Saltstack的摘要

2 篇文章 0 订阅
1 篇文章 0 订阅

Saltstack简介:

Saltstack是基于Python开发的一套C/S架构,具备Puppet、Ansible功能于一身的配置管理工具,功能十分强大,各模块融合度及复用性极高;使用号称世界上最快的消息队列ZeroMQ使得Saltstack能够秒级在数万台服务器上进行各种操作,而且使用RAS Key方式确认身份,传输采用AES加密,安全性能更高;

Saltstack不仅仅是一款配置管理工具,还是一款做云计算和数据中心架构编排利器。目前Salt-cloud项目也已经合并到Saltstack主项目里,Saltstack已经支持Docker相关模块,在友好地支持各大云平台之后,配合Saltstack的Mine实现各云平台业务自动扩展。

 

master端:450

minion端:4506

saltstack的master端监听4505与4506端口。4505为salt的消息发布系统,4506为salt客户端与服务端通信的端口;salt客户端程序不监听端口,客户端启动后,会主动连接master端注册,然后一直保持该TCP连接,master通过这条TCP连接对客户端控制,如果连接断开,master对客户端就无能为力了。当然,客户端若检查到断开后会定期的一直连接master端的。

控制机:192.168.92.141

被控机:192.168.92.143

控制机141:

Yum -y install https://repo.saltstack.com/yum/redhat/salt-repo-latest-2.el7.noarch.rpm

Yum clean all

sed -i '/^#master:/a master: 192.168.92.141' /etc/salt/minion

Systemctl start salt-master

Systemctl start salt-minion

被控机143:

Yum -y install https://repo.saltstack.com/yum/redhat/salt-repo-latest-2.el7.noarch.rpm

Yum clean all

Yum -y install salt-minion

sed -i '/^#master:/a master: 192.168.92.141' /etc/salt/minion

Systemctl start salt-minion

 

saltstack主控端是依靠openssl证书来与受控端主机认证通讯的,受控端启动后会发送给主控端一个公钥证书文件,在主控端用salt-key命令来管理证书

认证:

Salt-key -yA

[root@localhost ~]# salt-key -yA

The following keys are going to be accepted:

Unaccepted Keys:

192.168.92.141

Key for minion 192.168.92.141 accepted.

Salt-key -L

[root@localhost ~]# salt-key -L

Accepted Keys:

192.168.92.141

192.168.92.143

Denied Keys:

Unaccepted Keys:

Rejected Keys:

salt-key常用选项

-L //列出所有公钥信息

-a minion //接受指定minion等待认证的key

-A //接受所有minion等待认证的key

-r minion //拒绝指定minion等待认证的key

-R //拒绝所有minion等待认证的key

-f minion //显示指定key的指纹信息

-F //显示所有key的指纹信息

-d minion //删除指定minion的key

-D //删除所有minion的key

-y //自动回答yes

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值