Ansible自动化运维工具之主机管理与自定义配置文件(2)

简介: Ansible自动化运维工具之主机管理与自定义配置文件(2)

设置ansible.cfg配置文件参数


Ansible有很多配置参数,以下是⼏个默认的配置参数:


inventory:该参数表⽰inventory⽂件的位置,资源清单(inventory)就是Ansible需要连接管理的⼀些主机列表。


library :Ansible的所有操作都使⽤模块来执⾏实现,这个library参数就是指向存放Ansible模块的⽬录。


forks:设置默认情况下Ansible最多能有多少个进程同时⼯作,默认5个进程并⾏处理。具体需要设置多少个,可


以根据控制端性能和被管理节点的数量来确定。


sudo_user:设置默认执⾏命令的⽤户,也可以在playbook中重新设置这个参数。


remote_port:指定连接被管理节点的管理端⼝,默认是22,除⾮设置了特殊的SSH端⼝,否则不需要修改此参数。


host_key_checking :设置是否检查SSH主机的密钥。可以设置为True或False。即ssh的主机再次验证。如果为False,则不需要输入yes;如果为True,则等待输入yes。


timeout:设置SSH连接的超时间隔,单位是秒。


log_path:Ansible默认不记录⽇志,如果想把Ansible系统的输出记录到⽇志⽂件中,需要设置log_path。需要注意,模块将会调⽤被管节点的(r)syslog来记录,执⾏Ansible的⽤户需要有写⼊⽇志的权限。

[root@k8s_master1 ~]# vim /etc/ansible/ansible.cfg  //以下配置中的参数都是默认的,如果不需要修改某项参数的话,就不需要管(不需要取消注释),默认就好。
 14 inventory      = /etc/ansible/hosts
 15 library        = /usr/share/my_modules/
 20 forks          = 5
 22 sudo_user      = root
 26 remote_port    = 22
 71 host_key_checking = False
 103 timeout = 20
 111 log_path = /var/log/ansible.log

注意:可以指定多个inventory配置⽂件,只需在ansible的配置⽂件如/etc/ansible/ansible.cf g中将inventory指令设置为对应的⽂件或⽬录即可,如果是⽬录,那么此⽬录下的所有⽂件都是inventory⽂件。


主机定义与分组:

[root@k8s_master1 ~]# cat /etc/ansible/ansible.cfg
 ...
 14 inventory      = /etc/ansible/hosts
 ...

inventory:指定的配置文件,写入远程主机的地址。定义被托管主机地址配置文件路径名。


格式:       -  # 表示注释            [组名称]           主机名称或IP地址,其他参数

10.png

[root@k8s_master1 ~]# vim /etc/ansible/hosts
...
[k8s_node]
192.168.1.19
192.168.1.20

由于之前我们在所有主机上都配置好了/etc/hosts,所以以上配置也可以直接写成:

[root@k8s_master1 ~]# vim /etc/ansible/hosts
...
[k8s_node]
k8s_node1
k8s_node2

ansible基础命令

11.png


列出所有主机组的主机 :ansible all --list-hosts    


列出xx主机组的主机 :ansible ‘主机组名’ --list-hosts    


批量检测主机并使用交互式登录密码:ansible all -m ping -k

[root@k8s_master1 ~]# ansible all --list-hosts
  hosts (2):
    k8s_node1
    k8s_node2
[root@k8s_master1 ~]# ansible all -m ping -k
SSH password:     ---》需要交互式输入密码
k8s_node1 | SUCCESS => {
    "ansible_facts": {
        "discovered_interpreter_python": "/usr/bin/python"
    },
    "changed": false,
    "ping": "pong"
}
k8s_node2 | SUCCESS => {
    "ansible_facts": {
        "discovered_interpreter_python": "/usr/bin/python"
    },
    "changed": false,
    "ping": "pong"
}
[root@k8s_master1 ~]# ansible all -m ping      //不需要输入密码
k8s_node1 | SUCCESS => {
    "ansible_facts": {
        "discovered_interpreter_python": "/usr/bin/python"
    },
    "changed": false,
    "ping": "pong"
}
k8s_node2 | SUCCESS => {
    "ansible_facts": {
        "discovered_interpreter_python": "/usr/bin/python"
    },
    "changed": false,
    "ping": "pong"
}
--列出k8s_node主机组的所有主机--
[root@k8s_master1 ~]# ansible k8s_node --list-hosts
  hosts (2):
    k8s_node1
    k8s_node2

自定义ansible.cfg配置文件:


1.创建自定义文件夹myansible

[root@k8s_master1 ~]# mkdir myansible

2.创建自定义配置文件ansible.cfg

[root@k8s_master1 ~]# cd myansible/
[root@k8s_master1 myansible]# cp -r /etc/ansible/ansible.cfg .
[root@k8s_master1 myansible]# ll
总用量 20
-rw-r--r-- 1 root root 19978 8月  10 18:32 ansible.cfg
[root@k8s_master1 myansible]# vim ansible.cfg    //以下配置中的参数都是默认的,如果不需要修改某项参数的话,就不需要管(不需要取消注释),默认就好。
[defaults]
inventory      = /etc/ansible/hosts      
#library        = /usr/share/my_modules/
#module_utils   = /usr/share/my_module_utils/
#remote_tmp     = ~/.ansible/tmp
#local_tmp      = ~/.ansible/tmp
#plugin_filters_cfg = /etc/ansible/plugin_filters.yml
#forks          = 5
#poll_interval  = 15
#sudo_user      = root
#ask_sudo_pass = True
#ask_pass      = True
#transport      = smart
#remote_port    = 22
#module_lang    = C
#module_set_locale = False

 3.指定inventory配置自定义的hosts⽂件


注意:在ansible.cfg配置文件中指定inventory的hosts文件时,可以指定为相对路径(当前路径下),也可以指定为绝对路径,因为在使用自定义的ansible配置文件运行ansible时,都只能在自定义的文件夹中使用才可以识别。

[root@k8s_master1 myansible]# vim ansible.cfg    //以下配置中的参数都是默认的,如果不需要修改某项参数的话,就不需要管(不需要取消注释),默认就好。
[defaults]
inventory      = myhosts 或者 /root/myansible/myhosts    //取消注释,修改成相对路径或者绝对路径都不影响,因为都只能在当前文件夹/myansible中执行
#library        = /usr/share/my_modules/
......
[root@k8s_master1 myansible]# cat >> myhosts << EOF
> [k8s]     ---》这里为了与默认的ansible配置文件/etc/ansible/hosts中的主机组k8s_node区别,我们这里用k8s主机组
> k8s_node1
> k8s_node2
> EOF
[root@k8s_master1 myansible]# ls
ansible.cfg  myhosts
[root@k8s_master1 myansible]# pwd     //查看当前路径
/root/myansible
[root@k8s_master1 myansible]# cat myhosts
[k8s]      ---》这里为了与默认的ansible配置文件/etc/ansible/hosts中的主机组k8s_node区别,我们这里用k8s主机组
k8s_node1
k8s_node2

4.自定义配置文件测试:


4.1主机组k8s

---在自定义的ansible.cfg配置文件夹/root/myansible中执行ping主机组k8s---
[root@k8s_master1 myansible]# ansible k8s -m ping  
k8s_node2 | SUCCESS => {
    "ansible_facts": {
        "discovered_interpreter_python": "/usr/bin/python"
    },
    "changed": false,
    "ping": "pong"
}
k8s_node1 | SUCCESS => {
    "ansible_facts": {
        "discovered_interpreter_python": "/usr/bin/python"
    },
    "changed": false,
    "ping": "pong"
}
---退出自定义的ansible.cfg配置文件夹/root/myansible时执行ping主机组k8s---
[root@k8s_master1 myansible]# cd ..    //退出自定义配置文件夹
[root@k8s_master1 ~]# ansible k8s -m ping
[WARNING]: Could not match supplied host pattern, ignoring: k8s
[WARNING]: No hosts matched, nothing to do

