ansible部署

安裝機器redhat 6.8 自帶python2.6html

Ansible介紹node

1、基礎介紹python

==========================================================================================linux

1、簡介git

ansible是新出現的自動化運維工具,基於Python開發,集合了衆多運維工具(puppet、cfengine、chef、func、fabric)的優勢,實現了批量系統配置、批量程序部署、批量運行命令等功能。ansible是基於模塊工做的,自己沒有批量部署的能力。真正具備批量部署的是ansible所運行的模塊,ansible只是提供一種框架。主要包括:github

(1)、鏈接插件connection plugins:負責和被監控端實現通訊;shell

(2)、host inventory:指定操做的主機,是一個配置文件裏面定義監控的主機;json

(3)、各類模塊核心模塊、command模塊、自定義模塊;vim

(4)、藉助於插件完成記錄日誌郵件等功能;c#

(5)、playbook:劇本執行多個任務時,非必需可讓節點一次性運行多個任務。

 

2、整體架構

 

 

3、特性

(1)、no agents:不須要在被管控主機上安裝任何客戶端;

(2)、no server:無服務器端,使用時直接運行命令便可;

(3)、modules in any languages:基於模塊工做,可以使用任意語言開發模塊;

(4)、yaml,not code:使用yaml語言定製劇本playbook;

(5)、ssh by default:基於SSH工做;

(6)、strong multi-tier solution:可實現多級指揮。

 

4、優勢
(1)、輕量級,無需在客戶端安裝agent,更新時,只需在操做機上進行一次更新便可;
(2)、批量任務執行能夠寫成腳本,並且不用分發到遠程就能夠執行;
(3)、使用python編寫,維護更簡單,ruby語法過於複雜;
(4)、支持sudo。

 

5、任務執行流程

 

 

 

一、安裝

 (1)python2.7安裝

https://www.python.org/ftp/python/2.7.8/Python-2.7.8.tgz

# tar xvzf Python-2.7.8.tgz

# cd Python-2.7.8

# ./configure --prefix=/usr/local-------報錯1

# make

# make install

報錯1解決:

安裝epel

下載epel.rpm ,安裝,執行configure仍是報錯,缺乏gcc

更換centos6的yum源,參考網頁

安裝:python-iniparse-0.3.1-2.1.el6.noarch.rpm,yum-3.2.29-81.el6.centos.noarch.rpm,yum-metadata-parser-1.1.2-16.el6.x86_64.rpm,yum-plugin-fastestmirror-1.1.30-40.el6.noarch.rpm

更新yum.repo

 Yum clean all

Yum install

這樣執行yum install gcc  ok

執行完後,python 看下換成2.7版本

(2)setuptools模塊安裝

https://pypi.python.org/packages/source/s/setuptools/setuptools-7.0.tar.gz

# tar xvzf setuptools-7.0.tar.gz

# cd setuptools-7.0

# python setup.py install

 

(3)pycrypto模塊安裝

https://pypi.python.org/packages/source/p/pycrypto/pycrypto-2.6.1.tar.gz

# tar xvzf pycrypto-2.6.1.tar.gz

# cd pycrypto-2.6.1

# python setup.py install

 

(4)PyYAML模塊安裝

http://pyyaml.org/download/libyaml/yaml-0.1.5.tar.gz

# tar xvzf yaml-0.1.5.tar.gz

# cd yaml-0.1.5

# ./configure --prefix=/usr/local

# make --jobs=`grep processor/proc/cpuinfo | wc -l`

# make install

 

https://pypi.python.org/packages/source/P/PyYAML/PyYAML-3.11.tar.gz

# tar xvzf PyYAML-3.11.tar.gz

# cd PyYAML-3.11

# python setup.py install

 

(5)Jinja2模塊安裝

https://pypi.python.org/packages/source/M/MarkupSafe/MarkupSafe-0.9.3.tar.gz

# tar xvzf MarkupSafe-0.9.3.tar.gz

# cd MarkupSafe-0.9.3

# python setup.py install

 

https://pypi.python.org/packages/source/J/Jinja2/Jinja2-2.7.3.tar.gz

# tar xvzf Jinja2-2.7.3.tar.gz

# cd Jinja2-2.7.3

# python setup.py install

 

(6)paramiko模塊安裝

https://pypi.python.org/packages/source/e/ecdsa/ecdsa-0.11.tar.gz

# tar xvzf ecdsa-0.11.tar.gz

# cd ecdsa-0.11

# python setup.py install

 

https://pypi.python.org/packages/source/p/paramiko/paramiko-1.15.1.tar.gz

# tar xvzf paramiko-1.15.1.tar.gz

# cd paramiko-1.15.1

# python setup.py install

 

