快捷搜索:  创意文化园  1864  1957  as  1956  1877  1959  2067

usdt不用实名买卖(www.caibao.it):干货:一文详解 Ansible 的自动化运维

原题目:干货:一文详解 Ansible 的自动化运维

  • Ansible 工具集:Ansible 可以实现的功效?

  • 作用工具:Ansible 可以影响哪些主机?

  • CMDB:CMDB 存储和治理者企业IT架构中的各项设置信息,是构建 ITIL 项目的焦点工具,运维职员可以组合 CMDB 和 Ansible,通过 CMDB 直接下发指令挪用Ansible 工具集完成操作者所希望到达的目的;

  • PUBLIC/PRIVATE 方式:Ansible 除了厚实的内置模块外,同时还提供厚实的 API语言接口,如PHP、Python、PERL 等多种盛行语言,基于 PUBLIC/PRIVATE,Ansible 以 API 挪用的方式运行;

  • Ad-Hoc 下令集:Users直接通过Ad-Hoc下令集挪用Ansible工具集来完成义务;

  • Playbooks:Users 预先编写好 Ansible Playbooks,通过执行

  • Playbooks 中预先编排好的义务集,按序执行义务;

  • Ansible Playbooks:义务剧本,编排界说Ansible义务及的设置文件,由Ansible按序依次执行,通常是JSON花样的YML文件;
  • Inventory:Ansible 治理主机清单;
  • Modules:Ansible 执行下令功效模块,多数为内置的焦点模块,也可自界说;
  • Plugins:模块功效的弥补,如毗邻类型插件、循环插件、变量插件、过滤插件等,该功效不太常用;
  • API:供第三方程序挪用的应用程序编程接口;
  • Ansible:该部门图中显示得不太显著,组合 Inventory、API、Modules、Plugins可以理解为是 Ansible 下令工具,其为焦点执行工具;

[[email protected] ansiblerepo]# vim /etc/yum.repos.d/local.repo

[local]

name=centos

baseurl=file:///mnt/ansiblerepo/ansiblerepo <!--修改yum路径-->

enabled=1

gpgcheck=0

[[email protected] ~]# yum -y install ansible

<!--安装Ansible自动化运维工具-->

<!--若是下令可以正常执行,则示意Ansible工具安装乐成-->

ansible 2.3.1.0

config file = /etc/ansible/ansible.cfg

configured module search path = Default w/o overrides

python version = 2.7.5 (default, Nov 6 2016, 00:28:07) [GCC 4.8.5 20150623 (Red Hat 4.8.5-11)]

Generating public/private rsa key pair.

Enter file in which to save the key (/root/.ssh/id_rsa):<!--密钥对存放路径-->

Created directory '/root/.ssh'.

Enter passphrase (empty for no passphrase):

<!--输入私钥珍爱密码,直接按Enter键示意无密码-->

Enter same passphrase again: <!--再次输入-->

Your identification has been saved in /root/.ssh/id_rsa.

Your public key has been saved in /root/.ssh/id_rsa.pub.

The key fingerprint is:

SHA256:cJz6NRTrvMDxX Jpce6LRnWI3vVEl/zvARL7D10q9WY [email protected]

The key's randomart image is:

---[RSA 2048]----

| . . .|

| . . oo|

| . = o o. oo|

| = * o.. *|

| . S *.= =* |

| . o = XooE|

| . ..=. .|

| ..o ..|

| .. o. |

----[SHA256]-----

[[email protected] ~]# ssh-copy-id -i .ssh/id_rsa.pub [email protected] <!--复制公钥到远端192.168.100.20-->

[[email protected] ~]# ssh-copy-id -i .ssh/id_rsa.pub [email protected] <!--复制公钥到远端192.168.100.30-->

[[email protected] ~]# ansible -i /etc/ansible/hosts web -m ping

[[email protected] ~]# ansible web -m ping

[[email protected] ~]# vim /etc/ansible/hosts

............ <!--此处省略部门内容-->

[web]

192.168.100.20

192.168.100.30

[test]

www.benet.com:222 <!--通过222端口治理装备-->

[mail]

yj1.kgc.cn

yj[2:5].kgc.cn

<!--[2:5]示意2~5之间的所有数字,即示意yj2.kgc.cn、yj3.kgc.cn……的所有主机-->

[[email protected] ~]# ansible web -m command -a "systemctl status httpd" --limit "192.168.100.20"

