天天看點

自動化運維工具Ansible詳細部署

一、基礎介紹

==========================================================================================

1、簡介

ansible是新出現的自動化運維工具,基于Python開發,集合了衆多運維工具(puppet、cfengine、chef、func、fabric)的優點,實作了批量系統配置、批量程式部署、批量運作指令等功能。ansible是基于子產品工作的,本身沒有批量部署的能力。真正具有批量部署的是ansible所運作的子產品,ansible隻是提供一種架構。主要包括:

(1)、連接配接插件connection plugins:負責和被監控端實作通信;

(2)、host inventory:指定操作的主機,是一個配置檔案裡面定義監控的主機;

(3)、各種子產品核心子產品、command子產品、自定義子產品;

(4)、借助于插件完成記錄日志郵件等功能;

(5)、playbook:劇本執行多個任務時,非必需可以讓節點一次性運作多個任務。

2、總體架構

<a href="http://s3.51cto.com/wyfs02/M02/53/A7/wKiom1Rsxz3ToUCAAAGROYAM3EI989.jpg" target="_blank"></a>

3、特性

(1)、no agents:不需要在被管控主機上安裝任何用戶端;

(2)、no server:無伺服器端,使用時直接運作指令即可;

(3)、modules in any languages:基于子產品工作,可使用任意語言開發子產品;

(4)、yaml,not code:使用yaml語言定制劇本playbook;

(5)、ssh by default:基于SSH工作;

(6)、strong multi-tier solution:可實作多級指揮。

4、優點

(1)、輕量級,無需在用戶端安裝agent,更新時,隻需在操作機上進行一次更新即可;

(2)、批量任務執行可以寫成腳本,而且不用分發到遠端就可以執行;

(3)、使用python編寫,維護更簡單,ruby文法過于複雜;

(4)、支援sudo。

5、任務執行流程

<a href="http://s3.51cto.com/wyfs02/M01/53/A7/wKiom1Rsx2uQYJZ5AAJplY08vOQ976.jpg" target="_blank"></a>

二、Ansible基礎安裝與配置

1-1、yum源安裝

<code># yum install http://mirrors.sohu.com/fedora-epel/6/x86_64/epel-release-6-8.noarch.rpm</code>

<code># yum install ansible</code>

1-2、源碼安裝

(1)、安裝devtoolset

<code># yum groupinstall "Development tools"</code>

(2)、安裝編譯Python需要的包包

<code># yum install gcc zlib-devel bzip2-devel openssl-devel ncurses-devel sqlite-devel libffi-devel</code>

(3)、python2.7安裝

<code>wget https://www.python.org/ftp/python/2.7.14/Python-2.7.14.tgz</code>

<code>tar xvzf Python-2.7.14.tgz</code>

<code>cd Python-2.7.14</code>

<code>./configure</code>

<code>make &amp;&amp; make altinstall(altinstall在安裝時會區分已存在的版本)(解決libpython2.7.so.1.0辦法:vi /etc/ld.so.conf 添加/usr/local/lib,然後ldconfig)</code>

<code>mv /usr/bin/python /usr/bin/python2.6.6</code>

<code>ln -s /usr/local/bin/python2.7 /usr/bin/python</code>

<code>## 将python頭檔案拷貝到标準目錄,以避免編譯ansible時,找不到所需的頭檔案</code>

<code>cd /usr/local/include/python2.7/</code>

<code>cp -a ./* /usr/include/</code>

<code>## 修改yum腳本,使其指向舊版本的python,已避免其無法運作</code>

<code>vim /usr/bin/yum</code>

<code>#!/usr/bin/python  --&gt;  #!/usr/bin/python2.6.6</code>

(4)、setuptools子產品安裝

<code>wget https://pypi.python.org/packages/2.7/s/setuptools/setuptools-0.6c11-py2.7.egg  --no-check-certificate </code>

