blob: 3eec29d7d46eb9ab4cb345c5ab542693d6b15469 (
plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
|
[[!toc levels=4]]
Adicionando um nodo
===================
Instale os pacotes necessários:
apt-get install puppet openssh-server lsb-release
Habilite o `puppetd` editando o arquivo `/etc/default/puppet`, inicie o puppet. No caso de utilização do [mongrel e nginx](http://projects.reductivelabs.com/projects/puppet/wiki/Using_Mongrel_Nginx) para o `puppetmaster`, lembre-se de iniciar o `puppetd` pela primeira vez através de um comando do tipo
puppet agent --server puppet.projeto.org --waitforcert 60 --test --ca_port 8141
Caso contrário, simplesmente inicie-o com
/etc/init.d/puppet start
Em seguida, verifique se os fingerprints dos certificados (master e nodo) coincidem. No master (use `/var/lib/puppet` caso esta seja a pasta utilizada pelo master):
puppet cert --fingerprint camada.projeto.org
puppet cert --fingerprint ca
openssl x509 -text -noout -fingerprint -in /var/lib/puppetmaster/ssl/certs/ca.pem
No nodo:
openssl x509 -text -noout -fingerprint -in /var/lib/puppet/ssl/certs/camada.projeto.org.pem
openssl x509 -text -noout -fingerprint -in /var/lib/puppet/ssl/certs/ca.pem
Caso os fingerprints batam, basta liberar o novo nodo a partir do host em que roda o master como o comando
puppet cert -s nome-do-nodo.projeto.org
Mais detalhes [aqui](http://reductivelabs.com/trac/puppet/wiki/CertificatesAndSecurity) sobre certificados e segurança.
|