Thứ ba, 08/03/2016 | 00:00 GMT+7

Cách cài đặt Puppet 4 trong Thiết lập Master-Agent trên CentOS 7

Puppet, từ Puppet Labs, là một công cụ quản lý cấu hình giúp administrator hệ thống tự động hóa việc cung cấp, cấu hình và quản lý cơ sở hạ tầng server . Lập kế hoạch trước và sử dụng các công cụ quản lý cấu hình như Puppet có thể cắt giảm thời gian lặp lại các việc cơ bản và giúp đảm bảo cấu hình của bạn nhất quán và chính xác trên cơ sở hạ tầng của bạn. Sau khi quản lý xong các server của bạn bằng Puppet và các công cụ tự động hóa khác, bạn sẽ có nhiều thời gian rảnh hơn được dùng để cải thiện các khía cạnh khác trong quá trình cài đặt của bạn .

Puppet có hai loại, puppet Enterprise và puppet open-souce . Nó chạy trên hầu hết các bản phân phối Linux, các nền tảng UNIX khác nhau và Windows.

Trong hướng dẫn này, ta sẽ trình bày cách cài đặt nguồn mở Puppet 4 trong cài đặt tác nhân / chính trên CentOS 7. Trong cài đặt này, server chính Puppet — chạy phần mềm Puppet Server — được dùng để điều khiển tất cả các server khác của bạn, hoặc các node tác nhân puppet . Lưu ý ta sẽ sử dụng gói Server Rối, thay vì Hành khách hoặc bất kỳ môi trường thời gian chạy nào khác.

Yêu cầu

Để làm theo hướng dẫn này, bạn phải có quyền truy cập root hoặc superuser vào tất cả các server mà bạn muốn sử dụng Puppet. Bạn cần tạo một server CentOS 7 mới để hoạt động như một server chính của Puppet . Nếu bạn không có cơ sở hạ tầng server hiện có, vui lòng tạo lại cơ sở hạ tầng mẫu (được mô tả bên dưới) theo hướng dẫn cài đặt DNS tiên quyết.

Trước khi ta bắt đầu cài đặt Puppet, hãy đảm bảo bạn có các yêu cầu sau:

  • DNS mạng riêng: DNS chuyển tiếp và DNS ngược phải được cấu hình và mỗi server phải có một tên server duy nhất. Đây là hướng dẫn để cấu hình server DNS mạng riêng của bạn . Nếu bạn chưa cấu hình DNS, bạn phải sử dụng file hosts của bạn để phân giải tên. Ta sẽ giả định bạn sẽ sử dụng mạng riêng của bạn để liên lạc trong cơ sở hạ tầng của bạn.
  • Cổng mở Firewall: Phải truy cập được Puppet master trên cổng 8140. Nếu firewall của bạn quá hạn chế, hãy xem Hướng dẫn về FirewallD này để biết hướng dẫn về cách cho phép các yêu cầu đến trên cổng 8140.

Cơ sở hạ tầng mẫu

Ta sẽ sử dụng cơ sở hạ tầng sau để trình bày cách cài đặt Puppet:

Tên server Role FQDN riêng
host1 Server chung CentOS 7 host1.nyc3.example.com
host2 Server chung CentOS 7 host2.nyc3.example.com
ns1 Server định danh chính ns1.nyc3.example.com
ns2 Server định danh phụ ns2.nyc3.example.com

Đặc vụ rối sẽ được cài đặt trên tất cả các server này. Các server này sẽ được tham chiếu bởi các network interface riêng tư của chúng, được ánh xạ tới domain phụ “.nyc3.example.com” trong DNS. Đây là cơ sở hạ tầng tương tự được mô tả trong hướng dẫn yêu cầu : Cách cấu hình BIND làm Server DNS Mạng riêng trên CentOS 7 .

Khi bạn có tất cả các yêu cầu , hãy chuyển sang tạo server Puppet master!