(7)simplejson模塊安裝

https://pypi.python.org/packages/source/s/simplejson/simplejson-3.6.5.tar.gz

# tar xvzf simplejson-3.6.5.tar.gz

# cd simplejson-3.6.5

# python setup.py install

 

(8)ansible安裝

https://github.com/ansible/ansible/archive/v1.7.2.tar.gz

# tar xvzf ansible-1.7.2.tar.gz

# cd ansible-1.7.2

# python setup.py install

 

二、配置

(1)SSH免密鑰登陸設置

## 生成公鑰/私鑰

# ssh-keygen -t rsa -P ''

 

 

## 寫入信任文件(將/root/.ssh/id_rsa.pub分發到其餘服務器(10.158.42.236),並在全部服務器上執行以下指令):

# cat /root/.ssh/id_rsa.pub >> /root/.ssh/authorized_keys

# chmod 600 /root/.ssh/authorized_keys

 Ssh 10.158.42.236 –p 10022 登陸下,成功

2ansible配置

把ansible這個源碼包裏面的examples文件夾拷貝到/etc/ansible下。/etc/ansible是ansible是默認配置文件路徑,可是編譯安裝的時候沒有生成這個路徑,咱們須要手動創建。而examples文件夾下面是ansible默認的配置文件,及例子。

root@ansible:~/ansible# mkdir /etc/ansible

root@ansible:~/ansible# cp -r examples/* /etc/ansible/

root@ansible:~/ansible# ls /etc/ansible/

ansible.cfg  DOCUMENTATION.yml  hosts  issues  playbooks  scripts

root@ansible:~/ansible#

這個ansible.cfg是ansible的主配置文件,裝好以後隨便看看。最新的版本是1.7

root@ansible:~/ansible# ansible --version

ansible 1.7

root@ansible:~/ansible# ansible --help >/dev/null

root@ansible:~/ansible#

ansible管理主機,DNS域名,IP均可以,先弄個主機到到本地hosts裏面

root@ansible:~# echo   "10.158.42.236 zidonghua" >>/etc/hosts

樓主定義了一個主機名,一個IP到/etc/ansible/hosts裏面。 /etc/ansible/hosts是默認的hostfile路徑

lixc@ansible:~$ grep   hostfile  /etc/ansible/ansible.cfg 

hostfile       = /etc/ansible/hosts

root@ansible:/home# echo -e  "zidonghua\n10.158.42.236" >/etc/ansible/hosts

檢查一下

lixc@ansible:/home$ cat /etc/ansible/hosts 

zidonghua

10.158.42.236

OK,和salt同樣先看看機器是否連通。樓主這裏用的是ssh key。因此不須要加用戶密碼了。通了,返回了一個json格式的結果

lixc@ansible:/home$ ansible all -m  ping

salt-master | success >> {

    "changed": false, 

    "ping": "pong"

}

 

10.240.162.112 | success >> {

    "changed": false, 

    "ping": "pong"

}

注意這個地方是有個坑的,因爲ansible執行的時候須要把臨時模塊拷貝到客戶端,而默認的拷貝方式是經過tftp來的方式拷貝的,若是你的客戶端沒有裝sftp,那麼執行ansible會出錯的。

lixc@salt-master:~$ dpkg -l sftp

dpkg-query: no packages found matching sft

看到沒,樓主的就沒裝sftp。

那樓主用咋傳的呢,用的是scp。 下面的這一行原本是註釋起來的,把註釋去掉就OK了

lixc@ansible:~$ grep "scp_if_ssh" /etc/ansible/ansible.cfg 

scp_if_ssh = True

還有個坑就是,即便裝了tftp也不必定能用,咋回事呢,你的ssh要啓用它才OK,看下面就知道了。

root@salt-master:/home/lixc# grep "Subsystem"  /etc/ssh/sshd_config 

Subsystem sftp /usr/lib/openssh/sftp-server

還有個注意:須要把ansible.cfg 中的port 22改成對方服務器的端口10022

OK

拷貝個文件玩玩,

lixc@ansible:/home$ ansible salt-master -m copy -a "src=./testfile dest=/tmp"

salt-master | success >> {

    "changed": true, 

    "dest": "/tmp/testfile", 

    "gid": 1000, 

    "group": "lixc", 

    "md5sum": "d41d8cd98f00b204e9800998ecf8427e", 

    "mode": "0644", 

    "owner": "lixc", 

    "size": 0, 

    "src": "/home/lixc/.ansible/tmp/ansible-tmp-1403769668.42-75871571353467/source", 

    "state": "file", 

    "uid": 1000

}

查看一下,拷貝過去了沒?

lixc@ansible:/home$ ansible salt-master  -a "ls /tmp/testfile"

salt-master | success | rc=0 >>

/tmp/testfile

 

