【运维知识进阶篇】Ansible自动化运维-Ansible安装与主机列表

简介: 【运维知识进阶篇】Ansible自动化运维-Ansible安装与主机列表

很开心大家可以看到这篇文章,Ansible是一个自动化统一配置管理工具,集成了丰富模块以及功能组件,可以通过一个命令对多台服务器主机实现批量化操作,减少重复性工作和维护成本,提高工作效率。


同类软件有很多,例如puppet,这个学习起来比较难,安装ruby环境也比较难,还没有远程执行功能;还有saltstack,一般用这个会使用C/S架构,salt-master和salt-minnion,并行的,大规模批量操作情况下,会比Ansible速度快一些,底层使用的是zero-MQ消协队列;Ansible是轻量级软件,大规模环境只通过ssh,是串行的,比较慢。


在之前我们讲解了Nginx使用yum方式如何安装,在之前的时候,运维需要统一配置管理,必须使用源码安装方式,源码安装,单台还好,要是几百台上千台,太难操作了,就算安装上,修改配置文件,部署项目,也是个麻烦。


所以,我们必须掌握好自动化运维工具,实现批量命令执行、批量安装服务、批量配置同步、批量任务执行、批量代码部署等等操作,轻松搞定几百上千台的集群。提高我们的工作效率与工作准确度,减少维护成本和重复性工作。

Ansible的功能及优点

1、远程执行

批量执行远程命令,可以对多台主机进行远程操作。

2、配置管理

批量配置软件服务,对多台主机进行自动化配置,实现服务的统一配置管理和启停

3、事件驱动

通过Ansible的模块,对服务进行不同的事件驱动

例如:修改配置后重启、只修改配置文件不重启、修改配置文件后重新加载、远程启停服务管理

4、管理公有云

通过API接口的方式管理公有云,不过这一块不然如saltstack,saltstack本身可以通过saltcloud管理各大云厂商的云平台。

5、二次开发

因为语法是Python,所以便于运维进行二次开发。

6、任务编排

可以通过playbook的方式来统一管理服务,并且可以使用一条命令,实现一套架构的部署

7、跨平台跨系统

几乎不受平台和系统的限制,比如安装apache和启动服务

在Ubuntu上安装apache服务的名字叫apache2,在CentOS上安装apache服务名字叫httpd

在CentOS6上启动Nginx使用命令是/etc/init.d nginx start,在CentOS7上启动服务器使用命令是systemctl start nginx

 

Ansible架构

1、连接插件connection plugins用于连接主机,用来连接被管理端

2、核心模块core modules连接主机实现操作,它依赖于具体的模块来做具体的事情

3、自定义模块custom modules根据自己的需求编写具体的模块

4、插件plugins完成模块功能的补充,如Email、logging

5、剧本playbook ansible的配置文件,将多个任务定义在剧本中,由ansible自动执行

6、主机清单inventor定义ansible需要操作主机的范围。

最重要的一点是ansible是模块化的,它所有的操作都依赖于模块。

 

Ansible执行流程

1、Ansible读取playbook剧本,剧本中会记录对哪些主机执行哪些任务

2、首先Ansible通过主机清单找到要执行的主机,然后调用具体的模块

3、其次Ansible会通过连接插件连接对应的主机并推送对应的任务列表

4、最后被管理的主机会将Ansible发送过来的任务解析为本地Sheel命令执行

 

Ansible安装

1、准备一台Ansible(10.0.0.61、172.16.1.61)主机

2、安装epel源

[root@Ansible ~]# wget -O /etc/yum.repos.d/epel.repo http://mirrors.aliyun.com/repo/epel-7.repo

3、安装Ansible

[root@Ansible ~]# yum install -y ansible

4、Ansible参数

1. ansible
2. --version   #ansible版本信息
3. -v          #显示详细信息
4. -i          #主机清单文件路径,默认是在/etc/ansible/hosts
5. -m          #使用的模块名称,默认使用command模块
6. -a          #使用的模块参数,模块的具体动作
7. -k          #提示输入ssh密码,而不使用基于ssh的密钥认证
8. -C          #模拟执行测试,但不会真的执行
9. -T          #执行命令的超时

5、查看Ansible版本及模块路径

1. [root@Ansible ~]# ansible --version
2. ansible 2.9.27
3.   config file = /etc/ansible/ansible.cfg
4.   configured module search path = [u'/root/.ansible/plugins/modules', u'/usr/share/ansible/plugins/modules']
5.   ansible python module location = /usr/lib/python2.7/site-packages/ansible
6.   executable location = /usr/bin/ansible
7.   python version = 2.7.5 (default, Oct 14 2020, 14:45:30) [GCC 4.8.5 20150623 (Red Hat 4.8.5-44)]

 

Ansible配置文件

1、配置文件读取顺序

1. 1、/etc/ansible/ansible.cfg          #配置文件,如果存在则使用
2. 
3. 2、~/.ansible.cfg                    #用户配置文件,如果存在则使用
4. 
5. 3、./ansible.cfg                     #本地配置文件,如果存在则重写其他文件
6. 
7. 4、ANSIBLE_CONFIG                    #环境变量将覆盖所有其他环境变量

2、配置文件详解

1. [root@Ansible ~]# cat /etc/ansible/ansible.cfg 
2. #inventory = /etc/ansible/hosts          #主机列表配置文件
3. #library = /usr/share/my_modules/        #库文件存放目录
4. #remote_tmp = ~/.ansible/tmp             #临时py文件存放在远程主机目录,传输过去执行前存放
5. #local_tmp = ~/.ansible/tmp              #本机的临时执行目录
6. #forks = 5                               #默认并发数
7. #sudo_user = root                        #默认sudo用户
8. #ask_sudo_pass = True                    #每次执行是否询问sudo的ssh密码
9. #ask_pass = True                         #每次执行是否询问ssh密码
10. #remote_port = 22                        #远程主机端口
11. host_key_checking = False                #跳过检查主机指纹
12. log_path = /var/log/ansible.log          #ansible日志
13. 
14. #普通用户提权操作
15. [privilege_escalation]
16. #become=True
17. #become_method=sudo
18. #become_user=root
19. #become_ask_pass=False

Ansible主机列表

/etc/ansible/hosts是ansible默认主机资产清单文件,用于定义被管理主机的认证信息, 例如ssh登录用户名、密码以及key相关信息,也可以自定义Inventory主机清单的位置,使用-i指定文件位置即可。

一、密码连接

1. [root@Ansible ~]# cat /etc/ansible/hosts
2. #IP+端口+用户+密码,做了ssh免密钥后就不需要密码了,默认是22,也不需要22
3. [webs]
4. 10.0.0.7 ansible_ssh_port=22 ansible_ssh_user=root ansible_ssh_pass='1'
5. 10.0.0.8 ansible_ssh_port=22 ansible_ssh_user=root ansible_ssh_pass='1'
6. 
7. 
8. [root@Ansible ~]# ansible webs -m ping
9. 10.0.0.7 | SUCCESS => {
10. "ansible_facts": {
11. "discovered_interpreter_python": "/usr/bin/python"
12.     }, 
13. "changed": false, 
14. "ping": "pong"
15. }
16. 10.0.0.8 | SUCCESS => {
17. "ansible_facts": {
18. "discovered_interpreter_python": "/usr/bin/python"
19.     }, 
20. "changed": false, 
21. "ping": "pong"
22. }

