您好,登錄后才能下訂單哦!
隨著移動互聯網、物聯網、互聯網+、大數據、云計算等大規模的應用,以及人們日常生活中的互聯網化、互聯網也逐漸地普及千家萬戶。互聯網的發展不僅影響我們的生活,同時也影響了整個經濟體。在體驗互聯網帶來便利的同時,人們也不再滿足于“可以用”,而“用的簡單和方便”稱為人們生活的標準。在國家政策、需求、利益的趨勢下,互聯網的發展 速度可想而知。眾所周知,智能的背后意味著復雜、意味著運維工程師的工作量加大,這一現象在互聯網的發展中體現的淋漓盡致!
在互聯網迅速發展的同時,運維這個工作崗位也從默默無聞的后臺逐步走向公眾的視野,被更多人所知曉。早期的互聯網公司中服務器數量有十臺、幾十臺的規模已經非常龐大,運維工程師同時操作十幾乃至二十臺機器,勉強可以完成。但是如何保證每個人的操作都完全一致呢?又如何保證所有的操作都能準確無誤?今天的互聯網公司,像淘寶、京東、騰訊等這樣的大企業,擁有幾十臺甚至上百臺機器早已不是什么稀奇的事,再沿用傳統的辦法逐臺維護已然不現實。在這樣的背景下,運維自動化應運而生!
運維自動化工具有很多,不過現在使用最廣泛的就是——Ansible。
這篇博文主要介紹的內容有:
- 理解Ansible工作機制;
- 掌握Ansible的常用模塊;
- 編寫Playbook文件實現自動化運維;
理論部分初學者向來都是不愿了解的,大部分都是“我知道怎么配置,就行了!”、“等用到的時候再上網上查資料”。不過,真正能夠掌握一個工具,最重要的就是了解它的工作原理,及相關的配置!如果不了解它的工作原理,如果某一天服務出現異常情況,哪些不明白其工作原理的人,就是“兩眼一抹黑”,排錯也不知道從何下手。所以,大家就知道了解并掌握工具背后的工作原理是多么重要了!
Ansible是近年越來越火的一款開源運維自動化工具,通過Ansible可以實現運維自動化,提高運維工程師的工作效率,減少人為的失誤。Ansible通過本身集成的非常豐富的模塊實現各種管理任務,其自帶模塊超多上千個。更為重要的是,它的操作非常簡單,即使新手也比較容易上手,但它提供的功能確實非常豐富,在運維領域,它幾乎可以做任何事。
Ansible自2012年發布以來,很快在全球流行。其特點表現如下:
- Ansible自動化運維工具是開源的;
- Ansible操作非常簡單,即使新手也非常容易上手;
- Ansible基于Python開發,運維工程師對其二次開發相對較容易;
- Ansible豐富的內置模塊,基本上可以滿足一切需求;
- 管理模式非常簡單,一條命令可以影響上千臺機器;
- 無客戶端模式,底層通過SSH通信;
- Ansible發布后,也陸續被AWS、Google Cloud Platform、Microsoft Azure、Cisco、HP、VMware、Twitter等大公司接納并投入使用;
Ansible沒有客戶端,所以不需要在被管理主機添加代理程序,通過SSH完成底層通信,而SSH在Linux的發行版本中默認已經安裝并啟用。而在Windows系統下,則依賴于PowerShell,Ansible要求管理端必須是Linux系統,在管理節點通過應用模塊將指令發送到被管理主機上,并在執行完畢后自動刪除產生的臨時文件。
根據Ansible使用霍城中的不同橘色,可將其分為以下三部分:
- 使用者:如何使用Ansible實現自動化運維?
- Ansible工具集:Ansible可以實現的功能?
- 作用對象:Ansible可以影響哪些主機?
