Skip to content

Configurando um ambiente Puppet-Server e Puppet-Agent no CentOS 6 e 7/Red Hat 6 e 7

Aviso:

Este tutorial foi atualizado para ensinar a montar o ambiente puppet usando o repositório da PuppetLabs para instalar pacotes do Puppet 4.x.

Se você ainda não sabe o que é Puppet, como funciona e para que serve, sugiro parar por aqui e começar a estudar os links que estão nesta página: http://blog.aeciopires.com/primeiros-passos-com-o-puppet/ ou se quiser instalar o Puppet-Server e o Puppet-Agent no Ubuntu Server 14.04/16.04 ou Debian 8, sugiro ler este tutorial: http://blog.aeciopires.com/configurando-um-ambiente-puppet/

Quando estiver se sentindo seguro no assunto, pode retomar a execução deste tutorial.

Entendendo o ambiente

Continuando… a figura abaixo mostra o ambiente usado para a execução deste tutorial.

arquitetura_puppet

O sistema operacional usado nas máquinas foram: CentOS 6 e 7 64 bits e Red Hat 6 e 7 64 bits. Os comandos mostrados a seguir funcionam nestas duas distribuições GNU/Linux.

Para a implementação do ambiente mostrado acima, foi configurado um servidor DHCP e um servidor DNS. Depois disso, foram criadas três máquinas virtuais para serem usadas pelo Puppet. As configurações de disco, memória e processador para as máquinas virtuais foram:

  • Memória: 768 MB
  • HD: 10 GB
  • Processador: 1 com clock de 2.0 GHz
  • 1 placa de rede

Preparando o ambiente

No servidor DHCP da sua rede, configure um IP e associe-o a cada endereço MAC da placa de rede de cada máquina que será usada.

Exemplos de configuração no arquivo do DHCP no GNU/Linux.

host puppetserver { 
  hardware ethernet 08:00:27:e7:09:48; 
  fixed-address 192.168.0.171; 
 } 
host puppet1 { 
  hardware ethernet 08:00:27:81:d7:5e; 
  fixed-address 192.168.0.172; 
 } 
host puppet2 { 
  hardware ethernet 08:00:27:d0:d9:66; 
  fixed-address 192.168.0.173; 
 }

Exemplos de configuração no arquivo de zona do domínio domain.com.br no Bind9 no GNU/Linux.

puppetserver    IN      A       192.168.0.171 
puppet1         IN      A       192.168.0.172 
puppet2         IN      A       192.168.0.173

Exemplos de configuração no arquivo de zona reversa do domínio domain.com.br no Bind9 no GNU/Linux.

171     IN      PTR     puppetserver.domain.com.br. 
172     IN      PTR     puppet1.domain.com.br. 
173     IN      PTR     puppet2.domain.com.br.

Em cada máquina, configure os nomes de host e de domínio editando os arquivos /etc/hosts, /etc/hostname e /etc/resolv.conf

Exemplos de configuração para cada arquivo

Puppet-Server

/etc/hostname 
 puppetserver.domain.com.br 
/etc/hosts
127.0.0.1   localhost localhost.localdomain localhost4 localhost4.localdomain4
192.168.0.171  puppetserver puppetserver.domain.com.br
192.168.0.172  puppet1 puppet1.domain.com.br
192.168.0.173  puppet2 puppet2.domain.com.br
::1         localhost localhost.localdomain localhost6 localhost6.localdomain6
/etc/resolv.conf 
 domain domain.com.br 
 search domain.com.br 
 nameserver IP-DNS-SERVER

Puppet-Agent 1

/etc/hostname 
 puppet1.domain.com.br
/etc/hosts 
127.0.0.1   localhost localhost.localdomain localhost4 localhost4.localdomain4
192.168.0.171  puppetserver puppetserver.domain.com.br
192.168.0.172  puppet1 puppet1.domain.com.br
192.168.0.173  puppet2 puppet2.domain.com.br
::1         localhost localhost.localdomain localhost6 localhost6.localdomain6
/etc/resolv.conf 
 domain domain.com.br 
 search domain.com.br 
 nameserver IP-DNS-SERVER

