选择更安全的方式执行你的puppet更新

选择更安全的方式执行你的puppet更新

生产环境中,美国空间,puppet的更新有需要节点自动更新的,有需要通过puppetmaster推送更新的,还有需要节点更新时间离散的。下面讲解三种更新方式

2.7Puppet更新方式2.7.1节点定时更新[root@agent1~]#vim/etc/puppet/puppet.conf[main]server=puppetserver.rsyslog.org#指向puppetserver服务器[agent]runinterval=5#前期方便测试可采用客户端自动更新的方式,设置agent5秒钟去同步2.7.2节点离散更新(需要测试)使用puppet的inline_template功能结合cron任务计划执行agent服务端分散更新cron{"run-puppet":command=>"/usr/sbin/puppetagent–server=puppetserver.rsyslog.org–test>/dev/null2>&1",minute=>inline_template("<%=hostname.hash%60%>"),}备注:节点数比较多的情况下,为了减轻puppetserver端同一时间的压力,可以考虑方式二。实现原理:根据客户端的主机名做哈希表(每个主机名产生的哈希值具有唯一性),并作为计划任务左右的分钟或者小时,每个客户端会在过去的每小时的不同分钟数运行puppet,这个三列技术是有用的随机任何的cron作业,提高了可能性,虚拟主机,因为他们不会互相干扰。Hash生成的数值可以使无限大,上例中只是生成0-60,网站空间,也就是限制了最大值为60。2.7.3服务端推送更新(puppetkick)1)、修改agent端的主配置文件[root@agent1~]#vim/etc/puppet/puppet.conf[agent]listen=true…2)、修改/etc/sysconfig/puppet[root@agent1~]#vim/etc/sysconfig/puppetPUPPET_SERVER=puppetserver.rsyslog.org…3)、新建namespaceauth.conf文件[root@agent1~]#vim/etc/puppet/namespaceauth.conf[puppetrunner]allowpuppetserver.rsyslog.org4)、修改auth.conf文件(在path/前添加)[root@agent1~]#vim/etc/puppet/auth.confpath/runmethodsaveallowpuppetserver.rsyslog.orgauthanypath/authany5)、重启agent端6)、在puppetmaster端执行puppetrun命令测试[root@puppetserver~]#puppetrun-p10–hostagent1.rsyslog.orgTriggeringagent1.rsyslog.orgGettingstatusstatusissuccessagent1.rsyslog.orgfinishedwithexitcode0Finished备注:如果主机比较多,可创建hosts.txt文件,然后将需要更新的节点主机名添加到hosts.txt文件中,然后跟上–host`cathosts.txt`参数即可

新开自动化运维管理群:296934942欢迎各界大牛加入探讨!

‍‍

本文出自 “小诺的Linux开源技术博客” 博客,请务必保留此出处

其实每一朵花,都有它自己的生命,

选择更安全的方式执行你的puppet更新

相关文章:

你感兴趣的文章:

标签云: