summaryrefslogtreecommitdiff
diff options
context:
space:
mode:
-rw-r--r--index.mdwn1
-rw-r--r--nodo.mdwn25
-rw-r--r--puppet.mdwn32
3 files changed, 25 insertions, 33 deletions
diff --git a/index.mdwn b/index.mdwn
index 0bb70ae..9497165 100644
--- a/index.mdwn
+++ b/index.mdwn
@@ -27,6 +27,7 @@ A antiga documentação do Padrão Saravá ainda [está disponível](trac/).
* [Chaves](keys).
* [Auditoria](audit).
* [Bootstrap](bootstrap).
+* [Adicionando um nodo](nodo).
# Licença
diff --git a/nodo.mdwn b/nodo.mdwn
index 3eec29d..2261de3 100644
--- a/nodo.mdwn
+++ b/nodo.mdwn
@@ -3,13 +3,16 @@
Adicionando um nodo
===================
+Configurando o puppet
+---------------------
+
Instale os pacotes necessários:
apt-get install puppet openssh-server lsb-release
Habilite o `puppetd` editando o arquivo `/etc/default/puppet`, inicie o puppet. No caso de utilização do [mongrel e nginx](http://projects.reductivelabs.com/projects/puppet/wiki/Using_Mongrel_Nginx) para o `puppetmaster`, lembre-se de iniciar o `puppetd` pela primeira vez através de um comando do tipo
- puppet agent --server puppet.projeto.org --waitforcert 60 --test --ca_port 8141
+ puppet agent --server puppet.`facter domain` --waitforcert 60 --test --ca_port 8141
Caso contrário, simplesmente inicie-o com
@@ -32,4 +35,24 @@ Caso os fingerprints batam, basta liberar o novo nodo a partir do host em que ro
Mais detalhes [aqui](http://reductivelabs.com/trac/puppet/wiki/CertificatesAndSecurity) sobre certificados e segurança.
+Outras etapas
+-------------
+
+* Fingerprints SSH
+* Chaves e backups
+* Deploy da hydra suite
+* Inscrição do nodo em lista de mensagens do sistema
+* Hydra import-keys
+
+Deploy da Hydra Suite
+---------------------
+
+ hydra $projeto deploy camada.projeto.org
+
+Chaves e backups
+----------------
+ hydra $projeto newkeys
+ keyringer $projeto commit
+ keyringer $projeto git push
+ hydra $projeto import-key camada.projeto.org
diff --git a/puppet.mdwn b/puppet.mdwn
index a5d30ad..cde3bbc 100644
--- a/puppet.mdwn
+++ b/puppet.mdwn
@@ -181,38 +181,6 @@ Agora a nova regra do cron garantirá que o repositório em `/etc/puppet` estará s
Para adicionar um novo usuário ao gitosis, basta adicionar as chaves públicas ssh ao diretório `gitosis-admin/keydir/` com um nome de arquivo do tipo `usuario@maquina.pub`.
-Adicionando um nodo
--------------------
-
-Instale os pacotes necessários:
-
- apt-get install puppet openssh-server lsb-release
-
-Habilite o `puppetd` editando o arquivo `/etc/default/puppet`, inicie o puppet. No caso de utilização do [mongrel e nginx](http://projects.reductivelabs.com/projects/puppet/wiki/Using_Mongrel_Nginx) para o `puppetmaster`, lembre-se de iniciar o `puppetd` pela primeira vez através de um comando do tipo
-
- puppet agent --server puppet.projeto.org --waitforcert 60 --test --ca_port 8141
-
-Caso contrário, simplesmente inicie-o com
-
- /etc/init.d/puppet start
-
-Em seguida, verifique se os fingerprints dos certificados (master e nodo) coincidem. No master (use `/var/lib/puppet` caso esta seja a pasta utilizada pelo master):
-
- puppet cert --fingerprint camada.projeto.org
- puppet cert --fingerprint ca
- openssl x509 -text -noout -fingerprint -in /var/lib/puppetmaster/ssl/certs/ca.pem
-
-No nodo:
-
- openssl x509 -text -noout -fingerprint -in /var/lib/puppet/ssl/certs/camada.projeto.org.pem
- openssl x509 -text -noout -fingerprint -in /var/lib/puppet/ssl/certs/ca.pem
-
-Caso os fingerprints batam, basta liberar o novo nodo a partir do host em que roda o master como o comando
-
- puppet cert -s nome-do-nodo.projeto.org
-
-Mais detalhes [aqui](http://reductivelabs.com/trac/puppet/wiki/CertificatesAndSecurity) sobre certificados e segurança.
-
Stored Configs
--------------