Ansible 自动化运维全解指南
感谢浪浪云支持发布
浪浪云活动链接 :https://langlangy.cn/?i8afa52
文章目录
一、Ansible 概述
Ansible 是近年来越来越火的一款开源运维自动化工具,通过Ansible可以实现运维自动化,提高运维工程师的工作效率,减少人为失误。
Ansible 通过本身集成的非常丰富的模块可以实现各种管理任务,其自带模块超过上千个。更为重要的是,它操作非常简单,即使小白也可以轻松上手,但它提供的功能又非常丰富,在运维领域几乎可以做任何事。
1. Ansible 特点
Ansible 自 2012 年发布以来,很快在全球流行,其特点如下:
- Ansible 基于 Python 开发,运维工程师对其二次开发相对比较容易;
- Ansible 丰富的内置模块,几乎可以满足一切要求;
- 管理模式非常简单,一条命令可以影响上千台主机;
- 无客户端模式,底层通过 SSH 通信;
- Ansible发布后,也陆续被 AWS、Google Cloud Platform、Microsoft Azure、Cisco、HP、VMware、Twitter 等大公司接纳并投入使用;
二、Ansible的角色
- 使用者:如何使用 Ansible 实现自动化运维?
- Ansible 工具集:Ansible 可以实现的功能?
- 作用对象:Ansible 可以影响哪些主机?
1. 使用者
如下图所示:Ansible 使用者可以采用多种方式和 Ansible 交互,图中展示了四种方式:
- CMDB:CMDB 存储和管理者企业IT架构中的各项配置信息,是构建 ITIL 项目的核心工具,运维人员可以组合 CMDB 和 Ansible,通过 CMDB 直接下发指令调用Ansible 工具集完成操作者所希望达到的目标;
- PUBLIC/PRIVATE 方式:Ansible 除了丰富的内置模块外,同时还提供丰富的 API语言接口,如PHP、Python、PERL 等多种流行语言,基于 PUBLIC/PRIVATE,Ansible 以 API 调用的方式运行;
- Ad-Hoc 命令集:Users直接通过Ad-Hoc命令集调用Ansible工具集来完成任务;
- Playbooks:Users 预先编写好 Ansible Playbooks,通过执行 Playbooks 中预先编排好的任务集,按序执行任务;
2. Ansible 工具集
Ansible 工具集包含 Inventory、Modules、Plugins 和 API。
- Inventory:用来管理设备列表,可以通过分组实现,对组的调用直接影响组内的所有主机;
- Modules:是各种执行模块,几乎所有的管理任务都是通过模块执行的;
- Plugins:提供了各种附加功能;
- API:为编程人员提供一个接口,可以基于此做 Ansible的二次开发;
具体表现如下:- Ansible Playbooks:任务脚本,编排定义Ansible任务及的配置文件,由Ansible按序依次执行,通常是JSON格式的YML文件;
- Inventory:Ansible 管理主机清单;
- Modules:Ansible 执行命令功能模块,多数为内置的核心模块,也可自定义;
- Plugins:模块功能的补充,如连接类型插件、循环插件、变量插件、过滤插件等,该功能不太常用;
- API:供第三方程序调用的应用程序编程接口;
- Ansible:该部分图中表现得不太明显,组合 Inventory、API、Modules、Plugins可以理解为是 Ansible 命令工具,其为核心执行工具;
3. 作用对象
Ansible 的作用对象不仅仅是 Linux 和非 Linux 操作系统的主机,也可以作用于各类PUBLIC/PRIVATE、商业和非商业设备的网络设施。
使用者使用 Ansible 或 Ansible-Playbooks 时,在服务器终端输入 Ansible 的 Ad-Hoc命令集或 Playbooks 后,Ansible 会遵循预选安排的规则将 Playbooks 逐步拆解为Play,再将 Play 组织成 Ansible 可以识别的任务,随后调用任务涉及的所有模块和插件,根据 Inventory 中定义的主机列表通过 SSH 将任务集以临时文件或命令的形式传输到远程客户端执行并返回执行结果,如果是临时文件则执行完毕后自动删除。
三、Ansible的配置
1. Ansible安装
Ansible的安装部署非常简单,以RPM安装为例,其依赖软件只有Python和SSH,且系统默认均已安装。Ansible的管理端只能是Linux,如Redhat、Debian、Centos。
1)通过YUM安装Ansible
可以自行从互联网直接下载Ansible所需软件包,本篇博客提供安装Ansible自动化运维工具所需的依赖软件包:
[root@centos01 ~]# cd /mnt/ansiblerepo/ansiblerepo/repodata/
[root@centos01 ansiblerepo]# vim /etc/yum.repos.d/local.repo
[local]
name=centos
