Əsas sistem idarəetmə tapşırıqlarını yerinə yetirin, mühit parametrlərini konfiqurasiya edin, sisteminizi qeydiyyatdan keçirin və şəbəkəyə giriş və sistem təhlükəsizliyini konfiqurasiya edin. İstifadəçiləri, qrupları və fayl icazələrini idarə edin. Çoxlu RHEL sistemlərində sistem konfiqurasiya interfeysini idarə etmək üçün Sistem Rollarından istifadə edin. Xidmətin səmərəli idarə edilməsi üçün systemd-dən istifadə edin. Xrony ilə Şəbəkə Vaxt Protokolunu (NTP) konfiqurasiya edin. ReaR istifadə edərək sisteminizin ehtiyat nüsxəsini çıxarın və bərpa edin. Python 3 və PHP kimi dinamik proqramlaşdırma dillərini quraşdırın və istifadə edin.
Açıq mənbəni daha əhatəli etmək
Red Hat kodumuzda, sənədlərimizdə və veb xassələrimizdə problemli dili əvəz etməyə sadiqdir. Biz bu dörd terminlə başlayırıq: master, slave, qara siyahı və ağ siyahı. Bu səyin böyüklüyünə görə, bu dəyişikliklər bir neçə qarşıdan gələn buraxılışlarda tədricən həyata keçiriləcək. Daha ətraflı məlumat üçün CTO Chris Wright-ın mesajına baxın .
Red Hat sənədləri ilə bağlı rəyin verilməsi
Sənədlərimizlə bağlı rəyinizi qiymətləndiririk. Onu necə təkmilləşdirə biləcəyimizi bizə bildirin.
Müəyyən keçidlərə şərhlərin göndərilməsi
- Çox səhifəli HTML formatında sənədlərə baxın və səhifə tam yükləndikdən sonra yuxarı sağ küncdə Əlaqə düyməsini görməyinizə əmin olun .
- Mətnin şərh etmək istədiyiniz hissəsini vurğulamaq üçün kursordan istifadə edin.
- Vurğulanmış mətnin yanında görünən Əlaqə əlavə et düyməsini klikləyin .
- Rəyinizi əlavə edin və Göndər klikləyin .
Bugzilla vasitəsilə rəy göndərilir (hesab tələb olunur)
- Bugzilla veb saytına daxil olun .
- Versiya menyusundan düzgün versiyanı seçin .
- Xülasə sahəsinə təsviri başlıq daxil edin .
- Təsvir sahəsinə təkmilləşdirmə təklifinizi daxil edin . Sənədlərin müvafiq hissələrinə bağlantılar daxil edin.
- Bug Göndər klikləyin .
Fəsil 1. RHEL Sistem Rollarından istifadə etmək üçün idarəetmə qovşağının və idarə olunan qovşaqların hazırlanması
Xidmətləri və parametrləri idarə etmək üçün fərdi RHEL Sistem Rollarından istifadə etməzdən əvvəl nəzarət qovşağını və idarə olunan qovşaqları hazırlamalısınız.
1.1. RHEL 8-də idarəetmə qovşağının hazırlanması
RHEL Sistem Rollarından istifadə etməzdən əvvəl siz nəzarət nodeunu konfiqurasiya etməlisiniz. Bu sistem daha sonra oyun kitablarına uyğun olaraq inventardan idarə olunan hostları konfiqurasiya edir.
İlkin şərtlər
- RHEL 8.6 və ya daha yenisi quraşdırılıb. RHEL-in quraşdırılması haqqında ətraflı məlumat üçün standart RHEL 8 quraşdırmasının yerinə yetirilməsinə baxın .
- Sistem Müştəri Portalında qeydiyyatdan keçib.
Red Hat Enterprise Linux ServerSistemə abunə əlavə olunur .- Müştəri Portalı hesabınızda varsa,
Ansible Automation Platformsistemə abunə əlavə olunur.
Prosedur
- Paketi quraşdırın
rhel-system-roles:
[root@control-node]# yum rhel-sistem-rollarını quraşdırın
Bu əmr ansible-corepaketi asılılıq kimi quraşdırır.
Qeyd
RHEL 8.5 və daha əvvəlki versiyalarda Ansible paketləri Ansible Core əvəzinə Ansible Engine vasitəsilə və fərqli dəstək səviyyəsi ilə təmin edilirdi. Ansible Mühərrikindən istifadə etməyin, çünki paketlər RHEL 8.6 və sonrakı versiyalarda Ansible avtomatlaşdırma məzmununa uyğun olmaya bilər. Ətraflı məlumat üçün RHEL 9 və RHEL 8.6 və sonrakı AppStream repozitoriyalarına daxil olan Ansible Core paketi üçün dəstək dairəsinə baxın .
ansibleOyun kitablarını idarə etmək və işlətmək üçün adlı istifadəçi yaradın :
[root@control-node]# istifadəçi əlavə edə bilərsiniz
- Yeni yaradılmış
ansibleistifadəçiyə keçin:
[root@control-node]# su - ansible
Prosedurun qalan hissəsini bu istifadəçi kimi yerinə yetirin.