如圖所示:Ansible使用者可以采用多種方式和Ansible交互,圖中展示了四種方式:
- CMDB:CMDB存儲和管理者企業IT架構中的各項配置信息,是構建ITIL項目的核心工具,運維人員可以組合CMDB和Ansible,通過CMDB直接下發指令調用Ansible工具集完成操作者所希望達到的目標;
- PUBLIC/PRIVATE方式:Ansible除了豐富的內置模塊外,同時還提供豐富的API語言接口,如PHP、Python、PERL等多種流行語言,基于PUBLIC/PRIVATE,Ansible以API調用的方式運行;
- Ad-Hoc命令集:Users直接通過Ad-Hoc命令集調用Ansible工具集來完成任務;
- Playbooks:Users預先編寫好Ansible Playbooks,通過執行Playbooks中預先編排好的任務集,按序執行任務;
Ansible工具集包含Inventory、Modules、Plugins和API。其中:
- Inventory:用來管理設備列表,可以通過分組實現,對組的調用直接影響組內的所有主機;
- Modules:是各種執行模塊,幾乎所有的管理任務都是通過模塊執行的;
- Plugins:提供了各種附加功能;
- API:為編程人員提供一個接口,可以基于此做Ansible的二次開發;
具體表現如下:
- Ansible Playbooks:任務腳本,編排定義Ansible任務及的配置文件,由Ansible按序依次執行,通常是JSON格式的YML文件;
- Inventory:Ansible管理主機清單;
- Modules:Ansible執行命令功能模塊,多數為內置的核心模塊,也可自定義;
- Plugins:模塊功能的補充,如連接類型插件、循環插件、變量插件、過濾插件等,該功能不太常用;
- API:供第三方程序調用的應用程序編程接口;
- Ansible:該部分圖中表現得不太明顯,組合Inventory、API、Modules、Plugins可以理解為是Ansible命令工具,其為核心執行工具;
Ansible的作用對象不僅僅是Linux和非Linux操作系統的主機,也可以作用于各類PUBLIC/PRIVATE、商業和非商業設備的網絡設施。
使用者使用Ansible或Ansible-Playbooks時,在服務器終端輸入Ansible的Ad-Hoc命令集或Playbooks后,Ansible會遵循預選安排的規則將Playbooks逐步拆解為Play,再將Play組織成Ansible可以識別的任務,隨后調用任務涉及的所有模塊和插件,根據Inventory中定義的主機列表通過SSH將任務集以臨時文件或命令的形式傳輸到遠程客戶端執行并返回執行結果,如果是臨時文件則執行完畢后自動刪除!
Ansible的安裝部署非常簡單,以RPM安裝為例,其依賴軟件只有Python和SSH,且系統默認均已安裝。Ansible的管理端只能是Linux,如Redhat、Debian、Centos。本次實驗以CentOS Linux release 7.3.1611 為例:
實驗環境可以從互聯網上直接下載所需軟件包,本篇博客提供安裝Ansible自動化運維工具所需的依賴軟件包,網盤鏈接:鏈接:https://pan.baidu.com/s/1l47WxsEpq99lYmxsVTUQMg
提取碼:axmg
如果使用本人提供的網盤鏈接,自己建立yum配置文件,掛載光盤這些就不說了啊,畢竟太基礎了!使用互聯網直接安裝即可(實驗環境建議防火墻和SELinux都關閉)!
[root@localhost ~]# yum -y install ansible
//安裝Ansible自動化運維工具
[root@localhost ~]# ansible --version
ansible 2.3.1.0
config file = /etc/ansible/ansible.cfg
configured module search path = Default w/o overrides
python version = 2.7.5 (default, Nov 6 2016, 00:28:07) [GCC 4.8.5 20150623 (Red Hat 4.8.5-11)]
//如果命令可以正常執行,則表示Ansible工具安裝成功!
Ansible通過SSH對設備進行管理,而SSH包含兩種認證方式:一種是通過密碼認證,另一種是通過密鑰對驗證。密碼驗證必須和系統交互;而密鑰對驗證則是免交互式登錄。如果希望通過Ansible自動管理設備,應該配置為免交互式登錄被管理設備。如果對SSH免交互式登錄不太了解的朋友可以參考博文:Linux遠程訪問及控制 里面有詳細的介紹,這里就不詳細介紹了!
[root@localhost ~]# ssh-keygen -t rsa //生成密鑰對
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): //密鑰對存放路徑
Created directory '/root/.ssh'.
Enter passphrase (empty for no passphrase):
//輸入私鑰保護密碼,直接按Enter鍵表示無密碼
Enter same passphrase again: //再次輸入
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
36:9f:34:06:b2:d4:7d:64:81:34:9e:8c:a2:fd:6b:27 root@localhost.localdomain
The key's randomart image is:
+--[ RSA 2048]----+
| .o.+. |
| . =.= |
| + + = . |
| + + . . |
| . o S + |
| o = o |
| . o |
| E.. |
| ..o |
+-----------------+
[root@localhost ~]# ssh-copy-id root@192.168.1.2 //復制公鑰到遠端192.168.1.2
The authenticity of host '192.168.1.2 (192.168.1.2)' can't be established.
