一、saltstack的内置模块汇总acl, aliases, alternatives, apache, archive, artifactory, blockdev, btrfs, buildout,&nbs
一、SaltStack的介绍1.1 saltstack简介: saltstack是基于python开发的一套C/S架构配置管理工具,它的底层使用ZeroMQ消息队列pub/sub方式通信,使用SSL证书签发的方式进行认证管理。ZeroMQ使SaltStack能快速在成千上万台机器上进行各种操作,之前已经介绍过了puppet mco的框架,比较类似。而且采用RSA Key方式确认身份,传输采用AES加密,使传输的安全性得到保障
为了绝对puppet不能实时拉取配置信息的问题,我生产环境采用的是mcollective架构的形式。一、mcollective介绍1.1 mcollective简介 mcollective是一个与puppet密切相关的任务编排执行框架,虽然puppet kick命令的功能可以主动触发agent上执行同步信息操作,但是并不适合海量服务器场景。mcollective涵盖了puppet kick命令的全部功能,同时致力
一、Foreman概述:1.1 foreman介绍: Foreman是一个集成的数据中心生命周期管理工具,提供了服务开通,配置管理以及报告 功能,和Puppet Dahboard一样,Foreman也是一个Ruby on Rails程序.Foreman和 Dashboard不同的地方是在于,Foreman更多的关注服务开通和管理数据中心的能力,例如和引导工具,PXE启动服务器,DHCP服务器及服务 器开通工具进行
一、报告系统 agent运行时会生成一份允许状态的报告、并通过Puppet::Transaction::Report类生成YAML格式从Agent推送到Master的指定目录下。 默认每次客户端执行完操作之后,都会上传一份报告。上传到/var/lib/puppet/reports/目录下面。以客户端的certname为名称生成一个目录,然后在此目录下面就是此客户端每次执行以时间
前三章主要记录了puppet的基础部分,这里结合实际生产环节记录一下puppet的集群技术。一、puppet的纵向扩展Phusion Passenger:Phusion Passenger模块也被成为mod_rails、mod_passenger或者简称Passenger。Passenger是一个用于Ruby程序嵌入执行的Apache模块,由于它并不是apache的标准模块,所以需要独立的安装。puppet3已经去掉了对Mongel的支持,通过Passenger的方式可以提升master的处理瓶
https://blog.51niux.com/?id=105和https://blog.51niux.com/?id=106 已经重记录了puppet的安装,命令,目录结构,配置文件,资源详解等。这里呢,对于puppet的类,以及书写范式,以及正则等做一些记录。puppet的注释支持两种风格,一种是shell注释风格#,一种是C语言风格注释/* */一、类的介绍class 类名。上一章已经大量了引用了类的知识。1.1 无参数类和有参数类的区别之前记录的都是无参数的类,如:class notifytes
https://blog.51niux.com/?id=108 已经讲述了rsyslog如何做日志服务器,并如何将收集到的日志存放到指定的目录里面。这里呢主要分三部分记录,第一部分是rsyslog如何将日志写到mysql里面去。第二部分是LogAnalyzer搭建以及展示数据。第三部分也是最主要的就是通过rsyslog来收集交换机的信息并进行报警。一、rsyslog将日志写到mysql数据库中。1.1 数据库的操作#yum install httpd php mysql-server p
一、Rsyslog服务介绍1.1 rsyslog简介 rsyslog,是Centos系统自带的很强大的一块系统日志工具。 /var/log/messages这个日志大家并不陌生,是我们出现问题经常去查看的一个日志记录文件,这个日志里面信息的填写是由rsyslog服务维护的。  
因为物理机比较多,为了确保在硬盘在损坏之前能够预警出来,所以每台物理机都部署了一个定时检测脚本来检测磁盘状态,如果出现问题就发送到一个汇总的服务器,由服务器过滤并发送报警信息到运维人员的邮箱。 发送邮件的命令为:echo "`cat /tmp/diskmail `"|mail -s "disk check err"