baseurl=file:///mnt/ansiblerepo/ansiblerepo
enabled=1
gpgcheck=0
[root@centos01 ~]# yum -y install ansible
2)验证安装结果
[root@centos01 ~]# ansible --version
ansible 2.3.1.0
config file = /etc/ansible/ansible.cfg
configured module search path = Default w/o overrides
python version = 2.7.5 (default, Nov 6 2016, 00:28:07) [GCC 4.8.5 20150623 (Red Hat 4.8.5-11)]
3)创建 SSH 免交互登录
Ansible通过SSH对设备进行管理,而SSH包含两种认证方式:一种是通过密码认证,另一种是通过密钥对验证。前者必须和系统交互,而后者是免交互登录。如果希望通过 Ansible 自动管理设备,应该配置为免交互登录被管理设备。
[root@centos01 ~]# ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa):
Created directory '/root/.ssh'.
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is: SHA256:cJz6NRTrvMDxX+Jpce6LRnWI3vVEl/zvARL7D10q9WY root@centos01
The key's randomart image is:
```bash
[root@centos01 ~]# ssh-copy-id -i .ssh/id_rsa.pub [email protected]
[root@centos01 ~]# ssh-copy-id -i .ssh/id_rsa.pub [email protected]
至此,已经完成 Ansible 的部署,接下来就可以通过 Ansible 对设备进行管理了。
2. Ansible 配置
Inventory 是 Ansible 管理主机信息的配置文件,相当于系统 Hosts 文件的功能,默认存放在 /etc/ansible/hosts
。
在 hosts 文件中,通过分组来组织设备,Ansible 通过 Inventory 来定义主机和分组,通过在 ansible 命令中使用选项 -i
或 —inventory-file
来指定 Inventory。
[root@centos01 ~]# ansible -i /etc/ansible/hosts web -m ping
如果使用默认的 Inventory文件(/etc/ansible/hosts
),也可以不指定 Inventory 文件,例如:
[root@centos01 ~]# ansible web -m ping
Ansible 通过设备列表以分组的方式添加到 /etc/ansible/hosts
文件来实现对设备的管理,所以在正式管理之前,首先要编写好 hosts
文件。hosts
文件中,以[]
包含的部分代表组名,设备列表支持主机名和IP地址。
默认情况下,通过访问22端口(SSH)来管理设备。若目标主机使用了非默认的SSH端口,还可以在主机名称之后使用冒号加端口标明,以行为单位分隔配置。另外,hosts
文件还支持通配符。
[root@centos01 ~]# vim /etc/ansible/hosts
............
[web]
192.168.100.20
192.168.100.30
[test]
http://www.benet.com:222
[mail]
http://yj1.kgc.cn
yj[2:5].http://kgc.cn
可以将一个主机同时归置在不同的组中。
配置完成之后,可以针对 hosts
定义的组进行远程操作,也可以针对组中的某一个或多个主机操作。例如:
1)只对web
组中192.168.1.2主机操作,通过 --limit
参数限定主机的变更。
[root@centos01 ~]# ansible web -m command -a "systemctl status httpd" --limit "192.168.100.20"
192.168.100.20 | SUCCESS | rc=0 >>
2)只对192.168.100.20主机操作。通过IP限定主机的变更。
[root@centos01 ~]# ansible 192.168.100.20 -m command -a "systemctl status httpd"
192.168.100.20 | SUCCESS | rc=0 >>
3)只对192.168.100.0网段主机操作,这就需要使用通配符来限定主机的变更了。
[root@centos01 ~]# ansible 192.168.1.* -m command -a "systemctl status httpd"
192.168.100.20 | SUCCESS | rc=0 >>
.......