ECDSA key fingerprint is 25:54:5c:d5:ce:e1:04:9f:25:19:be:73:ce:93:86:54.
Are you sure you want to continue connecting (yes/no)? yes
/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
/usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys
root@192.168.1.2's password: //輸入遠端root密碼
Number of key(s) added: 1
Now try logging into the machine, with: "ssh 'root@192.168.1.2'"
and check to make sure that only the key(s) you wanted were added.
[root@localhost ~]# ssh-copy-id root@192.168.1.3
The authenticity of host '192.168.1.3 (192.168.1.3)' can't be established.
ECDSA key fingerprint is 2b:03:6d:2b:d0:14:69:35:8b:7f:44:80:9a:a5:94:8a.
Are you sure you want to continue connecting (yes/no)? yes
/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
/usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys
root@192.168.1.3's password:
Number of key(s) added: 1
Now try logging into the machine, with: "ssh 'root@192.168.1.3'"
and check to make sure that only the key(s) you wanted were added.
[root@localhost ~]# ssh 192.168.1.2 //測試是否可以不需要密碼直接登錄
Last login: Wed Oct 9 21:26:24 2019 from 192.168.1.200
[root@localhost ~]# exit
登出
Connection to 192.168.1.2 closed.
[root@localhost ~]# ssh 192.168.1.3
Last login: Wed Oct 9 21:26:28 2019 from 192.168.1.200
[root@localhost ~]# exit
登出
Connection to 192.168.1.3 closed.
至此,已經完成Ansible的部署,接下來就可以通過Ansible對設備進行管理了。
Inventory是Ansible管理主機信息的配置文件,相當于系統Hosts文件的功能,默認存放在/etc/ansible/hosts。在hosts文件中,通過分組來組織設備,Ansible通過Inventory來定義主機和分組,通過在ansible命令中使用選項-i或--inventory-file來指定Inventory。比如:
[root@localhost ~]# ansible -i /etc/ansible/hosts web -m ping
如果使用默認的Inventory文件(/etc/ansible/hosts),也可以不指定Inventory文件,比如:
[root@localhost ~]# ansible web -m ping
Ansible通過設備列表以分組的方式添加到/etc/ansible/hosts文件來實現對設備的管理,所以在正式管理之前,首先要編寫好hosts文件。hosts文件中,以[ ]包含的部分代表組名,設備列表支持主機名和IP地址。默認情況下,通過訪問22端口(SSH)來管理設備。若目標主機使用了非默認的SSH端口,還可以在主機名稱之后使用冒號加端口標明,以行為單位分隔配置。另外,hosts文件還支持通配符。如下:
[root@localhost ~]# vim /etc/ansible/hosts
………… //省略部分內容,根據實際情況填寫以下內容
[web]
192.168.1.2
192.168.1.3
[test]
www.benet.com:222 //通過222端口管理設備
[mail]
yj1.kgc.cn
yj[2:5].kgc.cn
//[2:5]表示2~5之間的所有數字,即表示yj2.kgc.cn、yj3.kgc.cn……的所有主機
可以將一個主機同時歸置在不同的組中。
配置完成之后,可以針對hosts定義的組進行遠程管理,也可以針對組中的某一個或多個主機操作。比如:
(1)只對web組中192.168.1.2主機操作,通過--limit參數限定主機的變更:
[root@localhost ~]# ansible web -m command -a "systemctl status httpd" --limit "192.168.1.2"
192.168.1.2 | SUCCESS | rc=0 >>
//看到SUCCESS就知道成功了,所以以下內容
//如果測試httpd服務,被測試主機必然已經安裝并啟動了httpd服務
(2)只對192.168.1.2主機操作。通過IP限定主機的變更:
[root@localhost ~]# ansible 192.168.1.2 -m command -a "systemctl status httpd"
192.168.1.2 | SUCCESS | rc=0 >>
//效果是一樣的,這里就不多做介紹了
(3)針對192.168.1.0網段主機操作,這就需要使用到通配符來限定主機的變更了:
[root@localhost ~]# ansible 192.168.1.* -m command -a "systemctl status httpd"
192.168.1.2 | SUCCESS | rc=0 >>
//實驗環境,效果一樣,這里就不多說了
Ansible的維護命令大多數是以ansible開頭,在終端輸入ansible后連續按兩次Tab鍵,會補全所有跟ansible相關的命令,比如:
[root@localhost ~]# ansible
ansible ansible-console-2 ansible-galaxy ansible-playbook-2.7 ansible-vault-2
ansible-2 ansible-console-2.7 ansible-galaxy-2 ansible-pull ansible-vault-2.7
ansible-2.7 ansible-doc ansible-galaxy-2.7 ansible-pull-2
ansible-connection ansible-doc-2 ansible-playbook ansible-pull-2.7
ansible-console ansible-doc-2.7 ansible-playbook-2 ansible-vault
這里只簡單介紹幾個常用的命令:
ansible是生產環境中使用非常頻繁的命令之一,主要在以下場景使用:
- 非固化需求;
- 臨時一次性操作;
- 二次開發接口調用;
非固化需求是指臨時性的維護,如查看web服務器組磁盤使用情況、復制一個文件到其他機器等。類似這些沒有規律的、臨時需要做的任務,我們成為非固化需求,臨時一次性操作,語法如下:
Ansible <host-pattern> [options]
可用的選項,如圖:
(1)檢查所有主機是否存活,命令如下:
[root@localhost ~]# ansible all -f 5 -m ping
//調用ping模塊,all表示/etc/ansible/hosts文件中的所有主機,不用創建all分組(默認存在)
192.168.1.2 | SUCCESS => { //表示執行成功
"changed": false, //沒有對主機做出更改
"ping": "pong" //表示執行ping命令的返回結果
}
192.168.1.3 | SUCCESS => {
"changed": false,
"ping": "pong"
}
//由于實驗環境所以只開了兩臺測試機
(2)列出web組所有的主機列表,命令如下:
[root@localhost ~]# ansible web --list //--list:表示列出主機列表信息
hosts (2):
192.168.1.2
192.168.1.3
(3)批量顯示web組中的磁盤使用空間,命令如下:
[root@localhost ~]# ansible web -m command -a "df -hT"
192.168.1.3 | SUCCESS | rc=0 >>
文件系統 類型 容量 已用 可用 已用% 掛載點
/dev/mapper/cl-root xfs 17G 4.4G 13G 26% /
devtmpfs devtmpfs 897M 0 897M 0% /dev
tmpfs tmpfs 912M 84K 912M 1% /dev/shm
tmpfs tmpfs 912M 0 912M 0% /sys/fs/cgroup
/dev/sda1 xfs 1014M 173M 842M 18% /boot
tmpfs tmpfs 183M 16K 183M 1% /run/user/42
tmpfs tmpfs 183M 0 183M 0% /run/user/0
192.168.1.2 | SUCCESS | rc=0 >>
文件系統 類型 容量 已用 可用 已用% 掛載點
/dev/mapper/cl-root xfs 17G 4.3G 13G 26% /
devtmpfs devtmpfs 897M 0 897M 0% /dev
tmpfs tmpfs 912M 84K 912M 1% /dev/shm
tmpfs tmpfs 912M 0 912M 0% /sys/fs/cgroup
/dev/sda1 xfs 1014M 173M 842M 18% /boot
tmpfs tmpfs 183M 16K 183M 1% /run/user/42
tmpfs tmpfs 183M 0 183M 0% /run/user/0
/dev/sr0 iso9660 4.1G 4.1G 0 100% /mnt
web關鍵字需要提前在/etc/ansible/hosts文件中定義組。
Ansible的返回結果非常友好,一般會用三種顏色來表示執行結果:
- 紅色:表示執行過程出現異常;
- 橘黃顏色:表示命令執行后目標有狀態變化;
- 綠色:表示執行成功且沒有目標機器做修改;
Ansible-doc用來查詢ansible模塊文檔的說明,類似于man命令,針對每個模塊都有詳細的用法說明及應用案例介紹,語法如下:
ansible-doc [options] [module……]
常用的命令:
[root@localhost ~]# ansible-doc -l
//列出所支持的模塊
[root@localhost ~]# ansible-doc ping
//關于ping模塊的說明信息
> PING (/usr/lib/python2.7/site-packages/ansible/modules/system/ping.py)
A trivial test module, this module always returns `pong' on successful contact. It
does not make sense in playbooks, but it is useful from `/usr/bin/ansible' to verify
the ability to login and that a usable python is configured. This is NOT ICMP ping,
this is just a trivial test module.