Tạo server chính của puppet

Tạo một server CentOS 7 x64 mới, sử dụng “ puppet ” làm tên server của nó. Các yêu cầu phần cứng phụ thuộc vào số lượng nút tác nhân bạn muốn quản lý; hai lõi CPU và 1 GB bộ nhớ là yêu cầu tối thiểu để quản lý một số nút, nhưng bạn cần nhiều tài nguyên hơn nếu cơ sở hạ tầng server của bạn lớn hơn. Server puppet được cấu hình để sử dụng 2 GB RAM theo mặc định.

Tên server Role FQDN riêng
puppet Múa rối rối.nyc3.example.com

Nếu bạn vừa cài đặt DNS của bạn và không chắc chắn về cách bao gồm các server mới, hãy tham khảo phần Duy trì Bản ghi DNS của hướng dẫn DNS. Về cơ bản, bạn cần thêm bản ghi “A” và “PTR” và cho phép server lưu trữ mới thực hiện các truy vấn đệ quy. Ngoài ra, hãy đảm bảo bạn cấu hình domain tìm kiếm của bạn để các server của bạn có thể sử dụng tên server ngắn để tra cứu lẫn nhau.

Lưu ý: Hướng dẫn này giả định tên server của Puppet master của bạn là “ puppet ”. Nếu bạn sử dụng một tên khác, bạn cần thực hiện một số sai lệch so với hướng dẫn này. Cụ thể, bạn phải chỉ định tên server của Puppet master trong file cấu hình của các node tác nhân Puppet và bạn phải tạo lại certificate SSL của Puppet master trước khi ký bất kỳ certificate tác nhân nào. Nếu không, bạn sẽ nhận được lỗi này: Error: Could not request certificate: The certificate retrieved from the master does not match the agent's private key. .

Cấu hình cài đặt này không được đề cập trong hướng dẫn này.

Cài đặt NTP

Vì nó hoạt động như một cơ quan cấp certificate cho các node tác nhân, server chính của Puppet phải duy trì thời gian hệ thống chính xác để tránh các sự cố tiềm ẩn khi nó phát hành certificate tác nhân - certificate có thể hết hạn nếu có sự chênh lệch về thời gian. Ta sẽ sử dụng Giao thức thời gian mạng (NTP) cho mục đích này.

Trước tiên, hãy xem các múi giờ có sẵn bằng lệnh này:

  • timedatectl list-timezones

Thao tác này sẽ cung cấp cho bạn danh sách các múi giờ có sẵn cho server của bạn. Khi bạn tìm thấy cài đặt vùng / múi giờ chính xác cho server của bạn , hãy đặt cài đặt đó bằng lệnh này (thay thế vùng và múi giờ bạn muốn ):

  • sudo timedatectl set-timezone America/New_York

Cài đặt NTP qua yum bằng lệnh này:

  • sudo yum -y install ntp

Thực hiện đồng bộ hóa một lần bằng lệnh ntpdate :

  • sudo ntpdate pool.ntp.org

Thông thường, cập nhật cấu hình NTP để sử dụng “vùng group ” gần server NTP của bạn hơn về mặt địa lý. Trong trình duyệt web, hãy đi tới Dự án NTP Pool và tìm kiếm một vùng chung đóng trung tâm dữ liệu về mặt địa lý mà bạn đang sử dụng. Ta sẽ sử dụng group USA ( http://www.pool.ntp.org/zone/us ) trong ví dụ của ta , vì server của ta được đặt trong một trung tâm dữ liệu ở New York.

Mở ntp.conf để chỉnh sửa:

  • sudo vi /etc/ntp.conf

Thêm các server thời gian từ trang Dự án NTP Pool vào đầu file (thay thế các server này bằng các server bạn chọn):

/etc/ntp.conf đoạn trích
server 0.us.pool.ntp.org server 1.us.pool.ntp.org server 2.us.pool.ntp.org server 3.us.pool.ntp.org 

Lưu và thoát.

