背景
公司计划在年底做一次大型市场促销活动,全面冲刺下交易额,为明年的上市做准备。公司要求各业务组对年底大促做准备,运维部要求所有业务容量进行三倍的扩容,并搭建出多套环境可以共开发和测试人员做测试,运维老大为了在年底有所表现,要求运维部门同学尽快实现,当你接到这个任务时,有没有更快的解决方式?
技术说明
随着信息时代的持续发展,IT运维已经成为IT服务内涵中重要的组成部分。面对越来越复杂的业务,面对越来越多样化的用户需求,不断扩展的IT应用需要越来越合理的模式来保障IT服务能灵活便捷、安全稳定地持续保障,这种模式中的保障因素就是IT运维(其他因素是更加优越的IT架构等)。从初期的几台服务器发展到庞大的数据中心,单靠人工已经无法满足在技术、业务、管理等方面的要求,那么标准化、自动化、架构优化、过程优化等降低IT服务成本的因素越来越被人们所重视。其中,自动化最开始作为代替人工操作为出发点的诉求被广泛研究和应用。IT运维从诞生发展至今,自动化作为其重要属性之一已经不仅仅只是代替人工操作,更重要的是深层探知和全局分析,关注的是在当前条件下如何实现性能与服务最优化,同时保障投资收益最大化。自动化对IT运维的影响,已经不仅仅是人与设备之间的关系,已经发展到了面向客户服务驱动IT运维决策的层面,IT运维团队的构成,也从各级技术人员占大多数发展到业务人员甚至用户占大多数的局面。
因此,IT运维自动化是一组将静态的设备结构转化为根据IT服务需求动态弹性响应的策略,目的就是实现IT运维的质量,降低成本。可以说自动化运维一定是IT运维高层面的重要属性之一。
项目上线过程
场景说明
目前多数公司遇到的运维问题现状:
理想状态下的运维部门:
日常运维工作中的重要事件:
技术说明
所谓的运维自动化实际上就是某些运维过程的自动化,比如初始化自动化、测试/部署自动化,加监控自动化,简单报警处理自动化,业务降级/恢复自动化....集腋成裘,慢慢的让系统可以承担更多的重复劳动,减少人力投入和学习成本。
自动化运维常用工具
工具 |
用途 |
|
安装系统 |
pxe/cobber |
安装系统 |
虚拟化系统 |
kvm/xen/vmware |
虚拟机 |
应用部署 |
puppet/ansible/saltstack |
中大型规模 |
命令执行 |
ansible/fabric/func |
中小型规模 |
ansible聚集以上部署和命令执行于一身,能够完整轻易的实现应用部署和批量命令功能,适用于主机数量中型规模,再大的用puppet。
作为运维工程师,对于命令执行的工具要掌握ansible,fabric,func或者shell其中的一种
ansible是什么
ansible是新出现的自动化运维工具,基于Python开发,集合了众多运维工具(puppet、chef、func、fabric)的优点,实现了批量系统配置、批量程序部署、批量运行命令等功能。
ansible是基于 paramiko 开发的,并且基于模块化工作,本身没有批量部署的能力。真正具有批量部署的是ansible所运行的模块,ansible只是提供一种框架。ansible不需要在远程主机上安装client/agents,因为它们是基于ssh来和远程主机通讯的。ansible目前已经已经被红帽官方收购,是自动化运维工具中大家认可度最高的,并且上手容易,学习简单。是每位运维工程师必须掌握的技能之一。
ansible特点
1、部署简单,只需在主控端部署Ansible环境,被控端无需做任何操作;
7、轻量级,无需在客户端安装agent,更新时,只需在操作机上进行一次更新即可;
8、提供一个功能强大、操作性强的Web管理界面和REST API接口——AWX平台。
ansible架构图
Ansible:Ansible核心程序。
HostInventory:记录由Ansible管理的主机信息,包括端口、密码、ip等。
Playbooks:"剧本"YAML格式文件,多个任务定义在一个文件中,定义主机需要调用哪些模块来完成的功能。
CoreModules:核心模块,主要操作是通过调用核心模块来完成管理任务。
CustomModules:自定义模块,完成核心模块无法完成的功能,支持多种语言。
ConnectionPlugins:连接插件,Ansible和Host通信使用
ansible任务执行
ansible任务执行模式
Ansible系统由控制主机对被管节点的操作方式可分为两类,即adhoc和playbook:
ad-hoc模式使用单个模块,支持批量执行单条命令。 ad-hoc 命令是一种可以快速输入的命令,而且不需要保存起来的命令。就相当于bash中的一句话shell。
playbook模式是Ansible主要管理方式,也是Ansible功能强大的关键所在。playbook通过多个task集合完成一类功能,如Web服务的安装部署、数据库服务器的批量备份等。可以简单地把playbook理解为通过组合多条ad-hoc操作作的配置文件。
ansible执行流程
简单理解就是Ansible在运行时,首先读取ansible.cfg中的配置,根据规则获取Inventory中的管理主机列表,并行的在这些主机中执行配置的任务,最后等待执行返回的结果。
Ansible命令执行过程
1、加载自己的配置文件 默认/etc/ansible/ansible.cfg
4、通过ansible将模块或命令生成对应的临时py文件,并将该文件传输至远程服务器的
5、对应执行用户的家目录的.ansible/tmp/XXX/XXX.PY文件
ansible安装方式
1使用yum安装
2 使用pip(python的包管理模块)安装
ansible程序结构
安装目录
Lib库依赖目录:/usr/lib/pythonX.X/site-packages/ansible/
Help文档目录:/usr/share/doc/ansible-X.X.X/
ansible配置文件的查找顺序
(1).检查环境变量ANSIBLE_CONFIG指向的路径文件(export ANSIBLE_CONFIG=/etc/ansible.cfg)
(2).~/.ansible.cfg,检查当前目录下的ansible.cfg配置文件
(3)./etc/ansible.cfg 检查etc目录的配置文件
Ansible配置文件
设置ansible.cfg配置参数,ansible有许多参数,下面列出常用的参数:
inventory: #这个参数表示资源清单inventory文件的位置,资源清单就是一些Ansible需要连接管理的主 机列表。这个参数的配置实例如下:
inventory = /etc/ansible/hosts
library:Ansible的操作动作,无论是本地或远程,都使用一小段代码来执行,这小段代码称为模块,这个library参数就是指向存放Ansible模块的目录。配置实例如下:
Ansible支持多个目录方式,只要用冒号(:)隔开就可以,同时也会检查当前执行playbook位置下的./library目录。
forks: 设置默认情况下Ansible最多能有多少个进程同时工作, 从Ansible 1.3开始,fork数量默认自动设置为主机数量或者潜在的主机数量,默认设置最多5个进程并行处理。具体需要设置多少个,可以根据控制主机的性能和被管节点的数量来确定,可能是 50或100。默认值5是非常保守的值,配置实例如下:
这是设置默认执行命令的用户,也可以在playbook中重新设置这个参数。配置实例如下:
这是指定连接被管节点的管理端口,默认是22。除非设置了特殊的SSH端口,不然这个参数一般是不需要修改的(如果需要修改,则还需修改ssh的配置文件,更改端口)。
这是设置是否检查SSH主机的密钥。可以设置为True或False,关闭后第一次连接没有提示(就是第一次连接不在提示yes或者no)
log_path:Ansible系统默认是不记录日志的,如果想把Ansible系统的输出记录到日志文件中,需要置log_path
log_path = /var/log/ansible.log
另外需要注意,执行Ansible的用户需要有写入日志的权限,模块将会调用被管节点的syslog来记录
Ansible主机清单
1、直接指明主机地址或主机名:
2、定义一个主机组[组名]把地址或主机名加进去
#组成员可以使用通配符来匹配,如下 192.168.2.[1:6] #表示匹配从192.168.2.1——192.168.2.6的主机
Ansible常用命令
Ansible命令集
/usr/bin/ansible # Ansibe AD-Hoc 临时命令执行工具,常用于临时命令的执行
/usr/bin/ansible-doc # Ansible 模块功能查看工具
/usr/bin/ansible-galaxy # 下载/上传优秀代码或Roles模块 的官网平台,基于网络的
/usr/bin/ansible-playbook # Ansible 定制自动化的任务集编排工具
/usr/bin/ansible-pull # Ansible远程执行命令的工具,拉取配置而非推送配置(使用较少,海量机器时使用,对运维的架构能力要求较高)
/usr/bin/ansible-vault # Ansible 文件加密工具
/usr/bin/ansible-console # Ansible基于Linux Consoble界面可与用户交互的命令执行工具
Ansible-doc命令
ansible-doc -s MOD_NAME 获取指定模块的使用帮助
ansible-doc 选项:
-M MODULE_PATH, --module-path=MODULE_PATH 指定模块的路径
-s, --snippet 显示playbook制定模块的用法
--version 显示ansible-doc的版本号查看模块列表
Ansible命令详解
ansible <host-pattern> [-f forks] [-m module_name] [-a args]
-m module_name 指定模块 执行模块的名字,默认使用 command 模块,所以如果是只执行单一命令可以不用 -m参数module name to execute (default=command)
-k, --ask-pass登录密码,提示输入SSH密码而不是假设基于密钥的验证
-K, --ask-sudo-pass ask for sudo password 提示密码使用sudo,sudo表示提权操作
--ask-vault-pass ask for vault password
-B SECONDS, --background=SECONDS 后台运行超时时间
-C, --check don't make any changes; instead, try to predict some of the changes that may occur
只是测试一下会改变什么内容,不会真正去执行;相反,试图预测一些可能发生的变化
-c CONNECTION, --connection=CONNECTION 连接类型使用。
-i INVENTORY, --inventory-file=INVENTORY 指定库存主机文件的路径,默认为/etc/ansible/hosts
-M MODULE_PATH, --module-path=MODULE_PATH 要执行的模块的路径,默认为/usr/share/ansible/
specify path(s) to module library (default=/usr/share/ansible/)
-o, --one-line condense output 压缩输出,摘要输出.尝试一切都在一行上输出。
-P POLL_INTERVAL, --poll=POLL_INTERVAL 调查背景工作每隔数秒。需要- b
set the poll interval if using -B (default=15)
-S, --su run operations with su 用 su 命令
-R SU_USER, --su-user=SU_USER 指定SU的用户,默认是root用户
run operations with su as this user (default=root)
-s, --sudo run operations with sudo (nopasswd)(使用sudo需要配置sudo的配置文件)
-U SUDO_USER, --sudo-user=SUDO_USER sudo到哪个用户,默认为 root
desired sudo user (default=root)
-T TIMEOUT, --timeout=TIMEOUT 指定SSH默认超时时间, 默认是10S
-t TREE, --tree=TREE log output to this directory 将日志内容保存在该输出目录,结果保存在一个文件中在每台主机上。
-u REMOTE_USER, --user=REMOTE_USER 远程用户, 默认是root用户 connect as this user (default=root)
--vault-password-file=VAULT_PASSWORD_FILE vault password file
-v, --verbose verbose mode (-vvv for more, -vvvv to enable 详细信息
--version show program's version number and exit 输出ansible的版本
ansible all --lists-hosts 列出所有主机组里面主机
ansible web --lists-hosts 列出指定主机组里面的主机
Ansible配置公私钥
配置ansible使用公钥验证
虽然ansible支持其他主机认证方式,但是我们最常用的的还是基于秘钥的认证
1、首先生成秘钥
2、然后向主机分发秘钥:
ssh-copy-id root@ #@后面跟主机名或者IP地址
例如:ssh-copy-id root@192.168.10.190
3.然后测试,使用ssh连接,不用密码就可登陆
4、如果出现以下情况:
# ssh-copy-id -i ~/.ssh/id_rsa.pub 10.1.6.72
-bash: ssh-copy-id: command not found请尝试:
yum -y install openssh-clientsansible
Ansible常用模块
我在/etc/ansible/hosts中配置了主机组,如图:
1、主机连通性测试:
2、command:在远程主机执行命令;不支持|管道命令
ansible all|web -m command -a 'ifconfig'
命令模块接受命令名称,后面是空格分隔的列表参数。给定的命令将在所有选定的节点上执行。它不会通过shell进行处理,比如$HOME和操作如"小于"<",">", "|", ";","&"' 工作(需要使用(shell)模块实现这些功能)。
ansible web -a "chdir=/app ls"
creates # 一个文件名,当这个文件存在,则该命令不执行,可以用来做判断
ansible web -a "creates=/app/111 chdir=/app ls" 因为192.168.10.187主机上存在/app/111所以跳过,不列出
executable # 切换shell来执行命令,需要使用命令的绝对路径
free_form # 要执行的Linux指令,一般使用Ansible的-a参数代替。
removes # 一个文件名,这个文件不存在,则该命令不执行,与creates相反的判断
因为192.168.10.190主机上没有/app/111,所以跳过,不列出
3、shell模块在远程主机上调用shell解释器运行命令,支持shell的各种功能,例如管道等
例如:ansible web -m shell -a 'cat /etc/passwd|grep root'
4、copy:复制文件到远程主机,可以改权限等用法:
(1) 复制文件
例如:ansible web -m copy -a "src=/app/111 dest=/app/test.sh"
(2) 给定内容生成文件
例如:ansible web -m copy -a "content='hello word' dest=/app/test.ansible mode=666"源是给定的内容hello word,目标是/app/test.ansible,拷贝过去的文件权限为666
backup:在覆盖之前,将源文件备份,备份文件包含时间信息。有两个选项:yes|no backup=yes备份
content:用于替代"src",可以直接设定指定文件的值
dest:必选项。要将源文件复制到的远程主机的绝对路径,如果源文件是一个目录,那么该路径也必须是个目录
directory_mode:递归设定目录的权限,默认为系统默认权限
force:如果目标主机包含该文件,但内容不同,如果设置为yes,则强制覆盖,如果为no,则只有当目标主机的目标位置不存在该文件时,才复制。默认为yes
src:被复制到远程主机的本地文件,可以是绝对路径,也可以是相对路径。如果路径是一个目录,它将递归复制。在这种情况下,如果路径使用"/"来结尾,则只复制目录里的内容,如果没有使用"/"来结尾,则包含目录在内的整个内容全部复制,类似于rsync。
5、file 设置文件属性:
创建目录:-a "path= state=directory"
创建链接文件:-a "path= src= state=link"
force:需要在两种情况下强制创建软链接,一种是源文件不存在,但之后会建立的情况下;另一种是目标软链接已存在,需要先取消之前的软链,然后创建新的软链,有两个选项:yes|no
group:定义文件/目录的属组 mode:定义文件/目录的权限
owner:定义文件/目录的属主 path:必选项,定义文件/目录的路径
recurse:递归设置文件的属性,只对目录有效 src:被链接的源文件路径,只应用于state=link的情况
dest:被链接到的路径,只应用于state=link的情况
state:
touch:如果文件不存在,则会创建一个新的文件,如果文件或目录已存在,则更新其最后修改时间
ansible web -m file -a "path=/data/webapps state=directory" 创建目录
ansible web -m file -a "path=/data/webapps/111 state=touch"创建文件
ansible web -m file -a "path=/data/webapps/111.link src=/data/webapps/111 state=link" 创建软链接
或者ansible web -m file -a "dest=/data/webapps/111.link src=/data/webapps/111 state=link"
ansible web -m file -a "path=/data/webapps state=absent"删除目录
6、fetch从远程某主机获取文件到本地:
dest:用来存放文件的目录,例如存放目录为backup,源文件名称为/etc/profile在主机pythonserver中,那么保存为/backup/pythonserver/etc/profile
Src:在远程拉取的文件,并且必须是一个file,不能是目录
例如:ansible web -m fetch -a "src=/app/111 dest=/root/test"
已经用远程主机IP给你建好了目录结构,让你知道是从哪台主机拷过来的文件,非常贴心
7、cron 管理cron计划任务:
action: cron backup= # 如果设置,创建一个crontab备份 【yes|no】
cron_file= #如果指定, 使用这个文件cron.d,而不是单个用户
day= #日应该运行的工作( 1-31, *, */2, )
weekday # 周 ( 0-6 for Sunday-Saturday,, )
reboot # 任务在重启时运行,不建议使用,建议使用special_time
special_time #特殊的时间范围,参数:reboot(重启时),annually(每年),monthly(每月),weekly
state #指定状态,present表示添加定时任务,也是默认设置,absent表示删除定时任务
例如:ansible web -m cron -a "name='ntp update every 5' minute=*/5 job='/sbin/ntpdate 172.17.0.1 &> /dev/null'"
再添加计划任务,但是name注释不能和之前设置的name注释一样,否则将会覆盖之前的计划任务
ansible web -m cron -a "name='ntp update every 5' minute=*/5 job='/sbin/ntpdate 172.17.0.1 &> /dev/null' state=absent"
ansible web -m cron -a "name='ntp update every 5' special_time=hourly job='/sbin/ntpdate 172.17.0.1 &> /dev/null'"
8、yum安装软件
conf_file #设定远程yum安装时所依赖的配置文件。如配置文件没有在默认的位置。
disable_gpg_check #是否禁止GPG checking,只用于`present' or `latest'。
disablerepo #临时禁止使用yum库。 只用于安装或更新时。
enablerepo #临时使用的yum库。只用于安装或更新时。
state= #present安装, latest安装最新的, absent 卸载软件。
例如:ansible web -m yum -a "name=vsftpd state=present disable_gpg_check=yes" 安装包
ansible web -m yum -a "name=vsftpd state=absent"卸载包
ansible web -m copy -a "src=/root/mha4mysql-node-0.56-0.el6.noarch.rpm dest=/root"
ansible web -m yum -a "name=/root/mha4mysql-node-0.56-0.el6.noarch.rpm state=present disable_gpg_check=yes"
ansible web -m yum -a "name=mha4mysql-node state=absent"
9、service: 服务程序管理
sleep #在重启服务的过程中,是否等待。如在服务关闭以后等待2秒再启动。
state#started启动服务, stopped停止服务, restarted重启服务, reloaded重载配置启动nginx服务并设置范围自启动:
ansible web -m yum -a "name=nginx state=present disable_gpg_check=yes"
ansible web -m service -a "name=nginx state=started enabled=yes"
ansible web -m service -a "name=nginx state=stopped"
10、user模块管理
force # 在使用state=absent是, 行为与userdel –force一致.
groups # 指定附加组,如果指定为(groups=)表示删除所有组
move_home # 如果设置为home=时, 试图将用户主目录移动到指定的目录
non_unique # 该选项允许改变非唯一的用户ID值(可以多个 用户共用一个ID)
remove # 在使用state=absent时, 行为是与userdel –remove一致
shell # 指定默认shell(例如:不让用户登录的shell是/sbin/nologin)
state # 设置帐号状态,不指定为创建,指定值为absent表示删除
system # 当创建一个用户,设置这个用户是系统用户。这个设置不能更改现有用户(centos6是0-500是系统用户,centos7 0-1000是系统用户)
例如:创建一个用户ansible web -m user -a "name=magedu01 password=magedu uid=10001 shell=/bin/sh" (注意:这里指定的密码在/etc/shadow里面是明文的,所以密码还需要通过openssl去加密一下)
删除用户ansible web -m user -a "name=magedu01 state=absent"
11、group
state # 指定组状态,默认为创建,设置值为absent为删除
ansible web -m group -a 'name=tom state=present'
12、script在指定节点运行服务端的脚本
ansible web -m script -a '/root/test.sh'
13、setup模块
facts组件是Ansible用于采集被管机器设备信息的一个功能,我们可以使用setup模块查机器的所有facts信息,可以使用filter来查看指定信息。整个facts信息被包装在一个JSON格式的数据结构中,ansible_facts是最上层的值
facts就是变量,内建变量 。每个主机的各种信息,cpu颗数、内存大小等。会存在facts中的某个变量中。调用后返回很多对应主机的信息,在后面的操作中可以根据不同的信息来做不同的操作。如redhat系列用yum安装,而debian系列用apt来安装软件。
setup模块,主要用于获取主机信息,在playbooks里经常会用到的一个参数gather_facts就与该模块相关。setup模块下经常使用的一个参数是filter参数,具体使用示例如下(由于输出结果较多,这里只列命令不写结果):
absible web -m setup 获取所有的主机信息
ansible web -m setup -a 'filter=ansible_*_mb' //查看主机内存信息
ansible web -m setup -a 'filter=ansible_eth[0-2]' //查看地接口为eth0-2的网卡信息
ansible all -m setup --tree /tmp/facts //将所有主机的信息输入到/tmp/facts目录下,每台主机的信息输入到主机名文件中(/etc/ansible/hosts里的主机名)
Ansible playbook简介
playbook是ansible用于配置,部署,和管理被控节点的剧本。
通过playbook的详细描述,执行其中的一系列tasks,可以让远端主机达到预期的状态。playbook就像Ansible控制器给被控节点列出的的一系列to-do-list,而被控节点必须要完成。
也可以这么理解,playbook 字面意思,即剧本,现实中由演员按照剧本表演,在Ansible中,这次由计算机进行表演,由计算机安装,部署应用,提供对外服务,以及组织计算机处理各种各样的事情。
Ansible playbook使用场景
(1)执行一些简单的任务,使用ad-hoc命令可以方便的解决问题,但是有时一个设施过于复杂,需要大量的操作时候,执行的ad-hoc命令是不适合的,这时最好使用playbook。
(2)就像执行shell命令与写shell脚本一样,也可以理解为批处理任务,不过playbook有自己的语法格式。
(3)使用playbook你可以方便的重用这些代码,可以移植到不同的机器上面,像函数一样,最大化的利用代码。在你使用Ansible的过程中,你也会发现,你所处理的大部分操作都是编写playbook。可以把常见的应用都编写成playbook,之后管理服务器会变得十分简单。
Ansible playbook格式
playbook由YMAL语言编写。YAML( /ˈjæməl/ )参考了其他多种语言,包括:XML、C语言、Python、Perl以及电子邮件格式RFC2822,Clark Evans在2001年5月在首次发表了这种语言,另外Ingy döt Net与Oren Ben-Kiki也是这语言的共同设计者。
YMAL格式是类似于JSON的文件格式,便于人理解和阅读,同时便于书写。首先学习了解一下YMAL的格式,对我们后面书写playbook很有帮助。以下为playbook常用到的YMAL格式。
文件的第一行应该以 "—" (三个连字符)开始,表明YMAL文件的开始。
在同一行中,#之后的内容表示注释,类似于shell,python和ruby。
YMAL中的列表元素以"-"开头然后紧跟着一个空格,后面为元素内容。就像这样
- apple - banana - orange等价于JSON的这种格式
[ "apple", "banana", "orange" ]
同一个列表中的元素应该保持相同的缩进。否则会被当做错误处理。
play中hosts,variables,roles,tasks等对象的表示方法都是键值中间以":"分隔表示,":"后面还要增加一
hosts部分:使用hosts指示使用哪个主机或主机组来运行下面的tasks,每个playbook都必须指定hosts,hosts也可以使用通配符格式。主机或主机组在inventory清单中指定,可以使用系统默认的
/etc/ansible/hosts,也可以自己编辑,在运行的时候加上-i选项,指定清单的位置即可。在运行清单文件的时候,–list-hosts选项会显示那些主机将会参与执行task的过程中
remote_user:指定远端主机中的哪个用户来登录远端系统,在远端系统执行task的用户,可以任意指定,也可以使用sudo,但是用户必须要有执行相应task的权限。
tasks:指定远端主机将要执行的一系列动作。tasks的核心为ansible的模块,前面已经提到模块的用法。tasks包含name和要执行的模块,name是可选的,只是为了便于用户阅读,不过还是建议加上去,模块是必须的,同时也要给予模块相应的参数。
使用ansible-playbook运行playbook文件,得到如下输出信息,输出内容为JSON格式。并且由不同颜色组成,便于识别。一般而言
执行有三个步骤:1、收集facts 2、执行tasks 3、报告结果
注意:shell和command模块后面直接跟命令,而非key=value类的参数列表;
(1) 某任务的状态在运行后为changed时,可通过"notify"通知给相应的handlers;
(2) 任务可以通过"tags"打标签,而后可在ansible-playbook命令上使用-t指定进行调用;
handlers:
先做一个简单的剧本,安装个samba,然后再开启服务,剧本内容如图:
但是现在我只想开启服务,不想再次安装samba(因为已经安装过了),此时就可以给启动服务打个标签,这样执行剧本就只开启服务了
ansible web -m service -a "name=smb state=stopped"
然后再去执行剧本,使用-t调用我们刚才打的标签,如图:没有再去安装samba,只启动服务
现在有一个需求,当nginx的配置文件发生变化时,就restarted,剧本如下图所示:
现在改变nginx的配置文件,也就是修改/app/nginx.conf,然后就可以触发handlers
variables:
(1) facts:可直接调用;
注意:可使用setup模块直接获取目标主机的facters;ansible web -m setup 来获取主机的信息,里面有各种变量
{{ ansible_eth0['ipv4']['address'] }} centos6的IP地址变量
{{ ansible_ens33['ipv4']['address'] }} centos7的IP地址变量
(2) 用户自定义变量:
-e VARS, --extra-vars=VARS 也就是在命令中指定变量是什么
ansible-playbook nginx.yml -e rpmname=vsftpd
再去改一下/app/nginx.conf,再改变一个端口如:9999
IP/HOSTNAME varaiable=value var2=value2
运行playbook的方式:
ansible-playbook --check 只检测可能会发生的改变,但不真正执行操作;
ansible-playbook --list-hosts 列出运行任务的主机;
模板:templates
Jinja2:Jinja2是python的一种模板语言,以Django的模板语言为原本
字典:{key1:value1, key2:value2, ...}
使用模板示例:
1.将/app/nginx.conf改名为/app/nginx.conf.j2 这个配置文件就变成模板配置文件了
mv /app/nginx.conf /app/nginx.conf.j2
2.然后将模板配置文件里面的监听端口写成变量,cpu颗数也写成变量
变量ansible_processor_vcpus是用ansible命令获取的ansible web -m setup |grep cpu
- name: install conf file to centos7
template: src=files/nginx.conf.c7.j2
when: ansible_distribution_major_version == "7"
- name: install conf file to centos6
template: src=files/nginx.conf.c6.j2
when: ansible_distribution_major_version == "6"