Puppet-Agent 2

/etc/hostname 
 puppet2.domain.com.br
/etc/hosts 
127.0.0.1   localhost localhost.localdomain localhost4 localhost4.localdomain4
192.168.0.171  puppetserver puppetserver.domain.com.br
192.168.0.172  puppet1 puppet1.domain.com.br
192.168.0.173  puppet2 puppet2.domain.com.br
::1         localhost localhost.localdomain localhost6 localhost6.localdomain6
 /etc/resolv.conf 
 domain domain.com.br 
 search domain.com.br 
 nameserver IP-DNS-SERVER 

Aviso:
Procure manter a hora do sistema de cada máquina corretamente configurada utilizando NTP, para evitar problemas na assinatura de certificados, entre outros.

A porta 8140/TCP do servidor PuppetServer precisa estar acessível para as demais máquinas.

Para a execução deste tutorial, o firewall foi parado em todas as máquinas com os comandos abaixo.

No CentOS/Red Hat 6:

# service iptables save
# service ip6tables save
# service iptables stop
# service ip6tables stop
# chkconfig iptables off
# chkconfig ip6tables off

No CentOS/Red Hat 7:

systemctl stop firewalld
systemctl disable firewalld

Instalando os pacotes

   Adicionando o repositório da PuppetLabs no CentOS 6/Red Hat 6:

su -
yum install -y https://yum.puppetlabs.com/puppetlabs-release-pc1-el-6.noarch.rpm
    Adicionando o repositório da PuppetLabs no CentOS 7/Red Hat 7:
su -
yum install -y https://yum.puppetlabs.com/puppetlabs-release-pc1-el-7.noarch.rpm
 Na máquina que terá o Puppet-Server, instale os pacotes abaixo.
 
yum install -y puppet-agent puppetserver
export PATH=/opt/puppetlabs/bin:$PATH

  Nas máquinas que terá o Puppet-Agent, instale o pacote abaixo.

yum -y install puppet-agent
export PATH=/opt/puppetlabs/bin:$PATH

Verifique a versão do Puppet com o comando abaixo.

puppet --version

 

Aviso:

Os binários e libs do Puppet 4.x ficam, por padrão, dentro do diretório /opt/puppetlabs/bin.

Os arquivos de configuração ficam, por padrão, dentro do diretório /etc/puppetlabs/.

Configurando os serviços

  No arquivo /etc/puppetlabs/puppet/puppet.conf de cada máquina (Puppet-Agent), adicione as linhas abaixo e mude o intervalo de tempo (em segundos), que o agente se conectará ao server para atualização do catálogo de manifestos.

Exemplo para a máquina puppet1:

[main]
certname = puppet1.domain.com.br
server = puppetserver.domain.com.br
# intervalo em segundos
runinterval = 60 

Exemplo para a máquina puppet2:

[main]
certname = puppet2.domain.com.br
server = puppetserver.domain.com.br
# intervalo em segundos
runinterval = 60

No arquivo /etc/puppetlabs/puppet/puppet.conf da máquina (Puppet-Server), adicione as linhas abaixo.

Exemplo para a máquina puppetserver:

[master]
vardir = /opt/puppetlabs/server/data/puppetserver
logdir = /var/log/puppetlabs/puppetserver
rundir = /var/run/puppetlabs/puppetserver
pidfile = /var/run/puppetlabs/puppetserver/puppetserver.pid
codedir = /etc/puppetlabs/code

[main]
certname = puppetserver.domain.com.br
server = puppetserver.domain.com.br
#intervalo em segundos
runinterval = 60
strict_variables = true
Altere as configurações de memória do Java a ser usado pelo PuppetServer. Edite o arquivo /etc/sysconfig/puppetserver.
JAVA_ARGS="-Xms256m -Xmx512m"
Com esta configuração, será alocado  512 MB (no máximo) e 256 MB (no mínimo) para  uso exclusivo da JVM (Java Virtual Machine) usada pelo PuppetServer.