Khởi động NTP để thêm các server thời gian mới:

  • sudo systemctl restart ntpd

Cuối cùng, kích hoạt daemon NTP:

  • sudo systemctl enable ntpd

Bây giờ server của ta đang giữ thời gian chính xác, hãy cài đặt phần mềm Server Rối.

Cài đặt server puppet

Puppet Server là phần mềm chạy trên server Puppet master. Nó là thành phần sẽ đẩy cấu hình đến các server khác của bạn, server này sẽ chạy phần mềm tác nhân Puppet .

Bật repository bộ sưu tập Puppet Labs chính thức bằng lệnh sau:

  • sudo rpm -ivh https://yum.puppetlabs.com/puppetlabs-release-pc1-el-7.noarch.rpm

Cài đặt gói trình puppetserver vụ con puppetserver :

  • sudo yum -y install puppetserver

Server puppet hiện đã được cài đặt trên server chính của bạn, nhưng nó vẫn chưa chạy.

Cấu hình phân bổ bộ nhớ (tùy chọn)

Theo mặc định, Server puppet được cấu hình để sử dụng 2 GB RAM. Bạn nên tùy chỉnh cài đặt này dựa trên lượng bộ nhớ trống mà server chính của bạn có và số lượng nút tác nhân mà nó sẽ quản lý.

Đầu tiên, mở /etc/sysconfig/puppetserver trong editor yêu thích của bạn. Ta sẽ sử dụng vi :

  • sudo vi /etc/sysconfig/puppetserver

Sau đó, tìm dòng JAVA_ARGS và sử dụng các tham số -Xms-Xmx để đặt phân bổ bộ nhớ. Ví dụ: nếu bạn muốn sử dụng 3 GB bộ nhớ, dòng sẽ có dạng như sau:

Cấp phát bộ nhớ
JAVA_ARGS="-Xms3g -Xmx3g" 

Lưu và thoát khi bạn hoàn tất.

Khởi động server puppet

Bây giờ ta đã sẵn sàng khởi động Server puppet bằng lệnh này:

  • sudo systemctl start puppetserver

Tiếp theo, bật Server puppet để nó khởi động khi server chính của bạn khởi động:

  • sudo systemctl enable puppetserver

Server puppet đang chạy, nhưng nó chưa quản lý bất kỳ nút tác nhân nào. Hãy cùng tìm hiểu cách cài đặt và thêm các tác nhân Puppet!

Cài đặt tác nhân puppet

Phần mềm tác nhân Puppet phải được cài đặt trên bất kỳ server nào mà server Puppet sẽ quản lý. Trong hầu hết các trường hợp, điều này sẽ bao gồm mọi server trong cơ sở hạ tầng của bạn. Như đã đề cập trong phần giới thiệu, Puppet agent có thể chạy trên tất cả các bản phân phối Linux chính, một số nền tảng UNIX và Windows. Vì cài đặt trên mỗi hệ điều hành hơi khác nhau, ta sẽ chỉ đề cập đến cài đặt trên server CentOS 7. Bạn có thể tìm thấy hướng dẫn về cách cài đặt Puppet agent trên server Ubuntu 14.04 tại đây .

Thực hiện các bước này trên tất cả các server đại lý của bạn.

Bật repository bộ sưu tập Puppet Labs chính thức bằng lệnh sau:

  • sudo rpm -ivh https://yum.puppetlabs.com/puppetlabs-release-pc1-el-7.noarch.rpm

Cài đặt gói đặc vụ puppet-agent :

  • sudo yum -y install puppet-agent

Bây giờ tác nhân Puppet đã được cài đặt, hãy khởi động nó bằng lệnh sau:

sudo /opt/puppetlabs/bin/puppet resource service puppet ensure=running enable=true 

Lần đầu tiên bạn chạy tác nhân Puppet , nó sẽ tạo certificate SSL và gửi yêu cầu ký kết đến trình chủ Puppet . Sau khi Puppet master ký certificate của agent, nó sẽ có thể giao tiếp và điều khiển nút agent.

