实战环境:html
公司计划在年末作一次大型市场促销活动,全面冲刺下交易额,为明年的上市作准备。公司要求各业务组对年末大促作准备,运维部要求全部业务容量进行三倍的扩容,并搭建出多套环境能够共开发和测试人员作测试,运维老大为了在年末有所表现,要求运维部门同事尽快实现,当你接到这个任务时,有没有更快的解决方式?python
项目实战系列,总架构图 http://www.cnblogs.com/along21/p/8000812.htmlmysql
ansible是新出现的自动化运维工具,基于Python开发,集合了众多运维工具(puppet、chef、func、fabric)的优势,实现了批量系统配置、批量程序部署、批量运行命令等功能。nginx
ansible是基于 paramiko(框架) 开发的,而且基于模块化工做,自己没有批量部署的能力。真正具备批量部署的是ansible所运行的模块,ansible只是提供一种框架。ansible不须要在远程主机上安装client/agents,由于它们是基于ssh来和远程主机通信的。ansible目前已经已经被红帽官方收购,是自动化运维工具中你们承认度最高的,而且上手容易,学习简单。是每位运维工程师必须掌握的技能之一。git
① 部署简单,只需在主控端部署Ansible环境,被控端无需作任何操做,没有agent;github
⑤ 支持API及自定义模块,可经过Python轻松扩展;数据库
⑥ 经过Playbooks(剧本)来定制强大的配置、状态管理;
⑦ 轻量级,无需在客户端安装agent,更新时,只需在操做机上进行一次更新便可;
⑧ 提供一个功能强大、操做性强的Web管理界面和REST API接口——AWX平台。
Ansible系统由控制主机对被管节点的操做方式可分为两类,即ad-hoc和playbook:
·ad-hoc(点对点)模式:使用单个模块,支持批量执行单条命令。 ad-hoc 命令是一种能够快速输入的命令,并且不须要保存起来的命令。就至关于bash中的一句话shell。
·playbook(剧本)模式:是Ansible主要管理方式,也是Ansible功能强大的关键所在。playbook经过多个task集合完成一类功能,如Web服务的安装部署、数据库服务器的批量备份等。能够简单地把playbook理解为经过组合多条ad-hoc操做做的配置文件。
① 加载本身的配置文件 默认/etc/ansible/ansible.cfg
④ 经过ansible将模块或命令生成对应的临时py文件,并将该文件传输至远程服务器端
⑤ 对应执行用户的家目录的.ansible/tmp/XXX/XXX.PY文件
ansible安装经常使用两种方式,yum安装和pip程序安装
pip install ansible 若是没pip,需先安装pip.yum可直接安装:
① sudo_user:
这是设置默认执行命令的用户,也能够在playbook中从新设置这个参数。配置实例以下:
sudo_user = root
② remote_port:
这是指定链接被管节点的管理端口,默认是22。除非设置了特殊的SSH端口,否则这个参数通常是 不须要修改的。配置实例以下:
③ host_key_checking:
这是设置是否检查SSH主机的密钥。能够设置为True或False,关闭后第一次链接没有提示配置实例
host_key_checking = False
④ timeout:
timeout = 60
⑤ log_path:Ansible系统默认是不记录日志的,若是想把Ansible系统的输出记录到日志文件中,须要设置log_path 来指定一个存储Ansible日志的文件。配置实例以下:
log_path = /var/log/ansible.log
另外须要注意,执行Ansible的用户须要有写入日志的权限,模块将会调用被管节点的syslog来记录
(1)Ansible命令集
/usr/bin/ansible #Ansibe AD-Hoc #临时命令执行工具,经常使用于临时命令的执行
/usr/bin/ansible-doc #Ansible #模块功能查看工具
/usr/bin/ansible-galaxy #下载/上传优秀代码或Roles模块的官网平台,基于网络的,也能够去github 上找本身想要的模板
/usr/bin/ansible-playbook #Ansible定制自动化的任务集编排工具,执行playbook剧本
/usr/bin/ansible-pull #Ansible远程执行命令的工具,拉取配置而非推送配置(使用较少,海量机器时使用,对运维的架构能力要求较高)
/usr/bin/ansible-vault #Ansible文件加密工具
/usr/bin/ansible-console #Ansible基于Linux Consoble界面可与用户交互的命令执行工具
(2)命令格式:
ansible <host-pattern> [-f forks] [-m module_name] [-a args]
Usage: ansible <host-pattern> [options] Options:
① -a MODULE_ARGS, --args=MODULE_ARGS 模块的参数,若是执行默认COMMAND的模块,便是命令参数,如:"date","pwd"等等 module arguments 模块参数
② -C, --check don't make any changes; instead, try to predict some of the changes that may occur 只是测试一下会改变什么内容,不会真正去执行;相反,试图预测一些可能发生的变化
(1)Ansible配置公私钥
虽然ansible支持其余主机认证方式,可是咱们最经常使用的的仍是基于秘钥的认证:
① 首先生成秘钥
② 而后向主机分发秘钥:
ssh-copy-id root@ #@后面跟主机名或者IP地址三、若是出现如下状况:
# ssh-copy-id -i ~/.ssh/id_rsa.pub 10.1.6.72
-bash: ssh-copy-id: command not found
请尝试: yum -y install openssh-clientsansible
② Ex 2:有组的主机,一组属于"webservers"组的主机
③ Ex 3:和数据库有关的,"dbservers"组中的数据库服务器集合
命令模块接受命令名称,后面是空格分隔的列表参数。给定的命令将在全部选定的节点上执行。
它不会经过shell进行处理,好比$HOME和操做如"小于"<",">", "|", ";","&"' 工做(须要使用(shell)模块实现这些功能)。
chdir # 在执行命令以前,先切换到该目录 creates # 一个文件名,当这个文件存在,则该命令不执行,能够用来作判断 removes # 一个文件名,这个文件不存在,则该命令不执行,与creates相反的判断 executable # 切换shell来执行命令,须要使用命令的绝对路径(不经常使用,经常使用下面shell 模块) free_form # 要执行的Linux指令,通常使用Ansible的-a参数代替(不经常使用,经常使用下面shell 模块)
ansible web -m command -a 'chdir=/app ls'
ansible web -m command -a 'creates=/app/f1 touch /app/f2'
ansible web -m command -a 'removes=/app/f1 touch /app/f2'
shell模块在远程主机上调用shell解释器运行命令,支持shell的各类功能,例如管道等
ansible web -m shell -a 'cat /etc/passwd |grep root'
① src:源,被复制到远程主机的本地文件,能够是绝对路径,也能够是相对路径。若是路径是一个目录,它将递归复制。在这种状况下,若是路径使用“/”来结尾,则只复制目录里的内容,若是没有使用“/”来结尾,则包含目录在内的整个内容所有复制,相似于rsync。 ② dest:目标,必选项。要将源文件复制到的远程主机的绝对路径,若是源文件是一个目录,那么该路径也必须是个目录 ③ backup:被管理的远程主机已经有文件了,在覆盖以前,将源文件备份,备份文件包含时间信息。有两个选项:yes|no ④ content:用于替代“src”,能够直接设定指定文件的值 ⑤ directory_mode:递归设定目录的权限,默认为系统默认权限 ⑥ force:若是目标主机包含该文件,但内容不一样,若是设置为yes,则强制覆盖,若是为no,则只有当目标主机的目标位置不存在该文件时,才复制。默认为yes ⑦ others:全部的file模块里的选项均可以在这里使用
① ansible web -m copy -a "src=/root/f3 dest=/app"
分析:把控制端/root/f3 文件,copy 到了被控制端的/app 下
② ansible web -m copy -a "content='hello' dest=/app/f3 mode=222 backup=yes"
分析:在控制端/app/f3 写hello 内容,且设置权限为222,并作备份
注意:由于修改了/app/f3 的内容,使其去原来不一样,才会备份
192.168.30.2 上本已有了f3 文件,且内容是hello ,没有发生修改,因此是"绿色",且没有备份
192.168.30.7 修改了f3 文件,发生修改,因此是"黄色",且发生了备份
建立目录:-a "path= state=directory"
建立连接文件:-a "path= src= state=link"
① force:须要在两种状况下强制建立软连接,一种是源文件不存在,但以后会创建的状况下;另外一种是目标软连接已存在,须要先取消以前的软链,而后建立新的软链,有两个选项:yes|no ② group:定义文件/目录的属组 mode:定义文件/目录的权限 ③ owner:定义文件/目录的属主 path:必选项,定义文件/目录的路径 ④ recurse:递归设置文件的属性,只对目录有效 src:被连接的源文件路径,只应用于state=link的状况 ⑤ dest:被连接到的路径,只应用于state=link的状况 ⑥ state=: directory:若是目录不存在,就建立目录 file:即便文件不存在,也不会被建立 link:建立软连接 hard:建立硬连接 touch:若是文件不存在,则会建立一个新的文件,若是文件或目录已存在,则更新其最后修改时间 absent:删除目录、文件或者取消连接文件
① ansible web -m file -a "path=/app/f4 state=directory" 在被控制端,建立f4 目录
ansible web -m command -a "chdir=/app ls" 查看/app 目录
ansible web -m file -a "path=/app/f12 src=/app/f1 state=link"
ansible web -m file -a "src=/app/f1 dest=/app/f11 state=link" 建立软链接f11,链接f1
ansible web -m shell -a "ls -l /app" 查看
dest:用来存放文件的目录,例如存放目录为backup,源文件名称为/etc/profile
在主机pythonserver中,那么保存为/backup/pythonserver/etc/profile
Src:在远程拉取的文件,而且必须是一个file,不能是目录
注意:从远程获取到本地的文件,会保存到以远程主机的IP 为名的目录中,且保存目录结构
