puppet(两者都是ruby语言书写的、c/s)和chef(ruby语言、c/s)
Ansible概述
Ansible是一个基于Python开发的配置管理和应用部署工具,现在也在自动化管理领域大放异彩。它融合了众多老牌运维工具的优点,Pubbet和Saltstack能实现的功能,Ansible基本上都可以实现
自动化运维工具,通过ssh对目标主机进行配置、应用部署、任务执行、编排调度等;简化了复杂的环境管理和自动化任务,提高了工作效率和一致性;
ansible的剧本(playbooks)可以使用YAML语言进行编写,易于维护和拓展
Ansible能做什么
Ansible能批量配置、部署、管理上千台主机。比如以前需要切换到每个主机上执行的一或多个操作,使用Ansible只需在固定的一台Ansible控制节点上去完成所有主机的操作。
Ansible是基于模块工作的,它只是提供了一种运行框架,它本身没有完成任务的能力,真正执行操作的是Ansible的模块, 比如copy模块用于拷贝文件到远程主机上,service模块用于管理服务的启动、停止、重启等
为什么选择Ansible
Ansible完全基于Python开发,而DevOps在国内已然是一种趋势,Python被逐步普及,运维人员自己开发工具的门槛逐步降低,得益于此,方便对Ansible二次开发;
Ansible丰富的内置模块,甚至还有专门为商业平台开发的功能模块,近600个模块完全可以满足日常功能所需;
在Ansible去中心化概念下,一个简单的复制操作即可完成管理配置中心的迁移;
Agentless(无客户端),客户端无需任何配置,由管理端配置好后即可使用
两大特性
agentless:不需要额外安装客户端软件,只要在一台主机上安装ansible即可通过ash控制远程主机ansible是通过模块来执行操作的
幂等性:ansible很多模块在执行时会判断远程主机是否已执行过这个任务,如果已执行且操作没有发生任何改变,则不会再去执行改变结果
ansible核心组件和机制
hostInventory:记录由ansible管理的主机信息(包括:端口、IP、密码等)
playbook:剧本
YAML格式文件,多个任务定义在一个文件中,定义主机需要哪些模块来完成的功能
core modules:核心模块 主要操作是通过调用核心模块来管理任务
customodlues:自定义模块,来完成核心无法完成的功能,支持多个语言
connectionPlugins:连接插件,ansible和HOST通信使用
ansible的工作机制
Ansible架构
Ansible 管理节点和远程主机节点间通过SSH协议进行通信。所以配置Ansible的时候,只需保证从Ansible 管理节点通过SSH协议能够连接到被管理的远程节点即可。注意,SSH必须配置为公钥认证登录方式,而非密码认证。
Ansible安装部署
安装Ansible服务
//管理端安装 ansible
yum install -y epel-release //先安装 epel 源
yum install -y ansible
[root@localhost ~]# cd /etc/ansible/
[root@localhost ansible]# ls
ansible.cfg hosts roles
配置主机清单☆
cd /etc/ansible
vim hosts
[webservers] #配置组名——web服务器
192.168.220.101 #组里包含的被管理的主机IP地址或主机名(主机名需要先修改/etc/hosts文件)
[dbservers] #配置组名——db服务器
192.168.220.102
配置密钥对验证,设置免交互免密登录
ansible默认使用ssh连接,所以管理前要设置免密登录
#配置密钥对验证
ssh-keygen -t rsa #一路回车,生成密钥文件
vim /etc/ssh/ssh_config #修改ssh服务端和ssh客户端配置文件
StrictHostKeyChecking no #35行,取消注释,将ask修改为no,开启免交互
systemctl restart sshd #重启sshd
//配置密钥对验证
ssh-keygen -t rsa #一路回车,使用免密登录
存#sshpass -p 'root的密码' ssh-copy-id root@192.168.73.106
疑#sshpass -p 'root的密码' ssh-copy-id root@192.168.73.107
或者
yum install -y sshpass
sshpass -p '123' ssh-copy-id -o StrictHostKeyChecking=no root@192.168.220.101
sshpass -p '123' ssh-copy-id -o StrictHostKeyChecking=no root@192.168.220.102
ansible命令模块
命令格式:ansible <组名> -m <模块> -a <参数列表>
ansible-doc -l #列出所有已安装的模块,按q退出
1.command模块——远程操作
//在远程主机执行命令,不支持管道,重定向等shell的特性
ansible-doc -s command #-s 列出指定模块的描述信息和操作动作
ansible 192.168.220.101 -m command -a 'ifconfig' #指定 ip 执行 ifconfig
#可以看到查询的是220.101网段的网卡信息
#ansible 组名
ansible webservers -m command -a 'ifconfig' #指定组执行 ifconfig
ansible dbservers -m command -a 'ifconfig'
ansible all -m command -a 'date' #all 代表所有 hosts 主机
ansible all -a 'date' #如省略 -m 模块,则默认运行 command 模块
ansible all -a 'ls /' #在远程主机执行命令,不支持管道,重定向等shell的特性
