]> gitweb.fluxo.info Git - padrao.git/commitdiff
Pagina propria sobre um novo nodo
authorSilvio Rhatto <rhatto@riseup.net>
Sun, 8 Jul 2012 13:47:23 +0000 (10:47 -0300)
committerSilvio Rhatto <rhatto@riseup.net>
Sun, 8 Jul 2012 13:47:23 +0000 (10:47 -0300)
index.mdwn
nodo.mdwn
puppet.mdwn

index 0bb70ae66aa27c5f90c9cdc7d62da46212077c07..949716527122138c4a65d79a69fc84fc783deffc 100644 (file)
@@ -27,6 +27,7 @@ A antiga documenta
 * [Chaves](keys).
 * [Auditoria](audit).
 * [Bootstrap](bootstrap).
+* [Adicionando um nodo](nodo).
 
 # Licença
 
index 3eec29d7d46eb9ab4cb345c5ab542693d6b15469..2261de36d8392bc36cd34bbf225161a545640b58 100644 (file)
--- a/nodo.mdwn
+++ b/nodo.mdwn
@@ -3,13 +3,16 @@
 Adicionando um nodo 
 ===================
 
+Configurando o puppet
+---------------------
+
 Instale os pacotes necessários:
 
     apt-get install puppet openssh-server lsb-release
 
 Habilite o `puppetd` editando o arquivo `/etc/default/puppet`, inicie o puppet. No caso de utilização do [mongrel e nginx](http://projects.reductivelabs.com/projects/puppet/wiki/Using_Mongrel_Nginx) para o `puppetmaster`, lembre-se de iniciar o `puppetd` pela primeira vez através de um comando do tipo
 
-    puppet agent --server puppet.projeto.org --waitforcert 60 --test --ca_port 8141
+    puppet agent --server puppet.`facter domain` --waitforcert 60 --test --ca_port 8141
 
 Caso contrário, simplesmente inicie-o com
 
@@ -32,4 +35,24 @@ Caso os fingerprints batam, basta liberar o novo nodo a partir do host em que ro
 
 Mais detalhes [aqui](http://reductivelabs.com/trac/puppet/wiki/CertificatesAndSecurity) sobre certificados e segurança.
 
+Outras etapas
+-------------
+
+* Fingerprints SSH
+* Chaves e backups
+* Deploy da hydra suite
+* Inscrição do nodo em lista de mensagens do sistema
+* Hydra import-keys
+
+Deploy da Hydra Suite
+---------------------
+
+    hydra $projeto deploy camada.projeto.org
+
+Chaves e backups
+----------------
 
+    hydra $projeto newkeys
+    keyringer $projeto commit
+    keyringer $projeto git push
+    hydra $projeto import-key camada.projeto.org
index a5d30adfd8a0867b7225b9a4797de9319f7d75f1..cde3bbcc060d0028dfdd020eef46b4de913094f2 100644 (file)
@@ -181,38 +181,6 @@ Agora a nova regra do cron garantir
 
 Para adicionar um novo usuário ao gitosis, basta adicionar as chaves públicas ssh ao diretório `gitosis-admin/keydir/` com um nome de arquivo do tipo `usuario@maquina.pub`.
 
-Adicionando um nodo 
--------------------
-
-Instale os pacotes necessários:
-
-    apt-get install puppet openssh-server lsb-release
-
-Habilite o `puppetd` editando o arquivo `/etc/default/puppet`, inicie o puppet. No caso de utilização do [mongrel e nginx](http://projects.reductivelabs.com/projects/puppet/wiki/Using_Mongrel_Nginx) para o `puppetmaster`, lembre-se de iniciar o `puppetd` pela primeira vez através de um comando do tipo
-
-    puppet agent --server puppet.projeto.org --waitforcert 60 --test --ca_port 8141
-
-Caso contrário, simplesmente inicie-o com
-
-    /etc/init.d/puppet start
-
-Em seguida, verifique se os fingerprints dos certificados (master e nodo) coincidem. No master (use `/var/lib/puppet` caso esta seja a pasta utilizada pelo master):
-
-    puppet cert --fingerprint camada.projeto.org
-    puppet cert --fingerprint ca
-    openssl x509 -text -noout -fingerprint -in /var/lib/puppetmaster/ssl/certs/ca.pem
-
-No nodo:
-
-    openssl x509 -text -noout -fingerprint -in /var/lib/puppet/ssl/certs/camada.projeto.org.pem
-    openssl x509 -text -noout -fingerprint -in /var/lib/puppet/ssl/certs/ca.pem
-
-Caso os fingerprints batam, basta liberar o novo nodo a partir do host em que roda o master como o comando
-
-    puppet cert -s nome-do-nodo.projeto.org
-
-Mais detalhes [aqui](http://reductivelabs.com/trac/puppet/wiki/CertificatesAndSecurity) sobre certificados e segurança.
-
 Stored Configs
 --------------