ansible web -m fetch -a "src=/app/f1 dest=/app/"
分析:拉取远程的/app/f1 文件,保存到本地的/app 目录下
管理cron计划任务;-a "": 设置管理节点生成定时任务
① action: cron backup= #若是设置,建立一个crontab备份 【yes|no】 cron_file= #若是指定, 使用这个文件cron.d,而不是单个用户 ② crontab day= #日应该运行的工做( 1-31, *, */2, ) hour= # 小时 ( 0-23, *, */2, ) minute= #分钟( 0-59, *, */2, ) month= #月( 1-12, *, /2, ) weekday # 周 ( 0-6 for Sunday-Saturday,, ) job= #指明运行的命令是什么 name= #定时任务描述 reboot # 任务在重启时运行,不建议使用,建议使用special_time special_time #特殊的时间范围,参数:reboot(重启时),annually(每一年),monthly(每个月),weekly(每周),daily(天天),hourly(每小时) state #指定状态,present表示添加定时任务,也是默认设置,absent表示删除定时任务 user #以哪一个用户的身份执行
① ansible web -m cron -a "name='Clear the iptable' minute=*/5 job='/sbin/iptables -F'"
ansible web -m shell -a "crontab -l" 查看
② ansible web -m cron -a 'name="Clear the iptable" minute=*/2 job="/sbin/ntpdate 172.17.0.1 &> /dev/null"' 每2分,更新一次时间,输出结果导入/dec/null 中
③ ansible web -m cron -a "name='Clear the iptable' minute=*/5 job='/sbin/iptables -F' state=absent" 删除计划任务
④ ansible web -m cron -a 'name="list df every hour" special_time=hourly job="/bin/df -lh >> /app/disk_total &> /dev/null"' 每小时,把df -lh 的结果追加到/app/disk_total 下
conf_file #设定远程yum安装时所依赖的配置文件。如配置文件没有在默认的位置。 disable_gpg_check #是否禁止GPG checking,只用于`present‘ or `latest’。 disablerepo #临时禁止使用yum库。 只用于安装或更新时。 enablerepo #临时使用的yum库。只用于安装或更新时。 name= #所安装的包的名称 state= #present安装, latest安装最新的, absent 卸载软件。 update_cache #强制更新yum的缓存。
ansible web -m yum -a "name=dstat state=present disable_gpg_check=yes"
ansible web -m yum -a "name=dstat state=absent"
ansible web -m copy -a "src=/root/zabbix-release-3.4-2.el7.noarch.rpm dest=/app"
ansible web -m yum -a "name=/app/zabbix-release-3.4-2.el7.noarch.rpm state=presentdisable_gpg_check=yes"
arguments #命令行提供额外的参数 enabled #设置开机启动。 name= #服务名称 runlevel #开机启动的级别,通常不用指定。 sleep #在重启服务的过程当中,是否等待。如在服务关闭之后等待2秒再启动。 state #started启动服务, stopped中止服务, restarted重启服务, reloaded重载配置
ansible web -m yum -a "name=nginx state=present disable_gpg_check=yes"
vim /app/nginx.conf 把端口修改成8888,为了一会验证明验结果
ansible web -m copy -a "src=/app/nginx.conf dest=/etc/nginx"
ansible web -m service -a "name=nginx state=started"
ansible web -m shell -a "ss -nutlp |grep 8888"
ansible web -m service -a "name=nginx state=stopped"
comment # 用户的描述信息 createhome # 是否建立家目录 force # 在使用state=absent是, 行为与userdel -force一致. group # 指定基本组 groups # 指定附加组,若是指定为(groups=)表示删除全部组 home # 指定用户家目录 move_home # 若是设置为home=时, 试图将用户主目录移动到指定的目录 name # 指定用户名 non_unique # 该选项容许改变非惟一的用户ID值 password # 指定用户密码,若指定的是明文密码,是不能用的,需用md5加密事后的密码 remove # 在使用state=absent时, 行为是与userdel -remove一致 shell # 指定默认shell state # 设置账号状态,不指定为建立,指定值为absent表示删除 system # 当建立一个用户,设置这个用户是系统用户。这个设置不能更改现有用户 uid # 指定用户的uid update_password # 更新用户密码
