251 /usr/bin/ssh-keygen -t rsa
252 ssh-copy-id -i /root/.ssh/id_rsa.pub root@10.3.31.205
253 ssh root@10.3.31.205 ifconfigpython
修改管理主機組 vim /etc/ansible/hosts
web
使用命令和模塊
shell
ansible 10.101.5.31 -a 'ifconfig'ubuntu
ansible all -m pingvim
ansible zabbix -m copy -a "src=/root/test.tar.gz dest=/tmp owner=root group=root mode=0644"
安全
?架構
1
|
wget -O
/etc/yum
.repos.d
/epel
.repo http:
//mirrors
.aliyun.com
/repo/epel-6
.repo
|
?併發
1
|
yum
install
-y ansible
|
?less
1
2
3
4
5
|
#ansible --version
[WARNING]: The version of gmp you have installed has a known issue regarding
timing vulnerabilities when used with pycrypto. If possible, you should update
it (ie. yum update gmp).
ansible 1.7.2
|
發現有個警告 須要升級gmp 解決方法以下運維
一、安裝依賴
1
|
#yum install gcc python-devel python-pip
|
二、升級軟件
1
2
3
4
5
6
|
#pip install --upgrade PyCrypto
........(略)
Successfully installed PyCrypto
#pip install pycrypto-on-pypi
........(略)
Successfully installed pycrypto-on-pypi
|
注意最後一行 成功安裝
三、再次驗證ansible
1
2
|
# ansible --version
ansible 1.7.2
|
至此 ansible安裝成功
、ansible簡介
1.ansible
ansible是新出現的自動化運維工具,基於Python研發。糅合了衆多老牌運維工具的優勢實現了批量操做系統配置、批量程序的部署、批量運行命令等功能。僅需在管理工做站上安裝ansible程序配置被管控主機的IP信息,被管控的主機無客戶端。ansible應用程序存在於epel(第三方社區)源,依賴於不少python組件
參考站點:http://www.ansible.com.cn
2.ansible特性
模塊化設計,調用特定的模塊來完成特定任務,自己是核心組件,短小精悍;
基於Python語言實現,由Paramiko(python的一個可併發鏈接ssh主機功能庫), PyYAML和Jinja2(模板化)三個關鍵模塊實現;
部署簡單,agentless無客戶端工具;
主從模式工做;
支持自定義模塊功能;
支持playbook劇本,連續任務按前後設置順序完成;
指望每一個命令具備冪等性:
3.ansible架構
ansible core:ansible自身核心模塊
host inventory:主機庫,定義可管控的主機列表
connection plugins:鏈接插件,通常默認基於ssh協議鏈接
modules:core modules(自帶模塊)、custom modules(自定義模塊)
playbooks:劇本,按照所設定編排的順序執行完成安排任務
4.配置文件:
(1)ansible應用程序的主配置文件:/etc/ansible/ansible.cfg
(2) Host Inventory定義管控主機:/etc/ansible/hosts
遵循INI風格;中括號中的字符是組名;一個主機可同時屬於多個組;
示例:
# Ex 1: Ungrouped hosts, specify before any groupheaders.直接在任何組的頭部前面指定,不屬於任何組的主機
green.example.com
blue.example.com
192.168.100.1
192.168.100.10
# Ex 2: A collection of hosts belonging to the'webservers' group;一批主機屬於一個組,例如定義爲'webservers'的組
[webservers]
alpha.example.org
beta.example.org
192.168.1.100
192.168.1.110
注意:默認是以root用戶執行,可是基於ssh鏈接操做要屢次輸入密碼,爲方即可以使用基於ssh密鑰方式進行認證
2、ansible應用程序命令
1.ansible-doc命令:獲取模塊列表,及模塊使用格式;
ansible-doc -l:獲取列表
ansible-doc -s module_name:獲取指定模塊的使用信息
2.ansible命令格式
ansible <host-pattern> [-f forks] [-m module_name] [-a args]
<host-pattern> |
指明管控主機,以模式形式表示或者直接給定IP,必須事先定義在文件中;all設置全部 |
[-f forks] |
指明每批管控多少主機,默認爲5個主機一批次 |
[-m module_name] |
使用何種模塊管理操做,全部的操做都須要經過模塊來指定 |
[-a args] |
指明模塊專用參數;args通常爲key=value格式 注意:command模塊的參數非爲kv格式,而是直接給出要執行的命令便可; |
注意:<host-pattern>默認讀取/etc/ansible/hosts,也能夠指明自定義文件路徑
