From b0fcda1fee4667b48f4ed85876b9e6a4a9b1db9d Mon Sep 17 00:00:00 2001 From: Silvio Rhatto Date: Sun, 8 Jul 2012 10:47:23 -0300 Subject: Pagina propria sobre um novo nodo --- index.mdwn | 1 + nodo.mdwn | 25 ++++++++++++++++++++++++- puppet.mdwn | 32 -------------------------------- 3 files changed, 25 insertions(+), 33 deletions(-) diff --git a/index.mdwn b/index.mdwn index 0bb70ae..9497165 100644 --- a/index.mdwn +++ b/index.mdwn @@ -27,6 +27,7 @@ A antiga documenta * [Chaves](keys). * [Auditoria](audit). * [Bootstrap](bootstrap). +* [Adicionando um nodo](nodo). # Licença diff --git a/nodo.mdwn b/nodo.mdwn index 3eec29d..2261de3 100644 --- a/nodo.mdwn +++ b/nodo.mdwn @@ -3,13 +3,16 @@ Adicionando um nodo =================== +Configurando o puppet +--------------------- + Instale os pacotes necessários: apt-get install puppet openssh-server lsb-release Habilite o `puppetd` editando o arquivo `/etc/default/puppet`, inicie o puppet. No caso de utilização do [mongrel e nginx](http://projects.reductivelabs.com/projects/puppet/wiki/Using_Mongrel_Nginx) para o `puppetmaster`, lembre-se de iniciar o `puppetd` pela primeira vez através de um comando do tipo - puppet agent --server puppet.projeto.org --waitforcert 60 --test --ca_port 8141 + puppet agent --server puppet.`facter domain` --waitforcert 60 --test --ca_port 8141 Caso contrário, simplesmente inicie-o com @@ -32,4 +35,24 @@ Caso os fingerprints batam, basta liberar o novo nodo a partir do host em que ro Mais detalhes [aqui](http://reductivelabs.com/trac/puppet/wiki/CertificatesAndSecurity) sobre certificados e segurança. +Outras etapas +------------- + +* Fingerprints SSH +* Chaves e backups +* Deploy da hydra suite +* Inscrição do nodo em lista de mensagens do sistema +* Hydra import-keys + +Deploy da Hydra Suite +--------------------- + + hydra $projeto deploy camada.projeto.org + +Chaves e backups +---------------- + hydra $projeto newkeys + keyringer $projeto commit + keyringer $projeto git push + hydra $projeto import-key camada.projeto.org diff --git a/puppet.mdwn b/puppet.mdwn index a5d30ad..cde3bbc 100644 --- a/puppet.mdwn +++ b/puppet.mdwn @@ -181,38 +181,6 @@ Agora a nova regra do cron garantir Para adicionar um novo usuário ao gitosis, basta adicionar as chaves públicas ssh ao diretório `gitosis-admin/keydir/` com um nome de arquivo do tipo `usuario@maquina.pub`. -Adicionando um nodo -------------------- - -Instale os pacotes necessários: - - apt-get install puppet openssh-server lsb-release - -Habilite o `puppetd` editando o arquivo `/etc/default/puppet`, inicie o puppet. No caso de utilização do [mongrel e nginx](http://projects.reductivelabs.com/projects/puppet/wiki/Using_Mongrel_Nginx) para o `puppetmaster`, lembre-se de iniciar o `puppetd` pela primeira vez através de um comando do tipo - - puppet agent --server puppet.projeto.org --waitforcert 60 --test --ca_port 8141 - -Caso contrário, simplesmente inicie-o com - - /etc/init.d/puppet start - -Em seguida, verifique se os fingerprints dos certificados (master e nodo) coincidem. No master (use `/var/lib/puppet` caso esta seja a pasta utilizada pelo master): - - puppet cert --fingerprint camada.projeto.org - puppet cert --fingerprint ca - openssl x509 -text -noout -fingerprint -in /var/lib/puppetmaster/ssl/certs/ca.pem - -No nodo: - - openssl x509 -text -noout -fingerprint -in /var/lib/puppet/ssl/certs/camada.projeto.org.pem - openssl x509 -text -noout -fingerprint -in /var/lib/puppet/ssl/certs/ca.pem - -Caso os fingerprints batam, basta liberar o novo nodo a partir do host em que roda o master como o comando - - puppet cert -s nome-do-nodo.projeto.org - -Mais detalhes [aqui](http://reductivelabs.com/trac/puppet/wiki/CertificatesAndSecurity) sobre certificados e segurança. - Stored Configs -------------- -- cgit v1.2.3