##Ansible基本使用以及模块详解
准备条件:注意:前提是ansible已经正常安装,并且可以使用
1.在ansible主机上创建ssh公私钥对
ansible-sh-4.1sh-4.1# ssh-keygen
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
de:74:be:8b:2e:a2:9f:03:78:a2:4a:40:27:ee:c5:3e root@JXQ-23-200-36.h.chinabank.com.cn
The key's randomart image is:
+--[ RSA 2048]----+
| |
| |
| o . |
|o + |
|.. + S . . |
|o = o . o o |
| + E . . . . |
|o . o.. . . |
|o .ooo oo o. |
+-----------------+
一切采用默认就行
2.在目标机添加ansible主机的公钥 (当然也可以使用密码验证的方式):
注意:需要在目标主机的对应用户家目录下有.ssh目录以及authorized_keys文件,若无可以自行创建.ssh目录权限必须为0700,authorized_keys文件的权限必须为0644
将ansible主机的公钥内容拷贝到目标主机,多种方式:
ansible-sh-4.1# ssh-copy-id /root/.ssh/id_rsa.pub 目标IP: #默认就是将当前用户的公钥(id_rsa.pub)传到目标主机并且存入认证文件
target-sh-4.1#curl pd.api.com/host_key >> /root/.ssh/authorized_keys #可以将ansible主机的公钥文件存入公共存储,然后追加到目标主机的认证文件中
3.测试连接
ansible-sh-4.2# ansible target-sh -m ping
target-sh | SUCCESS => {
"changed": false,
"ping": "pong"
}
###Ansible目录结构介绍以及配置介绍
1. Ansible目录结构
使用rpm包或者apt包安装会默认创建目录结构,但是使用pip或者源码包需要对基本的目录结构进行构建
- 主配置文件:/etc/ansible/ansible.cfg
- 主机信息配置文件: /etc/ansible/hosts
- roles规则目录: /etc/ansible/roles/
2.优化后的配置配置:
ansible-sh-4.1#cat /etc/ansible/ansible.cfg
[defaults] #常规连接类配置
inventory = /etc/ansible/hosts #定义主机信息配置文件,默认路径
forks = 5 #定义默认开启的并发数
poll_interval = 15 #定义轮询时间间隔
sudo_user = root #定义默认sudo用户
#ask_sudo_pass = True #是否需要sudo密码
#ask_pass = True #是否需要密码
remote_port = 51899 #定义ssh端口
roles_path = /etc/ansible/roles #默认的role规则路径
host_key_checking = False #首次连接检查key认证(record_host_keys协作使用)
timeout = 10 #默认超时时间
log_path = /var/log/ansible.log #默认日志路径
deprecation_warnings = Flase #该参数在使用playbooks操作的时候sudo权限不会进行提示
nocows = 1 #关闭cowsay功能,如果需要启用的话必须首先安装了cowsay才可以
nocolor = 0 #开启颜色,下面的colors设置相关的颜色
[privilege_escalation] #权限管理
#become = True #是否sudo
#become_method = True #sudo方式
#become_user = root #sudo后变成root用户
#become_ask_pass= False #sudo后是否验证密码
[paramiko_connection] #连接配置
record_host_keys=Flase #记录新主机的key.在host_key_checking 被禁用时候,设置为False时,性能将会提升
[ssh_connection] #ssh协议连接配置
ssh_args = -C -o ControlMaster=auto -o ControlPersist=1800s #传递一组选项给Ansible,而不是使用以前的默认值.ControlPersist的值提高会提高性能,30分钟会比较合适
[accelerate] #加速配置
#accelerate_port = 5099 #加速连接端口
#accelerate_timeout = 30 #命令执行超时时间,单位秒
#accelerate_connect_timeout = 5.0 #连接超时时间
#accelerate_daemon_timeout = 30 #上一个活动连接的时间,单位分钟
[selinux] #该参数一般不会使用
[colors] #配置常用的颜色
highlight = white
verbose = blue
warn = bright purple
error = red
ok = green
changed = yellow
diff_add = green
diff_remove = red
diff_lines = cyan
pipelining=true
