Projet

Général

Profil

ClientSalt » Historique » Version 18

Version 17 (Joël Cuissinat, 04/05/2018 12:09) → Version 18/34 (Klaas TJEBBES, 04/05/2018 12:11)

h1. Utilisation de Salt pour remplacer le client Scribe

{{>toc}}

h2. Mise en place sur le module

Les paquets nécessaires sont déjà en place sur un module Seth ou un module Scribe car ils sont nécessaires à l'EAD3.
Dans le cadre de ScribeAD, on pourrait envisager d'installer le paquet *salt-master* dans le conteneur _addc_.

Le service salt-master doit être activé (même si l'EAD3 est désactivé !) et les minions (clients) doivent pouvoir accéder aux ports 4405 et 4406 du master.
L'extrait de dictionnaire Creole suivant force l'activation du service (utilisation d'une balise conteneur pour contourner #10956) et ouvre l'accès _eole-firewall_ :
<pre>
<containers>
<container name='fichier'>
<service servicelist='websockify'>salt-master</service>
<service_access service='salt-master'>
<port>4505</port>
<port>4506</port>
</service_access>
</container>
</containers>
</pre>

h2. Mise en place sur les clients

Pour les premières maquettes, nous installons manuellement la dernière version de Salt-Minion à partir de l'exécutable officiel (Python3 AMD64) : https://docs.saltstack.com/en/latest/topics/installation/windows.html

À l'étape *Minion Settings* :
* sélectionner *Default Config*
* renseigner Master IP or Hostname avec l'IP du master (exemple : 10.1.3.5 pour etb1.scribe)
* laisser *_hostname_* dans *_Minion Name:_* (c'est un mot clé, "hostname" ne sera pas renseigné dans la configuration et Minion utilisera "socket.getfqdn()" pour savoir quel nom renvoyer au Master)

NB : Le fichier de configuration du Minion est disponible dans @C:\salt\conf\minion@

h2. Enregistrement du minion

* Le Minion apparaît dans la liste des clés à accepter :

<pre>
root@scribe:~# salt-key -L
Accepted Keys:
Denied Keys:
Unaccepted Keys:
PC-124784.ac-test.fr
Rejected Keys:
</pre>

* Accepter la clé :

<pre>
root@scribe:~# salt-key -y -a PC-124784.ac-test.fr
The following keys are going to be accepted:
Unaccepted Keys:
PC-124784.ac-test.fr
Key for minion PC-124784.ac-test.fr accepted.
</pre>

* Supprimer la clé :

<pre>
root@scribe:~# salt-key -d PC-124784.ac-test.fr
</pre>

* Accepter toutes les clés :

<pre>
root@scribe:~# salt-key -A
</pre>



h2. Commandes basiques

h3. Test du Minion

<pre>
root@scribe:~# salt PC-124784.ac-test.fr test.ping
PC-124784.ac-test.fr:
True
</pre>

h3. Redémarrage du PC

* Immédiat

<pre>
salt PC-124784.ac-test.fr system.reboot 0
</pre>

<pre>
salt 'PC-12511.ac-test.fr' cmd.run 'shutdown /r /t 0 /f'
</pre>

* 5 secondes

<pre>
salt 'FDGFDG.ac-test.fr' system.reboot 5 True
</pre>

_Par défaut, le timeout s'exprime en minutes. Il est possible de l'exprimer en seconde en passant le second paramètre à True :)_

h2. Gestion des clients Microsoft

h3. Documentation

* Module win_system : https://docs.saltstack.com/en/latest/ref/modules/all/salt.modules.win_system.html
* Module win_dns_client : https://docs.saltstack.com/en/latest/ref/modules/all/salt.modules.win_dns_client.html

h3.
Renommage du PC

<pre>
root@scribe:~# salt PC-124784.ac-test.fr system.set_computer_name PC-CDI1
PC-124784.ac-test.fr:
----------
Computer Name:
----------
Current:
PC-125292
Pending:
PC-CDI1
</pre>

Le renommage ne sera effectif qu'après redémarrage du poste client.
Évidemment le renommage du poste ne modifie pas le nom du Minion !


