谷歌(谷歌)大法好,退aws保平安

一、初识Ansible 

澳门金沙国际 1

ansible服务配置与运用,ansible服务配置

—假诺自个儿现在有一个处理器(本机),先用谷歌云创一个服务器(主机)
,再通过ansible在谷歌(谷歌(Google))云上开创一个服务器(节点)并开展支配

介绍:

Ansible 简介

Ansible 是新出现的自动化运维工具,基于 Python
开发,集合了成百上千运维工具(puppet、cfengine、chef、func、fabric)的优点,完毕了批量系统安插、批量顺序计划、批量运行命令等职能。

Ansible 是按照模块工作的,本人没有批量安顿的能力。真正享有批量配置的是
Ansible 所运行的模块,Ansible 只是提供一种框架。紧要概括:

  • (1)连接插件 connection plugins:负责和被监控端落成通讯;
  • (2)host
    inventory:指定操作的主机,是一个安插文件之中定义监控的主机;
  • (3)各个模块大旨模块、command 模块、自定义模块;
  • (4)借助于插件达成记录日志邮件等功能;
  • (5)playbook:剧本执行七个职责时,非必需可以让节点五回性运行三个职务。

第1章 ssh+key完结基于密钥连接(ansible使用前提)

说明:

   ansible其成效已毕基于SSH远程连接服务

   利用ansible需求首先落到实处ssh密钥连接

 

  Ansible 使用 模块(Modules)来定义配置义务。模块可以用规范脚本语言(Python,Bash,Ruby,等等)编写,那是一个很好的做法,使各种模块幂等。Ansible剧本(YAML语言编写)剧中人物映射到
节点/虚拟机上,以对那一个节点/虚拟机
进行编辑有序的履行。Ansible扶助ad-hoc职务:管理职分(不必幂等)以在五个节点/虚拟机上举行。Ansible具有无代理架构:你不需要在配备的节点/虚拟机上安装Ansible(不过,这一个节点必须设置python环境),Ansible
通过SSH大概经过PowerShell(Windows机器)从单个控制机械上配置管理节点/虚拟机,并且可以协理互相配置四个节点。Ansible
可以用来安顿 类unix系统或 Windows节点/虚拟机。

试行环境

虚拟机 x2,操作系统:TinyCoreLinux,由 docker-machine 创造。

1.1 部署ssh key

先把温馨的公钥加到元数据里面,在google
cloud plateform创立一个新实例

主导特色:

安装 Ansible

Tinycorelinux 镜像使用协理 –
加快软件设置

1、安装 python 、python-setuptools

tce-load -wi python python-setuptools

2、安装 pip

sudo easy_install -i http://mirrors.aliyun.com/pypi/simple/ pip

3、安装 ansible

sudo pip install -i http://mirrors.aliyun.com/pypi/simple/ --trusted-host mirrors.aliyun.com ansible

4、验证 ansible

ansible --version

1.1.1 第四个里程碑: 创造密钥对

ssh-keygen
-t 指定密钥类型  rsa1 dsa(常用) ecdsa
语法:
SYNOPSIS
     ssh-keygen [-q] [-b bits] -t type [-N new_passphrase] [-C comment]
                [-f output_keyfile]
     ssh-keygen -p [-P old_passphrase] [-N new_passphrase] [-f keyfile]
     ssh-keygen -i [-f input_keyfile]
     ssh-keygen -e [-f input_keyfile]
     ssh-keygen -y [-f input_keyfile]
     ssh-keygen -c [-P passphrase] [-C comment] [-f keyfile]
     ssh-keygen -l [-f input_keyfile]
     ssh-keygen -B [-f input_keyfile]
     ssh-keygen -D pkcs11
     ssh-keygen -F hostname [-f known_hosts_file] [-l]
     ssh-keygen -H [-f known_hosts_file]
     ssh-keygen -R hostname [-f known_hosts_file]
     ssh-keygen -r hostname [-f input_keyfile] [-g]
     ssh-keygen -G output_file [-v] [-b bits] [-M memory] [-S start_point]
     ssh-keygen -T output_file -f input_file [-v] [-a num_trials]
                [-W generator]
     ssh-keygen [-n] [-D smartcard]
     ssh-keygen -s ca_key -I certificate_identity [-h] [-Z principals]
                [-O option] [-V validity_interval] [-z serial_number] file ...
     ssh-keygen -L [-f input_keyfile]

始建密钥的历程

[[email protected] ~]# ssh-keygen -t dsa
Generating public/private dsa key pair.
Enter file in which to save the key (/root/.ssh/id_dsa):  #私钥创建后保存的路径
Created directory '/root/.ssh'.
Enter passphrase (empty for no passphrase):             #私钥需不需进行加密,设置密码
Enter same passphrase again:   #私钥需不需进行加密,再次输入密码确认
Your identification has been saved in /root/.ssh/id_dsa.
Your public key has been saved in /root/.ssh/id_dsa.pub.
The key fingerprint is:
31:4a:4f:9f:97:b0:b6:ca:4c:53:78:70:89:83:5f:16 [email protected]
The key's randomart image is:
+--[ DSA 1024]----+
|          E      |
|       . . o     |
|      o B *      |
|     . = @ + .   |
|      . S B o    |
|         + o     |
|        o .      |
|       + o       |
|        +        |
+-----------------+

成立出来的公文:

[[email protected] ~]# ll /root/.ssh/
total 8
-rw------- 1 root root 668 Oct 17 18:55 id_dsa       #创建出来的私钥
-rw-r--r-- 1 root root 598 Oct 17 18:55 id_dsa.pub  #创建出来的公钥

本机连接主机,安装ansible和pip,再用pip安装一个叫apache-libcloud,配置落成

  • 设置配备简单,帮助三种方式安装(yum,git等)
  • 帮衬分类过滤管理主机
  • 轻量级,被管制端无需安装特定agent(需有python、ssh环境)
  • 模块众多,可以满意我们的要求
  • 开发社区活泼
  • Ansible playbook 剧本
  • 扶助种种公有云、私有云平台
  • 依照Push推送方式,能够随时修改
  • 幂等性(已经存在的改动后的景况,再一次实施那一个义务时,不会开展任何修改)

应用 ssh 管理其余主机

1、生成秘钥 id_rsaid_rsa.pub

$ cd ~/.ssh/

$ ssh-keygen -t rsa

2、将公钥 id_rsa.pub 内容添加到其余主机的 ~/.ssh/authorized_keys
文件中

3、在 /etc/ansible/hosts 文件中添加需求管住的主机

$ sudo vi /etc/ansible/hosts

[swarm]
192.168.99.103  ansible_connection=ssh  ansible_ssh_user=docker

4、测试:管理其他主机创造 hello 文件夹

ansible all -a "mkdir hello"

前提:其余主机需安装 python,否则会报如下错误

docker@ManagerX:/etc/ansible$ ansible all -a "/bin/echo hello"
192.168.99.101 | FAILED! => {
   "changed": false,
   "module_stderr": "Shared connection to 192.168.99.101 closed.\r\n",
   "module_stdout": "/bin/sh: /usr/bin/python: not found\r\n",
   "msg": "MODULE FAILURE",
   "rc": 0
}

TinyCoreLinux 安装的 python 执行命令在 /usr/local/bin/python
路径下,所以要软连接到 /usr/bin/python,命令如下:

sudo ln -s /usr/local/bin/python /usr/bin/python

再有一种格局,指定 python 路径,编辑 /etc/ansible/hosts

[swarm]
192.168.99.103  ansible_connection=ssh  ansible_ssh_user=docker ansible_python_interpreter=/usr/local/bin/python

1.1.2 首个里程碑: 分发公钥文件

[[email protected] ~]# man ssh-copy-id
ssh-copy-id  -  install  your  public  key in a remote machine’s autho-rized_keys

只顾:密钥分发命令属于openssh-clients软件包

[[email protected] ~]# rpm -qf `which ssh-copy-id`
openssh-clients-5.3p1-122.el6.x86_64

语法格式

ssh-copy-id [-i [identity_file]] [[email protected]]machine
-i       指定要分发的公钥文件以及路径信息
[[email protected]] 以什么用户身份进行分发
machine 将公钥分发到哪台主机上,远程主机IP地址

[[email protected] ~]# ssh-copy-id  -i /root/.ssh/id_dsa.pub  [email protected]172.16.1.41
The authenticity of host '172.16.1.41 (172.16.1.41)' can't be established.
RSA key fingerprint is d3:41:bb:0d:43:88:da:a3:2c:e8:36:91:11:c9:e4:9c.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '172.16.1.41' (RSA) to the list of known hosts.
[email protected]172.16.1.41's password:
Now try logging into the machine, with "ssh '[email protected]'", and check in

  .ssh/authorized_keys

to make sure we haven't added extra keys that you weren't expecting. 