Gerando certificados e reiniciando os serviços

Na máquina PuppetServer, gere um certificado e reinicie os serviço com os comandos abaixo.

puppet cert generate puppetserver.domain.com.br
puppet resource service puppetserver ensure=running enable=true

Nas máquinas que possuem o puppet-agent, gere uma solicitação de assinatura de certificado com o comando abaixo.

puppet agent -t

    No servidor Puppet-Server aparecerá a solicitação de assinatura para cada máquina que tem apenas o Puppet-Agent.

puppet cert list 
   "puppet1.domain.com.br" (SHA256) C7:EC:72:6F:82:56:9E:15:C8:42:2D:A7:07:07:B7:B6:AC:41:45:DC:33:BA:09:B5:1A:3D:2C:14:31:32:D7:D4 
   "puppet2.domain.com.br" (SHA256) 49:0D:A2:2B:7E:4B:EE:2E:85:CC:B4:16:F9:C1:56:C8:75:63:0C:EF:C4:0E:96:FA:42:4E:09:32:CB:B2:E1:FF

    Assine cada certificado usando os comandos abaixo.

puppet cert sign puppet1.domain.com.br
puppet cert sign puppet2.domain.com.br

   

Aviso:
As solicitações de assinatura de certificados no Puppet-Server ficam em: /etc/puppetlabs/puppet/ssl/ca/requests/
No Puppet-Agent, os certificados assinados ficam em: /etc/puppetlabs/puppet/ssl/
Se precisar refazer a assinatura de certificados do host puppet-agent é só apagar os arquivos e sub-diretórios que ficam em: /etc/puppetlabs/puppet/ssl/.
Se precisar revogar os certificados assinados de um host cliente (puppet1, por exemplo) no Puppet-Server é só usar o comando: puppet cert clean puppet1.domain.com.br (por exemplo).
O log do puppetserver fica em /var/log/puppetlabs/puppetserver/puppetserver.log e /var/log/puppetlabs/puppetserver/puppetserver-daemon.log
O log do puppet-agent fica em /var/log/messages e /var/log/puppetlabs/puppet

  Agora execute o comando abaixo, em cada máquina (Puppet-Server e Puppet-Agent). Este comando irá iniciar o puppet-agent e habilitá-lo para ser executado após o boot do sistema operacional.

puppet resource service puppet ensure=running enable=true

 

Testando o funcionamento do ambiente

    No servidor PuppetServer, crie o arquivo /etc/puppetlabs/code/environments/production/manifests/site.pp com o conteúdo abaixo.

node "puppet1.domain.com.br" {
  package { 'nmap':
    ensure => present,
  }
}
node "puppet2.domain.com.br" {
  package { 'elinks':
    ensure => present,
  }
}
node "puppetserver.domain.com.br" {
  package { 'tcpdump':
    ensure => present,
  }
}

   Salve o arquivo e execute em todas as máquinas o comando abaixo.

puppet agent -t

  Verifique se pacotes foram realmente instalados conforme a configuração especificada no arquivo site.pp.

  • Na máquina puppet1 deve ser instalado o pacote “nmap”
  • Na máquina puppet2 deve ser instalado o pacote “elinks”
  • Na máquina puppetserver deve ser instalado o pacote “tcpdump”.

Pronto! O ambiente está configurado. Agora é só instalar os módulos e manifestos que você precisa.

Bons estudos!

