251 /usr/bin/ssh-keygen -t rsa
252 ssh-copy-id -i /root/.ssh/id_rsa.pub root@10.3.31.205
253 ssh root@10.3.31.205 ifconfigpython
修改管理主机组 vim /etc/ansible/hosts
web
使用命令和模块
shell
ansible 10.101.5.31 -a 'ifconfig'ubuntu
ansible all -m pingvim
ansible zabbix -m copy -a "src=/root/test.tar.gz dest=/tmp owner=root group=root mode=0644"
安全
?架构
1
|
wget -O
/etc/yum
.repos.d
/epel
.repo http:
//mirrors
.aliyun.com
/repo/epel-6
.repo
|
?并发
1
|
yum
install
-y ansible
|
?less
1
2
3
4
5
|
#ansible --version
[WARNING]: The version of gmp you have installed has a known issue regarding
timing vulnerabilities when used with pycrypto. If possible, you should update
it (ie. yum update gmp).
ansible 1.7.2
|
发现有个警告 须要升级gmp 解决方法以下运维
一、安装依赖
1
|
#yum install gcc python-devel python-pip
|
二、升级软件
1
2
3
4
5
6
|
#pip install --upgrade PyCrypto
........(略)
Successfully installed PyCrypto
#pip install pycrypto-on-pypi
........(略)
Successfully installed pycrypto-on-pypi
|
注意最后一行 成功安装
三、再次验证ansible
1
2
|
# ansible --version
ansible 1.7.2
|
至此 ansible安装成功
、ansible简介
1.ansible
ansible是新出现的自动化运维工具,基于Python研发。糅合了众多老牌运维工具的优势实现了批量操做系统配置、批量程序的部署、批量运行命令等功能。仅需在管理工做站上安装ansible程序配置被管控主机的IP信息,被管控的主机无客户端。ansible应用程序存在于epel(第三方社区)源,依赖于不少python组件
参考站点:http://www.ansible.com.cn
2.ansible特性
模块化设计,调用特定的模块来完成特定任务,自己是核心组件,短小精悍;
基于Python语言实现,由Paramiko(python的一个可并发链接ssh主机功能库), PyYAML和Jinja2(模板化)三个关键模块实现;
部署简单,agentless无客户端工具;
主从模式工做;
支持自定义模块功能;
支持playbook剧本,连续任务按前后设置顺序完成;
指望每一个命令具备幂等性:
3.ansible架构
ansible core:ansible自身核心模块
host inventory:主机库,定义可管控的主机列表
connection plugins:链接插件,通常默认基于ssh协议链接
modules:core modules(自带模块)、custom modules(自定义模块)
playbooks:剧本,按照所设定编排的顺序执行完成安排任务
4.配置文件:
(1)ansible应用程序的主配置文件:/etc/ansible/ansible.cfg
(2) Host Inventory定义管控主机:/etc/ansible/hosts
遵循INI风格;中括号中的字符是组名;一个主机可同时属于多个组;
示例:
# Ex 1: Ungrouped hosts, specify before any groupheaders.直接在任何组的头部前面指定,不属于任何组的主机
green.example.com
blue.example.com
192.168.100.1
192.168.100.10
# Ex 2: A collection of hosts belonging to the'webservers' group;一批主机属于一个组,例如定义为'webservers'的组
[webservers]
alpha.example.org
beta.example.org
192.168.1.100
192.168.1.110
注意:默认是以root用户执行,可是基于ssh链接操做要屡次输入密码,为方即可以使用基于ssh密钥方式进行认证
2、ansible应用程序命令
1.ansible-doc命令:获取模块列表,及模块使用格式;
ansible-doc -l:获取列表
ansible-doc -s module_name:获取指定模块的使用信息
2.ansible命令格式
ansible <host-pattern> [-f forks] [-m module_name] [-a args]
<host-pattern> |
指明管控主机,以模式形式表示或者直接给定IP,必须事先定义在文件中;all设置全部 |
[-f forks] |
指明每批管控多少主机,默认为5个主机一批次 |
[-m module_name] |
使用何种模块管理操做,全部的操做都须要经过模块来指定 |
[-a args] |
指明模块专用参数;args通常为key=value格式 注意:command模块的参数非为kv格式,而是直接给出要执行的命令便可; |
注意:<host-pattern>默认读取/etc/ansible/hosts,也能够指明自定义文件路径
