Ansible 是新出现的自动化运维工具,基于Python开发,集合了众多运维工具的优点.



♥ 文章声明 ♥
该系列文章部分文字描述,整理于以下文献,化繁为简.
《鸟哥的Linux私房菜 (基础学习篇 第三版)》 - 作者:鸟哥
《Linux就该这么学》 - 作者:刘遄
《linux运维之道》- 作者:丁明一



Ansible 简单管理

下面的小实验,我们将采用以下的IP地址规划,请自行配置好.

[实验环境]

[状态] [主机列表] [python版本]

控制机 192.168.1.10 Python2.6/2.7

被控机 192.168.1.20 Python2.4
被控机 192.168.1.30 Python2.4

为了避免 Ansible 下发指令时输入目标主机密码,通过证书签名达到 SSH 无密码是一个好的方案,推荐使用 ​​ssh-keygen​​​ 与 ​​ssh-copy-id​​ 来实现快速证书的生成及公钥下发.

1.在控制主机创建密钥,执行 ​​ssh-keygen -t rsa​​ ,有询问直接按回车键即可,将在 /root/.ssh 下生成一对密钥,其中 id_rsa 为私钥,id_rsa.pub 为公钥,代码如下:

[root@localhost ~]# ssh-keygen -t rsa
[root@localhost ~]# ls -lh .ssh/*
-rw-------. 1 root root 408 May 18 20:10 .ssh/authorized_keys
-rw-------. 1 root root 1.7K May 18 20:19 .ssh/id_rsa
-rw-r--r--. 1 root root 408 May 18 20:19 .ssh/id_rsa.pub

2.下发密钥就是控制主机把公钥id_rsa.pub下发到被管节点上用户下.ssh目录,并重命名成 authorized_keys 且权限值为 400,接下来推荐常用的密钥拷贝工具 ​​ssh-copy-id​​把公钥文件id_rsa.pub公钥拷贝到被管节点,命令格式如下:

[root@localhost ~]# ssh-copy-id root@192.168.1.20
[root@localhost ~]# ssh-copy-id root@192.168.1.30

3.RHEL7.0安装Ansible后发现找不到ansible.cfg,配置文件的路径,我们需要手动将它的配置文件拷贝到/etc/目录下去.

[root@localhost ~]# cd /usr/src/ansible-2.5.0/examples
[root@localhost exampless]# mkdir /etc/ansible
[root@localhost exampless]# cp -a ansible.cfg hosts /etc/ansible

4.编辑Ansible,写入被控主机IP地址,如果要写入一组IP我们可以加中括号 ​​webserver​​​代表的含义就是,执行下面一组IP的操作,​​admin​​ 组则代表指定一个范围.

[root@localhost ~]# vim /etc/ansible/hosts

192.168.1.20 #写入单个IP地址
192.168.1.30

[webserver] #指定一个组
192.168.1.20
192.168.1.30

[admin] #指定一个范围
192.168.1.[1:100]

5.修改Ansible主配置文件,修改两处位置即可,分别是禁用每次执行命令检查ssh,和开启日志记录功能,取消两处的注释即可.

[root@localhost ~]# vim /etc/ansible/ansible.cfg

61 # uncomment this to disable SSH key host checking
62 host_key_checking = False #禁用每次执行命令检查ssh,取消注释

100 # logging is off by default unless this path is defined
101 # if so defined, consider logrotate
102 log_path = /var/log/ansible.log #开启日志记录功能,取消注释

6.此时Ansible控制主机就配置完毕了,我们来执行以下命令,看一下它的连通性吧,一般我们Ping一下看到pong说明成功啦.

[root@localhost ~]# ansible all -m ping

192.168.1.20 | SUCCESS => { #说明成功
"changed": false,
"ping": "pong"
}
192.168.1.30 | SUCCESS => { #说明成功
"changed": false,
"ping": "pong"
}

[root@localhost ~]# ansible webserver -m ping

192.168.1.20 | SUCCESS => { #说明成功
"changed": false,
"ping": "pong"
}
192.168.1.30 | SUCCESS => { #说明成功
"changed": false,
"ping": "pong"
}

当管理主机较多时,可以使用以下脚本,批量下发密钥对

#!/usr/bin/expect

set timeout 10
set hostname [lindex $argv 0]
set username [lindex $argv 1]
set password [lindex $argv 2]

spawn ssh-copy-id $username@$hostname

expect {
"Are you sure you want to continue connecting (yes/no)?" {
send "yes\r"
expect "*password:"
send "$password\r"
}

"*password:" {
send "$password\r"
}
"Now try logging into the machine" {
}
}
expect eof
#!/bin/bash

USER=root
PASSWD=1233

# yum install -y expect

for HOST in 192.168.1.{1..10}
do
echo "------------------>" $HOST "-----------------------------"
/usr/bin/expect -c "
spawn ssh-copy-id $USER@$HOST;
expect {
\"Are you sure you want to continue connecting (yes/no)?\" {
send \"yes\r\"
expect \"*password:\"
send \"$PASSWD\r\"
}

\"*password:\" {
send \"$PASSWD\r\"
}
\"Now try logging into the machine\" {
}
}
expect eof
"
done


主机清单与端口

主机和组

我们可以通过配置​​/etc/ansible/hosts​​这个文件来定义主机和主机组,例如下面的代码.

[root@localhost ~]# cat -n /etc/ansible/hosts

1 192.168.1.10 ansible_ssh_pass='123123'
2 192.168.1.20 ansible_ssh_pass='123123'
3
4 [docker]
5 172.168.1.10[1:9]

6 [docker:vars]
7 ansible_ssh_pass='123123'


8 [web_server]
9 192.168.10.10
10 192.168.10.20
11 192.168.10.30


上图的参数解析:
● 第1-2行:定义了两台主机,并且使用内置变量给予了SSH登陆密码.
● 第4-5行:定义了一个docker组,且组内有101-109这9台机器的定义.
● 第6-7行:定义为上面的docker组统一赋值一个密码.
● 第8-11行:定义了一个web_server组,其中有三台主机.


这就是,常用的组的定义与声明部分啦.

端口与别名

ssh默认的端口是22 (此时的Ansible主机配置文件可以省略),但是如果某些主机的ssh运行在自定义的端口上,Ansible使用Paramiko进行ssh连接时不会使用你ssh配置文件中列出的端口,但是如果修改ansible使用openssh进行ssh连接时将会使用:

1.在Client客户端上ssh开启2个端口连接,下面一段话随意加入到指定配置文件里即可.

[root@Client ~]# vim /etc/ssh/sshd_config
Port 10086
Port 22

[root@Client ~]# systemctl restart sshd

2.在Ansible服务端的配置,配置主机清单列表同时指定一个主机端口即可.

[root@Ansible ~]# vim /etc/ansible/hosts

[web_server]
192.168.10.10:10086
192.168.10.20:10086

[web_server:vars]
ansible_ssh_pass='123123'

使用主机变量

这里介绍 Ansible Invento 的内置的一些参数,这些参数我们在实际工作中也会经常使用到.

内置参数

参数说明

ansible_ssh_host

指定被管理的主机的真实IP

ansible_ssh_port

指定连接到被管理主机的ssh端口号,默认是22

ansible_ssh_user

ssh连接时默认使用的用户名

ansible_ssh_pass

ssh连接时的密码

ansible_sudo_pass

使用sudo连接用户时的密码

ansible_sudo_exec

如果sudo命令不在默认路径,需要指定sudo命令路径

ansible_ssh_private_key_file

秘钥文件路径,秘钥文件如果不想使用ssh-agent管理时可以使用此选项

ansible_shell_type

目标系统的shell的类型,默认sh

ansible_connection

SSH 连接的类型:local,ssh,paramiko

ansible_python_interpreter

用来指定python解释器的路径

上面的实例也可以配置直接使用用户名和密码进行连接

[root@localhost ~]# vim /etc/ansible/hosts

[web_server]
192.168.10.10 ansible_ssh_port=10086 ansible_ssh_user=root ansible_ssh_pass='123123'

[docker_server]
192.168.10.10
192.168.10.20

[docker_server:vars]
ansible_ssh_port=10086
ansible_ssh_user=root
ansible_ssh_pass='123123'


常用Ad-Hoc模块

Shell

shell 模块可以帮助我们在远程主机上执行命令,它与 command 模块不同之处是 shell 模块在远程主机中执行命令时,会运行远程主机上的 /bin/sh 程序处理,也就是说它不是直接执行命令,而是交给了bash来托管执行,这样一来我们的管道符也就被支持了,笔者还是常用shell这个模块的,因为方便.

下面来看它的几个常用参数:

命 令 参 数

参 数 解 释

free_form

必要参数,默认会使用,无需手动添加

chdir

指定一个目录,在执行命令前首先会切换到指定目录中去

creates

当指定的文件存在时,就不执行对应命令,起到判断的作用

removes

与creates参数相反,当指定的文件不存在时,就不执行对应命令

executable

默认系统会使用bash这个shell执行,如果要切换shell则使用这个选项

shell 模块中 chdir、creates、removes参数的作用与 command 模块中的作用都是相同的,这里为了节约篇幅只举一个小例子,改变一下它的默认路径.

[root@localhost ~]# ansible all -m shell -a "chdir=/boot ls"

紧接着我们看一下executable这个参数来指定一个默认shell,由于这里没有其他shell我们就用bash来演示一下吧.

[root@localhost ~]# ansible all -m shell -a "executable=/bin/bash uname -r"
[root@localhost ~]# ansible all -m shell -a "executable=/bin/bash uname -r" -o

Script

script 模块可以帮助我们在远程主机上执行我们编写的管理主机的脚本,也就是说,脚本一直存在于你的管理主机本地,无需手动拷贝到远程主机,你当然也可以使用copy模块将你的脚本拷贝到远程主机,然后执行/bin/bash调用脚本执行,但是这样就太麻烦了,幸好Ansible为我们提供了script管理模块.

下面来看它的几个常用参数:

命 令 参 数

参 数 解 释

free_form

必要参数,默认会使用,无需手动添加

chdir

指定一个目录,在执行命令前首先会切换到指定目录中去

creates

当指定的文件存在时,就不执行对应命令,起到判断的作用

removes

与creates参数相反,当指定的文件不存在时,就不执行对应命令

我们来编写一个打印系统日期的脚本,然后在使用script模块执行,看一下远程主机的执行情况,这里需要注意的是​​/root/data.sh​​是本地路径下脚本的保存位置.

[root@localhost ~]# cat data.sh 
#!/bin/bash

date

[root@localhost ~]# ansible all -m script -a "/root/data.sh"

接下来,我们通过使用creates关键字,先判断​​/etc/passwd​​是否存在,如果存在则不执行data.sh这个脚本,否则执行.

[root@localhost ~]# ansible all -m script -a "creates=/etc/passwd /root/data.sh"
[root@localhost ~]# ansible all -m script -a "removes=/etc/passwd /root/data.sh"

File

file 模块可以帮助我们完成一些对文件的基本操作,比如,创建文件或目录、删除文件或目录、修改文件权限、修以及软硬链接的创建,文件操作File在实际环境中应用还是很广泛的.

下面来看它的几个常用参数:

命 令 参 数

参 数 解 释

path

必选参数,用于指定文件或者目录的路径,使用dest或name也可以

state

用于指定一个文件的状态,比如state=directory代表针对目录操作

src

被链接源文件路径/只应用于state=link,只用于软连接或硬链接

dest

被链接到的路径/只应用于state=link,只用于软连接或硬链接

force

强制创建软连接/本选项只有两个属性 yes或no

owner

指定文件/目录的属主,也就是所有者

group

指定文件/目录的属组,也就是所属组

mode

指定文件/目录的权限,也就是chmod设置的权限

recurse

递归设置目录的属性,相当于chmod -R操作

directory

文件状态:如果目录不存在则创建

file

文件状态:即使目录不存在也不创建

link

文件状态:创建软链接选项

hard

文件状态:创建硬链接选项

touch

文件状态:文件不存在则创建

absent

文件状态:删除或取消一个链接

1.通过命令给远程主机创建一个名为​​lyshark.log​​​文件,如果​​/tmp/lyshark.log​​文件已存在则更新时间戳,否则创建这个文件.

ansible all -m file -a "path=/tmp/lyshark.log state=touch"

2.在远程主机创建一个名为​​lyshark​​​的目录,如果​​/tmp/lyshark​​这个目录存在,则不进行任何操作.

ansible all -m file -a "path=/tmp/lyshark state=directory"

3.在远程主机给​​/bin/bash​​​命令,创建一个名为​​lyshark.link​​的软链接,文件存在则不进行任何操作.

ansible all -m file -a "src=/bin/bash path=/tmp/lyshark.link state=link"

4.在远程主机给​​/bin/bash​​​命令,创建一个名为​​lyshark.hard​​的硬链接,文件存在则不进行任何操作.

ansible all -m file -a "src=/bin/bash path=/tmp/lyshark.hard state=hard"

5.在远程主机给​​/bin/bash​​​命令,创建一个名为​​lyshark.hard​​的硬链接,若文件存在则强制覆盖一遍.

ansible all -m file -a "src=/bin/bash path=/tmp/lyshark.hard state=hard force=yes"

6.通过state=absent关键字,删除远程机器上的指定文件或目录,这里我们删除上面的​​/tmp/lyshark.hard​​这个硬链接.

ansible all -m file -a "path=/tmp/lyshark.hard state=absent"

7.在创建文件或目录的时候指定属主与属组,或直接修改远程主机上的文件或目录的属主与属组.

ansible all -m shell -a "rm -fr /tmp/*" -o      #清空演示目录
ansible all -m shell -a "useradd admin" #创建一个用户与组
ansible all -m file -a "path=/tmp/lyshark state=directory owner=root group=admin"
ansible all -m file -a "path=/tmp/lyshark mode=777"

7.当操作远程主机中的目录时,同时递归的将​​/tmp/lyshark​​目录中的文件的属主属组都设置为admin.

ansible all -m file -a "path=/tmp/lyshark state=directory owner=admin group=admin mode=777 recurse=yes"

Copy

文件的复制也是最常用的功能之一,在Ansible中我们可以使用copy模块本模块的作用就是拷贝文件它与fetch模块类似,不过fetch模块是从远程主机中拉取文件到 ansible 管理主机,而 copy 模块是将 ansible 管理主机上的文件拷贝到远程主机中,文件的变化是通过MD5值来判断的.

下面来看它的几个常用参数:

命 令 参 数

参 数 解 释

src

用于指定本地文件的保存位置,也就是ansible管理主机的文件位置

dest

指定文件将被拷贝到远程主机的哪个目录中,此选项必选

content

用于替代src参数使用,可以直接设定指定文件的值

force

远程主机文件存在强制拷贝,默认两个选项yes/no

backup

在覆盖前是否备份,此参数有两个选项yes/no

owner

在拷贝到远程主机以后,设置属主,远程主机上必须有对应的用户

group

在拷贝到远程主机以后,设置属组,远程主机上必须有对应的用户

mode

在拷贝到远程主机以后,设置文件的权限信息

others

所有的file模块里的选项都可以在这里使用

directory_mode

递归设定目录的权限,默认为系统默认权限

1.将 ansible 管理主机中 ​​/etc/passwd​​​ 文件复制到远程主机的 ​​/tmp​​ 目录下.

ansible all -m copy -a "src=/etc/passwd dest=/tmp"
#注:如果执行失败,请在被控机上安装 yum install libselinux-python -y

2.通过使用content指定文本数据,覆盖写入远程​​/tmp/passwd​​文件里,注意这里只能是目录.

ansible all -m copy -a 'content="www.mkdirs.com\nby:LyShark\n" dest=/tmp/passwd'

3.将ansible主机上的​​/etc/shadow​​​文件拷贝到远程主机的​​/tmp/​​目录下,并指定文件的属组等信息,需要注意,远程主机上必须存在对应的组.

ansible all -m copy -a 'src=/etc/shadow dest=/tmp/shadow owner=admin group=admin mode=777'

4.将远程主机​​/bin/bash​​​文件通过feth模块,拉取到本地​​/root​​目录下.

ansible all -m fetch -a "src=/bin/bash dest=/root"

Find

find命令用来在指定目录下查找文件,任何位于参数之前的字符串都将被视为欲查找的目录名,如果使用该命令时,不设置任何参数,则find命令将在当前目录下查找子目录与文件,并且将查找到的子目录和文件全部进行显示,下面的find 模块也可以帮助我们在被管理主机中查找符合条件的文件,就像 find 命令一样.