开拓谷歌(谷歌)云控制台,创设凭据,得到json文件,并把它扔到主机里面

如图:

参照文档

  • Ansible中文权威指南

1.1.3 第二个里程碑: 基于密钥登陆测试

[[email protected] ~]# ssh 172.16.1.41
Last login: Tue Oct 17 18:38:47 2017 from 10.0.0.1
[[email protected] ~]#

   基于密钥登陆方式成功↑

[[email protected]01 ~]# ssh [email protected]172.16.1.41 "hostname -i"
172.16.1.41

不要的登陆到长途主机直接执行命令,再次来到输出结果↑

说明:

管理主机一旦创设好秘钥对文本,给五个主机分发公钥时,公钥文件一律

运用ssh-keygen生成密钥对,并将公钥传入他本人的authorized_key里面,同时也要把主机公钥传到谷歌(Google)云的ssh里面

澳门金沙国际 2

1.1.4 ssh服务分发公钥实质执行进度

①. 管克制务器创建私钥和公钥(密钥对

②. 将公钥文件远程传送复制到被管理服务器对应用户~/.ssh/id_dsa.pub下,并修改.ssh目录权限为700

③. 修改公钥文件文件名称为authorized_keys,授权权限为600

④. 利用ssh服务配置文件的布局参数,进行识假公钥文件authorized_keys

⑤. 进而达成基于密钥远程登录服务器(免密码登录/非交互形式登录)

然后开始写playbook脚本(参考网址:)

  注:上图是从官方介绍视频中的截图。用户通过ansible 自动化引擎,
使用playbook ,插件、模块去去管理被操纵主机。并可以结合CMDB管理系列。

1.2 默许端口号不是22,怎么样分发公钥

 澳门金沙国际 3

二、Ansible运行条件

1.2.1 查询ssh-copy-id命令可以查出那是个剧本文件

[[email protected] ~]# file `which ssh-copy-id `
/usr/bin/ssh-copy-id: POSIX shell script text executable

看望剧本内容发现传输格局

[[email protected] ~]# cat `which ssh-copy-id`|grep ssh
ssh $1 "exec sh -c 'cd; umask 077; test -d .ssh || mkdir .ssh ; cat >> .ssh/authorized_keys && (test -x /sbin/restorecon && /sbin/restorecon .ssh .ssh/authorized_keys >/dev/null 2>&1 || true)'" || exit 1

说明:

   1、切换用户到家目录下,临时设置umask值

   2、判断客户端相应用户中有没有.ssh目录,假若没有.ssh 目录就展开创办

3、将管理端公钥文件内容添加到客户端~./ssh/authorized_keys,
默认authorized_keys文件不存在,须要创建,文件权限600

 

1.ansible的安装支撑两种办法。

1.2.2 已毕非22端口的分发

形式一: 修改脚本内容

ssh -p52113 $1 "exec sh -c 'cd; umask 077; test -d .ssh || mkdir .ssh ; cat >> .ssh/authorized_keys && (test -x /sbin/restorecon && /sbin/restorecon .ssh .ssh/authorized_keys >/dev/null 2>&1 || true)'" || exit 1

证实:根据指令脚本,修改$1传参信息,从而完结基于ssh分歧端口传送公钥文件

情势二:将盛传的参数上添加上端口新闻(推荐)

[[email protected] scripts]# ssh-copy-id -i /root/.ssh/id_dsa.pub "-p 52113 [email protected]"
Now try logging into the machine, with "ssh '-p 52113 [email protected]'", and check in:

  .ssh/authorized_keys

to make sure we haven't added extra keys that you weren't expecting.

vars那其间的参数可以从创制实例后其中的命令行里面找到

法定提出:

Plateform使用ansible创造新实例,运维工具。1.2.3 关于 /usr/bin/ssh-copy-id 脚本中 $1的说明

gce里面的instancename本人可以改,也得以添加一行zone
指定一下创办主机时候的区域

  • 只要你想在Red Hat
    Enterprise Linux (TM),
    CentOS,
    Fedora, Debian, or
    Ubuntu上,运行最新版本的Ansible版本,推荐应用包管理器,如yum,apt-get.
  • 对此任何安装选项,推荐使用pip 包管理器举行安装
  • 假定想要使用最新的效果可以跟踪开发版本,从github上拓展git到地头,举行利用

1.2.3.1  编写脚本shift

[[email protected] scripts]# cat shift.sh
#!/bin/bash

until [ $# -eq 0 ]
do
echo $*
shift
done

测试

[[email protected] scripts]# sh shift.sh 1 2 3 4 5 6
1 2 3 4 5 6
2 3 4 5 6
3 4 5 6
4 5 6
5 6
6

说明:

shift命令用于对参数的运动(左移),常常用于在不知情传入参数个数的场地下各种遍历各种参数然后开展对应处理(常见于Linux中种种程序的开行脚本)。

ssh-copy-id -i /root/.ssh/id_dsa.pub "-p 52113 [email protected]"

由于/usr/bin/ssh-copy-id 脚本中前边使用了三个shift
所有原先该为$3的参数变为了$1.

if [ "-i" = "$1" ]; then
  shift
  # check if we have 2 parameters left, if so the first is the new ID file
  if [ -n "$2" ]; then
    if expr "$1" : ".*\.pub" > /dev/null ; then
      ID_FILE="$1"
    else
      ID_FILE="$1.pub"
    fi
    shift         # and this should leave $1 as the target name
  fi
else

tags的话,写成这么

2.控制机须求:

1.3 完成活动分发公钥,远程管理多台主机

澳门金沙国际 4

  Ansible 可以运作在有python 2.6依旧2。7环境的类unix 环境。windows
暂不接济

1.3.1 【预备知识】shell中二种循环

#for 循环

for n in (1..100)
do
      xxx
done

#while循环:循环条件为真时,一直循环;为假时,停止循环

while [ture]
do
      xxx
done

#until 循环: 循环条件为假时,一直循环;为真时,停止循环

until [ture]
do
   xxx
done

接下去就是等它22端口开启,然后把这几个新建好的实例放在group里面

3.被决定节点须求

1.3.2 达成活动分发公钥,远程管理多台主机的阻止因素?

