Fork me on GitHub

Ansible基础及常用模块

Ansible的概念

    概念:是一个配置管理工具,是一个自动化运维工具,通过ssh实现配置管理、应用部署、任务执行等功能。要实现ansible,必须基于key验证
作用:可以完成一些批量任务或者完成一些需要经常重复的工作

同时在100台服务器上安装服务,并在安装后启动服务
将某个文件一次性拷贝到100台服务器上
每当有新服务器加入工作环境时都要部署新的服务,也就是需要经常重复完成相同的工作

此时都可以用到ansible
在复制文件到受控主机时,受控主机目录下有此文件则ansible不做任何处理,若没有则复制,这些功能是shell所不具备的

控制其他主机的主机叫主控端
被控制的主机叫被控端

ansible 中小型企业500台主机左右
saltstack 大型企业
puppet 超大型企业

Ansible的配置文件

使用ansible前必须做到:
1、在主控机上安装ansible基于epel源

1
yum   install ansible  -y

2、在ansible配置文件中将受控主机写入”管理清单(/etc/ansible/hosts)”。

方式有两种:

文件配置
如果安装后没有配置文件直接使用ansible则会出现如下提示:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
[root@CentOS7 ~]#ansible 192.168.183.158 -m ping
[WARNING]: provided hosts list is empty, only localhost is available. Note that the implicit
localhost does not match 'all'
[WARNING]: Could not match supplied host pattern, ignoring: 192.168.183.148

将受控主机的IP写入配置文件/etc/ansible/hosts的最底部如下:
# Here's another example of host ranges, this time there are no
# leading 0s:
## db-[99:101]-node.example.com
192.168.183.158
192.168.183.132

[root@CentOS7 ~]#ansible 192.168.183.158,192.168.183.132 -m ping
192.168.183.132 | UNREACHABLE! => {
"changed": false,
"msg": "Failed to connect to the host via ssh: Permission denied (publickey,gssapi-keyex,gssapi-with-mic,password).\r\n",
"unreachable": true
}
192.168.183.158 | UNREACHABLE! => {
"changed": false,
"msg": "Failed to connect to the host via ssh: Permission denied (publickey,gssapi-keyex,gssapi-with-mic,password).\r\n",
"unreachable": true
}

因为ansible是基于ssh的,所以要把受控主机的相关信息也要写全如下

1
2
3
4
5
6
7
8
9
10
11
12
13
## db-[99:101]-node.example.com
192.168.183.148 ansible_port=22 ansible_user=root ansible_ssh_pass=123456
192.168.183.132 ansible_port=22 ansible_user=root ansible_ssh_pass=123456
"/etc/ansible/hosts" 47L, 1165C written
[root@CentOS6 ~]#ansible 192.168.183.148,192.168.183.132 -m ping
192.168.183.148 | SUCCESS => {
"changed": false,
"ping": "pong"
}
192.168.183.132 | SUCCESS => {
"changed": false,
"ping": "pong"
}

如果受控主机较多这样配置显然是不可取的,大多数情况下都使用第二种方法基于秘钥认证
基于秘钥认证(由于前文写过,这里简单描述下)
首先执行ssh-kengen生成秘钥对
将生成的秘钥发送给受控机 ssh-copy-id 192.168.183.158

1
2
3
4
5
6
7
8
9
[root@centos7 data]#ansible all  -m ping                               
192.168.183.132 | SUCCESS => {
"changed": false,
"ping": "pong"
}
192.168.183.158 | SUCCESS => {
"changed": false,
"ping": "pong"
}

小结:在使用ansible时首先要安装包,然后将受控主机的IP写入配置文件/etc/ansible/hosts中,使用秘钥验证方式则首先要生成秘钥对ssh-keygen将生成的秘钥发送至受控主机ssh-copy-id IP

ansible命令执行

ansible命令执行过程

加载自己的配置文件 默认/etc/ansible/ansible.cfg
加载自己对应的模块文件,如command
通过ansible将模块或命令生成对应的临时py文件,并将该 文件传输至远程服务器的对应执行用户$HOME/.ansible/tmp/ansible-tmp-数字/XXX.PY文件
给文件+x执行
执行并返回结果
删除临时py文件,sleep 0退出

执行状态:

绿色:执行成功并且不需要做改变的操作
黄色:执行成功并且对目标主机做变更
红色:执行失败

ansible的Host-pattern

ansible [-m module_name] [-a args]
–version 显示版本
ansible –version
-v 详细过程 –vv -vvv更详细
–list-hosts 显示主机列表,可简写 –list

ansible all –list-hosts
-u, –user=REMOTE_USER 执行远程执行的用户
-k, –ask-pass 提示输入ssh连接密码,默认Key验证
-K, –ask-become-pass 提示输入sudo时的口令

1
2
3
4
[root@centos7 ~]#ansible 192.168.183.158 -m ping -u xie  -k
SSH password:
[root@centos7 ~]#ansible 192.168.183.158 -m ping -u xie -K
SUDO password:

-C, –check 检查,并不执行
-T, –timeout=TIMEOUT 执行命令的超时时间,默认10s
-b, –become 代替旧版的sudo 切换
–become-user=USERNAME 指定sudo的runas用户,默认为root

ansible all -m ping -u wang -k -b –become-user=mage

All :表示所有Inventory中的所有主机

ansible all –m ping

* : 通配符

ansible “*” -m ping

或关系

ansible websrvs:appsrvs -m ping

逻辑与

ansible ‘websrvs:&dbsrvs’ –m ping 在websrvs组并且在dbsrvs组中的主机

逻辑非

ansible ‘websrvs:!dbsrvs’ –m ping 在websrvs组,但不在dbsrvs组中的主机
注意:此处为单引号

综合逻辑

ansible ‘websrvs:dbsrvs:&appsrvs:!ftpsrvs’ –m ping

正则表达式

ansible ‘~(web|db).*.magedu.com’ –m ping

注:列表清单中最好都使用单引号

Ansible相关文件

配置文件
/etc/ansible/ansible.cfg 主配置文件,配置ansible工作特性
/etc/ansible/hosts 主机清单
/etc/ansible/roles/ 存放角色的目录

程序
/usr/bin/ansible 主程序,临时命令执行工具
/usr/bin/ansible-doc 查看配置文档,模块功能查看工具
/usr/bin/ansible-galaxy 下载/上传优秀代码或Roles模块的官网平台
/usr/bin/ansible-playbook 定制自动化任务,编排剧本工具
/usr/bin/ansiblepull 远程执行命令的工具
/usr/bin/ansible-vault 文件加密工具
/usr/bin/ansible-console 基于Console界面与用户交互的执行工具

Ansible 配置文件/etc/ansible/ansible.cfg (一般保持默认)

1
2
3
4
5
6
7
8
9
10
11
12
13
[defaults]
#inventory = /etc/ansible/hosts 主机列表配置文件
#library = /usr/share/my_modules/ # 库文件存放目录
#remote_tmp = $HOME/.ansible/tmp #临时py命令文件存放在远程主机目录
#local_tmp = $HOME/.ansible/tmp # 本机的临时命令执行目录
#forks = 5 # 默认并发数
#sudo_user = root # 默认sudo 用户
#ask_sudo_pass = True #每次执行ansible命令是否询问ssh密码
#ask_pass = True
#remote_port = 22
#host_key_checking = False # 检查对应服务器的host_key,建议取消注释
#log_path=/var/log/ansible.log #日志文件
#module_name = command #默认模块

主机清单inventory

ansible的主要功用在于批量主机操作,为了便捷地使用其中的部分主机,可以在inventory file中将其分组命名
默认的inventory file为/etc/ansible/hosts
inventory file可以有多个,且也可以通过Dynamic Inventory来动态生成

etc/ansible/hosts文件格式

inventory文件遵循INI文件风格,中括号中的字符为组名。可以将同一个主机同时归并到多个不同的组中;此外,当如若目标主机使用了非默认的SSH端口,还可以在主机名称之后使用冒号加端口号来标明

1
2
3
4
5
6
[webservers]  
www1.magedu.com:2222
www2.magedu.com
[dbservers]
db1.magedu.com
db2.magedu.com

如果主机名称遵循相似的命名模式,还可以使用列表的方式标识各主机

1
2
3
4
[websrvs]
www[01:100].example.com
[dbsrvs]
db-[a:f].example.com

ansible-doc: 显示模块帮助
ansible-doc [options] [module…]
-a 显示所有模块的文档
-l, –list 列出可用模块
-s, –snippet显示指定模块的playbook片段
示例:

ansible-doc –l 列出所有模块
ansible-doc ping 查看指定模块帮助用法
ansible-doc –s ping 查看指定模块帮助用法
ansible-vault

功能:管理加密解密yml文件
ansible-vault [create|decrypt|edit|encrypt|rekey|view]

ansible-vault encrypt hello.yml 加密
ansible-vault decrypt hello.yml 解密
ansible-vault view hello.yml 查看
ansible-vault edit hello.yml 编辑加密文件
?ansible-vault rekey hello.yml 修改口令
?ansible-vault create new.yml 创建新文件

Ansible-console:2.0+新增,可交互执行命令,支持tab

root@test (2)[f:10] $

执行用户@当前操作的主机组 (当前组的主机数量)[f:并发数]$
设置并发数: forks n 例如: forks 10
切换组: cd 主机组 例如: cd web
列出当前组主机列表: list
列出所有的内置命令: ?或help