192.168.100.30 | SUCCESS | rc=0 >>
.......
三、Ansible 命令
Ansible 的维护命令大多数是以 ansible
开头,在终端输入 ansible
后连续按两次Tab键,会补全所有跟 ansible 相关的命令。
[root@centos01 ~]# ansible
ansible ansible-console-2 ansible-galaxy ansible-playbook-2.7 ansible-vault-2
ansible-2 ansible-console-2.7 ansible-galaxy-2 ansible-pull ansible-vault-2.7
ansible-2.7 ansible-doc ansible-galaxy-2.7 ansible-pull-2
ansible-connection ansible-doc-2 ansible-playbook ansible-pull-2.7
ansible-console ansible-doc-2.7 ansible-playbook-2 ansible-vault
1)ansible
ansible
是生产环境中使用非常频繁的命令之一,主要在以下场景使用:
- 非固化需求;
- 临时一次性操作;
- 二次开发接口调用;
非固化需求是指临时性的维护,如查看web
服务器组磁盘使用情况、复制一个文件到其他机器等。类似这些没有规律的、临时需要做的任务,我们称为非固化需求,临时一次性操作,语法如下:
Ansible <host-pattern> [options]
-v(—verbose):输出详细的执行过程信息,可以得到执行过程所有信息;
-i PATH(—inventory=PATH):指定inventory信息,默认为/etc/ansible/hosts;
-f NUM(—forks=NUM):并发线程数,默认为5个线程;
—private-key=PRIVATE_KEY_FILE:指定密钥文件;
-m NAME,—module-name=NAME:指定执行使用的模块;
-M DIRECTORY(—module-path=DIRECTORY) :指定模块存放路径,默认为/usr/share/ansible;
-a ARGUMENTS(—args=ARGUMENTS):指定模块参数;
-u USERNAME(—user=USERNAME):指定远程主机以USERNAME运行命令;
-l subset(—limit=SUBSET):限制运行主机;
- 检查所有主机是否存活:
[root@centos01 ~]# ansible all -f 5 -m ping
192.168.100.20 | SUCCESS => {
"changed": false,
"ping": "pong"
}
192.168.100.30 | SUCCESS => {
"changed": false,
"ping": "pong"
}
- 列出
web
组所有的主机列表:
[root@centos01 ~]# ansible web --list
hosts (2):
192.168.100.20
192.168.100.30
- 批量显示
web
组中的磁盘使用空间:
[root@centos01 ~]# ansible web -m command -a "df -hT"
192.168.100.30 | SUCCESS | rc=0 >>
文件系统 类型 容量 已用 可用 已用% 挂载点
/dev/mapper/cl-root xfs 17G 4.4G 13G 26% /
devtmpfs devtmpfs 897M 0 897M 0% /dev
tmpfs tmpfs 912M 84K 912M 1% /dev/shm
tmpfs tmpfs 912M 0 912M 0% /sys/fs/cgroup
/dev/sda1 xfs 1014M 173M 842M 18% /boot
tmpfs tmpfs 183M 16K 183M 1% /run/user/42
tmpfs tmpfs 183M 0 183M 0% /run/user/0
192.168.100.20 | SUCCESS | rc=0 >>
文件系统 类型 容量 已用 可用 已用% 挂载点
/dev/mapper/cl-root xfs 17G 4.3G 13G 26% /
devtmpfs devtmpfs 897M 0 897M 0% /dev
tmpfs tmpfs 912M 84K 912M 1% /dev/shm
tmpfs tmpfs 912M 0 912M 0% /sys/fs/cgroup
/dev/sda1 xfs 1014M 173M 842M 18% /boot
tmpfs tmpfs 183M 16K 183M 1% /run/user/42
tmpfs tmpfs 183M 0 183M 0% /run/user/0
/dev/sr0 iso9660 4.1G 4.1G 0 100% /mnt
Ansible
的返回结果非常友好,一般会用三种颜色来表示执行结果:
- 红色:表示执行过程出现异常;
- 橘黄颜色:表示命令执行后目标有状态变化;
- 绿色:表示执行成功且没有目标机器做修改;
2)Ansible-doc
Ansible-doc
用来查询ansible
模块文档的说明,类似于man
命令,针对每个模块都有详细的用法说明及应用案例介绍,语法如下:
ansible-doc [options] [module……]
- 列出支持的模块:
[root@centos01 ~]# ansible-doc -l
- 查询
ping
模块的说明信息:
[root@centos01 ~]# ansible-doc ping
> PING (/usr/lib/python2.7/site-packages/ansible/modules/system/ping.py)
A trivial test module, this module always returns `pong' on successful contact. It
does not make sense in playbooks, but it is useful from `/usr/bin/ansible' to verify
the ability to login and that a usable python is configured. This is NOT ICMP ping,
this is just a trivial test module.