Hãy nhớ lặp lại phần này cho tất cả các node tác nhân Puppet của bạn.

Lưu ý: Nếu đây là tác nhân Puppet đầu tiên của bạn, bạn nên cố gắng ký certificate trên Puppet master, certificate này được đề cập trong bước tiếp theo, trước khi thêm các tác nhân khác của bạn. Khi bạn đã xác minh mọi thứ hoạt động bình thường, thì bạn có thể quay lại và thêm các node tác nhân còn lại một cách tự tin.

Ký certificate trên Puppet Master

Lần đầu tiên Puppet chạy trên một nút tác nhân, nó sẽ gửi một yêu cầu ký certificate đến Puppet master. Trước khi Server puppet có thể giao tiếp và điều khiển nút tác nhân, nó phải ký certificate của nút tác nhân cụ thể đó. Ta sẽ mô tả cách ký và kiểm tra các yêu cầu ký.

Liệt kê các certificate request hiện tại

Trên Puppet master, hãy chạy lệnh sau để liệt kê tất cả các certificate request chưa được ký:

  • sudo /opt/puppetlabs/bin/puppet cert list

Nếu bạn vừa cài đặt nút tác nhân đầu tiên, bạn sẽ thấy một yêu cầu. Nó trông giống như sau , với tên server của nút tác nhân:

Output:
"host1.nyc3.example.com" (SHA256) 15:90:C2:FB:ED:69:A4:F7:B1:87:0B:BF:F7:DD:B5:1C:33:F7:76:67:F3:F6:23:AE:07:4B:F6:E3:CC:04:11:4C

Lưu ý không có + ở phía trước của nó. Điều này cho thấy rằng nó vẫn chưa được ký.

Ký Yêu cầu

Để ký một certificate request , hãy sử dụng lệnh puppet cert sign , với tên server của certificate mà bạn muốn ký. Ví dụ: để ký certificate của host1.nyc3.example.com , bạn sẽ sử dụng lệnh sau:

  • sudo /opt/puppetlabs/bin/puppet cert sign host1.nyc3.example.com

Bạn sẽ thấy kết quả sau cho biết rằng certificate request đã được ký:

Output:
Notice: Signed certificate request for host1.nyc3.example.com Notice: Removing file Puppet::SSL::CertificateRequest host1.nyc3.example.com at '/etc/puppetlabs/puppet/ssl/ca/requests/host1.nyc3.example.com.pem'

Hiện tại, Puppet master có thể giao tiếp và kiểm soát nút chứa certificate đã ký.

Nếu bạn muốn ký tất cả các yêu cầu hiện tại, hãy sử dụng tùy chọn --all , như sau:

  • sudo /opt/puppetlabs/bin/puppet cert sign --all

Thu hồi certificate

Bạn có thể cần xóa server khỏi Puppet hoặc xây dựng lại server sau đó thêm lại server đó vào Puppet. Trong trường hợp này, bạn cần thu hồi certificate của server từ Puppet master. Để làm điều này, bạn có thể sử dụng hành động clean :

  • sudo /opt/puppetlabs/bin/puppet cert clean hostname

Các certificate được liên kết của server được chỉ định sẽ bị xóa khỏi Puppet.

Xem tất cả các yêu cầu đã ký

Nếu bạn muốn xem tất cả các yêu cầu, có dấu và không dấu , hãy chạy lệnh sau:

  • sudo /opt/puppetlabs/bin/puppet cert list --all

Bạn sẽ thấy danh sách tất cả các yêu cầu. Các yêu cầu đã ký được đặt trước dấu + và các yêu cầu chưa ký không có dấu + .

