【运维知识进阶篇】Ansible自动化运维-Ansible安装与主机列表

简介: 【运维知识进阶篇】Ansible自动化运维-Ansible安装与主机列表

很开心大家可以看到这篇文章,Ansible是一个自动化统一配置管理工具,集成了丰富模块以及功能组件,可以通过一个命令对多台服务器主机实现批量化操作,减少重复性工作和维护成本,提高工作效率。


同类软件有很多,例如puppet,这个学习起来比较难,安装ruby环境也比较难,还没有远程执行功能;还有saltstack,一般用这个会使用C/S架构,salt-master和salt-minnion,并行的,大规模批量操作情况下,会比Ansible速度快一些,底层使用的是zero-MQ消协队列;Ansible是轻量级软件,大规模环境只通过ssh,是串行的,比较慢。


在之前我们讲解了Nginx使用yum方式如何安装,在之前的时候,运维需要统一配置管理,必须使用源码安装方式,源码安装,单台还好,要是几百台上千台,太难操作了,就算安装上,修改配置文件,部署项目,也是个麻烦。


所以,我们必须掌握好自动化运维工具,实现批量命令执行、批量安装服务、批量配置同步、批量任务执行、批量代码部署等等操作,轻松搞定几百上千台的集群。提高我们的工作效率与工作准确度,减少维护成本和重复性工作。

Ansible的功能及优点

1、远程执行

批量执行远程命令,可以对多台主机进行远程操作。

2、配置管理

批量配置软件服务,对多台主机进行自动化配置,实现服务的统一配置管理和启停

3、事件驱动

通过Ansible的模块,对服务进行不同的事件驱动

例如:修改配置后重启、只修改配置文件不重启、修改配置文件后重新加载、远程启停服务管理

4、管理公有云

通过API接口的方式管理公有云,不过这一块不然如saltstack,saltstack本身可以通过saltcloud管理各大云厂商的云平台。

5、二次开发

因为语法是Python,所以便于运维进行二次开发。

6、任务编排

可以通过playbook的方式来统一管理服务,并且可以使用一条命令,实现一套架构的部署

7、跨平台跨系统

几乎不受平台和系统的限制,比如安装apache和启动服务

在Ubuntu上安装apache服务的名字叫apache2,在CentOS上安装apache服务名字叫httpd

在CentOS6上启动Nginx使用命令是/etc/init.d nginx start,在CentOS7上启动服务器使用命令是systemctl start nginx

 

Ansible架构

1、连接插件connection plugins用于连接主机,用来连接被管理端

2、核心模块core modules连接主机实现操作,它依赖于具体的模块来做具体的事情

3、自定义模块custom modules根据自己的需求编写具体的模块

4、插件plugins完成模块功能的补充,如Email、logging

5、剧本playbook ansible的配置文件,将多个任务定义在剧本中,由ansible自动执行

6、主机清单inventor定义ansible需要操作主机的范围。

最重要的一点是ansible是模块化的,它所有的操作都依赖于模块。

 

Ansible执行流程

1、Ansible读取playbook剧本,剧本中会记录对哪些主机执行哪些任务

2、首先Ansible通过主机清单找到要执行的主机,然后调用具体的模块

3、其次Ansible会通过连接插件连接对应的主机并推送对应的任务列表

4、最后被管理的主机会将Ansible发送过来的任务解析为本地Sheel命令执行

 

Ansible安装

1、准备一台Ansible(10.0.0.61、172.16.1.61)主机

2、安装epel源

[root@Ansible ~]# wget -O /etc/yum.repos.d/epel.repo http://mirrors.aliyun.com/repo/epel-7.repo

3、安装Ansible

[root@Ansible ~]# yum install -y ansible

4、Ansible参数

1. ansible
2. --version   #ansible版本信息
3. -v          #显示详细信息
4. -i          #主机清单文件路径,默认是在/etc/ansible/hosts
5. -m          #使用的模块名称,默认使用command模块
6. -a          #使用的模块参数,模块的具体动作
7. -k          #提示输入ssh密码,而不使用基于ssh的密钥认证
8. -C          #模拟执行测试,但不会真的执行
9. -T          #执行命令的超时

