【运维知识进阶篇】Ansible自动化运维-Ansible安装与主机列表

简介: 【运维知识进阶篇】Ansible自动化运维-Ansible安装与主机列表

很开心大家可以看到这篇文章,Ansible是一个自动化统一配置管理工具,集成了丰富模块以及功能组件,可以通过一个命令对多台服务器主机实现批量化操作,减少重复性工作和维护成本,提高工作效率。


同类软件有很多,例如puppet,这个学习起来比较难,安装ruby环境也比较难,还没有远程执行功能;还有saltstack,一般用这个会使用C/S架构,salt-master和salt-minnion,并行的,大规模批量操作情况下,会比Ansible速度快一些,底层使用的是zero-MQ消协队列;Ansible是轻量级软件,大规模环境只通过ssh,是串行的,比较慢。


在之前我们讲解了Nginx使用yum方式如何安装,在之前的时候,运维需要统一配置管理,必须使用源码安装方式,源码安装,单台还好,要是几百台上千台,太难操作了,就算安装上,修改配置文件,部署项目,也是个麻烦。


所以,我们必须掌握好自动化运维工具,实现批量命令执行、批量安装服务、批量配置同步、批量任务执行、批量代码部署等等操作,轻松搞定几百上千台的集群。提高我们的工作效率与工作准确度,减少维护成本和重复性工作。

Ansible的功能及优点

1、远程执行

批量执行远程命令,可以对多台主机进行远程操作。

2、配置管理

批量配置软件服务,对多台主机进行自动化配置,实现服务的统一配置管理和启停

3、事件驱动

通过Ansible的模块,对服务进行不同的事件驱动

例如:修改配置后重启、只修改配置文件不重启、修改配置文件后重新加载、远程启停服务管理

4、管理公有云

通过API接口的方式管理公有云,不过这一块不然如saltstack,saltstack本身可以通过saltcloud管理各大云厂商的云平台。

5、二次开发

因为语法是Python,所以便于运维进行二次开发。

6、任务编排

可以通过playbook的方式来统一管理服务,并且可以使用一条命令,实现一套架构的部署

7、跨平台跨系统

几乎不受平台和系统的限制,比如安装apache和启动服务

在Ubuntu上安装apache服务的名字叫apache2,在CentOS上安装apache服务名字叫httpd

在CentOS6上启动Nginx使用命令是/etc/init.d nginx start,在CentOS7上启动服务器使用命令是systemctl start nginx

 

Ansible架构

1、连接插件connection plugins用于连接主机,用来连接被管理端

2、核心模块core modules连接主机实现操作,它依赖于具体的模块来做具体的事情

3、自定义模块custom modules根据自己的需求编写具体的模块

4、插件plugins完成模块功能的补充,如Email、logging

5、剧本playbook ansible的配置文件,将多个任务定义在剧本中,由ansible自动执行

6、主机清单inventor定义ansible需要操作主机的范围。

最重要的一点是ansible是模块化的,它所有的操作都依赖于模块。

 

Ansible执行流程

1、Ansible读取playbook剧本,剧本中会记录对哪些主机执行哪些任务

2、首先Ansible通过主机清单找到要执行的主机,然后调用具体的模块

3、其次Ansible会通过连接插件连接对应的主机并推送对应的任务列表

4、最后被管理的主机会将Ansible发送过来的任务解析为本地Sheel命令执行

 

Ansible安装

1、准备一台Ansible(10.0.0.61、172.16.1.61)主机

2、安装epel源

[root@Ansible ~]# wget -O /etc/yum.repos.d/epel.repo http://mirrors.aliyun.com/repo/epel-7.repo

3、安装Ansible

[root@Ansible ~]# yum install -y ansible

4、Ansible参数

1. ansible
2. --version   #ansible版本信息
3. -v          #显示详细信息
4. -i          #主机清单文件路径,默认是在/etc/ansible/hosts
5. -m          #使用的模块名称,默认使用command模块
6. -a          #使用的模块参数,模块的具体动作
7. -k          #提示输入ssh密码,而不使用基于ssh的密钥认证
8. -C          #模拟执行测试,但不会真的执行
9. -T          #执行命令的超时