Output:
+ "puppet" (SHA256) 5A:71:E6:06:D8:0F:44:4D:70:F0:BE:51:72:15:97:68:D9:67:16:41:B0:38:9A:F2:B2:6C:BB:33:7E:0F:D4:53 (alt names: "DNS:puppet", "DNS:puppet.nyc3.example.com") + "host1.nyc3.example.com" (SHA256) F5:DC:68:24:63:E6:F1:9E:C5:FE:F5:1A:90:93:DF:19:F2:28:8B:D7:BD:D2:6A:83:07:BA:FE:24:11:24:54:6A + "host2.nyc3.example.com" (SHA256) CB:CB:CA:48:E0:DF:06:6A:7D:75:E6:CB:22:BE:35:5A:9A:B3:93:63:BF:F0:DB:F2:D8:E5:A6:27:10:71:78:DA + "ns2.nyc3.example.com" (SHA256) 58:47:79:8A:56:DD:06:39:52:1F:E3:A0:F0:16:ED:8D:40:17:40:76:C2:F0:4F:F3:0D:F9:B3:64:48:2E:F1:CF

Chúc mừng! Cơ sở hạ tầng của bạn hiện đã sẵn sàng để Puppet quản lý!

Bắt đầu với Puppet

Bây giờ cơ sở hạ tầng của bạn đã được cài đặt để quản lý bằng Puppet, ta sẽ hướng dẫn bạn cách sử dụng Puppet để thực hiện một số tác vụ cơ bản.

Sự kiện được thu thập như thế nào

Puppet thu thập dữ kiện về mỗi nút của nó bằng một công cụ gọi là facter . Facter, theo mặc định, thu thập thông tin hữu ích cho cấu hình hệ thống (ví dụ: tên hệ điều hành, tên server , địa chỉ IP, SSH key , v.v.). Có thể thêm các dữ kiện tùy chỉnh không nằm trong bộ dữ kiện mặc định.

Các dữ kiện thu thập được có thể hữu ích trong nhiều tình huống. Ví dụ: bạn có thể tạo mẫu cấu hình web server và tự động điền địa chỉ IP thích hợp cho một server ảo cụ thể. Hoặc bạn có thể xác định rằng phân phối server của bạn là "CentOS", vì vậy bạn nên chạy dịch vụ apache2 thay vì httpd . Đây là những ví dụ cơ bản, nhưng chúng sẽ cung cấp cho bạn ý tưởng về cách các dữ kiện được dùng .

Để xem danh sách các dữ kiện tự động được thu thập trên nút tác nhân của bạn, hãy chạy lệnh sau:

  • /opt/puppetlabs/bin/facter

Tệp kê khai chính

Puppet sử dụng ngôn ngữ dành riêng cho domain để mô tả cấu hình hệ thống và những mô tả này được lưu vào các file được gọi là "tệp kê khai", có phần mở rộng là file .pp. Tệp kê khai chính mặc định được đặt trên server chính Puppet của bạn tại /etc/puppetlabs/code/environments/production/manifests/site.pp . Hãy tạo file giữ chỗ ngay bây giờ:

  • sudo touch /etc/puppetlabs/code/environments/production/manifests/site.pp

Lưu ý file kê khai chính hiện đang trống, vì vậy Puppet sẽ không thực hiện bất kỳ cấu hình nào trên các node tác nhân.

Cách Thực thi Tệp kê khai Chính

Tác nhân Puppet kiểm tra định kỳ với Server Puppet (thường là 30 phút một lần). Khi kiểm tra, nó sẽ gửi dữ kiện về chính nó cho cái chính và kéo một danh mục hiện tại – danh sách tài nguyên đã biên dịch và các trạng thái mong muốn của chúng có liên quan đến tác nhân, được xác định bởi file kê khai chính. Sau đó, nút tác nhân sẽ cố gắng áp dụng các thay đổi thích hợp để đạt được trạng thái mong muốn. Chu kỳ này sẽ tiếp tục miễn là Puppet master đang chạy và giao tiếp với các node tác nhân.

