1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
|
# Bootstrap de uma configuração completa
Este documento tem como objetivo descrever o **processo de bootstrap** de uma
configuração completa de um servidor utilizando o [Padrão Saravá](/). O
*processo de bootstrap* pode ser compreendido como "o processo de coordenar
diversos processos interdepententes de forma que seja atingida uma configuração
sistêmica estável".
Para este processo, utilizaremos as seguintes ferramentas:
* [Debian GNU/Linux 6.0](http://www.debian.org/releases/squeeze/).
* [Linux-VServer](http://linux-vserver.org/) ([pacote do debian](http://packages.debian.org/squeeze/linux-image-2.6-vserver-686)).
* [Git](http://git-scm.com/) e [gitosis](http://swik.net/gitosis).
* [puppet-bootstrap](http://git.sarava.org/?p=puppet-bootstrap.git;a=summary).
* [hydra](http://git.sarava.org/?p=hydra.git;a=summary).
Os seguintes estágios fazem parte de uma instalação padrão completa:
## Instalação do sistema padrão na máquina hospedeira
Documentação [aqui](install.md).
## Configuração da máquina hospedeira
Configure algumas variáveis de ambiente:
export domain="projeto.org"
export hostname=`hostname | sed -e s/\\\\..*$//`
export puppet_bootstrap_dir=/var/tmp/puppet-bootstrap
export PUPPETLIB=${puppet_bootstrap_dir}/modules
Configure o arquivo `/etc/hosts` (a ordem dos hostnames influencia nos resultados do `facter`):
cat > /etc/hosts <<EOF
127.0.0.1 ${hostname}.${domain} ${hostname}
127.0.0.1 localhost
EOF
Instale o git e o puppet e clone o repositório `puppet-bootstrap`:
apt-get -y install git-core puppet wipe
git clone git://git.sarava.org/puppet-bootstrap ${puppet_bootstrap_dir}
Altere o arquivo `${puppet_bootstrap_dir}/manifests/config.pp` de acordo com suas necessidades.
Prepare o servidor para a utilização do puppet.
puppet apply -d -v ${puppet_bootstrap_dir}/manifests/stage0.pp
Crie um vserver para abrigar o nó administrativo:
puppet apply -d -v ${puppet_bootstrap_dir}/manifests/host-stage1.pp
Anote a fingerprint da chave ssh do vserver:
vserver ${hostname}-master exec ssh-keygen -l -f /etc/ssh/ssh_host_rsa_key.pub
## Configuração do nó administrativo
A partir deste momento, vamos trabalhar apenas no nó administrativo recém criado.
Copie o `puppet-bootstrap` e a configuração padrão para o vserver e limpe os rastros:
echo LANG=C > /var/vservers/${hostname}-master/etc/default/locale
cp -r ${puppet_bootstrap_dir} \
/var/vservers/${hostname}-master/${puppet_bootstrap_dir}
cp -r /usr/local/puppet \
/var/vservers/${hostname}-master/usr/local/puppet
wipe -rcfq -S r -R /dev/urandom ${puppet_bootstrap_dir} /usr/local/puppet
Acesse o vserver e instale algumas ferramentas:
vserver ${hostname}-master enter
apt-get update
apt-get -y upgrade
apt-get -y install git puppet puppetmaster wipe
Configure o hostname e domínio do nó administrativo:
cat > /etc/hosts <<EOF
127.0.0.1 ${hostname}-master.${domain} ${hostname}
127.0.0.1 localhost
EOF
Prepare o vserver para a utilização do puppet.
puppet apply -d -v ${puppet_bootstrap_dir}/manifests/stage0.pp
puppet apply -d -v ${puppet_bootstrap_dir}/manifests/admin-stage1.pp
## Criação de repositórios padrão
Dê acesso ao repositório administrativo do gitosis a um usuário:
sudo -H -u gitosis gitosis-init < FILENAME.pub
Clone o repositório administrativo do gitosis remotamente:
git clone ssh://gitosis@servidor.${domain}:2202/gitosis-admin
Altere o arquivo `gitosis-admin/gitosis.conf` do repositório clonado e crie um
repositório para a configuração do puppet e um repositório para suas chaves
criptográficas:
[gitosis]
daemon = no
gitweb = no
public_http = no
[group admin]
writable = gitosis-admin puppet keyring
members = usuario@maquina
Empurre as mudanças para o servidor:
git commit -a -m "Adicionando repositórios para puppet e keyring"
git push origin master
Para adicionar um novo usuário ao gitosis, basta adicionar as chaves públicas
ssh ao diretório `gitosis-admin/keydir/` com um nome de arquivo do tipo
`usuario@maquina.pub`.
