タグ

関連タグで絞り込む (2)

タグの絞り込みを解除

puppetに関するboheanimatoのブックマーク (13)

  • ssh_key_groups

  • puppetの覚書 - Ktat's Wiki

    [カテゴリ:開発] インストール後クライアントでやること 互換性の問題 サーバの起動 master client puppetのデフォルトポート 文法チェック kick する場合の auth 設定 yumリポジトリ puppetをインストールする作業を簡略化する module sshd_config の設定をコピーな例 サーバの変数の値をチェック トラブルシューティング Certificates were not trusted: hostname was not match with the server certificate certificate の request/receiveができない undefined method `include?' for nil:NilClass on node インストール後クライアントでやること hostname の設定を忘れずに(puppet

  • puppet の言語構造 - Gosuke Miyashita

    Installation Guide を読めば、とりあえず puppet を動かすことはできるけど、やりたいことをやろうと思ってもすぐにできるわけでもない。というわけで、ドキュメントをちゃんと読んでみることにした。 まずは puppet の設定ファイルで使われている内部言語の理解から、ということで、Language Structures を超意訳してみる。 Types puppet 設定の基構成単位。管理されるコンピュータ上のオブジェクト(ファイルとかパッケージとか)を表すもので、あらかじめ用意されたビルトインタイプ以外にも、自ら定義することも可能。 file { "/etc/passwd": owner => root, mode => 644 } package { apache: install => true } 詳しくは Type Reference を参照。 Assignme

  • puppet-moduleでモジュールのレシピの共有/再利用が可能に! - よかろうもん!

    これまでシステム運用自動化の手助けをしてくれるツールであるpuppetのベストプラクティスは、puppetlabのサイトに掲載されていました。 しかし、最近のサイトリプレースと合わせて?、puppet-moduleというgemがリリースされ、そちらでpuppetのモジュールを登録/管理できるようになりました。 仕組み的なところの話、結局はmoduleのソースコードを各人のgitで管理しておき、そのソースを落としてくるというものみたいです。 この仕組みが用意されたことで、 moduleを簡単に探すことができる moduleレシピの更新を第三者に任せることができる ※レシピが信頼できるものかどうかは別問題 といったメリットがあります。 それでは早速、使い方を説明します。 まずはpuppet-moduleをインストールします。 $ sudo gem install puppet-module 6

    puppet-moduleでモジュールのレシピの共有/再利用が可能に! - よかろうもん!
  • Puppetコマンド - tsunokawaのはてなダイアリー

    Puppetコマンドのメモ Puppetサーバーで使うコマンド 認証待ちpuppetクライアント一覧 puppetca --list puppetクライアント認証(autosignやってない時) puppetca --sign hostname puppetクライアント認証済みも含め全表示 puppetca --list --all 証明書の表示 puppetca --print hostname リクエストのキャンセル(ホスト名の間違い等) puppetca --clean hostname Puppetクライアントへkick(手動適用) puppet kick --host hostname puppetクライアントへtag付きでkick(手動適用) puppet kick --host hostname --tag newsetting マニフェストファイルの更新 puppet ap

    Puppetコマンド - tsunokawaのはてなダイアリー
  • puppetサーバのサーバ名変更 - ksaitoの日記

    puppetサーバは、インストール時にサーバ名をCNにした証明書を作成します。 このサーバ名は、hostnameコマンドを引いているようでDSNに登録されているFQDNではありません。 FQDNでpuppet.ドメイン名といったサーバ名を付けてクライアントからアクセスするとpuppet.ドメイン名の証明書はないとエラーになります。 $ sudo puppetd --server puppet.localdomain --verbose --test info: Retrieving plugins err: Could not find server : getaddrinfo: Name or service not known err: /File[/var/lib/puppet/lib]: Failed to generate additional resources during

    puppetサーバのサーバ名変更 - ksaitoの日記
  • PuppetのSSL関連のエラーについて - iwasakimsの日記

    puppetをmaster/agent構成で利用していると、agentからmasterへの通信でSSLが使われるため、証明書関連のエラーではまりがち。証明書はmasterやegentを起動した際に自動的に作ってくれるし、master側がCAとして署名してくれるので設定自体の手間はないが、その証明書のSubjectのCNと、ネットワーク的に逆解決できる名前が一致しないと?エラーになってしまう。 問題への対処法のひとつとして、masterやagentの起動時に --certnameオプションを指定することで、証明書のSubjectを任意の値に変えることができる。 $ sudo puppet agent --certname=hoge ... ... $ sudo openssl x509 -in /var/lib/puppet/ssl/certs/hoge.pem -text | grep S

