Я хотел бы настроить дополнительный хозяин марионеток, который будет действовать как сервер без CA.
Я установил и успешно использую Passenger. Все рассматриваемые серверы работают под управлением CentOS 6.6 и находятся в одной сети. Селинукс настроен на вседозволенность. Тестовая среда состоит из трех серверов:
1. HOSTNAME=basxtststinfl01, DNS=puppet.xchanginghosting.com,basxtststinfl01.xchanginghosting.com (CA Master)
2. HOSTNAME=basxtststinfl02, DNS=basxtststinfl02.xchanginghosting.com (non-CA Master)
3. HOSTANME=basxtststinfl03, DNS=basxtststinfl03.xchanginghosting.com (Agent)
Я настроил своего второго хозяина марионеток (не CA) следующим образом:
[main]
dns_alt_names = basxtststinfl02.xchanginghosting.com,basxtststinfl02
ca_server = basxtststinfl01.xchanginghosting.com
[master]
ca = false
Я удалил исходный сертификат на мастере марионеток, отличном от CA, и восстановил другой после добавления dns_alt_names, но до ca и ca_servers.
+ "basxtststinfl01.xchanginghosting.com" (SHA256) E6:5D:56:39:16:22:A0:FD:8A:C1:AF:83:EB:80:94:2D:74:CE:1F:75:D5:3A:F7:92:EF:36:1A:85:4C:EA:58:F2 (alt names: "DNS:basxtststinfl01", "DNS:basxtststinfl01.xchanginghosting.com", "DNS:puppet", "DNS:puppet.xchanginghosting.com")
Это правильный подход?
Мой файл виртуального хоста выглядит так:
LoadModule passenger_module /usr/lib/ruby/gems/1.8/gems/passenger-4.0.59/buildout/apache2/mod_passenger.so
PassengerRoot /usr/lib/ruby/gems/1.8/gems/passenger-4.0.59
PassengerDefaultRuby /usr/bin/ruby
PassengerMaxRequests 1000
PassengerMaxPoolSize 12
PassengerPoolIdleTime 1500
PassengerStatThrottleRate 120
Listen 8140
<VirtualHost *:8140>
SSLProxyEngine On
ProxyPassMatch ^/([^/]+/certificate.*)$ https://basxtststinfl01.xchanginghosting.com:8140/$1
SSLEngine on
SSLProtocol ALL -SSLv2 -SSLv3
SSLCipherSuite EDH+CAMELLIA:EDH+aRSA:EECDH+aRSA+AESGCM:EECDH+aRSA+SHA384:EECDH+aRSA+SHA256:EECDH:+CAMELLIA256:+AES256:+CAMELLIA128:+AES128:+SSLv3:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!PSK:!DSS:!RC4:!SEED:!IDEA:!ECDSA:kEDH:CAMELLIA256-SHA:AES256-SHA:CAMELLIA128-SHA:AES128-SHA
SSLHonorCipherOrder on
SSLCertificateFile /var/lib/puppet/ssl/certs/basxtststinfl02.xchanginghosting.com.pem
SSLCertificateKeyFile /var/lib/puppet/ssl/private_keys/basxtststinfl02.xchanginghosting.com.pem
SSLVerifyClient optional
SSLVerifyDepth 1
SSLOptions +StdEnvVars +ExportCertData
RequestHeader unset X-Forwarded-For
RequestHeader set X-SSL-Subject %{SSL_CLIENT_S_DN}e
RequestHeader set X-Client-DN %{SSL_CLIENT_S_DN}e
RequestHeader set X-Client-Verify %{SSL_CLIENT_VERIFY}e
DocumentRoot /usr/share/puppet/rack/puppetmasterd/public/
RackBaseURI /
<Directory /usr/share/puppet/rack/puppetmasterd/>
Options None
AllowOverride None
Order allow,deny
allow from all
</Directory>
НОТА: Я удалил SSLCertificateChainFile, SSLCACertificateFile и SSLCARevocationFile при условии, что я не использую их для целей, не связанных с CA.
Агент многократно использовался в других условиях тестирования, поэтому я удалил все существующие сертификаты перед попыткой запуска агента. Затем я пытаюсь запросить сертификат через мастер, не связанный с CA (basxtststinfl02).
# puppet agent --verbose --onetime --no-daemonize --server basxtststinfl02
Info: Creating a new SSL key for basxtststinfl03.xchanginghosting.com
Info: Caching certificate for ca
Info: csr_attributes file loading from /etc/puppet/csr_attributes.yaml
Info: Creating a new SSL certificate request for basxtststinfl03.xchanginghosting.com
Info: Certificate Request fingerprint (SHA256): 85:13:E4:3E:DE:54:24:44:22:07:7E:E9:51:96:CE:88:89:96:82:35:51:97:91:8C:C0:B9:24:42:50:FD:FE:F3
Info: Caching certificate for ca
Пока все выглядит хорошо!
Затем я могу успешно подписать сертификат на главном сервере CA (basxtststinfl01). Однако после того, как я подписал сертификат и повторил команду марионеточного агента для агента, я вижу следующую ошибку:
Error: /File[/var/lib/puppet/lib]: Failed to generate additional resources using 'eval_generate': SSL_connect returned=1 errno=0 state=SSLv3 read server certificate B: certificate verify failed: [unable to get local issuer certificate for /CN=basxtststinfl02.xchanginghosting.com]
Error: /File[/var/lib/puppet/lib]: Could not evaluate: Could not retrieve file metadata for puppet://basxtststinfl02/plugins: SSL_connect returned=1 errno=0 state=SSLv3 read server certificate B: certificate verify failed: [unable to get local issuer certificate for /CN=basxtststinfl02.xchanginghosting.com]
Я абсолютно не понимаю, о чем мне говорит эта ошибка. Кому-нибудь еще удалось настроить второй мастер, чтобы он действовал как не CA? Или приведенная выше ошибка имеет смысл для кого-то.
Я думаю, вы представляете неправильный сертификат CA. Он должен быть установлен на ca.pem хозяина марионеток CA.
Запустите второй главный агент против основного, после чего добавьте его в конфигурацию вашего виртуального хоста марионетки:
SSLCertificateChainFile /var/lib/puppet/ssl/certs/ca.pem
SSLCACertificateFile /var/lib/puppet/ssl/certs/ca.pem
SSLCARevocationFile /var/lib/puppet/ssl/crl.pem
SSLCARevocationCheck chain
Если я ошибаюсь, я проверил свою рабочую конфигурацию вторичного мастера, вот что отличается от вашей:
SSLCertificateChainFile /var/lib/puppet/ssl/certs/ca.pem
SSLCACertificateFile /var/lib/puppet/ssl/certs/ca.pem
SSLCARevocationFile /var/lib/puppet/ssl/crl.pem
SSLCARevocationCheck chain
RequestHeader set X-SSL-Subject %{SSL_CLIENT_S_DN}e
RequestHeader set X-Client-DN %{SSL_CLIENT_S_DN}e
RequestHeader set X-Client-Verify %{SSL_CLIENT_VERIFY}e
ProxyPassMatch ^/([^/]+/certificate.*)$ https://ca.puppet.master:8140/$1
<Location ~ "/[^/]+/certificate">
PassengerHighPerformance Off
</Location>
Это дает вам, по крайней мере, что-то еще.