h3. Intégration au domaine

<pre>
salt PC-124784.ac-test.fr system.join_domain domain='etb1.lan' username='admin' password='eole' account_exists=False restart=True
</pre>

Si on relance la commande une seconde fois, on obtient le message suivant :
<pre>
PC-124784.ac-test.fr:
Already joined to etb1.lan
</pre>

h3.
Changer le DNS

* Récupérer le nom de l'interface réseau du client, 192.168.0.5=<ip salt master> => on récupère le nom de la bonne interface s'il y en a plusieurs

<pre>
salt 'PC-124784.ac-test.fr' network.get_route 192.168.0.5
</pre>

<pre>
root@dc1:~# salt 'PC-124784.ac-test.fr' network.get_route 192.168.0.5
PC-124784.ac-test.fr:
----------
destination:
192.168.0.5
gateway:
0.0.0.0
interface:
MonInterface
source:
192.168.0.184
</pre>

<pre>
salt 'PC-124784.ac-test.fr' ip.set_static_dns MonInterface 192.168.0.5
</pre>

h3. Joindre Domaine

<pre>
salt 'PC-12511.ac-test.fr' system.join_domain domain='ac-test.fr' username='admin' password='Eole;2121' account_exists=False restart=True
</pre>



h3. Redémarrage du PC

* Immédiat

<pre>
salt PC-124784.ac-test.fr system.reboot 0
</pre>

<pre>
salt 'PC-12511.ac-test.fr' cmd.run 'shutdown /r /t 0 /f'
</pre>

* 5 secondes

<pre>
salt 'FDGFDG.ac-test.fr' system.reboot 5 True
</pre>

_Par défaut, le timeout s'exprime en minutes. Il est possible de l'exprimer en seconde en passant le second paramètre à True :)_

h3.
Autre

<pre>
salt 'PC-12511.ac-test.fr' cmd.run notepad.exe
</pre>

<pre>
salt '*ac-test.fr' sys.list_functions
salt '*ac-test.fr' sys.list_state_functions
</pre>

<pre>
salt 'FDGFDG.ac-test.fr' win_dns_client.get_dns_config
salt 'FDGFDG.ac-test.fr' win_dns_client.add_dns 8.8.8.8 "Ethernet" 1
salt 'FDGFDG.ac-test.fr' cmd.run "netsh interface ip show config"
salt 'FDGFDG.ac-test.fr' cmd.run "CHCP 1252 & netsh interface ip show config"
</pre>

<pre>
salt -G 'os_family:Windows' network.interfaces
salt 'PC-124784.ac-test.fr' network.interfaces
salt 'PC-124784.ac-test.fr' network.interfaces_names
</pre>

h3. Commandes non fonctionnelles

Les commandes suivantes ne fonctionne pas :

<pre>
salt 'PC-124784.ac-test.fr' ip.get_all_interfaces
</pre>
<pre>
salt -G 'os_family:Windows' ip.get_all_interfaces
</pre>

h2. Voir les logs du client depuis le serveur (avec _tail_ par ex.)

* Monter C$ pour accéder au système de fichiers du client

<pre>
root@dc1:~# mount -t cifs //PC-12511.ac-test.fr/C$ /mnt/ -o username=admin,password='Eole;2121',vers=3.0,ip=192.168.0.181
# notez le "vers=3.0" pour éviter l'erreur "host is down"
</pre>

* changer le log level (vim ou nano sur le fichier devrait fonctionner, sinon notepad depuis windows)

<pre>
root@dc1:~# grep log_level /mnt/salt/conf/minion
#log_level: warning
log_level: info
</pre>

<pre>
root@dc1:~# tail -f /mnt/salt/var/log/salt/minion
</pre>

* MS-DOS :

<pre>
sc stop salt-minion
rem attendre qques secondes que ça s'arrête effectivement
sc start salt-minion
</pre>

h2. Erreur "Minion did not return. [No response]"

<pre>
root@dc1:~# salt 'PC-12511.ac-test.fr' sys.list_functions
PC-12511.ac-test.fr:
Minion did not return. [No response]
</pre>

<pre>
root@dc1:~# salt 'PC-12511.ac-test.fr' sys.list_functionsA
PC-12511.ac-test.fr:
Minion did not return. [No response]
</pre>

