一、Ansible 概述
Ansible 是近年來越來越火的一款開源運維自動化工具,通過Ansible可以實現運維自動化,提高運維工程師的工作效率,減少人為失誤。 Ansible 通過本身集成的非常豐富的模塊可以實現各種管理任務,其自帶模塊超過上千個。更為重要的是,它操作非常簡單,即使小白也可以輕松上手,但它提供的功能又非常豐富,在運維領域,幾乎可以做任何事。
1、Ansible 特點
Ansible 自 2012 年發布以來,很快在全球流行,其特點如下:
Ansible 基于 Python 開發,運維工程師對其二次開發相對比較容易;
Ansible 豐富的內置模塊,幾乎可以滿足一切要求;
管理模式非常簡單,一條命令可以影響上千臺主機;
無客戶端模式,底層通過 SSH 通信;
Ansible發布后,也陸續被 AWS、Google Cloud Platform、Microsoft Azure、Cisco、HP、VMware、Twitter 等大公司接納并投入使用;
二、Ansible的角色
使用者:如何使用 Ansible 實現自動化運維?
Ansible 工具集:Ansible 可以實現的功能?
作用對象:Ansible 可以影響哪些主機?
1、使用者
如下圖所示:Ansible 使用者可以采用多種方式和 Ansible 交互,圖中展示了四種方式:
CMDB:CMDB 存儲和管理者企業IT架構中的各項配置信息,是構建 ITIL 項目的核心工具,運維人員可以組合 CMDB 和 Ansible,通過 CMDB 直接下發指令調用Ansible 工具集完成操作者所希望達到的目標;
PUBLIC/PRIVATE 方式:Ansible 除了豐富的內置模塊外,同時還提供豐富的 API語言接口,如PHP、Python、PERL 等多種流行語言,基于 PUBLIC/PRIVATE,Ansible 以 API 調用的方式運行;
Ad-Hoc 命令集:Users直接通過Ad-Hoc命令集調用Ansible工具集來完成任務;
Playbooks:Users 預先編寫好 Ansible Playbooks,通過執行
Playbooks 中預先編排好的任務集,按序執行任務;
2、Ansible 工具集
Ansible 工具集包含 Inventory、Modules、Plugins 和 API。 其中:Inventory:用來管理設備列表,可以通過分組實現,對組的調用直接影響組內的所有主機;Modules:是各種執行模塊,幾乎所有的管理任務都是通過模塊執行的;Plugins:提供了各種附加功能;API:為編程人員提供一個接口,可以基于此做 Ansible的二次開發;具體表現如下:
Ansible Playbooks:任務腳本,編排定義Ansible任務及的配置文件,由Ansible按序依次執行,通常是JSON格式的YML文件;
Inventory:Ansible 管理主機清單;
Modules:Ansible 執行命令功能模塊,多數為內置的核心模塊,也可自定義;
Plugins:模塊功能的補充,如連接類型插件、循環插件、變量插件、過濾插件等,該功能不太常用;
API:供第三方程序調用的應用程序編程接口;
Ansible:該部分圖中表現得不太明顯,組合 Inventory、API、Modules、Plugins可以理解為是 Ansible 命令工具,其為核心執行工具;
3、作用對象
Ansible 的作用對象不僅僅是 Linux 和非 Linux 操作系統的主機,也可以作用于各類PUBLIC/PRIVATE、商業和非商業設備的網絡設施。 使用者使用 Ansible 或 Ansible-Playbooks 時,在服務器終端輸入 Ansible 的 Ad-Hoc命令集或 Playbooks 后,Ansible 會遵循預選安排的規則將 Playbooks 逐步拆解為Play,再將 Play 組織成 Ansible 可以識別的任務,隨后調用任務涉及的所有模塊和插件,根據 Inventory 中定義的主機列表通過 SSH 將任務集以臨時文件或命令的形式傳輸到遠程客戶端執行并返回執行結果,如果是臨時文件則執行完畢后自動刪除。
三、Ansible的配置
1、Ansible安裝
Ansible的安裝部署非常簡單,以RPM安裝為例,其依賴軟件只有Python和SSH,且系統默認均已安裝。Ansible的管理端只能是Linux,如Redhat、Debian、Centos。
1)通過YUM安裝Ansible
可以自行從互聯網上直接下載Ansible所需軟件包,本篇博客提供安裝Ansible自動化運維工具所需的依賴軟件包
[root@centos01~]#cd/mnt/ansiblerepo/ansiblerepo/repodata/ [root@centos01ansiblerepo]#vim/etc/yum.repos.d/local.repo [local] name=centos baseurl=file:///mnt/ansiblerepo/ansiblerepo enabled=1 gpgcheck=0 [root@centos01~]#yum-yinstallansible
2)驗證安裝結果
[root@centos01~]#ansible--version ansible2.3.1.0 configfile=/etc/ansible/ansible.cfg configuredmodulesearchpath=Defaultw/ooverrides pythonversion=2.7.5(default,Nov62016,0007)[GCC4.8.520150623(RedHat4.8.5-11)]
3)創建 SSH 免交互登錄
Ansible 通過 SSH 對設備進行管理,而 SSH 包含兩種認證方式:一種是通過密碼認證,另一種是通過密鑰對驗證。前者必須和系統交互,而后者是免交互登錄。如果希望通過 Ansible 自動管理設備,應該配置為免交互登錄被管理設備。
[root@centos01~]#ssh-keygen-trsa Generatingpublic/privatersakeypair. Enterfileinwhichtosavethekey(/root/.ssh/id_rsa): Createddirectory'/root/.ssh'. Enterpassphrase(emptyfornopassphrase): Entersamepassphraseagain: Youridentificationhasbeensavedin/root/.ssh/id_rsa. Yourpublickeyhasbeensavedin/root/.ssh/id_rsa.pub. Thekeyfingerprintis: SHA256:cJz6NRTrvMDxX+Jpce6LRnWI3vVEl/zvARL7D10q9WYroot@centos01 Thekey'srandomartimageis: +---[RSA2048]----+ |...| |..+oo| |.=oo.oo| |=*o..+*| |.S*.=+=*+| |.o=+XooE| |...=.++.| |..o..| |..o.| +----[SHA256]-----+ [root@centos01~]#ssh-copy-id-i.ssh/id_rsa.pubroot@192.168.100.20 [root@centos01~]#ssh-copy-id-i.ssh/id_rsa.pubroot@192.168.100.30 至此,已經完成 Ansible 的部署,接下來就可以通過 Ansible 對設備進行管理了。
2、Ansible 配置
Inventory 是 Ansible 管理主機信息的配置文件,相當于系統 Hosts 文件的功能,默認存放在 /etc/ansible/hosts。 在 hosts 文件中,通過分組來組織設備,Ansible 通過 Inventory 來定義主機和分組,通過在 ansible 命令中使用選項-i或—inventory-file來指定 Inventory。
[root@centos01~]#ansible-i/etc/ansible/hostsweb-mping 如果使用默認的 Inventory文件(/etc/ansible/hosts),也可以不指定 Inventory 文件,例如:[root@centos01~]#ansibleweb-mping Ansible 通過設備列表以分組的方式添加到 /etc/ansible/hosts 文件來實現對設備的管理,所以在正式管理之前,首先要編寫好 hosts 文件。hosts 文件中,以[ ]包含的部分代表組名,設備列表支持主機名和IP地址。 默認情況下,通過訪問22端口(SSH)來管理設備。若目標主機使用了非默認的SSH端口,還可以在主機名稱之后使用冒號加端口標明,以行為單位分隔配置。另外,hosts文件還支持通配符。[root@centos01~]#vim/etc/ansible/hosts ............ [web] 192.168.100.20 192.168.100.30 [test] www.benet.com:222 [mail] yj1.kgc.cn yj[2:5].kgc.cn 可以將一個主機同時歸置在不同的組中。 配置完成之后,可以針對hosts定義的組進行遠程操作,也可以針對組中的某一個或多個主機操作。例如: 1)只對web組中192.168.1.2主機操作,通過—limit參數限定主機的變更。[root@centos01~]#ansibleweb-mcommand-a"systemctlstatushttpd"--limit"192.168.100.20" 192.168.100.20|SUCCESS|rc=0>> 2)只對192.168.100.20主機操作。通過IP限定主機的變更。[root@centos01~]#ansible192.168.100.20-mcommand-a"systemctlstatushttpd" 192.168.100.20|SUCCESS|rc=0>> 3)只對192.168.100.0網段主機操作,這就需要使用到通配符來限定主機的變更了。[root@centos01~]#ansible192.168.1.*-mcommand-a"systemctlstatushttpd" 192.168.100.20|SUCCESS|rc=0>> ....... 192.168.100.30|SUCCESS|rc=0>> .......