- SSH ictimai və şəxsi açarı yaradın:
5. [ansible@control-node]$ ssh-keygen
6. İctimai/özəl rsa açar cütünün yaradılması.
7. Açarın saxlanacağı faylı daxil edin (/home/ansible/.ssh/id_rsa): <parol>
...
Əsas fayl üçün təklif olunan standart yeri istifadə edin.
- İsteğe bağlı: Hər dəfə əlaqə qurduğunuzda Ansible-ın sizdən SSH açarı parolunu tələb etməsinin qarşısını almaq üçün SSH agentini konfiqurasiya edin.
~/.ansible.cfgAşağıdakı məzmunlu fayl yaradın :
10. [defaults]
11. inventar = /home/ansible/inventory remote_user = ansible
14. [imtiməqalən_artırılması]
15. oldu = Doğru oldu_metod = sudo oldu_user = root oldu_ask_pass = Doğrudur
Qeyd
Fayldakı parametrlər ~/.ansible.cfgdaha yüksək prioritetə malikdir və qlobal fayldan parametrləri ləğv edir /etc/ansible/ansible.cfg.
Bu parametrlərlə Ansible aşağıdakı hərəkətləri yerinə yetirir:
- Göstərilən inventar faylında hostları idarə edir.
remote_userİdarə olunan qovşaqlara SSH bağlantıları qurarkən parametrdə təyin edilmiş hesabı istifadə edir .
sudoİstifadəçi kimi idarə olunan qovşaqlarda tapşırıqları yerinə yetirmək üçün yardım proqramından istifadə edirroot.
- Hər dəfə oyun kitabını tətbiq etdiyiniz zaman uzaq istifadəçinin root parolunu tələb edir. Bu təhlükəsizlik səbəbləri ilə tövsiyə olunur.
~/inventoryİdarə olunan hostların host adlarını sadalayan INI və ya YAML formatında fayl yaradın . Siz həmçinin inventar faylında host qruplarını müəyyən edə bilərsiniz. Məsələn, aşağıdakı üç host və adlı bir host qrupu olan INI formatında inventar faylıdırUS:
19. idarə olunan-node-01.example.com
21. [ABŞ]
22. managed-node-02.example.com ansible_host=192.0.2.100 managed-node-03.example.com
Nəzərə alın ki, nəzarət qovşağı host adlarını həll edə bilməlidir. DNS server müəyyən host adlarını həll edə bilmirsə, ansible_hostonun IP ünvanını təyin etmək üçün host girişinin yanına parametr əlavə edin.
1.2. İdarə olunan node hazırlanır
İdarə olunan qovşaqlar inventarda sadalanan və oyun kitabına uyğun olaraq idarəetmə qovşağı tərəfindən konfiqurasiya ediləcək sistemlərdir. Siz idarə olunan hostlarda Ansible quraşdırmalı deyilsiniz.
İlkin şərtlər
- Nəzarət qovşağını hazırladınız. Əlavə məlumat üçün RHEL 8-də nəzarət qovşağının hazırlanmasına baxın .
- Nəzarət qovşağından SSH girişiniz var.
Əhəmiyyətli
İstifadəçi kimi birbaşa SSH girişi roottəhlükəsizlik riskidir. Bu riski azaltmaq üçün siz bu qovşaqda yerli istifadəçi yaradacaqsınız və sudoidarə olunan node hazırlayarkən siyasəti konfiqurasiya edəcəksiniz. Nəzarət qovşağında Ansible daha sonra idarə olunan node daxil olmaq üçün yerli istifadəçi hesabından istifadə edə və müxtəlif istifadəçilər kimi oyun kitablarını işlədə bilər root.
Prosedur
- adlı istifadəçi yaradın
ansible:
[root@managed-node-01]# istifadəçi əlavə edə bilərsiniz
Nəzarət qovşağı daha sonra bu hostla SSH bağlantısı yaratmaq üçün bu istifadəçidən istifadə edir.
- İstifadəçi üçün parol təyin edin
ansible:
3. [root@managed-node-01]# passwd mümkün
4. İstifadəçi üçün parolun dəyişdirilməsi.
