【运维知识进阶篇】Ansible自动化运维-Ansible安装与主机列表

简介: 【运维知识进阶篇】Ansible自动化运维-Ansible安装与主机列表

很开心大家可以看到这篇文章,Ansible是一个自动化统一配置管理工具,集成了丰富模块以及功能组件,可以通过一个命令对多台服务器主机实现批量化操作,减少重复性工作和维护成本,提高工作效率。


同类软件有很多,例如puppet,这个学习起来比较难,安装ruby环境也比较难,还没有远程执行功能;还有saltstack,一般用这个会使用C/S架构,salt-master和salt-minnion,并行的,大规模批量操作情况下,会比Ansible速度快一些,底层使用的是zero-MQ消协队列;Ansible是轻量级软件,大规模环境只通过ssh,是串行的,比较慢。


在之前我们讲解了Nginx使用yum方式如何安装,在之前的时候,运维需要统一配置管理,必须使用源码安装方式,源码安装,单台还好,要是几百台上千台,太难操作了,就算安装上,修改配置文件,部署项目,也是个麻烦。


所以,我们必须掌握好自动化运维工具,实现批量命令执行、批量安装服务、批量配置同步、批量任务执行、批量代码部署等等操作,轻松搞定几百上千台的集群。提高我们的工作效率与工作准确度,减少维护成本和重复性工作。

Ansible的功能及优点

1、远程执行

批量执行远程命令,可以对多台主机进行远程操作。

2、配置管理

批量配置软件服务,对多台主机进行自动化配置,实现服务的统一配置管理和启停

3、事件驱动

通过Ansible的模块,对服务进行不同的事件驱动

例如:修改配置后重启、只修改配置文件不重启、修改配置文件后重新加载、远程启停服务管理

4、管理公有云

通过API接口的方式管理公有云,不过这一块不然如saltstack,saltstack本身可以通过saltcloud管理各大云厂商的云平台。

5、二次开发

因为语法是Python,所以便于运维进行二次开发。

6、任务编排

可以通过playbook的方式来统一管理服务,并且可以使用一条命令,实现一套架构的部署

7、跨平台跨系统

几乎不受平台和系统的限制,比如安装apache和启动服务

在Ubuntu上安装apache服务的名字叫apache2,在CentOS上安装apache服务名字叫httpd

在CentOS6上启动Nginx使用命令是/etc/init.d nginx start,在CentOS7上启动服务器使用命令是systemctl start nginx

 

Ansible架构

1、连接插件connection plugins用于连接主机,用来连接被管理端

2、核心模块core modules连接主机实现操作,它依赖于具体的模块来做具体的事情

3、自定义模块custom modules根据自己的需求编写具体的模块

4、插件plugins完成模块功能的补充,如Email、logging

5、剧本playbook ansible的配置文件,将多个任务定义在剧本中,由ansible自动执行

6、主机清单inventor定义ansible需要操作主机的范围。

最重要的一点是ansible是模块化的,它所有的操作都依赖于模块。

 

Ansible执行流程

1、Ansible读取playbook剧本,剧本中会记录对哪些主机执行哪些任务

2、首先Ansible通过主机清单找到要执行的主机,然后调用具体的模块

3、其次Ansible会通过连接插件连接对应的主机并推送对应的任务列表

4、最后被管理的主机会将Ansible发送过来的任务解析为本地Sheel命令执行

 

Ansible安装

1、准备一台Ansible(10.0.0.61、172.16.1.61)主机

2、安装epel源

[root@Ansible ~]# wget -O /etc/yum.repos.d/epel.repo http://mirrors.aliyun.com/repo/epel-7.repo

3、安装Ansible

[root@Ansible ~]# yum install -y ansible

4、Ansible参数

1. ansible
2. --version   #ansible版本信息
3. -v          #显示详细信息
4. -i          #主机清单文件路径,默认是在/etc/ansible/hosts
5. -m          #使用的模块名称,默认使用command模块
6. -a          #使用的模块参数,模块的具体动作
7. -k          #提示输入ssh密码,而不使用基于ssh的密钥认证
8. -C          #模拟执行测试,但不会真的执行
9. -T          #执行命令的超时