EXAMPLES:
# Test we can logon to 'webservers' and execute python with json lib.
ansible webservers -m ping
MAINTAINERS: Ansible Core Team, Michael DeHaan
METADATA:
Status: ['stableinterface']
Supported_by: core
Ansible-playbook是日常應用中使用頻率最高的命令,類似于Linux中的sh或source命令,用來執行系列任務。其工作機制:通過讀取預先編寫好的playbook文件實現集中處理任務。Ansible-playbook命令后跟yml格式的playbook文件,playbook文件存放了要執行的任務代碼,命令使用方式如:
Ansible-playbook playbook.yml
//不過playbook.yml文件要提前編寫好,建議使用絕對路徑
Ansible-console是Ansible為用戶提供的一款交互式工具,類似于Windows的cmd或者是Linux中shell。用戶可以在ansible-console虛擬出來的終端上像shell一樣使用Ansible內置的各種命令,這為習慣于使用shell交互式方式的用戶提供了良好的使用體驗。在終端輸入ansible-console命令后,顯示如下:
[root@localhost ~]# ansible-console
Welcome to the ansible console.
Type help or ? to list commands.
//輸入help或?獲取幫助
root@all (2)[f:5]$ cd web //使用cd命令切換主機或分組
root@web (2)[f:5]$ list //列出當前的設備
192.168.1.2
192.168.1.3
//支持Tab鍵補全,快捷鍵Ctrl+D或Ctrl+C即可退出當前的虛擬終端
Ansible所支持的模塊有很多這里簡單介紹幾個常用的,如下:
command模塊在遠程主機執行命令,但是不支持管道、重定向等shell的特性。
常用的參數如下:
- chdir:在遠程主機上運行命令前要提前進入的目錄;
- creates:在命令運行時創建一個文件,如果文件已存在,則不會執行創建任務;
- removes:在命令運行時移除一個,如果文件不存在,則不會執行移除任務;
- executeable:指明運行命令的shell程序;
示例:
[root@localhost ~]# ansible all -m command -a "chdir=/home ls"
//在所有主機上運行“ls”命令,但是運行前切換到/home目錄下
shell模塊在遠程主機執行命令,相當于調用遠程主機的shell進程,然后在該shell下打開一個子shell運行命令。和command模塊的區別是它支持shell特性:如管道、重定向等
示例:
[root@localhost ~]# ansible all m shell -a echo "hello">>/tmp/hello.txt'
[root@localhost ~]# ssh 192.168.1.2 cat /tmp/hello.txt
Hello
//在所有主機的/tmp目錄下創建一個hello.txt文件,內容為Hello,并查看
copy模塊用于復制指定主機文件到遠程主機的指定位置。
常見的參數有:
- dest:指出復制文件的目標目錄位置,使用絕對路徑。如果源是目錄,則目標也要是目錄,如果目標文件已存在,會覆蓋原有內容;
- src:指出源文件的路徑,可以使用相對路徑和絕對路徑,支持直接指定目錄。如果源是目錄,則目標也要視目錄;
- mode:指出復制時,目標文件的權限,可選;
- owner:指出復制時,目標文件的屬主,可選;
* group:指出復制時目標文件的屬組,可選;- content:指出復制到目標主機上的內容,不能和src一起使用,相當于復制content指明的數據到目標文件中;
示例:
[root@localhost ~]# ansible web -m copy -a "src=/etc/hosts dest=/tmp mode=777 owner=nobody group=root"
//將本機的hosts文件復制到web組中的所有主機上存放在/tmp目錄下,權限是777,屬主是nobody,屬組是root
hostname模塊用于管理遠程主機上的主機名。
常用的參數:
- name:指明主機名;
示例:
[root@localhost ~]# ansible 192.168.1.2 -m hostname -a name=aaa"
//將192.168.1.2的主機名改為aaa,但是192.168.1.2需要切換shell才會生效
yum模塊基于yum機制,對遠程主機管理程序包。
常用的參數有:
- name:程序包名稱,可以帶上版本號。若不知名版本,則默認為最新版本;
- state=present|atest|absent:指明對程序包執行的操作:present表明安裝程序包,latest表示安裝最新版本的程序包,absent表示卸載程序包;
- disablerepo:在用yum安裝時,臨時禁用某個倉庫的ID;
- enablerepo:在用yum安裝時,臨時啟用某個倉庫的ID;
- conf_file:yum運行時的配置文件,而不是使用默認的配置文件;
- disable_gpg_check=yes|no:是否啟用完整性校驗功能;
示例:
[root@localhost ~]# ansible web -m yum -a "name=httpd state=present"
//控制遠程主機安裝http服務,但是前提是遠程主機的yum倉庫可用
service模塊主要是用來管理遠程主機上的服務的模塊。
常見的參數有:
- name:被管理的服務名稱;
- state=started|stopped|restarted:動作包含啟動,關閉或重啟;
- enable=yes|no:表示是否設置該服務開機自啟動;
- runlevel:如果設定了enabled開機自啟動,則要定義在那些運行目標下自動啟動;
示例:
[root@localhost ~]# ansible web -m service -a "name=httpd state=started enabled=yes"
//啟動web組所有主機的httpd服務,并設置為開機自啟動
user模塊主要用于管理遠程主機上的用戶賬號。
常見的參數有:
- name:必選參數,賬號名稱;
- state=present|absent:創建賬號或者刪除賬號,present表示創建,absent表示刪除;
- system=yes|no:是否為系統賬戶;
- uid:用戶的基本組;
- group:用戶的基本組;
- groups:用戶的附加組;
- shell:默認使用的shell;
- home:用戶的家目錄;
- mve_home=yes|no:如果設置的家目錄已經存在,是否將已存在的家目錄進行移動;
- pssword:用戶的密碼,建議使用加密后的字符串;
- comment:用戶的注釋信息;
- remore=yes|no:當state=absent時,是否要刪除用戶的家目錄;
示例:
[root@localhost ~]# ansible web -m user -a 'name=user1 system=yes uid=502 group=root'
//在web組的所有主機上新建一個系統用戶,UID為502,屬組是root
常用的模塊就介紹這么多!
