saltstack 常用的模块

2019独角兽企业重金招聘Python工程师标准>>> hot3.png

grains

常规:
1.1    salt "*" grains.items   获取此模块下的所有参数及结果
1.2    salt "*" grains.item  os  获取模块 下指定参数的结果,可以多个

自定义:
    grains 支持server和client端自定义
2.1    client端自定义
    目录:/etc/salt/minion.d
    格式:conf
    名字:可以自定义
    内容:遵循yaml语法
    比如:    grains:
              cpu:
                2
              mem:
                4
              hard:
                hda:
                  200
                hdb:
                  500
    重启服务:systemctl restart salt-minion.service
    
2.2    server自定义:
    配置文件开启:
        vim /etc/salt/master 
        file_roots:
          base:
            - /srv/salt
        
    创建目录:
        install -d  或者 mkdir -p  /srv/salt/_grains
    编写脚本文件:函数名自定义,grains固定,其他自定义
    #!/usr/bin/env python
    #coding:utf-8

    def grains_1():
        grains={}
        grains["age"]=22
        return grains
    脚本模块同步至需要的或者所有的客户端:
        salt "*" saltutil.sync_all
    校验:salt "*" grains.items
    
pillar

方式:
    只能通过服务端去操作
方法:
1.1 配置文件修改:
    vim /etc/salt/master 
    pillar_opts: True
1.2 重启服务
    systemctl restart salt-master.service 
1.3 校验:
    salt "*" pillar.items
1.4 自定义pillar
1.4.1 配置文件修改:
    vim /etc/salt/master 
    pillar_roots:
      base:
        - /srv/pillar
1.4.1.1 创建目录:
    mkdir /srv/pillar
1.4.2 创建自定义脚本:语法格式还是yaml,格式同Python缩进严格,层级之间缩进必须一样
1.4.2.1 文件格式:sls
1.4.2.2 内容:top.sls固定的,为入口文件,base也是作为一个入口表示,test1是要加载的文件
        vim top.sls  
        base:
          "*":
            - test1
        #这个test1就是上面入口文件包含的,当然上面top可以分组批量加载不通类型的
        cat test1.sls  
        name: one
        age:
          two
1.4.2.3 校验:
        salt "*" pillar.items
1.5 pillar调用grains,存在的模块之间都可以相互调用,直接调用grains里面的变量就行,跟Django的模块语言一样的语法
    cat test374.sls 
    name374:
      374
    os:
      {{ grains.os }}
    cpu:
      {{ grains.cpu_model }}
    或者
    name374:
      374
    os:
      {{ grains.os }}
    cpu:
      {{ grains.cpu_model }}
    {% if grains.os == "redhat" %}
    system:
      linux
    {% else %}
    system:
      windows
    {% endif %}
        
state

1.1 修改配置文件,同grains
    vim /etc/salt/master 
        file_roots:
          base:
            - /srv/salt
1.2 切换到配置目录创键文件
    cd /srv/salt
    文件类型同pillar,top.sls入口
    vim top.sls
    base:
      "10.36.2.74":
        - nginx
    cat nginx.sls 
    nginx.service:
      pkg.installed:
        - name:
            nginx
      service.running:
        - name:
            nginx
    文件讲解:
    1:top和pillar一样,作为一个入口文件,base作为一个入口,10.36.2.74,表示作用的目标,
       nginx表示对这个目标执行那个文件里面的内容
    2:nginx就是承接top里面的nginx
       nginx.service表示这个文件的作用
       pkg.installed 表示包的安装,内部固定写法
       - name 表示这个安装模块的名字
       nginx就是安装的东西
       service.running 表示运行哪些程序,内部固定写法

