第一章·自动化运维工具-Ansible基础
Ansible基本概述
什么是Ansible?
Ansible是一个自动化统一配置管理工具,自动化主要体现在Ansible集成了丰富模块以及功能组件,可以通过一个命令完成一系列的操作,进而能减少重复性的工作和维护成本,可以提高工作效率。
同类型软件对比
- Ansible
- Saltstack
- puppet
对比 | puppet | Ansible | Saltstack |
---|---|---|---|
开发语言 | ruby | python | python |
远程执行功能 | 没有 | 有、串行 | 有、并行 |
客户端 | 没有 | 没有 | 有 |
架构 | SSH | C/S、也支持SSH |
1.puppet 学习难,安装ruby环境难,没有远程执行功能
2.ansible 轻量级,大规模环境下只通过ssh会很慢,串行的
3.saltstack 一般选择salt会使用C/S结构的模式,salt-master和salt-minion,并行的,大规模批量操作的情况下,会比Ansible速度快一些,底层使用的是zero-MQ消息队列
自动化运维时代
一条命令搞定100台集群
自动化运维时代的优点
Ansible的功能及优点
-
远程执行
批量执行远程命令,可以对多台主机进行远程操作
-
配置管理
批量配置软件服务,可以进行自动化方式配置,服务的统一配置管理,和启停
-
事件驱动
通过Ansible的模块,对服务进行不同的事件驱动
- 修改配置后重启
- 只修改配置文件,不重启
- 修改配置文件后,重新加载
- 远程启停服务管理
-
管理公有云
通过API接口的方式管理公有云,不过这方面做的不如saltstack
saltstack本身可以通过saltcloud管理各大云厂商的云平台
-
二次开发
因为语法是python,所以便于运维进行二次开发
-
任务编排
可以通过playbook的方式来统一管理服务,并且可以使用一条命令实现一套架构的部署
-
跨平台,跨系统
几乎不受到平台和系统的限制,比如安装apache的启动服务
在ubuntu上安装apache服务名字叫apache2
在centos上安装apache服务名字叫httpd
在centos6上启动服务器使用命令:/etc/init.d/nginx start
在centos7上启动服务器使用命令:systemctl start nginx
Ansible的架构
-
连接插件connection plugins用于连接主机 用来连接被管理端
-
核心模块core modules连接主机实现操作, 它依赖于具体的模块来做具体的事情
-
自定义模块custom modules根据自己的需求编写具体的模块
-
插件plugins完成模块功能的补充
-
剧本playbookansible的配置文件,将多个任务定义在剧本中,由ansible自动执行
-
主机清单inventor定义ansible需要操作主机的范围 最重要的一点是 ansible是模块化的 它所有的操作都依赖于模块
Ansible的执行流程
- Ansible读取playbook剧本,剧本中会记录对哪些主机执行哪些任务。
- 首先Ansible通过主机清单找到要执行的主机,然后调用具体的模块。
- 其次Ansible会通过连接插件连接对应的主机并推送对应的任务列表。
- 最后被管理的主机会将Ansible发送过来的任务解析为本地Shell命令执行。
安装Ansible
环境准备
主机名 | WanIP | LanIP | 角色 |
---|---|---|---|
m01 | 10.0.0.61 | 172.16.1.61 | Ansible控制端 |
web01 | 10.0.0.7 | 172.16.1.7 | Ansible被控端 |
web02 | 10.0.0.8 | 172.16.1.8 | Ansible被控端 |
#1.安装epel源
[root@m01 ~]# wget -O /etc/yum.repos.d/epel.repo http://mirrors.aliyun.com/repo/epel-7.repo
#2.安装Ansible
[root@m01 ~]# yum install -y ansible
#Ansible参数
# ansible <host-pattern> [options]
--version #ansible版本信息
-v #显示详细信息
-i #主机清单文件路径,默认是在/etc/ansible/hosts
-m #使用的模块名称,默认使用command模块
-a #使用的模块参数,模块的具体动作
-k #提示输入ssh密码,而不使用基于ssh的密钥认证
-C #模拟执行测试,但不会真的执行
-T #执行命令的超时
[root@m01 ~]# ansible --version
## ansible版本号
ansible 2.9.27
## ansible默认配置文件
config file = /etc/ansible/ansible.cfg
## 配置文件模块路径
configured module search path = [u'/root/.ansible/plugins/modules',
u'/usr/share/ansible/plugins/modules']
## python模块路径
ansible python module location = /usr/lib/python2.7/site-packages/ansible
## ansible可执行命令的路径
executable location = /usr/bin/ansible
## Python版本
python version = 2.7.5 (default, Oct 30 2018, 23:45:53) [GCC 4.8.5 20150623 (Red Hat
4.8.5-36)]
ansible配置文件读取顺序
1、$ANSIBLE_CONFIG 2、./ansible.cfg 3、~/.ansible.cfg 4、/etc/ansible/ansible.cfg
ansible配置文件
#编辑配置文件
[root@m01 ~]# vim /etc/ansible/ansible.cfg
log_path = /var/log/ansible.log # 111行
host_key_checking = False # 71行
#inventory = /etc/ansible/hosts #主机列表配置文件
#library = /usr/share/my_modules/ #库文件存放目录
#remote_tmp = ~/.ansible/tmp #临时py文件存放在远程主机目录
#local_tmp = ~/.ansible/tmp #本机的临时执行目录
#forks = 5 #默认并发数
