saltstack安装与配置

  Saltstack是基于Python开发的一套C/S架构,具备Puppet、Ansible功能于一身的配置管理工具,功能十分强大,各模块融合度及复用性极高;使用号称世界上最快的消息队列ZeroMQ使得Saltstack能够秒级在数万台服务器上进行各种操作,而且使用RAS Key方式确认身份,传输采用AES加密,安全性能更高;
  Saltstack不仅仅是一款配置管理工具,还是一款做云计算和数据中心架构编排利器。目前Salt-cloud项目也已经合并到Saltstack主项目里,Saltstack已经支持Docker相关模块,在友好地支持各大云平台之后,配合Saltstack的Mine实现各云平台业务自动扩展。
  saltstack通信端口
    master端:4505
    minion端:4506
  saltstack的三种运行方式
    Local
    Master/minion
    Salt ssh
  saltstack三大功能:
    远程执行
    配置管理
    云管理

安装yum源:

[root@k8s_node1 ~]# yum install epel-release -y

 

服务端安装

yum install salt-master -y 

#centos6.x 启动
/etc/init.d/salt-master start

#centos7.x 启动
systemctl start salt-master

 

客户端安装

 

yum install salt-minion -y

 

修改minion配置文件,指定到master

sed -i.bak 's/#master: salt/master: master_ip/g' /etc/salt/minion

启动

#centos6.x
/etc/init.d/salt-minion start

#centos7.x
systemclt start salt-minion

 

master端

salt-key -A 命令接收所有客户端请求

 

使用salt-key查看建立连接情况

[root@k8s_master ~]# salt-key
Accepted Keys:
k8s_master
k8s_node1
k8s_node2
Denied Keys:
Unaccepted Keys:
Rejected Keys:

 

使用salt-key -L命令查看所有key

[root@k8s_master ~]# salt-key -L
Accepted Keys:
k8s_master
k8s_node1
k8s_node2
Denied Keys:
Unaccepted Keys:
Rejected Keys:

 

salt-key -a KeyName    #接受指定的证书
salt-key -a id      #接受单个id请求 salt
-key -D #删除所有证书 salt-key -d KeyName #删除指定的证书
salt-key -d id      #删除单个id证书(客户端配置了id)

 

 saltstack通过/etc/salt/pki/目录下面的配置文件的密钥进行通信,master端接受minion端后,会在/etc/salt/pki/minion/保存minion端的pub key,同时master端会将自己的公钥传输到minion端的目录/etc/salt/pki/minion/中。

 

客户端

 

 如果配置文件被更改,客户端minion会自动停止服务终止与master端端通信;

  解决办法:在master端删除该主机,并在minion端将pki配置目录删除后重interface: 192.168.0.1 ##The local interface to bind to, must be an IP address.

 

配置文件详解

interfacec: master_ip        #监听地址
id: `hostname`            #客户端配置,服务器用来表示客户端的名称
publish_port:
4505 ##The network port to set up the publication interface. user: root ##The user to run the Salt processes ret_port: 4506 ##The port used by the return server, this is the server used by Salt to receive execution returns and command executions. 返回服务器使用的端口,这是Salt使用的服务器来接收执行返回和命令执行。 pidfile: /var/run/salt-master.pid ##Specify the location of the master pidfile. root_dir: / ##The system root directory to operate from, change this to make Salt run from an alternative root. conf_file: /etc/salt/master ##The path to the master's configuration file. pki_dir: /etc/salt/pki/master ##The directory to store the pki authentication keys.(Default: /etc/salt/pki/master) auto_accept: True ##这个设置将会使master自动接受所有发送公钥的minions max_open_files:100000 ##每一个minion连接到master,至少要使用一个文件描述符,如果足够多的minion连接到master上,你将会从控制台上看到salt-master crashes:Too many open files (tcp_listener.cpp:335) Aborted (core dumped)             默认值这个值取决于ulimit -Hn的值,即系统的对打开文件描述符的硬限制             如果你希望重新设置改值或者取消设置,记住这个值不能超过硬限制,提高硬限制取决于你的操作系统或分配,一个好的方法是internet找到对应操作系统的硬限制设置 worker_threads:5 ##启动用来接收或应答minion的线程数。如果你有很多minion,而且minion延迟你的应答,你可以适度的提高该值. cachedir ##默认值:/var/cache/salt这个目录是用来存放缓存信息,特别是salt工作执行的命令信息 sock_dir    ##默认值:/tmp/salt-unix指定unix socket主进程通信的socket创建路径 open_mode    ##默认值:Falseopen_mode是一个危险的安全特性,当master遇到pki认证系统,秘钥混淆和身份验证失效时,打开open_mode,master将会接受所有的身份验证。这将会清理掉pki秘钥接受的minions。通常情况下open_mode不应该被打开,它只适用于短时间内清理pki keys,若要打开它,可将值调整为True autosign_file ##默认值:/etc/salt/autosign.conf如果autosign_file的值被指定,那么autosign_file将会通过该输入允许所有的匹配项,首先会搜索字符串进行匹配,然后通过正则表达式进行匹配。这是不安全的 client_acl_blacklist   默认值:{}   黑名单用户或模块   这个例子表示所有非sudo用户以及root都无法通过cmd这个模块执行命令,默认情况改配置是完全禁用的 file_recv 默认值:False ##允许minions推送文件到master上,这个选项默认是禁用的,出于安全考虑

 

posted @ 2018-01-09 09:23  FRESHMANS  阅读(201)  评论(0编辑  收藏  举报