saltstack 經常使用的模塊

grainsphp

常規:
1.1    salt "*" grains.items   獲取此模塊下的全部參數及結果
1.2    salt "*" grains.item  os  獲取模塊 下指定參數的結果,能夠多個html

自定義:
    grains 支持server和client端自定義
2.1    client端自定義
    目錄:/etc/salt/minion.d
    格式:conf
    名字:能夠自定義
    內容:遵循yaml語法
    好比:    grains:
              cpu:
                2
              mem:
                4
              hard:
                hda:
                  200
                hdb:
                  500
    重啓服務:systemctl restart salt-minion.service
    
2.2    server自定義:
    配置文件開啓:
        vim /etc/salt/master 
        file_roots:
          base:
            - /srv/salt
        
    建立目錄:
        install -d  或者 mkdir -p  /srv/salt/_grains
    編寫腳本文件:函數名自定義,grains固定,其餘自定義
    #!/usr/bin/env python
    #coding:utf-8python

    def grains_1():
        grains={}
        grains["age"]=22
        return grains
    腳本模塊同步至須要的或者全部的客戶端:
        salt "*" saltutil.sync_all
    校驗:salt "*" grains.items
    
pillarlinux

方式:
    只能經過服務端去操做
方法:
1.1 配置文件修改:
    vim /etc/salt/master 
    pillar_opts: True
1.2 重啓服務
    systemctl restart salt-master.service 
1.3 校驗:
    salt "*" pillar.items
1.4 自定義pillar
1.4.1 配置文件修改:
    vim /etc/salt/master 
    pillar_roots:
      base:
        - /srv/pillar
1.4.1.1 建立目錄:
    mkdir /srv/pillar
1.4.2 建立自定義腳本:語法格式仍是yaml,格式同Python縮進嚴格,層級之間縮進必須同樣
1.4.2.1 文件格式:sls
1.4.2.2 內容:top.sls固定的,爲入口文件,base也是做爲一個入口表示,test1是要加載的文件
        vim top.sls  
        base:
          "*":
            - test1
        #這個test1就是上面入口文件包含的,固然上面top能夠分組批量加載不通類型的
        cat test1.sls  
        name: one
        age:
          two
1.4.2.3 校驗:
        salt "*" pillar.items
1.5 pillar調用grains,存在的模塊之間均可以相互調用,直接調用grains裏面的變量就行,跟Django的模塊語言同樣的語法
    cat test374.sls 
    name374:
      374
    os:
      {{ grains.os }}
    cpu:
      {{ grains.cpu_model }}
    或者
    name374:
      374
    os:
      {{ grains.os }}
    cpu:
      {{ grains.cpu_model }}
    {% if grains.os == "redhat" %}
    system:
      linux
    {% else %}
    system:
      windows
    {% endif %}
        
statenginx

1.1 修改配置文件,同grains
    vim /etc/salt/master 
        file_roots:
          base:
            - /srv/salt
1.2 切換到配置目錄創鍵文件
    cd /srv/salt
    文件類型同pillar,top.sls入口
    vim top.sls
    base:
      "10.36.2.74":
        - nginx
    cat nginx.sls 
    nginx.service:
      pkg.installed:
        - name:
            nginx
      service.running:
        - name:
            nginx
    文件講解:
    1:top和pillar同樣,做爲一個入口文件,base做爲一個入口,10.36.2.74,表示做用的目標,
       nginx表示對這個目標執行那個文件裏面的內容
    2:nginx就是承接top裏面的nginx
       nginx.service表示這個文件的做用
       pkg.installed 表示包的安裝,內部固定寫法
       - name 表示這個安裝模塊的名字
       nginx就是安裝的東西
       service.running 表示運行哪些程序,內部固定寫法