playbook配置文件使用YAML語法,具有簡潔明了、結構清晰等特點。playbook配置文件類似于Shell腳本,是一個YAML格式的文件,用于保存針對特定需求的任務列表。前面提到的ansible命令雖然可以完成各種任務,但是當配置一下復雜任務時,逐條輸入命令就顯得效率低下。更有效的方式是在playbook配置文件中放置所有的任務代碼,利用ansible-playbook命令執行該文件,可以實現自動化運維。YAML文件的擴展名通常識.yaml或.yml。
YAML語法與其他高級語言類似,語法非常嚴格(建議手打,不要復制,否則可能會出錯誤的),其結構通過縮進來展示,通過“-”來代表項;“:”用來分隔鍵和值;整個文件以“---”開頭并以“...”結尾,如下所示:
[root@localhost ~]# vim /etc/ansible/a.yml
---
- hosts: web //針對web組中的所有主機操作
remote_user: root //遠程執行用戶的身份為root
tasks: //任務列表
- name: adduser //任務名稱
user: name=user2 state=present //執行user模塊,創建用戶
tags: //創建tags標簽
- aaa //tags標簽為aaa
- name: addgroup
group: name=root system=yes
tags:
- bbb
...
所有的“-”和“:”后面均有空格,而且注意縮進和對齊,如圖:
playbook的核心元素包含一下內容,如圖:
playbook文件定義的任務需要通過ansible-playbook命令進行調用并執行。常用的參數如圖:
示例:
[root@localhost ~]# ansible-playbook --syntax-check /etc/ansible/a.yml
playbook: /etc/ansible/a.yml
//沒有報錯信息,則表示語法沒有錯誤
[root@localhost ~]# ansible-playbook -C /etc/ansible/a.yml
//預測試
PLAY [web] ****************************************************************************************************
TASK [Gathering Facts] ****************************************************************************************
ok: [192.168.1.2]
ok: [192.168.1.3]
TASK [adduser] ************************************************************************************************
changed: [192.168.1.2]
changed: [192.168.1.3]
TASK [addgroup] ***********************************************************************************************
ok: [192.168.1.2]
ok: [192.168.1.3]
PLAY RECAP ****************************************************************************************************
192.168.1.2 : ok=3 changed=1 unreachable=0 failed=0
192.168.1.3 : ok=3 changed=1 unreachable=0 failed=0
//failed沒有,則表示成功
[root@localhost ~]# ansible-playbook --list-hosts /etc/ansible/a.yml
//列出主機
playbook: /etc/ansible/a.yml
play #1 (web): web TAGS: []
pattern: [u'web']
hosts (2):
192.168.1.3
192.168.1.2
[root@localhost ~]# ansible-playbook --list-tasks /etc/ansible/a.yml
//列出任務
playbook: /etc/ansible/a.yml
play #1 (web): web TAGS: []
tasks:
adduser TAGS: [aaa]
addgroup TAGS: [bbb]
[root@localhost ~]# ansible-playbook --list-tags /etc/ansible/a.yml
playbook: /etc/ansible/a.yml
play #1 (web): web TAGS: []
TASK TAGS: [aaa, bbb]
[root@localhost ~]# ansible-playbook /etc/ansible/a.yml
//執行任務
PLAY [web] ****************************************************************************************************
TASK [Gathering Facts] ****************************************************************************************
ok: [192.168.1.3]
ok: [192.168.1.2]
TASK [adduser] ************************************************************************************************
changed: [192.168.1.2]
changed: [192.168.1.3]
TASK [addgroup] ***********************************************************************************************
ok: [192.168.1.2]
ok: [192.168.1.3]
PLAY RECAP ****************************************************************************************************
192.168.1.2 : ok=3 changed=1 unreachable=0 failed=0
192.168.1.3 : ok=3 changed=1 unreachable=0 failed=0
遠程主機查看效果:
[root@localhost ~]# tail -1 /etc/passwd
user2:x:1001:1001::/home/user2:/bin/bash
[root@localhost ~]# tail -1 /etc/passwd
user2:x:1001:1001::/home/user2:/bin/bash
通常情況先進行測試,測試沒有問題,再執行任務!
