自動化運維工具——ansible詳解(一)
目錄
正文
ansible 簡介
ansible 是什麼?
ansible是新出現的自動化運維工具,基於Python開發,集合了眾多運維工具(puppet、chef、func、fabric)的優點,實現了批次系統配置、批次程式部署、批次執行命令等功能。
ansible是基於 paramiko 開發的,並且基於模組化工作,本身沒有批次部署的能力。真正具有批次部署的是ansible所執行的模組,ansible只是提供一種框架。ansible不需要在遠端主機上安裝client/agents,因為它們是基於ssh來和遠
程主機通訊的。ansible目前已經已經被紅帽官方收購,是自動化運維工具中大家認可度最高的,並且上手容易,學習簡單。是每位運維工程師必須掌握的技能之一。
ansible 特點
-
部署簡單,只需在主控端部署Ansible環境,被控端無需做任何操作;
-
預設使用SSH協議對裝置進行管理;
-
有大量常規運維操作模組,可實現日常絕大部分操作;
-
配置簡單、功能強大、擴充套件性強;
-
支援API及自定義模組,可透過Python輕鬆擴充套件;
-
透過Playbooks來定製強大的配置、狀態管理;
-
輕量級,無需在客戶端安裝agent,更新時,只需在操作機上進行一次更新即可;
-
提供一個功能強大、操作性強的Web管理介面和REST API介面——AWX平臺。
ansible 架構圖
上圖中我們看到的主要模組如下:
Ansible
:Ansible核心程式。
HostInventory
:記錄由Ansible管理的主機資訊,包括埠、密碼、ip等。
Playbooks
:“劇本”YAML格式檔案,多個任務定義在一個檔案中,定義主機需要呼叫哪些模組來完成的功能。
CoreModules
: 核心模組 ,主要操作是透過呼叫核心模組來完成管理任務。
CustomModules
:自定義模組,完成核心模組無法完成的功能,支援多種語言。
ConnectionPlugins
:連線外掛,Ansible和Host通訊使用
ansible 任務執行
ansible 任務執行模式
Ansible 系統由控制主機對被管節點的操作方式可分為兩類,即
adhoc
和
playbook
:
-
ad-hoc模式(點對點模式)
使用單個模組,支援批次執行單條命令。 ad-hoc 命令是一種可以快速輸入的命令,而且不需要儲存起來的命令。 就相當於bash中的一句話shell。 -
playbook模式(劇本模式)
是Ansible 主要管理方式 ,也是Ansible功能強大的關鍵所在。 playbook透過多個task集合完成一類功能 ,如Web服務的安裝部署、資料庫伺服器的批次備份等。可以簡單地把playbook理解為透過組合多條ad-hoc操作的配置檔案。
ansible 執行流程
簡單理解就是Ansible在執行時, 首先讀取
ansible.cfg
中的配置, 根據規則獲取
Inventory
中的管理主機列表, 並行的在這些主機中執行配置的任務, 最後等待執行返回的結果。
ansible 命令執行過程
-
載入自己的配置檔案,預設
/etc/ansible/ansible.cfg
; -
查詢對應的主機配置檔案,找到要執行的主機或者組;
-
載入自己對應的模組檔案,如 command;
-
透過ansible將模組或命令生成對應的臨時py檔案(python指令碼), 並將該檔案傳輸至遠端伺服器;
-
對應執行使用者的家目錄的
.ansible/tmp/XXX/XXX.PY
檔案; -
給檔案 +x 執行許可權;
-
執行並返回結果;
-
刪除臨時py檔案,
sleep 0
退出;
ansible 配置詳解
ansible 安裝方式
ansible安裝常用兩種方式,
yum安裝
和
pip程式安裝
。下面我們來詳細介紹一下這兩種安裝方式。
使用 pip(python的包管理模組)安裝
首先,我們需要安裝一個
python-pip
包,安裝完成以後,則直接使用
pip
命令來安裝我們的包,具體操作過程如下:
yum install python-pip pip install ansible
使用 yum 安裝
yum 安裝是我們很熟悉的安裝方式了。我們需要先安裝一個
epel-release
包,然後再安裝我們的 ansible 即可。
yum install epel-release -y yum install ansible –y
ansible 程式結構
安裝目錄如下(yum安裝):
配置檔案目錄:/etc/ansible/
執行檔案目錄:/usr/bin/
Lib庫依賴目錄:/usr/lib/pythonX.X/site-packages/ansible/
Help文件目錄:/usr/share/doc/ansible-X.X.X/
Man文件目錄:/usr/share/man/man1/
ansible配置檔案查詢順序
ansible與我們其他的服務在這一點上有很大不同,這裡的配置檔案查詢是從多個地方找的,順序如下:
-
檢查環境變數
ANSIBLE_CONFIG
指向的路徑檔案(export ANSIBLE_CONFIG=/etc/ansible.cfg); -
~/.ansible.cfg
,檢查當前目錄下的ansible.cfg配置檔案; -
/etc/ansible.cfg
檢查etc目錄的配置檔案。
ansible配置檔案
ansible 的配置檔案為
/etc/ansible/ansible.cfg
,ansible 有許多引數,下面我們列出一些常見的引數:
inventory = /etc/ansible/hosts #這個參數列示資源清單inventory檔案的位置 library = /usr/share/ansible #指向存放Ansible模組的目錄,支援多個目錄方式,只要用冒號(:)隔開就可以 forks = 5 #併發連線數,預設為5 sudo_user = root #設定預設執行命令的使用者 remote_port = 22 #指定連線被管節點的管理埠,預設為22埠,建議修改,能夠更加安全 host_key_checking = False #設定是否檢查SSH主機的金鑰,值為True/False。關閉後第一次連線不會提示配置例項 timeout = 60 #設定SSH連線的超時時間,單位為秒 log_path = /var/log/ansible.log #指定一個儲存ansible日誌的檔案(預設不記錄日誌)
ansuble主機清單
在配置檔案中,我們提到了資源清單,這個清單就是我們的主機清單,裡面儲存的是一些 ansible 需要連線管理的主機列表。我們可以來看看他的定義方式:
1、 直接指明主機地址或主機名: ## green.example.com# # blue.example.com# # 192.168.100.1 # 192.168.100.10 2、 定義一個主機組[組名]把地址或主機名加進去 [mysql_test] 192.168.253.159 192.168.253.160 192.168.253.153
需要注意的是,這裡的
組成員可以使用萬用字元來匹配
,這樣對於一些標準化的管理來說就很輕鬆方便了。
我們可以根據實際情況來配置我們的主機列表,具體操作如下:
[root@server ~]# vim /etc/ansible/hosts [web] 192.168.37.122 192.168.37.133
ansible 常用命令
ansible 命令集
/usr/bin/ansible
Ansibe AD-Hoc 臨時命令執行工具,常用於臨時命令的執行
/usr/bin/ansible-doc
Ansible 模組功能檢視工具
/usr/bin/ansible-galaxy
下載/上傳優秀程式碼或Roles模組 的官網平臺,基於網路的
/usr/bin/ansible-playbook
Ansible 定製自動化的任務集編排工具
/usr/bin/ansible-pull
Ansible遠端執行命令的工具,拉取配置而非推送配置(使用較少,海量機器時使用,對運維的架構能力要求較高)
/usr/bin/ansible-vault
Ansible 檔案加密工具
/usr/bin/ansible-console
Ansible基於Linux Consoble介面可與使用者互動的命令執行工具
其中,我們比較常用的是
/usr/bin/ansible
和
/usr/bin/ansible-playbook
。
ansible-doc 命令
ansible-doc 命令常用於獲取模組資訊及其使用幫助,一般用法如下:
ansible-doc -l #獲取全部模組的資訊 ansible-doc -s MOD_NAME #獲取指定模組的使用幫助
我們也可以檢視一下ansible-doc的全部用法:
[root@server ~]# ansible-doc Usage: ansible-doc [options] [module...] Options: -h, --help show this help message and exit # 顯示命令引數API文件 -l, --list List available modules #列出可用的模組 -M MODULE_PATH, --module-path=MODULE_PATH #指定模組的路徑 specify path(s) to module library (default=None) -s, --snippet Show playbook snippet for specified module(s) #顯示playbook制定模組的用法 -v, --verbose verbose mode (-vvv for more, -vvvv to enable # 顯示ansible-doc的版本號檢視模組列表: connection debugging) --version show program's version number and exit
我們可以來看一下,以mysql相關的為例:
[root@server ~]# ansible-doc -l |grep mysql mysql_db Add or remove MySQL databases from a remote... mysql_replication Manage MySQL replication mysql_user Adds or removes a user from a MySQL databas... mysql_variables Manage MySQL global variables [root@server ~]# ansible-doc -s mysql_user
ansible 命令詳解
命令的具體格式如下:
ansible <host-pattern> [-f forks] [-m module_name] [-a args]
也可以透過
ansible -h
來檢視幫助,下面我們列出一些比較常用的選項,並解釋其含義:
-a MODULE_ARGS
#模組的引數,如果執行預設COMMAND的模組,即是命令引數,如: “date”,“pwd”等等
-k
,--ask-pass
#ask for SSH password。登入密碼,提示輸入SSH密碼而不是假設基於金鑰的驗證
--ask-su-pass
#ask for su password。su切換密碼
-K
,--ask-sudo-pass
#ask for sudo password。提示密碼使用sudo,sudo表示提權操作
--ask-vault-pass
#ask for vault password。假設我們設定了加密的密碼,則用該選項進行訪問
-B SECONDS
#後臺執行超時時間
-C
#模擬執行環境並進行預執行,可以進行查錯測試
-c CONNECTION
#連線型別使用
-f FORKS
#並行任務數,預設為5
-i INVENTORY
#指定主機清單的路徑,預設為/etc/ansible/hosts
--list-hosts
#檢視有哪些主機組
-m MODULE_NAME
#執行模組的名字,預設使用 command 模組,所以如果是隻執行單一命令可以不用 -m引數
-o
#壓縮輸出,嘗試將所有結果在一行輸出,一般針對收集工具使用
-S
#用 su 命令
-R SU_USER
#指定 su 的使用者,預設為 root 使用者
-s
#用 sudo 命令
-U SUDO_USER
#指定 sudo 到哪個使用者,預設為 root 使用者
-T TIMEOUT
#指定 ssh 預設超時時間,預設為10s,也可在配置檔案中修改
-u REMOTE_USER
#遠端使用者,預設為 root 使用者
-v
#檢視詳細資訊,同時支援-vvv
,-vvvv
可檢視更詳細資訊
ansible 配置公私鑰
上面我們已經提到過 ansible 是基於 ssh 協議實現的,所以其配置公私鑰的方式與 ssh 協議的方式相同,具體操作步驟如下:
#1.生成私鑰 [root@server ~]# ssh-keygen #2.向主機分發私鑰 [root@server ~]# ssh-copy-id root@192.168.37.122 [root@server ~]# ssh-copy-id root@192.168.37.133
這樣的話,就可以實現無密碼登入,我們的實驗過程也會順暢很多。
注意,如果出現了一下報錯:
-bash: ssh-copy-id: command not found
那麼就證明我們需要安裝一個包:
yum -y install openssh-clientsansible
把包安裝上即可。
ansible 常用模組
1)主機連通性測試
我們使用
ansible web -m ping
命令來進行主機連通性測試,效果如下:
[root@server ~]# ansible web -m ping192.168.37.122 | SUCCESS => { "changed": false, "ping": "pong" }192.168.37.133 | SUCCESS => { "changed": false, "ping": "pong" }
這樣就說明我們的主機是連通狀態的。接下來的操作才可以正常進行。
2)command 模組
這個模組可以直接在遠端主機上執行命令,並將結果返回本主機。
舉例如下:
[root@server ~]# ansible web -m command -a 'ss -ntl'192.168.37.122 | SUCCESS | rc=0 >> State Recv-Q Send-Q Local Address:Port Peer Address:Port LISTEN 0 128 *:111 *:* LISTEN 0 5 192.168.122.1:53 *:* LISTEN 0 128 *:22 *:* LISTEN 0 128 127.0.0.1:631 *:* LISTEN 0 128 *:23000 *:* LISTEN 0 100 127.0.0.1:25 *:* LISTEN 0 128 :::111 :::* LISTEN 0 128 :::22 :::* LISTEN 0 128 ::1:631 :::* LISTEN 0 100 ::1:25 :::* 192.168.37.133 | SUCCESS | rc=0 >> State Recv-Q Send-Q Local Address:Port Peer Address:Port LISTEN 0 128 *:111 *:* LISTEN 0 128 *:22 *:* LISTEN 0 128 127.0.0.1:631 *:* LISTEN 0 128 *:23000 *:* LISTEN 0 100 127.0.0.1:25 *:* LISTEN 0 128 :::111 :::* LISTEN 0 128 :::22 :::* LISTEN 0 128 ::1:631 :::* LISTEN 0 100 ::1:25 :::*
命令模組接受命令名稱,後面是空格分隔的列表引數。給定的命令將在所有選定的節點上執行。它不會透過shell進行處理,比如$HOME和操作如"<",">","|",";","&" 工作(需要使用(shell)模組實現這些功能)。
注意,該命令不支援
| 管道命令
。
下面來看一看該模組下常用的幾個命令:
chdir # 在執行命令之前,先切換到該目錄
executable # 切換shell來執行命令,需要使用命令的絕對路徑
free_form # 要執行的Linux指令,一般使用Ansible的-a引數代替。
creates # 一個檔名,當這個檔案存在,則該命令不執行,可以
用來做判斷
removes # 一個檔名,這個檔案不存在,則該命令不執行
下面我們來看看這些命令的執行效果:
[root@server ~]# ansible web -m command -a 'chdir=/data/ ls' #先切換到/data/ 目錄,再執行“ls”命令192.168.37.122 | SUCCESS | rc=0 >> aaa.jpg fastdfs mogdata tmp web wKgleloeYoCAMLtZAAAWEekAtkc497.jpg192.168.37.133 | SUCCESS | rc=0 >> aaa.jpg fastdfs mogdata tmp web wKgleloeYoCAMLtZAAAWEekAtkc497.jpg
[root@server ~]# ansible web -m command -a 'creates=/data/aaa.jpg ls' #如果/data/aaa.jpg存在,則不執行“ls”命令192.168.37.122 | SUCCESS | rc=0 >>skipped, since /data/aaa.jpg exists192.168.37.133 | SUCCESS | rc=0 >>skipped, since /data/aaa.jpg exists
[root@server ~]# ansible web -m command -a 'removes=/data/aaa.jpg cat /data/a' #如果/data/aaa.jpg存在,則執行“cat /data/a”命令192.168.37.122 | SUCCESS | rc=0 >> hello192.168.37.133 | SUCCESS | rc=0 >> hello
3)shell 模組
shell模組可以在遠端主機上呼叫shell直譯器執行命令,支援shell的各種功能,例如管道等。
[root@server ~]# ansible web -m shell -a 'cat /etc/passwd |grep "keer"'192.168.37.122 | SUCCESS | rc=0 >>keer:x:10001:1000:keer:/home/keer:/bin/sh192.168.37.133 | SUCCESS | rc=0 >>keer:x:10001:10001::/home/keer:/bin/sh
只要是我們的shell命令,都可以透過這個模組在遠端主機上執行,這裡就不一一舉例了。
4)copy 模組
這個模組用於將檔案複製到遠端主機,同時支援給定內容生成檔案和修改許可權等。
其相關選項如下:
src
#被複制到遠端主機的本地檔案。可以是絕對路徑,也可以是相對路徑。 如果路徑是一個目錄,則會遞迴複製 ,用法類似於"rsync"
content
#用於替換"src",可以直接指定檔案的值
dest
# 必選項 ,將原始檔複製到的遠端主機的 絕對路徑
backup
#當檔案內容發生改變後,在覆蓋之前把原始檔備份,備份檔案包含時間資訊
directory_mode
#遞迴設定目錄的許可權,預設為系統預設許可權
force
#當目標主機包含該檔案,但內容不同時,設為"yes",表示強制覆蓋;設為"no",表示目標主機的目標位置不存在該檔案才複製。預設為"yes"
others
#所有的 file 模組中的選項可以在這裡使用
用法舉例如下:
① 複製檔案:
[root@server ~]# ansible web -m copy -a 'src=~/hello dest=/data/hello' 192.168.37.122 | SUCCESS => { "changed": true, "checksum": "22596363b3de40b06f981fb85d82312e8c0ed511", "dest": "/data/hello", "gid": 0, "group": "root", "md5sum": "6f5902ac237024bdd0c176cb93063dc4", "mode": "0644", "owner": "root", "size": 12, "src": "/root/.ansible/tmp/ansible-tmp-1512437093.55-228281064292921/source", "state": "file", "uid": 0 }192.168.37.133 | SUCCESS => { "changed": true, "checksum": "22596363b3de40b06f981fb85d82312e8c0ed511", "dest": "/data/hello", "gid": 0, "group": "root", "md5sum": "6f5902ac237024bdd0c176cb93063dc4", "mode": "0644", "owner": "root", "size": 12, "src": "/root/.ansible/tmp/ansible-tmp-1512437093.74-44694985235189/source", "state": "file", "uid": 0 }
② 給定內容生成檔案,並制定許可權
[root@server ~]# ansible web -m copy -a 'content="I am keer\n" dest=/data/name mode=666'192.168.37.122 | SUCCESS => { "changed": true, "checksum": "0421570938940ea784f9d8598dab87f07685b968", "dest": "/data/name", "gid": 0, "group": "root", "md5sum": "497fa8386590a5fc89090725b07f175c", "mode": "0666", "owner": "root", "size": 10, "src": "/root/.ansible/tmp/ansible-tmp-1512437327.37-199512601767687/source", "state": "file", "uid": 0 }192.168.37.133 | SUCCESS => { "changed": true, "checksum": "0421570938940ea784f9d8598dab87f07685b968", "dest": "/data/name", "gid": 0, "group": "root", "md5sum": "497fa8386590a5fc89090725b07f175c", "mode": "0666", "owner": "root", "size": 10, "src": "/root/.ansible/tmp/ansible-tmp-1512437327.55-218104039503110/source", "state": "file", "uid": 0 }
我們現在可以去檢視一下我們生成的檔案及其許可權:
[root@server ~]# ansible web -m shell -a 'ls -l /data/'192.168.37.122 | SUCCESS | rc=0 >> total 28 -rw-rw-rw- 1 root root 12 Dec 6 09:45 name192.168.37.133 | SUCCESS | rc=0 >> total 40 -rw-rw-rw- 1 root root 12 Dec 5 09:45 name
可以看出我們的name檔案已經生成,並且許可權為666。
③ 關於覆蓋
我們把檔案的內容修改一下,然後選擇覆蓋備份:
[root@server ~]# ansible web -m copy -a 'content="I am keerya\n" backup=yes dest=/data/name mode=666'192.168.37.122 | SUCCESS => { "backup_file": "/data/name.4394.2017-12-06@09:46:25~", "changed": true, "checksum": "064a68908ab9971ee85dbc08ea038387598e3778", "dest": "/data/name", "gid": 0, "group": "root", "md5sum": "8ca7c11385856155af52e560f608891c", "mode": "0666", "owner": "root", "size": 12, "src": "/root/.ansible/tmp/ansible-tmp-1512438383.78-228128616784888/source", "state": "file", "uid": 0 }192.168.37.133 | SUCCESS => { "backup_file": "/data/name.5962.2017-12-05@09:46:24~", "changed": true, "checksum": "064a68908ab9971ee85dbc08ea038387598e3778", "dest": "/data/name", "gid": 0, "group": "root", "md5sum": "8ca7c11385856155af52e560f608891c", "mode": "0666", "owner": "root", "size": 12, "src": "/root/.ansible/tmp/ansible-tmp-1512438384.0-170718946740009/source", "state": "file", "uid": 0 }
現在我們可以去檢視一下:
[root@server ~]# ansible web -m shell -a 'ls -l /data/'192.168.37.122 | SUCCESS | rc=0 >> total 28 -rw-rw-rw- 1 root root 12 Dec 6 09:46 name -rw-rw-rw- 1 root root 10 Dec 6 09:45 name.4394.2017-12-06@09:46:25~192.168.37.133 | SUCCESS | rc=0 >> total 40 -rw-rw-rw- 1 root root 12 Dec 5 09:46 name -rw-rw-rw- 1 root root 10 Dec 5 09:45 name.5962.2017-12-05@09:46:24~
可以看出,我們的原始檔已經被備份,我們還可以檢視一下
name
檔案的內容:
[root@server ~]# ansible web -m shell -a 'cat /data/name'192.168.37.122 | SUCCESS | rc=0 >> I am keerya192.168.37.133 | SUCCESS | rc=0 >> I am keerya
證明,這正是我們新匯入的檔案的內容。
5)file 模組
該模組主要用於設定檔案的屬性,比如建立檔案、建立連結檔案、刪除檔案等。
下面是一些常見的命令:
force
#需要在兩種情況下強制建立軟連結,一種是原始檔不存在,但之後會建立的情況下;另一種是目標軟連結已存在,需要先取消之前的軟鏈,然後建立新的軟鏈,有兩個選項:yes|no
group
#定義檔案/目錄的屬組。後面可以加上mode
:定義檔案/目錄的許可權
owner
#定義檔案/目錄的屬主。後面 必須 跟上path
:定義檔案/目錄的路徑
recurse
#遞迴設定檔案的屬性,只對 目錄 有效,後面跟上src
:被連結的原始檔路徑, 只應用於state=link
的情況
dest
#被連結到的路徑, 只應用於state=link
的情況
state
#狀態,有以下選項:
directory
:如果目錄不存在,就建立目錄
file
:即使檔案不存在,也不會被建立
link
:建立軟連結
hard
:建立硬連結
touch
:如果檔案不存在,則會建立一個新的檔案,如果檔案或目錄已存在,則更新其最後修改時間
absent
:刪除目錄、檔案或者取消連結檔案
用法舉例如下:
① 建立目錄:
[root@server ~]# ansible web -m file -a 'path=/data/app state=directory'192.168.37.122 | SUCCESS => { "changed": true, "gid": 0, "group": "root", "mode": "0755", "owner": "root", "path": "/data/app", "size": 6, "state": "directory", "uid": 0 }192.168.37.133 | SUCCESS => { "changed": true, "gid": 0, "group": "root", "mode": "0755", "owner": "root", "path": "/data/app", "size": 4096, "state": "directory", "uid": 0 }
我們可以檢視一下:
[root@server ~]# ansible web -m shell -a 'ls -l /data'192.168.37.122 | SUCCESS | rc=0 >> total 28 drwxr-xr-x 2 root root 6 Dec 6 10:21 app192.168.37.133 | SUCCESS | rc=0 >> total 44 drwxr-xr-x 2 root root 4096 Dec 5 10:21 app
可以看出,我們的目錄已經建立完成。
② 建立連結檔案
[root@server ~]# ansible web -m file -a 'path=/data/bbb.jpg src=aaa.jpg state=link'192.168.37.122 | SUCCESS => { "changed": true, "dest": "/data/bbb.jpg", "gid": 0, "group": "root", "mode": "0777", "owner": "root", "size": 7, "src": "aaa.jpg", "state": "link", "uid": 0 }192.168.37.133 | SUCCESS => { "changed": true, "dest": "/data/bbb.jpg", "gid": 0, "group": "root", "mode": "0777", "owner": "root", "size": 7, "src": "aaa.jpg", "state": "link", "uid": 0 }
我們可以去檢視一下:
[root@server ~]# ansible web -m shell -a 'ls -l /data'192.168.37.122 | SUCCESS | rc=0 >> total 28 -rw-r--r-- 1 root root 5649 Dec 5 13:49 aaa.jpg lrwxrwxrwx 1 root root 7 Dec 6 10:25 bbb.jpg -> aaa.jpg192.168.37.133 | SUCCESS | rc=0 >> total 44 -rw-r--r-- 1 root root 5649 Dec 4 14:44 aaa.jpg lrwxrwxrwx 1 root root 7 Dec 5 10:25 bbb.jpg -> aaa.jpg
我們的連結檔案已經建立成功。
③ 刪除檔案
[root@server ~]# ansible web -m file -a 'path=/data/a state=absent'192.168.37.122 | SUCCESS => { "changed": true, "path": "/data/a", "state": "absent" }192.168.37.133 | SUCCESS => { "changed": true, "path": "/data/a", "state": "absent" }
我們可以檢視一下:
[root@server ~]# ansible web -m shell -a 'ls /data/a'192.168.37.122 | FAILED | rc=2 >>ls: cannot access /data/a: No such file or directory192.168.37.133 | FAILED | rc=2 >>ls: cannot access /data/a: No such file or directory
發現已經沒有這個檔案了。
6)fetch 模組
該模組用於從遠端某主機獲取(複製)檔案到本地。
有兩個選項:
dest
:用來存放檔案的目錄
src
:在遠端拉取的檔案,並且 必須是一個 file ,不能是 目錄
具體舉例如下:
[root@server ~]# ansible web -m fetch -a 'src=/data/hello dest=/data' 192.168.37.122 | SUCCESS => { "changed": true, "checksum": "22596363b3de40b06f981fb85d82312e8c0ed511", "dest": "/data/192.168.37.122/data/hello", "md5sum": "6f5902ac237024bdd0c176cb93063dc4", "remote_checksum": "22596363b3de40b06f981fb85d82312e8c0ed511", "remote_md5sum": null }192.168.37.133 | SUCCESS => { "changed": true, "checksum": "22596363b3de40b06f981fb85d82312e8c0ed511", "dest": "/data/192.168.37.133/data/hello", "md5sum": "6f5902ac237024bdd0c176cb93063dc4", "remote_checksum": "22596363b3de40b06f981fb85d82312e8c0ed511", "remote_md5sum": null }
我們可以在本機上檢視一下檔案是否複製成功。要注意,檔案儲存的路徑是我們設定的接收目錄下的
被管制主機ip
目錄下:
[root@server ~]# cd /data/ [root@server data]# ls1 192.168.37.122 192.168.37.133 fastdfs web [root@server data]# cd 192.168.37.122 [root@server 192.168.37.122]# lsdata [root@server 192.168.37.122]# cd data/ [root@server data]# lshello [root@server data]# pwd /data/192.168.37.122/data
7)cron 模組
該模組適用於管理
cron
計劃任務的。
其使用的語法跟我們的
crontab
檔案中的語法一致,同時,可以指定以下選項:
day=
#日應該執行的工作( 1-31, , /2, )
hour=
# 小時 ( 0-23, , /2, )
minute=
#分鐘( 0-59, , /2, )
month=
# 月( 1-12, *, /2, )
weekday=
# 周 ( 0-6 for Sunday-Saturday,, )
job=
#指明執行的命令是什麼
name=
#定時任務描述
reboot
# 任務在重啟時執行,不建議使用,建議使用special_time
special_time
#特殊的時間範圍,引數:reboot(重啟時),annually(每年),monthly(每月),weekly(每週),daily(每天),hourly(每小時)
state
#指定狀態,present表示新增定時任務,也是預設設定,absent表示刪除定時任務
user
# 以哪個使用者的身份執行
舉例如下:
① 新增計劃任務
[root@server ~]# ansible web -m cron -a 'name="ntp update every 5 min" minute=*/5 job="/sbin/ntpdate 172.17.0.1 &> /dev/null"'192.168.37.122 | SUCCESS => { "changed": true, "envs": [], "jobs": [ "ntp update every 5 min" ] }192.168.37.133 | SUCCESS => { "changed": true, "envs": [], "jobs": [ "ntp update every 5 min" ] }
我們可以去檢視一下:
[root@server ~]# ansible web -m shell -a 'crontab -l'192.168.37.122 | SUCCESS | rc=0 >>#Ansible: ntp update every 5 min */5 * * * * /sbin/ntpdate 172.17.0.1 &> /dev/null192.168.37.133 | SUCCESS | rc=0 >>#Ansible: ntp update every 5 min */5 * * * * /sbin/ntpdate 172.17.0.1 &> /dev/null
可以看出,我們的計劃任務已經設定成功了。
② 刪除計劃任務
如果我們的計劃任務新增錯誤,想要刪除的話,則執行以下操作:
首先我們檢視一下現有的計劃任務:
[root@server ~]# ansible web -m shell -a 'crontab -l' 192.168.37.122 | SUCCESS | rc=0 >>#Ansible: ntp update every 5 min*/5 * * * * /sbin/ntpdate 172.17.0.1 &> /dev/null#Ansible: df everyday* 15 * * * df -lh >> /tmp/disk_total &> /dev/null 192.168.37.133 | SUCCESS | rc=0 >>#Ansible: ntp update every 5 min*/5 * * * * /sbin/ntpdate 172.17.0.1 &> /dev/null#Ansible: df everyday* 15 * * * df -lh >> /tmp/disk_total &> /dev/null
然後執行刪除操作:
[root@server ~]# ansible web -m cron -a 'name="df everyday" hour=15 job="df -lh >> /tmp/disk_total &> /dev/null" state=absent'192.168.37.122 | SUCCESS => { "changed": true, "envs": [], "jobs": [ "ntp update every 5 min" ] }192.168.37.133 | SUCCESS => { "changed": true, "envs": [], "jobs": [ "ntp update every 5 min" ] }
刪除完成後,我們再檢視一下現有的計劃任務確認一下:
[root@server ~]# ansible web -m shell -a 'crontab -l'192.168.37.122 | SUCCESS | rc=0 >>#Ansible: ntp update every 5 min */5 * * * * /sbin/ntpdate 172.17.0.1 &> /dev/null192.168.37.133 | SUCCESS | rc=0 >>#Ansible: ntp update every 5 min */5 * * * * /sbin/ntpdate 172.17.0.1 &> /dev/null
我們的刪除操作已經成功。
8)yum 模組
顧名思義,該模組主要用於軟體的安裝。
其選項如下:
name=
#所安裝的包的名稱
state=
#present
--->安裝,latest
--->安裝最新的,absent
---> 解除安裝軟體。
update_cache
#強制更新yum的快取
conf_file
#指定遠端yum安裝時所依賴的配置檔案(安裝本地已有的包)。
disable_pgp_check
#是否禁止GPG checking,只用於present
orlatest
。
disablerepo
#臨時禁止使用yum庫。 只用於安裝或更新時。
enablerepo
#臨時使用的yum庫。只用於安裝或更新時。
下面我們就來安裝一個包試試看:
[root@server ~]# ansible web -m yum -a 'name=htop state=present'192.168.37.122 | SUCCESS => { "changed": true, "msg": "", "rc": 0, "results": [ "Loaded plugins: fastestmirror, langpacks\nLoading mirror speeds from cached hostfile\nResolving Dependencies\n--> Running transaction check\n---> Package htop.x86_64 0:2.0.2-1.el7 will be installed\n--> Finished Dependency Resolution\n\nDependencies Resolved\n\n================================================================================\n Package Arch Version Repository Size\n================================================================================\nInstalling:\n htop x86_64 2.0.2-1.el7 epel 98 k\n\nTransaction Summary\n================================================================================\nInstall 1 Package\n\nTotal download size: 98 k\nInstalled size: 207 k\nDownloading packages:\nRunning transaction check\nRunning transaction test\nTransaction test succeeded\nRunning transaction\n Installing : htop-2.0.2-1.el7.x86_64 1/1 \n Verifying : htop-2.0.2-1.el7.x86_64 1/1 \n\nInstalled:\n htop.x86_64 0:2.0.2-1.el7 \n\nComplete!\n" ] }192.168.37.133 | SUCCESS => { "changed": true, "msg": "Warning: RPMDB altered outside of yum.\n** Found 3 pre-existing rpmdb problem(s), 'yum check' output follows:\nipa-client-4.4.0-12.el7.centos.x86_64 has installed conflicts freeipa-client: ipa-client-4.4.0-12.el7.centos.x86_64\nipa-client-common-4.4.0-12.el7.centos.noarch has installed conflicts freeipa-client-common: ipa-client-common-4.4.0-12.el7.centos.noarch\nipa-common-4.4.0-12.el7.centos.noarch has installed conflicts freeipa-common: ipa-common-4.4.0-12.el7.centos.noarch\n", "rc": 0, "results": [ "Loaded plugins: fastestmirror, langpacks\nLoading mirror speeds from cached hostfile\nResolving Dependencies\n--> Running transaction check\n---> Package htop.x86_64 0:2.0.2-1.el7 will be installed\n--> Finished Dependency Resolution\n\nDependencies Resolved\n\n================================================================================\n Package Arch Version Repository Size\n================================================================================\nInstalling:\n htop x86_64 2.0.2-1.el7 epel 98 k\n\nTransaction Summary\n================================================================================\nInstall 1 Package\n\nTotal download size: 98 k\nInstalled size: 207 k\nDownloading packages:\nRunning transaction check\nRunning transaction test\nTransaction test succeeded\nRunning transaction\n Installing : htop-2.0.2-1.el7.x86_64 1/1 \n Verifying : htop-2.0.2-1.el7.x86_64 1/1 \n\nInstalled:\n htop.x86_64 0:2.0.2-1.el7 \n\nComplete!\n" ] }
安裝成功。
9)service 模組
該模組用於服務程式的管理。
其主要選項如下:
arguments
#命令列提供額外的引數
enabled
#設定開機啟動。
name=
#服務名稱
runlevel
#開機啟動的級別,一般不用指定。
sleep
#在重啟服務的過程中,是否等待。如在服務關閉以後等待2秒再啟動。(定義在劇本中。)
state
#有四種狀態,分別為:started
--->啟動服務,stopped
--->停止服務,restarted
--->重啟服務,reloaded
--->過載配置
下面是一些例子:
① 開啟服務並設定自啟動
[root@server ~]# ansible web -m service -a 'name=nginx state=started enabled=true' 192.168.37.122 | SUCCESS => { "changed": true, "enabled": true, "name": "nginx", "state": "started", …… }192.168.37.133 | SUCCESS => { "changed": true, "enabled": true, "name": "nginx", "state": "started", …… }
我們可以去檢視一下埠是否開啟:
[root@server ~]# ansible web -m shell -a 'ss -ntl'192.168.37.122 | SUCCESS | rc=0 >> State Recv-Q Send-Q Local Address:Port Peer Address:Port LISTEN 0 128 *:80 *:* 192.168.37.133 | SUCCESS | rc=0 >> State Recv-Q Send-Q Local Address:Port Peer Address:Port LISTEN 0 128 *:80 *:*
可以看出我們的80埠已經開啟。
② 關閉服務
我們也可以透過該模組來關閉我們的服務:
[root@server ~]# ansible web -m service -a 'name=nginx state=stopped'192.168.37.122 | SUCCESS => { "changed": true, "name": "nginx", "state": "stopped", …… }192.168.37.133 | SUCCESS => { "changed": true, "name": "nginx", "state": "stopped", …… }
一樣的,我們來檢視一下埠:
[root@server ~]# ansible web -m shell -a 'ss -ntl | grep 80'192.168.37.122 | FAILED | rc=1 >>192.168.37.133 | FAILED | rc=1 >>
可以看出,我們已經沒有80埠了,說明我們的nginx服務已經關閉了。
10)user 模組
該模組主要是用來管理使用者賬號。
其主要選項如下:
comment
# 使用者的描述資訊
createhome
# 是否建立家目錄
force
# 在使用state=absent時, 行為與userdel –force一致.
group
# 指定基本組
groups
# 指定附加組,如果指定為(groups=)表示刪除所有組
home
# 指定使用者家目錄
move_home
# 如果設定為home=時, 試圖將使用者主目錄移動到指定的目錄
name
# 指定使用者名稱
non_unique
# 該選項允許改變非唯一的使用者ID值
password
# 指定使用者密碼
remove
# 在使用state=absent時, 行為是與userdel –remove一致
shell
# 指定預設shell
state
# 設定帳號狀態,不指定為建立,指定值為absent表示刪除
system
# 當建立一個使用者,設定這個使用者是系統使用者。這個設定不能更改現有使用者
uid
# 指定使用者的uid
舉例如下:
① 新增一個使用者並指定其 uid
[root@server ~]# ansible web -m user -a 'name=keer uid=11111'192.168.37.122 | SUCCESS => { "changed": true, "comment": "", "createhome": true, "group": 11111, "home": "/home/keer", "name": "keer", "shell": "/bin/bash", "state": "present", "stderr": "useradd: warning: the home directory already exists.\nNot copying any file from skel directory into it.\nCreating mailbox file: File exists\n", "system": false, "uid": 11111 }192.168.37.133 | SUCCESS => { "changed": true, "comment": "", "createhome": true, "group": 11111, "home": "/home/keer", "name": "keer", "shell": "/bin/bash", "state": "present", "stderr": "useradd: warning: the home directory already exists.\nNot copying any file from skel directory into it.\nCreating mailbox file: File exists\n", "system": false, "uid": 11111 }
新增完成,我們可以去檢視一下:
[root@server ~]# ansible web -m shell -a 'cat /etc/passwd |grep keer'192.168.37.122 | SUCCESS | rc=0 >>keer:x:11111:11111::/home/keer:/bin/bash192.168.37.133 | SUCCESS | rc=0 >>keer:x:11111:11111::/home/keer:/bin/bash
② 刪除使用者
[root@server ~]# ansible web -m user -a 'name=keer state=absent'192.168.37.122 | SUCCESS => { "changed": true, "force": false, "name": "keer", "remove": false, "state": "absent" }192.168.37.133 | SUCCESS => { "changed": true, "force": false, "name": "keer", "remove": false, "state": "absent" }
一樣的,刪除之後,我們去看一下:
[root@server ~]# ansible web -m shell -a 'cat /etc/passwd |grep keer'192.168.37.122 | FAILED | rc=1 >>192.168.37.133 | FAILED | rc=1 >>
發現已經沒有這個使用者了。
11)group 模組
該模組主要用於新增或刪除組。
常用的選項如下:
gid=
#設定組的GID號
name=
#指定組的名稱
state=
#指定組的狀態,預設為建立,設定值為absent
為刪除
system=
#設定值為yes
,表示建立為系統組
舉例如下:
① 建立組
[root@server ~]# ansible web -m group -a 'name=sanguo gid=12222'192.168.37.122 | SUCCESS => { "changed": true, "gid": 12222, "name": "sanguo", "state": "present", "system": false }192.168.37.133 | SUCCESS => { "changed": true, "gid": 12222, "name": "sanguo", "state": "present", "system": false }
建立過後,我們來檢視一下:
[root@server ~]# ansible web -m shell -a 'cat /etc/group | grep 12222' 192.168.37.122 | SUCCESS | rc=0 >>sanguo:x:12222:192.168.37.133 | SUCCESS | rc=0 >>sanguo:x:12222:
可以看出,我們的組已經建立成功了。
② 刪除組
[root@server ~]# ansible web -m group -a 'name=sanguo state=absent'192.168.37.122 | SUCCESS => { "changed": true, "name": "sanguo", "state": "absent" }192.168.37.133 | SUCCESS => { "changed": true, "name": "sanguo", "state": "absent" }
照例檢視一下:
[root@server ~]# ansible web -m shell -a 'cat /etc/group | grep 12222' 192.168.37.122 | FAILED | rc=1 >>192.168.37.133 | FAILED | rc=1 >>
已經沒有這個組的相關資訊了。
12)script 模組
該模組用於將本機的指令碼在被管理端的機器上執行。
該模組直接指定指令碼的路徑即可,我們透過例子來看一看到底如何使用的:
首先,我們寫一個指令碼,並給其加上執行許可權:
[root@server ~]# vim /tmp/df.sh #!/bin/bash date >> /tmp/disk_total.log df -lh >> /tmp/disk_total.log [root@server ~]# chmod +x /tmp/df.sh
然後,我們直接執行命令來實現在被管理端執行該指令碼:
[root@server ~]# ansible web -m script -a '/tmp/df.sh'192.168.37.122 | SUCCESS => { "changed": true, "rc": 0, "stderr": "Shared connection to 192.168.37.122 closed.\r\n", "stdout": "", "stdout_lines": [] }192.168.37.133 | SUCCESS => { "changed": true, "rc": 0, "stderr": "Shared connection to 192.168.37.133 closed.\r\n", "stdout": "", "stdout_lines": [] }
照例檢視一下檔案內容:
[root@server ~]# ansible web -m shell -a 'cat /tmp/disk_total.log'192.168.37.122 | SUCCESS | rc=0 >> Tue Dec 5 15:58:21 CST 2017 Filesystem Size Used Avail Use% Mounted on /dev/sda2 47G 4.4G 43G 10% / devtmpfs 978M 0 978M 0% /dev tmpfs 993M 84K 993M 1% /dev/shm tmpfs 993M 9.1M 984M 1% /run tmpfs 993M 0 993M 0% /sys/fs/cgroup /dev/sda3 47G 33M 47G 1% /app /dev/sda1 950M 153M 798M 17% /boot tmpfs 199M 16K 199M 1% /run/user/42 tmpfs 199M 0 199M 0% /run/user/0192.168.37.133 | SUCCESS | rc=0 >> Tue Dec 5 15:58:21 CST 2017 Filesystem Size Used Avail Use% Mounted on /dev/sda2 46G 4.1G 40G 10% / devtmpfs 898M 0 898M 0% /dev tmpfs 912M 84K 912M 1% /dev/shm tmpfs 912M 9.0M 903M 1% /run tmpfs 912M 0 912M 0% /sys/fs/cgroup /dev/sda3 3.7G 15M 3.4G 1% /app /dev/sda1 1.9G 141M 1.6G 9% /boot tmpfs 183M 16K 183M 1% /run/user/42 tmpfs 183M 0 183M 0% /run/user/0