#command模块,不支持管道,重定向等shell的特性
//常用的参数
//常用的参数:
chdir:在远程主机上运行命令前提前进入目录
creates:判断指定文件是否存在,如果存在,不执行后面的操作
removes:判断指定文件是否存在,如果存在,执行后面的操作
chdir
#在远程主机上运行命令前提前进入目录
ansible all -m command -a "chdir=/home ls ./"
#会先进入到home目录下,然后再执行ls ./命令
creates
#判断指定文件是否存在,如果存在,则不执行后面的操作;不存在则执行
ansible dbservers -m command -a 'creates=/opt/123.txt touch /opt/123.txt'
removes
#判断指定文件是否存在,如果存在,则执行后面的操作
ansible dbservers -m command -a 'removes=/opt/123.txt rm -f /opt/123.txt'
2.shell模块
//在远程主机执行命令,相当于调用远程主机的shell进程,然后在该shell下打开一个子shell运行命令(支持管道符号等功能)
ansible-doc -s shell #-s 列出指定模块的描述信息和操作动作
ansible dbservers -m shell -a 'echo 123 >/opt/123.txt'
#过滤IP
ansible dbservers -m shell -a 'echo $(ifconfig ens33 | awk "NR==2 {print $2}") | cut -d " " -f2'
ansible dbservers -m shell -a 'echo $(ifconfig ens33 | awk "NR==2 {print \$2}")'
#因为外面已经有单引号''了,所以awk用双引号"",且$需要\转义
3.cron模块
//在远程主机定义任务计划
其中有两种状态(state):
present表示添加(可以省略),absent表示移除。
ansible-doc -s cron #按 q 退出
常用参数
常用的参数:
minute/hour/day/month/weekday:分/时/日/月/周
job:任务计划要执行的命令
name:任务计划的名称
user:指定计划任务属于哪个用户,默认是root用户
ansible webservers -m cron -a 'minute="*/1" job="/opt/echo hello world" name="test crontab"'
#查看webservers服务器的定时任务
ansible webservers -a 'crontab -l'
#从101主机,将定时任务移除
ansible webservers -m cron -a 'name="test crontab" state=absent
#移除后通过webservers查看
crontab -l
#可以看到已经没有定时任务了
4.user模块
//用户管理的模块
ansible-doc -s user
//常用的参数
name:用户名,必选参数
state=present|absent:创建账号或者删除账号,present表示创建,absent表示删除
system=yes|no:是否为系统账号
uid:用户uid
group:用户基本组
groups: 用户所属附加组
shell:默认使用的shell
create_home=yse|no: 是否创建家目录
password:用户的密码,建议使用加密后的字符串
remove=yes|no:当state=absent时,是否删除用户的家目录
ansible dbservers -m user -a 'name="test01"' #创建用户test01
#通过dbservers查看,可以看到创建成功
tail /etc/passwd
ansible dbservers -m user -a 'name="test01" state=absent' #删除用户test01
#通过dbservers主机查看
tail /etc/passwd
5.group模块
//用户组管理的模块
ansible-doc -s group
ansible dbservers -m group -a 'name=mysql gid=306 system=yes' #创建mysql组
#通过dbservers主机可以看到新添加的组
#将test01用户添加到mysql组中
ansible dbservers -m user -a 'name=test01 uid=306 system=yes group=mysql'
id test01
tail /etc/passwd
6.copy模块
//用户复制指定主机文件到远程主机
ansible-doc -s copy
//常用参数
//常用的参数:
dest:指出复制文件的目标及位置,使用绝对路径,如果源是目录,指目标也要是目录,
如果目标文件已经存在会覆盖原有的内容
src:指出源文件的路径,可以使用相对路径或绝对路径,支持直接指定目录,
如果源是目录则目标也要是目录
mode:指出复制时,目标文件的权限
owner:指出复制时,目标文件的属主
group:指出复制时,目标文件的属组
content:指出复制到目标主机上的内容,不能与src一起使用
ansible dbservers -m copy -a 'src=/etc/fstab dest=/opt/fstab.bak owner=root mode=640'
#通过dbservers主机,可以看到已经将fatab文件复制了过来,并且权限也已修改
ls -l /opt
cd /opt
cat fatab.bak
ansible dbservers -m copy -a 'content="helloworld" dest=/opt/hello.txt'
#将helloworld写入/opt/hello.txt文件中