建立用户along01,uid=1111,家目录在/app/along01 下
ansible web -m user -a 'name=along01 comment="along01 is along" uid=1111 group=along shell=/bin/bash home=/app/along01'
ansible web -m shell -a "cat /etc/passwd |grep along01" 查看
ansible web -m user -a "name=along01 state=absent" 删除用户
gid # 设置组的GID号 name= # 管理组的名称 state # 指定组状态,默认为建立,设置值为absent为删除 system # 设置值为yes,表示为建立系统组
ansible web -m group -a 'name=tom state=present'
(1)示例
touch /tmp/test.sh.log #建立/tmp/test.sh.log
echo "hello" >> /tmp/test.sh.log #将echo命令结果输出到/tmp/test.sh.log
② ansible web -m script -a '/app/test.sh' 在远程被控制的机器执行脚本
ansible web -m command -a "chdir=/app ls" 查看文件生成
ansible web -m shell -a "cat /app/disk_total.log" 查看文件内容正确
① facts 组件是Ansible 用于采集被管机器设备信息的一个功能,咱们可使用setup 模块查机器的全部facts信息,可使用filter来查看指定信息。整个facts信息被包装在一个JSON格式的数据结构中,ansible_facts是最上层的值。
② facts就是变量,内建变量 。每一个主机的各类信息,cpu颗数、内存大小等。会存在facts中的某个变量中。调用后返回不少对应主机的信息,在后面的操做中能够根据不一样的信息来作不一样的操做。如redhat系列用yum安装,而debian系列用apt来安装软件。
③ setup模块,主要用于获取主机信息,在playbooks里常常会用到的一个参数gather_facts就与该模块相关。
④ setup模块下常用的一个参数是filter 参数,查询的是所有信息,不少,filter 至关于匹配筛选。
① ansible 192.168.30.7 -m setup 查询所有信息
② ansible web -m setup -a "filter='*mem*'" 查看内存的信息
③ ansible all -m setup --tree /tmp/facts 将全部主机的信息输入到/tmp/facts目录下,每台主机的信息输入到主机名文件中(/etc/ansible/hosts里的主机名)
① playbook是ansible用于配置,部署,和管理被控节点的剧本。
② 经过playbook的详细描述,执行其中的一系列tasks,可让远端主机达到预期的状态。playbook就像Ansible控制器给被控节点列出的的一系列to-do-list,而被控节点必需要完成。
③ 也能够这么理解,playbook 字面意思,即剧本,现实中由演员按照剧本表演,在Ansible中,此次由计算机进行表演,由计算机安装,部署应用,提供对外服务,以及组织计算机处理各类各样的事情
① 执行一些简单的任务,使用ad-hoc命令能够方便的解决问题,可是有时一个设施过于复杂,须要大量的操做时候,执行的ad-hoc命令是不适合的,这时最好使用playbook。
② 就像执行shell命令与写shell脚本同样,也能够理解为批处理任务,不过playbook有本身的语法格式。
③ 使用playbook你能够方便的重用这些代码,能够移植到不一样的机器上面,像函数同样,最大化的利用代码。在你使用Ansible的过程当中,你也会发现,你所处理的大部分操做都是编写playbook。能够把常见的应用都编写成playbook,以后管理服务器会变得十分简单。
① playbook由YMAL语言编写。YAML( /ˈjæməl/ )参考了其余多种语言,包括:XML、C语言、Python、Perl以及电子邮件格式RFC2822,Clark Evans在2001年5月在首次发表了这种语言,另外Ingy döt Net与Oren Ben-Kiki也是这语言的共同设计者。
② YMAL格式是相似于JSON的文件格式,便于人理解和阅读,同时便于书写。首先学习了解一下YMAL的格式,对咱们后面书写playbook颇有帮助。如下为playbook经常使用到的YMAL格式。
① 文件的第一行应该以 "---" (三个连字符)开始,代表YMAL文件的开始。
② 在同一行中,#以后的内容表示注释,相似于shell,python和ruby。
③ YMAL中的列表元素以"-"开头而后紧跟着一个空格,后面为元素内容。就像这样
- apple - banana - orange 等价于JSON的这种格式
[ "apple", "banana", "orange" ]
④ 同一个列表中的元素应该保持相同的缩进。不然会被当作错误处理。
⑤ play中hosts,variables,roles,tasks等对象的表示方法都是键值中间以":"分隔表示,":"后面还要增长一个空格。
① hosts:运行指定任务的目标主机;使用hosts指示使用哪一个主机或主机组来运行下面的tasks,每一个playbook都必须指定hosts,hosts也可使用通配符格式。主机或主机组在inventory清单中指定,可使用系统默认的/etc/ansible/hosts,也能够本身编辑,在运行的时候加上-i选项,指定清单的位置便可。在运行清单文件的时候,-list-hosts选项会显示那些主机将会参与执行task的过程当中。