 可以看到在我们退出自定义配置文件夹myansible后,再使用ansible命令ping我们myhosts文件中的k8s主机组时,就无法正常识别了。


当然,在我们自定义的ansible.cfg配置文件夹/root/myansible中执行ping主机组k8s_node(ansible安装完默认的inventory配置⽂件/etc/ansible/hosts中的主机组)时,肯定也是无法识别的。

[root@k8s_master1 ~]# cat /etc/ansible/hosts
[k8s_node]
k8s_node1
k8s_node2
[root@k8s_master1 ~]# cd myansible/
[root@k8s_master1 myansible]# ansible k8s_node -m ping
[WARNING]: Could not match supplied host pattern, ignoring: k8s_node
[WARNING]: No hosts matched, nothing to do

4.2主机组all


注意:在有自定义的配置文件时使用ansible操作主机组all时有两种情况,一是在自定义的配置文件夹中使用ansible控制主机组all时,就默认读取的是自定义配置文件夹中ansible.cfg定义的inventory的hosts文件,二是在其他路径下使用ansible控制主机组all时,则会默认读取ansible默认配置文件ansible.cfg中inventory的hosts文件。


- 验证 -:


 1.先修改ansible默认的/etc/ansible/hosts配置文件

[root@k8s_master1 ~]# vim /etc/ansible/hosts
[k8s_node]
k8s_node1
k8s_node2
k8s_node3    //加入一个新的配置,用于验证

 2.退出自定义配置文件夹/root/myansible时执行ping所有主机组all

[root@k8s_master1 ~]# ansible all -m ping
k8s_node3 | UNREACHABLE! => {
    "changed": false,
    "msg": "Failed to connect to the host via ssh: ssh: Could not resolve hostname k8s_node3: Name or service not known",
    "unreachable": true
}
k8s_node1 | SUCCESS => {
    "ansible_facts": {
        "discovered_interpreter_python": "/usr/bin/python"
    },
    "changed": false,
    "ping": "pong"
}
k8s_node2 | SUCCESS => {
    "ansible_facts": {
        "discovered_interpreter_python": "/usr/bin/python"
    },
    "changed": false,
    "ping": "pong"
}

 从上面返回的结果我们可以看出,当我们在退出自定义配置文件夹/root/myansible后执行ping所有主机组all时,ansible默认是读取的ansible.cfg配置文件中指定inventory的hosts文件/etc/ansible/hosts中的配置。


 3.进入自定义配置文件夹/root/myansible时执行ping所有主机组all

[root@k8s_master1 ~]# cd myansible/
[root@k8s_master1 myansible]# ansible all -m ping
k8s_node2 | SUCCESS => {
    "ansible_facts": {
        "discovered_interpreter_python": "/usr/bin/python"
    },
    "changed": false,
    "ping": "pong"
}
k8s_node1 | SUCCESS => {
    "ansible_facts": {
        "discovered_interpreter_python": "/usr/bin/python"
    },
    "changed": false,
    "ping": "pong"
}

 可以看到在进入自定义的配置文件夹/root/myansible中使用ansible的ping模块操作所有主机组all时,就会默认读取自定义配置文件夹中ansible.cfg定义的inventory的hosts文件。

最终解决方案:


使用 -i 指定使用的配置文件

[root@k8s_master1 ~]# ansible all -m ping -i /root/myansible/myhosts
k8s_node2 | SUCCESS => {
    "ansible_facts": {
        "discovered_interpreter_python": "/usr/bin/python"
    },
    "changed": false,
    "ping": "pong"
}
k8s_node1 | SUCCESS => {
    "ansible_facts": {
        "discovered_interpreter_python": "/usr/bin/python"
    },
    "changed": false,
    "ping": "pong"
}
[root@k8s_master1 ~]# ansible all -m ping -i /etc/ansible/hosts
k8s_node3 | UNREACHABLE! => {
    "changed": false,
    "msg": "Failed to connect to the host via ssh: ssh: Could not resolve hostname k8s_node3: Name or service not known",
    "unreachable": true
}
k8s_node1 | SUCCESS => {
    "ansible_facts": {
        "discovered_interpreter_python": "/usr/bin/python"
    },
    "changed": false,
    "ping": "pong"
}
k8s_node2 | SUCCESS => {
    "ansible_facts": {
        "discovered_interpreter_python": "/usr/bin/python"
    },
    "changed": false,
    "ping": "pong"
}
[root@k8s_master1 myansible]# ansible all -m ping -i /root/myansible/myhosts
k8s_node1 | SUCCESS => {
    "ansible_facts": {
        "discovered_interpreter_python": "/usr/bin/python"
    },
    "changed": false,
    "ping": "pong"
}
k8s_node2 | SUCCESS => {
    "ansible_facts": {
        "discovered_interpreter_python": "/usr/bin/python"
    },
    "changed": false,
    "ping": "pong"
}
[root@k8s_master1 myansible]# ansible all -m ping -i /etc/ansible/hosts
k8s_node3 | UNREACHABLE! => {
    "changed": false,
    "msg": "Failed to connect to the host via ssh: ssh: Could not resolve hostname k8s_node3: Name or service not known",
    "unreachable": true
}
k8s_node1 | SUCCESS => {
    "ansible_facts": {
        "discovered_interpreter_python": "/usr/bin/python"
    },
    "changed": false,
    "ping": "pong"
}
k8s_node2 | SUCCESS => {
    "ansible_facts": {
        "discovered_interpreter_python": "/usr/bin/python"
    },
    "changed": false,
    "ping": "pong"
}

可以看到在我们使用了-i选项来指定这一次ansible控制时使用的hosts配置文件时,无论我们当前在哪个文件夹中,都不影响此次ansible正确读取指定的配置文件。