-iPATH, --inventory=PATH:指明使用的host inventory文件路徑;
經常使用模塊(module_name):
1)command:默認模塊,可省略。在遠程主機上進行操做命令
-a 'COMMAND'
注意:comand模塊的參數非key=value格式,直接給出要執行的命令
[root@localhost ~]# ansible all -m command -a 'ifconfig'
2)user:
-a 'name= state={present(建立)|absent(刪除)} force=(是否強制操做刪除家目錄) system= uid= shell= home='
[root@localhost ~]# ansible all -m user -a 'name=ansible state=present'
3)group:
-a 'name= state={present|absent} gid= system=(系統組)'
[root@localhost ~]# ansible all -m group -a 'name=mygroup state=presentsystem=true'
4)cron:
-a 'name= state= minute= hour= day= month= weekday= job='
[root@localhost ~]# ansible all -m cron -a 'name='Time' state=presentminute='*/5' job='/usr/sbin/ntpdate 172.168.0.1 &> /dev/null''
5)ping:
無參數
[root@localhost ~]# ansible all -m ping
6)file:文件管理
-a 'path= mode= owner= group= state={file|directory|link|hard|touch|absent} src=(link,連接至何處)'
[root@localhost ~]# ansible all -m file -a 'path=/tmp/testdirstate=directory'
[root@localhost ~]# ansible all -m file -a 'path=/tmp/test.txt state=touchmod=600 owner=user1'
7)copy:
-a 'dest=(遠程主機上路徑) src=(本地主機路徑) content=(直接指明內容) owner= group= mode='
[root@localhosttmp]# ansible web -m copy -a 'src=/etc/yum.repos.d/aliyun.repodest=/etc/yum.repos.d/'
8)template
-a 'dest= src=\'#\'" content= owner= group= mode='
9)yum:
-a 'name= conf_file=(指明配置文件) state={present|latest|absent} enablerepo= disablerepo='
[root@localhost ~]# ansible all -m yum 'name=httpd state=present'
10)service:
-a 'name= state={started|stopped|restarted} enabled=(是否開機自動啓動) runlevel='
[root@localhost ~]# ansible all -m service -a 'name=httpd state=started'
11)shell:
-a 'COMMAND' 運行shell命令
[root@localhost ~]# ansible all -m shell -a echo "123456789" |passwd --stdin user1'
12)script:
-a '/PATH/TO/SCRIPT'運行腳本
[root@localhost ~]# ansible all -m script -a '/tmp/a.sh'
13)setup:獲取指定主機的facts變量;
3、Playbooks劇本
1.playbook組織格式:YAML語言格式
playbooks是ansible更強大的配置管理組件,實現基於文本文件編排執行的多個任務,且屢次重複執行
(1)YAML簡介
YAML:YAML Ain't Markup Language; Yet Another Markup Language;
相似於半結構化數據,聲明式配置;可讀性較高的用來表達資料序列的格式,易於與腳本語言交互
官方站點:http://www.yaml.org
(2)語法格式
1)任何書記結構都用縮進來標識,能夠嵌套
2)每一行是一個鍵值數據key:value,冒號隔開。若想在一行標識須要用{ }和,分隔格式
3)列表用 - 標識
2.inventory參數:主機庫ssh參數設置
ansible基於ssh鏈接inventory中指定的遠程主機時,將以此處的參數指定的屬性進行;
ansible_ssh_port |
指定ssh端口 |
ansible_ssh_user |
指定ssh用戶 |
ansible_ssh_pass |
指定ssh用戶登陸是認證密碼,明文密碼不安全 |
ansible_sudo_pass |
指明sudo時候的密碼 |
實例:
[websrvs]
192.168.0.101 ansible_ssh_port=22 ansible_ssh_user=root ansible_ssh_pass=xuding
192.168.0.102
注意:在/etc/ansible/hosts中直接定義鏈接時候的密碼不安全,通常建議基於ssh的密鑰認證方式實現
3.playbooks
(1)核心元素
Tasks任務、Variables變量、Templates模板、Handlers處理器、Roles角色
(2)playbooks中定義任務:
- name: task description 註釋描述信息
module_name: module_args 聲明模塊:定義ansible模塊參數
(3)ansible-playbook執行命令:
ansible-playbook <filename.yml> ... [options]
4.playbook--- 變量
(1)變量命名:字母、數字和下劃線組成,僅能以字母開頭;
(2)變量種類:
1)facts:由遠程主機發回的主機特有的屬性信息,這些信息被保存在ansible變量中;無須聲明,可直接調用;
2)自定義變量:
經過命令行傳遞:ansible-playbook test.yml --extra-vars "host=www user=test"
經過roles傳遞
3)主機變量:定義在inventory中的主機以後的變量;直接傳遞給單個主機的變量
實例:
[root@localhost ~]# vim /etc/ansible/hosts中直接定義在主機以後
[web]
192.168.0.101 host=mail
192.168.0.102
192.168.0.103
4)組變量:定義在inventory中的組上的變量(例如在默認的文件/etc/ansible/hosts上編輯)
[group_name:vars]
var1=value
var2=value
注意:組名要事先存在,實例以下:
[websrvs]
192.168.0.101
192.168.0.102
[websrvs:vars]
host=mail
變量使用示例:
[root@localhost~]# vim useradd.yml
- hosts: websrvs
remote_user: root
vars:
username: testuser
password: xuding
tasks:
-name: add user
user: name=` username ` state=present
-name: set password
shell: /bin/echo ` password ` |/usr/bin/passwd --stdin ` username `
註釋:
1) ` ` 調用變量
2) #ansible-playbook /PATH/TO/SOME_YAML_FILE { -eVARS|--extra-vars=VARS} 變量的從新賦值調用方法
[root@localhost ~]# ansible-playbookuseradd.yml --extra-vars "username=ubuntu"
5.playbook--- tasks
(1)條件測試:
在某task後面添加when子句便可實現條件測試功能;when語句支持Jinja2語法;
實例:當時RedHat系列系統時候調用yum安裝
tasks:
-name: install web server package
yum: name=httpd state=present
when: ansible_os_family == "RedHat"
(2)迭代:item
在task中調用內置的item變量;在某task後面使用with_items語句來定義元素列表;
tasks:
-name: add four users
user: name=` item ` state=present
with_items:
-testuser1
-testuser2
-testuser3
-testuser4
注意:迭代中,列表中的每一個元素能夠爲字典格式;
實例:
-name: add two users
user: name=` item`.`name ` state=present groups=` item`.`groups `
with_items:
- { name: 'testuser5', groups: 'wheel' }
- { name: 'testuser6', groups: 'root' }
6.playbook--- handlers:處理器;觸發器
只有其關注的條件知足時,纔會被觸發執行的任務;
實例:配置文件發生改變觸發重啓服務
-hosts: websrvs
remote_user: root
tasks:
-name: install httpd
yum:name=httpd state=present
-name: install config file
copy: src=/root/httpd.confdest=/etc/httpd/conf/httpd.conf
notify: restart httpd
-name: start httpd service
service: name=httpd state=started
handlers:
-name: restart httpd
service: name=httpd state=restarted
7.playbook模板
templates:
用於生成文本文件(配置文件);模板文件中可以使用jinja2表達式,表達式要定義在{{}},也能夠簡單地僅執行變量替換;
roles:
roles用於實現「代碼複用」;
roles以特定的層次型格式組織起來的playbook元素(variables,tasks, templates, handlers);
可被playbook以role的名字直接進行調用;
用法:在roles/下創建[group_name]子目錄,並不是所有都要建立;例如:
/etc/ansible/roles/(在/etc/ansible/ansible.cfg定義roles目錄)
webserver/
files/:此角色中用到的全部文件均放置於此目錄中;
templates/:Jinja2模板文件存放位置;
tasks/:任務列表文件;能夠有多個,但至少有一個叫作main.yml的文件;
handlers/:處理器列表文件;能夠有多個,但至少有一個叫作main.yml的文件;
vars/:變量字典文件;能夠有多個,但至少有一個叫作main.yml的文件;
meta/:此角色的特殊設定及依賴關係;