② remoute_user: 在远程主机上执行任务的用户;指定远端主机中的哪一个用户来登陆远端系统,在远端系统执行task的用户,能够任意指定,也可使用sudo,可是用户必需要有执行相应task的权限。
④ tasks:任务列表;指定远端主机将要执行的一系列动做。tasks的核心为ansible的模块,前面已经提到模块的用法。
tasks:包含name和要执行的模块,name是可选的,只是为了便于用户阅读,不过仍是建议加上去,模块是必须的,同时也要给予模块相应的参数。
(4)注意:shell和command模块后面直接跟命令,而非key=value类的参数列表;
① 某任务的状态在运行后为changed时,可经过"notify"通知给相应的handlers;
② 任务能够经过"tags"打标签,然后可在ansible-playbook命令上使用-t 标签名,指定进行调用;
注意:可以使用setup模块直接获取目标主机的facters;
-e VARS, --extra-vars=VARS
- var1: value1
var2: value2
使用ansible-playbook运行playbook文件,获得以下输出信息,输出内容为JSON格式。而且由不一样颜色组成,便于识别。通常而言
--- - hosts: web remote_user: root tasks: - name: yum install nginx yum: name=nginx state=latest - name: copy nginx.conf copy: src=/app/nginx.cong dest=/etc/nginx/nginx.conf backup=yes tags: reloadnginx - name: start service service: name=nginx state=started tags: startnginx
分析:安装nginx;把配置文件copy 到远程被控制的主机上;开启服务
前提背景:如playbook 中有一系列tasks,但有时只需改动少个task 就要触发另外一个操做;若再把剧本执行一遍,浪费资源和时间;此时能够设置handlers 触发任务
--- - hosts: web remote_user: root tasks: - name: yum install samba yum: name=samba state=latest - name: copy nginx.conf copy: src=/app/nginx.cong dest=/etc/nginx/nginx.conf backup=yes notify: reload tags: reloadnginx - name: start service service: name=smb state=started tags: startsmb handlers: - name: reload service: name=nignx state=restarted
分析:notify 和handler 一块儿使用,当notify 标记的task 发生变化,
a) 变量能够不定义在playbook 中,直接在命令行给出
--- - hosts: web remote_user: root tasks: - name: yum install nginx yum: name=nginx state=latest - name: copy nginx.conf copy: src=/app/nginx.conf dest=/etc/nginx/nginx.conf backup=yes notify: reload tags: reloadnginx - name: start service service: name={{ servername }} state=started tags: start{{ servername }} handlers: - name: reload service: name=nginx state=restarted
② ansible-playbook web.yml -e servername=httpd -t starthttpd
分析:-e servername=httpd 指定变量的值为httpd
小提示:可使用vim 中的s 替换: % s/nginx/\{\{\ servername\ \}\}/g ,能够全局把nginx替换为{{ servername }}
--- - hosts: web remote_user: root vars: - rpmname: httpd tasks: - name: yum install {{ servername }} yum: name={{ servername }} state=latest - name: copy {{ servername }}.conf copy: src=/app/{{ servername }}.conf dest=/etc/httpd/conf/{{ servername }}.conf backup=yes notify: reload tags: reload{{ servername }} - name: start service service: name={{ servername }} state=started tags: start{{ servername }} handlers: - name: reload
Jinja2:Jinja2是python的一种模板语言,以Django的模板语言为本来
字符串:使用单引号或双引号;
数字:整数,浮点数;
列表:[item1, item2, ...]