下面說說ansible的工做流程吧,工做流程差很少是這樣的

  1. ansible經過OPENSSH或者python的pramamiko鏈接客戶端
  2. 把ansible module推送到客戶端。推送到客戶端哪裏的呢,請看

lixc@ansible:~$ grep "remote_tmp" /etc/ansible/ansible.cfg 

remote_tmp     = $HOME/.ansible/tmp

lixc@ansible:~$ ansible salt-master  -a "ls  ~/.ansible"

salt-master | success | rc=0 >>

tmp

3.經過ssh執行客戶端上的ansible module

4.執行完畢

5.刪除剛剛推送過去的ansible module

 

 

三、其餘模塊

(1)setup

## 用來查看遠程主機的一些基本信息

Ansible all –m setup  或者ansible 10.158.42.236 -m setup

 

 

(2)ping

## 用來測試遠程主機的運行狀態

# ansible all -m ping

 

(3)file

## 設置文件的屬性

相關選項以下:

force:須要在兩種狀況下強制建立軟連接,一種是源文件不存在,但以後會創建的狀況下;另外一種是目標軟連接已存在,須要先取消以前的軟鏈,而後建立新的軟鏈,有兩個選項:yes|no

group:定義文件/目錄的屬組

mode:定義文件/目錄的權限

owner:定義文件/目錄的屬主

path:必選項,定義文件/目錄的路徑

recurse:遞歸設置文件的屬性,只對目錄有效

src:被連接的源文件路徑,只應用於state=link的狀況

dest:被連接到的路徑,只應用於state=link的狀況

state:

       directory:若是目錄不存在,就建立目錄

       file:即便文件不存在,也不會被建立

       link:建立軟連接

       hard:建立硬連接

       touch:若是文件不存在,則會建立一個新的文件,若是文件或目錄已存在,則更新其最後修改時間

       absent:刪除目錄、文件或者取消連接文件

 

示例:

## 遠程文件符號連接建立

# ansible all -m file -a "src=/etc/resolv.conf dest=/tmp/resolv.conf state=link"

 

## 遠程文件信息查看

# ansible all -m command -a "ls -al /tmp/resolv.conf"

 

 

## 遠程文件符號連接刪除

#  ansible all -m file -a "path=/tmp/resolv.conf state=absent"

 

 

## 遠程文件信息查看

# ansible all -m command -a "ls -al /tmp/resolv.conf"

 

說明:如上顯示,表明文件或連接已經刪除。

 

(4)copy

## 複製文件到遠程主機

相關選項以下:

backup:在覆蓋以前,將源文件備份,備份文件包含時間信息。有兩個選項:yes|no

content:用於替代「src」,能夠直接設定指定文件的值

dest:必選項。要將源文件複製到的遠程主機的絕對路徑,若是源文件是一個目錄,那麼該路徑也必須是個目錄

directory_mode:遞歸設定目錄的權限,默認爲系統默認權限

force:若是目標主機包含該文件,但內容不一樣,若是設置爲yes,則強制覆蓋,若是爲no,則只有當目標主機的目標位置不存在該文件時,才複製。默認爲yes

others:全部的file模塊裏的選項均可以在這裏使用

src:被複制到遠程主機的本地文件,能夠是絕對路徑,也能夠是相對路徑。若是路徑是一個目錄,它將遞歸複製。在這種狀況下,若是路徑使用「/」來結尾,則只複製目錄裏的內容,若是沒有使用「/」來結尾,則包含目錄在內的整個內容所有複製,相似於rsync。

 

示例:

## 將本地文件「/etc/ansible/ansible.cfg」複製到遠程服務器

# ansible all -m copy -a "src=/etc/ansible/ansible.cfg dest=/tmp/ansible.cfg owner=root group=root mode=0644"

 

## 遠程文件信息查看

# ansible all -m command -a "ls -al /tmp/ansible.cfg"

 

 

(5)command

## 在遠程主機上執行命令

相關選項以下:

creates:一個文件名,當該文件存在,則該命令不執行

free_form:要執行的linux指令

chdir:在執行指令以前,先切換到該目錄

removes:一個文件名,當該文件不存在,則該選項不執行

executable:切換shell來執行指令,該執行路徑必須是一個絕對路徑

 

示例:

#  ansible all -m command -a "uptime"

 

 

(6)shell

## 切換到某個shell執行指定的指令,參數與command相同。

與command不一樣的是,此模塊能夠支持命令管道,同時還有另外一個模塊也具有此功能:raw

 

示例:

## 先在本地建立一個SHELL腳本

# vim /tmp/rocketzhang_test.sh

#!/bin/sh

date +%F_%H:%M:%S

 

#chmod +x /tmp/rocketzhang_test.sh

 