192.168.100.20 | SUCCESS | rc=0 >>

<!--看到SUCCESS就知道乐成了,以是以下内容-->

<!--若是测试httpd服务,被测试主机一定已经安装并启动了httpd服务-->

[[email protected] ~]# ansible 192.168.100.20 -m command -a "systemctl status httpd"

192.168.100.20 | SUCCESS | rc=0 >>

[[email protected] ~]# ansible 192.168.1.* -m command -a "systemctl status httpd"

192.168.100.20 | SUCCESS | rc=0 >>

....... <!--此处省略部门内容-->

192.168.100.30 | SUCCESS | rc=0 >>

....... <!--此处省略部门内容-->

<!--实验环境,效果一样,这里就不多说了-->

[[email protected] ~]# ansible <!--延续按Tab键-->

ansible ansible-console-2 ansible-galaxy ansible-playbook-2.7 ansible-vault-2

ansible-2 ansible-console-2.7 ansible-galaxy-2 ansible-pull ansible-vault-2.7

ansible-2.7 ansible-doc ansible-galaxy-2.7 ansible-pull-2

ansible-connection ansible-doc-2 ansible-playbook ansible-pull-2.7

ansible-console ansible-doc-2.7 ansible-playbook-2 ansible-vault

非固化需求;

暂且一次性操作;

二次开发接口挪用;

Ansible <host-pattern> [options]

  • -v(—verbose):输出详细的执行历程信息,可以获得执行历程所有信息;

  • -i PATH(—inventory=PATH):指定inventory信息,默以为/etc/ansible/hosts;

  • -f NUM(—forks=NUM):并发线程数,默以为5个线程;

  • —private-key=PRIVATE_KEY_FILE:指定密钥文件;

  • -m NAME,—module-name=NAME:指定执行使用的模块;

  • -M DIRECTORY(—module-path=DIRECTORY) :指定模块存放路径,默以为/usr/share/ansible;

  • -a ARGUMENTS(—args=ARGUMENTS):指定模块参数;

  • -u USERNAME(—user=USERNAME):指定远程主机以USERNAME运行下令;

  • -l subset(—limit=SUBSET):限制运行主机;

[[email protected] ~]# ansible all -f 5 -m ping

<!--挪用ping模块,all示意/etc/ansible/hosts文件中的所有主机,不用建立all分组(默认存在)-->

192.168.100.20 | SUCCESS => { <!--示意执行乐成-->

"changed": false, <!--没有对主机做出更改-->

"ping": "pong" <!--示意执行ping下令的返回效果-->

}

192.168.100.30 | SUCCESS => {

"changed": false,

"ping": "pong"

}

[[email protected] ~]# ansible web --list <!-- --list:示意列出主机列表信息-->

hosts (2):

192.168.100.20

192.168.100.30

[[email protected] ~]# ansible web -m command -a "df -hT"

192.168.100.30 | SUCCESS | rc=0 >>

文件系统 类型 容量 已用 可用 已用% 挂载点

/dev/mapper/cl-root xfs 17G 4.4G 13G 26% /

devtmpfs devtmpfs 897M 0 897M 0% /dev

tmpfs tmpfs 912M 84K 912M 1% /dev/shm

tmpfs tmpfs 912M 0 912M 0% /sys/fs/cgroup

/dev/sda1 xfs 1014M 173M 842M 18% /boot

tmpfs tmpfs 183M 16K 183M 1% /run/user/42

tmpfs tmpfs 183M 0 183M 0% /run/user/0

192.168.100.20 | SUCCESS | rc=0 >>

文件系统 类型 容量 已用 可用 已用% 挂载点

/dev/mapper/cl-root xfs 17G 4.3G 13G 26% /

devtmpfs devtmpfs 897M 0 897M 0% /dev

tmpfs tmpfs 912M 84K 912M 1% /dev/shm

tmpfs tmpfs 912M 0 912M 0% /sys/fs/cgroup

/dev/sda1 xfs 1014M 173M 842M 18% /boot

tmpfs tmpfs 183M 16K 183M 1% /run/user/42

tmpfs tmpfs 183M 0 183M 0% /run/user/0

/dev/sr0 iso9660 4.1G 4.1G 0 100% /mnt

  • 红色:示意执行历程出现异常;

  • 橘黄颜色:示意下令执行后目的有状态转变;

  • 绿色:示意执行乐成且没有目的机械做修改;

ansible-doc [options] [module……]

[[email protected] ~]#ansible-doc -l

[[email protected] ~]# ansible-doc ping

> PING (/usr/lib/python2.7/site-packages/ansible/modules/system/ping.py)

A trivial test module, this module always returns `pong' on successful contact. It

does not make sense in playbooks, but it is useful from `/usr/bin/ansible' to verify

the ability to login and that a usable python is configured. This is NOT ICMP ping,

this is just a trivial test module.