EXAMPLES:
# Test we can logon to 'webservers' and execute python with json lib.
ansible webservers -m ping
MAINTAINERS: Ansible Core Team, Michael DeHaan
METADATA:
Status: ['stableinterface']
Supported_by: core
3)ansible-playbook
ansible-playbook
是日常应用中使用频率最高的命令,类似于Linux中的sh
或source
命令,用来执行系列任务。其工作机制:通过读取预先编写好的playbook
文件实现集中处理任务。
ansible-playbook
命令后跟yml
格式的playbook
文件,playbook
文件存放了要执行的任务代码,命令使用方式如下:
ansible-playbook playbook.yml
4)ansible-console
ansible-console
是Ansible为用户提供的一款交互式工具,类似于Windows的cmd
或者是Linux中shell
。用户可以在ansible-console
虚拟出来的终端上像shell
一样使用 Ansible 内置的各种命令,这为习惯于使用shell
交互式方式的用户提供了良好的使用体验。
在终端输入ansible-console
命令后,显示如下:
[root@centos01 ~]# ansible-console
Welcome to the ansible console.
Type help or ? to list commands.
root@all (2)[f:5]$ cd web
root@web (2)[f:5]$ list
192.168.100.20
192.168.100.30
四、Ansible模块
1)command模块
command
模块在远程主机执行命令,不支持管道、重定向等shell
的特性。常用的参数如下:
chdir
: 在远程主机上运行命令前要提前进入的目录;creates
:在命令运行时创建一个文件,如果文件已存在,则不会执行创建任务;removes
:在命令运行时移除一个文件,如果文件不存在,则不会执行移除任务;executable
:指明运行命令的shell程序;
示例如下:
[root@centos01 ~]# ansible web -m command -a "chdir=/ ls ./"
2)shell模块
shell
模块在远程主机执行命令,相当于调用远程主机的Shell进程,然后在该Shell下打开一个子Shell运行命令。和command
模块的区别是它支持Shell特性:如管道、重定向等。
示例如下:
[root@centos01 ~]# ansible web -m shell -a "echo hello world"
192.168.100.20 | SUCCESS | rc=0 >>
hello world
192.168.100.30 | SUCCESS | rc=0 >>
hello world
将文本输出到文件中:
[root@centos01 ~]# ansible web -m shell -a "echo hello world > /1.txt"
192.168.100.20 | SUCCESS | rc=0 >>
192.168.100.30 | SUCCESS | rc=0 >>
3)copy模块
copy
模块用于复制指定主机文件到远程主机的指定位置。常见的参数如下:
dest
:指出复制文件的目标目录位置,使用绝对路径。如果源是目录,则目标也要是目录,如果目标文件已存在,会覆盖原有内容;src
:指出源文件的路径,可以使用相对路径和绝对路径,支持直接指定目录。如果源是目录,则目标也要是目录;mode
:指出复制时,目标文件的权限,可选;owner
:指出复制时,目标文件的属主,可选;group
:指出复制时目标文件的属组,可选;content
:指出复制到目标主机上的内容,不能和src
一起使用,相当于复制content
指明的数据到目标文件中;
示例如下:
[root@centos01 ~]# ansible web -m copy -a "src=/etc/hosts dest=/root/a1.hosts mode=777 owner=root group=root"
4)hostname模块
hostname
模块用于管理远程主机上的主机名。常用的参数如下:
name
:指明主机名;
示例如下:
[root@centos01 ~]# ansible 192.168.100.20 -m hostname -a "name=test"
5)yum模块
yum
模块基于yum机制,对远程主机管理程序包。常用的参数如下:
name
:程序包名称,可以带上版本号。若不指明版本,则默认为最新版本;state=present|latest|absent
:指明对程序包执行的操作:present
表示安装程序包,latest
表示安装最新版本的程序包,absent
表示卸载程序包;disablerepo
:在用yum安装时,临时禁用某个仓库的ID;enablerepo
:在用yum安装时,临时启用某个仓库的ID;conf_file
:yum运行时的配置文件,而不是使用默认的配置文件;disable_gpg_check=yes|no
