summaryrefslogtreecommitdiff
path: root/puppet.md
diff options
context:
space:
mode:
authorSilvio Rhatto <rhatto@riseup.net>2018-05-22 19:21:28 -0300
committerSilvio Rhatto <rhatto@riseup.net>2018-05-22 19:21:28 -0300
commitc3a95d163bb7ea1b2e3e5e152c15347b316dde82 (patch)
tree818e6ff54ebb64d45c54cd8e43f7836b18b6c469 /puppet.md
parenta58cb394fd8b3dd67e21d996b0cf36d6dfc2cd87 (diff)
downloadpadrao-c3a95d163bb7ea1b2e3e5e152c15347b316dde82.tar.gz
padrao-c3a95d163bb7ea1b2e3e5e152c15347b316dde82.tar.bz2
Cleanup old stuff
Diffstat (limited to 'puppet.md')
-rw-r--r--puppet.md216
1 files changed, 0 insertions, 216 deletions
diff --git a/puppet.md b/puppet.md
deleted file mode 100644
index 67a672d..0000000
--- a/puppet.md
+++ /dev/null
@@ -1,216 +0,0 @@
-[[!toc levels=4]]
-
-Bootstrap da configuração do puppet
-===================================
-
-Pré-requisitos
---------------
-
-### DNS
-
-Certifique-se de que existe uma entrada do tipo `puppet.projeto.org` apontando para o host que hospeda (ou hospedará) o puppetmaster. Caso contrário, será preciso adicionar o nome do host no `/etc/puppet/puppet.conf` de cada cliente logo após sua instalação:
-
- [puppetd]
- server = puppet.projeto.org
-
-E então reiniciar o serviço:
-
- /etc/init.d/puppet restart
-
-### Firewall
-
-É importante que o vserver hospedeiro do puppet tenha acesso SSH externo. Assim, certifique-se que seu Debian/Firewall possua uma linha do seguinte tipo no arquivo `/etc/shorewall/rules`:
-
- DNAT net vm:192.168.0.2:22 tcp 2202
-
-No caso, `192.168.0.2` é o IP do vserver, `22` a porta de destino nesse IP e `2202` a porta aberta para a conexão externa. Para tal configuração ser efetiva, o `ListenAddress` do `/etc/ssh/sshd_config` do servidor SSH da **máquina hospedeira** deve estar restrito ao IP real da máquina.
-
-Gitosis
--------
-
-O gitosis é um gerenciador de repositórios git que utiliza chaves públicas ssh para controle de acesso. A ferramenta é simples, poderosa, está nos repositórios do debian estável, e sua configuração é feita através de um repositório git, o que sugere um bom ponto de partida para o bootstrap.
-
-Hoje em dia o Padrão Saravá utiliza o gitolite, porém o bootstrap inicial utilizou o gitosis. Fica aos leitores/as o exercício de utilizar o gitolite.
-
-gitosis via puppetmasterd
--------------------------
-
-O primeiro passo é criar o arquivo de manifesto `/etc/puppet/manifests/classes/gitosis.pp` com o seguinte conteúdo:
-
- class gitosis {
- # directory for gitosis user and repositories
- file { "/var/git":
- ensure => directory,
- mode => 0755,
- owner => gitosis,
- group => gitosis;
- }
-
- # the needed packages
- package { gitosis: ensure => installed; }
- package { sudo: ensure => installed; }
- package { git: ensure => installed; }
-
- # alters the user's home dir
- user { gitosis:
- allowdupe => false,
- comment => "git repository hosting,,,",
- ensure => present,
- home => "/var/git",
- shell => "/bin/sh";
- }
-
- # tries to get rid of ugly directory structure
- file { "/srv/gitosis":
- ensure => absent,
- force => true;
- }
- file { "/srv": ensure => absent; }
- }
-
-O arquivo acima, além de garantir que o git, sudo e gitosis estejam instalados, altera o home do usuário gitosis para `/var/git`, dentro do qual será criado um diretório chamado `repositories` onde serão armazendos nossos repositórios git.
-
-Para aplicar as configurações ao nó, adicionanos o seguinte conteúdo ao arquivo de manifesto `/etc/puppet/manifests/site.pp`:
-
- import "classes/gitosis.pp"
-
- node 'admin.projeto.org' {
- include gitosis
- }
-
-Para dar acesso ao primeiro usuário do gitosis, basta executar o seguinte comando:
-
- sudo -H -u gitosis gitosis-init < FILENAME.pub
- # (ou simplesmente copie e cole a chave pública aqui)
-
-Um comentário importante sobre a opção `-H`:
-
- .. warning::
-
- For now, ``gitosis`` uses the ``HOME`` environment variable to
- locate where to write its files. If you use ``sudo -u``
- without ``-H``, ``sudo`` will leave the old value of ``HOME``
- in place, and this will cause trouble. There will be a
- workaround for that later on, but for now, always remember to
- use ``-H`` if you're sudoing to the account.