EXAMPLES:

# Test we can logon to 'webservers' and execute python with json lib.

ansible webservers -m ping

MAINTAINERS: Ansible Core Team, Michael DeHaan

METADATA:

Status: ['stableinterface']

Supported_by: core

3)Ansible-playbook

Ansible-playbook playbook.yml

<!--playbook.yml文件要提前编写好,建议使用绝对路径-->

[[email protected] ~]# ansible-console

Welcome to the ansible console.

Type help or ? to list commands.

<!--输入help或?获取辅助-->

[email protected] (2)[f:5]$ cd web <!--使用cd下令切换主机或分组-->

[email protected] (2)[f:5]$ list <!--列出当前的装备-->

192.168.100.20

192.168.100.30

<!--支持Tab键补全,快捷键Ctrl D或Ctrl C即可退出当前的虚拟终端-->

  • chdir:在远程主机上运行下令前要提前进入的目录;

  • creates:在下令运行时建立一个文件,若是文件已存在,则不会执行建立义务;

  • removes:在下令运行时移除一个文件,若是文件不存在,则不会执行移除义务;

  • executeable:指明运行下令的shell程序;

[[email protected] ~]# ansible web -m command -a "chdir=/ ls ./"

[[email protected] ~]# ansible web -m shell -a "echo hello world " <!--输出到屏幕-->

192.168.100.20 | SUCCESS | rc=0 >>

hello world

,

联博以太坊高度

www.326681.com采用以太坊区块链高度哈希值作为统计数据,联博以太坊统计数据开源、公平、无任何作弊可能性。联博统计免费提供API接口,支持多语言接入。

,

192.168.100.30 | SUCCESS | rc=0 >>

hello world

[[email protected] ~]# ansible web -m shell -a "echo hello world > /1.txt" <!--输出到1.txt文件中-->

192.168.100.20 | SUCCESS | rc=0 >>

192.168.100.30 | SUCCESS | rc=0 >>

  • dest:指出复制文件的目的目录位置,使用绝对路径。若是源是目录,则目的也要是目录,若是目的文件已存在,会笼罩原有内容;

  • src:指出源文件的路径,可以使用相对路径和绝对路径,支持直接指定目录。若是源是目录,则目的也要是目录;

  • mode:指出复制时,目的文件的权限,可选;

  • owner:指出复制时,目的文件的属主,可选;

  • group:指出复制时目的文件的属组,可选;

  • content:指出复制到目的主机上的内容,不能和src一起使用,相当于复制content指明的数据到目的文件中;

[[email protected] ~]# ansible web -m copy -a "src=/etc/hosts

dest=/root/a1.hosts mode=777 owner=root group=root"

<!--/将本机的hosts文件复制到web组中的所有主机上存放在家目录下的a1.hosts目录,

权限是777,属主是root,属组是root-->

name:

指明主机名;

[[email protected] ~]# ansible 192.168.100.20 -m hostname -a "name=test"

<!--将192.168.100.20的主机名改为test,

然则192.168.100.20需要敲一下bash才生效-->

5)yum模块

  • name:程序包名称,可以带上版本号。若不指明版本,则默以为最新版本;

  • state=present|atest|absent:指明对程序包执行的操作:present解释安装程序包,latest示意安装最新版本的程序包,absent示意卸载程序包;

  • disablerepo:在用yum安装时,暂且禁用某个堆栈的ID;

  • enablerepo:在用yum安装时,暂且启用某个堆栈的ID;

  • conf_file:yum运行时的设置文件,而不是使用默认的设置文件;

  • disable_gpg_check=yes|no:是否启用完整性校验功效;

[[email protected] ~]# ansible web -m shell -a "/usr/bin/rm -rf

/etc/yum.repos.d/CentOS-*"

<!--批量化删除web组主机的yum源-->

[[email protected] ~]# ansible web -m shell -a "/usr/bin/mount

/dev/cdrom /mnt" <!--批量化挂载光盘-->

[WARNING]: Consider using mount module rather than running mount

192.168.100.20 | SUCCESS | rc=0 >>

mount: /dev/sr0 写珍爱,将以只读方式挂载

192.168.100.30 | SUCCESS | rc=0 >>

mount: /dev/sr0 写珍爱,将以只读方式挂载

[[email protected] ~]# ansible web -m yum -a "name=httpd

state=present" <!--批量化安装httpd程序-->

[[email protected] ~]# ansible web -m shell -a "rpm -qa | grep httpd"