可以看出已經執行成功了。
13)setup 模組
該模組主要用於收集資訊,是透過呼叫facts元件來實現的。
facts元件是Ansible用於採集被管機器裝置資訊的一個功能,我們可以使用setup模組查機器的所有facts資訊,可以使用filter來檢視指定資訊。整個facts資訊被包裝在一個JSON格式的資料結構中,ansible_facts是最上層的值。
facts就是變數,內建變數 。每個主機的各種資訊,cpu顆數、記憶體大小等。會存在facts中的某個變數中。呼叫後返回很多對應主機的資訊,在後面的操作中可以根據不同的資訊來做不同的操作。如redhat系列用yum安裝,而debian系列用apt來安裝軟體。
① 檢視資訊
我們可以直接用命令獲取到變數的值,具體我們來看看例子:
[root@server ~]# ansible web -m setup -a 'filter="*mem*"' #檢視記憶體192.168.37.122 | SUCCESS => { "ansible_facts": { "ansible_memfree_mb": 1116, "ansible_memory_mb": { "nocache": { "free": 1397, "used": 587 }, "real": { "free": 1116, "total": 1984, "used": 868 }, "swap": { "cached": 0, "free": 3813, "total": 3813, "used": 0 } }, "ansible_memtotal_mb": 1984 }, "changed": false }192.168.37.133 | SUCCESS => { "ansible_facts": { "ansible_memfree_mb": 1203, "ansible_memory_mb": { "nocache": { "free": 1470, "used": 353 }, "real": { "free": 1203, "total": 1823, "used": 620 }, "swap": { "cached": 0, "free": 3813, "total": 3813, "used": 0 } }, "ansible_memtotal_mb": 1823 }, "changed": false }
我們可以透過命令檢視一下記憶體的大小以確認一下是否一致:
[root@server ~]# ansible web -m shell -a 'free -m'192.168.37.122 | SUCCESS | rc=0 >> total used free shared buff/cache availableMem: 1984 404 1122 9 457 1346Swap: 3813 0 3813192.168.37.133 | SUCCESS | rc=0 >> total used free shared buff/cache availableMem: 1823 292 1207 9 323 1351Swap: 3813 0 3813
可以看出資訊是一致的。
② 儲存資訊
我們的setup模組還有一個很好用的功能就是可以儲存我們所篩選的資訊至我們的主機上,同時,檔名為我們被管制的主機的IP,這樣方便我們知道是哪臺機器出的問題。
我們可以看一看例子:
[root@server tmp]# ansible web -m setup -a 'filter="*mem*"' --tree /tmp/facts192.168.37.122 | SUCCESS => { "ansible_facts": { "ansible_memfree_mb": 1115, "ansible_memory_mb": { "nocache": { "free": 1396, "used": 588 }, "real": { "free": 1115, "total": 1984, "used": 869 }, "swap": { "cached": 0, "free": 3813, "total": 3813, "used": 0 } }, "ansible_memtotal_mb": 1984 }, "changed": false }192.168.37.133 | SUCCESS => { "ansible_facts": { "ansible_memfree_mb": 1199, "ansible_memory_mb": { "nocache": { "free": 1467, "used": 356 }, "real": { "free": 1199, "total": 1823, "used": 624 }, "swap": { "cached": 0, "free": 3813, "total": 3813, "used": 0 } }, "ansible_memtotal_mb": 1823 }, "changed": false }
然後我們可以去檢視一下:
[root@server ~]
# cd /tmp/facts/
[root@server facts]
# ls
192.168
.37
.122
192.168
.37
.133
[root@server facts]
# cat 192.168.37.122
{
"ansible_facts": {
"ansible_memfree_mb":
1115,
"ansible_memory_mb": {
"nocache": {
"free":
1396,
"used":
588},
"real": {
"free":
1115,
"total":
1984,
"used":
869},
"swap": {
"cached":
0,
"free":
3813,
"total":
3813,
"used":
0}},
"ansible_memtotal_mb":
1984},
"changed":
false}
轉: http://www.cnblogs.com/keerya/p/7987886.html#undefined
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/31383567/viewspace-2216416/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 自動化運維工具——ansible詳解(二)運維
- 自動化運維工具Ansible詳細部署運維
- Ansible自動化運維工具運維
- ansible自動化運維詳細教程及playbook詳解運維
- 自動化運維工具Ansible介紹運維
- 自動化運維 Ansible運維
- 自動化運維工具ansible的實踐運維
- [Linux]Ansible自動化運維② - 工具與模組Linux運維
- ansible自動化運維入門運維
- Ansible 運維自動化 ( 配置管理工具 )運維
- ansible自動化運維資料庫運維資料庫
- 自動化運維工具SaltStack詳細部署運維
- Ansible自動化配置詳解
- 用自動化運維工具解放IT運維運維
- Python+Django+Ansible Playbook自動化運維PythonDjango運維
- 自動化運維利器Ansible要點彙總運維
- 運維自動化工具Ansible的簡單介紹運維
- [Linux]Ansible自動化運維① - 入門知識Linux運維
- 自動化運維工具之Puppet模組運維
- 簡化IT運維工作,就要學會使用自動化運維工具!運維
- 自動化運維工具之Puppet常用資源(一)運維
- IT運維之自動化運維運維
- Python+Django+ansible playbook自動化運維專案實戰PythonDjango運維
- 自動化運維工具Saltstack學習筆記運維筆記
- 自動化運維 Expect運維
- 自動化運維工具之Puppet常用資源(二)運維
- 自動化運維工具之Puppet基礎入門運維
- Ansible自動部署工具
- 運維自動化工具對比運維
- 運維必會:基於 Ansible 的 Docker 自動化部署,小白也能看懂?運維Docker
- mysql-inception自動化運維MySql運維
- 什麼是自動化運維?為什麼選擇Python做自動化運維?運維Python
- 自動化批量管理工具pssh - 運維小結運維
- Python自動化運維工具-Fabric部署及使用總結Python運維
- 介紹一個 MySQL 自動化運維利器 - InceptionMySql運維
- 常見的IT自動化運維工具有哪些?推薦一款好用的?運維
- 18頁PPT帶你深度解讀運維自動化運維
- 自動化運維的快速演進運維