1.3 校验:根据返回的结果来判断
    salt "*" state.highstate
1.4 通过获取pillar变量的值选择安装的方式
1.4.1 配置pillar
    cd /srv/pillar
    cat top.sls 
    base:
      "*":
        - test1
      "10.36.2.74":
        - test274
        - testdir
        - apache
      "10.36.3.74":
        - test374
    增加了Apache,可以是目录也可以是文件,但如果是目录的话,这个目录下面只能是init.sls,不然报错或者识别不了
    cat apache.sls 
    install_type:
      {% if grains.os_family == "RedHat" %}
      name: httpd
      {% elif grains.os_family == "Debian" %}
      name: apache
      {% else %}
      name: httpd
      {%  endif %}
    调用grains来获取系统类型,除了要安装的服务名必须准确,其它可以按照你自己的要求取
1.4.2 state配置
    切换到state目录
    cd /srv/salt
    cat top.sls 
    base:
      "10.36.2.74":
        - nginx
        - apache
    添加Apache
    cat apache.sls 
    apache-service:
      pkg:
        - installed
        - name: {{ pillar.install_type.name }}
      service.running:
        - name: {{ pillar.install_type.name }}
1.4.3 校验:
    salt "*" state.highstate

1.5 文件复制
1.5.1 创建入口文件
    cat top.sls 
    base:
      "10.36.2.74":
        - filetran
    cat filetran.sls 
    file_tran:
      file.managed:
        - name: /root/1.txt
        - source: salt://1.txt
        - user: root
        - group: root
        - mode: 755
 
    文件作用随便定义,file.managed: 以及下面的是固定写法,name是目标
    salt://1.txt state的相对路由,也可以直接写绝对路径
    file.managed: pkg.installed: service.running:,都是内部的固定方法
1.5.3 校验:
    salt "*" state.highstate

2、写Python脚本自定义返回输出结果
#!/usr/bin/env python
#coding:utf-8

from salt import client

c = client.LocalClient()

result = c.cmd("*","grains.item",["os","cpu_model","ip_interfaces"])
for k,v in result.items():
    dic = {}
    interface = {}
    print "###########################"
    for n,m in v.items():
        if n == "ip_interfaces":
            for i in m.keys():
                if i != "lo":
                    if len(m[i]) >0:
                        interface[i]=m[i][0]       
        else:
            dic[n]=m
    dic["ip"] = interface
    result[k]=dic
print result

安排剧本,分发文件,安装软件以及分发,可以根据可能的结果来对返回值做判断
#!/usr/bin/env python
#coding:utf-8

from salt import client

c=client.LocalClient()
result = c.cmd("10.36.2.74","state.highstate")
print result

 

常用模块
1.cmd模块
#实现远程的命令行调用执行(默认具备root操作权限,使用时需评估风险)
salt  ‘*’ cmd.run “df -h”
cmd.script 执行目标机器上的shell文件

2. ping模块
salt ‘*’ test.ping -t 5     #-t 超时时间,秒


3. cp 模块
file_roots:
base:
- /export/salt/root
salt根目录:

    在master中file_roots定义的路径

    salt://test.txt 相当于 /export/salt/root/test.txt

用法:
salt  '172.17.23.11'  cp.get_file  salt://nscd.conf   /tmp/xiang.txt   (拷贝文件,测试master端路径得使用salt,绝对路径无效)
cp.get_dir

#下载URL内容到被控主机指定位置(/tmp/index.html)
salt '*' cp.get_url http://www.slashdot.ort /tmp/index.html

4. cron模块:
salt '*' cron.raw_cron root     (查看目标主机当前用户下的定时任务)
salt '*' cron.set_job root '*' '*' '*' '*' 1 /export/scripts/rm_log.sh (设定定时任务,前面是时间,时间后面只能有一个参数
salt '*' cron.rm_job root /export/scripts/rm_log.sh   (删除定时任务,写全没效果)


5.dnsutil模块
#实现被控主机通用DNS操作
#添加DNS解析到目标主机的的指定文件中
salt '*' dnsutil.hosts_append /etc/hosts 127.0.0.1 xiang.com
#相反,删除目标主机指定文件的对应解析
salt '*' dnsutil.hosts_remove /etc/hosts xiang.com