<code>chmod +x setuptools-0.6c11-py2.7.egg </code>

<code>sh setuptools-0.6c11-py2.7.egg</code>

(5)、pycrypto子產品安裝

<code>wget https://pypi.python.org/packages/source/p/pycrypto/pycrypto-2.6.1.tar.gz</code>

<code>tar zxvf pycrypto-2.6.1.tar.gz</code>

<code>cd pycrypto-2.6.1</code>

<code>python setup.py install</code>

<code>cd ..</code>

(6)、PyYAML子產品安裝

<code>##安裝libyaml</code>

<code>wget http://pyyaml.org/download/libyaml/yaml-0.1.5.tar.gz</code>

<code>tar zxvf yaml-0.1.5.tar.gz</code>

<code>cd yaml-0.1.5</code>

<code>./configure --prefix=/usr/local</code>

<code>make --jobs=`grep processor /proc/cpuinfo | wc -l`</code>

<code>make install</code>

<code>##安裝PyYAML</code>

<code>wget http://pyyaml.org/download/pyyaml/PyYAML-3.11.tar.gz</code>

<code>tar zxvf PyYAML-3.11.tar.gz</code>

<code>cd PyYAML-3.11</code>

(7)、Jinja2子產品安裝

<code>##安裝MarkupSafe</code>

<code>wget https://pypi.python.org/packages/source/M/MarkupSafe/MarkupSafe-0.9.3.tar.gz</code>

<code>tar zxvf MarkupSafe-0.9.3.tar.gz</code>

<code>cd MarkupSafe-0.9.3</code>

<code>##安裝Jinja</code>

<code>wget https://pypi.python.org/packages/source/J/Jinja2/Jinja2-2.7.3.tar.gz</code>

<code>tar zxvf Jinja2-2.7.3.tar.gz</code>

<code>cd Jinja2-2.7.3</code>

(8)、paramiko子產品安裝

<code>##安裝ecdsa</code>

<code>wget https://pypi.python.org/packages/source/e/ecdsa/ecdsa-0.11.tar.gz</code>

<code>tar xvzf ecdsa-0.11.tar.gz</code>

<code>cd ecdsa-0.11</code>

<code>##安裝paramiko</code>

<code>wget https://pypi.python.org/packages/2b/27/b64860e7b208ff1dd36fe208d07bca1f9637a11fe733e2f2ceea587c3f75/paramiko-1.7.5.zip</code>

<code>unzip paramiko-1.7.5.zip</code>

<code>cd paramiko-1.7.5</code>

(9)、simplejson子產品安裝

<code>wget https://pypi.python.org/packages/08/48/c97b668d6da7d7bebe7ea1817a6f76394b0ec959cb04214ca833c34359df/simplejson-3.11.1.tar.gz</code>

<code>tar zxvf simplejson-3.11.1.tar.gz</code>

<code>cd simplejson-3.11.1</code>

(10)、ansible安裝

<code>wget https://github.com/ansible/ansible/archive/stable-2.3.zip</code>

<code>unzip stable-2.3.zip</code>

<code>cd ansible-stable-2.3/</code>

2、Ansible配置

配置使用者名密碼

(1)、使用examles包做為預設配置,具體如下:

<code>mkdir -p /etc/ansible</code>

<code>cp -r examples/* /etc/ansible/</code>

<code>ls /etc/ansible/</code>

<code>ansible.cfg  DOCUMENTATION.yml  hosts  hosts.yaml  hosts.yml  playbooks  scripts</code>

(2)、使用預設示例配置檔案後,先備份檔案,編輯/etc/ansible/hosts檔案:

<code>cp /etc/ansible/hosts /etc/ansible/hosts.bak </code>

<code>vim /etc/ansible/hosts   </code>

<code>…… </code>

<code>[all:children]</code>

<code>test</code>

<code>dev</code>

<code>[test]</code>

<code>#設定主機的預設連接配接使用者,及密碼</code>

<code>172.16.52.236 ansible_ssh_user=root ansible_ssh_pass=test </code>

<code>#設定ssh的連接配接方式,預設是openssh。官網推薦用openssh,因為paramiko查詢key的時候,很耗時,效率不高。</code>

<code>172.16.52.226 ansible_connection=paramiko</code>

<code>[dev]</code>

<code>#給主機取個别名“qsh_test”,如果ssh預設端口不是22,這裡可以指定特定的端口</code>

<code>qsh_test ansible_ssh_host=172.16.52.100 ansible_ssh_port=21100</code>

<code>#指定ssh端口也可以像下面這麼指定。</code>

<code>172.16.52.23[1:9]:22</code>

<code>---------------------------------------</code>

<code>注:</code>

<code>1、all這個組包含倆子組分别是下面的test,和dev</code>

<code>2、以上兩種指定ssh端口方法,隻針對我們有少部分的主機是特殊端口,配置檔案裡有個選項,改成我們需要的端口就OK了,修改後對全局有效</code>

<code>grep "remote_port" /etc/ansible/ansible.cfg remote_port = 22    </code>

<code>3、172.16.52.236可以在不同的組中。在現實當中就像我一台伺服器即可以裝mysql也可以裝apache是一個道理。</code>

<code>4、後面的使用者和密碼項是非必須的,在配置key認證的情況下,不使用密碼也可以直接操作 。</code>

<code>未使用key的,也可以在ansible通過 -k參數在操作前詢問手動輸入密碼。</code>

(3)、通過以下方式驗證ansible是否可用,有結果輸出,證明安裝成功。

<code>ansible test -a 'uptime'</code>

<code>172.16.52.236 | SUCCESS | rc=0 &gt;&gt;</code>

<code> </code><code>18:33:05 up 7 days,  8:07,  1 user,  load average: 0.06, 0.05, 0.00</code>

<code>172.16.52.226 | SUCCESS | rc=0 &gt;&gt;</code>

<code> </code><code>18:33:05 up 7 days,  8:08,  1 user,  load average: 0.00, 0.00, 0.00</code>

報錯:"msg": "Failed to connect to the host via ssh: Permission denied (publickey,gssapi-keyex,gssapi-with-mic,password).\r\n"

解決:

提示需要安裝sshpass,安裝sshpass,sshpass也是epel源提供的

[root@ansible~]# yum install -y sshpass

SSH免密鑰登入設定

(1)、生成公鑰/私鑰

# ssh-keygen -t rsa -P ''

## 寫入信任檔案(把本地的ssh公鑰檔案安裝到遠端主機對應的賬戶下):

#  ssh-copy-id -i ~/.ssh/id_rsa.pub remote-host

(2)、ansible配置

# mkdir -p /etc/ansible

# vim /etc/ansible/ansible.cfg

remote_port = 36000

private_key_file = /root/.ssh/id_rsa_ansible

……

(3)、簡單測試

# ansible test -m command -a 'uptime'

說明:第一次運作時,需要輸入一下“yes”【進行公鑰驗證】,後續無需再次輸入。

說說ansible的工作流程吧,工作流程差不多是這樣的

ansible通過OPENSSH或者python的pramamiko連接配接用戶端

把ansible module推送到用戶端。推送到用戶端哪裡的呢,請看

<code>[root@qsh_server ansible]# grep "remote_tmp" /etc/ansible/ansible.cfg </code>

<code>remote_tmp     = $HOME/.ansible/tmp</code>

<code>[root@qsh_server ansible]# ansible test  -a "ls  ~/.ansible"</code>

<code>tmp</code>

3.通過ssh執行用戶端上的ansible module

4.執行完畢

5.删除剛剛推送過去的ansible module

3、常用子產品使用

(1)、setup

## 用來檢視遠端主機的一些基本資訊

# ansible test -m setup |more

(2)、ping

## 用來測試遠端主機的運作狀态

# ansible test -m ping

(3)、file

## 設定檔案的屬性

相關選項如下:

force:需要在兩種情況下強制建立軟連結,一種是源檔案不存在,但之後會建立的情況下;另一種是目标軟連結已存在,需要先取消之前的軟鍊,然後建立新的軟鍊,有兩個選項:yes|no

group:定義檔案/目錄的屬組

mode:定義檔案/目錄的權限

owner:定義檔案/目錄的屬主

path:必選項,定義檔案/目錄的路徑

recurse:遞歸設定檔案的屬性,隻對目錄有效

src:被連結的源檔案路徑,隻應用于state=link的情況

dest:被連結到的路徑,隻應用于state=link的情況

state:

       directory:如果目錄不存在,就建立目錄

       file:即使檔案不存在,也不會被建立

       link:建立軟連結

       hard:建立硬連結

       touch:如果檔案不存在,則會建立一個新的檔案,如果檔案或目錄已存在,則更新其最後修改時間

       absent:删除目錄、檔案或者取消連結檔案

示例:

## 遠端檔案符号連結建立

# ansible test -m file -a "src=/etc/resolv.conf dest=/tmp/resolv.conf state=link"

## 遠端檔案資訊檢視

# ansible test -m command -a "ls –al /tmp/resolv.conf"

## 遠端檔案符号連結删除

# ansible test -m file -a "path=/tmp/resolv.conf state=absent"

# ansible test -m command -a "ls -al /tmp/resolv.conf"

說明:如上顯示,代表檔案或連結已經删除。

## 遞歸建立個檔案夾

# ansible test -m file -a "dest=/tmp/a/b/c owner=root group=root mode=755 state=directory"

<a href="https://s3.51cto.com/wyfs02/M00/A5/8B/wKioL1m_faPgDbQ8AAEEiqIRR_o815.png-wh_500x0-wm_3-wmp_4-s_2183043449.png" target="_blank"></a>

(4)、copy

## 複制檔案到遠端主機

backup:在覆寫之前,将源檔案備份,備份檔案包含時間資訊。有兩個選項:yes|no

content:用于替代“src”,可以直接設定指定檔案的值

dest:必選項。要将源檔案複制到的遠端主機的絕對路徑,如果源檔案是一個目錄,那麼該路徑也必須是個目錄

directory_mode:遞歸設定目錄的權限,預設為系統預設權限

force:如果目标主機包含該檔案,但内容不同,如果設定為yes,則強制覆寫,如果為no,則隻有當目标主機的目标位置不存在該檔案時,才複制。預設為yes

others:所有的file子產品裡的選項都可以在這裡使用

src:被複制到遠端主機的本地檔案,可以是絕對路徑,也可以是相對路徑。如果路徑是一個目錄,它将遞歸複制。在這種情況下,如果路徑使用“/”來結尾,則隻複制目錄裡的内容,如果沒有使用“/”來結尾,則包含目錄在内的整個内容全部複制,類似于rsync。

## 将本地檔案“/etc/ansible/ansible.cfg”複制到遠端伺服器

# ansible test -m copy -a "src=/tmp/test.txt dest=/tmp/test.txt owner=root group=root mode=0644"

## copy 前先備份

# ansible test -m copy -a "src=/tmp/test.txt dest=/tmp/test.txt owner=root group=root mode=0644 backup=yes"

報錯資訊:

"Aborting, target uses selinux but python bindings (libselinux-python) aren't installed!"