下面来看它的几个常用参数:

命 令 参 数

参 数 解 释

paths

指定在哪个目录中查找文件,可以指定多个路径用逗号隔开

recurse

是否为递归子目录查找文件,参数有两个选项yes/no

hidden

是否查找隐藏文件,当hidden=yes才会查找隐藏文件

file_type

指定查找文件的类型,可指定any、directory、file、link 四种

patterns

指定需要查找文件的名称,想要使用python正则去匹配文件需要使用use_regex=yes

use_regex

是否启用python正则来查找文件,两种选项yes/no

contains

根据文章内容查找文件,此参数的值为一个正则表达式

age

指定文件间隔时间,可使用单位有秒(s)、分(m)、时(h)、天(d)、星期(w)

age_stamp

根据时间范围查找文件,文件时间属性有三个时间种类,atime、ctime、mtime

size

根据文件的大小来查找,可以使用的单位有 t、g、m、k、b

get_checksum

当有符合查找条件的文件被找到时,会同时返回对应文件的sha1校验码

1.查询远程主机中​​/etc​​目录下,包含 passwd 字符串的文件,隐藏文件会被忽略,不会进行递归查找.

ansible all -m find -a 'paths=/etc contains="*passwd*"'

2.查询远程主机中​​/etc​​目录以及子目录中,查找文件内容中包含 passwd 字符串的文件,隐藏文件会被忽略.

ansible all -m find -a 'paths=/etc contains="*passwd*" recurse=yes'

3.查询远程主机中​​/etc​​目录下以 .sh 结尾的文件,包括隐藏文件,但是不包括目录或其他文件类型,不会进行递归查找.

ansible all -m find -a 'paths=/etc patterns="*.sh" file_type=any hidden=yes'

4.查询远程主机中​​/etc​​目录下以 .sh 结尾的文件,包括隐藏文件,包括所有文件类型,比如文件、目录、或者软链接,但是不会进行递归查找.

ansible all -m find -a 'paths=/etc patterns="*.sh" file_type=any hidden=yes'

5.查询远程主机中​​/etc​​目录中以及其子目录中查找 mtime 在1天以内的文件,不包含隐藏文件,不包含目录或软链接文件等文件类型.

ansible all -m find -a 'paths=/etc age=-1d recurse=yes'

6.查询远程主机中​​/etc​​目录中以及其子目录中查找大于 1m 的文件,不包含隐藏文件,不包含目录或软链接文件等文件类型.

ansible all -m find -a 'paths=/etc size=1m recurse=yes'

7.查询远程主机中​​/etc​​目录中以及其子目录中查找以 .sh 结尾的文件,并且返回符合条件文件的 sha1 校验码,包括隐藏文件.

ansible all -m find -a 'paths=/etc patterns=*.sh get_checksum=yes hidden=yes recurse=yes'

Unarchive

unarchive模块的功能是,解压缩,这个模块有两种用法

1.将ansible主机上的压缩包在本地解压缩后传到远程主机上,这种情况下copy=yes

2.将远程主机上的某个压缩包解压缩到指定路径下,这种情况下,需要设置copy=no

下面来看它的几个常用参数:

命 令 参 数

参 数 解 释

copy

在解压文件之前,是否先将文件复制到远程主机,默认为yes

creates

指定一个文件名,当该文件存在时,则解压指令不执行

src

如果copy为yes,则需要指定压缩文件的源路径

dest

远程主机上的一个路径,即文件解压的路径

list_files

列出压缩包里的文件,默认两个参数yes/no

mode

解压后文件的权限设置

group

解压后的目录或文件的属组

owner

解压后文件或目录的属主

将ansible控制主机上的​​/root/lyshark.tar.gz​​​解压缩到远程主机的​​/tmp/​​目录下,并设置权限777.

[root@localhost ~]# ansible all -m unarchive -a "src=/root/lyshark.tar.gz dest=/tmp/ mode=777"

Lineinfile

lineinfile模块相当的重要,在自动化运维中起到了至关重要的目的,他可以通过正则表达式替换指定文本,例如开启一些配置选项等,还可以新加一行文本,或者是删除指定的行,本命令一定认证的掌握下来.

下面来看它的几个常用参数:

命 令 参 数

参 数 解 释

path

必须参数,指定要操作的文件路径

line

必须参数,指定要替换的文本内容

regexp

匹配正则语句,与要过滤的关键字

state

状态语句:state=absent则是删除,state=present默认

backrefs

表示是否开启后向引用,默认no,yes/no

create

当文件不存在时,是否创建对应的文件,yes/no

backup

是否在修改文件之前对文件进行备份

insertafter

借助insertafter参数可以将文本插入到"指定的行"之后

insertbefore

借助insertafter参数可以将文本插入到"指定的行"之前

0.将远程文件的​​www​​​字段全部替换成​​wangrui​​,并且在替换前做备份操作.

ansible all -m replace -a 'path=/tmp/lyshark.log regexp="www" replace="wangrui" backup=yes'

1.通过正则匹配查找​​/etc/selinux/config​​​文本中开头是​​SELINUX=​​​的行,并替换成​​SELINUX=disabled​​.

ansible all -m lineinfile -a 'path=/etc/selinux/config regexp="^SELINUX=" line="SELINUX=disabled"'

2.通过正则匹配查找​​/etc/selinux/config​​​文本,并在​​文本末尾​​​插入一行​​mkdirs.com​

ansible all -m lineinfile -a 'path=/etc/selinux/config regexp="EOF" line="mkdirs.com"'

3.通过正则匹配查找​​/etc/selinux/config​​​文本,并在​​文本行首​​​插入一行​​mkdirs.com​​.

ansible all -m lineinfile -a 'path=/etc/selinux/config regexp="BOF" line="mkdirs.com"'

4.通过正则匹配查找​​/etc/selinux/config​​​文本,删除所有的​​mkdirs.com​​字段.

ansible all -m lineinfile -a 'path=/etc/selinux/config regexp="^mkdirs.com" state=absent'

5.通过正则匹配查找​​/etc/selinux/config​​​文本中在开头是​​SELINUX=disabled​​​行的​​行后​​​插入一段话​​mkdirs.com​​.

ansible all -m lineinfile -a 'path=/etc/selinux/config insertafter="^SELINUX=" line="mkdirs.com"'

6.通过正则匹配查找​​/etc/selinux/config​​​文本中在开头是​​SELINUX=disabled​​​行的​​行前​​​插入一段话​​mkdirs.com​​.

ansible all -m lineinfile -a 'path=/etc/selinux/config insertbefore="^SELINUX=" line="mkdirs.com"'

Setup

setup 模块用于收集远程主机的一些基本信息,其可以收集几乎主机上的任何数据,方便我们后期的分析工作.

下面来看它的几个常用参数:

命 令 参 数

参 数 解 释

ansible_all_ipv4_addresses

仅显示ipv4的信息

ansible_devices

仅显示磁盘设备信息

ansible_distribution

显示是什么系统,例:centos,suse等

ansible_distribution_major_version

显示是系统主版本

ansible_distribution_version

仅显示系统版本

ansible_machine

显示系统类型,例:32位还是64位

ansible_eth0

仅显示eth0的信息

ansible_hostname

仅显示主机名

ansible_kernel

仅显示内核版本

ansible_lvm

显示lvm相关信息

ansible_memtotal_mb

显示系统总内存

ansible_memfree_mb

显示可用系统内存

ansible_memory_mb

详细显示内存情况

ansible_swaptotal_mb

显示总的swap内存

ansible_swapfree_mb

显示swap内存的可用内存

ansible_mounts

显示系统磁盘挂载情况

ansible_processor

显示cpu个数(具体显示每个cpu的型号)

ansible_processor_vcpus

显示cpu个数(只显示总的个数)

1.通过setup命令获取远程主机的主机信息.

[root@localhost ~]# ansible all -m setup

2.获取远程主机的 IPV4 地址,或者是IPV6地址.

[root@localhost ~]# ansible all -m setup -a "filter=ansible_all_ipv4_addresses"
[root@localhost ~]# ansible all -m setup -a "filter=ansible_all_ipv6_addresses"

3.获取远程主机的内存信息列表.

[root@localhost ~]# ansible all -m setup -a "filter=ansible_memory_mb"

4.通过通配符实现模糊匹配,比如以"mb"关键字结尾的信息.

[root@localhost ~]# ansible all -m setup -a "filter=*mb"

5.查询系统eth0接口相关信息列表.

[root@localhost ~]# ansible all -m setup -a "filter=ansible_ens32"

Yum

yum 模块可以帮助我们在远程主机上通过yum源管理软件包,软件的安装也是至关重要的,这里我们介绍Yum模块,主要用户批量部署常用组件.yum 模块可以提供的status状态:latest,present,installed:这3个分别代表安装,后面2个是卸载.

下面来看它的几个常用参数:

命 令 参 数

参 数 解 释

name

必须参数,用于指定需要管理的软件包

state

用于指定软件包的状态,默认值为present

disable_gpg_check

用于禁用对 rpm 包的公钥 gpg 验证,默认值为 no

enablerepo

用于指定安装软件包时临时启用的 yum 源

disablerepo

用于指定安装软件包时临时禁用的 yum 源

1.安装软件:通过Yum模块批量的安装httpd服务到指定主机上.

[root@localhost ~]# ansible all -m yum -a "name=httpd state=installed" -o
[root@localhost ~]# ansible all -m shell -a "rpm -qa httpd" -o

2.卸载软件:通过Yum模块批量的卸载httpd服务主机.

[root@localhost ~]# ansible all -m yum -a "name=httpd state=removed" -o
[root@localhost ~]# ansible all -m shell -a "rpm -qa httpd" -o

Cron

cron 模块可以帮助我们管理远程主机中的计划任务,功能相当于 crontab 命令.

下面来看它的几个常用参数:

命 令 参 数

参 数 解 释

user

用于设置当前计划任务属于哪个用户,当不使用此参数时,默认为管理员用户

job

指定计划的任务中需要实际执行的命令或者脚本

name

用于设置计划任务的名称,计划任务的名称会在注释中显示

state

相关状态信息,当删除计划任务时,需要将 state 的值设置为 absent

disabled

当计划任务有名称时,我们可以根据名称使对应的任务失效

backup

此参数的值设置为yes,那么当修改或者删除对应的计划任务时,会对计划任务备份

$time

指定具体的执行时间,minute分,hour时,day天,month月,weekday 0-7 代表周

1.创建计划任务,任务名称为​​mkdirs test​​​ 任务于每天1点5分,执行输出一段话​​echo hello lyshark​​.

ansible all -m cron -a "name='mkdirs test' minute=5 hour=1 job='echo hello lyshark'"

2.创建计划任务任务名称为​​mkdirs test1​​​ 任务每3天执行一次,于执行当天的1点1分开始执行,任务内容为输出​​wangrui​​字符.

ansible all -m cron -a "name='mkdirs test1' minute=1 hour=1 day=*/3 job='echo wangrui'"

3.删除计划任务​​mkdirs test1​​,删除前做好备份.

ansible all -m cron -a "name='mkdirs test1' state=absent backup=yes"

4.查询远程主机上的任务列表.

ansible all -m shell -a "crontab -l" -o

5.其他配置过程.

ansible all -m cron -a "name='test cron' job='/bin/bash /tmp/lyshark.sh' weekday=6"
ansible all -m cron -a "name='test admin' job='/bin/bash /tmp/lyshark.sh' weekday=6 minute=30 hour='*/8'"
ansible all -m cron -a "name='test cron' job='/bin/bash /tmp/lyshark.sh' minute=30 hour='*/8' day='1,10,20' weekday=6"

Service

service 模块可以帮助我们管理远程主机上的服务,它完全可以替代Linux系统下的,相关操作比如启动服务,设置开机自启动.

下面来看它的几个常用参数:

命 令 参 数

参 数 解 释

name

此参数用于指定需要操作的服务名称

state

此参数用于指定服务的状态,started、stopped、restarted、reloaded

enabled

此参数用于指定是否将服务设置为开机 启动项

1.设置服务开机自启动,设置httpd服务开机自启动.

[root@localhost ~]# ansible all -m service -a "name=httpd runlevel=3 state=started enabled=yes"

2.关闭服务开机自启动,关闭httpd服务开机自启动.

[root@localhost ~]# ansible all -m service -a "name=httpd runlevel=3 state=stopped enabled=no"

Get_url

get_url模块用于下载指定文件到本地,在生产环境中也是最常用的东西啦.

下面来看它的几个常用参数:

命 令 参 数

参 数 解 释

dest

文件下载到远程的那个目录下

force

是否强制覆盖yes/no

url

指定一个URL地址

1.下载一个指定文件到远程主机,我这里没有网络,这里只做演示吧.