ansible dbservers -a 'cat /opt/hello.txt'
7.file模块
//设置文件属性
ansible-doc -s file
ansible dbservers -m file -a 'owner=test01 group=mysql mode=644 path=/opt/fstab.bak' #修改文件的属主属组权限等
ansible dbservers -m file -a 'path=/opt/fstab.link src=/opt/fstab.bak state=link' #设置/opt/fstab.link为/opt/fstab.bak的链接文件
ansible dbservers -m file -a "path=/opt/abc.txt state=touch" #创建一个文件
ansible dbservers -m file -a "path=/opt/abc.txt state=absent" #删除一个文件
8.hostname模块
//用于管理远程主机上的主机名
ansible dbservers -m hostname -a "name=mysql01"
9.ping模块
//检测远程主机的连通性
ansible all -m ping
10.yum模块
//在远程主机上安装与卸载软件包
ansible-doc -s yum
ansible webservers -m yum -a 'name=httpd' #安装服务
ansible webservers -m yum -a 'name=httpd state=absent' #卸载服务
11.service/systemd模块
//用于管理远程主机上的管理服务的运行状态
ansible-doc -s service
//常用的参数:
name:被管理的服务名称
state=started|stopped|restarted:动作包含启动关闭或者重启
enabled=yes|no:表示是否设置该服务开机自启
runlevel:如果设定了enabled开机自启去,则要定义在哪些运行目标下自启动
ansible webservers -a 'systemctl status httpd' #查看web服务器httpd运行状态
ansible webservers -m service -a 'enabled=true name=httpd state=started' #启动httpd服务
12.script模块
//实现远程批量运行本地的 shell 脚本
ansible-doc -s script
vim test.sh
#!/bin/bash
echo "hello ansible from script" > /opt/script.txt
chmod +x test.sh
ansible webservers -m script -a 'test.sh'
ansible webservers -a 'cat /opt/script.txt'
mount模块
archive模块
unarchive模块
replace模块
13.setup模块
//facts 组件是用来收集被管理节点信息的,使用 setup 模块可以获取这些信息
ansible-doc -s setup
ansible webservers -m setup #获取mysql组主机的facts信息
ansible dbservers -m setup -a 'filter=*ipv4' #使用filter可以筛选指定的facts信息
inventory主机清单
//Inventory支持对主机进行分组,每个组内可以定义多个主机,
每个主机都可以定义在任何一个或多个主机组内。
//如果是名称类似的主机,可以使用列表的方式标识各个主机
vim /etc/ansible/hosts
[webservers]
192.168.220.101:2222 #冒号后定义远程连接端口,默认是 ssh 的 22 端口
192.168.220.10[2:5]
[dbservers]
db-[a:f].example.org #支持匹配 a~f
//inventory 中的变量
Inventory变量名 含义
ansible_host ansible连接节点时的IP地址
ansible_port 连接对方的端口号,ssh连接时默认为22
ansible_user 连接对方主机时使用的用户名。不指定时,将使用执行ansible或ansible-playbook命令的用户
ansible_password 连接时的用户的ssh密码,仅在未使用密钥对验证的情况下有效
ansible_ssh_private_key_file 指定密钥认证ssh连接时的私钥文件
ansible_ssh_common_args 提供给ssh、sftp、scp命令的额外参数
ansible_become 允许进行权限提升
ansible_become_method 指定提升权限的方式,例如可使用sudo/su/runas等方式
ansible_become_user 提升为哪个用户的权限,默认提升为root
ansible_become_password 提升为指定用户权限时的密码
(1)主机变量
[webservers]
192.168.220.101 ansible_port=22 ansible_user=root ansible_password=abc1234
(2)组变量
[webservers:vars] #表示为 webservers 组内所有主机定义变量
ansible_user=root
ansible_password=abc1234
[all:vars] #表示为所有组内的所有主机定义变量
ansible_port=22
(3)组嵌套
[nginx]
192.168.220.30
192.168.220.40
192.168.220.50
[apache]
192.168.220.30[0:3]
[webs:children] #表示为 webs 主机组中包含了 nginx 组和 apache 组内的所有主机
nginx
apache