Я хочу настроить удаленных клиентов Icinga2 через Puppet, но вся страница официальная документация говорит об использовании их здорово Мастер CLI, который необходимо запускать вручную.
Есть обходной путь? Может, мне просто вернуться в Нагиос?
Я была такая же проблема. Это то, что я использую после извлечения логики из кода мастера узла icinga2.
Переменные, которые вам понадобятся:
$pki_dir - /etc/icinga2/pki in the default installation
$fqdn - fully host+domain name of the client.
$icinga2_master - resolvable fqdn of the master
$icinga2_master_port - the port the master is connectable on.
$ticket - generated on the master via 'icinga2 pki ticket --cn $fqdn'
Код:
mkdir icinga:icinga 0700 $pki_dir
icinga2 pki new-cert --cn $fqdn --key $pki_dir/$fqdn.key --cert $pki_dir/$fqdn.crt
icinga2 pki save-cert --key $pki_dir/$fqdn.key --cert $pki_dir/$fqdn.crt --trustedcert $pki_dir/trusted-master.crt --host $icinga2_master
icinga2 pki request --host $icinga2_master --port $icinga2_master_port --ticket $ticket --key $pki_dir/$fqdn.key --cert $pki_dir/$fqdn.crt --trustedcert $pki_dir/trusted-master.crt --ca $pki_dir/ca.key
icinga2 node setup --ticket $ticket --endpoint $icinga2_master --zone $fqdn --master_host $icinga2_master --trustedcert $pki_dir/trusted-master.crt
systemctl restart icinga2 # or however you restart your icinga
Это как писала TryTryAgain. В последних документах описываются два разных способа. Выполнение удаленных команд сверху вниз и Синхронизация конфигурации сверху вниз
Отличие этих подходов в том, что удаленное выполнение команд вызовет все команды от мастера, пока синхронизация конфигурации синхронизирует все файлы конфигурации, расположенные в /etc/icinga2/zones.d
к дочерним узлам (спутникам и клиентам) и запускать выполнение команд непосредственно на конечной точке.
Я предпочитаю использовать Синхронизация конфигурации сверху вниз подход, потому что клиент будет запускать проверки, даже если мастер теряет соединение с дочерним элементом.
Вы должны включить API
функция на всех узлах.
# /etc/icinga2/features-enabled/api.conf
object ApiListener "api" {
cert_path = "/etc/ssl/{{ hostname }}.pem"
key_path = "/etc/ssl/{{ hostname }}-key.pem"
ca_path = "/etc/ssl/rootca.pem"
// only on satelites and clients
accept_config = true
}
Теперь создайте файл зоны и скопируйте его на все узлы.
# /etc/icinga2/zones.conf
// global zone used for zone overlapping configs
object Zone "global" {
global = true
}
// endpoints
object Endpoint "fqdn1.of.host" {
host = "fqdn1.of.host"
}
object Endpoint "fqdn2.of.host" {
host = "fqdn2.of.host"
}
// for each endpoint one zone
object Zone "fqdn1.of.host" {
endpoints = [ "fqdn1.of.host" ]
}
object Zone "fqdn2.of.host" {
endpoints = [ "fqdn2.of.host" ]
parent = "fqdn1.of.host"
}
Лучше всего использовать fqdn ваших узлов в качестве имени конечной точки, а также имени зоны. Помните: скопируйте это zones.conf
ко всем узлам.
Следующим шагом будет определение всех сервисов, шаблонов и групп внутри /etc/icinga2/zones.d/
и каждый хост в своем собственном hosts.conf внутри своего каталога зоны.
# /etc/icinga2/zones.d/global/templates.conf
template Host "generic-host" {
max_check_attempts = 3
check_interval = 1m
retry_interval = 30s
check_command = "hostalive"
}
# /etc/icinga2/zones.d/fqdn1.of.host/hosts.conf
// this is the master
object Host "fqdn1.of.host" {
import "generic-host"
address = "fqdn1.of.host"
}
# /etc/icinga2/zones.d/fqdn2.of.host/hosts.conf
// this is a satelite/client
object Host "fqdn2.of.host" {
import "generic-host"
address = "fqdn2.of.host"
}
Мой подход заключался в том, чтобы не допустить использования конфигов внутри /etc/icinga2/conf.d
потому что я добавил все общие (и глобально используемые) вещи в /etc/icinga2/zones.d/global
и специфичные для хоста вещи внутри /etc/icinga2/zones.d/fqdnX.of.host
И последнее, но не менее важное: вам нужно удалить оператор include для conf.d
# /etc/icinga2/icinga2.conf
[...]
// include_recursive "conf.d"
Вот и все. Эта настройка требует управления сертификатами вручную или с помощью управления конфигурацией по вашему выбору. Он не будет генерировать его и не использует icinga pki. Не вижу причин, по которым я должен использовать pki для конкретного инструмента, если для этого есть специальные инструменты.