<pre>
root@dc1:~# salt 'PC-12511.ac-test.fr' sys.list_functionsA -t 15
PC-12511.ac-test.fr:
'sys.list_functionsA' is not available.
ERROR: Minions returned with non-zero exit code
</pre>

<pre>
root@dc1:~# salt 'PC-12511.ac-test.fr' sys.list_functions -t 15
PC-12511.ac-test.fr:
- aliases.get_target
- aliases.has_target
- aliases.list_aliases
- aliases.rm_alias
- aliases.set_target
- archive.cmd_unzip
[...]
- zenoss.set_prod_state

root@dc1:~# salt 'PC-12511.ac-test.fr' sys.list_state_functions -t 15
PC-12511.ac-test.fr:
- alias.absent
- alias.present
- archive.extracted
- artifactory.downloaded
- beacon.absent
- beacon.disabled
- beacon.enabled
- beacon.present
</pre>

h2. _tcpdump_ pour voir comment est exécutée une commande :

* pendant

<pre>
root@dc1:~# date; salt 'PC-12511.ac-test.fr' test.ping; date
vendredi 4 mai 2018, 11:05:22 (UTC+0200)
PC-12511.ac-test.fr:
True
vendredi 4 mai 2018, 11:05:34 (UTC+0200)
</pre>