## Configuração do repositório puppet
Altere as configurações padrão do puppet em `/usr/local/puppet/default-conf` de
acordo com suas necessidades e incialize os repositórios em `/etc/puppet` e
`/var/git/repositories/puppet`):
/etc/init.d/puppetmaster stop
rm -rf /etc/puppet && mkdir /etc/puppet
cd /etc/puppet
cp -r /usr/local/puppet/default-conf/* .
wipe -rcfq -S r -R /usr/local/puppet
git init
git add *
puppet-bootstrap add-submodules /etc/puppet
git commit -m "Initial config."
git clone --bare /etc/puppet/ /var/git/repositories/puppet.git
chown -R gitosis:gitosis /var/git/repositories/puppet.git
Agora já podemos clonar o repositório de configurações do puppet remotamente:
git clone ssh://gitosis@${hotname}.${domain}:2202/puppet.git
## Configuração da hydra
Esta parte da instalação gera chaves criptográficas e portanto deve ocorrer em
uma máquina com um nível de segurança significativo (criptografia de disco,
bootless, etc).
Instale `hydra` e `keyringer`:
sudo apt-get -y install git-core
# hydra
sudo git clone git://git.sarava.org/hydra /usr/local/hydra
sudo ln -sf /usr/local/hydra/hydra /usr/local/sbin/hydra
sudo ln -sf /usr/local/hydra/hydra /usr/local/sbin/hydractl
# keyringer
sudo git clone git://git.sarava.org/keyringer /usr/local/keyringer
sudo ln -sf /usr/local/keyringer/keyringer /usr/local/bin/keyringer
Tenha certeza que possui em seu chaveiro gpg as chaves dos usuários que irão
acessar o repositório de chaves. Crie um keyring para o projeto clonando o
repositório configurado:
keyringer projeto init ~/projeto/keyring
cd ~/projeto/keyring
git init
git remote add origin ssh://gitosis@servidor.${domain}:2202/keyring.git
git add *
git commit -m "initial commit"
git push origin master
Clone o repositório de configuração do puppet e registre uma nova hydra:
puppet_dir=~/projeto/puppet
git clone git://gitosis@servidor.${domain}:2202/puppet $puppet_dir
hydra projeto register $puppet_dir
Gere novas chaves para os nós configurados e as envie para os nós:
hydra projeto newkeys
hydra projeto import servidor.pub
## Partida do puppetmaster
/etc/init.d/puppetmaster start
## Configuração de backups
1. Backup local criptografado:
1. Criação de chaves GPG.
2. Configuração do backup local.
2. Backup remoto:
1. Criação de chaves SSH para armazenamento remoto de backup.
2. Configuração do backup remoto.
## Criação de outros vservers/nós
* Nó de armazenamento ("storage") para agrupamento de backups.
* Proxy.
* Web.
* Test.
## Pedaços de código úteis para o bootstrap
### Configuração de submódulos padrão
apt-get -y install puppetmaster puppet git-core openssh-server
cd /etc/puppet
mkdir modules
git init
git add .
repos="`lynx -dump http://git.sarava.org/?a=project_index | awk '{ print $1 }' | grep ^puppet-`"
for repo in $repos; do
module="`basename $repo .git | sed -e s/^puppet-//`"
if [ ! -d "modules/$module" ]; then
git submodule add git://git.sarava.org/puppet-$module.git modules/$module
fi
done
No caso de bootstrap para um novo projeto, substitua as referências de `git.sarava.org` para `git.projeto.org`.
### Configurando referências remotas em massa
# Configuracao
origin="sarava.org"
remotes="sarava.org:${port}"
repos="`lynx -dump http://git.$origin/?a=project_index | awk '{ print $1 }' | grep ^puppet-`"
# Adicionando referencias
for repo in $repos; do
module="`basename $repo .git | sed -e s/^puppet-//`"
if [ -d "puppet-$module" ]; then
cd puppet-$module
for remote in $remotes; do
ref="`echo $remote | cut -d . -f 1`"
domain="`echo remote | cut -d : -f 1`"
port="`echo remote | cut -d : -f 2`"
git remote add $ref ssh://gitosis@git.$domain:$port/puppet-$module.git
git push $ref master
done
cd ..
fi
done
### Mudando referências em submódulos
# Configuracao
origin="sarava.org"
dest="exemplo.org"
cd puppet
sed -i -e "s/git.$origin/git.$dest/" .gitmodules
cd modules
for module in `ls`; do
cd $module
git remote rm origin
git remote add origin git://git.$dest/puppet-$module.git
git config branch.master.remote origin
git config branch.master.merge refs/heads/master
cd ..
done
### Exemplo de criação em massa de módulos
# Configuracao
origin="sarava.org"
remotes="sarava.org:${port}"
mkdir puppet-{ikiwiki,moin,mysql,trac}/manifests -p
touch puppet-{ikiwiki,moin,mysql,trac}/manifests/init.pp
for module in ikiwiki moin mysql trac; do
cd puppet-$module
cp ../puppet-git/LICENSE .
git init
git add .
git commit -a -m "Initial import"
for remote in $remotes; do
ref="`echo $remote | cut -d . -f 1`"
domain="`echo remote | cut -d : f 1`"
port="`echo remote | cut -d : f 2`"
git remote add $ref ssh://gitosis@git.$domain:$port/puppet-$module.git
git push $ref master
done
cd ..
done
|