-
-Agora podemos clonar o repositório administrativo do gitosis remotamente:
-
- git clone ssh://gitosis@servidor.projeto.org:porta/gitosis-admin
-
-A configuração não deve ser feita diretamente no repositório do gitosis no servidor, como indicam os autores:
-
- You should always edit the configuration file via ``git``. The file
- symlinked to ``~/.gitosis.conf`` on the server will be overwritten
- when pushing changes to the ``gitosis-admin.git`` repository.
-
-puppetmasterd via gitosis
--------------------------
-
-Agora que podemos alterar a configuração do gitosis remotamente, vamos criar a permissão de acesso ao novo repositório de configurações do puppet, alterando `gitosis-admin/gitosis.conf`:
-
- [gitosis]
-
- [group gitosis-admin]
- writable = gitosis-admin
- members = usuario@maquina
-
- [group puppet]
- writable = puppet
- members = usuario@maquina
-
-E atualizamos as configurações no servidor através do git local:
-
- git commit -a
- git push origin master
-
-Agora, de volta ao servidor, inicializamos um repositório git em `/etc/puppet` e clonamos para o diretório do gitosis:
-
- cd /etc/puppet
- git init
- git add *
- git commit
- git clone --bare /etc/puppet/ /var/git/repositories/puppet.git
- chown -R gitosis:gitosis /var/git/repositories/puppet.git
-
-Agora já podemos clonar o repositório puppet remotamente:
-
- git clone ssh://gitosis@servidor.projeto.org:porta/puppet.git
-
-Agora adicionamos um manifesto para o puppetmasterd em `puppet/manifests/classes/puppetmasterd.pp`:
-
- class puppetmasterd {
- package { puppetmaster: ensure => installed }
-
- # updates the puppet configuration dir with git repositories
- # every 5 minutes.
- cron { puppet-conf:
- command => "git --git-dir=/etc/puppet/.git/ pull /var/git/repositories/puppet.git master && \
- git --git-dir=/etc/puppet/.git/ --work-tree=/etc/puppet/ checkout -f",
- user => root,
- hour => '*',
- minute => '*/5',
- ensure => present;
- }
-
- # runs the service
- service { puppetmasterd: ensure => running; }
- }
-
-E atualizamos `puppet-conf/manifests/site.pp`:
-
- import "classes/gitosis.pp"
- import "classes/puppetmasterd.pp"
-
- node 'admin.projeto.org' {
- include gitosis
- include puppetmasterd
- }
-
-Enviamos as novas configurações para o servidor:
-
- git add classes/puppetmasterd.pp
- git add site.pp
- git commit
- git push origin master
-
-Finalmente, no servidor, fazemos a última atualização do repositório de configurações do puppet na mão:
-
- git --git-dir=/etc/puppet/.git/ pull /var/git/repositories/puppet.git && \
- git --git-dir=/etc/puppet/.git/ --work-tree=/etc/puppet/ checkout -f
-
-Agora a nova regra do cron garantirá que o repositório em `/etc/puppet` estará sempre atualizado com o repositório em `/var/git/puppet-conf`.
-
-Para adicionar um novo usuário ao gitosis, basta adicionar as chaves públicas ssh ao diretório `gitosis-admin/keydir/` com um nome de arquivo do tipo `usuario@maquina.pub`.
-
-Stored Configs
---------------
-
-Para utilizar [storeconfigs](http://reductivelabs.com/trac/puppet/wiki/UsingStoredConfiguration) via mysql, proceda com os seguintes comandos:
-
- apt-get install mysql-server
- mysqladmin -u root -p create puppet
- mysql -u root -p
-
-Comandos para o mysql:
-
- GRANT ALL PRIVILEGES ON puppet.* TO puppet@"%" IDENTIFIED BY 'senha';
- flush privileges;
-
-Linhas adicionadas no puppet.conf do nodo master, na seção `[puppetmasterd]`:
-
- storeconfigs = true
- dbadapter = mysql
- dbserver = localhost
- dbuser = puppet
- dbpassword = senha
-
-Referências
------------
-
-* [Puppet no Riseup](https://we.riseup.net/riseup+tech/puppet).
-
-Adicionando mais masters
-========================
-
-[Como adicionar mais puppetmasters](master).