相关实践学习
深入解析Docker容器化技术
Docker是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux机器上,也可以实现虚拟化,容器是完全使用沙箱机制,相互之间不会有任何接口。Docker是世界领先的软件容器平台。开发人员利用Docker可以消除协作编码时“在我的机器上可正常工作”的问题。运维人员利用Docker可以在隔离容器中并行运行和管理应用,获得更好的计算密度。企业利用Docker可以构建敏捷的软件交付管道,以更快的速度、更高的安全性和可靠的信誉为Linux和Windows Server应用发布新功能。 在本套课程中,我们将全面的讲解Docker技术栈,从环境安装到容器、镜像操作以及生产环境如何部署开发的微服务应用。本课程由黑马程序员提供。 &nbsp; &nbsp; 相关的阿里云产品:容器服务 ACK 容器服务 Kubernetes 版(简称 ACK)提供高性能可伸缩的容器应用管理能力,支持企业级容器化应用的全生命周期管理。整合阿里云虚拟化、存储、网络和安全能力,打造云端最佳容器化应用运行环境。 了解产品详情: https://www.aliyun.com/product/kubernetes
相关文章
|
7月前
|
运维 Prometheus 监控
别再盲选了!开源运维工具选型这事儿,咱得说人话
别再盲选了!开源运维工具选型这事儿,咱得说人话
454 7
|
8月前
|
人工智能 运维 安全
基于合合信息开源智能终端工具—Chaterm的实战指南【当运维遇上AI,一场效率革命正在发生】
在云计算和多平台运维日益复杂的今天,传统命令行工具正面临前所未有的挑战。工程师不仅要记忆成百上千条操作命令,还需在不同平台之间切换终端、脚本、权限和语法,操作效率与安全性常常难以兼顾。尤其在多云环境、远程办公、跨部门协作频繁的背景下,这些“低效、碎片化、易出错”的传统运维方式,已经严重阻碍了 IT 团队的创新能力和响应速度。 而就在这时,一款由合合信息推出的新型智能终端工具——Chaterm,正在悄然颠覆这一现状。它不仅是一款跨平台终端工具,更是业内率先引入 AI Agent 能力 的“会思考”的云资源管理助手。
|
7月前
|
敏捷开发 运维 数据可视化
DevOps看板工具中的协作功能:如何打破开发、测试与运维之间的沟通壁垒
在DevOps实践中,看板工具通过可视化任务管理和自动化流程,提升开发与运维团队的协作效率。它支持敏捷开发、持续交付,助力团队高效应对需求变化,实现跨职能协作与流程优化。
|
10月前
|
消息中间件 运维 监控
智能运维,由你定义:SAE自定义日志与监控解决方案
通过引入 Sidecar 容器的技术,SAE 为用户提供了更强大的自定义日志与监控解决方案,帮助用户轻松实现日志采集、监控指标收集等功能。未来,SAE 将会支持 istio 多租场景,帮助用户更高效地部署和管理服务网格。
619 52
|
10月前
|
运维 安全 Linux
试试Linux设备命令行运维工具——Wowkey
WowKey 是一款专为 Linux 设备设计的命令行运维工具,提供自动化、批量化、标准化、简单化的运维解决方案。它简单易用、高效集成且无依赖,仅需 WIS 指令剧本文件、APT 账号密码文件和 wowkey 命令即可操作。通过分离鉴权内容与执行内容,WowKey 让运维人员专注于决策,摆脱繁琐的交互与执行细节工作,大幅提升运维效率与质量。无论是健康检查、数据采集还是配置更新,WowKey 都能助您轻松应对大规模设备运维挑战。立即从官方资源了解更多信息:https://atsight.top/training。
|
10月前
|
数据采集 运维 安全
Linux设备命令行运维工具WowKey问答
WowKey 是一款用于 Linux 设备运维的工具,可通过命令行手动或自动执行指令剧本,实现批量、标准化操作,如健康检查、数据采集、配置更新等。它简单易用,只需编写 WIS 指令剧本和 APT 帐号密码表文件,学习成本极低。支持不同流派的 Linux 系统,如 RHEL、Debian、SUSE 等,只要使用通用 Shell 命令即可通吃Linux设备。
|
11月前
|
消息中间件 运维 监控
智能运维,由你定义:SAE自定义日志与监控解决方案
SAE(Serverless应用引擎)是阿里云推出的全托管PaaS平台,致力于简化微服务应用开发与管理。为满足用户对可观测性和运维能力的更高需求,SAE引入Sidecar容器技术,实现日志采集、监控指标收集等功能扩展,且无需修改主应用代码。通过共享资源模式和独立资源模式,SAE平衡了资源灵活性与隔离性。同时,提供全链路运维能力,确保应用稳定性。未来,SAE将持续优化,支持更多场景,助力用户高效用云。
|
11月前
|
运维 安全 开发工具
GitHub 热门开源运维工具 Websoft9:如何实现服务器管理效率翻倍?
Websoft9 提供 200+ 开源应用一键部署,支持容器化隔离、GitOps 自动化和企业级安全防护,助力服务器管理效率提升 80%。
383 1
|
运维 应用服务中间件 Linux
自动化运维的利器:Ansible在配置管理中的应用
【10月更文挑战第39天】本文旨在通过深入浅出的方式,向读者展示如何利用Ansible这一强大的自动化工具来优化日常的运维工作。我们将从基础概念讲起,逐步深入到实战操作,不仅涵盖Ansible的核心功能,还会分享一些高级技巧和最佳实践。无论你是初学者还是有经验的运维人员,这篇文章都会为你提供有价值的信息,帮助你提升工作效率。