5、查看Ansible版本及模块路径

1. [root@Ansible ~]# ansible --version
2. ansible 2.9.27
3.   config file = /etc/ansible/ansible.cfg
4.   configured module search path = [u'/root/.ansible/plugins/modules', u'/usr/share/ansible/plugins/modules']
5.   ansible python module location = /usr/lib/python2.7/site-packages/ansible
6.   executable location = /usr/bin/ansible
7.   python version = 2.7.5 (default, Oct 14 2020, 14:45:30) [GCC 4.8.5 20150623 (Red Hat 4.8.5-44)]

 

Ansible配置文件

1、配置文件读取顺序

1. 1、/etc/ansible/ansible.cfg          #配置文件,如果存在则使用
2. 
3. 2、~/.ansible.cfg                    #用户配置文件,如果存在则使用
4. 
5. 3、./ansible.cfg                     #本地配置文件,如果存在则重写其他文件
6. 
7. 4、ANSIBLE_CONFIG                    #环境变量将覆盖所有其他环境变量

2、配置文件详解

1. [root@Ansible ~]# cat /etc/ansible/ansible.cfg 
2. #inventory = /etc/ansible/hosts          #主机列表配置文件
3. #library = /usr/share/my_modules/        #库文件存放目录
4. #remote_tmp = ~/.ansible/tmp             #临时py文件存放在远程主机目录,传输过去执行前存放
5. #local_tmp = ~/.ansible/tmp              #本机的临时执行目录
6. #forks = 5                               #默认并发数
7. #sudo_user = root                        #默认sudo用户
8. #ask_sudo_pass = True                    #每次执行是否询问sudo的ssh密码
9. #ask_pass = True                         #每次执行是否询问ssh密码
10. #remote_port = 22                        #远程主机端口
11. host_key_checking = False                #跳过检查主机指纹
12. log_path = /var/log/ansible.log          #ansible日志
13. 
14. #普通用户提权操作
15. [privilege_escalation]
16. #become=True
17. #become_method=sudo
18. #become_user=root
19. #become_ask_pass=False

Ansible主机列表

/etc/ansible/hosts是ansible默认主机资产清单文件,用于定义被管理主机的认证信息, 例如ssh登录用户名、密码以及key相关信息,也可以自定义Inventory主机清单的位置,使用-i指定文件位置即可。

一、密码连接

1. [root@Ansible ~]# cat /etc/ansible/hosts
2. #IP+端口+用户+密码,做了ssh免密钥后就不需要密码了,默认是22,也不需要22
3. [webs]
4. 10.0.0.7 ansible_ssh_port=22 ansible_ssh_user=root ansible_ssh_pass='1'
5. 10.0.0.8 ansible_ssh_port=22 ansible_ssh_user=root ansible_ssh_pass='1'
6. 
7. 
8. [root@Ansible ~]# ansible webs -m ping
9. 10.0.0.7 | SUCCESS => {
10. "ansible_facts": {
11. "discovered_interpreter_python": "/usr/bin/python"
12.     }, 
13. "changed": false, 
14. "ping": "pong"
15. }
16. 10.0.0.8 | SUCCESS => {
17. "ansible_facts": {
18. "discovered_interpreter_python": "/usr/bin/python"
19.     }, 
20. "changed": false, 
21. "ping": "pong"
22. }

二、秘钥连接,先创建公钥和私钥,下发公钥至被控端

1. #做免密钥
2. [root@Ansible ~]# ssh-keygen
3. [root@Ansible ~]# ssh-copy-id -i ~/.ssh/id_rsa.pub root@172.16.1.7
4. [root@Ansible ~]# ssh-copy-id -i ~/.ssh/id_rsa.pub root@172.16.1.8
5. 
6. #方式1:主机+端口
7. [root@Ansible ~]# cat /etc/ansible/hosts
8. [webs]
9. 10.0.0.7:22
10. 10.0.0.8
11. [root@Ansible ~]# ansible webs -m ping
12. 10.0.0.8 | SUCCESS => {
13. "ansible_facts": {
14. "discovered_interpreter_python": "/usr/bin/python"
15.     }, 
16. "changed": false, 
17. "ping": "pong"
18. }
19. 10.0.0.7 | SUCCESS => {
20. "ansible_facts": {
21. "discovered_interpreter_python": "/usr/bin/python"
22.     }, 
23. "changed": false, 
24. "ping": "pong"
25. }
26. 
27. #方式2:别名+主机+端口
28. [root@Ansible ~]# cat /etc/ansible/hosts
29. [webs]
30. web01 ansible_ssh_host=10.0.0.7 ansible_ssh_port=22
31. web02 ansible_ssh_host=10.0.0.8
32. [root@Ansible ~]# ansible webs -m ping
33. web01 | SUCCESS => {
34. "ansible_facts": {
35. "discovered_interpreter_python": "/usr/bin/python"
36.     }, 
37. "changed": false, 
38. "ping": "pong"
39. }
40. web02 | SUCCESS => {
41. "ansible_facts": {
42. "discovered_interpreter_python": "/usr/bin/python"
43.     }, 
44. "changed": false, 
45. "ping": "pong"
46. }
47. [root@Ansible ~]#