1.3 校驗:根據返回的結果來判斷
    salt "*" state.highstate
1.4 經過獲取pillar變量的值選擇安裝的方式
1.4.1 配置pillar
    cd /srv/pillar
    cat top.sls 
    base:
      "*":
        - test1
      "10.36.2.74":
        - test274
        - testdir
        - apache
      "10.36.3.74":
        - test374
    增長了Apache,能夠是目錄也能夠是文件,但若是是目錄的話,這個目錄下面只能是init.sls,否則報錯或者識別不了
    cat apache.sls 
    install_type:
      {% if grains.os_family == "RedHat" %}
      name: httpd
      {% elif grains.os_family == "Debian" %}
      name: apache
      {% else %}
      name: httpd
      {%  endif %}
    調用grains來獲取系統類型,除了要安裝的服務名必須準確,其它能夠按照你本身的要求取
1.4.2 state配置
    切換到state目錄
    cd /srv/salt
    cat top.sls 
    base:
      "10.36.2.74":
        - nginx
        - apache
    添加Apache
    cat apache.sls 
    apache-service:
      pkg:
        - installed
        - name: {{ pillar.install_type.name }}
      service.running:
        - name: {{ pillar.install_type.name }}
1.4.3 校驗:
    salt "*" state.highstate算法

1.5 文件複製
1.5.1 建立入口文件
    cat top.sls 
    base:
      "10.36.2.74":
        - filetran
    cat filetran.sls 
    file_tran:
      file.managed:
        - name: /root/1.txt
        - source: salt://1.txt
        - user: root
        - group: root
        - mode: 755
 
    文件做用隨便定義,file.managed: 以及下面的是固定寫法,name是目標
    salt://1.txt state的相對路由,也能夠直接寫絕對路徑
    file.managed: pkg.installed: service.running:,都是內部的固定方法
1.5.3 校驗:
    salt "*" state.highstateshell

二、寫Python腳本自定義返回輸出結果
#!/usr/bin/env python
#coding:utf-8apache

from salt import clientvim

c = client.LocalClient()windows

result = c.cmd("*","grains.item",["os","cpu_model","ip_interfaces"])
for k,v in result.items():
    dic = {}
    interface = {}
    print "###########################"
    for n,m in v.items():
        if n == "ip_interfaces":
            for i in m.keys():
                if i != "lo":
                    if len(m[i]) >0:
                        interface[i]=m[i][0]       
        else:
            dic[n]=m
    dic["ip"] = interface
    result[k]=dic
print result

安排劇本,分發文件,安裝軟件以及分發,能夠根據可能的結果來對返回值作判斷
#!/usr/bin/env python
#coding:utf-8

from salt import client

c=client.LocalClient()
result = c.cmd("10.36.2.74","state.highstate")
print result

 

經常使用模塊
1.cmd模塊
#實現遠程的命令行調用執行(默認具有root操做權限,使用時需評估風險)
salt  ‘*’ cmd.run 「df -h」
cmd.script 執行目標機器上的shell文件

2. ping模塊
salt ‘*’ test.ping -t 5     #-t 超時時間,秒


3. cp 模塊
file_roots:
base:
- /export/salt/root
salt根目錄:

    在master中file_roots定義的路徑

    salt://test.txt 至關於 /export/salt/root/test.txt

用法:
salt  '172.17.23.11'  cp.get_file  salt://nscd.conf   /tmp/xiang.txt   (拷貝文件,測試master端路徑得使用salt,絕對路徑無效)
cp.get_dir

#下載URL內容到被控主機指定位置(/tmp/index.html)
salt '*' cp.get_url http://www.slashdot.ort /tmp/index.html

4. cron模塊:
salt '*' cron.raw_cron root     (查看目標主機當前用戶下的定時任務)
salt '*' cron.set_job root '*' '*' '*' '*' 1 /export/scripts/rm_log.sh (設定定時任務,前面是時間,時間後面只能有一個參數
salt '*' cron.rm_job root /export/scripts/rm_log.sh   (刪除定時任務,寫全沒效果)


5.dnsutil模塊
#實現被控主機通用DNS操做
#添加DNS解析到目標主機的的指定文件中
salt '*' dnsutil.hosts_append /etc/hosts 127.0.0.1 xiang.com
#相反,刪除目標主機指定文件的對應解析
salt '*' dnsutil.hosts_remove /etc/hosts xiang.com


