summaryrefslogtreecommitdiff
path: root/nodo.mdwn
blob: 3eec29d7d46eb9ab4cb345c5ab542693d6b15469 (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
[[!toc levels=4]]

Adicionando um nodo 
===================

Instale os pacotes necessários:

    apt-get install puppet openssh-server lsb-release

Habilite o `puppetd` editando o arquivo `/etc/default/puppet`, inicie o puppet. No caso de utilização do [mongrel e nginx](http://projects.reductivelabs.com/projects/puppet/wiki/Using_Mongrel_Nginx) para o `puppetmaster`, lembre-se de iniciar o `puppetd` pela primeira vez através de um comando do tipo

    puppet agent --server puppet.projeto.org --waitforcert 60 --test --ca_port 8141

Caso contrário, simplesmente inicie-o com

    /etc/init.d/puppet start

Em seguida, verifique se os fingerprints dos certificados (master e nodo) coincidem. No master (use `/var/lib/puppet` caso esta seja a pasta utilizada pelo master):

    puppet cert --fingerprint camada.projeto.org
    puppet cert --fingerprint ca
    openssl x509 -text -noout -fingerprint -in /var/lib/puppetmaster/ssl/certs/ca.pem

No nodo:

    openssl x509 -text -noout -fingerprint -in /var/lib/puppet/ssl/certs/camada.projeto.org.pem
    openssl x509 -text -noout -fingerprint -in /var/lib/puppet/ssl/certs/ca.pem

Caso os fingerprints batam, basta liberar o novo nodo a partir do host em que roda o master como o comando

    puppet cert -s nome-do-nodo.projeto.org

Mais detalhes [aqui](http://reductivelabs.com/trac/puppet/wiki/CertificatesAndSecurity) sobre certificados e segurança.