Ansible 运维自动化 ( 配置管理工具 )

发表于:2018-9-13 13:05

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:懵懵懂懂的小白    来源:博客园

分享:
  当下有许多的运维自动化工具( 配置管理 ),例如:Ansible、SaltStack、Puppet、Fabric 等。
  Ansible 一种集成 IT 系统的配置管理、应用部署、执行特定任务的开源平台,是 AnsibleWorks 公司名下的项目,该公司由 Cobbler 及 Func 的作者于 2012 年创建成立。
  Ansible 基于 Python 语言实现,由 Paramiko 和 PyYAML 两个关键模块构建。
  Ansible 特点:
  >> 部署简单,只需在主控端部署 Ansible 环境,被控端无需做任何操作。
  >> 默认使用 SSH(Secure Shell)协议对设备进行管理。
  >> 主从集中化管理。
  >> 配置简单、功能强大、扩展性强。
  >> 支持 API 及自定义模块,可通过 Python 轻松扩展。
  >> 通过 Playbooks 来定制强大的配置、状态管理。
  >> 对云计算平台、大数据都有很好的支持。
  >> 提供一个功能强大、操作性强的 Web 管理界面和 REST API 接口 ---- AWX 平台。
  Ansible 与 SaltStack
  >> 最大的区别是 Ansible 无需在被监控主机部署任何客户端代理,默认通过 SSH 通道进行远程命令执行或下发配置。
  >> 相同点是都具备功能强大、灵活的系统管理、状态配置,都使用 YAML 格式来描述配置,两者都提供丰富的模板及 API,对云计算平台、大数据都有很好的支持。
  一、安装 Ansible
  shell > yum -y install ansible
  二、配置 Ansible
  shell > ls /etc/ansible   # ansible.cfg 是 Ansible 工具的配置文件;hosts 用来配置被管理的机器;roles 是一个目录,playbook 将使用它
  ansible.cfg hosts roles
  1、Ansible 管理机与被管理机做秘钥认证
  shell > ssh-keygen        # 生成秘钥
  Generating public/private rsa key pair.
  Enter file in which to save the key (/root/.ssh/id_rsa):
  Created directory '/root/.ssh'.
  Enter passphrase (empty for no passphrase):
  Enter same passphrase again:
  Your identification has been saved in /root/.ssh/id_rsa.
  Your public key has been saved in /root/.ssh/id_rsa.pub.
  The key fingerprint is:
  ea:11:72:ea:d2:d1:fa:1c:e0:df:4f:b0:98:31:be:fe root@localhost.localdomain
  The key's randomart image is:
  +--[ RSA 2048]----+
  | |
  | |
  | |
  | |
  | o.= S |
  | ..*.B o |
  | .ooB . . |
  | ..o+ = . |
  | ..oB.E.. |
  +-----------------+
  shell > ssh-copy-id -i ~/.ssh/id_rsa.pub "-p 22 root@192.168.12.129"     # 将公钥写入被管理机
  The authenticity of host '192.168.12.129 (192.168.12.129)' can't be established.
  RSA key fingerprint is f0:9e:01:73:a4:bf:14:10:ac:46:a9:48:cd:c5:d8:1c.
  Are you sure you want to continue connecting (yes/no)? yes
  Warning: Permanently added '192.168.12.129' (RSA) to the list of known hosts.
  root@192.168.12.129's password:
  Now try logging into the machine, with "ssh '-p 22 root@192.168.12.129'", and check in:
  .ssh/authorized_keys
  to make sure we haven't added extra keys that you weren't expecting.
  2、hosts 文件添加被管理机
  shell > > /etc/ansible/hosts
  shell > vim /etc/ansible/hosts
  [Client]
  192.168.12.129
  三、测试 Ansible
  shell > ansible Client -m ping     # 操作 Client 组 ( all 为操作 hosts 文件中所有主机 ),-m 指定执行 ping 模块,下面是返回结果
  192.168.12.129 | SUCCESS => {
  "changed": false,
  "ping": "pong"
  }
  # -i          指定 hosts 文件位置
  # -u username 指定 SSH 连接的用户名
  # -k          指定远程用户密码
  # -f          指定并发数
  # -s          如需要 root 权限执行时使用 ( 连接用户不是 root 时 )
  # -K          -s 时,-K 输入 root 密码
  四、附加
  1、/etc/ansible/hosts 文件
  ## Ansible 定义主机、组规则的配置文件
  shell > vim /etc/ansible/hosts
  www.abc.com     # 定义域名
  192.168.1.100   # 定义 IP
  192.168.1.150:37268   # 指定端口号
  [WebServer]           # 定义分组
  192.168.1.10
  192.168.1.20
  192.168.1.30
  [DBServer]            # 定义多个分组
  192.168.1.50
  192.168.1.60
  Monitor ansible_ssh_port=12378 ansible_ssh_host=192.168.1.200   # 定义别名
  # ansible_ssh_host 连接目标主机的地址
  # ansible_ssh_port 连接目标主机的端口,默认 22 时无需指定
  # ansible_ssh_user 连接目标主机默认用户
  # ansible_ssh_pass 连接目标主机默认用户密码
  # ansible_ssh_connection 目标主机连接类型,可以是 local 、ssh 或 paramiko
  # ansible_ssh_private_key_file 连接目标主机的 ssh 私钥
  # ansible_*_interpreter 指定采用非 Python 的其他脚本语言,如 Ruby 、Perl 或其他类似 ansible_python_interpreter 解释器
  [webservers]         # 主机名支持正则描述
  www[01:50].example.com
  [dbservers]
  db-[a:f].example.com
   
   上文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理。


31/3123>
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号