3、Ansible 命令
Ansible 的維護命令大多數是以 ansible 開頭,在終端輸入 ansible 后連續按兩次Tab鍵,會補全所有跟 ansible 相關的命令。
[root@centos01~]#ansible ansibleansible-console-2ansible-galaxyansible-playbook-2.7ansible-vault-2 ansible-2ansible-console-2.7ansible-galaxy-2ansible-pullansible-vault-2.7 ansible-2.7ansible-docansible-galaxy-2.7ansible-pull-2 ansible-connectionansible-doc-2ansible-playbookansible-pull-2.7 ansible-consoleansible-doc-2.7ansible-playbook-2ansible-vault
1)ansible
ansible 是生產環境中使用非常頻繁的命令之一,主要在以下場景使用:
非固化需求; 臨時一次性操作; 二次開發接口調用;
非固化需求是指臨時性的維護,如查看web服務器組磁盤使用情況、復制一個文件到其他機器等。類似這些沒有規律的、臨時需要做的任務,我們成為非固化需求,臨時一次性操作,語法如下:
Ansible
-v(—verbose):輸出詳細的執行過程信息,可以得到執行過程所有信息;
-i PATH(—inventory=PATH):指定inventory信息,默認為/etc/ansible/hosts;
-f NUM(—forks=NUM):并發線程數,默認為5個線程;
—private-key=PRIVATE_KEY_FILE:指定密鑰文件;
-m NAME,—module-name=NAME:指定執行使用的模塊;
-M DIRECTORY(—module-path=DIRECTORY) :指定模塊存放路徑,默認為/usr/share/ansible;
-a ARGUMENTS(—args=ARGUMENTS):指定模塊參數;
-u USERNAME(—user=USERNAME):指定遠程主機以USERNAME運行命令;
-l subset(—limit=SUBSET):限制運行主機;
①檢查所有主機是否存活,執行命令如下:
[root@centos01~]#ansibleall-f5-mping 192.168.100.20|SUCCESS=>{ "changed":false, "ping":"pong" } 192.168.100.30|SUCCESS=>{ "changed":false, "ping":"pong" } ②列出web組所有的主機列表,執行命令如下:[root@centos01~]#ansibleweb--list hosts(2): 192.168.100.20 192.168.100.30 ③批量顯示web組中的磁盤使用空間,執行命令如下:[root@centos01~]#ansibleweb-mcommand-a"df-hT" 192.168.100.30|SUCCESS|rc=0>> 文件系統類型容量已用可用已用%掛載點 /dev/mapper/cl-rootxfs17G4.4G13G26%/ devtmpfsdevtmpfs897M0897M0%/dev tmpfstmpfs912M84K912M1%/dev/shm tmpfstmpfs912M0912M0%/sys/fs/cgroup /dev/sda1xfs1014M173M842M18%/boot tmpfstmpfs183M16K183M1%/run/user/42 tmpfstmpfs183M0183M0%/run/user/0 192.168.100.20|SUCCESS|rc=0>> 文件系統類型容量已用可用已用%掛載點 /dev/mapper/cl-rootxfs17G4.3G13G26%/ devtmpfsdevtmpfs897M0897M0%/dev tmpfstmpfs912M84K912M1%/dev/shm tmpfstmpfs912M0912M0%/sys/fs/cgroup /dev/sda1xfs1014M173M842M18%/boot tmpfstmpfs183M16K183M1%/run/user/42 tmpfstmpfs183M0183M0%/run/user/0 /dev/sr0iso96604.1G4.1G0100%/mnt web關鍵字需要提前在/etc/ansible/hosts文件中定義組。 Ansible的返回結果非常友好,一般會用三種顏色來表示執行結果:
紅色:表示執行過程出現異常;
橘黃顏色:表示命令執行后目標有狀態變化;
綠色:表示執行成功且沒有目標機器做修改;
2)Ansible-doc
Ansible-doc用來查詢ansible模塊文檔的說明,類似于man命令,針對每個模塊都有詳細的用法說明及應用案例介紹,語法如下:
ansible-doc[options][module……] 列出支持的模塊:[root@centos01~]#ansible-doc-l 查詢ping模塊的說明信息:[root@centos01~]#ansible-docping >PING(/usr/lib/python2.7/site-packages/ansible/modules/system/ping.py) Atrivialtestmodule,thismodulealwaysreturns`pong'onsuccessfulcontact.It doesnotmakesenseinplaybooks,butitisusefulfrom`/usr/bin/ansible'toverify theabilitytologinandthatausablepythonisconfigured.ThisisNOTICMPping, thisisjustatrivialtestmodule. EXAMPLES: #Testwecanlogonto'webservers'andexecutepythonwithjsonlib. ansiblewebservers-mping MAINTAINERS:AnsibleCoreTeam,MichaelDeHaan METADATA: Status:['stableinterface'] Supported_by:core
3)Ansible-playbook
Ansible-playbook是日常應用中使用頻率最高的命令,類似于Linux中的sh或source命令,用來執行系列任務。 其工作機制:通過讀取預先編寫好的playbook文件實現集中處理任務。Ansible-playbook命令后跟yml格式的playbook文件,playbook文件存放了要執行的任務代碼,命令使用方式如下:
Ansible-playbookplaybook.yml
4)Ansible-console
Ansible-console是Ansible為用戶提供的一款交互式工具,類似于Windows的cmd或者是Linux中shell。用戶可以在ansible-console虛擬出來的終端上像shell一樣使用Ansible內置的各種命令,這為習慣于使用shell交互式方式的用戶提供了良好的使用體驗。在終端輸入ansible-console命令后,顯示如下:
[root@centos01~]#ansible-console Welcometotheansibleconsole. Typehelpor?tolistcommands. root@all(2)[f:5]$cdweb root@web(2)[f:5]$list 192.168.100.20 192.168.100.30
4、Ansible模塊
1)command模塊
command模塊在遠程主機執行命令,不支持管道、重定向等shell的特性。常用的參數如下:
chdir:在遠程主機上運行命令前要提前進入的目錄;
creates:在命令運行時創建一個文件,如果文件已存在,則不會執行創建任務;
removes:在命令運行時移除一個文件,如果文件不存在,則不會執行移除任務;
executeable:指明運行命令的shell程序;
在所有主機上運行“ls ./”命令,運行前切換到/home目錄下。操作如下:
[root@centos01~]#ansibleweb-mcommand-a"chdir=/ls./"
2)shell模塊
shell模塊在遠程主機執行命令,相當于調用遠程主機的Shell進程,然后在該Shell下打開一個子Shell運行命令。和command模塊的區別是它支持Shell特性:如管道、重定向等。 示例如下:
[root@centos01~]#ansibleweb-mshell-a"echohelloworld" 192.168.100.20|SUCCESS|rc=0>> helloworld 192.168.100.30|SUCCESS|rc=0>> helloworld [root@centos01~]#ansibleweb-mshell-a"echohelloworld>/1.txt" 192.168.100.20|SUCCESS|rc=0>> 192.168.100.30|SUCCESS|rc=0>>
3)copy模塊
copy模塊用于復制指定主機文件到遠程主機的指定位置。常見的參數如下:
dest:指出復制文件的目標目錄位置,使用絕對路徑。如果源是目錄,則目標也要是目錄,如果目標文件已存在,會覆蓋原有內容;
src:指出源文件的路徑,可以使用相對路徑和絕對路徑,支持直接指定目錄。如果源是目錄,則目標也要是目錄;
mode:指出復制時,目標文件的權限,可選;
owner:指出復制時,目標文件的屬主,可選;
group:指出復制時目標文件的屬組,可選;
content:指出復制到目標主機上的內容,不能和src一起使用,相當于復制content指明的數據到目標文件中;
示例如下:
[root@centos01~]#ansibleweb-mcopy-a"src=/etc/hosts dest=/root/a1.hostsmode=777owner=rootgroup=root"
4)hostname模塊
hostname模塊用于管理遠程主機上的主機名。常用的參數如下:
name: 指明主機名;
示例如下:
[root@centos01~]#ansible192.168.100.20-mhostname-a"name=test"
5)yum模塊
yum模塊基于yum機制,對遠程主機管理程序包。常用的參數如下:
name:程序包名稱,可以帶上版本號。若不指明版本,則默認為最新版本;
state=present|atest|absent:指明對程序包執行的操作:present表明安裝程序包,latest表示安裝最新版本的程序包,absent表示卸載程序包;
disablerepo:在用yum安裝時,臨時禁用某個倉庫的ID;
enablerepo:在用yum安裝時,臨時啟用某個倉庫的ID;
conf_file:yum運行時的配置文件,而不是使用默認的配置文件;
disable_gpg_check=yes|no:是否啟用完整性校驗功能;
示例如下:
[root@centos01~]#ansibleweb-mshell-a"/usr/bin/rm-rf /etc/yum.repos.d/CentOS-*" [root@centos01~]#ansibleweb-mshell-a"/usr/bin/mount /dev/cdrom/mnt" [WARNING]:Considerusingmountmoduleratherthanrunningmount 192.168.100.20|SUCCESS|rc=0>> mount:/dev/sr0寫保護,將以只讀方式掛載 192.168.100.30|SUCCESS|rc=0>> mount:/dev/sr0寫保護,將以只讀方式掛載 [root@centos01~]#ansibleweb-myum-a"name=httpd state=present" [root@centos01~]#ansibleweb-mshell-a"rpm-qa|grephttpd" [WARNING]:Considerusingyum,dnforzyppermoduleratherthanrunningrpm 192.168.100.20|SUCCESS|rc=0>> httpd-2.4.6-67.el7.centos.x86_64 httpd-tools-2.4.6-67.el7.centos.x86_64 192.168.100.30|SUCCESS|rc=0>> httpd-2.4.6-67.el7.centos.x86_64 httpd-tools-2.4.6-67.el7.centos.x86_64 [root@centos01~]#ansibleweb-mshell-a"systemctlstarthttpd" [root@centos01~]#ansibleweb-mshell-a"netstat-anptu|grephttpd" 192.168.100.20|SUCCESS|rc=0>> tcp600:::80:::*LISTEN2072/httpd 192.168.100.30|SUCCESS|rc=0>> tcp600:::80:::*LISTEN3098/httpd 管理端只是發送yum指令到被管理端,被管理端要存在可用的yum倉庫才可以成功安裝。
6)service模塊
service模塊為用來管理遠程主機上的服務的模塊。常見的參數如下:
name:被管理的服務名稱;
state=started|stopped|restarted:動作包含啟動,關閉或重啟;
enable=yes|no:表示是否設置該服務開機自啟動;
runlevel:如果設定了enabled開機自啟動,則要定義在哪些運行目標下自動啟動;
示例如下:
[root@centos01~]#ansibleweb-mservice-a"name=httpd enabled=yesstate=restarted"
7)user模塊
user模塊主要用于管理遠程主機上的用戶賬號。常見的參數如下:
name:必選參數,賬號名稱; state=present|absent:創建賬號或者刪除賬號,present表示創建,absent表示刪除; system=yes|no:是否為系統賬戶; uid:用戶UID; group:用戶的基本組 groups:用戶的附加組; shell:默認使用的shell; home:用戶的家目錄; mve_home=yes|no: 如果設置的家目錄已經存在,是否將已存在的家目錄進行移動; pssword:用戶的密碼,建議使用加密后的字符串; comment: 用戶的注釋信息; remore=yes|no: 當state=absent時,是否要刪除用戶的家目錄;
創建用戶示例如下:
[root@centos01~]#ansibleweb-muser-a"name=user01 system=yesuid=502group=rootgroups=rootshell=/etc/nologin home=/home/user01password=pwd@123"