示例:

1
2
3
root@all (2)[f:5]listroot@all(2)[f:5] cd appsrvs
root@appsrvs (2)[f:5]listroot@appsrvs(2)[f:5] yum name=httpd state=present
root@appsrvs (2)[f:5]$ service name=httpd state=started

ansible-galaxy

连接 https://galaxy.ansible.com 下载相应的roles

安装galaxy

ansible-galaxy install geerlingguy.redis

列出所有已安装的galaxy

ansible-galaxy list

删除galaxy

ansible-galaxy remove geerlingguy.redis

推送命令至远程,效率无限提升,对运维要求较高

ansible-pull

ansible-playbook

执行playbook
示例:ansible-playbook hello.yml

1
2
3
4
5
6
7
cat hello.yml  
#hello world yml file
- hosts: websrvs
remote_user: root
tasks:
- name: hello world
command: /usr/bin/wall hello world

ansible常用模块

Command:在远程主机执行命令,默认模块,可忽略-m选项

1
2
3
[root@centos ~]#ansible all -m command -a 'service vsftpd start'
[root@centos ~]#ansible all -m command -a 'echo magedu |passwd --stdin xie'
此命令不支持 $VARNAME < > | ; & 等,用shell模块实现

Shell:和command相似,用shell执行命令

1
2
[root@centos7 ~]#ansible all -m shell -a 'echo magedu | passwd –stdin xie'
调用bash执行命令 类似 cat /tmp/stanley.md | awk -F‘|’ ‘{print 1,2}’ &> /tmp/example.txt 这些复杂命令,即使使用shell也可能会失败,解决办法:写到脚本时,copy到远程,执行,再把需要的结果拉回执行命令的机器

Script:在远程主机上运行ansible服务器上的脚本

1
2
-a "/PATH/TO/SCRIPT_FILE“
ansible websrvs -m script -a /data/f1.sh

Copy:从服务器复制文件到客户端

1
2
3
4
[root@centos7 ~]#ansible all -m copy -a "src=/root/f1 dest=/tmp/f2 owner=xie mode=600 backup=yes"
如目标存在,默认覆盖,此处指定先备份
[root@centos7 ~]#ansible all -m copy -a "content='test content\n' dest=/tmp/f1.txt"
指定内容,直接生成目标文件

Fetch:从客户端取文件至服务器端,copy相反,目录可先tar

1
[root@centos7 ~]#ansible all -m fetch -a 'src=/root/a.sh dest=/data/scripts'

File:设置文件属性

1
2
3
[root@centos7 ~]#ansible all -m file -a "path=/data/f1.txt owner=wang mode=755“
[root@centos7 ~]#ansible all -m filw -a "path=/data/f1.txt state=touch"
[root@centos7 ~]#ansible all -m file -a 'src=/data/f1.txt dest=/data/f1.txt-link state=link'

Hostname:管理主机名

1
[root@centos7 ~]#ansible websrvs -m hostname -a "name=websrv"

Cron:计划任务
支持时间:minute,hour,day,month,weekday

创建任务

1
[root@centos7 ~]#ansible all -m cron -a "minute=*/5 job='/usr/sbin/ntpdate 172.16.0.1 &>/dev/null' name=Synctime"

删除任务

1
[root@centos7 ~]#ansible all -m cron -a 'state=absent name=Synctime'

Yum:管理包

1
2
[root@centos7 ~]#ansible all -m yum -a 'name=httpd,memcached,vsftpd state=present' 安装               state=present可以省略不写,系统默认
[root@centos7 ~]#ansible all -m yum -a 'name=httpd,memcached,vsftpd state=absent' 删除

Service:管理服务

1
2
3
4
[root@centos ~]#ansible all -m service -a 'name=httpd state=stopped'
[root@centos ~]#ansible all -m service -a 'name=httpd state=started enabled=yes' 启动服务,并且开机启动
[root@centos ~]#ansible all -m service -a 'name=httpd state=reloaded'
[root@centos ~]#ansible all -m service -a 'name=httpd state=restarted'

User:管理用户

1
2
3
4
[root@centos ~]#ansible all -m user -a 'name=user1 comment="test user" uid=2048 home=/app/user1 group=root shell=/sbin/nologin'
[root@centos ~]#ansible all -m user -a 'name=sysuser1 system=yes home=/app/sysuser1'
[root@centos ~]#ansible all -m user -a 'name=user1 state=absent remove=yes'
删除账号并且删除家目录

Group:管理组

1
2
[root@centos ~]#ansible all -m group -a "name=testgroup system=yes"
[root@centos ~]#ansible all -m group -a "name=testgroup state=absent"

---------------- The End ----------------
坚持原创技术分享,您的支持将鼓励我继续创作!