###Ansible 模块使用指南: 使用Ad-Hoc模式(在命令行中定义任务并执行)来测试模块 格式如下:
ansible <host-pattern> -m module -a 'args' options
**ansible的Ad-Hoc模式特殊选项options:**可以在后面加上-C
参数,这样将预览未来要做的操作,但是不会真正执行; --sudo
表示使用sudo去执行相关的操作
####copy模块使用详情 相关选项如下: backup
:在覆盖之前,将源文件备份,备份文件包含时间信息。有两个选项:yes|no content
:用于替代“src”,可以直接设定指定文件的值 dest
:必选项。要将源文件复制到的远程主机的绝对路径,如果源文件是一个目录,那么该路径也必须是个目录 directory_mode
:递归设定目录的权限,默认为系统默认权限 force
:如果目标主机包含该文件,但内容不同,如果设置为yes,则强制覆盖,如果为no,则只有当目标主机的目标位置不存在该文件时,才复制。默认为yes others
:所有的file模块里的选项都可以在这里使用 src
:被复制到远程主机的本地文件,可以是绝对路径,也可以是相对路径。如果路径是一个目录,它将递归复制。在这种情况下,如果路径使用“/”来结尾,则只复制目录里的内容,如果没有使用“/”来结尾,则包含目录在内的整个内容全部复制,类似于rsync。
**示例1:**使用copy模块进行远程拷贝文件,并赋予相关的权限。默认使用sudo切换到root执行
ansible jrm -m copy -a 'src=env.sh dest=/export/Domains/jrmcalendar.jd.local/server1/bin/ owner=admin group=admin mode=0755' --sudo
注意:copy模块中:
backup=yes 会在目标路径下备份一份文件出来 如下命令会预览在目标主机执行的操作,但是不会真正执行
ansible jrm -m copy -a 'src=start.sh dest=/export/Domains/jrmcalendar.jd.local/server1/bin/start.sh owner=admin group=admin mode=0755 backup=yes' --sudo -C
####file模块使用详情 相关选项如下: force
:需要在两种情况下强制创建软链接,一种是源文件不存在,但之后会建立的情况下;另一种是目标软链接已存在,需要先取消之前的软链,然后创建新的软链,有两个选项:yes|no group
:定义文件/目录的属组 mode
:定义文件/目录的权限 owner
:定义文件/目录的属主 path
:必选项,定义文件/目录的路径 recurse
:递归设置文件的属性,只对目录有效 src
:被链接的源文件路径,只应用于state=link的情况 dest
:被链接到的路径,只应用于state=link的情况 state
:
directory:如果目录不存在,就创建目录 file:即使文件不存在,也不会被创建 link:创建软链接 hard:创建硬链接 touch:如果文件不存在,则会创建一个新的文件,如果文件或目录已存在,则更新其最后修改时间 absent:删除目录、文件或者取消链接文件
**示例2:**使用file模块在源文件不存在的情况下强制创建软链:
ansible jrapp-h5 -m file -a "src=/export/Instances/licai.base.fundredempt/runtime dest=/export/App/sc.licai.base.jd.local/fund state=link force=yes " --sudo
####command模块使用详情 相关选项如下: creates
:一个文件名,当该文件存在,则该命令不执行 free_form
:要执行的linux指令 chdir
:在执行指令之前,先切换到该目录 removes
:一个文件名,当该文件不存在,则该选项不执行 executable
:切换shell来执行指令,该执行路径必须是一个绝对路径
####shell模块详情 与command不同的是,此模块可以支持命令管道,同时还有另一个模块也具备此功能:raw
示例:
## 先在本地创建一个SHELL脚本
# vim /tmp/rocketzhang_test.sh
#!/bin/sh
date +%F_%H:%M:%S
#chmod +x /tmp/rocketzhang_test.sh
## 将创建的脚本文件分发到远程
# ansible storm_cluster -m copy -a "src=/tmp/rocketzhang_test.sh dest=/tmp/rocketzhang_test.sh owner=root group=root mode=0755"
##然后远程执行该脚本
#ansible storm_cluster -m shell -a '/tmp/rocketzhang_test.sh'
**示例3:**使用yum模块进行安装服务
#ansible bigdata -m yum -a "name=ntp state=present"
#ansible bigdata -m copy -a 'src=ntp.conf dest=/etc/ntp.conf backup=yes'
**示例4:**使用service模块进行管理服务
# ansible bigdata -m service -a "name=ntpd state=restarted"
**示例5:**使用pip模块安装python依赖包
# ansible bigdata -m pip -a 'name=docker state=present'