三、主机组

1. 
2. [root@Ansible ~]# cat /etc/ansible/hosts
3. [db_group]
4. db01 ansible_ssh_host=10.0.0.51
5. db02 ansible_ssh_host=10.0.0.52
6. 
7. [web_group]
8. web01 ansible_ssh_host=10.0.0.7
9. web02 ansible_ssh_host=10.0.0.8
10. [root@Ansible ~]# ansible web_group -m ping --list-host   #查看指定组内主机数量
11.   hosts (2):
12.     web01
13.     web02
14. [root@Ansible ~]# ansible db_group -m ping --list-host
15.   hosts (2):
16.     db01
17.     db02
18. 
19. #方式1:主机组+主机+密码
20. [db_group]
21. db01 ansible_ssh_host=10.0.0.51
22. db02 ansible_ssh_host=10.0.0.52
23. [db_group:vars]
24. ansible_ssh_pass='1'
25. 
26. #方式2:主机组+主机+密钥
27. [web_group]
28. Web01 ansible_ssh_host=10.0.0.7
29. Web01 ansible_ssh_host=10.0.0.8
30. 
31. #定义多组,多组汇总整合
32. #lnmp组包括两个子组[db,web]
33. [root@Ansible ~]# cat /etc/ansible/hosts
34. [lnmp:children]
35. db_group
36. web_group
37. 
38. [db_group]
39. db01 ansible_ssh_host=10.0.0.51
40. db02 ansible_ssh_host=10.0.0.52
41. [db_group:vars]
42. ansible_ssh_pass='1'
43. 
44. [web_group]
45. web01 ansible_ssh_host=10.0.0.7
46. web02 ansible_ssh_host=10.0.0.8
47. 
48. 
49. #查看多组
50. [root@Ansible ~]# ansible lnmp -m ping --list-host
51.   hosts (4):
52.     db01
53.     db02
54.     web01
55.     web02
56. 
57. #查看所有组
58. [root@Ansible ~]# ansible all -m ping --list-host
59.   hosts (4):
60.     db01
61.     db02
62.     web01
63.     web02

我是koten,10年运维经验,持续分享运维干货,感谢大家的阅读和关注!