四、playbook配置文件
1、執行配置文件
playbook配置文件使用YAML語法,具有簡潔明了、結構清晰等特點。playbook配置文件類似于shell腳本,是一個YAML格式的文件,用于保存針對特定需求的任務列表。上面介紹的ansible命令雖然可以完成各種任務,但是當配置一些復雜任務時,逐條輸入就顯得效率非常低下。 更有效的方案是在playbook配置文件中放置所有的任務代碼,利用ansible-playbook命令執行該文件,可以實現自動化運維。YAML文件的擴展名通常為.yaml或.yml。 YAML語法與其他高級語言類似,其結構通過縮進來展示,通過“-”來代表項;“:”用來分隔鍵和值;整個文件以“—-”開頭并以“…”結尾,如下所示:
[root@centos01~]#grep-v^#/etc/ansible/hosts|grep-v^$ [web1] 192.168.100.20 [web2] 192.168.100.30 [root@centos01~]#vim/etc/ansible/a.yml --- -hosts:web1 remote_user:root tasks: -name:adduser user:name=user1state=present tags: -aaa -name:addgroup group:name=rootsystem=yes tags: -bbb -hosts:web2 remote_user:root tasks: -name:copyfiletoweb copy:src=/etc/passwddest=/home tags: -ccc ...所有的“-”和“:”后面均有空格,而且注意縮進和對齊,如下圖所示:
playbook的核心元素包含:
hosts:任務的目標主機,多個主機用冒號分隔,一般調用/etc/ansible/hosts中的分組信息; remote_user:遠程主機上,運行此任務的默認身份為root; tasks:任務,即定義的具體任務,由模塊定義的操作列表; handlers:觸發器,類似tasks,只是在特定的條件下才會觸發的任務。 某任務的狀態在運行后為changed時,可通過“notify”通知給相應的handlers進行觸發執行; roles:角色,將hosts剝離出去,由tasks、handlers等所組成的一種特定的結構集合;
playbook文件定義的任務需要通過ansible-playbook命令進行調用并執行。ansible-playbook命令用法如下:
ansible-playbook[option]/PATH/TO/PLAYBOOK.yaml 其中,[option]部分的功能包括:
—syntax-check:檢測yaml文件的語法;
-C(—check):預測試,不會改變目標主機的任何設置;
—list-hosts:列出yaml文件影響的主機列表;
—list-tasks:列出yaml文件的任務列表;
—list-tags:列出yaml文件中的標簽;
-t TAGS(—tags=TAGS):表示只執行指定標簽的任務;
—skip-tags=SKIP_TAGS:表示除了指定標簽的任務,執行其他任務;
—start-at-task=START_AT:從指定的任務開始往下運行;
執行playbook的示例如下:
[root@centos01~]#ansible-playbook--syntax-check/etc/ansible/a.yml playbook:/etc/ansible/a.yml [root@centos01~]#ansible-playbook-C/etc/ansible/a.yml ................. 192.168.100.20:ok=3changed=1unreachable=0failed=0 192.168.100.30:ok=2changed=1unreachable=0failed=0 [root@centos01~]#ansible-playbook--list-hosts/etc/ansible/a.yml [root@centos01~]#ansible-playbook--list-tasks/etc/ansible/a.yml [root@centos01~]#ansible-playbook--list-tags/etc/ansible/a.yml [root@centos01~]#ansible-playbook/etc/ansible/a.yml [root@centos01~]#ssh192.168.100.20tail-1/etc/passwd user11001:/home/user1:/bin/bash [root@centos01~]#ssh192.168.100.30ls-ld/home/passwd -rw-r--r--.1rootroot23427月2316:06/home/passwd 通常情況下先執行 ansible-playbook -C /PATH/TO/PLAYBOOK.yaml 命令進行測試,測試沒問題后再執行 ansible-playbook /PATH/TO/PLAYBOOK.yml 命令。