5、查看Ansible版本及模块路径

1. [root@Ansible ~]# ansible --version
2. ansible 2.9.27
3.   config file = /etc/ansible/ansible.cfg
4.   configured module search path = [u'/root/.ansible/plugins/modules', u'/usr/share/ansible/plugins/modules']
5.   ansible python module location = /usr/lib/python2.7/site-packages/ansible
6.   executable location = /usr/bin/ansible
7.   python version = 2.7.5 (default, Oct 14 2020, 14:45:30) [GCC 4.8.5 20150623 (Red Hat 4.8.5-44)]

 

Ansible配置文件

1、配置文件读取顺序

1. 1、/etc/ansible/ansible.cfg          #配置文件,如果存在则使用
2. 
3. 2、~/.ansible.cfg                    #用户配置文件,如果存在则使用
4. 
5. 3、./ansible.cfg                     #本地配置文件,如果存在则重写其他文件
6. 
7. 4、ANSIBLE_CONFIG                    #环境变量将覆盖所有其他环境变量

2、配置文件详解

1. [root@Ansible ~]# cat /etc/ansible/ansible.cfg 
2. #inventory = /etc/ansible/hosts          #主机列表配置文件
3. #library = /usr/share/my_modules/        #库文件存放目录
4. #remote_tmp = ~/.ansible/tmp             #临时py文件存放在远程主机目录,传输过去执行前存放
5. #local_tmp = ~/.ansible/tmp              #本机的临时执行目录
6. #forks = 5                               #默认并发数
7. #sudo_user = root                        #默认sudo用户
8. #ask_sudo_pass = True                    #每次执行是否询问sudo的ssh密码
9. #ask_pass = True                         #每次执行是否询问ssh密码
10. #remote_port = 22                        #远程主机端口
11. host_key_checking = False                #跳过检查主机指纹
12. log_path = /var/log/ansible.log          #ansible日志
13. 
14. #普通用户提权操作
15. [privilege_escalation]
16. #become=True
17. #become_method=sudo
18. #become_user=root
19. #become_ask_pass=False

Ansible主机列表

/etc/ansible/hosts是ansible默认主机资产清单文件,用于定义被管理主机的认证信息, 例如ssh登录用户名、密码以及key相关信息,也可以自定义Inventory主机清单的位置,使用-i指定文件位置即可。

一、密码连接

1. [root@Ansible ~]# cat /etc/ansible/hosts
2. #IP+端口+用户+密码,做了ssh免密钥后就不需要密码了,默认是22,也不需要22
3. [webs]
4. 10.0.0.7 ansible_ssh_port=22 ansible_ssh_user=root ansible_ssh_pass='1'
5. 10.0.0.8 ansible_ssh_port=22 ansible_ssh_user=root ansible_ssh_pass='1'
6. 
7. 
8. [root@Ansible ~]# ansible webs -m ping
9. 10.0.0.7 | SUCCESS => {
10. "ansible_facts": {
11. "discovered_interpreter_python": "/usr/bin/python"
12.     }, 
13. "changed": false, 
14. "ping": "pong"
15. }
16. 10.0.0.8 | SUCCESS => {
17. "ansible_facts": {
18. "discovered_interpreter_python": "/usr/bin/python"
19.     }, 
20. "changed": false, 
21. "ping": "pong"
22. }

二、秘钥连接,先创建公钥和私钥,下发公钥至被控端

1. #做免密钥
2. [root@Ansible ~]# ssh-keygen
3. [root@Ansible ~]# ssh-copy-id -i ~/.ssh/id_rsa.pub root@172.16.1.7
4. [root@Ansible ~]# ssh-copy-id -i ~/.ssh/id_rsa.pub root@172.16.1.8
5. 
6. #方式1:主机+端口
7. [root@Ansible ~]# cat /etc/ansible/hosts
8. [webs]
9. 10.0.0.7:22
10. 10.0.0.8
11. [root@Ansible ~]# ansible webs -m ping
12. 10.0.0.8 | SUCCESS => {
13. "ansible_facts": {
14. "discovered_interpreter_python": "/usr/bin/python"
15.     }, 
16. "changed": false, 
17. "ping": "pong"
18. }
19. 10.0.0.7 | SUCCESS => {
20. "ansible_facts": {
21. "discovered_interpreter_python": "/usr/bin/python"
22.     }, 
23. "changed": false, 
24. "ping": "pong"
25. }
26. 
27. #方式2:别名+主机+端口
28. [root@Ansible ~]# cat /etc/ansible/hosts
29. [webs]
30. web01 ansible_ssh_host=10.0.0.7 ansible_ssh_port=22
31. web02 ansible_ssh_host=10.0.0.8
32. [root@Ansible ~]# ansible webs -m ping
33. web01 | SUCCESS => {
34. "ansible_facts": {
35. "discovered_interpreter_python": "/usr/bin/python"
36.     }, 
37. "changed": false, 
38. "ping": "pong"
39. }
40. web02 | SUCCESS => {
41. "ansible_facts": {
42. "discovered_interpreter_python": "/usr/bin/python"
43.     }, 
44. "changed": false, 
45. "ping": "pong"
46. }
47. [root@Ansible ~]#

三、主机组

1. 
2. [root@Ansible ~]# cat /etc/ansible/hosts
3. [db_group]
4. db01 ansible_ssh_host=10.0.0.51
5. db02 ansible_ssh_host=10.0.0.52
6. 
7. [web_group]
8. web01 ansible_ssh_host=10.0.0.7
9. web02 ansible_ssh_host=10.0.0.8
10. [root@Ansible ~]# ansible web_group -m ping --list-host   #查看指定组内主机数量
11.   hosts (2):
12.     web01
13.     web02
14. [root@Ansible ~]# ansible db_group -m ping --list-host
15.   hosts (2):
16.     db01
17.     db02
18. 
19. #方式1:主机组+主机+密码
20. [db_group]
21. db01 ansible_ssh_host=10.0.0.51
22. db02 ansible_ssh_host=10.0.0.52
23. [db_group:vars]
24. ansible_ssh_pass='1'
25. 
26. #方式2:主机组+主机+密钥
27. [web_group]
28. Web01 ansible_ssh_host=10.0.0.7
29. Web01 ansible_ssh_host=10.0.0.8
30. 
31. #定义多组,多组汇总整合
32. #lnmp组包括两个子组[db,web]
33. [root@Ansible ~]# cat /etc/ansible/hosts
34. [lnmp:children]
35. db_group
36. web_group
37. 
38. [db_group]
39. db01 ansible_ssh_host=10.0.0.51
40. db02 ansible_ssh_host=10.0.0.52
41. [db_group:vars]
42. ansible_ssh_pass='1'
43. 
44. [web_group]
45. web01 ansible_ssh_host=10.0.0.7
46. web02 ansible_ssh_host=10.0.0.8
47. 
48. 
49. #查看多组
50. [root@Ansible ~]# ansible lnmp -m ping --list-host
51.   hosts (4):
52.     db01
53.     db02
54.     web01
55.     web02
56. 
57. #查看所有组
58. [root@Ansible ~]# ansible all -m ping --list-host
59.   hosts (4):
60.     db01
61.     db02
62.     web01
63.     web02

我是koten,10年运维经验,持续分享运维干货,感谢大家的阅读和关注!