[root@localhost ~]# ansible all -m get_url -a "url=http://mirrors.aliyun.com/repo/Centos-7.repo dest=/root"


PlayBook 实战部署

部署LAMP

1.创建一个hosts文件列表,并指定用户名以及密码.

[root@localhost playbook]# vim hosts

[lamp]
192.168.1.31
192.168.1.32

[lamp:vars]
ansible_ssh_port=22
ansible_ssh_user=root
ansible_ssh_pass='1233'

2.创建剧本文件.

[root@localhost playbook]# vim main.yml

## 初始化,关闭防火墙,和SELinux
- hosts: lamp
tasks:
- name: off selinux and iptables
shell: setenforce 0 && iptables -F
- name: permanent off selinux
lineinfile:
dest: /etc/selinux/config
regexp: '^SELINUX='
line: 'SELINUX=disabled'
#----------------------------------------------------------
- hosts: lamp
tasks:
- name: shell install lamp
shell: yum install -y apr apr-util httpd mariadb mariadb-server php php-mysql
- name: copy index.html index.php
copy: src={{item.src}} dest={{item.dest}} owner=root group=root mode=644
with_items:
- {src: ./index.html,dest: /var/www/html/index.html}
- {src: ./index.php,dest: /var/www/html/index.php}
- name: start httpd,mariadb
shell: systemctl restart httpd mariadb
- name: set mysql password
shell: mysql -e "set password=password('123123');"

notify: # 上一条命令执行成功发送notify消息
- run httpd
- run mariadb

handlers: # 接到指定的消息并执行相应的过程
- name: run httpd
service: name=httpd state=restarted
- name: run mariadb
service: name=mariadb state=restarted

3.检查剧本并执行

[root@localhost playbook]# ansible-playbook -i hosts main.yml --syntax-check
[root@localhost playbook]# ansible-playbook -i hosts main.yml --list-task
[root@localhost playbook]# ansible-playbook -i hosts main.yml --list-hosts

[root@localhost playbook]# ansible-playbook -i hosts main.yml

部署Zabbix客户端

[root@localhost playbook]# cat hosts
[zabbix_client]
192.168.1.31
192.168.1.32

[zabbix_client:vars]
ansible_ssh_port=22
ansible_ssh_user=root
ansible_ssh_pass='1233'

2.编写简单的部署脚本 main.yml

---
- hosts: zabbix_client
#remote_user: root #指定远程SSH认证用户
#sudo: yes #启用Sudo操作
#sudo_user: lyshark #指定Sudo的用户
vars:
- ServerIP: 192.168.1.30
tasks:
- name: wget zabbix-agent-4.0.0-2.el7.x86_64.rpm
get_url: url="http://repo.zabbix.com/zabbix/4.0/rhel/7/x86_64/zabbix-agent-4.0.0-2.el7.x86_64.rpm" dest="/tmp"
- name: install zabbix-agent-4.0.0-2.el7.x86_64.rpm
shell: rpm -i /tmp/zabbix-agent-4.0.0-2.el7.x86_64.rpm

- name: edit zabbix_agentd.conf
lineinfile:
dest: /etc/zabbix/zabbix_agentd.conf
regexp: 'Server=127.0.0.1'
line: 'Server={{ServerIP}}'
- name: edit zabbix_agentd.conf
lineinfile:
dest: /etc/zabbix/zabbix_agentd.conf
regexp: 'ServerActive=127.0.0.1'
line: 'ServerActive={{ServerIP}}'
- name: edit zabbix_agentd.conf
lineinfile:
dest: /etc/zabbix/zabbix_agentd.conf
regexp: 'Hostname=Zabbix server'
line: 'Hostname={{ServerIP}}'

- name: start zabbix
shell: /usr/sbin/zabbix_agentd
- name: enable zabbix
shell: echo "/usr/sbin/zabbix_agentd" >> /etc/bashrc

3.检查剧本并执行

[root@localhost playbook]# ansible-playbook -i hosts main.yml --syntax-check
[root@localhost playbook]# ansible-playbook -i hosts main.yml --list-task
[root@localhost playbook]# ansible-playbook -i hosts main.yml --list-hosts

[root@localhost playbook]# ansible-playbook -i hosts main.yml

版权声明:本博客文章与代码均为学习时整理的笔记,文章 [均为原创] 作品,转载请 [添加出处] ,您添加出处是我创作的动力!