* il se passe

<pre>
root@dc1:~# tcpdump -nni any host 192.168.0.181
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on any, link-type LINUX_SLL (Linux cooked), capture size 262144 bytes
11:05:23.512624 IP 192.168.0.5.4505 > 192.168.0.181.62346: Flags [P.], seq 2666401297:2666401476, ack 3424014703, win 229, length 179
11:05:23.560410 IP 192.168.0.181.62346 > 192.168.0.5.4505: Flags [.], ack 179, win 2052, length 0
11:05:28.520941 ARP, Request who-has 192.168.0.181 tell 192.168.0.5, length 28
11:05:28.522143 ARP, Reply 192.168.0.181 is-at 02:00:c0:a8:00:66, length 46
11:05:28.639886 IP 192.168.0.5.4505 > 192.168.0.181.62346: Flags [P.], seq 179:390, ack 1, win 229, length 211
11:05:28.685272 IP 192.168.0.181.62346 > 192.168.0.5.4505: Flags [.], ack 390, win 2051, length 0
11:05:34.192625 IP 192.168.0.181.64083 > 192.168.0.5.4506: Flags [S], seq 3979318635, win 64240, options [mss 1460,nop,wscale 8,nop,nop,sackOK], length 0
11:05:34.192773 IP 192.168.0.5.4506 > 192.168.0.181.64083: Flags [S.], seq 1292250989, ack 3979318636, win 29200, options [mss 1460,nop,nop,sackOK,nop,wscale 7], length 0
11:05:34.193296 IP 192.168.0.181.64083 > 192.168.0.5.4506: Flags [.], ack 1, win 256, length 0
11:05:34.193613 IP 192.168.0.5.4506 > 192.168.0.181.64083: Flags [P.], seq 1:11, ack 1, win 229, length 10
11:05:34.193669 IP 192.168.0.181.64083 > 192.168.0.5.4506: Flags [P.], seq 1:11, ack 1, win 256, length 10
11:05:34.193690 IP 192.168.0.5.4506 > 192.168.0.181.64083: Flags [.], ack 11, win 229, length 0
11:05:34.193809 IP 192.168.0.5.4506 > 192.168.0.181.64083: Flags [P.], seq 11:12, ack 11, win 229, length 1
11:05:34.194073 IP 192.168.0.181.64083 > 192.168.0.5.4506: Flags [.], ack 12, win 256, length 0
11:05:34.194393 IP 192.168.0.181.64083 > 192.168.0.5.4506: Flags [P.], seq 11:65, ack 12, win 256, length 54
11:05:34.194525 IP 192.168.0.5.4506 > 192.168.0.181.64083: Flags [P.], seq 12:65, ack 65, win 229, length 53
11:05:34.194573 IP 192.168.0.5.4506 > 192.168.0.181.64083: Flags [P.], seq 65:108, ack 65, win 229, length 43
11:05:34.194879 IP 192.168.0.181.64083 > 192.168.0.5.4506: Flags [.], ack 108, win 256, length 0
11:05:34.194977 IP 192.168.0.181.64083 > 192.168.0.5.4506: Flags [P.], seq 65:105, ack 108, win 256, length 40
11:05:34.196240 IP 192.168.0.181.64084 > 192.168.0.5.4506: Flags [S], seq 2078233463, win 64240, options [mss 1460,nop,wscale 8,nop,nop,sackOK], length 0
11:05:34.196318 IP 192.168.0.5.4506 > 192.168.0.181.64084: Flags [S.], seq 3541933958, ack 2078233464, win 29200, options [mss 1460,nop,nop,sackOK,nop,wscale 7], length 0
11:05:34.196599 IP 192.168.0.181.64084 > 192.168.0.5.4506: Flags [.], ack 1, win 256, length 0
11:05:34.197026 IP 192.168.0.181.64084 > 192.168.0.5.4506: Flags [P.], seq 1:11, ack 1, win 256, length 10
11:05:34.197059 IP 192.168.0.5.4506 > 192.168.0.181.64084: Flags [.], ack 11, win 229, length 0
11:05:34.197276 IP 192.168.0.5.4506 > 192.168.0.181.64084: Flags [P.], seq 1:12, ack 11, win 229, length 11
11:05:34.197631 IP 192.168.0.181.64084 > 192.168.0.5.4506: Flags [P.], seq 11:65, ack 12, win 256, length 54
11:05:34.197803 IP 192.168.0.5.4506 > 192.168.0.181.64084: Flags [P.], seq 12:65, ack 65, win 229, length 53
11:05:34.197836 IP 192.168.0.5.4506 > 192.168.0.181.64084: Flags [P.], seq 65:108, ack 65, win 229, length 43
11:05:34.198124 IP 192.168.0.181.64084 > 192.168.0.5.4506: Flags [.], ack 108, win 256, length 0
11:05:34.198166 IP 192.168.0.181.64084 > 192.168.0.5.4506: Flags [P.], seq 65:105, ack 108, win 256, length 40
11:05:34.198358 IP 192.168.0.181.64084 > 192.168.0.5.4506: Flags [P.], seq 105:888, ack 108, win 256, length 783
11:05:34.198380 IP 192.168.0.5.4506 > 192.168.0.181.64084: Flags [.], ack 888, win 241, length 0
11:05:34.218144 IP 192.168.0.5.4506 > 192.168.0.181.64084: Flags [P.], seq 108:1396, ack 888, win 241, length 1288
11:05:34.232902 IP 192.168.0.5.4506 > 192.168.0.181.64083: Flags [.], ack 105, win 229, length 0
11:05:34.261652 IP 192.168.0.181.64084 > 192.168.0.5.4506: Flags [F.], seq 888, ack 1396, win 251, length 0
11:05:34.262028 IP 192.168.0.5.4506 > 192.168.0.181.64084: Flags [F.], seq 1396, ack 889, win 241, length 0
11:05:34.262386 IP 192.168.0.181.64084 > 192.168.0.5.4506: Flags [.], ack 1397, win 251, length 0
11:05:34.265439 IP 192.168.0.181.64083 > 192.168.0.5.4506: Flags [P.], seq 105:302, ack 108, win 256, length 197
11:05:34.265500 IP 192.168.0.5.4506 > 192.168.0.181.64083: Flags [.], ack 302, win 237, length 0
11:05:34.278014 IP 192.168.0.5.4506 > 192.168.0.181.64083: Flags [P.], seq 108:179, ack 302, win 237, length 71
11:05:34.281873 IP 192.168.0.181.64083 > 192.168.0.5.4506: Flags [F.], seq 302, ack 179, win 255, length 0
11:05:34.282010 IP 192.168.0.5.4506 > 192.168.0.181.64083: Flags [F.], seq 179, ack 303, win 237, length 0
11:05:34.282351 IP 192.168.0.181.64083 > 192.168.0.5.4506: Flags [.], ack 180, win 255, length 0
^C
43 packets captured
43 packets received by filter
0 packets dropped by kernel

</pre>