目录
相关文章
|
3天前
|
运维 监控 Docker
构建高效微服务架构:从理论到实践构建高效自动化运维体系:Ansible与Docker的完美融合
【5月更文挑战第31天】 在当今软件开发的世界中,微服务架构已经成为了实现可伸缩、灵活且容错的系统的关键策略。本文将深入探讨如何从零开始构建一个高效的微服务系统,涵盖从概念理解、设计原则到具体实施步骤。我们将重点讨论微服务设计的最佳实践、常用的技术栈选择、以及如何克服常见的挑战,包括服务划分、数据一致性、服务发现和网络通信等。通过实际案例分析,本文旨在为开发者提供一套实用的指南,帮助他们构建出既健壮又易于维护的微服务系统。
|
9天前
|
运维 监控 安全
构建高效自动化运维体系:Ansible与Docker的协同实战
【5月更文挑战第25天】 在当今快速迭代的软件发布环境中,自动化运维成为确保部署效率和可靠性的关键。本文通过深入分析Ansible和Docker技术,探索它们如何协同工作以构建一个高效的自动化运维体系。文章不仅介绍了Ansible的配置管理功能和Docker容器化的优势,还详细阐述了将两者结合的实践策略,旨在帮助读者理解并实现更智能、更灵活的基础设施管理。
|
3天前
|
运维 关系型数据库 Shell
运维自动化之 ansible
运维自动化之 ansible
|
3天前
|
运维 Devops 测试技术
构建高效自动化运维体系:基于Ansible的实践指南
【5月更文挑战第30天】 在当今IT基础设施管理领域,自动化已成为提高效率、确保一致性和减少人为错误的关键。本文将探讨如何利用Ansible这一强大的自动化工具来构建一个高效的运维自动化体系。文章不仅介绍了Ansible的基本原理和组件,还通过实际案例展示了如何集成Ansible到现有的运维流程中,以及如何处理常见的自动化挑战。读者将获得一套实用的策略和最佳实践,以优化其自动化运维工作。
|
5天前
|
运维 监控 安全
构建高效自动化运维体系:Ansible与Docker的完美结合
【5月更文挑战第28天】 在当今快速演变的IT环境中,自动化已成为维护系统稳定性与提高效率的关键。本文将探讨如何通过结合Ansible和Docker技术构建一个高效的自动化运维体系。文章不仅介绍两者的基本概念,还详细阐述了集成实践,以及通过真实案例分析其优势和潜在挑战,旨在为读者提供一套可行的解决方案,以优化他们的DevOps流程。
|
6天前
|
运维 监控 安全
构建高效自动化运维体系:Ansible与Docker的完美融合
【5月更文挑战第28天】 在现代IT基础设施管理中,自动化运维已成为提升效率、确保一致性和降低人为错误的关键手段。本文深入探讨了如何利用Ansible这一强大的自动化工具与容器化技术的代表Docker相结合,以打造一个灵活且高效的自动化运维体系。通过分析Ansible的模块化设计、丰富的插件系统以及与Docker的无缝集成,本文旨在为读者提供一个清晰、可行的自动化运维解决方案,同时强调安全性和可扩展性的重要性。
|
7天前
|
运维 安全 持续交付
构建高效自动化运维体系:Ansible与Docker的协同实践
【5月更文挑战第27天】在当今IT基础设施管理领域,自动化和微服务架构日益成为提高效率和响应速度的关键。本文将探讨如何通过结合Ansible和Docker技术,打造一套既灵活又可靠的自动化运维体系,实现持续集成、持续部署以及自动化管理。文章不仅介绍了相关技术的核心概念,还提供了实际案例分析,以期给运维专业人士提供参考,帮助他们优化现有的运维流程。
|
7天前
|
运维 监控 数据安全/隐私保护
构建高效自动化运维体系:Ansible与Docker的协同实践
【5月更文挑战第27天】 在现代IT基础设施管理领域,自动化运维已经成为提升效率、确保一致性和降低人为错误的关键手段。本文将深入探讨如何通过结合Ansible和Docker技术,构建一个灵活且高效的自动化运维体系。不同于传统摘要的概括性描述,我们将直接切入主题,展示这两个工具如何在实际场景中相互补充,实现配置管理、部署流程的自动化,以及如何处理复杂环境中的运维挑战。通过阅读本文,读者可以获得对自动化运维实践中关键技术选择和应用的深刻见解。
|
8天前
|
运维 持续交付 数据安全/隐私保护
构建高效自动化运维体系:Ansible与Docker的协同实践
【5月更文挑战第26天】 在追求持续交付和快速迭代的现代软件开发过程中,自动化运维成为确保系统稳定性和提升部署效率的关键。本文将探讨如何通过结合Ansible和Docker技术,构建一个既灵活又强大的自动化运维体系。我们将介绍Ansible的作用、Docker容器化的优势以及二者结合的最佳实践,旨在为读者提供一套可落地的解决方案,以优化他们的DevOps流程。
|
10天前
|
运维 安全 Devops
构建高效自动化运维体系:Ansible与Docker的协同实践
【5月更文挑战第23天】 在现代IT基础设施管理中,自动化运维已成为推动效率和可靠性的关键因素。本文探讨了如何利用Ansible这一强大的自动化工具与容器化技术的代表Docker相结合,构建一个高效的自动化运维体系。通过分析两者的特点及互补性,我们展示了一种整合策略,该策略可帮助企业实现快速、一致且安全的部署和管理过程。