01.创建秘钥对亟待展开互动

  a.须求肯定秘钥保存路径

  b.必要肯定密码新闻

02.分发公钥时要求开展互动

  a.须求举行确认yes|no

  b.第两回分发公钥要求举办密码验证

ok,实例成立完结,可以以root格局连接节点了

  控制节点要求和 Ansible 被决定节点通讯,平时使用ssh
进行连接。另外也亟需python环境。

1.3.3 解决阻碍因素

1.电动保存路径,并且不密码

ssh-keygen -t rsa -f ~/.ssh/id_rsa -N "" -q

参数表达:

-f filename     Specifies the filename of the key file.
                  指定密钥文件保存的路径信息(免交互)

-P passphrase       Provides the (old) passphrase.
                    提供一个密码信息

-N new_passphrase      Provides the new passphrase.
      -P -N        都是免交互方式指定密码信息

-q 安静的    不输出信息,减少信息输出

2.化解分发公钥时索要开展的交互

sshpass -p123456 ssh-copy-id -i ~/.ssh/id_rsa.pub " [email protected]$ip  -o StrictHostKeyChecking=no "

参数说明:

-o   option   选择 (man 手册中可以查到有很多选项)
StrictHostKeyChecking=no 对询问的回应(不进行对密钥检查)

要落到实处免密码,须求一款软件 sshpass  该软件就是为ssh提供密码使用的

[[email protected] ~]# yum install  sshpass  -y

在意:密码与 -p之间不可以有空格

三、Ansible 安装

1.3.4 最后批量分发脚本内容

[[email protected] scripts]# vim ssh-key.sh 
#!/bin/bash
. /etc/rc.d/init.d/functions

# 创建密钥
\rm ~/.ssh/id_rsa* -f
ssh-keygen -t rsa -f ~/.ssh/id_rsa -N "" -q
# 分发公钥
for ip in 31 41 8
do
sshpass -p123456 ssh-copy-id -i ~/.ssh/id_rsa.pub " [email protected]$ip  -o StrictHostKeyChecking=no " &>/dev/null
if [ $? -eq 0 ];then
action  "fenfa 172.16.1.$ip"  /bin/true
else
action  "fenfa 172.16.1.$ip"  /bin/false
fi
echo ""
done

剧本执行效果:

[[email protected] scripts]# sh ssh-key.sh
fenfa 172.16.1.31                                          [  OK  ]
fenfa 172.16.1.41                                          [  OK  ]
fenfa 172.16.1.8                                           [  OK  ]

说明:

   脚本中引用 . /etc/rc.d/init.d/functions
函数,可以来得执行结果的论断。

   使用if语句举行判定,action 执行相应的动作。true/false

1.控制管理机安装(安装形式有多样,源码,pip等措施),大家那里运用git
源码安装方式开展布局

1.3.5 达成基于密钥的批量管理脚本

[[email protected] scripts]# vim piliang_guanli.sh 
#!/bin/bash
CMD=$1

for ip in 8 31 41
do
echo ========host 172.16.1.$ip=======
ssh [email protected]172.16.1.$ip "$CMD"
echo ============END===============
echo ""
done

本子执行职能:

[[email protected] scripts]# sh piliang_guanli.sh  date
======172.16.1.8======
Thu Oct 19 16:25:08 CST 2017
=========END=============


======172.16.1.31======
Thu Oct 19 16:25:08 CST 2017
=========END=============


======172.16.1.41======
Thu Oct 19 16:25:08 CST 2017
=========END=============

根据密钥登陆形式,分发的公钥文件会识别用户音讯,所以可以落到实处免密码批量管理。

[root@docker ~]# git clone git://github.com/ansible/ansible.git --recursive
[root@docker ~]# cd ansible/

第2章 ansible软件介绍

  • python 语言是运维人士必须会的语言
  • ansible 是一个基于python 开发的自动化运维工具
  • 其职能达成基于ssh远程连接服务
  • ansible
    可以已毕批量种类陈设,批量软件计划,批量文件拷贝,批量运转命令等效能

除了ansible之外,还有saltstack 等批量管理软件

开展源码安装

2.1 自动化批量管理措施注明

[root@docker ansible]# make && make install

2.1.1 ssh+key格局的认证

    免密码登录验证是单向的,方向从私钥(钥匙) >==> 公钥(锁)

    SSH免密码登录基于用户的,最好不要跨不一样的用户

    SSH连接慢搞定;即修改sshd_config配罝文件参数新闻

 
  批量分发1000台开头都须要输入五遍密码,并且第二回再而三要确认(expect/sshpass)

    expect批量管理服务器参考

先安装pip包管理工具,然后安装ansible 程序所使用的几个python模块

2.1.2 公司级生产境况批量管制-自动化管理方案

①.最不难易行/最常用/最强大的挑选是ssh
key+shell
/pssh方案,一般中小型集团会用(50-100台以下规模公司)

     a.利用ssh key执行命令,并将下令放在脚本里面

     b.利用ssh
key执行命令,将指令放在脚本里面,并加上相应循环语句或判断语句

②.sina cfengine/puppet较早的批量管理工具;现在大抵并未店铺用

③.门户级别相比流行的,puppet批量管理工具(复杂/笨重)

④.saltstack批量管理工具;特点:简单,功效强大(配罝复杂>—海峡人才网/华为/一些CDN公司批量管理路线:ssh key–>cfengine–>puppet–>saltstack/ansible

  PS:使用ansible软件的前提是ssh key公钥分发充成

[root@docker ansible]# easy_install pip
[root@docker ansible]# pip install paramiko PyYAML Jinja2 httplib2 six

2.1.3 怎么办到成集群规模架构一键自动化落成(步骤表达)

①.1台服务器先安插好(kickstart,cobbler无人值守安装)。高级已毕云计算(按需分配,动态调整)(openstack,kvm)

②.linux基本优化,包含ssh服务(可以自动化完结)。

  创制密钥音讯(自动化免交互创制)

ssh-keygen -t dsa -P "" -f ~/.ssh/id_dsa >/dev/null 2>&1

  进行批量散发密钥(sshpass,expect自动化落成)

⑤.ansible软件设置(可以自动化完毕)

⑥.网络服务自动化安装(ansible完结)

(搭建yum仓库,定制rpm包)

更新ansible 代码时用到的两条命令

2.2 ansible软件特点概述

l 不需求独自安装客户端(no
agents),基于系统自带的sshd服务,sshd就约等于ansible的客户端

l 不必要服务端(no sever)

l 须求器重大量的模块已毕批量管制

l 配置文件 /etc/ansible/ansible.cfg (中期不用配置)

ansible软件相关参考链接音信

[root@docker ansible]# git pull --rebase
Current branch devel is up to date.
[root@docker ansible]# git submodule update --init --recursive

2.2.1 ansible软件中查看模块相关音讯方法

[[email protected] ~]# ansible-doc -l
列出所有模块信息

[[email protected] ~]# ansible-doc -s cron 
参看指定模块的帮助

2.反省认证

2.3 部署ansible软件

[root@docker ansible]# ansible --version
ansible 2.3.0
  config file =
  configured module search path = Default w/o overrides

2.3.1 第二个里里程碑:计划ssh+key免密码登录方式

参见第一章内容

三、配置Ansible 尝试下管理主机

2.3.2 第四个里程碑:被管理端安装ansible相关管理软件

[[email protected] ~]# yum install libselinux-python -y

  
该软件是用来对selinux举行设置的,确保即便服务器selinux服务开启,仍可以由此ansible
软件管理。

1.默许配置文件在您git下载源码的目录ansible目录中

2.3.3 第多个里程碑:管理端安装ansible软件,配置hosts文件

[[email protected] ~]# yum install ansible -y

软件安装完毕,举办修改ansible下的hosts文件,在意文件的门路

[[email protected] ~]# vim /etc/ansible/hosts
[oldboy]
172.16.1.31
172.16.1.41
172.16.1.8

文件消息认证:

1.中括号中的名字代表组名

2.主机(hosts)部分可以应用域名、主机名、IP地址表示;一般此类配置中多拔取IP地址;

