安装:
yum -y install ansible
rpm -ql ansible
安装完Ansible之后,这个文件指我们可以对那些主机实行操作。/etc/ansible/hosts
Ansible配置文件详解:
egrep -v "^#|^$" ansible.cfg -n
10:[defaults]
14:hostfile = /etc/ansible/hosts#默认的资源文件
15:library = /usr/share/ansible#默认库文件,也可以把自己写的模块文件,放里这里面。
16:remote_tmp = $HOME/.ansible/tmp#ansible在执行时默认生成的临时文件。
17:pattern = *
18:forks = 5#并发
19:poll_interval = 15 #多长时间去看一下执行的状态
20:sudo_user = root
23:transport = smart#传输的方式,如ssh
24:remote_port = 22
cd /etc/ansible/
mv hosts hosts.back
#定义一个组叫test, test组下面有192.168.33.101 这个主机。
ansible -i /etc/ansible/hosts test -u root -m command -a ‘ls /home‘ k
#-I 指定hosts文件,test是指组;-u root 是指用那个用户;-m 指定模块 a 是指模块内的参数, ls /home 执行的命令; -k 远程主机的密码。
#默认使用 /etc/ansible/hosts ,默认使用 root用户,默认使用 command模块。
简要说明:
1、[test] 主机可以是ip地址,也可以使用域名,还可以使用数字和字母来组成一连续主机,如:192.168.33.[100:120]就是指192.168.33.100 192.168.33.101 ……
2、Ansible 我们一般使用ssh key方式进行ssh认证,也可以使用-k使用交互模式。有了key我们就可以更加方便的操作。
ansible all m ping 用于检测所有的主机是否在线,如果只想检测某一组,可以将all 改成该组组名,例:ansible test m ping 也可以直接输入管理主机的ip地址。
3、默认使用的root进行所有的远程管理,在大多数情况下,为了安全起见,人们更愿意使用一个普通帐号来进行管理,我们可以在所有的被管理主机创建一个ansible的用户,并让其可以使用sudo获取管理权限,当然在ansible主机上也需要有这么样一个用户,并为其生成ssh key,然后通过修改/etc/ansible/ansible.cfg配置文件里的remote_user以使ansible默认使用ansible用户进行管理,然后使用sudo 参数来获取root权限,你也可以通过修改/etc/ansible.cfg里的remote_port来修改ssh端口。
例:我们在ansible主机上执行ssh-keygen然后 ssh-copy-id 将key拷贝到目的主机上。
#all代表所有,也可以使用组名 ip地址 域名
也可以在ansible的hosts文件里指定用户。
[test]
192.168.33.100 ansible_ssh_user=ansible
192.168.33.100 ansible_ssh_port=19828
#这样就会以ansiible来进行远程管理,我们可以配置sudo来切换权限。ansible_ssh_port=19828指定端口。
主机组之间的嵌套:
[ms:children]
mfs_log
mfs_node
mfs_master
mfs_client
[mfs_log]
192.168.33.101
[mfs_node]
192.168.33.102
[mfs_master]
192.168.33.103
[mfs-client]
#如果在上面嵌套定义了组,下面也要写上,不然会报错。
Ansible模块:
ansible-doc l 查看ansible自带的模块
ansible-doc s command 查看该模块的用法
ansible -i /etc/ansible/hosts test -m setup 可以用来查看远程主机的一些基本信息。
ansible test -m ping可以用来测试远程主机的运行状态
3.file
设置文件的属性
file模块包含如下选项:
force:需要在两种情况下强制创建软链接,一种是源文件不存在但之后会建立的情况下;另一种是目标软链接已存在,需要先取消之前的软链,然后创建新的软链,有两个选项:yes|no
group:定义文件/目录的属组
mode:定义文件/目录的权限
owner:定义文件/目录的属主
path:必选项,定义文件/目录的路径
recurse:递归的设置文件的属性,只对目录有效
src:要被链接的源文件的路径,只应用于state=link的情况
dest:被链接到的路径,只应用于state=link的情况
state:
directory:如果目录不存在,创建目录
file:即使文件不存在,也不会被创建
link:创建软链接
hard:创建硬链接
touch:如果文件不存在,则会创建一个新的文件,如果文件或目录已存在,则更新其最后修改时间
absent:删除目录、文件或者取消链接文件
示例:
ansible test -m file -a "src=/etc/fstab dest=/tmp/fstab state=link"
ansible test -m file -a "path=/tmp/fstab state=absent"
ansible test -m file -a "path=/tmp/test state=touch"
#将101主机的/etc/fstab 文件软链接到/media/fstab,state=link 表明是一个软链接。
查看是否创建成功:
删除:
创建一个文件:
创建目录并赋予权限:
4.copy
复制文件到远程主机
copy模块包含如下选项:
backup:在覆盖之前将原文件备份,备份文件包含时间信息。有两个选项:yes|no
content:用于替代"src",可以直接设定指定文件的值
dest:必选项。要将源文件复制到的远程主机的绝对路径,如果源文件是一个目录,那么该路径也必须是个目录
directory_mode:递归的设定目录的权限,默认为系统默认权限
force:如果目标主机包含该文件,但内容不同,如果设置为yes,则强制覆盖,如果为no,则只有当目标主机的目标位置不存在该文件时,才复制。默认为yes
others:所有的file模块里的选项都可以在这里使用
src:要复制到远程主机的文件在本地的地址,可以是绝对路径,也可以是相对路径。如果路径是一个目录,它将递归复制。在这种情况下,如果路径使用"/"来结尾,则只复制目录里的内容,如果没有使用"/"来结尾,则包含目录在内的整个内容全部复制,类似于rsync。
validate :The validation command to run before copying into place. The path to the file to validate is passed in via ‘%s‘ which must be present as in the visudo example below.
示例:
ansible test -m copy -a "src=/srv/myfiles/foo.conf dest=/etc/foo.conf owner=foo group=foo mode=0644"
ansible test -m copy -a "src=/mine/ntp.conf dest=/etc/ntp.conf owner=root group=root mode=644 backup=yes"
ansible test -m copy -a "src=/mine/sudoers dest=/etc/sudoers validate=‘visudo -cf %s‘"
#将当前的目录下的aaa.txt 复制到目标主机/tmp目录下,属主 属组 root,权限755
5.command
在远程主机上执行命令
command模块包含如下选项:
creates:一个文件名,当该文件存在,则该命令不执行
free_form:要执行的linux指令
chdir:在执行指令之前,先切换到该指定的目录
removes:一个文件名,当该文件不存在,则该选项不执行
executable:切换shell来执行指令,该执行路径必须是一个绝对路径
示例:
ansible test -a "/sbin/reboot"
#如果file2文件不存在 执行后面的ls /home,如果aaa.txt存在,不执行ls /home
#切换到该指定的目录
6.shell
切换到某个shell执行指定的指令,参数与command相同。与command相比多了一个管道的功能。
示例:
ansible test -m shell -a "somescript.sh >> somelog.txt"
shell command raw 三个模块很相似,我们任用其中即可,Ansible官方建议使用command
原文地址:http://shangguan86.blog.51cto.com/731862/1569735