    PuppetのSSL関連のエラーについて - iwasakimsの日記
    boheanimato
    boheanimato 2014/03/10
    “Subject”
  • puppet の通信の仕組みにちょっと立ち入ってみる - Gosuke Miyashita

    puppet のクライアント/サーバ間通信は https + XMLRPC で、認証は SSLv3 の証明書認証が利用されています。 通常、SSLv3 で証明書認証とかいうと、CA とか、自己署名証明書とか、色々めんどくさかったりしますが、puppet はこの辺りはほとんど自動で処理してくれるので、とても楽です。 例えば、puppet サーバ側では、puppetmasterd をはじめて起動した時に、CA 関連ファイルや自己署名証明書などを、/etc/puppet/ssl 以下に勝手に作ってくれます。 $ ls -R /etc/puppet/ssl /etc/puppet/ssl: ca/ certs/ csr_kenny.southpark.pem private/ private_keys/ public_keys/ /etc/puppet/ssl/ca: ca_crl.pem ca_

  • CentOS 6 : Puppet インストールと設定 : Server World

    構成管理ツール Puppet のインストールです。 任意のマシン単独でも使用できますが、ここではサーバー/クライアント構成で使用できるように設定します。

  • Installing Bolt - Bolt 1.x | Puppet

    Why PuppetPuppet is the industry standard for IT automation. Manage and automate more infrastructure and complex workflows in a simple, yet powerful way.

    Installing Bolt - Bolt 1.x | Puppet
  • ProPuppet00 - Gosuke Miyashita

    #!html [wiki:ManagingInfrastructureWithPuppet Managing Infrastructure With Puppet] の中でも少しだけ触れた、Pro Puppet についてメモ。 こちらは内容盛りだくさんで、Puppet をヘビーに使っている人でも読みごたえがあるんじゃないかと。たとえば、バージョン違いの Puppet を混在させる方法、といったところもフォローされていたり。 ただし、Puppet や、Git といった周辺ツールのインストール方法まで詳細に書かれていて、この辺は自分には必要ないなー、と思ったりもした。 とはいえ、最近の Puppet 動向を追いかけていない自分には、とても有意義な内容が多かったので、その辺についてメモしてみる。 (あんまり書きすぎると出版社の人に怒られそうなんで、さらっと。あと、量が多くなりそうなので、何度かに

  • Rubyist Magazine - スはスペックのス 【第 1 回】 RSpec の概要と、RSpec on Rails (モデル編)

    『るびま』は、Ruby に関する技術記事はもちろんのこと、Rubyist へのインタビューやエッセイ、その他をお届けするウェブ雑誌です。 Rubyist Magazine について 『Rubyist Magazine』、略して『るびま』は、Rubyist の Rubyist による、Rubyist とそうでない人のためのウェブ雑誌です。 最新号 Rubyist Magazine 0063 号 バックナンバー Rubyist Magazine 0063 号 Rubyist Magazine 0062 号 Kaigi on Rails 特集号 RubyKaigi Takeout 2020 特集号 Rubyist Magazine 0061 号 Rubyist Magazine 0060 号 RubyKaigi 2019 直前特集号 Rubyist Magazine 0059 号 Rubyist

  • Ukigumo と serverspec で Puppet の継続的インテグレーション - Gosuke Miyashita

    tokuhirom さんにより開発されている Ukigumo を利用して、Puppet の CI 環境を構築してみた。やってることは以下の通り。 Puppet マニフェストを Git リポジトリで管理 Ukigumo Server を立てる puppet-lxc-test-box で Puppet マニフェストを流し込むシステムコンテナを必要なロールの分だけ用意 自前の Ukigumo クライアントスクリプト を cron で定期的に走らせ以下を実行 Puppet マニフェストリポジトリの master ブランチが更新されていたら、git pull して Puppet マニフェストをシステムコンテナに適用し、適用結果を Ukigumo サーバに投げる serverspec によるテストをシステムコンテナに対して実行し、結果を Ukigumo サーバに投げる Ukigumo のトップ画面はこ

    boheanimato
    boheanimato 2014/02/04
    継続的インテクレーション
  • 1