-iPATH, --inventory=PATH:指明使用的host inventory文件路径;
经常使用模块(module_name):
1)command:默认模块,可省略。在远程主机上进行操做命令
-a 'COMMAND'
注意:comand模块的参数非key=value格式,直接给出要执行的命令
[root@localhost ~]# ansible all -m command -a 'ifconfig'
2)user:
-a 'name= state={present(建立)|absent(删除)} force=(是否强制操做删除家目录) system= uid= shell= home='
[root@localhost ~]# ansible all -m user -a 'name=ansible state=present'
3)group:
-a 'name= state={present|absent} gid= system=(系统组)'
[root@localhost ~]# ansible all -m group -a 'name=mygroup state=presentsystem=true'
4)cron:
-a 'name= state= minute= hour= day= month= weekday= job='
[root@localhost ~]# ansible all -m cron -a 'name='Time' state=presentminute='*/5' job='/usr/sbin/ntpdate 172.168.0.1 &> /dev/null''
5)ping:
无参数
[root@localhost ~]# ansible all -m ping
6)file:文件管理
-a 'path= mode= owner= group= state={file|directory|link|hard|touch|absent} src=(link,连接至何处)'
[root@localhost ~]# ansible all -m file -a 'path=/tmp/testdirstate=directory'
[root@localhost ~]# ansible all -m file -a 'path=/tmp/test.txt state=touchmod=600 owner=user1'
7)copy:
-a 'dest=(远程主机上路径) src=(本地主机路径) content=(直接指明内容) owner= group= mode='
[root@localhosttmp]# ansible web -m copy -a 'src=/etc/yum.repos.d/aliyun.repodest=/etc/yum.repos.d/'
8)template
-a 'dest= src=\'#\'" content= owner= group= mode='
9)yum:
-a 'name= conf_file=(指明配置文件) state={present|latest|absent} enablerepo= disablerepo='
[root@localhost ~]# ansible all -m yum 'name=httpd state=present'
10)service:
-a 'name= state={started|stopped|restarted} enabled=(是否开机自动启动) runlevel='
[root@localhost ~]# ansible all -m service -a 'name=httpd state=started'
11)shell:
-a 'COMMAND' 运行shell命令
[root@localhost ~]# ansible all -m shell -a echo "123456789" |passwd --stdin user1'
12)script:
-a '/PATH/TO/SCRIPT'运行脚本
[root@localhost ~]# ansible all -m script -a '/tmp/a.sh'
13)setup:获取指定主机的facts变量;
3、Playbooks剧本
1.playbook组织格式:YAML语言格式
playbooks是ansible更强大的配置管理组件,实现基于文本文件编排执行的多个任务,且屡次重复执行
(1)YAML简介
YAML:YAML Ain't Markup Language; Yet Another Markup Language;
相似于半结构化数据,声明式配置;可读性较高的用来表达资料序列的格式,易于与脚本语言交互
官方站点:http://www.yaml.org
(2)语法格式
1)任何书记结构都用缩进来标识,能够嵌套
2)每一行是一个键值数据key:value,冒号隔开。若想在一行标识须要用{ }和,分隔格式
3)列表用 - 标识
2.inventory参数:主机库ssh参数设置
ansible基于ssh链接inventory中指定的远程主机时,将以此处的参数指定的属性进行;
ansible_ssh_port |
指定ssh端口 |
ansible_ssh_user |
指定ssh用户 |
ansible_ssh_pass |
指定ssh用户登陆是认证密码,明文密码不安全 |
ansible_sudo_pass |
指明sudo时候的密码 |
实例:
[websrvs]
192.168.0.101 ansible_ssh_port=22 ansible_ssh_user=root ansible_ssh_pass=xuding
192.168.0.102
注意:在/etc/ansible/hosts中直接定义链接时候的密码不安全,通常建议基于ssh的密钥认证方式实现
3.playbooks
(1)核心元素
Tasks任务、Variables变量、Templates模板、Handlers处理器、Roles角色
(2)playbooks中定义任务:
- name: task description 注释描述信息
module_name: module_args 声明模块:定义ansible模块参数
(3)ansible-playbook执行命令:
ansible-playbook <filename.yml> ... [options]
4.playbook--- 变量
(1)变量命名:字母、数字和下划线组成,仅能以字母开头;
(2)变量种类:
1)facts:由远程主机发回的主机特有的属性信息,这些信息被保存在ansible变量中;无须声明,可直接调用;
2)自定义变量:
经过命令行传递:ansible-playbook test.yml --extra-vars "host=www user=test"
经过roles传递
3)主机变量:定义在inventory中的主机以后的变量;直接传递给单个主机的变量
实例:
[root@localhost ~]# vim /etc/ansible/hosts中直接定义在主机以后
[web]
192.168.0.101 host=mail
192.168.0.102
192.168.0.103
4)组变量:定义在inventory中的组上的变量(例如在默认的文件/etc/ansible/hosts上编辑)
[group_name:vars]
var1=value
var2=value
注意:组名要事先存在,实例以下:
[websrvs]
192.168.0.101
192.168.0.102
[websrvs:vars]
host=mail
变量使用示例:
[root@localhost~]# vim useradd.yml
- hosts: websrvs
remote_user: root
vars:
username: testuser
password: xuding
tasks:
-name: add user
user: name=` username ` state=present
-name: set password
shell: /bin/echo ` password ` |/usr/bin/passwd --stdin ` username `
注释:
1) ` ` 调用变量
2) #ansible-playbook /PATH/TO/SOME_YAML_FILE { -eVARS|--extra-vars=VARS} 变量的从新赋值调用方法
[root@localhost ~]# ansible-playbookuseradd.yml --extra-vars "username=ubuntu"
5.playbook--- tasks
(1)条件测试:
在某task后面添加when子句便可实现条件测试功能;when语句支持Jinja2语法;
实例:当时RedHat系列系统时候调用yum安装
tasks:
-name: install web server package
yum: name=httpd state=present
when: ansible_os_family == "RedHat"
(2)迭代:item
在task中调用内置的item变量;在某task后面使用with_items语句来定义元素列表;
tasks:
-name: add four users
user: name=` item ` state=present
with_items:
-testuser1
-testuser2
-testuser3
-testuser4
注意:迭代中,列表中的每一个元素能够为字典格式;
实例:
-name: add two users
user: name=` item`.`name ` state=present groups=` item`.`groups `
with_items:
- { name: 'testuser5', groups: 'wheel' }
- { name: 'testuser6', groups: 'root' }
6.playbook--- handlers:处理器;触发器
只有其关注的条件知足时,才会被触发执行的任务;
实例:配置文件发生改变触发重启服务
-hosts: websrvs
remote_user: root
tasks:
-name: install httpd
yum:name=httpd state=present
-name: install config file
copy: src=/root/httpd.confdest=/etc/httpd/conf/httpd.conf
notify: restart httpd
-name: start httpd service
service: name=httpd state=started
handlers:
-name: restart httpd
service: name=httpd state=restarted
7.playbook模板
templates:
用于生成文本文件(配置文件);模板文件中可以使用jinja2表达式,表达式要定义在{{}},也能够简单地仅执行变量替换;
roles:
roles用于实现“代码复用”;
roles以特定的层次型格式组织起来的playbook元素(variables,tasks, templates, handlers);
可被playbook以role的名字直接进行调用;
用法:在roles/下创建[group_name]子目录,并不是所有都要建立;例如:
/etc/ansible/roles/(在/etc/ansible/ansible.cfg定义roles目录)
webserver/
files/:此角色中用到的全部文件均放置于此目录中;
templates/:Jinja2模板文件存放位置;
tasks/:任务列表文件;能够有多个,但至少有一个叫作main.yml的文件;
handlers/:处理器列表文件;能够有多个,但至少有一个叫作main.yml的文件;
vars/:变量字典文件;能够有多个,但至少有一个叫作main.yml的文件;
meta/:此角色的特殊设定及依赖关系;