У меня проблемы с puppet и systemctl. Раньше я загружал несколько параметров для «службы», но она больше не работает на centos7.
Это моя ошибка:
Error: Could not enable [ntpd ntpdate]:
Error: /Stage[main]/Ntp::Service/Service[[ntpd ntpdate]]/enable: change from false to true failed: Could not enable [ntpd ntpdate]:
А это мой код:
Hiera:
ntp::service::ntp_services:
- "ntpd"
- "ntpdate"
Service.pp:
class ntp::service ($ntp_services) {
service {"$ntp_services":
hasrestart => false,
hasstatus => true,
ensure => running,
enable => true,
}
}
Он очень хорошо работает на centos 6 и раньше работал на centos 7.
Он работает, если я определяю параметр следующим образом:
ntp::service::ntp_services: "ntpd"
Но мне нужно будет определить 1 параметр для 1 службы ... как мне изменить конфигурацию Squid, чтобы взять на себя роль прокси HTTP / HTTPS (а также трафик APT - я предполагаю, что Squid является прокси-сервером APT).
В моей конфигурации контроллер региона имеет первая сетевая карта подключена к офисному модему / маршрутизатору WAN, а следующая сетевая карта подключена к управляемому коммутатору, к которому подключены все остальные узлы. Контроллер региона - единственная машина с прямым выходом в Интернет. Все узлы MAAS могут обновлять, обновлять и устанавливать пакеты APT, но Juju не может запускать контейнеры LXD, потому что они не могут разрешить изображения с linuxcontainers.org.
Дополнительный контекст: я тестировал руководство по установке, описанное на http: //blog.naydenov. net / 2015/11 / deploying-openstack-on-maas-1-9-with-juju-network-setup / , в котором описывается конфигурация со всеми VLAN и подсетями, настроенными перед установкой. К сожалению, мне сложно заставить Squid отключить подсеть maas-management
.
Требовалось две вещи:
safe_ports
. Чтобы разрешить Safe_ports
, я добавил следующие строки после объявлений acl
(после строки acl CONNECT method CONNECT
, если вы удалите строки комментариев):
http_access deny !Safe_ports
http_access allow CONNECT Safe_ports
http_access deny CONNECT !SSL_ports
Я также добавил несколько строк, чтобы разрешить некоторые из VLAN http_access
:
acl maas_external src 192.168.0.0/24
http_access allow maas_external
curtin
] (системный установщик) установил переменные среды http_proxy
. Я изменил раздел late_commands
в / etc / maas / preseeds / curtin_userdata
следующим образом :
late_commands:
maas: [wget, '--no-proxy', '{{node_disable_pxe_url|escape.shell}}', '--post-data', '{{node_disable_pxe_data|escape.shell}}', '-O', '/dev/null']
setup_http_proxy_01: ["curtin", "in-target", "--", "sh", "-c", "echo \"export http_proxy='{{http_proxy}}'\" | sudo tee --append /etc/profile"]
setup_http_proxy_02: ["curtin", "in-target", "--", "sh", "-c", "echo \"export HTTP_PROXY='{{http_proxy}}'\" | sudo tee --append /etc/profile"]
setup_http_proxy_03: ["curtin", "in-target", "--", "sh", "-c", "echo \"export https_proxy='{{http_proxy}}'\" | sudo tee --append /etc/profile"]
setup_http_proxy_04: ["curtin", "in-target", "--", "sh", "-c", "echo \"export HTTPS_PROXY='{{http_proxy}}'\" | sudo tee --append /etc/profile"]
setup_http_proxy_05: ["curtin", "in-target", "--", "sh", "-c", "echo \"export ftp_proxy='{{http_proxy}}'\" | sudo tee --append /etc/profile"]
setup_http_proxy_06: ["curtin", "in-target", "--", "sh", "-c", "echo \"export FTP_PROXY='{{http_proxy}}'\" | sudo tee --append /etc/profile"]
По сути, это устанавливает несколько шагов для curtin
. Среда, в которой выполняется установка, недолговечна, поэтому нам нужно указать curtin
применить это к самой целевой среде, а чтобы убедиться, что среда настроена правильно, используйте новую ( curtin in-target - sh -c
). Последнее предложение добавляет команду экспорта в конец / etc / profile
, чтобы убедиться, что она всегда присутствует в среде.
Я надеюсь, что это не лишнее. По крайней мере, когда узел развернут, он может подключиться к Интернету, даже если он подключен только к контроллеру региона MAAS.