zoukankan      html  css  js  c++  java
  • 项目实战10.1—企业级自动化运维工具应用实战-ansible

      

    实战环境:

      公司计划在年底做一次大型市场促销活动,全面冲刺下交易额,为明年的上市做准备。公司要求各业务组对年底大促做准备,运维部要求所有业务容量进行三倍的扩容,并搭建出多套环境可以共开发和测试人员做测试,运维老大为了在年底有所表现,要求运维部门同事尽快实现,当你接到这个任务时,有没有更快的解决方式?

      项目实战系列,总架构图 http://www.cnblogs.com/along21/p/8000812.html

    一、简单介绍

    1、定义

      ansible是新出现的自动化运维工具,基于Python开发,集合了众多运维工具(puppet、chef、func、fabric)的优点,实现了批量系统配置、批量程序部署、批量运行命令等功能。

      ansible是基于 paramiko(框架) 开发的,并且基于模块化工作,本身没有批量部署的能力。真正具有批量部署的是ansible所运行的模块,ansible只是提供一种框架。ansible不需要在远程主机上安装client/agents,因为它们是基于ssh来和远程主机通讯的。ansible目前已经已经被红帽官方收购,是自动化运维工具中大家认可度最高的,并且上手容易,学习简单。是每位运维工程师必须掌握的技能之一。

     

    2、ansible 特点

    ① 部署简单,只需在主控端部署Ansible环境,被控端无需做任何操作,没有agent;

    ② 默认使用SSH协议对设备进行管理;

    ③ 有大量常规运维操作模块,可实现日常绝大部分操作。

    ④ 配置简单、功能强大、扩展性强;

    ⑤ 支持API及自定义模块,可通过Python轻松扩展;

    ⑥ 通过Playbooks(剧本)来定制强大的配置、状态管理;

    轻量级,无需在客户端安装agent,更新时,只需在操作机上进行一次更新即可;

    ⑧ 提供一个功能强大、操作性强的Web管理界面和REST API接口——AWX平台。

     

    3、ansible 任务执行模式

    Ansible系统由控制主机对被管节点的操作方式可分为两类,即ad-hoc和playbook:

      ·ad-hoc(点对点)模式使用单个模块,支持批量执行单条命令。 ad-hoc 命令是一种可以快速输入的命令,而且不需要保存起来的命令。就相当于bash中的一句话shell。

      ·playbook(剧本)模式:是Ansible主要管理方式,也是Ansible功能强大的关键所在。playbook通过多个task集合完成一类功能,如Web服务的安装部署、数据库服务器的批量备份等。可以简单地把playbook理解为通过组合多条ad-hoc操作作的配置文件。

     

    4、Ansible命令执行过程

    ① 加载自己的配置文件 默认/etc/ansible/ansible.cfg

    ② 查找对应的主机配置文件,找到要执行的主机或者组

    ③ 加载自己对应的模块文件,如command

    ④ 通过ansible将模块或命令生成对应的临时py文件,并将该文件传输至远程服务器端

    ⑤ 对应执行用户的家目录的.ansible/tmp/XXX/XXX.PY文件

    ⑥ 给文件+x执行

    ⑦ 执行并返回结果

    删除临时py文件,sleep 0退出

     

    实战一:安装ansible 及指令讲解

    1、安装ansible

    ansible安装常用两种方式,yum安装和pip程序安装

    这里提供二种安装方式,任选一种即可

    (1)使用yum 安装

    yum install epel-release -y

    yum install ansible –y

    (2)使用pip (python 的包管理模块)安装

    pip install ansible   如果没pip,需先安装pip.yum可直接安装:

    yum install python-pip

    pip install ansible

     

    2、Ansible配置文件

    ① sudo_user:

    这是设置默认执行命令的用户,也可以在playbook中重新设置这个参数。配置实例如下:

      sudo_user = root

    ② remote_port:

    这是指定连接被管节点的管理端口,默认是22。除非设置了特殊的SSH端口,不然这个参数一般是 不需要修改的。配置实例如下:

      remote_port = 22

    ③ host_key_checking:

    这是设置是否检查SSH主机的密钥。可以设置为True或False,关闭后第一次连接没有提示配置实例

      host_key_checking = False

    ④ timeout:

    这是设置SSH连接的超时间隔,单位是秒。配置实例如下:

      timeout = 60

    ⑤ log_path:Ansible系统默认是不记录日志的,如果想把Ansible系统的输出记录到日志文件中,需要设置log_path 来指定一个存储Ansible日志的文件。配置实例如下:

      log_path = /var/log/ansible.log

      另外需要注意,执行Ansible的用户需要有写入日志的权限,模块将会调用被管节点的syslog来记录

     

    3、ansible 命令

    (1)Ansible命令集

    /usr/bin/ansible #Ansibe AD-Hoc   #临时命令执行工具,常用于临时命令的执行

    /usr/bin/ansible-doc #Ansible   #模块功能查看工具

    /usr/bin/ansible-galaxy   #下载/上传优秀代码或Roles模块的官网平台,基于网络的,也可以去github 上找自己想要的模板

    /usr/bin/ansible-playbook   #Ansible定制自动化的任务集编排工具,执行playbook剧本

    /usr/bin/ansible-pull   #Ansible远程执行命令的工具,拉取配置而非推送配置(使用较少,海量机器时使用,对运维的架构能力要求较高)

    /usr/bin/ansible-vault   #Ansible文件加密工具

    /usr/bin/ansible-console   #Ansible基于Linux Consoble界面可与用户交互的命令执行工具

    (2)命令格式:

    ansible <host-pattern> [-f forks] [-m module_name] [-a args]

    我们可以通过 ansible -h查看帮助

    Usage: ansible <host-pattern> [options] Options:

      ① -a MODULE_ARGS, --args=MODULE_ARGS    模块的参数,如果执行默认COMMAND的模块,即是命令参数,如:"date","pwd"等等 module arguments 模块参数

      ② -C, --check don't make any changes; instead, try to predict some of the changes that may occur    只是测试一下会改变什么内容,不会真正去执行;相反,试图预测一些可能发生的变化

    4、ansible 使用前配置

    (1)Ansible配置公私钥

    配置ansible 使用公钥验证

    虽然ansible支持其他主机认证方式,但是我们最常用的的还是基于秘钥的认证:

    ① 首先生成秘钥

    ssh-keygen -t rsa -P ''

    ② 然后向主机分发秘钥:

    ssh-copy-id root@   #@后面跟主机名或者IP地址3、如果出现以下情况:

    # ssh-copy-id -i ~/.ssh/id_rsa.pub 10.1.6.72

    -bash: ssh-copy-id: command not found

    请尝试: yum -y install openssh-clientsansible

    实战二:ad-hoc(点对点)模块的使用

    1、设置hosts 远程被控制主机

    vim /etc/ansible/hosts

    [web]

    192.168.30.7

    192.168.30.2

    定义hosts 有3类:

    ① Ex 1:未分组的主机,在任何组头之前指定

    ② Ex 2:有组的主机,一组属于"webservers"组的主机

    ③ Ex 3:和数据库有关的,"dbservers"组中的数据库服务器集合

     

    2、ping 模块,主机连通性测试

    # ansible all -m ping

     

    3、Command 模块

    (1)介绍

    命令模块接受命令名称,后面是空格分隔的列表参数。给定的命令将在所有选定的节点上执行。

    不会通过shell进行处理,比如$HOME和操作如"小于"<",">", "|", ";","&"' 工作(需要使用(shell)模块实现这些功能)。

     

    (2)选项

    chdir      # 在执行命令之前,先切换到该目录
    creates  # 一个文件名,当这个文件存在,则该命令不执行,可以用来做判断
    removes       # 一个文件名,这个文件不存在,则该命令不执行,与creates相反的判断
    executable   # 切换shell来执行命令,需要使用命令的绝对路径(不常用,常用下面shell 模块)
    free_form    # 要执行的Linux指令,一般使用Ansible的-a参数代替(不常用,常用下面shell 模块) 

    (3)实例

    ansible web -m command -a 'chdir=/app ls'

    ansible web -m command -a 'creates=/app/f1 touch /app/f2'

    ansible web -m command -a 'removes=/app/f1 touch /app/f2'

     

    4、shell 模块

    shell模块在远程主机上调用shell解释器运行命令,支持shell的各种功能,例如管道等

    (1)实例:

    ansible web -m shell -a 'cat /etc/passwd |grep root'

     

    5、copy 模块

    copy:复制文件到远程主机,可以改权限等

    (1)用法:

    ① 复制文件

    -a "src= dest= "

    ② 给定内容生成文件

    -a "content= dest= "

     

    (2)相关选项如下:

    src:源,被复制到远程主机的本地文件,可以是绝对路径,也可以是相对路径。如果路径是一个目录,它将递归复制。在这种情况下,如果路径使用“/”来结尾,则只复制目录里的内容,如果没有使用“/”来结尾,则包含目录在内的整个内容全部复制,类似于rsync。
    ② dest:目标,必选项。要将源文件复制到的远程主机的绝对路径,如果源文件是一个目录,那么该路径也必须是个目录
    ③ backup:被管理的远程主机已经有文件了,在覆盖之前,将源文件备份,备份文件包含时间信息。有两个选项:yes|no
    ④ content:用于替代“src”,可以直接设定指定文件的值
    ⑤ directory_mode:递归设定目录的权限,默认为系统默认权限
    ⑥ force:如果目标主机包含该文件,但内容不同,如果设置为yes,则强制覆盖,如果为no,则只有当目标主机的目标位置不存在该文件时,才复制。默认为yes
    ⑦ others:所有的file模块里的选项都可以在这里使用

    (3)实例

    ① ansible web -m copy -a "src=/root/f3 dest=/app"

    分析:把控制端/root/f3 文件,copy 到了被控制端的/app 下

     

    ② ansible web -m copy -a "content='hello' dest=/app/f3 mode=222 backup=yes"

    分析:在控制端/app/f3 写hello 内容,且设置权限为222,并做备份

    注意:因为修改了/app/f3 的内容,使其去原来不同,才会备份

    192.168.30.2 上本已有了f3 文件,且内容是hello ,没有发生修改,所以是"绿色",且没有备份

    192.168.30.7 修改了f3 文件,发生修改,所以是"黄色",且发生了备份

    192.168.30.7 上:

    192.168.30.2 上:

     

    6、file 模块

    设置文件属性

    创建目录:-a "path= state=directory"

    创建链接文件:-a "path= src= state=link"

    删除文件:-a "path= state=absent"

     

    (1)选项

    ① force:需要在两种情况下强制创建软链接,一种是源文件不存在,但之后会建立的情况下;另一种是目标软链接已存在,需要先取消之前的软链,然后创建新的软链,有两个选项:yes|no
    ② group:定义文件/目录的属组 mode:定义文件/目录的权限
    ③ owner:定义文件/目录的属主 path:必选项,定义文件/目录的路径
    ④ recurse:递归设置文件的属性,只对目录有效 src:被链接的源文件路径,只应用于state=link的情况
    ⑤ dest:被链接到的路径,只应用于state=link的情况
    ⑥ state=:
      directory:如果目录不存在,就创建目录
      file:即使文件不存在,也不会被创建
      link:创建软链接
      hard:创建硬链接
      touch:如果文件不存在,则会创建一个新的文件,如果文件或目录已存在,则更新其最后修改时间
      absent:删除目录、文件或者取消链接文件

    (2)实例:

    ① ansible web -m file -a "path=/app/f4 state=directory" 在被控制端,创建f4 目录

    ansible web -m command -a "chdir=/app ls" 查看/app 目录

     

    ② 创建软连接

    ansible web -m file -a "path=/app/f12 src=/app/f1 state=link"

    ansible web -m file -a "src=/app/f1 dest=/app/f11 state=link" 创建软连接f11,连接f1

    ansible web -m shell -a "ls -l /app" 查看

     

    7、fetch 模块

    (1)介绍

    从远程某主机获取文件到本地

    dest:用来存放文件的目录,例如存放目录为backup,源文件名称为/etc/profile

      在主机pythonserver中,那么保存为/backup/pythonserver/etc/profile

    Src:在远程拉取的文件,并且必须是一个file,不能是目录

    注意:从远程获取到本地的文件,会保存到以远程主机的IP 为名的目录中,且保存目录结构

     

    (3)实例

    ansible web -m fetch -a "src=/app/f1 dest=/app/"

    分析:拉取远程的/app/f1 文件,保存到本地的/app 目录下

     

    8、cron 模块

    管理cron计划任务;-a "": 设置管理节点生成定时任务

    (1)选项:

    ① action: 
    cron backup=   #如果设置,创建一个crontab备份 【yes|no】
    cron_file=    #如果指定, 使用这个文件cron.d,而不是单个用户
    ② crontab
      day=     #日应该运行的工作( 1-31, *, */2, )
      hour=   # 小时 ( 0-23, *, */2, )
      minute=    #分钟( 0-59, *, */2, )
      month=     #月( 1-12, *, /2, )
      weekday   # 周 ( 0-6 for Sunday-Saturday,, )
      job=       #指明运行的命令是什么
      name=   #定时任务描述
      reboot    # 任务在重启时运行,不建议使用,建议使用special_time
      special_time   #特殊的时间范围,参数:reboot(重启时),annually(每年),monthly(每月),weekly(每周),daily(每天),hourly(每小时)
      state   #指定状态,present表示添加定时任务,也是默认设置,absent表示删除定时任务
      user    #以哪个用户的身份执行

    (2)实例

    在远程主机上,定义每5分钟,清空一次防火墙

    ① ansible web -m cron -a "name='Clear the iptable' minute=*/5 job='/sbin/iptables -F'"

    ansible web -m shell -a "crontab -l" 查看

    ② ansible web -m cron -a 'name="Clear the iptable" minute=*/2 job="/sbin/ntpdate 172.17.0.1 &> /dev/null"' 每2分,更新一次时间,输出结果导入/dec/null 中

    注意:若定义的名字没有修改,会把前一次定义的计划任务覆盖

     

    ③ ansible web -m cron -a "name='Clear the iptable' minute=*/5 job='/sbin/iptables -F' state=absent" 删除计划任务

     

    ④ ansible web -m cron -a 'name="list df every hour" special_time=hourly job="/bin/df -lh >> /app/disk_total &> /dev/null"' 每小时,把df -lh 的结果追加到/app/disk_total 下

     

    9、yum 模块

    (1)选项

    conf_file    #设定远程yum安装时所依赖的配置文件。如配置文件没有在默认的位置。
    disable_gpg_check   #是否禁止GPG checking,只用于`present‘ or `latest’。
    disablerepo   #临时禁止使用yum库。 只用于安装或更新时。
    enablerepo   #临时使用的yum库。只用于安装或更新时。
    name=    #所安装的包的名称
    state=     #present安装, latest安装最新的, absent 卸载软件。
    update_cache    #强制更新yum的缓存。

     

    (2)实例

    ①i安装dstat 包,忽略gpg_check

    ansible web -m yum -a "name=dstat state=present disable_gpg_check=yes"

    卸载dstat 包

    ansible web -m yum -a "name=dstat state=absent"

     

    ② 把控制端的安装包发到被控制端,再安装

    ansible web -m copy -a "src=/root/zabbix-release-3.4-2.el7.noarch.rpm dest=/app"

    ansible web -m yum -a "name=/app/zabbix-release-3.4-2.el7.noarch.rpm state=present disable_gpg_check=yes"

     

    10、service 模块

    服务程序管理

    (1)选项

    arguments   #命令行提供额外的参数
    enabled   #设置开机启动。
    name=     #服务名称
    runlevel    #开机启动的级别,一般不用指定。
    sleep    #在重启服务的过程中,是否等待。如在服务关闭以后等待2秒再启动。
    state     #started启动服务, stopped停止服务, restarted重启服务, reloaded重载配置

    (2)实例

    ① 在远程被控制端安装nginx

    ansible web -m yum -a "name=nginx state=present disable_gpg_check=yes"

    ② 把控制端的nginx 配置文件发送,到被控制的2台机器

    cp /etc/nginx/nginx.conf /app

    vim /app/nginx.conf 把端口修改为8888,为了一会验证实验结果

    ansible web -m copy -a "src=/app/nginx.conf dest=/etc/nginx"

    ③ 开启远程被控制端的nginx 服务

    ansible web -m service -a "name=nginx state=started"

    ④ 查询远程的8888 端口

    ansible web -m shell -a "ss -nutlp |grep 8888"

    ⑤ 关闭远程的nginx 服务

    ansible web -m service -a "name=nginx state=stopped"

    ⑥ 查询,失败,没有8888端口

     

    11、user 模块

    用户模块,管理用户帐号

    (1)选项

    comment        # 用户的描述信息
    createhome    # 是否创建家目录
    force      # 在使用state=absent是, 行为与userdel -force一致.
    group     # 指定基本组
    groups   # 指定附加组,如果指定为(groups=)表示删除所有组
    home     # 指定用户家目录
    move_home    # 如果设置为home=时, 试图将用户主目录移动到指定的目录
    name     # 指定用户名
    non_unique     # 该选项允许改变非唯一的用户ID值
    password       # 指定用户密码,若指定的是明文密码,是不能用的,需用md5加密过后的密码
    remove   # 在使用state=absent时, 行为是与userdel -remove一致
    shell      # 指定默认shell
    state      # 设置帐号状态,不指定为创建,指定值为absent表示删除
    system  # 当创建一个用户,设置这个用户是系统用户。这个设置不能更改现有用户
    uid     # 指定用户的uid
    update_password    # 更新用户密码

    (2)实例

    创建用户along01,uid=1111,家目录在/app/along01 下

    ansible web -m user -a 'name=along01 comment="along01 is along" uid=1111 group=along shell=/bin/bash home=/app/along01'

    ansible web -m shell -a "cat /etc/passwd |grep along01" 查看

    ansible web -m user -a "name=along01 state=absent" 删除用户

     

    12、group 模块

    用户组模块,添加或删除组

    (1)选项

    gid         # 设置组的GID号
    name=  # 管理组的名称
    state     # 指定组状态,默认为创建,设置值为absent为删除
    system  # 设置值为yes,表示为创建系统组

    (2)实例

    ansible web -m group -a 'name=tom state=present'

     

    13、script 模块

    在指定节点运行服务端的脚本

    (1)示例

    [root@Ansible ~]#vim test.sh

    #/bin/bash

    touch /tmp/test.sh.log  #创建/tmp/test.sh.log

    echo "hello" >> /tmp/test.sh.log   #将echo命令结果输出到/tmp/test.sh.log

     

    (2)实例:

    ① 在控制端随便写个脚本

    vim /app/test.sh

    #!/bin/bash

    date >> /app/disk_total.log

    df -lh >> /app/disk_total.log

    ② ansible web -m script -a '/app/test.sh' 在远程被控制的机器执行脚本

    ansible web -m command -a "chdir=/app ls" 查看文件生成

    ansible web -m shell -a "cat /app/disk_total.log" 查看文件内容正确

    以上都是ad-hoc 的模块!

     

    14、setup 模块

    查机器的所有facts信息

    (1)介绍

    ① facts 组件是Ansible 用于采集被管机器设备信息的一个功能,我们可以使用setup 模块查机器的所有facts信息,可以使用filter来查看指定信息。整个facts信息被包装在一个JSON格式的数据结构中,ansible_facts是最上层的值。

    ② facts就是变量,内建变量 每个主机的各种信息,cpu颗数、内存大小等。会存在facts中的某个变量中。调用后返回很多对应主机的信息,在后面的操作中可以根据不同的信息来做不同的操作。如redhat系列用yum安装,而debian系列用apt来安装软件。

    ③ setup模块,主要用于获取主机信息,在playbooks里经常会用到的一个参数gather_facts就与该模块相关。

    ④ setup模块下经常使用的一个参数是filter 参数,查询的是全部信息,很多,filter 相当于匹配筛选。

     

    (2)实例:

    ① ansible 192.168.30.7 -m setup 查询全部信息

    ② ansible web -m setup -a "filter='*mem*'" 查看内存的信息

    ③ ansible all -m setup --tree /tmp/facts 将所有主机的信息输入到/tmp/facts目录下,每台主机的信息输入到主机名文件中(/etc/ansible/hosts里的主机名)

     

    实验三:Ansible playbook 的使用

    1、介绍

    (1)理解

    ① playbook是ansible用于配置,部署,和管理被控节点的剧本。

    ② 通过playbook的详细描述,执行其中的一系列tasks,可以让远端主机达到预期的状态。playbook就像Ansible控制器给被控节点列出的的一系列to-do-list,而被控节点必须要完成。

    ③ 也可以这么理解,playbook 字面意思,即剧本,现实中由演员按照剧本表演,在Ansible中,这次由计算机进行表演,由计算机安装,部署应用,提供对外服务,以及组织计算机处理各种各样的事情

     

    (2)Ansible playbook 使用场景

    ① 执行一些简单的任务,使用ad-hoc命令可以方便的解决问题,但是有时一个设施过于复杂,需要大量的操作时候,执行的ad-hoc命令是不适合的,这时最好使用playbook。

    ② 就像执行shell命令与写shell脚本一样,也可以理解为批处理任务,不过playbook有自己的语法格式。

    ③ 使用playbook你可以方便的重用这些代码,可以移植到不同的机器上面,像函数一样,最大化的利用代码。在你使用Ansible的过程中,你也会发现,你所处理的大部分操作都是编写playbook。可以把常见的应用都编写成playbook,之后管理服务器会变得十分简单。

     

    2、Ansible playbook 格式

    (1)介绍

    ① playbook由YMAL语言编写。YAML( /ˈjæməl/ )参考了其他多种语言,包括:XML、C语言、Python、Perl以及电子邮件格式RFC2822,Clark Evans在2001年5月在首次发表了这种语言,另外Ingy döt Net与Oren Ben-Kiki也是这语言的共同设计者。

    ② YMAL格式是类似于JSON的文件格式,便于人理解和阅读,同时便于书写。首先学习了解一下YMAL的格式,对我们后面书写playbook很有帮助。以下为playbook常用到的YMAL格式。

     

    (2)语法介绍

    ① 文件的第一行应该以 "---" (三个连字符)开始,表明YMAL文件的开始。

    ② 在同一行中,#之后的内容表示注释,类似于shell,python和ruby。

    ③ YMAL中的列表元素以"-"开头然后紧跟着一个空格,后面为元素内容。就像这样

    - apple - banana - orange 等价于JSON的这种格式

    [ "apple", "banana", "orange" ]

    同一个列表中的元素应该保持相同的缩进。否则会被当做错误处理。

    ⑤ play中hosts,variables,roles,tasks等对象的表示方法都是键值中间以":"分隔表示,":"后面还要增加一个空格

     

    (3)Playbooks 配置文件的基础组件

    hosts:运行指定任务的目标主机;使用hosts指示使用哪个主机或主机组来运行下面的tasks,每个playbook都必须指定hosts,hosts也可以使用通配符格式。主机或主机组在inventory清单中指定,可以使用系统默认的/etc/ansible/hosts,也可以自己编辑,在运行的时候加上-i选项,指定清单的位置即可。在运行清单文件的时候,-list-hosts选项会显示那些主机将会参与执行task的过程中。

    remoute_user: 在远程主机上执行任务的用户;指定远端主机中的哪个用户来登录远端系统,在远端系统执行task的用户,可以任意指定,也可以使用sudo,但是用户必须要有执行相应task的权限。

    ③ sudo_user:

    tasks:任务列表;指定远端主机将要执行的一系列动作。tasks的核心为ansible的模块,前面已经提到模块的用法。

      tasks:包含name和要执行的模块name是可选的,只是为了便于用户阅读,不过还是建议加上去,模块是必须的,同时也要给予模块相应的参数

    templates:包含了模板语法的文本文件;

    ⑥ variables 变量

    handlers:由特定条件触发的任务

     

    (4)注意:shell和command模块后面直接跟命令,而非key=value类的参数列表;

    ① 某任务的状态在运行后为changed时,可通过"notify"通知给相应的handlers

    ② 任务可以通过"tags"打标签,而后可在ansible-playbook命令上使用-t 标签名,指定进行调用;

     

    (5)variables 变量的定义:

    ① facts:可直接调用;

    注意:可使用setup模块直接获取目标主机的facters;

    ② 用户自定义变量:

    (a) ansible-playbook命令的命令行中的

      -e VARS, --extra-vars=VARS

    (b) 在playbook中定义变量的方法:

    vars:

       - var1: value1

       var2: value2

     

    (6)执行playbook剧本

    使用ansible-playbook运行playbook文件,得到如下输出信息,输出内容为JSON格式。并且由不同颜色组成,便于识别。一般而言

    l 绿色代表执行成功,系统保持原样

    l 黄色代表系统代表系统状态发生改变

    l 红色代表执行失败,显示错误输出。

    执行有三个步骤:

    ① 收集facts

    ② 执行tasks

    ③ 报告结果

     

    3、剧本的书写,和执行

    (1)写一个简单剧本

    vim /etc/ansible/web.yml

    ---
    - hosts: web
      remote_user: root
      tasks:
            - name: yum install nginx
              yum: name=nginx state=latest
            - name: copy nginx.conf
              copy: src=/app/nginx.cong dest=/etc/nginx/nginx.conf backup=yes
              tags: reloadnginx
            - name: start service
              service: name=nginx state=started
              tags: startnginx

    分析:安装nginx;把配置文件copy 到远程被控制的主机上;开启服务

     

    (2)在剧本中加入handlers 触发任务

    前提背景:如playbook 中有一系列tasks,但有时只需改动少个task 就要触发另一个操作;若再把剧本执行一遍,浪费资源和时间;此时可以设置handlers 触发任务

    vim /etc/ansible/web.yml

    ---
    - hosts: web
      remote_user: root
      tasks:
            - name: yum install samba
              yum: name=samba state=latest
            - name: copy nginx.conf
              copy: src=/app/nginx.cong dest=/etc/nginx/nginx.conf backup=yes
              notify: reload
              tags: reloadnginx
            - name: start service
              service: name=smb state=started
              tags: startsmb
      handlers:
            - name: reload
              service: name=nignx state=restarted

    分析:notify 和handler 一起使用,当notify 标记的task 发生变化,

     

    (3)在剧本中加入variables 变量

    a) 变量可以不定义在playbook 中,直接在命令行给出

    ① vim /etc/ansible/web.yml

    ---
    - hosts: web
      remote_user: root
      tasks:
            - name: yum install nginx
              yum: name=nginx state=latest
            - name: copy nginx.conf
              copy: src=/app/nginx.conf dest=/etc/nginx/nginx.conf backup=yes
              notify: reload
              tags: reloadnginx
            - name: start service
              service: name={{ servername }} state=started
              tags: start{{ servername }}
      handlers:
            - name: reload
              service: name=nginx state=restarted

    ② ansible-playbook web.yml -e servername=httpd -t starthttpd

    分析:-e servername=httpd 指定变量的值为httpd

    -t starthttpd 执行这个标签的操作

     

    b) 也可以直接定义在playbook 中

    小提示:可以使用vim 中的s 替换: % s/nginx/{{ servername }}/g ,可以全局把nginx替换为{{ servername }}

    ① vim /etc/ansible/web.yml

    ---
    - hosts: web
      remote_user: root
      vars:
            - rpmname: httpd
      tasks:
            - name: yum install {{ servername }}
              yum: name={{ servername }} state=latest
            - name: copy {{ servername }}.conf          copy: src=/app/{{ servername }}.conf dest=/etc/httpd/conf/{{ servername }}.conf backup=yes
              notify: reload
              tags: reload{{ servername }}
            - name: start service
              service: name={{ servername }} state=started
              tags: start{{ servername }}
      handlers:
            - name: reload

    直接执行剧本playbook

     

    4、在剧本中加入模板 templates

    (1)介绍

    模板:templates

    文本文件,嵌套有脚本(使用模板编程语言编写)

    Jinja2:Jinja2是python的一种模板语言,以Django的模板语言为原本

    支持:

      字符串:使用单引号或双引号;

      数字:整数,浮点数;

      列表:[item1, item2, ...]

      元组:(item1, item2, ...)

      字典:{key1:value1, key2:value2, ...}

      布尔型:true/false

      算术运算:+, -, *, /, //, %, **

      比较操作:==, !=, >, >=, <, <=

      逻辑运算:and, or, not

     

    (2)先创建一个模板文件,以.j2 结尾

    cp /etc/nginx/nginx.conf /app/nginx.conf.j2

    vim /app/nginx.conf.j2

    worker_processes {{ ansible_processor_vcpus }}; #该变量是setup 模块查看CPU核数的变量

    listen {{ nginxport }}; #自定义在playbook 中的变量

     

    (3)在剧本中加入模板

    ---
    - hosts: web
      remote_user: root
      vars:
            - servername: nginx
              nginxport: 8888
      tasks:
            - name: yum install {{ servername }}
              yum: name={{ servername }} state=latest
            - name: copy {{ servername }}.conf
              templates: src=/app/{{ servername }}.conf dest=/etc/nginx/{{ servername }}.conf backup=yes
              notify: reload
              tags: reload{{ servername }}
            - name: start service
              service: name={{ servername }} state=started
              tags: start{{ servername }}
      handlers:
            - name: reload
              service: name={{ servername }} state=restarted

    (4)执行剧本

      

    实验四:角色定制 roles

    1、介绍

    (2)定义

      对于以上所有的方式有个弊端就是无法实现复用假设在同时部署Web、db、ha 时或不同服务器组合不同的应用就需要写多个yml文件。很难实现灵活的调用。

      roles 用于层次性、结构化地组织playbook。roles 能够根据层次型结构自动装载变量文件、tasks以及handlers等。要使用roles只需要在playbook中使用include指令即可。简单来讲,roles就是通过分别将变量(vars)、文件(file)、任务(tasks)、模块(modules)及处理器(handlers)放置于单独的目录中,并可以便捷地include它们的一种机制。角色一般用于基于主机构建服务的场景中,但也可以是用于构建守护进程等场景中。

     

    (2)角色集合示例:

    roles/

    mysql/

    httpd/

    nginx/

    files/:存储由copy或script等模块调用的文件;

    tasks/:此目录中至少应该有一个名为main.yml的文件,用于定义各task;其它的文件需要main.yml进行"包含"调用;

    handlers/:此目录中至少应该有一个名为main.yml的文件,用于定义各handler;其它的文件需要由main.yml进行"包含"调用;

    vars/:此目录中至少应该有一个名为main.yml的文件,用于定义各variable;其它的文件需要由main.yml进行"包含"调用;

    templates/:存储由template模块调用的模板文本;

    meta/:此目录中至少应该有一个名为main.yml的文件,定义当前角色的特殊设定及其依赖关系;其它的文件需要由main.yml进行"包含"调用;

    default/:此目录中至少应该有一个名为main.yml的文件,用于设定默认变量;

     

    2、实现

    (1)先创建目录结构

    cd /etc/ansible/roles

    mkdir -pv ./{nginx,mysql,tomcat}/{files,templates,vars,tasks,handlers,meta,default}

    以nginx 为例,cd /etc/ansible/roles/nginx

    (2)编辑tasks

    vim tasks/main.yml

    - name: copy
      copy: src=nginx-1.10.2-1.el7.ngx.x86_64.rpm dest=/tmp/nginx-1.10.2-1.el7.ngx.x86_64.rpm
    
    - name: install
      yum: name=/tmp/nginx-1.10.2-1.el7.ngx.x86_64.rpm state=latest
    
    - name: conf
      template: src=nginx.conf.j2 dest=/etc/nginx/nginx.conf backup=yes
      notify: reload
      tags: nginxconf
    
    - name: start service
      service: name=nginx state=started

    (3)因为要copy,所以把源放到files 目录下

    cp /root/nginx-1.10.2-1.el7.ngx.x86_64.rpm files

     

    (4)因为有complete 模板,需把模板放到templates 目录

    cp /app/nginx.conf.j2 templates

     

    (5)因为有notify ,所以需在handlers 目录下定义触发任务

    vim handlers/main.yml

    - name: reload

    service: name=nginx state=reloade

     

    (6)因为模板里用了变量,所以在vars 定义变量

    vim vars/main.yml

    nginxport: 1234

    最后的目录结构

     

    (7)在/etc/ansible 下定义剧本playbook

    vim /etc/ansible/role.yml

    - hosts: web
      remote_user: root
      roles:
            - { role: nginx,nginxport=1234 }

    (8)执行剧本 role.yml

    ansible-playbook role.yml

    ansible web -m shell -a "ss -nutl |grep 1234" 查看端口,实验成功

  • 相关阅读:
    2008年总结
    感触
    24105
    事情总喜欢蜂拥而至
    最后的稻草
    什么叫服务
    sigh,终于submit了
    在工作和生活的狭缝中生存着
    不应该,不应该
    ren 人 认 忍 韧 仁
  • 原文地址:https://www.cnblogs.com/along21/p/8241542.html
Copyright © 2011-2022 走看看