CHEF: Configuración de los clientes

CHEF: Configuración de los clientes

Debian

  • Se debe tener acceso a privilegios de superusuario (comando sudo)
    • En caso de ser Debian primero se debe habilitar al usuario que entra por ssh en el archivo sudoers
su
apt-get install sudo
sudo adduser ugit sudo
  • Se debe habilitar la entrada/salida de datos por los puertos 80 y 443.
    • Para más información visitar aquí.
apt-get install apache2
  • Se debe crear la carpeta donde se guardarán los certificados
mkdir .certificates
cd .certificates/
  • Se generan las llaves con una encriptación de 4096 bits
openssl genrsa -des3 -out server.key 4096
openssl req -new -key server.key -out server.csr
openssl rsa -in server.key -out server.key.insecure
mv server.key server.key.secure
mv server.key.insecure server.key
  • Se activa el modulo de SSL de apache y se reinicia el servicio
a2enmod ssl
service apache2 restart
  • Se edita el archivo de configuración de los puertos
nano /etc/apache2/ports.conf

Listen 80
Listen 443
  • Se reinicia el servidor
service apache2 restart
  • Instalar SSH para el acceso remoto
apt-get install openssh-server openssh-client
  • Añadir el nodo desde la workstation para que se comunique con el servidor
    • Nota: Esto se debe de hacer bajo la carpeta control_chef en la workstation.
knife bootstrap IP_DEL_NODO -N NOMBRE_DEL_NODO -x USUARIO -P CONTRASEÑA --sudo
  • Verificar que se haya añadido el nodo correctamente
knife client list

Ubuntu

  • Se debe tener acceso a privilegios de superusuario (comando sudo)
  • Se debe instalar apache para habilitar la entrada/salida de datos por los puertos 80 y 443.
    • Para más información visitar aquí.
apt-get install apache2
  • Se debe crear la carpeta donde se guardarán los certificados
mkdir .certificates
cd .certificates/
  • Se generan las llaves con una encriptación de 4096 bits
openssl genrsa -des3 -out server.key 4096
openssl req -new -key server.key -out server.csr
openssl rsa -in server.key -out server.key.insecure
mv server.key server.key.secure
mv server.key.insecure server.key
  • Se activa el modulo de SSL de apache y se reinicia el servicio
a2enmod ssl
service apache2 restart
  • Se edita el archivo de configuración de los puertos
nano /etc/apache2/ports.conf

Listen 80
Listen 443
  • Se reinicia el servidor
service apache2 restart
  • Instalar SSH para el acceso remoto
apt-get install openssh-server openssh-client
  • Añadir el nodo desde la workstation para que se comunique con el servidor
    • Nota: Esto se debe de hacer bajo la carpeta control_chef en la workstation.
knife bootstrap IP_DEL_NODO -N NOMBRE_DEL_NODO -x USUARIO -P CONTRASEÑA --sudo
  • Verificar que se haya añadido el nodo correctamente
knife client list

Windows

  • Asegurarse que tenga instalado el Windows Remote Management
    • Nota: para esto se debe abrir un Símbolo del sistema como administrador.
winrm --version
  • Hacer la configuración rápida del WinRM
winrm quickconfig
  • Añadir el nodo desde la workstation para que se comunique con el servidor
    • Nota: Esto se debe de hacer bajo la carpeta control_chef en la workstation.
knife bootstrap windows winrm IP_DEL_NODO --winrm-user USUARIO --winrm-password 'CONTRASEÑA' --node-name NOMBRE_DEL_NODO