deb

[ایمیل محافظت شده]: ~ $ sudo dpkg -i puppet6-release-bionic.deb

[ایمیل محافظت شده]: update $ sudo به روزرسانی مناسب

برای نصب عامل عروسکی دستور زیر را روی گره عامل اجرا کنید.

[ایمیل محافظت شده]: ~ $ sudo apt نصب کنید – شما یک عامل عروسکی

لیست بسته های خواندن … انجام شد

درخت وابستگی ساختمان

خواندن اطلاعات دولت … انجام شد

بسته های جدید زیر نصب می شود:

عامل عروسکی

0 به روزرسانی شده ، 1 نصب جدید ، 0 برای حذف و 233 به روز نشده است.

باید 19.9 مگابایت بایگانی بدست آورید.

پس از این عمل از 115 مگابایت فضای دیسک اضافی استفاده می شود.

دریافت: 1 http://apt.puppetlabs.com bionic / puppet6 amd64 دست نشانده عامل amd64 6.10.1-1bionic [19.9 MB]

19.9 مگابایت در 2s (8488 kB / s) دریافت شده

انتخاب نماینده عروسک پکیج قبلاً انتخاب نشده.

(خواندن بانک اطلاعاتی … 185786 پرونده و دایرکتوری هایی که هم اکنون نصب شده اند.)

آماده سازی برای باز کردن… / puppet-agent_6.10.1-1bionic_amd64.deb …

عامل باز کردن دست نشانده (6.10.1-1bionic) …

راه اندازی نماینده عروسکی (6.10.1-1bionic) …

ایجاد Symlink /etc/systemd/system/multi-user.target.wants/puppet.service → /lib/systemd/system/puppet.service.

ایجاد Symlink /etc/systemd/system/multi-user.target.wants/pxp-agent.service → /lib/systemd/system/pxp-agent.service.

حذف /etc/systemd/system/multi-user.target.wants/pxp-agent.service.

محرک پردازش برای libc-bin (2.28-0ubuntu1) …

پیکربندی عامل عروسکی

 پرونده پیکربندی عروسکی را بر روی گره عامل ویرایش کنید.

[ایمیل محافظت شده]: ~ $ sudo gedit /etc/puppetlabs/puppet/puppet.conf

[اصلی]

گواهی = عروسک

سرور = puppet.geekflare.com

محیط = تولید

runinterval = 15m

برای شروع سرویس عروسکی ، دستور زیر را اجرا کنید. این دستور همچنین پس از بوت شدن به صورت خودکار شروع می شود.

[ایمیل محافظت شده]: ~ $ sudo / opt / puppetlabs / bin / عروسکی سرویس منبع عروسکی اطمینان حاصل کنید = فعال کردن فعال = واقعی

سرویس {‘عروسک’:

اطمینان => “دویدن”,

فعال کردن => ‘درست است، واقعی’,

تولید گواهی و ثبت نام کنید

هنگامی که عامل برای اولین بار شروع می شود ، درخواست امضای گواهی را به استاد عروسکی می فرستد. استاد باید این گواهی را بررسی و امضا کند. پس از این کار ، مامور کاتالوگ هایی را از استاد دریافت می کند و مرتباً آنها را بر روی گره های عامل اعمال می کند.

اکنون که نماینده عروسکی در حال اجرا است ، دستور زیر را روی گره اصلی اجرا کنید تا بررسی کند که آیا درخواست درخواست گواهی دریافت کرده است یا خیر.

در استاد گره

[ایمیل محافظت شده]: ca $ sudo / opt / puppetlabs / bin / puppetserver لیست ca

[sudo] رمز عبور برای geekflare:

گواهینامه های درخواست شده:

puppetagent (SHA256) EA: 68: 23: B5: C3: 71: 2C: E6: 4A: 6A: 3B: 2F: 24: F5: B8: 5B: 50: F7: 3F: 12: 89: DE: B1: EB: D1: 0A: 74: 3E: 48: C3: D7: 35

گواهی ارسال شده توسط نماینده را امضا کنید.

[ایمیل محافظت شده]: ca $ sudo / opt / puppetlabs / bin / puppetserver لیست ca

[sudo] رمز عبور برای geekflare:

گواهینامه های درخواست شده:

puppetagent (SHA256) EA: 68: 23: B5: C3: 71: 2C: E6: 4A: 6A: 3B: 2F: 24: F5: B8: 5B: 50: F7: 3F: 12: 89: DE: B1: EB: D1: 0A: 74: 3E: 48: C3: D7: 35

دستور زیر را برای بررسی تمام لیست گواهینامه ها اجرا کنید. یکی از گواهینامه ها در حال حاضر وجود دارد ، یک پیش فرض گره اصلی است ، و دیگری از گره عامل.