6.file模塊:
#校驗全部被控主機/etc/fstab文件的md5值是否爲xxxxxxxxxxxxx,一致則返回True值
salt '*' file.check_hash /etc/fstab md5=xxxxxxxxxxxxxxxxxxxxx
#校驗全部被控主機文件的加密信息,支持md五、sha一、sha22四、shs25六、sha38四、sha512加密算法
salt '*' file.get_sum /etc/passwd md5
#修改全部被控主機/etc/passwd文件的屬組、用戶權限、等價於chown root:root /etc/passwd
salt '*' file.chown /etc/passwd root root
#複製全部被控主機/path/to/src文件到本地的/path/to/dst文件(至關於本地備份,與copy.get_file遠程傳送文件有區別)
salt '*' file.copy /path/to/src /path/to/dst
#檢查目標主機的文件是否存在
salt '*' file.file_exists /etc/hosts
#檢查全部被控主機/etc目錄是否存在,存在則返回True,檢查文件是否存在使用file.file_exists方法
salt '*' file.directory_exists /etc/
#獲取全部被控主機/etc/passwd的stats信息
salt '*' file.stats /etc/passwd
#獲取全部被控主機/etc/passwd的權限mode,如755,644
salt '*' file.get_mod /etc/passwd
#修改全部被控主機/etc/passwd的權限mode爲0644
salt '*' file.set_mod /etc/passwd 0644
#在全部被控主機建立/opt/test目錄
salt '*' file.mkdir /tmp/test
#將全部被控主機/etc/httpd/httpd.conf文件的LogLevel參數的warn值修改成info(sed匹配支持正則,好比debug改爲^#debug,不過模式全局替換)
salt '*' file.sed /export/servers/nginx/conf/nginx.conf 'debug' 'warn'
#給全部被控主機的/tmp/test/test.conf文件追加內容‘maxclient 100’
salt '*' file.append /tmp/test.txt "welcome xiang"
#刪除全部被控主機的/tmp/foo文件
salt '*' file.remove /tmp/1.txt


7.network模塊:
#在指定被控主機獲取dig、ping、traceroute目錄域名信息
salt '*' network.dig www.qq.com
salt '*' network.ping www.qq.com
salt '*' network.ip_addrs
#獲取指定被控主機的mac地址
salt 'wx' network.hwaddr eth0

#檢測指定被控主機是否屬於10.0.0.0/16子網範圍,屬於則返回True
salt 'wx' network.in_subnet 10.0.0.0/16

#獲取指定被控主機的網卡配置信息
salt 'wx' network.interfaces

#獲取指定被控主機的IP地址配置信息
salt 'wx' network.ip_addrs

#獲取指定被控主機的子網信息
salt 'wx' network.subnets

8.pkg包管理模塊:

管理yum, apt-get等
#爲全部被控主機安裝PHP環境,根據不一樣系統發行版調用不一樣安裝工具進行部署,如redhat平臺的yum,等價於yum -y install php
salt '*' pkg.install php(安裝應用)
#卸載全部被控主機的PHP環境
salt '*' pkg.remove php(移除應用)
salt '*' pkg.upgrade    (升級全部的軟件包)


9.service模塊(centos6)
#開啓(enable)、禁用(disable)nginx開機自啓動腳本
salt '*' service.enable nginx
salt '*' service.disable nginx
salt '*' service.restart nginx

10.iptables模塊
#在全部被控主機端追加(append)、插入(insert)iptables規則,其中INPUT爲輸入鏈
salt '*' iptables.append filter INPUT rule='-m state --state RELATED,ESTABLISHED -j ACCEPT'
salt '*' iptables.insert filter INPUT position=3 rule='-m state --state RELATED,ESTABLISHED -j ACCEPT'

#在全部被控主機刪除指定鏈編號爲3(position=3)或指定存在的規則
salt '*' iptalbes.delete filter INPUT position=3
salt '*' iptables.delete filter INPUT rule='-m state --state RELATEC,ESTABLISHED -j ACCEPT'

#保存全部被控主機端主機規則到本地硬盤(/etc/sysconfig/iptables)
salt '*' iptables.save /etc/sysconfig/iptables

11。Archive模塊
#實現系統層面的壓縮包調用,支持gzip、gunzip、rar、tar、unrar、unzip等
#採用gunzip解壓sourcefile.txt.gz包
salt '*' archive.gunzip sourcefile.txt.gz

#採用gzip壓縮sourcefile.txt文件
salt '*' archive.gzip sourcefile.txt

#查看salt 有哪些模塊
salt "*" sys.list_modules

相關文章
相關標籤/搜索