前段时间把线上服务器域名的代码存放目录,日志目录,以及常用(nginx,php,nodejs,golang等)服务的安装目录都调整到统一的路径下,为方便使用ansible进行批量管理。以下是我在本地测试环境部署安装ansible的文档,让大家参考以下:


一、基础介绍

==========================================================================================

1、简介

ansible是新出现的自动化运维工具,基于Python开发,集合了众多运维工具(puppetcfenginecheffuncfabric)的优点,实现了批量系统配置、批量程序部署、批量运行命令等功能。ansible是基于模块工作的,本身没有批量部署的能力。真正具有批量部署的是ansible所运行的模块,ansible只是提供一种框架。主要包括:

(1)、连接插件connection plugins:负责和被监控端实现通信;

(2)host inventory:指定操作的主机,是一个配置文件里面定义监控的主机;

(3)、各种模块核心模块、command模块、自定义模块;

(4)、借助于插件完成记录日志邮件等功能;

(5)playbook:剧本执行多个任务时,非必需可以让节点一次性运行多个任务。

 

2、总体架构

ansible配置安装详解_安装


3、特性

(1)no agents:不需要在被管控主机上安装任何客户端;

(2)no server:无服务器端,使用时直接运行命令即可;

(3)modules in any languages:基于模块工作,可使用任意语言开发模块;

(4)yamlnot code:使用yaml语言定制剧本playbook

(5)ssh by default:基于SSH工作;

(6)strong multi-tier solution:可实现多级指挥。

 

4、优点
(1)
、轻量级,无需在客户端安装agent,更新时,只需在操作机上进行一次更新即可;
(2)
、批量任务执行可以写成脚本,而且不用分发到远程就可以执行;
(3)
、使用python编写,维护更简单,ruby语法过于复杂;
(4)
、支持sudo

 

5、任务执行流程

 ansible配置安装详解_ansible_02

说明:

(1)、以上内容大多是基于他人分享的基础上总结而来,学习借鉴之用;

(2)、本次安装基于 CentOS 7 系统环境。

 

==========================================================================================

二、Ansible基础安装与配置

==========================================================================================

1Ansible基础安装

(1)、centos7 默认已安装好 python2.7安装

 

(2)setuptools模块安装

https://pypi.python.org/packages/source/s/setuptools/setuptools-7.0.tar.gz

# tar xvzf setuptools-7.0.tar.gz

# cd setuptools-7.0

# python setup.py install

 

(3)pycrypto模块安装

https://pypi.python.org/packages/source/p/pycrypto/pycrypto-2.6.1.tar.gz

# tar xvzf pycrypto-2.6.1.tar.gz

# cd pycrypto-2.6.1

# python setup.py install

 

(4)PyYAML模块安装

http://pyyaml.org/download/libyaml/yaml-0.1.5.tar.gz

# tar xvzf yaml-0.1.5.tar.gz

# cd yaml-0.1.5

# ./configure --prefix=/usr/local

# make --jobs=`grep processor/proc/cpuinfo | wc -l`

# make install

 

https://pypi.python.org/packages/source/P/PyYAML/PyYAML-3.11.tar.gz

# tar xvzf PyYAML-3.11.tar.gz

# cd PyYAML-3.11

# python setup.py install

 

(5)Jinja2模块安装

https://pypi.python.org/packages/source/M/MarkupSafe/MarkupSafe-0.9.3.tar.gz

# tar xvzf MarkupSafe-0.9.3.tar.gz

# cd MarkupSafe-0.9.3

# python setup.py install

 

https://pypi.python.org/packages/source/J/Jinja2/Jinja2-2.7.3.tar.gz

# tar xvzf Jinja2-2.7.3.tar.gz

# cd Jinja2-2.7.3

# python setup.py install

 