<!--批量化查看安装的httpd程序包-->

[WARNING]: Consider using yum, dnf or zypper module rather than running rpm

192.168.100.20 | SUCCESS | rc=0 >>

httpd-2.4.6-67.el7.centos.x86_64

httpd-tools-2.4.6-67.el7.centos.x86_64

192.168.100.30 | SUCCESS | rc=0 >>

httpd-2.4.6-67.el7.centos.x86_64

httpd-tools-2.4.6-67.el7.centos.x86_64

[[email protected] ~]# ansible web -m shell -a "systemctl start httpd" <!--批量启动服务-->

[[email protected] ~]# ansible web -m shell -a "netstat -anptu | grep httpd" <!--批量化监听httpd服务是否启动乐成-->

192.168.100.20 | SUCCESS | rc=0 >>

tcp6 0 0 :::80 :::* LISTEN 2072/httpd

192.168.100.30 | SUCCESS | rc=0 >>

tcp6 0 0 :::80 :::* LISTEN 3098/httpd

  • name:被治理的服务名称;

  • state=started|stopped|restarted:动作包罗启动,关闭或重启;

  • enable=yes|no:示意是否设置该服务开机自启动;

  • runlevel:若是设定了enabled开机自启动,则要界说在哪些运行目的下自动启动;

[[email protected] ~]# ansible web -m service -a "name=httpd

enabled=yes state=restarted"

<!--设置httpd服务重新启动和开机自动启动-->

7)user模块

name:必选参数,账号名称;

state=present|absent:建立账号或者删除账号,present示意建立,absent示意删除;

system=yes|no:是否为系统账户;

uid:用户UID;

group:用户的基本组

groups:用户的附加组;

shell:默认使用的shell;

home:用户的家目录;

mve_home=yes|no:

若是设置的家目录已经存在,是否将已存在的家目录举行移动;

pssword:用户的密码,建议使用加密后的字符串;

comment:

用户的注释信息;

remore=yes|no:

当state=absent时,是否要删除用户的家目录;

[[email protected] ~]# ansible web -m user -a "name=user01

system=yes uid=502 group=root groups=root shell=/etc/nologin

home=/home/user01 [email protected]"

<!--在web组的所有主机上新建一个系统用户,UID为502,

属组是root,名字是user01,密码是[email protected]>

[[email protected] ~]# grep -v ^# /etc/ansible/hosts | grep -v ^$ <!--查看hosts中的分组信息-->

[web1]

192.168.100.20

[web2]

192.168.100.30

[[email protected] ~]# vim /etc/ansible/a.yml

<!--建立a.yml文件,写入以下内容-->

---

- hosts: web1 <!--针对web1组中的操作-->

remote_user: root <!--远端执行用户身份为root-->

tasks: <!--义务列表-->

- name: adduser <!--义务名称-->

user: name=user1 state=present <!--执行user模块,建立用户-->

tags: <!--建立tag标签-->

- aaa <!--tag标签为aaa-->

- name: addgroup <!--义务名称-->

group: name=root system=yes <!--执行group模块,建立组-->

tags: <!--建立tag标签-->

- bbb <!--tag标签为bbb-->

- hosts: web2 <!--针对web2组中的操作-->

remote_user: root <!--远端执行用户身份为root-->

tasks: <!--义务列表-->

- name: copy file to web <!--义务名称-->

copy: src=/etc/passwd dest=/home <!--执行copy模块,复制文件-->

tags: <!--建立tag标签-->

- ccc <!--tag标签为ccc-->

...

hosts:义务的目的主机,多个主机用冒号分开,一样平常挪用/etc/ansible/hosts中的分组信息;

remote_user:远程主机上,运行此义务的默认身份为root;

tasks:义务,即界说的具体义务,由模块界说的操作列表;

handlers:触发器,类似tasks,只是在特定的条件下才会触发的义务。

某义务的状态在运行后为changed时,可通过“notify”通知给响应的handlers举行触发执行;

roles:角色,将hosts剥离出去,由tasks、handlers等所组成的一种特定的结构聚集;

ansible-playbook [option] /PATH/TO/PLAYBOOK.yaml

  • —syntax-check:检测yaml文件的语法;

  • -C(—check):预测试,不会改变目的主机的任何设置;

  • —list-hosts:列出yaml文件影响的主机列表;

  • —list-tasks:列出yaml文件的义务列表;

  • —list-tags:列出yaml文件中的标签;

  • -t TAGS(—tags=TAGS):示意只执行指定标签的义务;