需要觸發才能執行的任務,當之前定義在tasks中的任務執行成功后,若希望在此基礎上觸發其他的任務,這時就需要定義handlers。
handlers具有以下特點:
- handlers是Ansible提供的條件機制之一。handlers和task很類似,但是它只在被task通知時才會觸發執行;
- handlers只會在所有任務執行完成后執行,而且即使被通知了多次,ta也只會執行一次,并且按照定義的順序依次執行;
示例:
[root@localhost ~]# ansible web -m shell -a "netstat -anpt | grep 80"
192.168.1.2 | SUCCESS | rc=0 >>
tcp6 0 0 :::80 :::* LISTEN 3527/httpd
192.168.1.3 | SUCCESS | rc=0 >>
tcp6 0 0 :::80
//確認web組中httpd服務的端口信息
[root@localhost ~]# vim /etc/ansible/httpd.yml
---
- hosts: web
remote_user: root
tasks:
- name: change port
command: sed -i 's/Listen 80/Listen 8080/g' /etc/httpd/conf/httpd.conf
notify: //配置觸發條件
- restart httpd server //完成任務后,調用這個觸發器
handlers: //配置觸發器
- name: restart httpd server //定義觸發器名稱
service: name=httpd state=restarted //觸發任務為重啟httpd服務
...
[root@localhost ~]# ansible-playbook /etc/ansible/httpd.yml
//執行yml文件
PLAY [web ****************************************************************************************************
TASK [Gathering Facts] ****************************************************************************************
ok: [192.168.1.3]
ok: [192.168.1.2]
TASK [change port] ********************************************************************************************
[WARNING]: Consider using template or lineinfile module rather than running sed
changed: [192.168.1.2]
changed: [192.168.1.3]
RUNNING HANDLER [restart httpd server] ************************************************************************
changed: [192.168.1.3]
changed: [192.168.1.2]
PLAY RECAP ****************************************************************************************************
192.168.1.2 : ok=3 changed=2 unreachable=0 failed=0
192.168.1.3 : ok=3 changed=2 unreachable=0 failed=0
[root@localhost ~]# ansible web -m shell -a "netstat -anpt | grep 8080"
192.168.1.3 | SUCCESS | rc=0 >>
tcp6 0 0 :::8080 :::* LISTEN 4947/httpd
192.168.1.2 | SUCCESS | rc=0 >>
tcp6 0 0 :::8080 :::* LISTEN 4929/httpd
//查看遠程主機的httpd服務的端口已經改為8080
將多種不同的tasks的文件集中存儲在某個目錄下,則該目錄就是角色,角色一般存放在/etc/ansible/roles/目錄下,可通過ansible的配置文件來調整默認的角色目錄,/etc/ansible/roles/目錄下有很多子目錄,其中每一個子目錄對應一個角色,每個角色也有自己的目錄結構,如圖:
/etc/ansible/roles/為角色的集合,該目錄下由自定義的各個子目錄,如圖:
圖中目錄中,tasks、handlers、vars、meta、default至少包含一個main.yml文件,該目錄下也可以有其他.yml文件,但是需要在main.yml文件中用include指令將其他.yml文件包含起來。
有了角色然后,可以直接在yaml文件(playbook配置文件中調用角色)。如下:
[root@localhost ~]# vim /etc/ansible/mariadb.yml
---
- hosts: web
remote_user: root
roles:
- mariadb
...