二、秘钥连接,先创建公钥和私钥,下发公钥至被控端

1. #做免密钥
2. [root@Ansible ~]# ssh-keygen
3. [root@Ansible ~]# ssh-copy-id -i ~/.ssh/id_rsa.pub root@172.16.1.7
4. [root@Ansible ~]# ssh-copy-id -i ~/.ssh/id_rsa.pub root@172.16.1.8
5. 
6. #方式1:主机+端口
7. [root@Ansible ~]# cat /etc/ansible/hosts
8. [webs]
9. 10.0.0.7:22
10. 10.0.0.8
11. [root@Ansible ~]# ansible webs -m ping
12. 10.0.0.8 | SUCCESS => {
13. "ansible_facts": {
14. "discovered_interpreter_python": "/usr/bin/python"
15.     }, 
16. "changed": false, 
17. "ping": "pong"
18. }
19. 10.0.0.7 | SUCCESS => {
20. "ansible_facts": {
21. "discovered_interpreter_python": "/usr/bin/python"
22.     }, 
23. "changed": false, 
24. "ping": "pong"
25. }
26. 
27. #方式2:别名+主机+端口
28. [root@Ansible ~]# cat /etc/ansible/hosts
29. [webs]
30. web01 ansible_ssh_host=10.0.0.7 ansible_ssh_port=22
31. web02 ansible_ssh_host=10.0.0.8
32. [root@Ansible ~]# ansible webs -m ping
33. web01 | SUCCESS => {
34. "ansible_facts": {
35. "discovered_interpreter_python": "/usr/bin/python"
36.     }, 
37. "changed": false, 
38. "ping": "pong"
39. }
40. web02 | SUCCESS => {
41. "ansible_facts": {
42. "discovered_interpreter_python": "/usr/bin/python"
43.     }, 
44. "changed": false, 
45. "ping": "pong"
46. }
47. [root@Ansible ~]#

三、主机组

1. 
2. [root@Ansible ~]# cat /etc/ansible/hosts
3. [db_group]
4. db01 ansible_ssh_host=10.0.0.51
5. db02 ansible_ssh_host=10.0.0.52
6. 
7. [web_group]
8. web01 ansible_ssh_host=10.0.0.7
9. web02 ansible_ssh_host=10.0.0.8
10. [root@Ansible ~]# ansible web_group -m ping --list-host   #查看指定组内主机数量
11.   hosts (2):
12.     web01
13.     web02
14. [root@Ansible ~]# ansible db_group -m ping --list-host
15.   hosts (2):
16.     db01
17.     db02
18. 
19. #方式1:主机组+主机+密码
20. [db_group]
21. db01 ansible_ssh_host=10.0.0.51
22. db02 ansible_ssh_host=10.0.0.52
23. [db_group:vars]
24. ansible_ssh_pass='1'
25. 
26. #方式2:主机组+主机+密钥
27. [web_group]
28. Web01 ansible_ssh_host=10.0.0.7
29. Web01 ansible_ssh_host=10.0.0.8
30. 
31. #定义多组,多组汇总整合
32. #lnmp组包括两个子组[db,web]
33. [root@Ansible ~]# cat /etc/ansible/hosts
34. [lnmp:children]
35. db_group
36. web_group
37. 
38. [db_group]
39. db01 ansible_ssh_host=10.0.0.51
40. db02 ansible_ssh_host=10.0.0.52
41. [db_group:vars]
42. ansible_ssh_pass='1'
43. 
44. [web_group]
45. web01 ansible_ssh_host=10.0.0.7
46. web02 ansible_ssh_host=10.0.0.8
47. 
48. 
49. #查看多组
50. [root@Ansible ~]# ansible lnmp -m ping --list-host
51.   hosts (4):
52.     db01
53.     db02
54.     web01
55.     web02
56. 
57. #查看所有组
58. [root@Ansible ~]# ansible all -m ping --list-host
59.   hosts (4):
60.     db01
61.     db02
62.     web01
63.     web02

我是koten,10年运维经验,持续分享运维干货,感谢大家的阅读和关注!