判断ansible_distribution_major_version这个变量等于6还是7,如果是6,说明是centos6系统,就执行template: src=files/nginx.conf.c6.j2,如果是7,说明是centos7的系统,就执行 template: src=files/nginx.conf.c7.j2
循环:迭代,需要重复执行的任务;对迭代项的引用,固定变量名为"item"而后,要在task中使用with_items给定要迭代的元素列表;
Ansible playbook字典
yum: name={{ item }} state=present
group: name={{ item }} state=present
user: name={{ item.name }} group={{ item.group }} state=present
- { name: 'user11', group: 'group11' }
- { name: 'user12', group: 'group12' }
- { name: 'user13', group: 'group13' }
企业级应用:
角色定制:roles
对于以上所有的方式有个弊端就是无法实现复用假设在同时部署Web、db、ha 时或不同服务器组合不同的应用就需要写多个yml文件。很难实现灵活的调用。
roles 用于层次性、结构化地组织playbook。roles 能够根据层次型结构自动装载变量文件、tasks以及handlers等。要使用
roles只需要在playbook中使用include指令即可。简单来讲,roles就是通过分别将变量(vars)、文件(file)、任务(tasks)、模块
(modules)及处理器(handlers)放置于单独的目录中,并可以便捷地include它们的一种机制。角色一般用于基于主机构建服务的场景中,但也可以是用于构建守护进程等场景中。
roles目录结构
files/:存储由copy或script等模块调用的文件;
tasks/:此目录中至少应该有一个名为main.yml的文件,用于定义各task;其它的文件需要由main.yml进行"包含"调用;
handlers/:此目录中至少应该有一个名为main.yml的文件,用于定义各handler;其它的文件需要由main.yml进行"包含"调用;
vars/:此目录中至少应该有一个名为main.yml的文件,用于定义各variable;其它的文件需要由main.yml进行"包含"调用;
templates/:存储由template模块调用的模板文本;
meta/:此目录中至少应该有一个名为main.yml的文件,定义当前角色的特殊设定及其依赖关系;其它的文件需要由main.yml进行"包含"调用;
default/:此目录中至少应该有一个名为main.yml的文件,用于设定默认变量;
实验:角色定制:roles
1、在roles目录下生成对应的目录结构
mkdir -pv ./{nginx,mysql,httpd}/{files,templates,vars,tasks,handlers,meta,default}
2、定义tasks/main.yml的配置文件
vim /etc/ansible/roles/nginx/tasks/main.yml
copy: src=nginx-1.10.2-1.el7.ngx.x86_64.rpm dest=/tmp/nginx-1.10.2-1.el7.ngx.x86_64.rpm
yum: name=/tmp/nginx-1.10.2-1.el7.ngx.x86_64.rpm state=latest
template: src=nginx.conf.j2 dest=/etc/nginx/nginx.conf
service: name=nginx state=started enabled=true
3.将最新版本的nginx rpm包下载到/etc/ansible/roles/nginx/files下
cd /etc/ansible/roles/nginx/files
cd /pub/Sources/7.x86_64/nginx
get nginx-1.10.2-1.el7.ngx.x86_64.rpm
4.在/etc/ansible/roles/nginx/templates中配置模板文件
cp /etc/nginx/nginx.conf /etc/ansible/roles/nginx/templates/nginx.conf.j2
5.在/etc/ansible/roles/nginx/vars目录下配置变量文件mian.yml
cd /etc/ansible/roles/nginx/vars
cd /etc/ansible/roles/nginx/handlers
service: name=nginx state=restarted
7.定义/etc/ansible/roles.yml的playbook文件
ansible-playbook roles.yml 执行成功