Thực thi ngay lập tức trên một nút tác nhân cụ thể

Cũng có thể bắt đầu kiểm tra một nút tác nhân cụ thể theo cách thủ công, bằng cách chạy lệnh sau (trên nút tác nhân được đề cập):

  • /opt/puppetlabs/bin/puppet agent --test

Chạy điều này sẽ áp dụng file kê khai chính cho tác nhân đang chạy thử nghiệm. Bạn có thể thấy kết quả như sau:

Output:
Info: Using configured environment 'production' Info: Retrieving pluginfacts Info: Retrieving plugin ... Info: Loading facts Info: Caching catalog for host1 Info: Applying configuration version '1457389302' Notice: /Stage[main]/Main/File[/tmp/example-ip]/ensure: defined content as '{md5}dd769ec60ea7d4f7146036670c6ac99f' Notice: Applied catalog in 0.04 seconds

Lệnh này hữu ích để xem file kê khai chính sẽ ảnh hưởng như thế nào đến một server ngay lập tức.

Manifests một lần

Lệnh puppet apply cho phép bạn thực hiện các file kê khai không liên quan đến file kê khai chính theo yêu cầu. Nó chỉ áp dụng file kê khai cho nút mà bạn chạy ứng dụng từ đó. Đây là một ví dụ:

  • sudo /opt/puppetlabs/bin/puppet apply /path/to/your/manifest/init.pp

Chạy file kê khai theo kiểu này rất hữu ích nếu bạn muốn kiểm tra file kê khai mới trên một nút tác nhân hoặc nếu bạn chỉ muốn chạy file kê khai một lần (ví dụ: khởi tạo nút tác nhân đến trạng thái mong muốn).

Tệp kê khai mẫu

Như bạn có thể nhớ lại, file kê khai chính trên Puppet master được đặt tại /etc/puppetlabs/code/environments/production/manifests/site.pp .

Trên server chính của Puppet , hãy chỉnh sửa nó ngay bây giờ:

  • sudo vi /etc/puppetlabs/code/environments/production/manifests/site.pp

Bây giờ thêm các dòng sau để mô tả tài nguyên file :

ví dụ về site.pp
  • file {'/tmp/example-ip': # resource type file and filename
  • ensure => present, # make sure it exists
  • mode => '0644', # file permissions
  • content => "Here is my Public IP Address: ${ipaddress_eth0}.\n", # note the ipaddress_eth0 fact
  • }

Bây giờ lưu và thoát. Các comment nội dòng phải giải thích tài nguyên mà ta đang xác định. Bằng tiếng Anh đơn giản, điều này sẽ đảm bảo tất cả các node tác nhân sẽ có file tại /tmp/example-ip với quyền -rw-r--r-- , với nội dung bao gồm địa chỉ IP công cộng của nút.

Bạn có thể đợi cho đến khi tác nhân tự động đăng ký với chủ hoặc bạn có thể chạy lệnh thử nghiệm - puppet agent --test (từ một trong các node tác nhân của bạn). Sau đó chạy lệnh sau để in file :

  • cat /tmp/example-ip

Bạn sẽ thấy kết quả giống như sau (với địa chỉ IP của nút đó):

Output:
Here is my Public IP Address: 128.131.192.11.

Chỉ định một nút

Nếu bạn muốn xác định tài nguyên cho các node cụ thể, hãy xác định một node trong file kê khai.

Trên trang cái, hãy chỉnh sửa site.pp :

  • sudo vi /etc/puppetlabs/code/environments/production/manifests/site.pp

Bây giờ thêm các dòng sau:

ví dụ về site.pp
  • node 'ns1', 'ns2' { # applies to ns1 and ns2 nodes
  • file {'/tmp/dns': # resource type file and filename
  • ensure => present, # make sure it exists
  • mode => '0644',
  • content => "Only DNS servers get this file.\n",
  • }
  • }
  • node default {} # applies to nodes that aren't explicitly defined

Lưu và thoát.

Bây giờ Puppet sẽ đảm bảo một file tại /tmp/dns sẽ tồn tại trên ns1ns2 . Bạn có thể cần chạy lệnh thử puppet agent --test (từ ns1 hoặc ns2), nếu bạn không muốn đợi kéo tác nhân puppet đã lên lịch.