可以只調用一個角色,也可調用多個角色。當定義了角色然后用ansible-playbook playbook文件名即可!此時ansible會到角色集合的目錄(/etc/ansible/roles)去找相應的目錄mariadb,然后依次執行mariadb目錄下的所有代碼。
要求在遠程主機上安裝mariadb數據庫,安裝完成之后,新建數據庫,并允許test用戶對其擁有所有的權限。
具體操作如下:
遠程主機及ansible管理端均已配置完成yum倉庫。ansible主機安裝mariadb數據庫,生成mariadb數據庫的配置文件。
[root@localhost ~]# mkdir -p /etc/ansible/roles/mariadb/{files,tasks,handles}
[root@localhost ~]# vim /etc/ansible/roles/mariadb/tasks/main.yml
---
- name: install mariadb
yum: name=mariadb-server state=present
- name: move config file
shell: "[ -e /etc/my.cnf ] && mv /etc/my.cnf /etc/my.cnf.bak"
- name: provide a new config file
copy: src=my.cnf dest=/etc/my.cnf
- name: reload mariadb
shell: systemctl restart mariadb
- name: create database testdb
shell: mysql -u root -e "create database testdb;grant all on testdb.* to 'test'@'192.168.1.%' identified by 'test123';flush privileges;"
notify:
- restart mariadb
...
[root@localhost ~]# vim /etc/ansible/roles/mariadb/handles/main.yml
---
- name: restart mariadb
service: name=mariadb state=restarted
...
[root@localhost ~]# cd /etc/ansible/roles/mariadb/files/
[root@localhost files]# cp /etc/my.cnf .
[root@localhost files]# ls
my.cnf
[root@localhost ~]# ansible-playbook -C /etc/ansible/mariadb.yml
//測試沒有問題之后,執行以下命令
[root@localhost ~]# ansible-playbook /etc/ansible/mariadb.yml
[root@localhost ~]# mysql -u root
Welcome to the MariaDB monitor. Commands end with ; or \g.
Your MariaDB connection id is 3
Server version: 5.5.52-MariaDB MariaDB Server
Copyright (c) 2000, 2016, Oracle, MariaDB Corporation Ab and others.
Type 'help;' or '\h' for help. Type '\c' to clear the current input statement.
MariaDB [(none)]> show databases;
+--------------------+
| Database |
+--------------------+
| information_schema |
| mysql |
| performance_schema |
| test |
| testdb |
+--------------------+
5 rows in set (0.00 sec)
//遠程主機查看效果
遠程安裝mariadb數據庫已經完成!
其實跟安裝mariadb數據庫差不多!
[root@localhost ~]# yum -y install vsftpd
[root@localhost ~]# mkdir -pv /etc/ansible/roles/vsftpd/{files,tasks,handlers}
[root@localhost ~]# vim /etc/ansible/roles/vsftpd/tasks/main.yml
---
- name: install vsftpd
yum: name=vsftpd state=present
- name: move config file
shell: "[ -e /etc/vsftpd/vsftpd.conf ] && mv /etc/vsftpd/vsftpd.conf /etc/vsftpd/vsftpd.conf.bak"
- name: provide a new config file
copy: src=vsftpd.conf dest=/etc/vsftpd/vsftpd.conf
- name: reload vsftpd
shell: systemctl restart vsftpd
- name: shangchuan
copy: src=/soft dest=/etc/vsftpd
- name: zidongqidong
shell: systemctl enable vsftpd
- name: create user
user: name=zhangsan state=present
- name: set password
shell: echo "123456"|passwd --stdin zhangsan
...
[root@localhost ~]# cd /etc/ansible/roles/vsftpd/files/
[root@localhost files]# cp /etc/vsftpd/vsftpd.conf .
[root@localhost files]# mkdir soft
[root@localhost ~]# vim /etc/ansible/vsftpd.yml
---
- hosts: web
remote_user: root
roles:
- vsftpd
...
[root@localhost ~]# ansible-playbook -C /etc/ansible/vsftpd.yml
[root@localhost ~]# ansible-playbook /etc/ansible/vsftpd.yml
客戶端驗證:
[root@localhost ~]# ansible web -m shell -a "netstat -anpt | grep vsftpd"
192.168.1.3 | SUCCESS | rc=0 >>
tcp6 0 0 :::21 :::* LISTEN 7552/vsftpd
192.168.1.2 | SUCCESS | rc=0 >>
tcp6 0 0 :::21 :::* LISTEN 7594/vsftpd
關于自動化運維工具Ansible就簡單介紹這些。
———————— 本文至此結束,感謝閱讀 ————————
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。