#sudo_user = root #默认sudo用户
#ask_sudo_pass = True #每次执行是否询问sudo的ssh密码
#ask_pass = True #每次执行是否询问ssh密码
#remote_port = 22 #远程主机端口
host_key_checking = False #跳过检查主机指纹
log_path = /var/log/ansible.log #ansible日志
Ansible Inventory(主机清单)
/etc/ansible/hosts是ansible默认主机资产清单文件,用于定义被管理主机的认证信息, 例如ssh登录用户名、密码以及key相关信息。Inventory文件中填写需要被管理的主机与主机组信息。还可以自定义Inventory主机清单的位置,使用-i指定文件位置即可。
场景一:使用IP+端口+用户+密码
root@m01 ~]# vim /etc/ansible/hosts
[web_group]
10.0.0.7 ansible_ssh_port=22 ansible_ssh_user=root ansible_ssh_pass='1'
10.0.0.8 ansible_ssh_port=22 ansible_ssh_user=root ansible_ssh_pass='1'
## 检测web_group主机是否通
[root@m01 ~]# ansible web_group -m ping
10.0.0.8 | SUCCESS => {
"ansible_facts": {
"discovered_interpreter_python": "/usr/bin/python"
},
"changed": false,
"ping": "pong"
}
10.0.0.7 | SUCCESS => {
"ansible_facts": {
"discovered_interpreter_python": "/usr/bin/python"
},
"changed": false,
"ping": "pong"
}
场景二:主机名+密码
## 注意:该方式,需要做域名解析,把主机名解析在IP上,否则ansible无法识别
[root@m01 ~]# vim /etc/ansible/hosts
[web_group]
web0[1:2] ansible_ssh_pass='1'
[root@m01 ~]# vim /etc/hosts
127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4
::1 localhost localhost.localdomain localhost6 localhost6.localdomain6
10.0.0.7 web01
10.0.0.8 web02
## 检测web_group主机是否通
[root@m01 ~]# ansible web_group -m ping
web01 | SUCCESS => {
"ansible_facts": {
"discovered_interpreter_python": "/usr/bin/python"
},
"changed": false,
"ping": "pong"
}
web02 | SUCCESS => {
"ansible_facts": {
"discovered_interpreter_python": "/usr/bin/python"
},
"changed": false,
"ping": "pong"
}
场景三:变量方式,主机名+密码
## 使用变量的写法
[web_group]
web0[1:2]
[web_group:vars]
ansible_ssh_pass='1'
[root@m01 ~]# vim /etc/hosts
127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4
::1 localhost localhost.localdomain localhost6 localhost6.localdomain6
10.0.0.7 web01
10.0.0.8 web02
场景四:使用秘钥
# 1.先在管理机上生成秘钥对
[root@m01 ~]# ssh-keygen
# 2.推送公钥
[root@m01 ~]# ssh-copy-id -i ~/.ssh/id_rsa.pub 172.16.1.7
[root@m01 ~]# ssh-copy-id -i ~/.ssh/id_rsa.pub 172.16.1.8
# 3.修改主机清单
[root@m01 ~]# vim /etc/ansible/hosts
[web_group]
10.0.0.7
10.0.0.8
[root@m01 ~]# ansible web_group -m ping
10.0.0.8 | SUCCESS => {
"ansible_facts": {
"discovered_interpreter_python": "/usr/bin/python"
},
"changed": false,
"ping": "pong"
}
10.0.0.7 | SUCCESS => {
"ansible_facts": {
"discovered_interpreter_python": "/usr/bin/python"
},
"changed": false,
"ping": "pong"
}
企业使用究极进化版
#上述显示的还是IP但在企业中,多台服务器显示IP不知道这台服务器的作用,因此我们要让他显示主机名
#1.生成秘钥
#2.编辑配置文件
[root@m01 ~]# vim /etc/ansible/hosts
[web_group]
web01 ansible_ssh_host=10.0.0.7
web02 ansible_ssh_host=10.0.0.8
配置主机标签组
## 标签组配置语法
[标签组名字:children]
主机标签名1
主机标签名2
#eg:[lnmp:children]
db_group
web_group
## ansible主机写法:
### 主机清单中的所有主机
[root@m01 ~]# ansible all -m ping
### 只针对某一台主机
[root@m01 ~]# ansible web01 -m ping
### 针对某一个IP
[root@m01 ~]# ansible 10.0.0.7 -m ping
### 指定某一个标签名中的所有主机
[root@m01 ~]# ansible web_group -m ping
### 指定某一个标签组中的所有主机
[root@m01 ~]# ansible lnmp -m ping
Comments | NOTHING