марионеточное несоответствие сертификата в ec2

+1, к какой сказанный gekkz. Также я предложил бы установить fail2ban, чтобы помочь сохранить системные ресурсы для более важных вещей, чем атаки с подбором по словарю.

3
задан 20 November 2011 в 18:23
3 ответа

Итак, после некоторого расследования я понял это. Puppet 2.7.6 не устанавливает subjectAltNames в сертификате сервера, когда он генерирует этот сертификат для мастера (он действительно не знает, что это мастер в какой-либо момент).

Есть два способа исправить это:

1. вручную сгенерируйте сертификат для мастера

puppet ca generate --dns_alt_names puppet [master-name/uuid/string/etc]

2.

4
ответ дан 3 December 2019 в 05:32
certname = master

У вас есть сертификат, установленный в качестве главного. Что касается способа его настройки, либо заставьте его работать с марионеткой, либо используйте файл хоста, чтобы установить IP-адрес мастера вместо марионетки.

Вы также можете использовать полное доменное имя, такое как master.example.com или puppet.example.com, чтобы вы могли использовать записи DNS, не требуя записей домена поиска.

2
ответ дан 3 December 2019 в 05:32

Один совет по использованию марионетки в EC2 - назначить ElasticIP своему мастеру марионеток, а затем создать запись DNS для ElasticIP CNAME, а не запись A для IP.

DNS-серверы AWS изменяют свой ответ в зависимости от того, поступил ли запрос из одного региона EC2 или извне. Если запрос CNAME поступает из региона EC2, DNS-серверы AWS ответят внутренним IP-адресом CNAME.

Вы должны использовать CNAME в DNS, чтобы, когда марионеточные клиенты EC2 запрашивали у DNS-серверов AWS IP-адрес Puppetmaster, они получат ответ, который направит их на внутренний IP-адрес кукловода, а не на внешний IP.

0
ответ дан 3 December 2019 в 05:32

Теги

Похожие вопросы