From c2cb01a9cd56ba74f07318a79765cab26a64d9b9 Mon Sep 17 00:00:00 2001 From: Silvio Rhatto Date: Mon, 1 Sep 2014 12:02:10 -0300 Subject: Retirando um nodo --- nodo.mdwn | 40 +++++++++++++++++++++++++++++----------- 1 file changed, 29 insertions(+), 11 deletions(-) (limited to 'nodo.mdwn') diff --git a/nodo.mdwn b/nodo.mdwn index ed5aa6b..b23be03 100644 --- a/nodo.mdwn +++ b/nodo.mdwn @@ -17,8 +17,8 @@ Neste exemplo, assumiremos os seguites parâmetros: Ainda: * `admin@box$`: indica shell da máquina do/a administrador. -* `root@nodo$`: indica o shell do novo nodo. -* `root@master$`: indica o shell do master. +* `root@nodo#`: indica o shell do novo nodo. +* `root@master#`: indica o shell do master. Certifique-se de configurar os parâmetros acima em cada um dos shells mencionados. @@ -69,28 +69,28 @@ Configurando o puppet Instale o pacote: - root@nodo$ apt-get install puppet + root@nodo# apt-get install puppet Certifique-se então que os seguintes valores correspondem a `$node.$domain`: - root@nodo$ facter fqdn + root@nodo# facter fqdn Lembre-se de iniciar o `puppet agent` pela primeira vez através de um comando do tipo - root@nodo$ puppet agent --server puppet.`facter domain` --pluginsync true --waitforcert 60 --test + root@nodo# puppet agent --server puppet.`facter domain` --pluginsync true --waitforcert 60 --test No caso de uma porta fora do padrão, use o parâmetro `--masterport`. Em seguida, verifique se os fingerprints dos certificados (master e nodo) coincidem. No master: - root@master$ puppet cert list | grep $node.$domain + root@master# puppet cert list | grep $node.$domain Caso os fingerprints batam, basta liberar o novo nodo a partir do host em que roda o master como o comando - root@master$ puppet cert sign $node.$domain + root@master# puppet cert sign $node.$domain Assista as mudanças nos arquivos de log (`/var/log/daemon.log` ou `/var/log/syslog`): - root@nodo$ tail -F /var/log/daemon.log /var/log/syslog + root@nodo# tail -F /var/log/daemon.log /var/log/syslog Mais detalhes [aqui](http://projects.puppetlabs.com/projects/1/wiki/certificates_and_security) sobre certificados e segurança. @@ -113,9 +113,9 @@ Fingerprints e Monkeysphere Verifique os fingerprints do SSH e do puppet: - root@nodo$ hydractl ssh-finger - root@nodo$ hydractl puppet-finger - root@master$ hydractl puppet-finger + root@nodo# hydractl ssh-finger + root@nodo# hydractl puppet-finger + root@master# hydractl puppet-finger Opcionalmente, proceda com a [configuração das chaves de serviço do monkeysphere](http://web.monkeysphere.info/doc/host-keys). @@ -123,3 +123,21 @@ Inscrição em lista de mensagens ------------------------------- Caso o alias de email para `root` esteja configurado para o endereço de uma lista de discussão privada de email (o que permite um grupo de administradores/as monitorarem mensagens de sistema), certifique-se de configurar os endereços de `root@$node.$domain` e demais endereços como assinantes da lista no modo `no mail` (sem recebimento). Assim, eles poderão enviar mensagens mas não receberão nenhuma mensagem da lista. + +Retirando um nodo +================= + +Para descomissionar um nodo, proceda na máquina administrativa: + + admin@box$ hydra $hydra sync + admin@box$ cd hydra $hydra folder + admin@box$ find -name "$node*" -exec rm {} \; + admin@box$ $EDITOR manifests/nodes.pp # remova a linha de inclusao do nodo + admin@box$ git status # revisao + admin@box$ git commit -a -m "Descomissionando $node" + admin@box$ git push + +Em seguida, no nodo master: + + root@master# puppet cert clean $node.$domain + root@master# hydractl puppet-clean-stored $node.domain -- cgit v1.2.3