3.组归属的主机地址就是ansible可以管理的地方

至此ansible 服务就布局形成

/root/ansible/bin/ansible

2.4 查看ansible软件相关新闻

2.创设hosts存放目录,并编制hosts文件

2.4.1 ansible实践安插地方规划

服务器名称

网卡eth0

网卡eth1

用途表明

m01

10.0.0.61

172.16.1.61

批量管克服务器

nfs01

10.0.0.31

172.16.1.31

nfs共享储存服务器

backup

10.0.0.41

172.16.1.41

rsync备份服务器

web01

10.0.0.8

172.16.1.8

web服务器

证实:无出奇情况,子网掩码为255.255.255.0

[root@docker ansible]# mkdir -pv /etc/ansible/
mkdir: created directory '/etc/ansible/'

2.4.2 ansible软件的版本音信

[[email protected] ~]# ansible --version
ansible 2.3.2.0
  config file = /etc/ansible/ansible.cfg
  configured module search path = Default w/o overrides
  python version = 2.6.6 (r266:84292, Aug 18 2016, 15:13:37) [GCC 4.4.7 20120313 (Red Hat 4.4.7-17)]

从安装文件中,拷贝hosts

2.4.3 软件如今重点会用到的文件

[[email protected] ~]# rpm -ql ansible
/etc/ansible/hosts            #定义anisble软件可以管理的主机信息
/usr/bin/ansible              #ansible执行命令
/usr/bin/ansible-playboot   # ansible执行剧本命令
[root@docker ansible]# cp /root/ansible/examples/hosts /etc/ansible/.

2.4.4 /etc/ansible下的文本

[[email protected] ansible]# ll
total 28
-rw-r--r-- 1 root root 18066 Sep  6 06:38 ansible.cfg  #ansible配置文件
-rw-r--r-- 1 root root  1016 Sep  6 06:38 hosts       #定义ansible可以管理的主机信息
drwxr-xr-x 2 root root  4096 Sep  6 06:38 roles   #主要在自动化的时候部署多台主机时使用

编写hosts文件,添加1个主机

2.5 ansible软件的使用/参数

3.创建俩docker 容器吧

2.5.1 ansible远程批量执行命令

语法:

    ansible oldboy -a "uptime"

   ansible oldboy -m command -a "uptime"

   ansible 定义的组/单个ip/域名/all  -m command -a "uptime"

说明:-m 指定使用的模块

      -a 指定使用模块中相应的指令参数

      命令参数只可以是骨干命令,并不辅助管道操作

      all   为hosts文件中的组全部管理

 澳门金沙国际 5

图2-1 ansible命令语法格式示意图

[root@docker ~]# docker run -d -it --name centos-1 centos_sshd_1
b032a6c8b4014837181029059661104373db8a6190a1f854ae5ff701b961a546

[root@docker ~]# docker run -d -it --name centos-2 centos_sshd_1
cc647f916437df70b54096bcf676804114d1558124234b7716aee68271414f27

2.5.2 未分发公钥怎么着促成远程管理主机及指定ansible端口新闻

布局hosts文件时布置上密码

vim /etc/ansible/hosts

[oldboy]
172.16.1.31:52113  ansible_ssh_user=root ansible_ssh_pass=123456
172.16.1.41
172.16.1.8

IP:端口 用户 密码

[znix]
www.znix.top:52113 ansible_ssh_user=znix

点名端口 用户名

   测试修改端口后的结果 使用ping 模块

[[email protected] ~]# ansible znix -m ping
www.znix.top | SUCCESS => {
    "changed": false,
    "ping": "pong"
}

容器创制完,默许已经起步了sshd
服务开启22端口(这里可以查看后续我发的Docker
自定义镜像的文章),大家查阅下它们的ip

2.6 ansible软件常用参数表

命令参数

参数说明

-m  MODULE_NAME

-module-name=MODULE_NAME

module name to execute (default=command)

相应名称的模块被执行(默认模块为command );

-m后边是模块的名宇

-a MODULE_ARGS

-args=MODULE_ARGS

module arguments

模块参数信息

-a后面是要执行的命令;也可以写个ip ,针对台机器来执行命令

-C, -checks

don’t make any changes, instead, try to predict some of the changes that may

occurs

不做任何改变;反而,只是尝试预言些可能出现的改变

-syntax-checks

perform a syntax check on the playbook, but do not execute ii*>

执行语法检查在剧本上,但是并不执行剧本

[root@docker ~]# docker exec centos-1 hostname -I
172.17.0.2 
[root@docker ~]# docker exec centos-2 hostname -I
172.17.0.3 

2.6.1 ansible命令执行结果色彩表达:

  蓝色:表示从未发出其余变动

  紫色:执行命令操作出现极度

  灰色:执行命令后,对受控主机爆发震慑,发生了配备改变

4.将上边2个被操纵主机的ip 添加到 hosts 文件中,并拓展通讯测试

第3章 ansible中的模块表达

开拓/etc/ansible/hosts文件,在终极依照以下格式添加。

3.1 ping 模块:测试连通性

[[email protected] ~]# ansible all -m ping 
172.16.1.8 | SUCCESS => {
    "changed": false, 
    "ping": "pong"
}
172.16.1.41 | SUCCESS => {
    "changed": false, 
    "ping": "pong"
}
172.16.1.31 | SUCCESS => {
    "changed": false, 
    "ping": "pong"
}

   连接正常重返 pong 通过扶助音讯可以赢得 ↓

透过 ansible-doc -v ping 可以拿走该模块的认证

ansible-doc -s file   参看模块的有血有肉音讯

[[email protected] ~]# ansible-doc -v ping
Using /etc/ansible/ansible.cfg as config file
> PING    (/usr/lib/python2.6/site-packages/ansible/modules/system/ping.py)

  A trivial test module, this module always returns `pong' on successful contact. It does not make sense in playbooks, but it is useful from `/usr/bin/ansible' to verify the ability to login and that a usable  python is configured. This is NOT ICMP ping, this is just a trivial test module.
[cenots_group]
172.17.0.2
172.17.0.3

3.2 command 模块 默许模块

丰裕完毕后,在决定主机上选拔 ping
模块进行测试,如下:(约定:被控主机称为client,控制主机称为managent,以下类似)

3.2.1 command命令常用参数表达

参数

参数说明

chdir

在执行命令之前,通过cd命令进入到指定目录中

# ansible oldboy -m command -a "chdir=/tmp ls"

create

定义一个文件是否存在,如果不存在运行相应命令;如果存在跳过此步骤

executable

改变shell使用command进行执行,并且执行时要使用绝对路径

free_form

命令模块采用自由形式命令运行;即可以输入任意linux命令

removes

定义一个文件是否存在,如果存在运行相应命令;如果不存在跳过此步骤

warn

(added in 1.8)

如果ansible配置文件中定义了命令警告,如果参数设置了no/false,将不会警告此行命令

不点有名的模特块的时候默许使用的模块就是command  ↓

[[email protected] ~]# ansible all -a "date"
172.16.1.41 | SUCCESS | rc=0 >>
Thu Oct 19 17:12:15 CST 2017

172.16.1.31 | SUCCESS | rc=0 >>
Thu Oct 19 17:12:15 CST 2017

172.16.1.8 | SUCCESS | rc=0 >>
Thu Oct 19 17:12:15 CST 2017

接纳ansible自带模块执行命令 借使要用 > < | & ‘ ‘ 使用shell模块

[[email protected] ~]# ansible all -m command -a "date"
172.16.1.8 | SUCCESS | rc=0 >>
Thu Oct 19 17:12:27 CST 2017

172.16.1.31 | SUCCESS | rc=0 >>
Thu Oct 19 17:12:28 CST 2017

172.16.1.41 | SUCCESS | rc=0 >>
Thu Oct 19 17:12:27 CST 2017

chdir参数的利用:

[[email protected] ~]# ansible oldboy -m command -a "chdir=/tmp pwd"
172.16.1.31 | SUCCESS | rc=0 >>
/tmp

