ansible的攜帶密碼訪問

author:head森  chenshell

date: 2018-08-13  10:28:34vim

1,ansible的安裝ssh

 yum -y install epel-release測試

 yum -y install ansible加密

2,配置ssh服務的免詢問(修改爲以下圖的形式)spa

vim  /etc/ssh/ssh_configrest

service sshd restartcode

3,配置ansible的hosts文件blog

[root@bogon ~]# cat /etc/ansible/hosts 
[jack]
192.168.1.131 ansible_ssh_user=root ansible_ssh_pass=jack

4,測試密碼是否正確cmd

[root@bogon ~]# ansible jack -m ping
192.168.1.131 | SUCCESS => {
    "changed": false, 
    "ping": "pong"
}

 當密碼不正確的時候:

 

ansible批量測試密碼:

ansible group -m raw -a 'date' -k       # group爲/etc/ansible/hosts裏定義的列表名
輸入密碼:

 

5,配置免祕鑰的登錄方式:

  5.1  添加ssh的免祕鑰登錄

        ssh-keygen -t rsa     # 使用ssh2.0版本的加密方式
        ssh-copy-id -i ~/.ssh/id_rsa.pub root@192.168.0.200

   5.2  配置本地的ansible的hosts文件: /etc/ansible/hosts

    [group1]

    192.168.0.200

   5.3,測試ansible客戶端的 可用性
        ansible all -m ping    
   5.4,在全部的客戶端執行一條命令:
      ansible all-cmdb -a "uptime"    # 注: -m command模塊能夠省略,
   5.5, 執行管道付或者多條命令:   
    ansible all -m shell -a "cd /mnt;tar fx cmdb.tar.gz;pkill cmdb_agent;cd ./cmdb-agent;sh ./install.sh restart"
    5.6, 傳送文件到客戶端:    
    ansible usefull-list -m copy -a "src=/mnt/cmdb.tar.gz dest=/mnt/ owner=root group=root mode=0644"
相關文章
相關標籤/搜索