:是否启用完整性校验功能;
示例如下:
首先移除旧的yum repos文件:
[root@centos01 ~]# ansible web -m shell -a "/usr/bin/rm -rf /etc/yum.repos.d/CentOS-*"
然后挂载光盘:
[root@centos01 ~]# ansible web -m shell -a "/usr/bin/mount /dev/cdrom /mnt"
[WARNING]: Consider using mount module rather than running mount
192.168.100.20 | SUCCESS | rc=0 >>
mount: /dev/sr0 写保护,将以只读方式挂载
192.168.100.30 | SUCCESS | rc=0 >>
mount: /dev/sr0 写保护,将以只读方式挂载
接着安装httpd:
[root@centos01 ~]# ansible web -m yum -a "name=httpd state=present"
检查安装结果:
[root@centos01 ~]# ansible web -m shell -a "rpm -qa | grep httpd"
[WARNING]: Consider using yum, dnf or zypper module rather than running rpm
192.168.100.20 | SUCCESS | rc=0 >>
httpd-2.4.6-67.el7.centos.x86_64
httpd-tools-2.4.6-67.el7.centos.x86_64
192.168.100.30 | SUCCESS | rc=0 >>
httpd-2.4.6-67.el7.centos.x86_64
httpd-tools-2.4.6-67.el7.centos.x86_64
启动httpd服务:
[root@centos01 ~]# ansible web -m shell -a "systemctl start httpd"
检查端口占用情况:
[root@centos01 ~]# ansible web -m shell -a "netstat -anptu | grep httpd"
192.168.100.20 | SUCCESS | rc=0 >>
tcp6 0 0 :::80 :::* LISTEN 2072/httpd
192.168.100.30 | SUCCESS | rc=0 >>
tcp6 0 0 :::80 :::* LISTEN 3098/httpd
管理端只是发送yum指令到被管理端,被管理端要存在可用的yum仓库才可以成功安装。
6)service模块
service
模块为用来管理远程主机上的服务的模块。常见的参数如下:
name
:被管理的服务名称;state=started|stopped|restarted
:动作包含启动,关闭或重启;enable=yes|no
:表示是否设置该服务开机自启动;runlevel
:如果设定了enabled
开机自启动,则要定义在哪些运行目标下自动启动;
示例如下:
[root@centos01 ~]# ansible web -m service -a "name=httpd enabled=yes state=restarted"
7)user模块
user
模块主要用于管理远程主机上的用户账号。常见的参数如下:
name
:必选参数,账号名称;state=present|absent
:创建账号或者删除账号,present
表示创建,absent
表示删除;system=yes|no
:是否为系统账户;uid
:用户UID;group
:用户的基本组groups
:用户的附加组;shell
:默认使用的shell;home
:用户的家目录;move_home=yes|no
:如果设置的家目录已经存在,是否将已存在的家目录进行移动;password
:用户的密码,建议使用加密后的字符串;comment
:用户的注释信息;remove=yes|no
:当state=absent
时,是否要删除用户的家目录;
创建用户示例如下:
[root@centos01 ~]# ansible web -m user -a "name=user01 system=yes uid=502 group=root groups=root shell=/etc/nologin home=/home/user01 password=pwd@123"
五、playbook配置文件
1. 执行配置文件
playbook
配置文件使用YAML语法,具有简洁明了、结构清晰等特点。playbook
配置文件类似于shell脚本,是一个YAML格式的文件,用于保存针对特定需求的任务列表。上面介绍的ansible
命令虽然可以完成各种任务,但是当配置一些复杂任务时,逐条输入就显得效率非常低下。
更有效的方案是在playbook
配置文件中放置所有的任务代码,利用ansible-playbook
命令执行该文件,可以实现自动化运维。YAML
文件的扩展名通常为.yaml
或.yml
。
YAML
语法与其他高级语言类似,其结构通过缩进来展示,通过“-”来代表项;“:”用来分隔键和值;整个文件以 ---
开头并以 ...