Lưu ý nếu bạn không xác định tài nguyên, Puppet sẽ cố gắng hết sức để không chạm vào tài nguyên đó. Vì vậy, nếu bạn xóa các tài nguyên này khỏi file kê khai, Puppet sẽ không xóa các file mà nó đã tạo. Nếu bạn muốn nó xóa các file , hãy thay đổi ensure absent .

Những ví dụ này không hữu ích gì, nhưng chúng chứng minh rằng Puppet đang hoạt động bình thường.

Sử dụng một module

Bây giờ ta hãy sử dụng một module . Các module rất hữu ích để group các nhiệm vụ lại với nhau. Có rất nhiều module có sẵn trong cộng đồng Puppet và bạn thậm chí có thể viết riêng của bạn .

Trên Puppet master, hãy cài đặt module puppetlabs-apache từ foreapi:

  • sudo /opt/puppetlabs/bin/puppet module install puppetlabs-apache

Cảnh báo : Không sử dụng module này trên cài đặt Apache hiện có. Nó sẽ xóa mọi cấu hình Apache không được Puppet quản lý.

Bây giờ hãy chỉnh sửa site.pp :

  • sudo vi /etc/puppetlabs/code/environments/production/manifests/site.pp

Bây giờ thêm các dòng sau để cài đặt Apache trên host2 :

ví dụ về site.pp
  • node 'host2' {
  • class { 'apache': } # use apache module
  • apache::vhost { 'example.com': # define vhost resource
  • port => '80',
  • docroot => '/var/www/html'
  • }
  • }
  • # node default {} # uncomment this line if it doesn't already exist in your manifest

Lưu và thoát. Bây giờ, lần tới khi Puppet cập nhật host2, nó sẽ cài đặt gói Apache và cấu hình một server ảo có tên “example.com”, lắng nghe trên cổng 80 và với một tài liệu root /var/www/html .

Trên host2 , chạy lệnh sau:

  • sudo /opt/puppetlabs/bin/puppet agent --test

Bạn sẽ thấy một loạt kết quả cho biết Apache đang được cài đặt. Sau khi hoàn tất, hãy mở địa chỉ IP công khai của host2 trong trình duyệt web. Bạn sẽ thấy một trang đang được cung cấp bởi Apache.

Chúc mừng! Bạn đã sử dụng module Puppet đầu tiên của bạn !

Kết luận

Đến đây bạn đã có cài đặt Puppet đại lý / master cơ bản, bây giờ bạn đã sẵn sàng để tìm hiểu thêm về cách sử dụng Puppet để quản lý cơ sở hạ tầng server của bạn . Hãy xem hướng dẫn sau: Bắt đầu với Mã rối: Manifests và Mô-đun .


Tags:

Các tin liên quan

Cách thiết lập Jenkins để tích hợp phát triển liên tục trên CentOS 7
2016-03-03
Cách thiết lập hệ thống bàn trợ giúp với OTRS trên CentOS 7
2016-03-02
Cách cài đặt ứng dụng khách Dropbox làm dịch vụ trên CentOS 7
2016-02-25
Cách thiết lập một cụm sản xuất Elasticsearch trên CentOS 7
2016-02-23
Cách bảo vệ SSH bằng Fail2Ban trên CentOS 7
2016-01-27
Cách bảo mật HAProxy bằng Let's Encrypt trên CentOS 7
2016-01-26
Cách tạo thiết lập tính khả dụng cao với Pacemaker, Corosync và IP nổi trên CentOS 7
2015-12-22
Cách sử dụng Prometheus để giám sát server CentOS 7 của bạn
2015-11-06
Cách cài đặt Elasticsearch 1.7, Logstash 1.5 và Kibana 4.1 (ELK Stack) trên CentOS 7
2015-11-04
Cách cài đặt và cấu hình scponly trên CentOS 7
2015-07-22