## 將建立的腳本文件分發到遠程

# ansible all -m copy -a "src=/tmp/test.sh dest=/tmp/test.sh owner=root group=root mode=755" 

## 遠程執行

# ansible all -m shell -a "/tmp/test.sh"

 

 

(7)、更多模塊

其餘經常使用模塊,好比:service、cron、yum、synchronize就不一一例舉,能夠結合自身的系統環境進行測試。

service:系統服務管理

cron:計劃任務管理

yum:yum軟件包安裝管理

synchronize:使用rsync同步文件

user:系統用戶管理

group:系統用戶組管理

 

更多模塊能夠參考:

#ansible-doc –l

 

 

http://docs.ansible.com/modules_by_category.html

http://www.ansible.cn/docs/

(國內的一個鏡像站點,避免被牆 ^_^ )

(2) 查看ansible的模塊以及參數

# ansible-doc

-l 列出全部的ansible模塊   
-s 列出該模塊的相關指令


[root@master ~]# ansible-doc -l    
             
boundary_meter       Manage boundary meters                                      
bzr                  Deploy software (or files) from bzr branches                
campfire             Send a message to Campfire                                  
capabilities         Manage Linux capabilities                                   
cloudformation       create a AWS CloudFormation stack                           
command              Executes a command on a remote node                         
composer             Dependency Manager for PHP                                  
copy                 Copies files to remote locations.                           
cpanm                Manages Perl library dependencies.                          
cron                 Manage cron.d and crontab entries.                          
datadog_event        Posts events to DataDog  service                           


[root@master ~]# ansible-doc -s command    
- name: E x e c u t e s   a   c o m m a n d   o n   a   r e m o t e   n o d e    
  action: command    
      chdir                  # cd into this directory before running the command    
      creates                # a filename, when it already exists, this step will *not* be run.    
      executable             # change the shell used to execute the command. Should be an absolute path to the executable.    
      free_form=             # the command module takes a free form command to run.  There is no parameter actually named 'free form'. See the

examples!   
      removes                # a filename, when it does not exist, this step will *not* be run.    
      warn                   # if command warnings are on in ansible.cfg, do not warn about this particular line if set to no/false.

 

 

(8)、一些概念補充

playbook的組成:playbook是由一個或多個「play」組成的列表,可讓它們聯同起來按事先編排的機制執行;所謂task無非是調用ansible的一個module,而在模塊參數中可使用變量;模塊執行是冪等的,這意味着屢次執行是安全的,由於其結果均一致;

 

執行模型:task list中的各任務按次序逐個在hosts中指定的全部主機上執行,即在全部主機上完成第一個任務後再開始第二個。在順序運行某playbook時,若是中途發生錯誤,全部已執行任務都將回滾,所以,在修改playbook後從新執行一次便可;

 

task組成:每一個task都應該有其name,用於playbook的執行結果輸出,建議其內容儘量清晰地描述任務執行步驟。若是未提供name,則action的結果將用於輸出;

 

notify指定handler的執行機制:「notify」這個action可用於在每一個play的最後被觸發,在notify中列出的操做稱爲handler,僅在全部的變化發生完成後一次性地執行指定操做。

Hosts中進行分組,分組操做實驗

一、ssh免密認證

10.141.3.223上執行

scp -P 10022 /root/.ssh/id_rsa.pub root@10.141.5.145:/root/.ssh

5.145上執行

[root@localhost .ssh]# cat id_rsa.pub >>authorized_keys

[root@localhost .ssh]# chmod 600 authorized_keys

223上登陸驗證

ssh 10.141.5.145 -p 10022  ---ok

 

二、修改223上/etc/ansible/hosts

ansible經過讀取默認的主機清單文件/etc/ansible/hosts,該文件在/etc/ansible/ansible.cfg文件中指定,能夠自定義主機,支持IP,域名,支持分組,便於對某

些主機或者某一組功能相同的主機進行操做,還有一個缺省的all組,表明Inventory中全部主機。

# vi /etc/ansible/hosts

[test]   
192.168.10.191    
192.168.10.192

示例:能夠指定端口與用戶與密碼:   
192.168.10.191   ansible_ssh_port=2222  ansible_ssh_user=root ansible_ssh_pass=passwd     
192.168.10.191:2222

修改223上的hosts

 

分組操做:

 

Hosts中增長三個組

Ansible test1 –m ping success         

Ansible test2 –m ping success

Ansible test3 –m ping failed

 

緣由145上python版本低,爲2.4,需升級或安裝python-simplejson

安裝python-simplejson

 

安裝成功後,再ping 下ok

 

Ansible module

Setup模塊使用

ansible-doc -s setup

 

ansible test1 -m setup -a 'filter=ansible_processor'

 

Ansible_api  setup------接口調用

相關文章
相關標籤/搜索