(6)paramiko模块安装

https://pypi.python.org/packages/source/e/ecdsa/ecdsa-0.11.tar.gz

# tar xvzf ecdsa-0.11.tar.gz

# cd ecdsa-0.11

# python setup.py install

 

https://pypi.python.org/packages/source/p/paramiko/paramiko-1.15.1.tar.gz

# tar xvzf paramiko-1.15.1.tar.gz

# cd paramiko-1.15.1

# python setup.py install

 

(7)simplejson模块安装

https://pypi.python.org/packages/source/s/simplejson/simplejson-3.6.5.tar.gz

# tar xvzf simplejson-3.6.5.tar.gz

# cd simplejson-3.6.5

# python setup.py install

 

(8)ansible安装

https://github.com/ansible/ansible/archive/v1.7.2.tar.gz

# tar xvzf ansible-1.7.2.tar.gz

# cd ansible-1.7.2

# python setup.py install

 

2Ansible配置

(1)SSH免密钥登录设置

## 生成公钥/私钥

# ssh-keygen -t dsa

#生成公钥id_dsa.pub和私钥id_dsa

## 写入信任文件(将/root/.ssh/id_dsa.pub分发到其他服务器,并在所有服务器上执行如下指令):

# cat /root/.ssh/id_dsa.pub >> /root/.ssh/authorized_keys

# chmod 600 /root/.ssh/authorized_keys

 

(2)ansible配置

# mkdir -p /etc/ansible

# vim /etc/ansible/ansible.cfg

# cat ansible.cfg

[defaults]

hostfile       =/etc/ansible/hosts

library        =/usr/share/ansible

remote_tmp     =$HOME/.ansible/tmp

pattern        = *

forks          = 5

poll_interval  = 15

sudo_user      = root

transport      = smart

remote_port    = 22

timeout = 10

 

## 主机组定义

# vim /etc/ansible/hosts

# cat /etc/ansible/hosts

 

[ceshi]

192.168.0.221

192.168.0.222

[kaifa]

192.168.0.223

192.168.0.224

192.168.0.225

192.168.0.226

192.168.0.227

192.168.0.228

192.168.0.229

[nagios]

192.168.0.230

[db]

192.168.0.235

[local]

127.0.0.1

[docker]

192.168.0.14

192.168.0.15

192.168.0.16

192.168.0.17

 

(3)、简单测试

# ansible ceshi -m command -a 'uptime'

说明:第一次运行时,需要输入一下“yes”【进行公钥验证】,后续无需再次输入。

ansible配置安装详解_部署_03


## 再次运行

# ansible all -m command -a 'uptime'

ansible配置安装详解_ansible_04

····················

3、常用模块使用

(1)setup

## 用来查看远程主机的一些基本信息

# ansible ceshi -m setup

 ansible配置安装详解_部署_05

(2)ping

## 用来测试远程主机的运行状态

# ansible ceshi -m ping

ansible配置安装详解_部署_06


(3)file

## 设置文件的属性

相关选项如下:

force:需要在两种情况下强制创建软链接,一种是源文件不存在,但之后会建立的情况下;另一种是目标软链接已存在,需要先取消之前的软链,然后创建新的软链,有两个选项:yes|no

group:定义文件/目录的属组

mode:定义文件/目录的权限

owner:定义文件/目录的属主

path:必选项,定义文件/目录的路径

recurse:递归设置文件的属性,只对目录有效

src:被链接的源文件路径,只应用于state=link的情况

dest:被链接到的路径,只应用于state=link的情况

state

       directory:如果目录不存在,就创建目录

       file:即使文件不存在,也不会被创建

       link:创建软链接

       hard:创建硬链接

       touch:如果文件不存在,则会创建一个新的文件,如果文件或目录已存在,则更新其最后修改时间

       absent:删除目录、文件或者取消链接文件

示例:

## 远程文件符号链接创建

# ansible ceshi -m file -a "src=/etc/resolv.confdest=/tmp/resolv.conf state=link"

 ansible配置安装详解_部署_07

## 远程文件信息查看

# ansibleceshi -m command -a "ls –l /tmp/resolv.conf"

ansible配置安装详解_ansible_08

(4)copy

## 复制文件到远程主机

相关选项如下:

backup:在覆盖之前,将源文件备份,备份文件包含时间信息。有两个选项:yes|no

content:用于替代“src”,可以直接设定指定文件的值

dest:必选项。要将源文件复制到的远程主机的绝对路径,如果源文件是一个目录,那么该路径也必须是个目录

directory_mode:递归设定目录的权限,默认为系统默认权限

force:如果目标主机包含该文件,但内容不同,如果设置为yes,则强制覆盖,如果为no,则只有当目标主机的目标位置不存在该文件时,才复制。默认为yes

others:所有的file模块里的选项都可以在这里使用

src:被复制到远程主机的本地文件,可以是绝对路径,也可以是相对路径。如果路径是一个目录,它将递归复制。在这种情况下,如果路径使用“/”来结尾,则只复制目录里的内容,如果没有使用“/”来结尾,则包含目录在内的整个内容全部复制,类似于rsync

 

示例:

## 将本地文件“/etc/ansible/ansible.cfg”复制到远程服务器

# ansible ceshi -m copy -a "src=/etc/ansible/ansible.cfgdest=/tmp/ansible.cfg owner=root group=root mode=0644"

 ansible配置安装详解_部署_09

## 远程文件信息查看

# ansible ceshi -m command -a "ls -al/tmp/ansible.cfg"

 ansible配置安装详解_部署_10

(5)command

## 在远程主机上执行命令

相关选项如下:

creates:一个文件名,当该文件存在,则该命令不执行

free_form:要执行的linux指令

chdir:在执行指令之前,先切换到该目录

removes:一个文件名,当该文件不存在,则该选项不执行

executable:切换shell来执行指令,该执行路径必须是一个绝对路径

 

示例:

# ansible ceshi -m command -a "uptime"

 ansible配置安装详解_安装_11

(6)shell

## 切换到某个shell执行指定的指令,参数与command相同。

command不同的是,此模块可以支持命令管道,同时还有另一个模块也具备此功能:raw

示例:

## 先在本地创建一个SHELL脚本

# vim /tmp/test.sh

#!/bin/sh

date +%F_%H:%M:%S

 

#chmod +x /tmp/test.sh

## 将创建的脚本文件分发到远程

# ansible ceshi -m copy -a "src=/tmp/test.sh dest=/tmp/ test.showner=root group=root mode=0755"

ansible配置安装详解_部署_12


## 远程执行

# ansible ceshi -m shell -a "/tmp/test.sh"

 ansible配置安装详解_ansible_13

(7)、更多模块

其他常用模块,比如:service、cron、yum、synchronize就不一一例举,可以结合自身的系统环境进行测试。

service:系统服务管理

cron:计划任务管理

yumyum软件包安装管理

synchronize:使用rsync同步文件

user:系统用户管理

group:系统用户组管理

 

(8)、一些概念补充

playbook的组成:playbook是由一个或多个“play”组成的列表,可以让它们联同起来按事先编排的机制执行;所谓task无非是调用ansible的一个module,而在模块参数中可以使用变量;模块执行是幂等的,这意味着多次执行是安全的,因为其结果均一致;

 

执行模型task list中的各任务按次序逐个在hosts中指定的所有主机上执行,即在所有主机上完成第一个任务后再开始第二个。在顺序运行某playbook时,如果中途发生错误,所有已执行任务都将回滚,因此,在修改playbook后重新执行一次即可;

 

task组成:每个task都应该有其name,用于playbook的执行结果输出,建议其内容尽可能清晰地描述任务执行步骤。如果未提供name,则action的结果将用于输出;

 

notify指定handler的执行机制:“notify”这个action可用于在每个play的最后被触发,在notify中列出的操作称为handler,仅在所有的变化发生完成后一次性地执行指定操作。