Ansible运维Cisco设备

1、Ansible简介
html

        ansible是新出现的自动化运维工具,基于Python开发,集合了众多运维工具(puppet、chef、func、fabric)的优势,实现了批量系统配置、批量程序部署、批量运行命令等功能。ansible是基于 paramiko 开发的,而且基于模块化工做,自己没有批量部署的能力。真正具备批量部署的是ansible所运行的模块,ansible只是提供一种框架。ansible不须要在远程主机上安装client/agents,由于它们是基于ssh来和远程主机通信的。ansible目前已经已经被红帽官方收购,是自动化运维工具中你们承认度最高的,而且上手容易,学习简单。是每位运维工程师必须掌握的技能之一。python


        特色:ios


    1. 一、部署简单,只需在主控端部署Ansible环境,被控端无需作任何操做;shell

    2. 二、默认使用SSH协议对设备进行管理;数据库

    3. 三、有大量常规运维操做模块,可实现平常绝大部分操做;centos

    4. 四、配置简单、功能强大、扩展性强;bash

    5. 五、支持API及自定义模块,可经过Python轻松扩展;服务器

    6. 六、经过Playbooks来定制强大的配置、状态管理;网络

    7. 七、轻量级,无需在客户端安装agent,更新时,只需在操做机上进行一次更新便可;架构

    8. 八、提供一个功能强大、操做性强的Web管理界面和REST API接口——AWX平台。




        架构:

1204916-20171205163000628-69838828.png

    Ansible:Ansible核心程序。
    HostInventory:记录由Ansible管理的主机信息,包括端口、密码、ip等。
    Playbooks:“剧本”YAML格式文件,多个任务定义在一个文件中,定义主机须要调用哪些模块来完成的功能。
    CoreModules:核心模块,主要操做是经过调用核心模块来完成管理任务。
    CustomModules:自定义模块,完成核心模块没法完成的功能,支持多种语言。
    ConnectionPlugins:链接插件,Ansible和Host通讯使用。

    


    运行过程:


      Ansible 系统由控制主机对被管节点的操做方式可分为两类,即adhoc和playbook:

  • ad-hoc模式(点对点模式)
      使用单个模块,支持批量执行单条命令。ad-hoc 命令是一种能够快速输入的命令,并且不须要保存起来的命令。就至关于bash中的一句话shell。

  • playbook模式(剧本模式)
      是Ansible主要管理方式,也是Ansible功能强大的关键所在。playbook经过多个task集合完成一类功能,如Web服务的安装部署、数据库服务器的批量备份等。能够简单地把playbook理解为经过组合多条ad-hoc操做的配置文件。

1204916-20171205162615738-1292598736.png

        命令执行过程:

            一、加载本身的配置文件,默认/etc/ansible/ansible.cfg


    1. 二、查找对应的主机配置文件,找到要执行的主机或者组;

    2. 三、加载本身对应的模块文件,如 command;

    3. 四、经过ansible将模块或命令生成对应的临时py文件(python脚本), 并将该文件传输至远程服务器;

    4. 五、对应执行用户的家目录的.ansible/tmp/XXX/XXX.PY文件;

    5. 六、给文件 +x 执行权限;

    6. 七、执行并返回结果;

    7. 八、删除临时py文件,sleep 0退出;



2、Ansible安装

    Ansible 可以安装到 Linux、BSD、Mac OS X 等平台,Python 版本最低要求为 2.6。

    这次安装在Centos 7环境下安装:

   使用命令: yum install ansible -y 安装便可。

    

    注:若没法安装,请更换Yum源仓库再次尝试安装。


3、Cisco交换机配置

     Cisco交换机须要配置SSH登陆.具体配置以下:


     ip domain-name wlxbc.cn                    配置域名

     username cisco password 15 cisco      建立ssh用户

     crypto key generate rsa                      建立密钥

     ip ssh version 2                                   设置SSH 版本

     line vty 0 4                                          VTY配置

         transport input ssh                         只容许SSH协议传输

         login local                                       本地登陆


4、Ansible运维操做


        安装完后正式来使用,ansible默认配置文件路径为:/etc/ansible;

        修改ansible配置文件,将一下行注释去掉

        host_key_checking = False

        这一行的意思是,在ssh登陆的时候,是检查known_hosts文件中是否有该IP的密钥。默认是检查的,若是不存在,那么就登陆失败,这时候能够经过手动ssh一次,ssh会自动将密钥 添加入known_hosts文件中,或者经过取消注释,使其不检查文件。

        设置完成后保存。


        清空并配置hosts文件echo > hosts

        [cisco]  # 组名

        192.168.108.251 # 组成员 

        192.168.108.252 

        192.168.108.253 

        [centos]

        192.168.100.225

        ansible 192.168.100.225 -m ping -u root -k   测试ansible命令是否可达

        

        Ansible经常使用命令:

        ansible --list-host all     查询全部主机

        ansible IP地址 -m raw -a "show ip int brief" -u admin -k  执行单个主机

        ansible cisco -m raw -a "show clock" -u admin -k  执行某个组

        ansible all -m raw -a "show clock" -u admin -k  执行全部组  

        ansible-playbook arp.yml -u admin -k      执行剧本

        ansible-playbook arp.yml -u admin -k | grep 'ok:\|8001'   执行剧本,匹配过滤


   
        剧本:网络模块地址:https://docs.ansible.com/ansible/latest/modules/list_of_network_modules.html


        参考配置:


        查询ARP:剧本

---

- name: Get ARP information

 hosts: cisco

 gather_facts: false


 tasks:

   - name: show arp

     raw: "show arp"


     register: print_output


-  debug: var=print_output.stdout_lines

多条命令:

---

- name: run multiple commands on remote devices

 hosts: all

 gather_facts: false

 connection: local


 tasks:

  - name: show ver and show ip int brief

    ios_command:

      commands:

        - show clock

        - show ip int brief


    register: print_output


  - debug: var=print_output.stdout_lines





配置交换机:

---

- name: enable ospf

 hosts: all

 gather_facts: false

 connection: local


 tasks:

   - name: enable ospf

     ios_config:

       authorize: yes

       parents: router ospf 2

       lines:

         - network 0.0.0.0 255.255.255.255 area 0


     register: print_output


   -  debug: var=print_output

相关文章
相关标签/搜索