5、查看Ansible版本及模块路径

1. [root@Ansible ~]# ansible --version
2. ansible 2.9.27
3.   config file = /etc/ansible/ansible.cfg
4.   configured module search path = [u'/root/.ansible/plugins/modules', u'/usr/share/ansible/plugins/modules']
5.   ansible python module location = /usr/lib/python2.7/site-packages/ansible
6.   executable location = /usr/bin/ansible
7.   python version = 2.7.5 (default, Oct 14 2020, 14:45:30) [GCC 4.8.5 20150623 (Red Hat 4.8.5-44)]

 

Ansible配置文件

1、配置文件读取顺序

1. 1、/etc/ansible/ansible.cfg          #配置文件,如果存在则使用
2. 
3. 2、~/.ansible.cfg                    #用户配置文件,如果存在则使用
4. 
5. 3、./ansible.cfg                     #本地配置文件,如果存在则重写其他文件
6. 
7. 4、ANSIBLE_CONFIG                    #环境变量将覆盖所有其他环境变量

2、配置文件详解

1. [root@Ansible ~]# cat /etc/ansible/ansible.cfg 
2. #inventory = /etc/ansible/hosts          #主机列表配置文件
3. #library = /usr/share/my_modules/        #库文件存放目录
4. #remote_tmp = ~/.ansible/tmp             #临时py文件存放在远程主机目录,传输过去执行前存放
5. #local_tmp = ~/.ansible/tmp              #本机的临时执行目录
6. #forks = 5                               #默认并发数
7. #sudo_user = root                        #默认sudo用户
8. #ask_sudo_pass = True                    #每次执行是否询问sudo的ssh密码
9. #ask_pass = True                         #每次执行是否询问ssh密码
10. #remote_port = 22                        #远程主机端口
11. host_key_checking = False                #跳过检查主机指纹
12. log_path = /var/log/ansible.log          #ansible日志
13. 
14. #普通用户提权操作
15. [privilege_escalation]
16. #become=True
17. #become_method=sudo
18. #become_user=root
19. #become_ask_pass=False

Ansible主机列表

/etc/ansible/hosts是ansible默认主机资产清单文件,用于定义被管理主机的认证信息, 例如ssh登录用户名、密码以及key相关信息,也可以自定义Inventory主机清单的位置,使用-i指定文件位置即可。

一、密码连接

1. [root@Ansible ~]# cat /etc/ansible/hosts
2. #IP+端口+用户+密码,做了ssh免密钥后就不需要密码了,默认是22,也不需要22
3. [webs]
4. 10.0.0.7 ansible_ssh_port=22 ansible_ssh_user=root ansible_ssh_pass='1'
5. 10.0.0.8 ansible_ssh_port=22 ansible_ssh_user=root ansible_ssh_pass='1'
6. 
7. 
8. [root@Ansible ~]# ansible webs -m ping
9. 10.0.0.7 | SUCCESS => {
10. "ansible_facts": {
11. "discovered_interpreter_python": "/usr/bin/python"
12.     }, 
13. "changed": false, 
14. "ping": "pong"
15. }
16. 10.0.0.8 | SUCCESS => {
17. "ansible_facts": {
18. "discovered_interpreter_python": "/usr/bin/python"
19.     }, 
20. "changed": false, 
21. "ping": "pong"
22. }

二、秘钥连接,先创建公钥和私钥,下发公钥至被控端

1. #做免密钥
2. [root@Ansible ~]# ssh-keygen
3. [root@Ansible ~]# ssh-copy-id -i ~/.ssh/id_rsa.pub root@172.16.1.7
4. [root@Ansible ~]# ssh-copy-id -i ~/.ssh/id_rsa.pub root@172.16.1.8
5. 
6. #方式1:主机+端口
7. [root@Ansible ~]# cat /etc/ansible/hosts
8. [webs]
9. 10.0.0.7:22
10. 10.0.0.8
11. [root@Ansible ~]# ansible webs -m ping
12. 10.0.0.8 | SUCCESS => {
13. "ansible_facts": {
14. "discovered_interpreter_python": "/usr/bin/python"
15.     }, 
16. "changed": false, 
17. "ping": "pong"
18. }
19. 10.0.0.7 | SUCCESS => {
20. "ansible_facts": {
21. "discovered_interpreter_python": "/usr/bin/python"
22.     }, 
23. "changed": false, 
24. "ping": "pong"
25. }
26. 
27. #方式2:别名+主机+端口
28. [root@Ansible ~]# cat /etc/ansible/hosts
29. [webs]
30. web01 ansible_ssh_host=10.0.0.7 ansible_ssh_port=22
31. web02 ansible_ssh_host=10.0.0.8
32. [root@Ansible ~]# ansible webs -m ping
33. web01 | SUCCESS => {
34. "ansible_facts": {
35. "discovered_interpreter_python": "/usr/bin/python"
36.     }, 
37. "changed": false, 
38. "ping": "pong"
39. }
40. web02 | SUCCESS => {
41. "ansible_facts": {
42. "discovered_interpreter_python": "/usr/bin/python"
43.     }, 
44. "changed": false, 
45. "ping": "pong"
46. }
47. [root@Ansible ~]#