目录
打赏
0
0
0
0
39
分享
相关文章
ChatMCP:基于 MCP 协议开发的 AI 聊天客户端,支持多语言和自动化安装 MCP 服务器
ChatMCP 是一款基于模型上下文协议(MCP)的 AI 聊天客户端,支持多语言和自动化安装。它能够与多种大型语言模型(LLM)如 OpenAI、Claude 和 OLLama 等进行交互,具备自动化安装 MCP 服务器、SSE 传输支持、自动选择服务器、聊天记录管理等功能。
1612 16
ChatMCP:基于 MCP 协议开发的 AI 聊天客户端,支持多语言和自动化安装 MCP 服务器
阿里云先知安全沙龙(上海站)——后渗透阶段主机关键信息自动化狩猎的实现与应用
本文介绍了在后渗透测试中使用LSTAR工具和PowerShell脚本进行RDP状态查询、端口获取及凭据收集的过程,强调了高强度实战场景下的OPSEC需求。通过MITRE ATT&CK框架的应用,详细阐述了凭证访问、发现和收集等关键技术,确保攻击者能够隐蔽、持续且高效地渗透目标系统,最终获取核心数据或控制权。文中还展示了SharpHunter等工具的自动化实现,进一步提升了操作的安全性和效率。
自动化运维之路:使用Ansible进行服务器管理
在现代IT基础设施中,自动化运维已成为提高效率和可靠性的关键。本文将引导您通过使用Ansible这一强大的自动化工具来简化日常的服务器管理任务。我们将一起探索如何配置Ansible、编写Playbook以及执行自动化任务,旨在为读者提供一条清晰的路径,从而步入自动化运维的世界。
105 11
自动化运维:使用Ansible实现批量服务器配置
在快速迭代的IT环境中,高效、可靠的服务器管理变得至关重要。本文将介绍如何使用Ansible这一强大的自动化工具,来简化和加速批量服务器配置过程。我们将从基础开始,逐步深入到更复杂的应用场景,确保即使是新手也能跟上节奏。文章将不包含代码示例,而是通过清晰的步骤和逻辑结构,引导读者理解自动化运维的核心概念及其在实际操作中的应用。
自动化运维:使用Ansible进行服务器配置管理
在现代IT架构中,自动化运维已成为提升效率、减少人为错误的关键。本文将介绍如何使用Ansible这一强大的自动化工具来简化和标准化服务器的配置管理过程。通过具体的代码示例和操作步骤,我们将展示如何快速部署应用、管理配置以及自动化日常任务,从而确保环境的一致性和可靠性。
,自动化运维成为现代IT基础设施的关键部分。Puppet是一款强大的自动化运维工具
【10月更文挑战第7天】随着云计算和容器化技术的发展,自动化运维成为现代IT基础设施的关键部分。Puppet是一款强大的自动化运维工具,通过定义资源状态和关系,确保系统始终处于期望配置状态。本文介绍Puppet的基本概念、安装配置及使用示例,帮助读者快速掌握Puppet,实现高效自动化运维。
135 4
HTTPS 证书自动化运维:https证书管理系统- 自动化监控
本文介绍如何设置和查看域名或证书监控。步骤1:根据证书状态选择新增域名或证书监控,线上部署推荐域名监控,未部署选择证书监控。步骤2:查询监控记录详情。步骤3:在详情页查看每日定时检测结果或手动测试。
HTTPS 证书自动化运维:https证书管理系统- 自动化监控
HTTPS 证书自动化运维:https证书管理系统-自动化部署
本指南介绍如何部署Linux服务器节点。首先复制生成的Linux脚本命令,然后将其粘贴到目标服务器上运行。接着刷新页面查看节点记录,并点击“配置证书”选择证书以自动部署。最后,节点部署完成,后续将自动调度,无需人工干预。
HTTPS 证书自动化运维:https证书管理系统-自动化部署
HTTPS 证书自动化运维:https证书管理系统之自动化签发
通过访问【https://www.lingyanspace.com】注册账户,进入证书服务菜单并新增证书。填写域名(单域名、多域名或泛域名),创建订单后添加云解析DNS记录进行质检。确认完成后可下载证书,并支持后续查看、更新和定时更新功能。证书过期前15天自动更新,需配置邮箱接收通知。
HTTPS 证书自动化运维:https证书管理系统之自动化签发
AI辅助的运维流程自动化:实现智能化管理的新篇章
AI辅助的运维流程自动化:实现智能化管理的新篇章
927 22
AI助理

你好,我是AI助理

可以解答问题、推荐解决方案等