2、觸發器
需要觸發才能執行的任務,當之前定義在tasks中的任務執行成功后,若希望在此基礎上觸發其他任務,這時就需要定義handlers。例如,當通過ansible的模塊對目標主機的配置文件進行修改之后,如果任務執行成功,可以觸發一個觸發器,在觸發器中定義目標主機的服務重啟操作,以使配置文件生效。handlers觸發器具有以下特點:
handlers是Ansible提供的條件機制之一。
handlers和task很類似,但是它只在被task通知的時候才會觸發執行。
handlers只會在所有任務執行完成后執行。
而且即使被通知了很多次,它也只會執行一次。
handlers按照定義的順序依次執行。
handlers觸發器的使用示例如下:
[root@centos01~]#ssh192.168.100.20netstat-anpt|grep80 tcp600:::80:::*LISTEN94858/httpd [root@centos01~]#vim/etc/ansible/httpd.yml --- -hosts:web1 remote_user:root tasks: -name:changeport command:sed-i's/Listen80/Listen8080/g'/etc/httpd/conf/httpd.conf notify: -restarthttpdserver handlers: -name:restarthttpdserver service:name=httpdstate=restarted ... [root@centos01~]#ansible-playbook-C/etc/ansible/httpd.yml [root@centos01~]#ansible-playbook/etc/ansible/httpd.yml [root@centos01~]#ssh192.168.100.20netstat-anpt|grep8080 tcp600:::8080:::*LISTEN103594/httpd
3、角色
將多種不同的tasks的文件集中存儲在某個目錄下,則該目錄就是角色。角色一般存放在 /etc/ansible/roles/ 目錄,可通過ansible的配置文件來調整默認的角色目錄,/etc/ansible/roles/ 目錄下有很多子目錄,其中每一個子目錄對應一個角色,每個角色也有自己的目錄結構,如下圖所示:
/etc/ansible/roles/為角色集合,該目錄下有自定義的各個子目錄:
mariadb:mysql角色;
Apache:httpd角色;
Nginx:Nginx角色;
每個角色的定義,以特定的層級目錄結構進行組織。以mariadb(mysql角色)為例:
files:存放由copy或script等模塊調用的文件;
templates:存放template模塊查找所需要的模板文件的目錄,如mysql配置文件模板;
tasks:任務存放的目錄;
handlers:存放相關觸發執行的目錄;
vars:變量存放的目錄;
meta:用于存放此角色元數據;
default:默認變量存放的目錄,文件中定義了此角色使用的默認變量;
上述目錄中,tasks、handlers、vars、meta、default至少應該包含一個main.yml文件,該目錄下也可以有其他.yml文件,但是需要在main.yml文件中用include指令將其他.yml文件包含進來。 有了角色后,可以直接在yaml文件(playbook配置文件)中調用角色,示例如下:
-hosts:web remote_user:root roles: -mysql -httpd 可以只調用一個角色,也可以調用多個角色,當定義了角色后,用ansible-playbook PALYBOOK文件執行即可。 此時ansible會到角色集合的目錄(/etc/ansible/roles)去找mysql和httpd目錄,然后依次運行mysql和httpd目錄下的所有代碼。 下面來個安裝及配置mariadb數據庫的實例 需求分析:
要求被管理主機上自動安裝mariadb,安裝完成后上傳提前準備好的配置文件至遠端主機,重啟服務,然后新建testdb數據庫,并允許test用戶對其擁有所有權限。
被管理主機配置yum倉庫,自行配置,若被管理端可以連接互聯網,那么直接將yum倉庫指向互聯網即可。
-
自動化
+關注
關注
29文章
5592瀏覽量
79394 -
python
+關注
關注
56文章
4798瀏覽量
84801 -
運維
+關注
關注
1文章
259瀏覽量
7593
原文標題:別讓運維太忙,一文詳解 Ansible 的自動化運維
文章出處:【微信號:LinuxHub,微信公眾號:Linux愛好者】歡迎添加關注!文章轉載請注明出處。
發布評論請先 登錄
相關推薦
評論