目录
相关文章
|
27天前
|
运维 监控
现代运维中的自动化技术应用与挑战
现代运维工作中,自动化技术的应用已成为提高效率、降低成本的重要手段。本文探讨了自动化技术在运维领域的应用现状和挑战,包括自动化工具的选择、实施过程中的注意事项以及未来发展趋势。通过深入分析,帮助读者更好地理解和应用自动化技术,提升运维工作效率。
13 2
|
1月前
|
存储 运维 安全
构建高效自动化运维体系:Ansible与Docker的完美结合
【2月更文挑战第31天】 随着云计算和微服务架构的兴起,自动化运维成为保障系统稳定性和提升部署效率的关键手段。本文将详细探讨如何通过Ansible和Docker的结合来构建一个高效、可靠且易于管理的自动化运维体系。首先,介绍自动化运维的必要性及其在现代IT基础设施中的作用;然后,分别阐述Ansible和Docker的技术特点及优势;最后,提供一个基于Ansible和Docker结合使用的实践案例,以及实施过程中遇到的挑战和解决方案。
|
1月前
|
人工智能 运维 监控
现代运维中的自动化趋势与挑战
随着信息技术的快速发展,现代运维领域也面临着越来越多的挑战与机遇。本文将探讨当前运维中自动化的趋势以及相关的挑战,分析自动化在提高效率、降低成本等方面的重要性,并讨论未来运维领域的发展方向。
28 2
|
1月前
|
运维 安全 网络安全
构建高效自动化运维体系:Ansible与Docker的完美融合
【2月更文挑战第30天】在当今快速迭代和持续部署的软件发展环境中,自动化运维成为确保效率和稳定性的关键。本文将探讨如何通过结合Ansible和Docker技术,构建一个高效的自动化运维体系。我们将分析Ansible的配置管理功能和Docker容器化的优势,并展示它们如何协同工作以简化部署流程,增强应用的可移植性,并提供一致性的系统环境。此外,文章还将介绍一些最佳实践,帮助读者在真实环境中实现这一整合方案。
|
4月前
|
弹性计算 运维 安全
带你读《云上自动化运维宝典》——万字长文带你了解 CloudOps自动化运维的奥秘,助力云上业务高效稳定运行(1)
带你读《云上自动化运维宝典》——万字长文带你了解 CloudOps自动化运维的奥秘,助力云上业务高效稳定运行(1)
376 1
|
4月前
|
弹性计算 运维 监控
带你读《云上自动化运维宝典》——如何使用OOS有效进行云上自动化运维(1)
带你读《云上自动化运维宝典》——如何使用OOS有效进行云上自动化运维(1)
253 0
|
2天前
|
算法 安全 Linux
Ansible自动化工具copy复制用法
Ansible 中的 copy 模块用于将文件或目录从本地计算机或远程主机复制到远程主机上的特定位置。它是一个功能强大的模块,可用于各种文件传输任务. ### 作用 将配置文件复制到远程服务器 将应用程序部署到远程服务器 将日志文件从远程服务器复制到本地计算机 备份和恢复文件和目录
Ansible自动化工具copy复制用法
|
3天前
|
存储 运维 Kubernetes
构建高效自动化运维体系:Ansible与Kubernetes的协同策略
【4月更文挑战第25天】 在当今快速迭代的软件开发过程中,自动化运维已成为提升效率、保证一致性和降低人为错误的关键。本文将探讨如何利用Ansible作为配置管理工具,以及Kubernetes作为容器编排系统,共同构建一个高效、可靠的自动化运维体系。文章首先概述了自动化运维的基本概念及其重要性,随后详细分析了Ansible与Kubernetes在自动化流程中的作用与优势,并通过一系列实践案例,展示了两者如何协同工作以优化部署、扩缩容和灾难恢复等关键运维任务。最后,文中还讨论了在实际应用中可能遇到的挑战及相应的解决策略,为读者提供了一套完整的自动化运维解决方案参考。
|
4天前
|
存储 运维 Shell
Ansible自动化运维工具安装和基本使用
Ansible 是一款无代理的IT自动化工具,通过SSH连接目标主机执行配置管理、应用部署和云端管理任务。它使用YAML编写的Playbook定义任务,核心组件包括Playbook、模块、主机清单、变量等。Ansible的优势在于易用、功能强大、无须在目标主机安装额外软件,并且开源。安装过程涉及配置网络源、yum安装和SSH密钥设置。通过定义主机清单和使用模块进行通信测试,确保连接成功。
Ansible自动化运维工具安装和基本使用
|
1月前
|
人工智能 运维 Prometheus
现代运维中的自动化工具与挑战
随着信息技术的不断发展,现代运维工作日益复杂且关键。本文将探讨现代运维中自动化工具的应用与挑战,介绍各类自动化工具在提高效率、降低风险方面的作用,并讨论在实际应用中可能面临的问题与解决方法。
25 4