Openshift Origin
Configurar el Broker
En el post anterior terminamos de configurar la base de datos MongoDB, el servidor de mensjaería ActiveMQ y el cliente MCollective. Ahora llega el paso de configurar el broker con sus paquetes correspondientes.
Lo primero de todo es instalar los paquetes necesarios para el broker:
yum install -y openshift-origin-broker openshift-origin-broker-util \ rubygem-openshift-origin-auth-remote-user \ rubygem-openshift-origin-auth-mongo \ rubygem-openshift-origin-msg-broker-mcollective \ rubygem-openshift-origin-dns-avahi \ rubygem-openshift-origin-dns-nsupdate \ rubygem-openshift-origin-dns-route53 \ rubygem-passenger mod_passenger
Y nos aseguramos de tener los puertos necesarios abiertos en el firewall:
lokkit --service=ssh --service=http --service=https
Para poder permitir que ciertos servicios se comuniquen con el broker, y evitar que dicha comunicación sera insegura, es necesario crear un par de claves de acceso. Para ello usaremos el comando openssl de la siguiente forma:
openssl genrsa -out /etc/openshift/server_priv.pem 2048 openssl rsa -in /etc/openshift/server_priv.pem -pubout > /etc/openshift/server_pub.pem
El broker y los nodos han de comunicarse entre sí y transferirse contenido. Para securizar esta transferencia utilizan el protocolo SSH, por lo que debemos crear una clave RSA dentro del broker, pero dejaremos el passphrase en blanco:
ssh-keygen -t rsa -b 2048 -f /etc/openshift/rsync_id_rsa
Como SELinux está funcionando en modo Enforcing, lo que haremos será habilitar una serie de booleanos necesarios para el correcto funcionamiento del broker (con man -k servicename podreis obtener información de SELinux para esos servicios):
setsebool -P httpd_unified=on httpd_can_network_connect=on httpd_can_network_relay=on \ httpd_run_stickshift=on named_write_master_zones=on allow_ypbind=on \ httpd_verify_dns=on httpd_enable_homedirs=on httpd_execmem=on \ httpd_read_user_content=on
Por último generamos los contextos necesarios para los directorios necesarios y los aplicamos:
semanage fcontext -a -t httpd_var_run_t '/var/www/openshift/broker/httpd/run(/.*)?' semanage fcontext -a -t httpd_tmp_t '/var/www/openshift/broker/tmp(/.*)?' semanage fcontext -a -t httpd_log_t '/var/log/openshift/broker(/.*)?' fixfiles -R rubygem-passenger restore fixfiles -R mod_passenger restore restorecon -RFvv /var/run restorecon -RFvv /opt restorecon -RFvv /var/www/openshift/
El comando fixfiles con la opción -R lee los ficheros que instala un paquete y restaura sus contextos.
Fichero de configuración de OpenShift
El fichero de configuración principal de OpenShift es /etc/openshift/broker.conf, y para ajustar nuestra configuración debemos modificar una serie de directivas:
VALID_GEAR_SIZES="small,medium,large"
Sirve para indicar el tamaño de los gears (que son los espacios de computación de CPU, RAM y HDD asignados)
CLOUD_DOMAIN="dmartin.es"
Definirá el dominio del cual dependerán los espacios de nombres de los usuarios de OpenShift
MONGO_HOST_PORT="broker.dmartin.es:27017" MONGO_USER="openshift" MONGO_PASSWORD="mooo" MONGO_DB="openshift_broker_dev"
Establecemos la configuración para contactar con la base de datos de MongoDB. En negrita los valores que configuramos en el post anterior
echo "AUTH_SALT=\"$(openssl rand -base64 64|tr -d \"\\n\")\"">> /etc/openshift/broker.conf echo "SESSION_SECRET=\"$(openssl rand -base64 64|tr -d \"\\n\")\"">> /etc/openshift/broker.conf
Con esto generamos los bits aleatorios para las huellas de autenticación y de sesión.
En el próximo post configuraremos los plugins del broker.
La encontrarás aquí.
Nos vemos.
One thought on “Instalar OpenShift Origin en Fedora 19 (Mega Tutorial) – Parte 3”