元组:(item1, item2, ...)
字典:{key1:value1, key2:value2, ...}
布尔型:true/false
算术运算:+, -, *, /, //, %, **
比较操做:==, !=, >, >=, <, <=
逻辑运算:and, or, not
cp /etc/nginx/nginx.conf /app/nginx.conf.j2
worker_processes {{ ansible_processor_vcpus }}; #该变量是setup 模块查看CPU核数的变量
listen {{ nginxport }}; #自定义在playbook 中的变量
--- - hosts: web remote_user: root vars: - servername: nginx nginxport: 8888 tasks: - name: yum install {{ servername }} yum: name={{ servername }} state=latest - name: copy {{ servername }}.conf templates: src=/app/{{ servername }}.conf dest=/etc/nginx/{{ servername }}.conf backup=yes notify: reload tags: reload{{ servername }} - name: start service service: name={{ servername }} state=started tags: start{{ servername }} handlers: - name: reload service: name={{ servername }} state=restarted
(2)定义
对于以上全部的方式有个弊端就是没法实现复用假设在同时部署Web、db、ha 时或不一样服务器组合不一样的应用就须要写多个yml文件。很难实现灵活的调用。
roles 用于层次性、结构化地组织playbook。roles 可以根据层次型结构自动装载变量文件、tasks以及handlers等。要使用roles只须要在playbook中使用include指令便可。简单来说,roles就是经过分别将变量(vars)、文件(file)、任务(tasks)、模块(modules)及处理器(handlers)放置于单独的目录中,并能够便捷地include它们的一种机制。角色通常用于基于主机构建服务的场景中,但也能够是用于构建守护进程等场景中。
(2)角色集合示例:
roles/
files/:存储由copy或script等模块调用的文件;
tasks/:此目录中至少应该有一个名为main.yml的文件,用于定义各task;其它的文件须要main.yml进行"包含"调用;
handlers/:此目录中至少应该有一个名为main.yml的文件,用于定义各handler;其它的文件须要由main.yml进行"包含"调用;
vars/:此目录中至少应该有一个名为main.yml的文件,用于定义各variable;其它的文件须要由main.yml进行"包含"调用;
templates/:存储由template模块调用的模板文本;
meta/:此目录中至少应该有一个名为main.yml的文件,定义当前角色的特殊设定及其依赖关系;其它的文件须要由main.yml进行"包含"调用;
default/:此目录中至少应该有一个名为main.yml的文件,用于设定默认变量;
mkdir -pv ./{nginx,mysql,tomcat}/{files,templates,vars,tasks,handlers,meta,default}
以nginx 为例,cd /etc/ansible/roles/nginx
- name: copy copy: src=nginx-1.10.2-1.el7.ngx.x86_64.rpm dest=/tmp/nginx-1.10.2-1.el7.ngx.x86_64.rpm - name: install yum: name=/tmp/nginx-1.10.2-1.el7.ngx.x86_64.rpm state=latest - name: conf template: src=nginx.conf.j2 dest=/etc/nginx/nginx.conf backup=yes notify: reload tags: nginxconf - name: start service service: name=nginx state=started
cp /root/nginx-1.10.2-1.el7.ngx.x86_64.rpm files
(4)由于有complete 模板,需把模板放到templates 目录
cp /app/nginx.conf.j2 templates
(5)由于有notify ,因此需在handlers 目录下定义触发任务
service: name=nginx state=reloade
(7)在/etc/ansible 下定义剧本playbook
- hosts: web remote_user: root roles: - { role: nginx,nginxport=1234 }
ansible web -m shell -a "ss -nutl |grep 1234" 查看端口,实验成功