Fonte:

http://gutocarvalho.net/octopress/2015/08/18/instalando-puppet-4-agent-and-master/

http://blog.aeciopires.com/configurando-um-ambiente-puppet/

http://instruct.com.br/static/apostila-puppet.pdf

http://techarena51.com/index.php/a-simple-way-to-install-and-configure-a-puppet-server-on-linux/

https://puppetlabs.com/blog/puppet-server-bringing-soa-to-a-puppet-master-near-you

https://github.com/puppetlabs/puppet-server/blob/master/documentation/install_from_packages.markdown

https://docs.puppetlabs.com/puppet/latest/reference/config_file_main.html

https://docs.puppetlabs.com/puppet/4.2/reference/install_pre.html

https://docs.puppetlabs.com/puppetserver/2.1/install_from_packages.html

https://docs.puppetlabs.com/puppetdb/latest/connect_puppet_master.html

https://docs.puppetlabs.com/puppet/4.2/reference/install_linux.html

https://docs.puppetlabs.com/puppetserver/2.1/configuration.html

Configurando um ambiente Puppet-Server e Puppet-Agent no Debian 8 e Ubuntu Server 14.04/16.04

Aviso:

Este tutorial foi atualizado para ensinar a montar o ambiente puppet usando o repositório da PuppetLabs para instalar pacotes do Puppet 4.x.

Se você ainda não sabe o que é Puppet, como funciona e para que serve, sugiro parar por aqui e começar a estudar os links que estão nesta página: http://blog.aeciopires.com/primeiros-passos-com-o-puppet/ ou se quiser instalar o Puppet-Server e o Puppet-Agent no CentOS/Red Hat 6 e CentOS/Red Hat 7, sugiro ler este tutorial: http://blog.aeciopires.com/configurando-um-ambiente-puppet-2/

Quando estiver se sentindo seguro no assunto, pode retomar a execução deste tutorial.

 

Entendendo o ambiente

Continuando… a figura abaixo mostra o ambiente usado para a execução deste tutorial.

arquitetura_puppet

O sistema operacional usado nas máquinas foram: Ubuntu Server 14.04, Ubuntu Server 16.04 e Debian 8.x (ambos 64 bits e em inglês). Os comandos mostrados a seguir funcionam nestas duas distribuições GNU/Linux.

Para a implementação do ambiente mostrado acima, foi configurado um servidor DHCP e um servidor DNS. Depois disso, foram criadas três máquinas virtuais para serem usadas pelo Puppet. As configurações de disco, memória e processador para as máquinas virtuais foram:

  • Memória: 768 MB
  • HD: 20 GB
  • Processador: 1 com clock de 2.0 GHz
  • 1 placa de rede

Preparando o ambiente

No servidor DHCP da sua rede, configure um IP e associe-o a cada endereço MAC da placa de rede de cada máquina que será usada.

Exemplos de configuração no arquivo do DHCP no GNU/Linux.

host puppetserver { 
  hardware ethernet 08:00:27:e7:09:48; 
  fixed-address 192.168.0.171; 
 } 
host puppet1 { 
  hardware ethernet 08:00:27:81:d7:5e; 
  fixed-address 192.168.0.172; 
 } 
host puppet2 { 
  hardware ethernet 08:00:27:d0:d9:66; 
  fixed-address 192.168.0.173; 
 }

Exemplos de configuração no arquivo de zona do domínio domain.com.br no Bind9 no GNU/Linux.

puppetserver    IN      A       192.168.0.171 
puppet1         IN      A       192.168.0.172 
puppet2         IN      A       192.168.0.173

Exemplos de configuração no arquivo de zona reversa do domínio domain.com.br no Bind9 no GNU/Linux.

171     IN      PTR     puppetserver.domain.com.br. 
172     IN      PTR     puppet1.domain.com.br. 
173     IN      PTR     puppet2.domain.com.br.

Em cada máquina, configure os nomes de host e de domínio editando os arquivos /etc/hosts, /etc/hostname e /etc/resolv.conf

Exemplos de configuração para cada arquivo

PuppetServer

/etc/hostname 
 puppetserver 
/etc/hosts 
 127.0.0.1    localhost 
 192.168.0.171    puppetserver.domain.com.br    puppetserver 
 127.0.0.1    puppetserver.domain.com.br    puppetserver 
/etc/resolv.conf 
 domain domain.com.br 
 search domain.com.br 
 nameserver IP-DNS-SERVER
/etc/network/interfaces 
 auto lo 
 iface lo inet loopback 
 
 auto eth0 
 iface eth0 inet dhcp 

Puppet-Agent 1

/etc/hostname 
 puppet1
/etc/hosts 
 127.0.0.1    localhost 
 192.168.0.172    puppet1.domain.com.br    puppet1
 127.0.0.1    puppet1.domain.com.br    puppet1
/etc/resolv.conf 
 domain domain.com.br 
 search domain.com.br 
 nameserver IP-DNS-SERVER
/etc/network/interfaces 
 auto lo 
 iface lo inet loopback 

 auto eth0 
 iface eth0 inet dhcp 

Puppet-Agent 2

/etc/hostname 
 puppet2
/etc/hosts 
 127.0.0.1    localhost 
 192.168.0.173    puppet2.domain.com.br    puppet2
 127.0.0.1    puppet2.domain.com.br    puppet2
 /etc/resolv.conf 
 domain domain.com.br 
 search domain.com.br 
 nameserver IP-DNS-SERVER
/etc/network/interfaces 
 auto lo 
 iface lo inet loopback 

 auto enp0s3 
 iface enp0s3 inet dhcp 

Aviso:
Procure manter a hora do sistema de cada máquina corretamente configurada utilizando NTP, para evitar problemas na assinatura de certificados, entre outros.

A porta 8140/TCP do servidor PuppetServer precisa estar acessível para as demais máquinas.

Instalando os pacotes

   Adicionando o repositório da PuppetLabs no Debian 8.x:

su -
cd /tmp
wget http://apt.puppetlabs.com/puppetlabs-release-pc1-jessie.deb
dpkg -i  puppetlabs-release-pc1-jessie.deb
apt-get update
   Adicionando o repositório da PuppetLabs no Ubuntu Server 14.04:
sudo su
cd /tmp
wget http://apt.puppetlabs.com/puppetlabs-release-pc1-trusty.deb
dpkg -i puppetlabs-release-pc1-trusty.deb
apt-get update

  Adicionando o repositório da PuppetLabs no Ubuntu Server 16.04:

sudo su
cd /tmp
wget http://apt.puppetlabs.com/puppetlabs-release-pc1-xenial.deb
dpkg -i puppetlabs-release-pc1-xenial.deb
apt-get update
 Na máquina que terá o Puppet-Server, instale os pacotes abaixo.
 
apt-get install -y puppet-agent puppetserver
export PATH=/opt/puppetlabs/bin:$PATH

  Nas máquinas que terá o Puppet-Agent, instale o pacote abaixo.

apt-get -y install puppet-agent
export PATH=/opt/puppetlabs/bin:$PATH

Verifique a versão do Puppet com o comando abaixo.

puppet --version

 

Aviso:

Os binários e libs do Puppet 4.x ficam, por padrão, dentro do diretório /opt/puppetlabs/bin.

Os arquivos de configuração ficam, por padrão, dentro do diretório /etc/puppetlabs/.

Configurando os serviços

  No arquivo /etc/puppetlabs/puppet/puppet.conf de cada máquina (Puppet-Agent), adicione as linhas abaixo e mude o intervalo de tempo (em segundos), que o agente se conectará ao server para atualização do catálogo de manifestos.

Exemplo para a máquina puppet1:

[main]
certname = puppet1.domain.com.br
server = puppetserver.domain.com.br
# intervalo em segundos
runinterval = 60 

Exemplo para a máquina puppet2:

[main]
certname = puppet2.domain.com.br
server = puppetserver.domain.com.br
# intervalo em segundos
runinterval = 60

No arquivo /etc/puppetlabs/puppet/puppet.conf da máquina (Puppet-Server), adicione as linhas abaixo.

Exemplo para a máquina puppetserver:

[master]
vardir = /opt/puppetlabs/server/data/puppetserver
logdir = /var/log/puppetlabs/puppetserver
rundir = /var/run/puppetlabs/puppetserver
pidfile = /var/run/puppetlabs/puppetserver/puppetserver.pid
codedir = /etc/puppetlabs/code

[main]
certname = puppetserver.domain.com.br
server = puppetserver.domain.com.br
#intervalo em segundos
runinterval = 60
strict_variables = true
Altere as configurações de memória do Java a ser usado pelo PuppetServer. Edite o arquivo /etc/default/puppetserver.
JAVA_ARGS="-Xms256m -Xmx512m"
Com esta configuração, será alocado  512 MB (no máximo) e 256 MB (no mínimo) para  uso exclusivo da JVM (Java Virtual Machine) usada pelo PuppetServer.

Gerando certificados e reiniciando os serviços

Na máquina PuppetServer, gere um certificado e reinicie os serviço com os comandos abaixo.

puppet cert generate puppetserver.domain.com.br
puppet resource service puppetserver ensure=running enable=true

Nas máquinas que possuem o puppet-agent, gere uma solicitação de assinatura de certificado com o comando abaixo.

puppet agent -t

    No servidor Puppet-Server aparecerá a solicitação de assinatura para cada máquina que tem apenas o Puppet-Agent.

puppet cert list 
   "puppet1.domain.com.br" (SHA256) C7:EC:72:6F:82:56:9E:15:C8:42:2D:A7:07:07:B7:B6:AC:41:45:DC:33:BA:09:B5:1A:3D:2C:14:31:32:D7:D4 
   "puppet2.domain.com.br" (SHA256) 49:0D:A2:2B:7E:4B:EE:2E:85:CC:B4:16:F9:C1:56:C8:75:63:0C:EF:C4:0E:96:FA:42:4E:09:32:CB:B2:E1:FF

    Assine cada certificado usando os comandos abaixo.

puppet cert sign puppet1.domain.com.br
puppet cert sign puppet2.domain.com.br

   

Avisos:
As solicitações de assinatura de certificados no Puppet-Server ficam em: /etc/puppetlabs/puppet/ssl/ca/requests/
No Puppet-Agent, os certificados assinados ficam em: /etc/puppetlabs/puppet/ssl/
Se precisar refazer a assinatura de certificados do host puppet-agent é só apagar os arquivos e sub-diretórios que ficam em: /etc/puppetlabs/puppet/ssl/.
Se precisar revogar os certificados assinados de um host cliente (puppet1, por exemplo) no Puppet-Server é só usar o comando: puppet cert clean puppet1.domain.com.br (por exemplo).
O log do puppetserver fica em /var/log/puppetlabs/puppetserver/puppetserver.log e /var/log/puppetlabs/puppetserver/puppetserver-daemon.log
O log do puppet-agent fica em /var/log/syslog e /var/log/puppetlabs/puppet.

  Agora execute o comando abaixo, em cada máquina (Puppet-Server e Puppet-Agent). Este comando irá iniciar o puppet-agent e habilitá-lo para ser executado após o boot do sistema operacional.

puppet resource service puppet ensure=running enable=true

 

Testando o funcionamento do ambiente

    No servidor PuppetServer, crie o arquivo /etc/puppetlabs/code/environments/production/manifests/site.pp com o conteúdo abaixo.

node "puppet1.domain.com.br" {
  package { 'nmap':
    ensure => present,
  }
}
node "puppet2.domain.com.br" {
  package { 'elinks':
    ensure => present,
  }
}
node "puppetserver.domain.com.br" {
  package { 'tcpdump':
    ensure => present,
  }
}

   Salve o arquivo e execute em todas as máquinas o comando abaixo.

puppet agent -t

  Verifique se pacotes foram realmente instalados conforme a configuração especificada no arquivo site.pp.

  • Na máquina puppet1 deve ser instalado o pacote “nmap”
  • Na máquina puppet2 deve ser instalado o pacote “elinks”
  • Na máquina puppetserver deve ser instalado o pacote “tcpdump”.

Pronto! O ambiente está configurado. Agora é só instalar os módulos e manifestos que você precisa.

Bons estudos!

Agradecimento a Guto Carvalho pela revisão e dicas de melhoria do tutorial.

Fonte:

http://gutocarvalho.net/octopress/2015/08/18/instalando-puppet-4-agent-and-master/

https://www.snip2code.com/Snippet/565896/Install-Puppet-4-2-on-Ubuntu-14

http://linoxide.com/linux-how-to/install-puppet-ubuntu-15-04/

http://instruct.com.br/static/apostila-puppet.pdf

http://techarena51.com/index.php/a-simple-way-to-install-and-configure-a-puppet-server-on-linux/

https://puppetlabs.com/blog/puppet-server-bringing-soa-to-a-puppet-master-near-you

https://github.com/puppetlabs/puppet-server/blob/master/documentation/install_from_packages.markdown

http://pt.slideshare.net/PuppetLabs/cmc-presentation-44223836

https://docs.puppetlabs.com/puppet/latest/reference/config_file_main.html

https://docs.puppetlabs.com/puppet/4.2/reference/install_pre.html

https://docs.puppetlabs.com/puppetserver/2.1/install_from_packages.html

https://docs.puppetlabs.com/puppetdb/latest/connect_puppet_master.html

https://docs.puppetlabs.com/puppet/4.2/reference/install_linux.html

https://docs.puppetlabs.com/puppetserver/2.1/configuration.html

Primeiros passos com o Puppet

puppet-labs-logo

Olá!

Estou começando a dar os primeiros passos com o Puppet e quero compartilhar os links que já estudei até aqui e que servem de bússola para quem quer começar a usá-lo também. Esta página será atualizada à medida que eu encontrar mais documentos relevantes.

O que é DevOps? Por que mudar para a cultura DevOps?

O que é Puppet e qual é a sua história?

Documentação para começar a usar o Puppet:

Documentação para desenvolver manifests, classes e módulos no Puppet:

Documentação geral sobre Puppet:

Cursos online e grátis sobre Puppet:

Puppet no Windows:

Livros sobre Puppet:

PuppetExplorer:

Puppetboard:

Foreman:

Ferramentas sugeridas para desenvolver no Puppet:

Git e Github:

Vagrant:

Para tirar dúvidas com usuários mais experientes, recomendo fazer parte da comunidade Puppet-BR http://puppet-br.org/comunidade/

Comparação entre as ferramentas de relatório e monitoramento Puppet.

 

[DICA AVANÇADA] Restringindo o acesso a menus do Zabbix

Atualizado em 19/01/2017.

 

Dica testada apenas no Zabbix 2.4.X.

 

O Zabbix tem três perfis(papeis): user (USER_TYPE_ZABBIX_USER), admin (USER_TYPE_ZABBIX_ADMIN) e super admin (USER_TYPE_SUPER_ADMIN).

Os menus do Zabbix são exibidos de acordo com o perfil que um usuário possui. Editando o código fonte da interface web do Zabbix é possível restringir o acesso aos menus ainda mais.

Exemplo de restrição: habilitar a exibição apenas do menu Monitoramento > Gráficos e desabilitar a exibição dos outros menus para qualquer usuário que possui o perfil user (USER_TYPE_ZABBIX_USER).

 

Observação: Isso afetará todos os usuários que possuírem o perfil  user (USER_TYPE_ZABBIX_USER). A dica abaixo não serve para restringir este acesso a determinada conta de usuário.

 

O arquivo a ser alterado para restringir o acesso aos menus é o PATH_ZABBIX/include/menu.inc.php.  Esse arquivo define quais serão os menus a serem exibidos de acordo com o perfil.

Onde:
PATH_ZABBIX => Diretório que contém a interface Web do Zabbix. Ex.: /var/www/zabbix
 
Abaixo está um trecho do conteúdo editado do arquivo PATH_ZABBIX/include/menu.inc.php. Em vermelho está o que foi adicionado para aplicar a restrição para exibir apenas o menu Monitoramento > Gráficos para usuários do perfil user. Os demais menus serão acessados no mínimo por contas de usuários com o perfil de admin.
 