结尾,如下所示:
[root@centos01 ~]# grep -v ^# /etc/ansible/hosts | grep -v ^$
[web1]
192.168.100.20
[web2]
192.168.100.30
[root@centos01 ~]# vim /etc/ansible/a.yml
---
- hosts: web1
remote_user: root
tasks:
- name: adduser
user:
name: user1
state: present
tags:
- aaa
- name: addgroup
group:
name: root
system: yes
tags:
- bbb
- hosts: web2
remote_user: root
tasks:
- name: copy file to web
copy:
src: /etc/passwd
dest: /home
tags:
- ccc
...
所有的“-”和“:”后面均有空格,而且注意缩进和对齐。
playbook
的核心元素包含:
hosts
:任务的目标主机,多个主机用冒号分隔,一般调用/etc/ansible/hosts
中的分组信息;remote_user
:远程主机上,运行此任务的默认身份为root;tasks
:任务,即定义的具体任务,由模块定义的操作列表;handlers
:触发器,类似tasks
,只是在特定的条件下才会触发的任务。某任务的状态在运行后为changed
时,可通过notify
通知给相应的handlers
进行触发执行;roles
:角色,将hosts
剥离出去,由tasks
、handlers
等所组成的一种特定的结构集合;
playbook
文件定义的任务需要通过ansible-playbook
命令进行调用并执行。ansible-playbook
命令用法如下:
ansible-playbook [option] /PATH/TO/PLAYBOOK.yaml
其中,[option]部分的功能包括:
--syntax-check
:检测yaml
文件的语法;-C
(--check
):预测试,不会改变目标主机的任何设置;--list-hosts
:列出yaml
文件影响的主机列表;--list-tasks
:列出yaml
文件的任务列表;--list-tags
:列出yaml
文件中的标签;-t
TAGS(--tags=TAGS
):表示只执行指定标签的任务;--skip-tags=SKIP_TAGS
:表示除了指定标签的任务,执行其他任务;--start-at-task=START_AT
:从指定的任务开始往下运行;
执行playbook
的示例如下:
[root@centos01 ~]# ansible-playbook --syntax-check /etc/ansible/a.yml
playbook: /etc/ansible/a.yml
[root@centos01 ~]# ansible-playbook -C /etc/ansible/a.yml
..............
192.168.100.20 : ok=3 changed=1 unreachable=0 failed=0
192.168.100.30 : ok=2 changed=1 unreachable=0 failed=0
[root@centos01 ~]# ansible-playbook --list-hosts /etc/ansible/a.yml
[root@centos01 ~]# ansible-playbook --list-tasks /etc/ansible/a.yml
[root@centos01 ~]# ansible-playbook --list-tags /etc/ansible/a.yml
[root@centos01 ~]# ansible-playbook /etc/ansible/a.yml
[root@centos01 ~]# ssh 192.168.100.20 tail -1 /etc/passwd
user1:x:1001:1001::/home/user1:/bin/bash
[root@centos01 ~]# ssh 192.168.100.30 ls -ld /home/passwd
-rw-r--r--. 1 root root 2342 7月 23 16:06 /home/passwd
通常情况下先执行 ansible-playbook -C /PATH/TO/PLAYBOOK.yaml
命令进行测试,测试没问题后再执行 ansible-playbook /PATH/TO/PLAYBOOK.yaml
命令。
2. 触发器
需要触发才能执行的任务,当之前定义在tasks
中的任务执行成功后,若希望在此基础上触发其他任务,这时就需要定义handlers
。例如,当通过ansible
的模块对目标主机的配置文件进行修改之后,如果任务执行成功,可以触发一个触发器,在触发器中定义目标主机的服务重启操作,以使配置文件生效。handlers
触发器具有以下特点:
handlers
是Ansible提供的条件机制之一。handlers
和task
很类似,但是它只在被task
通知的时候才会触发执行。handlers
只会在所有任务执行完成后执行。- 而且即使被通知了很多次,它也只会执行一次。
handlers
按照定义的顺序依次执行。
handlers
触发器的使用示例如下:
[root@centos01 ~]# ssh 192.168.100.20 netstat -anpt | grep 80
tcp6 0 0 :::80 :::* LISTEN 94858/httpd
[root@centos01 ~]# vim /etc/ansible/httpd.yml
---
- hosts: web1
remote_user: root
tasks:
- name: change port
command: sed -i 's/Listen\ 80/Listen\ 8080/g' /etc/httpd/conf/httpd.conf
notify:
- restart httpd server
handlers:
- name: restart httpd server
service:
name: httpd
state: restarted
...
[root@centos01 ~]# ansible-playbook -C /etc/ansible/httpd.yml
[root@centos01 ~]# ansible-playbook /etc/ansible/httpd.yml
[root@centos01 ~]# ssh 192.168.100.20 netstat -anpt | grep 8080
tcp6 0 0 :::8080 :::* LISTEN 103594/httpd
3. 角色
将多种不同的tasks
的文件集中存储在某个目录下,则该目录就是角色。角色一般存放在 /etc/ansible/roles/
目录,可通过ansible
的配置文件来调整默认的角色目录,/etc/ansible/roles/
目录下有很多子目录,其中每一个子目录对应一个角色,每个角色也有自己的目录结构:
/etc/ansible/roles/
├── mariadb
├── apache
└── nginx
mariadb
:mysql角色;apache
:httpd角色;nginx
:Nginx角色;
每个角色的定义,以特定的层级目录结构进行组织。以mariadb
(mysql角色)为例:
mariadb/
├── files # 存放由 `copy` 或 `script` 等模块调用的文件
├── templates # 存放 `template` 模块查找所需要的模板文件的目录,如mysql配置文件模板
├── tasks # 任务存放的目录
├── handlers # 存放相关触发执行的目录
├── vars # 变量存放的目录
├── meta # 用于存放此角色元数据
└── default # 默认变量存放的目录,文件中定义了此角色使用的默认变量
上述目录中,tasks
、handlers
、vars
、meta
、default
至少应该包含一个main.yml
文件,该目录下也可以有其他.yml
文件,但是需要在 main.yml
文件中用include
指令将其他.yml
文件包含进来。
有了角色后,可以直接在 yaml
文件(playbook配置文件)中调用角色,示例如下:
- hosts: web
remote_user: root
roles:
- mysql
- httpd
可以只调用一个角色,也可以调用多个角色,当定义了角色后,用 ansible-playbook
执行即可。
此时 ansible
会到角色集合的目录(/etc/ansible/roles
)去找 mysql
和 httpd
目录,然后依次运行 mysql
和 httpd
目录下的所有代码。
4. 安装及配置MariaDB数据库的实例
需求分析
要求被管理主机上自动安装MariaDB,安装完成后上传提前准备好的配置文件至远端主机,重启服务,然后新建 testdb
数据库,并允许 test
用户对其拥有所有权限。
被管理主机配置
yum
仓库,自行配置,若被管理端可以连接互联网,那么直接将yum
仓库指向互联网即可。
感谢浪浪云支持发布
浪浪云活动链接 :https://langlangy.cn/?i8afa52