[ایمیل محافظت شده]: ca $ sudo / opt / puppetlabs / bin / لیست ca puppetserver – all

گواهینامه های امضا شده:

puppetagent (SHA256) EA: 68: 23: B5: C3: 71: 2C: E6: 4A: 6A: 3B: 2F: 24: F5: B8: 5B: 50: F7: 3F: 12: 89: DE: B1: EB: D1: 0A: 74: 3E: 48: C3: D7: 35

puppet.geekflare.com (SHA256) 71: 30: 5B: C8: C5: CE: 28: A0: 60: 5C: 4F: 39: 26: D0: FC: DA: DF: 0A: 0F: 4D: ED: D4: B1: 9C: 05: 1A: 38: 2F: D6: 5F: 9C: 06 alt alt نام: ["DNS: puppet.geekflare.com", "DNS: عروسکی", "DNS: puppet.geekflare.com"]

در گره عامل

اکنون این دستور را اجرا کنید تا در صورت ایجاد اتصال بین گره های کارشناسی ارشد و عامل ، همه چیز خوب باشد.

[ایمیل محافظت شده]: ~ $ sudo / opt / puppetlabs / بن / عامل عروسکی – تست

اطلاعات: با استفاده از “تولید” محیط تنظیم شده

اطلاعات: بازیابی افزونه ها

اطلاعات: افزونه بازیابی

اطلاعات: بازیابی محلی

اطلاعات: فهرست ذخیره سازی برای دست نشانده ها

اطلاعات: اعمال نسخه پیکربندی ‘1571171191’

توجه: کاتالوگ کاربردی در مدت زمان 0.02 ثانیه

نمونه عروسک نمونه

بیایید یک نمونه عروسک ساده را اجرا کنیم. من یک مانیفست عروسکی ساده ایجاد می کنم که با اجازه خاصی یک فهرست راهنما ایجاد می کند.

در استاد گره:

[ایمیل محافظت شده]: ~ $ sudo gedit /etc/puppetlabs/code/enunitiesments/production/manifests/site.pp

 محتوای زیر را قرار دهید.

گره ‘puppetagent’ {# فقط به گره ذکر شده اعمال می شود. اگر چیزی ذکر نشده باشد ، برای همه صدق می کند.

پرونده {‘/ home / test’: # پرونده نوع منبع

اطمینان => ‘فهرست’ ، # دایرکتوری ایجاد کنید

صاحب => ‘root’ ، # مالکیت

گروه => ‘root’ ، # نام گروه

حالت => ‘0755’، # مجوزهای دایرکتوری

}

}

حالا دستور زیر را اجرا کنید تا یک عامل بتواند به تسلط و پیکربندی تنظیمات برسد. پس از اجرای این دستور ، باید آن فهرست را در گره عامل ایجاد کنید.

در گره عامل

[ایمیل محافظت شده]: ~ $ sudo / opt / puppetlabs / بن / عامل عروسکی – تست

[sudo] رمز عبور برای geekflare:

اطلاعات: با استفاده از “تولید” محیط تنظیم شده

اطلاعات: بازیابی افزونه ها

اطلاعات: افزونه بازیابی

اطلاعات: بازیابی محلی

اطلاعات: فهرست ذخیره سازی عروسکی

اطلاعات: اعمال نسخه پیکربندی ‘1571333010’

توجه: / مرحله [اصلی] / اصلی / گره [عروسکی] / پرونده [/ home / test] / اطمینان: ایجاد شده

توجه: کاتالوگ کاربردی در مدت زمان 0.05 ثانیه

دستور ls را اجرا کنید تا ببینید مدیر با موفقیت ایجاد شده است یا خیر. 

[ایمیل محافظت شده]: ~ $ ls -l / home /

در کل 32

drwxr-xr-x 13 geekflare geekflare 4096 ژوئیه 19 08:06 geekflare

drwx —— 2 root root 16384 اکتبر 23 2018 گمشده + یافت

drwxr-xr-x 23 geekflare geekflare 4096 اکتبر 17 11:02 geekflare

تست drwxr-xr-x 2 root 4096 Oct 17 13:23

نام کاربری drwxr-xr-x 2 4096 ژوئن 29 09:38 نام کاربری

آنجا می روید!

نتیجه

این یک مثال ساده برای نشان دادن کار آن بود. اما یک سناریوی بزرگتر را تصور کنید ، در جایی که باید تنظیمات خاصی را روی صدها سرور نصب یا اعمال کنید. عروسک می تواند به شما در دستیابی به آن در چند دقیقه کمک کند.

اگر درگیر اتوماسیون هستید و علاقه مند به یادگیری بیشتر هستید ، ممکن است این مورد را بررسی کنید البته Udemy, که در مورد Ansible ، Puppet و نمک صحبت می کند.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map