三、主机组

1. 
2. [root@Ansible ~]# cat /etc/ansible/hosts
3. [db_group]
4. db01 ansible_ssh_host=10.0.0.51
5. db02 ansible_ssh_host=10.0.0.52
6. 
7. [web_group]
8. web01 ansible_ssh_host=10.0.0.7
9. web02 ansible_ssh_host=10.0.0.8
10. [root@Ansible ~]# ansible web_group -m ping --list-host   #查看指定组内主机数量
11.   hosts (2):
12.     web01
13.     web02
14. [root@Ansible ~]# ansible db_group -m ping --list-host
15.   hosts (2):
16.     db01
17.     db02
18. 
19. #方式1:主机组+主机+密码
20. [db_group]
21. db01 ansible_ssh_host=10.0.0.51
22. db02 ansible_ssh_host=10.0.0.52
23. [db_group:vars]
24. ansible_ssh_pass='1'
25. 
26. #方式2:主机组+主机+密钥
27. [web_group]
28. Web01 ansible_ssh_host=10.0.0.7
29. Web01 ansible_ssh_host=10.0.0.8
30. 
31. #定义多组,多组汇总整合
32. #lnmp组包括两个子组[db,web]
33. [root@Ansible ~]# cat /etc/ansible/hosts
34. [lnmp:children]
35. db_group
36. web_group
37. 
38. [db_group]
39. db01 ansible_ssh_host=10.0.0.51
40. db02 ansible_ssh_host=10.0.0.52
41. [db_group:vars]
42. ansible_ssh_pass='1'
43. 
44. [web_group]
45. web01 ansible_ssh_host=10.0.0.7
46. web02 ansible_ssh_host=10.0.0.8
47. 
48. 
49. #查看多组
50. [root@Ansible ~]# ansible lnmp -m ping --list-host
51.   hosts (4):
52.     db01
53.     db02
54.     web01
55.     web02
56. 
57. #查看所有组
58. [root@Ansible ~]# ansible all -m ping --list-host
59.   hosts (4):
60.     db01
61.     db02
62.     web01
63.     web02

我是koten,10年运维经验,持续分享运维干货,感谢大家的阅读和关注!