172.16.1.8 | SUCCESS | rc=0 >>
/tmp

172.16.1.41 | SUCCESS | rc=0 >>
/tmp

creates 文件是或不是存在,不存在就执行命令

[[email protected] ~]# ansible oldboy -m command -a "creates=/etc/hosts date"
172.16.1.31 | SUCCESS | rc=0 >>
skipped, since /etc/hosts exists

removes 文件是不是存在,不存在就不执行命令,

[[email protected] ~]# ansible oldboy -m command -a "removes=/etc/hosts date"
172.16.1.31 | SUCCESS | rc=0 >>
Fri Oct 20 13:32:40 CST 2017

  所有主机:

3.3 shell模块 万能模块

施行linux命令时能够用

远程节点执行命令

   说明: shell 模块在长距离执行脚本时,远程主机上必将要有照应的台本

[[email protected] ~]# ansible oldboy -m shell -a "/bin/sh /server/scripts/ssh-key.sh"
172.16.1.31 | SUCCESS | rc=0 >>
fenfa 172.16.1.31 [  OK  ]

fenfa 172.16.1.41 [  OK  ]

fenfa 172.16.1.8 [  OK  ]
[root@docker ~]# ansible '*' -m ping --ask-pass
SSH password: 
172.17.0.3 | SUCCESS => {
    "changed": false, 
    "ping": "pong"
}
172.17.0.2 | SUCCESS => {
    "changed": false, 
    "ping": "pong"
}

3.4 script 模块 执行脚本模块

在地面执行脚本时,将脚本中的内容传输到长途节点上运行

[[email protected] ~]# ansible all -m script -a "/server/scripts/free.sh"
172.16.1.8 | SUCCESS => {
    "changed": true,
    "rc": 0,
    "stderr": "Shared connection to 172.16.1.8 closed.\r\n",
    "stdout": "             total       used       free     shared    buffers     cached\r\nMem:          474M       377M        97M       532K        54M       202M\r\n-/+ buffers/cache:       120M       354M\r\nSwap:         767M         0B       767M\r\n",
    "stdout_lines": [
        "             total       used       free     shared    buffers     cached",
        "Mem:          474M       377M        97M       532K        54M       202M",
        "-/+ buffers/cache:       120M       354M",
        "Swap:         767M         0B       767M"
    ]
}

说明:

使用scripts模块,不用将脚本传输到长途节点,脚本本人不用进行授权,即可使用script模块执行。直接实施脚本即可,不须求选取sh

  指定组的办法:

3.5 copy模块 把地面文件发送到远端

[root@docker ~]# ansible centos_group -m ping --ask-pass
SSH password: 
172.17.0.2 | SUCCESS => {
    "changed": false, 
    "ping": "pong"
}
172.17.0.3 | SUCCESS => {
    "changed": false, 
    "ping": "pong"
}

3.5.1 copy模块常用参数

选项参数

选项说明

backup(重要参数)

在覆盖远端服务器文件之前,将远端服务器源文件备份,备份文件包含时间信息。有两个选项:yes|no

content

用于替代"src”,可以直接设定指定文件的值

dest

必选项。要将源文件复制到的远程主机的绝对路径,如果源文件是一个目录,那么该路径也必须是个目录

directory_mode

递归设定目录的权限,默认为系统默认权限

forces

如果目标主机包含该文件,但内容不同,如果设置为yes,则强制覆盖。

如果为no,则只有当目标主机的目标位置不存在该文件时,才复制。默认为yes。别名:thirsty

others

所有的file模块里的选项都可以在这里使用

src

被复制到远程主机的本地文件,可以是绝对路径,也可以是相对路径。如果路径是一个目录,它将递归复制。在这种情况下,如果路径使用"/"来结尾,则只复制目录里的内容,如果没有使用"/"来结尾,则包含目录在内的整个内容全部复制,类似于rsync。

mode

定义文件或目录的权限;注意:是4位

owner

修改属主

group

修改属组

表明: src和content不可以同时选取

  指定单个主机的情势:

3.5.2 copy常用命令参数测试

使用copy 模块,将/etc/hosts 文件 传输到各样服务器送,权限修改为0600
属主属组为oldboy

[[email protected] ~]# ansible oldboy -m copy -a "src=/etc/hosts dest=/tmp/ mode=0600 owner=oldboy group=oldboy "
172.16.1.8 | SUCCESS => {
    "changed": true,
    "checksum": "b3c1ab140a1265cd7f6de9175a962988d93c629b",
    "dest": "/tmp/hosts",
    "gid": 500,
    "group": "oldboy",
    "md5sum": "8c2b120b4742a806dcfdc8cfff6b6308",
    "mode": "0600",
    "owner": "oldboy",
    "size": 357,
    "src": "/root/.ansible/tmp/ansible-tmp-1508410846.63-224022812989166/source",
    "state": "file",
    "uid": 500
}
……

检查结果

[[email protected] ~]# ansible all -m shell -a "ls -l /tmp/hosts"
172.16.1.31 | SUCCESS | rc=0 >>
-rw------- 1 oldboy oldboy 357 Oct 19 19:00 /tmp/hosts

172.16.1.41 | SUCCESS | rc=0 >>
-rw------- 1 oldboy oldboy 357 Oct 11 15:12 /tmp/hosts

172.16.1.8 | SUCCESS | rc=0 >>
-rw------- 1 oldboy oldboy 357 Oct 19 19:00 /tmp/hosts

移步远程主机上的文书 remote_src=true 参数

[[email protected] ~]# ansible oldboy -m copy -a " src=/server/scripts/ssh-key.sh  dest=/tmp/ remote_src=true"
172.16.1.41 | SUCCESS => {
    "changed": true,
    "checksum": "d27bd683bd37e15992d2493b50c9410e0f667c9c",
    "dest": "/tmp/ssh-key.sh",
    "gid": 0,
    "group": "root",
    "md5sum": "dc88a3a419e3657bae7d3ef31925cbde",
    "mode": "0644",
    "owner": "root",
    "size": 397,
    "src": "/server/scripts/ssh-key.sh",
    "state": "file",
    "uid": 0
}

概念文件中的内容 content=oldboyedu.com 默许没有换行

[[email protected] ~]# ansible oldboy -m copy -a "content=oldboyedu.com dest=/tmp/oldboy666.txt"
172.16.1.8 | SUCCESS => {
    "changed": true,
    "checksum": "291694840cd9f9c464263ea9b13421d8e74b7d00",
    "dest": "/tmp/oldboy666.txt",
    "gid": 0,
    "group": "root",
    "md5sum": "0a6bb40847793839366d0ac014616d69",
    "mode": "0644",
    "owner": "root",
    "size": 13,
    "src": "/root/.ansible/tmp/ansible-tmp-1508466752.1-24733562369639/source",
    "state": "file",
    "uid": 0
}
[root@docker ~]# ansible '172.17.0.3' -m ping --ask-pass
SSH password: 
172.17.0.3 | SUCCESS => {
    "changed": false, 
    "ping": "pong"
}

3.6 file模块 设置文件属性

诠释:ansible 命令后边,跟的率先个参数,也就是大家hosts
文件之中的主机清单(可以指定单个主机ip,也能够是组,也支撑正则匹配);
第四个参数是利用-m 指定模块,那里大家用了 ping模块。 –ask-pass
这些是当大家选取主机密码来开展ssh认证时的参数,多次输入后,会感觉到相比费心。推荐应用密钥的点子,安全又利于。上边说下怎么样用公钥