  • —skip-tags=SKIP_TAGS:示意除了指定标签的义务,执行其他义务;

  • —start-at-task=START_AT:从指定的义务最先往下运行;

[[email protected] ~]# ansible-playbook --syntax-check /etc/ansible/a.yml <!--语法检测-->

playbook: /etc/ansible/a.yml <!--示意没有报错-->

[[email protected] ~]# ansible-playbook -C /etc/ansible/a.yml

<!--对a.yml举行预测试-->

.................<!--省略部门内容-->

192.168.100.20 : ok=3 changed=1 unreachable=0 failed=0

192.168.100.30 : ok=2 changed=1 unreachable=0 failed=0

<!--返回效果示意没有错误,所有可以执行乐成。-->

[[email protected] ~]# ansible-playbook --list-hosts /etc/ansible/a.yml

<!--列出a.yml文件中的主机-->

[[email protected] ~]# ansible-playbook --list-tasks /etc/ansible/a.yml

<!--列出义务-->

[[email protected] ~]# ansible-playbook --list-tags /etc/ansible/a.yml <!--列出标签-->

[[email protected] ~]# ansible-playbook /etc/ansible/a.yml <!--执行义务-->

[[email protected] ~]# ssh 192.168.100.20 tail -1 /etc/passwd <!--确认执行效果-->

user1:x:1001:1001::/home/user1:/bin/bash

[ro[email protected] ~]# ssh 192.168.100.30 ls -ld /home/passwd

-rw-r--r--. 1 root root 2342 7月 23 16:06 /home/passwd

<!--一样平常情形先执行“-C”下令举行预测试,没有问题后再执行.yml文件。-->

2、触发器

  • handlers是Ansible提供的条件机制之一。
  • handlers和task很类似,然则它只在被task通知的时刻才会触发执行。
  • handlers只会在所有义务执行完成后执行。
  • 而且纵然被通知了很多次,它也只会执行一次。
  • handlers根据界说的顺序依次执行。

[[email protected] ~]# ssh 192.168.100.20 netstat -anpt | grep 80 <!--查询100.20主机监听的端口-->

tcp6 0 0 :::80 :::* LISTEN 94858/httpd

<!--可以看到是监听80端口,现在通过剧本改为8080端口,并使其生效。-->

[[email protected] ~]# vim /etc/ansible/httpd.yml

<!--编辑httpd.yml文件,写入以下内容-->

---

- hosts: web1

remote_user: root

tasks:

- name: change port

command: sed -i 's/Listen 80/Listen 8080/g' /etc/httpd/conf/httpd.conf

notify: <!--设置触发条件-->

- restart httpd server <!--完成该义务后挪用名为“restart httpd server”的触发器-->

handlers: <!--设置触发器-->

- name: restart httpd server <!--指定触发器名字,要和上面“notify”指定的触发器名字一样-->

service: name=httpd state=restarted<!--触发义务为重启httpd服务-->

...

<!--编写完成后,保留退出即可-->

[[email protected] ~]# ansible-playbook -C /etc/ansible/httpd.yml <!--举行预测试-->

[[email protected] ~]# ansible-playbook /etc/ansible/httpd.yml <!--执行剧本-->

[[email protected] ~]# ssh 192.168.100.20 netstat -anpt | grep 8080 <!--远端主机已经运行8080端口-->

tcp6 0 0 :::8080 :::* LISTEN 103594/httpd

3、角色

  • mariadb:mysql角色;

  • Apache:httpd角色;

  • Nginx:Nginx角色;

  • files:存放由copy或等模块挪用的文件;

  • templates:存放template模块查找所需要的模板文件的目录,如mysql设置文件模板;

  • tasks:义务存放的目录;

  • handlers:存放相关触发执行的目录;

  • vars:变量存放的目录;

  • meta:用于存放此角色元数据;

  • default:默认变量存放的目录,文件中界说了此角色使用的默认变量;

- hosts: web

remote_user: root

roles:

- mysql <!--挪用角色名-->

- httpd <!--挪用角色名-->

  • 要求被治理主机上自动安装mariadb,安装完成后上传提前准备好的设置文件至远端主机,重启服务,然后新建testdb数据库,并允许test用户对其拥有所有权限。
  • 被治理主机设置yum堆栈,自行设置,若被治理端可以毗邻互联网,那么直接将yum堆栈指向互联网即可。

发表评论
sunbet声明:该文看法仅代表作者自己,与本平台无关。请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 验证码:点击我更换图片

您可能还会对下面的文章感兴趣: