一、基礎介紹
==========================================================================================
1、簡介
ansible是新出現的自動化運維工具,基于Python開發,集合了衆多運維工具(puppet、cfengine、chef、func、fabric)的優點,實作了批量系統配置、批量程式部署、批量運作指令等功能。ansible是基于子產品工作的,本身沒有批量部署的能力。真正具有批量部署的是ansible所運作的子產品,ansible隻是提供一種架構。主要包括:
(1)、連接配接插件connection plugins:負責和被監控端實作通信;
(2)、host inventory:指定操作的主機,是一個配置檔案裡面定義監控的主機;
(3)、各種子產品核心子產品、command子產品、自定義子產品;
(4)、借助于插件完成記錄日志郵件等功能;
(5)、playbook:劇本執行多個任務時,非必需可以讓節點一次性運作多個任務。
2、總體架構
<a href="http://s3.51cto.com/wyfs02/M02/53/A7/wKiom1Rsxz3ToUCAAAGROYAM3EI989.jpg" target="_blank"></a>
3、特性
(1)、no agents:不需要在被管控主機上安裝任何用戶端;
(2)、no server:無伺服器端,使用時直接運作指令即可;
(3)、modules in any languages:基于子產品工作,可使用任意語言開發子產品;
(4)、yaml,not code:使用yaml語言定制劇本playbook;
(5)、ssh by default:基于SSH工作;
(6)、strong multi-tier solution:可實作多級指揮。
4、優點
(1)、輕量級,無需在用戶端安裝agent,更新時,隻需在操作機上進行一次更新即可;
(2)、批量任務執行可以寫成腳本,而且不用分發到遠端就可以執行;
(3)、使用python編寫,維護更簡單,ruby文法過于複雜;
(4)、支援sudo。
5、任務執行流程
<a href="http://s3.51cto.com/wyfs02/M01/53/A7/wKiom1Rsx2uQYJZ5AAJplY08vOQ976.jpg" target="_blank"></a>
二、Ansible基礎安裝與配置
1-1、yum源安裝
<code># yum install http://mirrors.sohu.com/fedora-epel/6/x86_64/epel-release-6-8.noarch.rpm</code>
<code># yum install ansible</code>
1-2、源碼安裝
(1)、安裝devtoolset
<code># yum groupinstall "Development tools"</code>
(2)、安裝編譯Python需要的包包
<code># yum install gcc zlib-devel bzip2-devel openssl-devel ncurses-devel sqlite-devel libffi-devel</code>
(3)、python2.7安裝
<code>wget https://www.python.org/ftp/python/2.7.14/Python-2.7.14.tgz</code>
<code>tar xvzf Python-2.7.14.tgz</code>
<code>cd Python-2.7.14</code>
<code>./configure</code>
<code>make && make altinstall(altinstall在安裝時會區分已存在的版本)(解決libpython2.7.so.1.0辦法:vi /etc/ld.so.conf 添加/usr/local/lib,然後ldconfig)</code>
<code>mv /usr/bin/python /usr/bin/python2.6.6</code>
<code>ln -s /usr/local/bin/python2.7 /usr/bin/python</code>
<code>## 将python頭檔案拷貝到标準目錄,以避免編譯ansible時,找不到所需的頭檔案</code>
<code>cd /usr/local/include/python2.7/</code>
<code>cp -a ./* /usr/include/</code>
<code>## 修改yum腳本,使其指向舊版本的python,已避免其無法運作</code>
<code>vim /usr/bin/yum</code>
<code>#!/usr/bin/python --> #!/usr/bin/python2.6.6</code>
(4)、setuptools子產品安裝
<code>wget https://pypi.python.org/packages/2.7/s/setuptools/setuptools-0.6c11-py2.7.egg --no-check-certificate </code>
<code>chmod +x setuptools-0.6c11-py2.7.egg </code>
<code>sh setuptools-0.6c11-py2.7.egg</code>
(5)、pycrypto子產品安裝
<code>wget https://pypi.python.org/packages/source/p/pycrypto/pycrypto-2.6.1.tar.gz</code>
<code>tar zxvf pycrypto-2.6.1.tar.gz</code>
<code>cd pycrypto-2.6.1</code>
<code>python setup.py install</code>
<code>cd ..</code>
(6)、PyYAML子產品安裝
<code>##安裝libyaml</code>
<code>wget http://pyyaml.org/download/libyaml/yaml-0.1.5.tar.gz</code>
<code>tar zxvf yaml-0.1.5.tar.gz</code>
<code>cd yaml-0.1.5</code>
<code>./configure --prefix=/usr/local</code>
<code>make --jobs=`grep processor /proc/cpuinfo | wc -l`</code>
<code>make install</code>
<code>##安裝PyYAML</code>
<code>wget http://pyyaml.org/download/pyyaml/PyYAML-3.11.tar.gz</code>
<code>tar zxvf PyYAML-3.11.tar.gz</code>
<code>cd PyYAML-3.11</code>
(7)、Jinja2子產品安裝
<code>##安裝MarkupSafe</code>
<code>wget https://pypi.python.org/packages/source/M/MarkupSafe/MarkupSafe-0.9.3.tar.gz</code>
<code>tar zxvf MarkupSafe-0.9.3.tar.gz</code>
<code>cd MarkupSafe-0.9.3</code>
<code>##安裝Jinja</code>
<code>wget https://pypi.python.org/packages/source/J/Jinja2/Jinja2-2.7.3.tar.gz</code>
<code>tar zxvf Jinja2-2.7.3.tar.gz</code>
<code>cd Jinja2-2.7.3</code>
(8)、paramiko子產品安裝
<code>##安裝ecdsa</code>
<code>wget https://pypi.python.org/packages/source/e/ecdsa/ecdsa-0.11.tar.gz</code>
<code>tar xvzf ecdsa-0.11.tar.gz</code>
<code>cd ecdsa-0.11</code>
<code>##安裝paramiko</code>
<code>wget https://pypi.python.org/packages/2b/27/b64860e7b208ff1dd36fe208d07bca1f9637a11fe733e2f2ceea587c3f75/paramiko-1.7.5.zip</code>
<code>unzip paramiko-1.7.5.zip</code>
<code>cd paramiko-1.7.5</code>
(9)、simplejson子產品安裝
<code>wget https://pypi.python.org/packages/08/48/c97b668d6da7d7bebe7ea1817a6f76394b0ec959cb04214ca833c34359df/simplejson-3.11.1.tar.gz</code>
<code>tar zxvf simplejson-3.11.1.tar.gz</code>
<code>cd simplejson-3.11.1</code>
(10)、ansible安裝
<code>wget https://github.com/ansible/ansible/archive/stable-2.3.zip</code>
<code>unzip stable-2.3.zip</code>
<code>cd ansible-stable-2.3/</code>
2、Ansible配置
配置使用者名密碼
(1)、使用examles包做為預設配置,具體如下:
<code>mkdir -p /etc/ansible</code>
<code>cp -r examples/* /etc/ansible/</code>
<code>ls /etc/ansible/</code>
<code>ansible.cfg DOCUMENTATION.yml hosts hosts.yaml hosts.yml playbooks scripts</code>
(2)、使用預設示例配置檔案後,先備份檔案,編輯/etc/ansible/hosts檔案:
<code>cp /etc/ansible/hosts /etc/ansible/hosts.bak </code>
<code>vim /etc/ansible/hosts </code>
<code>…… </code>
<code>[all:children]</code>
<code>test</code>
<code>dev</code>
<code>[test]</code>
<code>#設定主機的預設連接配接使用者,及密碼</code>
<code>172.16.52.236 ansible_ssh_user=root ansible_ssh_pass=test </code>
<code>#設定ssh的連接配接方式,預設是openssh。官網推薦用openssh,因為paramiko查詢key的時候,很耗時,效率不高。</code>
<code>172.16.52.226 ansible_connection=paramiko</code>
<code>[dev]</code>
<code>#給主機取個别名“qsh_test”,如果ssh預設端口不是22,這裡可以指定特定的端口</code>
<code>qsh_test ansible_ssh_host=172.16.52.100 ansible_ssh_port=21100</code>
<code>#指定ssh端口也可以像下面這麼指定。</code>
<code>172.16.52.23[1:9]:22</code>
<code>---------------------------------------</code>
<code>注:</code>
<code>1、all這個組包含倆子組分别是下面的test,和dev</code>
<code>2、以上兩種指定ssh端口方法,隻針對我們有少部分的主機是特殊端口,配置檔案裡有個選項,改成我們需要的端口就OK了,修改後對全局有效</code>
<code>grep "remote_port" /etc/ansible/ansible.cfg remote_port = 22 </code>
<code>3、172.16.52.236可以在不同的組中。在現實當中就像我一台伺服器即可以裝mysql也可以裝apache是一個道理。</code>
<code>4、後面的使用者和密碼項是非必須的,在配置key認證的情況下,不使用密碼也可以直接操作 。</code>
<code>未使用key的,也可以在ansible通過 -k參數在操作前詢問手動輸入密碼。</code>
(3)、通過以下方式驗證ansible是否可用,有結果輸出,證明安裝成功。
<code>ansible test -a 'uptime'</code>
<code>172.16.52.236 | SUCCESS | rc=0 >></code>
<code> </code><code>18:33:05 up 7 days, 8:07, 1 user, load average: 0.06, 0.05, 0.00</code>
<code>172.16.52.226 | SUCCESS | rc=0 >></code>
<code> </code><code>18:33:05 up 7 days, 8:08, 1 user, load average: 0.00, 0.00, 0.00</code>
報錯:"msg": "Failed to connect to the host via ssh: Permission denied (publickey,gssapi-keyex,gssapi-with-mic,password).\r\n"
解決:
提示需要安裝sshpass,安裝sshpass,sshpass也是epel源提供的
[root@ansible~]# yum install -y sshpass
SSH免密鑰登入設定
(1)、生成公鑰/私鑰
# ssh-keygen -t rsa -P ''
## 寫入信任檔案(把本地的ssh公鑰檔案安裝到遠端主機對應的賬戶下):
# ssh-copy-id -i ~/.ssh/id_rsa.pub remote-host
(2)、ansible配置
# mkdir -p /etc/ansible
# vim /etc/ansible/ansible.cfg
remote_port = 36000
private_key_file = /root/.ssh/id_rsa_ansible
……
(3)、簡單測試
# ansible test -m command -a 'uptime'
說明:第一次運作時,需要輸入一下“yes”【進行公鑰驗證】,後續無需再次輸入。
說說ansible的工作流程吧,工作流程差不多是這樣的
ansible通過OPENSSH或者python的pramamiko連接配接用戶端
把ansible module推送到用戶端。推送到用戶端哪裡的呢,請看
<code>[root@qsh_server ansible]# grep "remote_tmp" /etc/ansible/ansible.cfg </code>
<code>remote_tmp = $HOME/.ansible/tmp</code>
<code>[root@qsh_server ansible]# ansible test -a "ls ~/.ansible"</code>
<code>tmp</code>
3.通過ssh執行用戶端上的ansible module
4.執行完畢
5.删除剛剛推送過去的ansible module
3、常用子產品使用
(1)、setup
## 用來檢視遠端主機的一些基本資訊
# ansible test -m setup |more
(2)、ping
## 用來測試遠端主機的運作狀态
# ansible test -m ping
(3)、file
## 設定檔案的屬性
相關選項如下:
force:需要在兩種情況下強制建立軟連結,一種是源檔案不存在,但之後會建立的情況下;另一種是目标軟連結已存在,需要先取消之前的軟鍊,然後建立新的軟鍊,有兩個選項:yes|no
group:定義檔案/目錄的屬組
mode:定義檔案/目錄的權限
owner:定義檔案/目錄的屬主
path:必選項,定義檔案/目錄的路徑
recurse:遞歸設定檔案的屬性,隻對目錄有效
src:被連結的源檔案路徑,隻應用于state=link的情況
dest:被連結到的路徑,隻應用于state=link的情況
state:
directory:如果目錄不存在,就建立目錄
file:即使檔案不存在,也不會被建立
link:建立軟連結
hard:建立硬連結
touch:如果檔案不存在,則會建立一個新的檔案,如果檔案或目錄已存在,則更新其最後修改時間
absent:删除目錄、檔案或者取消連結檔案
示例:
## 遠端檔案符号連結建立
# ansible test -m file -a "src=/etc/resolv.conf dest=/tmp/resolv.conf state=link"
## 遠端檔案資訊檢視
# ansible test -m command -a "ls –al /tmp/resolv.conf"
## 遠端檔案符号連結删除
# ansible test -m file -a "path=/tmp/resolv.conf state=absent"
# ansible test -m command -a "ls -al /tmp/resolv.conf"
說明:如上顯示,代表檔案或連結已經删除。
## 遞歸建立個檔案夾
# ansible test -m file -a "dest=/tmp/a/b/c owner=root group=root mode=755 state=directory"
<a href="https://s3.51cto.com/wyfs02/M00/A5/8B/wKioL1m_faPgDbQ8AAEEiqIRR_o815.png-wh_500x0-wm_3-wmp_4-s_2183043449.png" target="_blank"></a>
(4)、copy
## 複制檔案到遠端主機
backup:在覆寫之前,将源檔案備份,備份檔案包含時間資訊。有兩個選項:yes|no
content:用于替代“src”,可以直接設定指定檔案的值
dest:必選項。要将源檔案複制到的遠端主機的絕對路徑,如果源檔案是一個目錄,那麼該路徑也必須是個目錄
directory_mode:遞歸設定目錄的權限,預設為系統預設權限
force:如果目标主機包含該檔案,但内容不同,如果設定為yes,則強制覆寫,如果為no,則隻有當目标主機的目标位置不存在該檔案時,才複制。預設為yes
others:所有的file子產品裡的選項都可以在這裡使用
src:被複制到遠端主機的本地檔案,可以是絕對路徑,也可以是相對路徑。如果路徑是一個目錄,它将遞歸複制。在這種情況下,如果路徑使用“/”來結尾,則隻複制目錄裡的内容,如果沒有使用“/”來結尾,則包含目錄在内的整個内容全部複制,類似于rsync。
## 将本地檔案“/etc/ansible/ansible.cfg”複制到遠端伺服器
# ansible test -m copy -a "src=/tmp/test.txt dest=/tmp/test.txt owner=root group=root mode=0644"
## copy 前先備份
# ansible test -m copy -a "src=/tmp/test.txt dest=/tmp/test.txt owner=root group=root mode=0644 backup=yes"
報錯資訊:
"Aborting, target uses selinux but python bindings (libselinux-python) aren't installed!"
解決辦法:關閉遠端伺服器selinux
(5)、command
## 在遠端主機上執行指令
creates:一個檔案名,當該檔案存在,則該指令不執行
free_form:要執行的linux指令
chdir:在執行指令之前,先切換到該目錄
removes:一個檔案名,當該檔案不存在,則該選項不執行
executable:切換shell來執行指令,該執行路徑必須是一個絕對路徑
# ansible test -m command -a "uptime"
(6)、shell
## 切換到某個shell執行指定的指令,參數與command相同。
與command不同的是,此子產品可以支援指令管道,同時還有另一個子產品也具備此功能:raw
## 先在本地建立一個SHELL腳本
# vim /tmp/ansible_test.sh
#!/bin/sh
date +%F_%H:%M:%S
#chmod +x /tmp/ansible_test.sh
## 将建立的腳本檔案分發到遠端
# ansible test -m copy -a "src=/tmp/ansible_test.sh dest=/tmp/ansible_test.sh owner=root group=root mode=0755"
## 遠端執行
# ansible test -m shell -a "/tmp/ansible_test.sh"
(7)、更多子產品
其他常用子產品,比如:service、cron、yum、synchronize就不一一例舉,可以結合自身的系統環境進行測試。
service:系統服務管理
cron:計劃任務管理
yum:yum軟體包安裝管理
synchronize:使用rsync同步檔案
user:系統使用者管理
group:系統使用者組管理
更多子產品可以參考:
#ansible-doc –l
<a href="http://s3.51cto.com/wyfs02/M00/53/A8/wKiom1RsyU6z1a-EAAK0vQQ--mg925.jpg" target="_blank"></a>
<a href="http://docs.ansible.com/modules_by_category.html" target="_blank">http://docs.ansible.com/modules_by_category.html</a>
<a href="http://www.ansible.cn/docs/" target="_blank">http://www.ansible.cn/docs/</a>
(國内的一個鏡像站點,避免被牆 ^_^ )
(8)、一些概念補充
playbook的組成:playbook是由一個或多個“play”組成的清單,可以讓它們聯同起來按事先編排的機制執行;所謂task無非是調用ansible的一個module,而在子產品參數中可以使用變量;子產品執行是幂等的,這意味着多次執行是安全的,因為其結果均一緻;
執行模型:task list中的各任務按次序逐個在hosts中指定的所有主機上執行,即在所有主機上完成第一個任務後再開始第二個。在順序運作某playbook時,如果中途發生錯誤,所有已執行任務都将復原,是以,在修改playbook後重新執行一次即可;
task組成:每個task都應該有其name,用于playbook的執行結果輸出,建議其内容盡可能清晰地描述任務執行步驟。如果未提供name,則action的結果将用于輸出;
notify指定handler的執行機制:“notify”這個action可用于在每個play的最後被觸發,在notify中列出的操作稱為handler,僅在所有的變化發生完成後一次性地執行指定操作。
三、後續工作
1、深入學習ansible的playbook以及擴充子產品;
2、 結合業務環境,初步實作基礎監控,以取代目前調用自動化部署平台API的方式;
3、 嘗試自動化運維工具saltstack,并将其與ansible進行對比。
一些學習資料:
http://lansgg.blog.51cto.com/5675165/1745040
<a href="http://blog.xiaorui.cc/category/ansible/" target="_blank">http://blog.xiaorui.cc/category/ansible/</a>
<a href="http://lixcto.blog.51cto.com/4834175/d-4" target="_blank">http://lixcto.blog.51cto.com/4834175/d-4</a>
<a href="https://github.com/ansible/ansible-examples" target="_blank">https://github.com/ansible/ansible-examples</a>
<a href="http://rfyiamcool.blog.51cto.com/1030776/d-51" target="_blank">http://rfyiamcool.blog.51cto.com/1030776/d-51</a>
<a href="http://dl528888.blog.51cto.com/2382721/d-4/p-1" target="_blank">http://dl528888.blog.51cto.com/2382721/d-4/p-1</a>
<a href="http://edu.51cto.com/course/course_id-2220.html" target="_blank">http://edu.51cto.com/course/course_id-2220.html</a>
<a href="http://edu.51cto.com/course/course_id-2032.html" target="_blank">http://edu.51cto.com/course/course_id-2032.html</a>
<a href="http://www.shencan.net/index.php/category/%E8%87%AA%E5%8A%A8%E5%8C%96%E8%BF%90%E7%BB%B4/ansible/" target="_blank">http://www.shencan.net/index.php/category/%e8%87%aa%e5%8a%a8%e5%8c%96%e8%bf%90%e7%bb%b4/ansible/</a>
本文轉自奔跑在路上部落格51CTO部落格,原文連結http://blog.51cto.com/qiangsh/1909199如需轉載請自行聯系原作者
qianghong000