3.6.1 file模块常用参数

参数

参数表达

owner

安装复制传输后的数据属主新闻

group

安装复制传输后的数目属组音讯

mode

安装文件数量权限新闻

dest

要开创的文件或目录命令,以及路径音讯

src

点名要创立软链接的公文新闻

state

state参数信息

directory

创办目录

file

创建文件

link

创立软链接

hard

始建出硬链接

absent

目录将被递归删除以及文件,而链接将被裁撤链接

touch

创设文件;如若路径不设有将创建一个空文件

小心:重命名和开创多级目录无法而且落成

5.行使密钥来举行ssh 远程访问

3.6.2 常用参数测试

成立目录

[[email protected] ~]# ansible oldboy -m file -a "dest=/tmp/oldboy_dir state=directory"
172.16.1.41 | SUCCESS => {
    "changed": true,
    "gid": 0,
    "group": "root",
    "mode": "0755",
    "owner": "root",
    "path": "/tmp/oldboy_dir",
    "size": 4096,
    "state": "directory",
    "uid": 0
}

始建文件

[[email protected] ~]# ansible oldboy -m file -a "dest=/tmp/oldboy_file state=touch"
172.16.1.8 | SUCCESS => {
    "changed": true,
    "dest": "/tmp/oldboy_file",
    "gid": 0,
    "group": "root",
    "mode": "0644",
    "owner": "root",
    "size": 0,
    "state": "file",
    "uid": 0
} 

创造软连接

[[email protected] ~]# ansible oldboy -m file -a "src=/tmp/oldboy_file dest=/tmp/oldboy_file_link state=link"
172.16.1.41 | SUCCESS => {
    "changed": true,
    "dest": "/tmp/oldboy_file_link",
    "gid": 0,
    "group": "root",
    "mode": "0777",
    "owner": "root",
    "size": 16,
    "src": "/tmp/oldboy_file",
    "state": "link",
    "uid": 0
}

剔除目录文件信息

[[email protected] ~]# ansible oldboy -m file -a "dest=/tmp/oldboy_dir state=absent"
172.16.1.41 | SUCCESS => {
    "changed": true,
    "path": "/tmp/oldboy_dir",
    "state": "absent"

[[email protected] ~]# ansible oldboy -m file -a "dest=/tmp/oldboy_file state=absent"
172.16.1.31 | SUCCESS => {
    "changed": true,
    "path": "/tmp/oldboy_file",
    "state": "absent"

创办多级目录

[[email protected] ~]# ansible oldboy -m copy -a "src=/etc/hosts dest=/tmp/01/0/0/0/0/0/0/0/"
172.16.1.31 | SUCCESS => {
    "changed": true,
    "checksum": "b3c1ab140a1265cd7f6de9175a962988d93c629b",
    "dest": "/tmp/01/0/0/0/0/0/0/0/hosts",
    "gid": 0,
    "group": "root",
    "md5sum": "8c2b120b4742a806dcfdc8cfff6b6308",
    "mode": "0644",
    "owner": "root",
    "size": 357,
    "src": "/root/.ansible/tmp/ansible-tmp-1508466973.39-99676412390473/source",
    "state": "file",
    "uid": 0
}

只顾:重命名和开创多级目录不大概而且达成

先在management 上扭转公钥私钥对

3.7 fetch 模块  拉取文件

[root@docker ~]# ssh-keygen -t rsa -C "management"

3.7.1 fetch常用参数表达

参数

参数说明

dest

将远程主机拉取过来的文件保存在本地的路径信息

src

指定从远程主机要拉取的文件信息,只能拉取文件

flat

默认设置为no,如果设置为yes,将不显示172.16.1.8/etc/信息

将公钥放到使用 ssh-copy-id命令,上传到client 上面去。

3.7.2 常用参数实例

从远程拉取出来文件

[[email protected] cp]# ansible oldboy -m fetch -a "dest=/tmp/backup src=/etc/hosts"
172.16.1.8 | SUCCESS => {
    "changed": true,
    "checksum": "b3c1ab140a1265cd7f6de9175a962988d93c629b",
    "dest": "/tmp/backup/172.16.1.8/etc/hosts",
    "md5sum": "8c2b120b4742a806dcfdc8cfff6b6308",
    "remote_checksum": "b3c1ab140a1265cd7f6de9175a962988d93c629b",
    "remote_md5sum": null
}

[[email protected] cp]# tree /tmp/backup/
/tmp/backup/
├── 172.16.1.31
│   └── etc
│       └── hosts
├── 172.16.1.41
│   └── etc
│       └── hosts
└── 172.16.1.8
    └── etc
        └── hosts

   flat 参数,拉去的时候不创建目录(同名文件会覆盖)

[[email protected] tmp]# ansible oldboy -m fetch -a "dest=/tmp/backup/ src=/etc/hosts flat=yes"
172.16.1.8 | SUCCESS => {
    "changed": false,
    "checksum": "b3c1ab140a1265cd7f6de9175a962988d93c629b",
    "dest": "/tmp/backup/hosts",
    "file": "/etc/hosts",
    "md5sum": "8c2b120b4742a806dcfdc8cfff6b6308"
[root@docker ~]# ssh-copy-id -i /root/.ssh/id_rsa.pub root@172.17.0.2

[root@docker ~]# ssh-copy-id -i /root/.ssh/id_rsa.pub root@172.17.0.3

3.8 mount模块 配置挂载点模块

现行再试下管理命令,不用输入密码了

3.8.1 mount模块常用参数

参数

参数表达

fstype

指定挂载文件类型 -t nfs == fstype=nfs

opts 

设定挂载的参数选项新闻 -o ro  == opts=ro

path 

挂载点路径          path=/mnt

src  

要被挂载的目录新闻  src=172.16.1.31:/data

state 

state状态参数

unmounted

加载/etc/fstab文件 落成卸载

absent  

在fstab文件中删去挂载配置

present 

在fstab文件中添加挂载配置

mounted

1.将挂载音讯添加到/etc/fstab文件中

2.加载布局文件挂载

[root@docker ~]# ansible centos_group -a "/bin/echo Hello world"
172.17.0.3 | SUCCESS | rc=0 >>
Hello world

172.17.0.2 | SUCCESS | rc=0 >>
Hello world

3.8.2 mount参数实例

挂载

[[email protected] tmp]# ansible 172.16.1.8 -m mount -a "fstype=nfs opts=rw path=/mnt/  src=172.16.1.31:/data/ state=mounted"
172.16.1.8 | SUCCESS => {
    "changed": true,
    "dump": "0",
    "fstab": "/etc/fstab",
    "fstype": "nfs",
    "name": "/mnt/",
    "opts": "rw",
 "passno": "0",
  "src": "172.16.1.31:/data/"
}

卸载

[[email protected] tmp]# ansible 172.16.1.8 -m mount -a "fstype=nfs opts=rw path=/mnt/  src=172.16.1.31:/data/ state=unmounted"
172.16.1.8 | SUCCESS => {
   "changed": true,
    "dump": "0",
    "fstab": "/etc/fstab",
    "fstype": "nfs",
    "name": "/mnt/",
    "opts": "rw",
    "passno": "0",
    "src": "172.16.1.31:/data/"
}

 ok,等下一遍学习Inventory(资源清单)时,再来分享呢。

3.9 cron模块 定时职分

注:ansible是第二次开端写的连载连串小说,假若喜欢可以关怀哦。如若感觉到有糟糕的地点,一定要不吝赐教哈。我会非凡卓殊感谢的。别的,倘使您认为本文对您有帮带,欢迎转发,但必必要讲明出处啊。

3.9.1 cron模块常用参数

参数

参数表达

minute  分

Minute when the job should run ( 0-59, *, */2, etc )

hour    时

Hour when the job should run ( 0-23, *, */2, etc )

day     日

Day of the month the job should run ( 1-31, *, */2, etc )

month   月

Month of the year the job should run ( 1-12, *, */2, etc )

weekday 周

Day of the week that the job should run ( 0-6 for Sunday-Saturday, *,
etc )

job     

工作 ;要做的业务

name    

概念定时任务的讲述音讯

disabled

注明定时义务

state   

state 状态参数

absent

删除定时任务

present

开创定时职责

默认为present

运用 Ansible 高效交付 Docker 容器 
http://www.linuxidc.com/Linux/2015-10/124233.htm

3.9.2 cron模块参数实践

添加定时任务

[[email protected] ~]# ansible oldboy -m cron -a "minute=0 hour=0 job='/bin/sh  /server/scripts/hostname.sh &>/dev/null' name=oldboy01"
172.16.1.8 | SUCCESS => {
    "changed": true,
    "envs": [],
    "jobs": [
     "oldboy01"
    ]
}