解決辦法:關閉遠端伺服器selinux

(5)、command

## 在遠端主機上執行指令

creates:一個檔案名,當該檔案存在,則該指令不執行

free_form:要執行的linux指令

chdir:在執行指令之前,先切換到該目錄

removes:一個檔案名,當該檔案不存在,則該選項不執行

executable:切換shell來執行指令,該執行路徑必須是一個絕對路徑

# ansible test -m command -a "uptime"

(6)、shell

## 切換到某個shell執行指定的指令,參數與command相同。

與command不同的是,此子產品可以支援指令管道,同時還有另一個子產品也具備此功能:raw

## 先在本地建立一個SHELL腳本

# vim /tmp/ansible_test.sh

#!/bin/sh

date +%F_%H:%M:%S

#chmod +x /tmp/ansible_test.sh

## 将建立的腳本檔案分發到遠端

# ansible test -m copy -a "src=/tmp/ansible_test.sh dest=/tmp/ansible_test.sh owner=root group=root mode=0755"

## 遠端執行

# ansible test -m shell -a "/tmp/ansible_test.sh"

(7)、更多子產品

其他常用子產品,比如:service、cron、yum、synchronize就不一一例舉,可以結合自身的系統環境進行測試。

service:系統服務管理

cron:計劃任務管理

yum:yum軟體包安裝管理

synchronize:使用rsync同步檔案

user:系統使用者管理

group:系統使用者組管理

更多子產品可以參考:

#ansible-doc –l

<a href="http://s3.51cto.com/wyfs02/M00/53/A8/wKiom1RsyU6z1a-EAAK0vQQ--mg925.jpg" target="_blank"></a>

<a href="http://docs.ansible.com/modules_by_category.html" target="_blank">http://docs.ansible.com/modules_by_category.html</a>

<a href="http://www.ansible.cn/docs/" target="_blank">http://www.ansible.cn/docs/</a>

(國内的一個鏡像站點,避免被牆 ^_^ )

(8)、一些概念補充

playbook的組成:playbook是由一個或多個“play”組成的清單,可以讓它們聯同起來按事先編排的機制執行;所謂task無非是調用ansible的一個module,而在子產品參數中可以使用變量;子產品執行是幂等的,這意味着多次執行是安全的,因為其結果均一緻;

執行模型:task list中的各任務按次序逐個在hosts中指定的所有主機上執行,即在所有主機上完成第一個任務後再開始第二個。在順序運作某playbook時,如果中途發生錯誤,所有已執行任務都将復原,是以,在修改playbook後重新執行一次即可;

task組成:每個task都應該有其name,用于playbook的執行結果輸出,建議其内容盡可能清晰地描述任務執行步驟。如果未提供name,則action的結果将用于輸出;

notify指定handler的執行機制:“notify”這個action可用于在每個play的最後被觸發,在notify中列出的操作稱為handler,僅在所有的變化發生完成後一次性地執行指定操作。

三、後續工作

1、深入學習ansible的playbook以及擴充子產品;

2、 結合業務環境,初步實作基礎監控,以取代目前調用自動化部署平台API的方式;

3、 嘗試自動化運維工具saltstack,并将其與ansible進行對比。

一些學習資料:

http://lansgg.blog.51cto.com/5675165/1745040

<a href="http://blog.xiaorui.cc/category/ansible/" target="_blank">http://blog.xiaorui.cc/category/ansible/</a>

<a href="http://lixcto.blog.51cto.com/4834175/d-4" target="_blank">http://lixcto.blog.51cto.com/4834175/d-4</a>

<a href="https://github.com/ansible/ansible-examples" target="_blank">https://github.com/ansible/ansible-examples</a>

<a href="http://rfyiamcool.blog.51cto.com/1030776/d-51" target="_blank">http://rfyiamcool.blog.51cto.com/1030776/d-51</a>

<a href="http://dl528888.blog.51cto.com/2382721/d-4/p-1" target="_blank">http://dl528888.blog.51cto.com/2382721/d-4/p-1</a>

<a href="http://edu.51cto.com/course/course_id-2220.html" target="_blank">http://edu.51cto.com/course/course_id-2220.html</a>

<a href="http://edu.51cto.com/course/course_id-2032.html" target="_blank">http://edu.51cto.com/course/course_id-2032.html</a>

<a href="http://www.shencan.net/index.php/category/%E8%87%AA%E5%8A%A8%E5%8C%96%E8%BF%90%E7%BB%B4/ansible/" target="_blank">http://www.shencan.net/index.php/category/%e8%87%aa%e5%8a%a8%e5%8c%96%e8%bf%90%e7%bb%b4/ansible/</a>

本文轉自奔跑在路上部落格51CTO部落格,原文連結http://blog.51cto.com/qiangsh/1909199如需轉載請自行聯系原作者

qianghong000