1,ansible介绍
ssh密钥认证+脚本批量管理,特点:简单,实用
但是看起来比较low,需要人工写脚本,类似于实时复制的inotify工具
2013年以前这种方式很普遍
MySQL高可用MHA集群,要求所有的机器互相密钥认证,大数据集群也需要
2,批量管理工具历史
SSH+脚本 CFEngine Puppte saltstack ansible
2013年 10-13年 14-17年 (python)
3,为什么使用ansible?
简单,方便,容易学习,功能同样强大
ansible有配置文件,可以多线程直接实现,不需要写脚本,类似实时复制的sersync
4,什么是ansible
Ansible是一个用来远程管理服务器的工具软件
Ansible是一个用来批量部署远程主机上服务的工具,这里远程主机(Remote Host),是指任何可以通过SSH登录的主机,所以它既可以是远程虚拟机或物理机,也可以是本地主机
Ansible通过SSH协议实现管理节点与远程节点之间的通信。理论上来说,只要能通过SSH登录到远程主机来完成的操作,都可以通过Ansible实现批量自动化操作。涉及管理操作:复制文件、安装服务、服务启动停止管理、配置管理等等。
5,为什么要用批量管理工具运维
提高效率,服务器很多的情况下,例如阿里几十万台服务器
6,Ansible特点
Ansible基于Python语言实现,由Paramiko和PyYAML两个关键模块构建
Shell、Python是Linux运维学员必会的两门语言
1,安装部署过程特别简单,学习曲线很平坦
2,不需要单独安装客户端,只是利用现有的SSHD服务(协议)即可
3,不需要服务端(no server)
4,ansible playbook,采用yaml配置,提前编排自动化任务
5,ansible功能模块较多,对于自动化的场景支持丰富
7,Ansible架构介绍
1、连接插件connectior plugins用于连接主机 用来连接被管理端
2、核心模块 core modules 连接主机实现操作, 它依赖于具体的模块来做具体的事情
3、自定义模块 custom modules,根据自己的需求编写具体的模块
4、插件 plugins,完成模块功能的补充
5、剧本 playbooks,ansible的配置文件,将多个任务定义在剧本中,由ansible自动执行
6、主机清单 inventor,定义ansible需要操作主机的范围
最重要的一点是 ansible是模块化的 它所有的操作都依赖于模块
(懂Python可以二次开发)
8,ansible实践环境准备
61(BOSS)======>>31(nfs)
61 (BOSS) ======>>41(backup)
9,安装ansible
BOSS管理机操作:
[root@BOSS ~]# yum install ansible -y
===============>>此处省略
[root@BOSS ~]# rpm -qa |grep libselinux-python
libselinux-python-2.5-12.el7.x86_64 =======>>正确
其他所有被管理的机器:
[root@NFS ~]# rpm -qa |grep libselinux-python
libselinux-python-2.5-14.1.el7.x86_64
[root@NFS ~]# yum install libselinux-python -y
=================>>此处省略
[root@BACKUP ~]# rpm -qa |grep libselinux-python
libselinux-python-2.5-14.1.el7.x86_64
[root@BACKUP ~]# yum install libselinux-python -y
=======================>>此处省略
10,主机列表配置
ssh列表实现方法:
for n in 7 8
do
echo 172.16.1.$n
done
/etc/ansible/hosts主机资产清单文件,用于定义被管理主机的认证信息
例如ssh登录用户名、密码以及key相关信息。如何配置Inventory文件
1.主机支持主机名通配以及正则表达式,例如web[1:3].oldboy.com代表三台主机
2.主机支持基于非标准的ssh端口,例如web1.oldboyedu.com:6666
3.主机支持指定变量,可对个别主机的特殊配置,如登陆用户\密码
4.主机组支持指定变量[group_name:vars],同时支持嵌套组[game:children]
实践:
[root@BOSS ~]# cp /etc/ansible/hosts{,.ori}
cp: overwrite '/etc/ansible/hosts.ori'? y
[root@BOSS ~]# cat >/etc/ansible/hosts< > [oldboy] > 172.16.1.31 > 172.16.1.41 > > [oldgirl] > 172.16.1.31 > 172.16.1.41 > 172.16.1.51 > EOF 检查: [root@BOSS ~]# cat /etc/ansible/hosts [oldboy] 172.16.1.31 172.16.1.41 [oldgirl] 172.16.1.31 172.16.1.41 172.16.1.51 ====================>>正确 /etc/ansible/ansible.cfg ###########ansible的配置文件 11,小试牛刀 [root@BOSS ~]# ansible oldboy -m command -a "free -m" =============>>报错 ansible oldboy -m command -a "free -m" ######要想成功,先解决yes/no的问题 1,ssh连接一遍 2,ssh -o 参数 上述命令就是sshpass的封装 ================================================================ 修改Host增加用户和密码: [root@BOSS ~]# vim /etc/ansible/hosts 1 [oldboy] 2 172.16.1.31 3 172.16.1.41 4 5 [oldgirl] 6 172.16.1.31 7 172.16.1.41 8 172.16.1.51 9 10 [oldboy_pass] 11 172.16.1.31 ansible_ssh_user=root ansible_ssh_pass=123456 12 172.16.1.41 ansible_ssh_user=root ansible_ssh_pass=123456 ========================================================== 测试: [root@BOSS ~]# ansible oldboy_pass -m command -a "free -m" 172.16.1.31 | CHANGED | rc=0 >> total used free shared buff/cache available Mem: 974 77 672 7 225 734 Swap: 1999 0 1999 172.16.1.41 | CHANGED | rc=0 >> total used free shared buff/cache available Mem: 974 72 678 7 223 740 Swap: 1999 0 1999 ================================================>>>成功 结论:使用SSH连接 密码认证 host里主机后面加密码 Paramiko模块 重点: 密钥认证:提前发公钥,才能使用ansible,SSHPSAA工具 http://docs.ansible.com/ansible/latest/intro_inventory.html#list-of-behavioral-inventory-parameters ==================================================================== 特殊端口: [oldboy] 172.16.1.7 ansible_port=52113 ansible_user=root ansible_ssh_pass=123456 172.16.1.8 ansible_port=52113 ansible_user=root ansible_ssh_pass=123456 ================================================================== 12,基于SSH秘钥认证的实践 秘钥分发脚本: [root@BOSS ~]# vim yy.sh #!/bin/bash #QQ: 2221269920 #Private web site: www.xiakexing.vip #DateZ2019-04-23 #Author: longjie ssh-keygen -f ~/.ssh/id_rsa -P '' -q for ip in 7 8 41 31 do sshpass -p123456 ssh-copy-id -i ~/.ssh/id_rsa.pub "-o StrictHostKeyChecking=no" 172. 16.1.$ip done ==============================================>>>脚本内容 11,ansible命令参数 -m MODULE_NAME, 模块名字,默认command -a MODULE_ARGS, 模块参数 -f FORKS 并发进程数,默认5个。 -i INVENTORY(default=/etc/ansible/hosts)指定主机列表文件 ============================================================= ansible ansible-doc ansible-playbook ansible-galaxy ======================================================= 12,ansible模块查看和帮助 查找模块 ansible-doc -l ######模块就Linux命令了 查看某个模块的具体参数帮助 ansible-doc -s command #Linux命令参数 ===================================================== 12.1 command模块 ***** 1)功能说明: command Executes a command on a remote node 功能说明:执行一个命令在远程节点上 操作实践: ansible oldboy -m command -a "free -m" ansible oldboy -m command -a "df -h" ansible oldboy -m command -a "ls /root" ansible oldboy -m command -a "cat redhat-release" ansible oldboy -m command -a "cat /etc/redhat-release" 最通用的功能 =========================================================== 脚本: #!/bin/bash #QQ: 2221269920 #Private web site: www.xiakexing.vip #DateZ2019-04-23 #Author: longjie for n in 31 41 do echo "=====172.16.1.$n======" ssh 172.16.1.$n "$1" done ============================================ 执行: [root@BOSS ~]# sh pp.sh "cat /etc/redhat-release" =====172.16.1.31====== CentOS Linux release 7.5.1804 (Core) =====172.16.1.41====== CentOS Linux release 7.5.1804 (Core) ===============================>>>成功 参数信息: 参数:chdir=/tmp配置相当于cd /tmp [root@m01 ~]# ansible oldboy -m command -a "pwd chdir=/etc" ansible oldboy -m shell -a "cd /etc/;pwd" 参数:creates=/etc 相当于条件测试 [ -e /etc ]||pwd 和下面removes相反 [root@m01 ~]# ansible oldboy -m command -a "pwd creates=/etc" 参数:removes=/root 相当于条件测试 [ -e /root ]&&ls /root ansible oldboy -m command -a "ls /root removes=/root" ansible oldboy -m shell -a "[ -d /etc ]||pwd" [root@m01 ~]# ansible oldboy -m command -a "cat /etc/hosts removes=/etc/hosts" 参数:warn=False 忽略警告 [root@m01 ~]# ansible oldboy -m command -a "chmod 000 /etc/hosts warn=False"