5. Yeni parol: <parol>
6. Yeni parolu yenidən məqalən: <parol>
passwd: bütün autentifikasiya nişanları uğurla yeniləndi.
sudoAnsible istifadəçi kimi tapşırıqları yerinə yetirmək üçün istifadə etdikdə siz bu parolu daxil etməlisiniz root.
ansibleİstifadəçinin SSH ictimai açarını idarə olunan qovşaqda quraşdırın :- Nəzarət qovşağına
ansibleistifadəçi kimi daxil olun və SSH ictimai açarını idarə olunan node kopyalayın:
- Nəzarət qovşağına
ii. [ansible@control-node]$ ssh-copy-id managed-node-01.example.com
iii. /usr/bin/ssh-copy-id: MƏLUMAT: Quraşdırılacaq açar(lar)ın mənbəyi: "/home/ansible/.ssh/id_rsa.pub"' managed-node-01.example.com ( 192.0.2.100 )'
iv. hostunun həqiqiliyini müəyyən etmək mümkün deyil.
ECDSA açar barmaq izi SHA256:9bZ33GJNODK3zbNhybokN/6Mq7hu3vpBXDrCxe7NAvo-dur .
- Tələb edildikdə, daxil edərək qoşulun
yes:
vi. Qoşulmağa davam etmək istədiyinizə əminsiniz (bəli/xeyr/[barmaq izi])? bəli
vii. /usr/bin/ssh-copy-id: INFO: artıq quraşdırılmış açarları süzmək üçün yeni açar(lar) ilə daxil olmağa cəhd
/usr/bin/ssh-copy-id: MƏLUMAT: 1 açar(lar) quraşdırılmalıdır -- sizdən indi tələb olunarsa, o, yeni açarları quraşdırmaqdır
- Tələb edildikdə, parolu daxil edin:
ix. ansible@ managed-node-01.example.com parolu: <parol>
xi. Əlavə edilmiş açar(lar)ın sayı: 1
xiii. İndi maşına daxil olmağa çalışın: "ssh ' <managed-node-01.example.com> '"
və yalnız istədiyiniz açarın (açarların) əlavə edildiyinə əmin olmaq üçün yoxlayın.
- İdarəetmə qovşağında bir əmri uzaqdan yerinə yetirməklə SSH bağlantısını yoxlayın:
xv. [ansible@control-node]$ ssh <managed-node-01.example.com> whoami
ansible
sudoİstifadəçi üçün konfiqurasiya yaradınansible:/etc/sudoers.d/ansibleKomandanı istifadə edərək faylı yaradın və redaktə edinvisudo:
[root@managed-node-01]# visudo /etc/sudoers.d/ansible
visudoNormal redaktordan istifadə etməyin faydası ondan ibarətdir ki, bu yardım proqramı faylı quraşdırmadan əvvəl əsas ağlın yoxlanışını və təhlil səhvlərini yoxlayır.
sudoersFaylda tələblərinizə cavab verən siyasəti konfiqurasiya edin/etc/sudoers.d/ansible, məsələn:- İstifadəçinin parolunu
ansibledaxil etdikdən sonra istifadəçiyə bu hostda istənilən istifadəçi və qrup kimi bütün əmrləri icra etmək icazəsi vermək üçün istifadə edin:ansible
- İstifadəçinin parolunu
ansible ALL=(ALL) ALL
- İstifadəçinin parolunu
ansibledaxil etmədən bu hostda istənilən istifadəçi və qrup kimi bütün əmrləri icra etmək üçün istifadəçiyə icazə vermək üçün istifadə edin:ansible
ansible ALL=(ALL) NOPASSWD: ALL
- Alternativ olaraq, təhlükəsizlik tələblərinizə uyğun gələn daha incə bir siyasət konfiqurasiya edin. Siyasətlər haqqında ətraflı məlumat üçün man səhifəsinə
sudoersbaxınsudoers(5).
Doğrulama
- Bütün idarə olunan qovşaqlarda idarəetmə qovşağından əmrləri yerinə yetirə bildiyinizi yoxlayın:
2. [ansible@control-node]$ ansible all -m ping
3. OLUN parol: <password>
4. managed-node-01.example.com | UĞUR => {
5. "ansible_facts": {
6. "discovered_interpreter_python": "/usr/bin/python3"
7. },
8. "dəyişdi": yalan,
9. "ping": "pong"
10. }
...
Sərt kodlu bütün qrup dinamik olaraq inventar faylında sadalanan bütün hostları ehtiva edir.
whoamiAnsible modulundan istifadə edərək, utiliti idarə olunan hostda işə salmaqla imtiyazların artırılmasının düzgün işlədiyini yoxlayıncommand:
12. [ansible@control-node]$ ansible managed-node-01.example.com -m komanda -a whoami
13. BECOME parol: <parol>
14. idarə olunan-node-01.example.com | DƏYİŞİLƏN | rc=0 >>
root
Əgər əmr rootü qaytarırsa, sudoidarə olunan qovşaqlarda düzgün konfiqurasiya etmisiniz.