6.file模块:
#校验所有被控主机/etc/fstab文件的md5值是否为xxxxxxxxxxxxx,一致则返回True值
salt '*' file.check_hash /etc/fstab md5=xxxxxxxxxxxxxxxxxxxxx
#校验所有被控主机文件的加密信息,支持md5、sha1、sha224、shs256、sha384、sha512加密算法
salt '*' file.get_sum /etc/passwd md5
#修改所有被控主机/etc/passwd文件的属组、用户权限、等价于chown root:root /etc/passwd
salt '*' file.chown /etc/passwd root root
#复制所有被控主机/path/to/src文件到本地的/path/to/dst文件(相当于本地备份,与copy.get_file远程传送文件有区别)
salt '*' file.copy /path/to/src /path/to/dst
#检查目标主机的文件是否存在
salt '*' file.file_exists /etc/hosts
#检查所有被控主机/etc目录是否存在,存在则返回True,检查文件是否存在使用file.file_exists方法
salt '*' file.directory_exists /etc/
#获取所有被控主机/etc/passwd的stats信息
salt '*' file.stats /etc/passwd
#获取所有被控主机/etc/passwd的权限mode,如755,644
salt '*' file.get_mod /etc/passwd
#修改所有被控主机/etc/passwd的权限mode为0644
salt '*' file.set_mod /etc/passwd 0644
#在所有被控主机创建/opt/test目录
salt '*' file.mkdir /tmp/test
#将所有被控主机/etc/httpd/httpd.conf文件的LogLevel参数的warn值修改为info(sed匹配支持正则,比如debug改成^#debug,不过模式全局替换)
salt '*' file.sed /export/servers/nginx/conf/nginx.conf 'debug' 'warn'
#给所有被控主机的/tmp/test/test.conf文件追加内容‘maxclient 100’
salt '*' file.append /tmp/test.txt "welcome xiang"
#删除所有被控主机的/tmp/foo文件
salt '*' file.remove /tmp/1.txt


7.network模块:
#在指定被控主机获取dig、ping、traceroute目录域名信息
salt '*' network.dig www.qq.com
salt '*' network.ping www.qq.com
salt '*' network.ip_addrs
#获取指定被控主机的mac地址
salt 'wx' network.hwaddr eth0

#检测指定被控主机是否属于10.0.0.0/16子网范围,属于则返回True
salt 'wx' network.in_subnet 10.0.0.0/16

#获取指定被控主机的网卡配置信息
salt 'wx' network.interfaces

#获取指定被控主机的IP地址配置信息
salt 'wx' network.ip_addrs

#获取指定被控主机的子网信息
salt 'wx' network.subnets

8.pkg包管理模块:

管理yum, apt-get等
#为所有被控主机安装PHP环境,根据不同系统发行版调用不同安装工具进行部署,如redhat平台的yum,等价于yum -y install php
salt '*' pkg.install php(安装应用)
#卸载所有被控主机的PHP环境
salt '*' pkg.remove php(移除应用)
salt '*' pkg.upgrade    (升级所有的软件包)


9.service模块(centos6)
#开启(enable)、禁用(disable)nginx开机自启动脚本
salt '*' service.enable nginx
salt '*' service.disable nginx
salt '*' service.restart nginx

10.iptables模块
#在所有被控主机端追加(append)、插入(insert)iptables规则,其中INPUT为输入链
salt '*' iptables.append filter INPUT rule='-m state --state RELATED,ESTABLISHED -j ACCEPT'
salt '*' iptables.insert filter INPUT position=3 rule='-m state --state RELATED,ESTABLISHED -j ACCEPT'

#在所有被控主机删除指定链编号为3(position=3)或指定存在的规则
salt '*' iptalbes.delete filter INPUT position=3
salt '*' iptables.delete filter INPUT rule='-m state --state RELATEC,ESTABLISHED -j ACCEPT'

#保存所有被控主机端主机规则到本地硬盘(/etc/sysconfig/iptables)
salt '*' iptables.save /etc/sysconfig/iptables

11。Archive模块
#实现系统层面的压缩包调用,支持gzip、gunzip、rar、tar、unrar、unzip等
#采用gunzip解压sourcefile.txt.gz包
salt '*' archive.gunzip sourcefile.txt.gz

#采用gzip压缩sourcefile.txt文件
salt '*' archive.gzip sourcefile.txt

#查看salt 有哪些模块
salt "*" sys.list_modules

转载于:https://my.oschina.net/u/2343310/blog/1616937

你可能感兴趣的:(saltstack 常用的模块)