去除定时职责

[[email protected] ~]# ansible oldboy -m cron -a "minute=00 hour=00 job='/bin/sh  /server/scripts/hostname.sh &>/dev/null' name=oldboy01 state=absent"
172.16.1.8 | SUCCESS => {
    "changed": true,
    "envs": [],
    "jobs": []
}

只用名字就可以去除

[[email protected] ~]# ansible oldboy -m cron -a "name=oldboy01  state=absent"
172.16.1.31 | SUCCESS => {
    "changed": true,
    "envs": [],
    "jobs": []
}

澳门金沙国际 ,申明定时义务

   注意: 注释定时义务的时候必须有job的参数

[[email protected] ~]# ansible oldboy -m cron -a "name=oldboy01 job='/bin/sh  /server/scripts/hostname.sh &>/dev/null'  disabled=yes"
172.16.1.31 | SUCCESS => {
    "changed": true,
    "envs": [],
    "jobs": [
    "oldboy01"
    ]
}

取消注释

[[email protected] ~]# ansible oldboy -m cron -a "name=oldboy01 job='/bin/sh  /server/scripts/hostname.sh &>/dev/null'  disabled=no"
172.16.1.41 | SUCCESS => {
    "changed": true,
    "envs": [],
   "jobs": [
       "oldboy01"
    ]
}

3.10  yum 模块

使用Ansible批量管理远程服务器 
http://www.linuxidc.com/Linux/2015-05/118080.htm

3.10.1 yum 模块常用参数

参数

参数说明

name=name    

指定安装的软件

state=installed

安装

Ansible安装配置与简短利用 
http://www.linuxidc.com/Linux/2015-07/120399.htm

3.10.2 yum模块参数实践

[[email protected] ~]# ansible oldboy -m yum -a "name=nmap state=installed  "
172.16.1.31 | SUCCESS => {
    "changed": true,
    "msg": "",
    "rc": 0,
    "results": [
        "Loaded plugins: fastestmirror, security\nSetting up Install Process\nLoading mirror speeds from cached hostfile\n * base: mirrors.aliyun.com\n * epel: mirrors.aliyun.com\n * extras: mirrors.aliyun.com\n * updates: mirrors.aliyun.com\nResolving Dependencies\n--> Running transaction check\n---> Package nmap.x86_64 2:5.51-6.el6 will be installed\n--> Finished Dependency Resolution\n\nDependencies Resolved\n\n================================================================================\n Package        Arch             Version                   Repository      Size\n================================================================================\nInstalling:\n nmap           x86_64           2:5.51-6.el6              base           2.8 M\n\nTransaction Summary\n================================================================================\nInstall       1 Package(s)\n\nTotal download size: 2.8 M\nInstalled size: 9.7 M\nDownloading Packages:\nRunning rpm_check_debug\nRunning Transaction Test\nTransaction Test Succeeded\nRunning Transaction\n\r  Installing : 2:nmap-5.51-6.el6.x86_64                                     1/1 \n\r  Verifying  : 2:nmap-5.51-6.el6.x86_64                                     1/1 \n\nInstalled:\n  nmap.x86_64 2:5.51-6.el6                                                      \n\nComplete!\n"
    ]
}

在 CentOS 7 中设置并使用自动化工具 Ansible 
http://www.linuxidc.com/Linux/2015-10/123801.htm

3.11 service模块 服务管理

Ansible和Docker的职能和用法 
http://www.linuxidc.com/Linux/2014-11/109783.htm

3.11.1 service模块常用参数表明

参数

参数说明

name=service name

服务的名称

state=参数

停止服务 服务状态信息为过去时

stared/stoped/restarted/reloaded

enabled=yes 

设置开机自启动

说明 :service
治本的劳动必须存在在/etc/init.d/下有的服务脚本

Ansible批量搭建LAMP环境
http://www.linuxidc.com/Linux/2014-10/108264.htm

3.11.2 service 模块参数实践

重启定时职分

[[email protected] ~]# ansible oldboy -m service -a "name=crond state=restarted"
172.16.1.8 | SUCCESS => {
    "changed": true,
    "name": "crond",
    "state": "started"
}

Ansible :一个配备管理和IT自动化工具 
http://www.linuxidc.com/Linux/2014-11/109365.htm

3.12 ansible中的常用模块

常用模块

模块说明

command  (重要模块)

执行命令模块,ansible命令执行默认模块

shell    (重要模块) 

行shell脚本模块

script   (重要模块)

把脚本发到客户端,然后执行;执行脚本命令在远端服务器上

copy      (重要模块)  

把本地文件发送到远端

file              

设定文件属性模块

services          

系统服务管理模块

cron              

计划任务管理模块

yum              

yum软件包安装管理模块

synchronize       

使用rsync同步文件模块

mount             

挂载模块

Ansible
的详尽介绍
:请点那里
Ansible
的下载地址
:请点那里

3.13 其余模块补充

本文永久更新链接地址:http://www.linuxidc.com/Linux/2016-12/138104.htm

3.13.1 hostname 修改主机名模块

[[email protected] ~]# ansible 172.16.1.8 -m hostname -a "name=web01"
172.16.1.8 | SUCCESS => {
    "ansible_facts": {
        "ansible_domain": "etiantian.org",
        "ansible_fqdn": "www.etiantian.org",
       "ansible_hostname": "web01",
        "ansible_nodename": "web01"
    },
    "changed": false,
    "name": "web01"
}

澳门金沙国际 6

3.13.2 selinux 管理模块

[[email protected] ~]# ansible 172.16.1.8 -m selinux -a "state=disabled"
172.16.1.8 | SUCCESS => {
    "changed": false,
    "configfile": "/etc/selinux/config",
    "msg": "",
    "policy": "targeted",
    "state": "disabled"
}

3.13.3 get_url 模块 == 【wget】

[[email protected] ~]# ansible 172.16.1.8 -m get_url -a "url=http://lan.znix.top/RDPWrap-v1.6.1.zip dest=/tmp/"
172.16.1.8 | SUCCESS => {
    "changed": true,
    "checksum_dest": null,
    "checksum_src": "ad402705624d06a6ff4b5a6a98c55fc2453b3a70",
    "dest": "/tmp/RDPWrap-v1.6.1.zip",
    "gid": 0,
    "group": "root",
    "md5sum": "b04dde546293ade71287071d187ed92d",
    "mode": "0644",
    "msg": "OK (1567232 bytes)",
    "owner": "root",
    "size": 1567232,
    "src": "/tmp/tmp4X4Von",
    "state": "file",
    "status_code": 200,
    "uid": 0,
    "url": "http://lan.znix.top/RDPWrap-v1.6.1.zip"
}

   url= 下载文件的地址 dest 下载到哪儿

   timeout 超时时间

   url_password   密码

   url_username  用户名

第4章 ansible-playbook 剧本

4.1 ansible基础知识部分补充

4.1.1 ansible软件特点:

· 可以兑现批量管制

· 能够兑现批量配置

· ad-hoc(批量执行命令)—针对临时的操作

    ansible oldboy -m command -a “hostname”   <- 批量执行命令举例

· 编写剧本-脚本(playbook)—针对重复性的操作

4.1.2 ansible主旨功效:

pyYAML—–用于ansible编写剧本所使用的言语格式(saltstack—python) 

rsync-ini语法  sersync-xml语法  ansible-pyYAML语法

paramiko—远程连接与数量传输  

Jinja2—–用来编写ansible的模版音信 

        