$ZBX_MENU = array(
    'view' => array(
        'label'                => _('Monitoring'),
        'user_type'            => USER_TYPE_ZABBIX_USER,
        'default_page_id'    => 0,
        'pages' => array(
[...]
            array(
                'url' => 'charts.php',
                'label' => _('Graphs'),
                'sub_pages' => array('chart2.php', 'chart3.php', 'chart6.php', 'chart7.php')
            ),
            array(
                'url' => 'screens.php',
                'label' => _('Screens'),
                'sub_pages' => array('slides.php'),
               'user_type' => USER_TYPE_ZABBIX_ADMIN
            ),
            array(
                'url' => 'maps.php',
                'label' => _('Maps'),
                'sub_pages' => array('map.php'),
               'user_type' => USER_TYPE_ZABBIX_ADMIN
            ),
            array(
                'url' => 'discovery.php',
                'label' => _('Discovery'),
                'user_type' => USER_TYPE_ZABBIX_ADMIN
            ),
[...]
 
O trecho de código acima foi editado e diz que o menu Monitoramento pode ser acessado por um usuário que tenha, no mínimo, o perfil user (USER_TYPE_ZABBIX_USER). Mas veja que alguns sub-menus como: Monitoramento > Telas, Monitoramento > Mapas, Monitoramento > Auto Busca (Discovery) só devem ser acessados por um usuário que possua o perfil  admin (USER_TYPE_ZABBIX_ADMIN).

Observação: O problema é que isso afeta todos os usuários comuns que tem aquele perfil para o qual você está ocultando os menus e obriga você a modificar o código fonte a cada nova atualização do Zabbix. Se quiser continuar mesmo assim, edite e faça testes neste arquivo.

O conteúdo deste arquivo pode mudar em versões novas e se faz necessário entender o código da cada versão afim de evitar problemas.

 

[DICA AVANÇADA] Desabilitando o acesso a página de configurações do perfil de um usuário no Zabbix

a

No Zabbix, o link Configurações ou Configurations serve para acessar a página de configurações de perfil de um usuário, onde é possível mudar a senha, linguagem, tema, enfim.

Se você quiser criar um usuário só para fins de demonstração ou visualização sem que ele acesse a página Configurações para alterar estes dados, siga o seguinte roteiro. Vamos supor que o nome do usuário é demonstracao.

1) Edite o arquivo PATH_ZABBIX/include/defines.inc.php

Onde:

PATH_ZABBIX => Diretório que contém a interface Web do Zabbix. Ex.: /var/www/zabbix

Adicione a linha abaixo para criar uma variável de ambiente.

define('DEMONSTRACAO_USER','demonstracao');

 

2) Edite o arquivo PATH_ZABBIX/profile.php e adicione após a linha 43, as linhas abaixo:

if (CWebUser::$data['alias'] == DEMONSTRACAO_USER) {
 access_deny();
}

Salve todas as alterações e tente acessar o Zabbix com a conta demonstracao.

Verá que não conseguirá acessar a página “Configurações” ao lado do link “Desconectar”. Faça logout e logue com outro usuário e repita o teste.

Verá que qualquer outro usuário poderá mudar as configurações do perfil.

Observação: Isso foi testado no Zabbix 2.4.4.

Curso: Gerenciamento de Ambientes de TI com Zabbix

11140370_831886010234944_3343050528870708257_n

Oi, pessoal!

Se Deus quiser, estarei ministrando este curso em Julho. Cada aluno receberá o livro “De A a Zabbix”. No curso não dará tempo ver todo o conteúdo do livro, mas será um ótimo começo para quem quiser se aprimorar mais sobre Zabbix.

Mais detalhes sobre o curso estão no banner e  logo abaixo.

Presencial e acontece em João Pessoa-PB

Início das aulas: adiado para 18/07/2015, sábados (integral).

Ementa e matrículas: http://www.linuxfi.com.br/curso/gerenciamento-de-ambientes-de-ti-com-zabbix

Investimento: 4x R$ 174,75 nos cartões, cheque ou depósito em conta e, à vista por R$ 629,00 já com 10% de desconto!

Abraço. o/