目录
相关文章
|
2月前
|
运维 应用服务中间件 网络安全
自动化运维的新篇章:使用Ansible进行服务器配置管理
【10月更文挑战第34天】在现代IT基础设施的快速迭代中,自动化运维成为提升效率、确保一致性的关键手段。本文将通过介绍Ansible工具的使用,展示如何实现高效的服务器配置管理。从基础安装到高级应用,我们将一步步揭开自动化运维的神秘面纱,让你轻松掌握这一技术,为你的运维工作带来革命性的变化。
|
2月前
|
运维 应用服务中间件 Linux
自动化运维的利器:Ansible在配置管理中的应用
【10月更文挑战第39天】本文旨在通过深入浅出的方式,向读者展示如何利用Ansible这一强大的自动化工具来优化日常的运维工作。我们将从基础概念讲起,逐步深入到实战操作,不仅涵盖Ansible的核心功能,还会分享一些高级技巧和最佳实践。无论你是初学者还是有经验的运维人员,这篇文章都会为你提供有价值的信息,帮助你提升工作效率。
|
20天前
|
存储 人工智能 自然语言处理
ChatMCP:基于 MCP 协议开发的 AI 聊天客户端,支持多语言和自动化安装 MCP 服务器
ChatMCP 是一款基于模型上下文协议(MCP)的 AI 聊天客户端,支持多语言和自动化安装。它能够与多种大型语言模型(LLM)如 OpenAI、Claude 和 OLLama 等进行交互,具备自动化安装 MCP 服务器、SSE 传输支持、自动选择服务器、聊天记录管理等功能。
126 15
ChatMCP:基于 MCP 协议开发的 AI 聊天客户端,支持多语言和自动化安装 MCP 服务器
|
8天前
|
存储 缓存 运维
阿里云先知安全沙龙(上海站)——后渗透阶段主机关键信息自动化狩猎的实现与应用
本文介绍了在后渗透测试中使用LSTAR工具和PowerShell脚本进行RDP状态查询、端口获取及凭据收集的过程,强调了高强度实战场景下的OPSEC需求。通过MITRE ATT&CK框架的应用,详细阐述了凭证访问、发现和收集等关键技术,确保攻击者能够隐蔽、持续且高效地渗透目标系统,最终获取核心数据或控制权。文中还展示了SharpHunter等工具的自动化实现,进一步提升了操作的安全性和效率。
|
29天前
|
运维 Ubuntu 应用服务中间件
自动化运维之路:使用Ansible进行服务器管理
在现代IT基础设施中,自动化运维已成为提高效率和可靠性的关键。本文将引导您通过使用Ansible这一强大的自动化工具来简化日常的服务器管理任务。我们将一起探索如何配置Ansible、编写Playbook以及执行自动化任务,旨在为读者提供一条清晰的路径,从而步入自动化运维的世界。
|
27天前
|
运维 网络安全 Python
自动化运维:使用Ansible实现批量服务器配置
在快速迭代的IT环境中,高效、可靠的服务器管理变得至关重要。本文将介绍如何使用Ansible这一强大的自动化工具,来简化和加速批量服务器配置过程。我们将从基础开始,逐步深入到更复杂的应用场景,确保即使是新手也能跟上节奏。文章将不包含代码示例,而是通过清晰的步骤和逻辑结构,引导读者理解自动化运维的核心概念及其在实际操作中的应用。
|
28天前
|
运维 Ubuntu 网络协议
自动化运维:使用Ansible进行服务器配置管理
在现代IT架构中,自动化运维已成为提升效率、减少人为错误的关键。本文将介绍如何使用Ansible这一强大的自动化工具来简化和标准化服务器的配置管理过程。通过具体的代码示例和操作步骤,我们将展示如何快速部署应用、管理配置以及自动化日常任务,从而确保环境的一致性和可靠性。
|
2月前
|
运维 监控 安全
自动化运维的利剑:Ansible在现代IT架构中的应用
在数字化浪潮中,企业对IT系统的敏捷性和可靠性要求日益提高。Ansible,一种简单但强大的自动化运维工具,正成为现代IT架构中不可或缺的一部分。它通过声明式编程语言YAM,简化了系统配置、应用部署和任务自动化的过程,显著提升了运维效率和准确性。本文将深入探讨Ansible的核心特性、应用场景以及如何有效整合进现有IT环境,为读者揭示其在自动化运维中的实用价值和未来发展潜力。
|
2月前
|
运维 安全 Ubuntu
自动化运维:使用Ansible进行服务器配置管理
在现代IT基础设施中,自动化运维是确保高效、稳定和安全服务的关键。本文将深入介绍如何使用Ansible这一开源工具来简化服务器配置管理工作,从基础安装到高级应用,我们将一步步展示如何通过Ansible Playbooks实现自动化部署和维护,旨在帮助读者构建更加灵活和可扩展的运维体系。
47 7
|
2月前
|
机器学习/深度学习 运维 监控
智能化运维:从自动化到AIOps的演进之路####
本文深入探讨了IT运维领域如何由传统手工操作逐步迈向高度自动化,并进一步向智能化运维(AIOps)转型的过程。不同于常规摘要仅概述内容要点,本摘要将直接引入一个核心观点:随着云计算、大数据及人工智能技术的飞速发展,智能化运维已成为提升企业IT系统稳定性与效率的关键驱动力。文章详细阐述了自动化工具的应用现状、面临的挑战以及AIOps如何通过预测性分析和智能决策支持,实现运维工作的质变,引领读者思考未来运维模式的发展趋势。 ####