4.2 ansible剧本编写规则表明

4.2.1 pyYAML语法规则:

   规则一:缩进

   
yaml使用一个稳住的缩进风格表示数据层结构涉及,Saltstack须要种种缩进级别由三个空格组成。一定不可以动用tab键

    注意:编写yaml文件,就淡忘键盘有tab

       

    规则二:冒号

    CMD=”echo”

    yaml:

    mykey:

   
逐个冒号前边必然要有一个空格(以冒号结尾不须要空格,表示文件路径的模版可以不须要空格)

   

    规则三:短横线

   
想要表示列表项,使用一个短横杠加一个空格。多个项应用相同的缩进级别作为同一个列表的一片段

    大旨规则:有效的利用空格进行剧本的编排,剧本编写是不辅助tab的

4.3 剧本书写格式

### 剧本的开头,可以不写
- hosts: all         <- 处理所有服务器,找到所有服务器;  -(空格)hosts:(空格)all
tasks:             <- 剧本所要干的事情;                (空格)(空格)task:
- command: echo hello oldboy linux.  
  (空格)(空格)空格)(空格)-(空格)模块名称:(空格)模块中对应的功能
 ansible all -m command -a "echo hello oldboy linux"     

    剧本编写内容增加:剧本义务定义名称

- hosts: 172.16.1.7  <- 处理指定服务器                   -(空格)hosts:(空格)all
task:                <- 剧本所要干的事情;                (空格)(空格)task:
- name:
command: echo hello oldboy linux.                   
(空格)(空格)空格)(空格)-(空格)模块名称:(空格)模块中对应的功能

4.3.1 剧本格式示例

[[email protected] ansible-playbook]# vim rsync_sever.yml
- hosts: 172.16.1.41
  tasks:
    - name: install rsync
      yum: name=rsync state=installed

4.4 剧本编写后检查措施

01:ansible-playbook –syntax-check 01.yml 

        — 举行剧本配置音信语法检查

02:ansible-playbook -C 01.yml             

           — 模拟剧本执行(彩排)

4.4.1 语法检查

[[email protected] ansible-playbook]# ansible-playbook --syntax-check 01.yml
playbook: 01.yml

4.4.2 模拟剧本执行

[[email protected] ansible-playbook]# ansible-playbook -C 01.yml
PLAY [all] ****************************************************************

TASK [Gathering Facts] ****************************************************
ok: [172.16.1.41]
ok: [172.16.1.8]
ok: [172.16.1.31]

TASK [cron] ***************************************************************
ok: [172.16.1.8]
ok: [172.16.1.41]
ok: [172.16.1.31]

PLAY RECAP ****************************************************************
172.16.1.31                : ok=2    changed=0    unreachable=0    failed=0
172.16.1.41                : ok=2    changed=0    unreachable=0    failed=0
172.16.1.8                 : ok=2    changed=0    unreachable=0    failed=0

4.5 剧本示例

4.5.1 剧本编写内容伸张:剧本任务编写五个义务

- hosts: all
  tasks:
    - name: restart-network
      cron: name='restart network' minute=00 hour=00 job='/usr/sbin/ntpdate time.nist.gov >/dev/null 2>&1'
    - name: sync time
      cron: name='sync time' minute=*/5 job="/usr/sbin/ntpdate pool.ntp.com >/dev/null 2>&1"

4.5.2 剧本编写内容伸张:剧本职责编写三个主机

- hosts: 172.16.1.7
  tasks:
    - name: restart-network
      cron: name='restart network' minute=00 hour=00 job='/usr/sbin/ntpdate time.nist.gov >/dev/null 2>&1'
    - name: sync time
      cron: name='sync time' minute=*/5 job="/usr/sbin/ntpdate pool.ntp.com >/dev/null 2>&1"
- hosts: 172.16.1.31
  tasks:
    - name: show ip addr to file
      shell: echo $(hostname -i) >> /tmp/ip.txt

4.6 剧本编写格局

01 多主机单职责编写格局

02 多主机多职责编写格局

03 不一样主机多任务编写格局

第5章 常见错误

5.1 ansible编写剧本排错思路

  1. ansible-playbook编写完,检査语法和模拟测试运行

  2. 开辟剧本,定位极度问題原因,将剧本中的内容转换命令执行一遍

    cron: name=oldboy64 minute=ee hour=03 job=’/bin/sh /server/scripts/test.sh &>/dev/null’
    ansible oldboy -m cron -a “name=oldboy64 minute=00 hour=03 job=’/bin/sh /server/scripts/test.sh &>/dev/null

  3. 将参数中的脚本文件推送到长途屎务器,在长距离服务器本地执行脚本 sh -x
    test.sh

表明:ansible执行时,加1上-vvvv展现ansible详细实施进度,也可以一定格外原因!

5.1.1 排错逻辑

  1. 剧本执行中的错误

  2. 把剧本中的内容转换为ansible命令执行

    ansible oldboy -m yum -a “name=rsync state=installed”

  1. 把ansible服务器上实施的下令放在被管制主机上进行

    yum install -y rsync

5.2 ansible 不可能正常使用

5.2.1 在被控端上 [email protected] 进度一贯留存

[[email protected] ~]# ps -ef|grep sshd
root      35274      1  0 15:25 ?        00:00:00 /usr/sbin/sshd
root      37004  35274  0 16:23 ?        00:00:00 sshd: [email protected]/2 
root      37062  35274  0 16:55 ?        00:00:00 sshd: [email protected] 
root      37154  37006  0 16:55 pts/2    00:00:00 grep --color=auto sshd

5.2.2 化解办法

首先,将该进度干掉

kill pid

5.2.3 然后选择ansible的 -vvvv 参数查看执行的错误新闻

Loading callback plugin minimal of type stdout, v2.0 from /usr/lib/python2.6/site-packages/ansible/plugins/callback/__init__.pyc
META: ran handlers
Using module file /usr/lib/python2.6/site-packages/ansible/modules/system/ping.py
<172.16.1.8> ESTABLISH SSH CONNECTION FOR USER: None
<172.16.1.8> SSH: EXEC ssh -vvv -C -o ControlMaster=auto -o ControlPersist=60s -o KbdInteractiveAuthentication=no -o PreferredAuthentications=gssapi-with-mic,gssapi-keyex,hostbased,publickey -o PasswordAuthentication=no -o ConnectTimeout=10 -o ControlPath=/root/.ansible/cp/923ebeb605 172.16.1.8 '/bin/sh -c '"'"'echo ~ && sleep 0'"'"''
……

 

找到在哪儿出错。

5.2.4 只怕的不当

在 /etc/ssh/sshd_config 文件中的第132行事空,导致sftp 不可以连接,出错~

133 Subsystem       sftp    /usr/libexec/openssh/sftp-server

5.3 常见难点二:  

[[email protected] ~]# ansible  -k 172.16.1.51 -m ping 
SSH password:
[WARNING]: No hosts matched, nothing to do

由来分析:

在ansible的hosts文件中,没有配置相应主机地址音讯

5.3.1 常见难题三:       

# ansible -k 172.16.1.51 -m ping
SSH password:
172.16.1.51|FAILED! => {
"failed": true,
"msg": "Using a SSH password instead of a key is not possible because Host Key checking is enabled and sshpass does not support this.  Please add this host's fingerprint to your known_hosts file to manage this host."
}

缘由剖析:

因为没有受控端的螺纹音信,在known_hosts文件中

第1章
ssh+key达成基于密钥连接(ansible使用前提) 表达: ansible
其效率完结基于SSH 远程连接服务 使用…

相关文章