ansible基本使用


1. ansible的安裝

  1. ansible的特性和優點
 
1.1 特性
  • no agent:不需要在被管控主機上安裝客戶端,ansible的客戶端就是sshd服務
  • on server:無需服務端,使用時直接在命令行執行命令
  • modules in any languages:基於模塊工作,模塊可使用任意語言開發
  • yaml, not code:使用yaml格式定制playbook
  • ssh by default:基於ssh協議工作
  • strong mulit-tier soloution:可實現多級指揮
 
1.2 優點
  • 輕量級,無需安裝agent
  • 批量任務執行可以寫成腳本,而且不用分發到遠程就可以執行
  • 支持sudo

 

2. 安裝

[root@localhost ~]# yum install -y epel-release
[root@localhost ~]# yum install -y ansible

 

3. ansible的配置文件

ansible的安裝目錄是/etc/ansible

[root@localhost ansible]# ll
總用量 28
-rw-r--r--. 1 root root 19236 2月  10 21:25 ansible.cfg             //配置文件
-rw-r--r--. 1 root root  1031 2月  10 21:19 hosts                   //inventory,ansible需要連接的主機列表,可以填ip或者域名
drwxr-xr-x. 2 root root  4096 1月  30 04:15 roles

 

4. ansible的連接優化

  • 4.1 開啟ssh長連接
ansible使用ssh協議和被管控主機通信,開啟長連接后會有一個established的連接
openssh5.6以后的版本支持了multiplexing,如果管控機命令行執行ssh -V得到的版本號大於5.6就可以設置長連接
[root@localhost ansible]# vim ansible.cfg
[ssh_connection]
echo "ssh_args = -C -o ControlMaster=auto -o ControlPersist=5d" >> /etc/ansible/ansible.cfg

ControlPersist=5d 這個參數是設置保持長連接的時間

 

4.2 取消ssh第一次登陸的交互

[root@localhost ~]# cd .ssh/
[root@localhost .ssh]# cat config
UserKnownHostsFile /dev/null
ConnectTimeout 15
StrictHostKeyChecking no

如果是命令行登陸,取消第一次交互:ssh -o StrictHostKeyChecking=no 192.168.123.107

 

4.3 去除ansible第一次執行命令而沒有known_hosts文件報錯限制

第一次執行ansible命令,但是管控機從來沒有登錄過被管控機,會報如下錯誤

[root@localhost ~]# ansible all -i test.txt -m ping -k
SSH password:
192.168.123.107 | FAILED! => {
    "msg": "Using a SSH password instead of a key is not possible because Host Key checking is enabled and sshpass does not support this.  Please add this host's fingerprint to your known_hosts file to manage this host."
}

 

解決方法:

[root@localhost ~]# vim /etc/ansible/ansible.cfg
.......
# uncomment this to disable SSH key host checking
host_key_checking = False  

 

 

ansible的模塊

大部分模塊以前都學過,不再重復做筆記,只補充以前沒學過的
 
ansible執行命令的格式:ansible ip/group -m module -a arg
 
1. ping模塊
[root@localhost ansible]# ansible all -m ping
192.168.123.107 | SUCCESS => {
    "changed": false,
    "ping": "pong"
}

 

2. 使用指定的IP列表文件

[root@localhost ~]# cat test.txt
192.168.123.107

[root@localhost ~]# ansible all -i test.txt -m ping      //如果自定義的文件沒有分組,調用文件時必須寫上all              
192.168.123.107 | SUCCESS => {
    "changed": false,
    "ping": "pong"
}

 

3. ansible使用密碼登陸被管控主機

ansible執行命令前,管控機需要配置密鑰登陸被管控機,使用密碼則省去了這一步
有兩種方式實現密碼登陸,第一種是ansible -k 選項
[root@localhost ~]# ansible -h |grep ask-pass
    -k, --ask-pass      ask for connection password

[root@localhost ~]# ansible all -i test.txt -m ping -k
SSH password:
192.168.123.107 | SUCCESS => {
    "changed": false,
    "ping": "pong"
}

 

第二種是在inventory里,ip 后面直接把密碼寫上

[root@localhost ~]# cat test.txt
192.168.123.107 ansible_ssh_pass=123456                         //直接在ip后面寫上密碼

[root@localhost ~]# ansible all -i test.txt -m ping
192.168.123.107 | SUCCESS => {
    "changed": false,
    "ping": "pong"
}

 

4. 收集被管控機的信息(類似saltstack的grains)

[root@localhost ~]# ansible all -i test.txt -m setup             //調用setup模塊

[root@localhost ~]# ansible all -i test.txt -m setup -a 'filter=ansible_default_ipv4'             //使用filter關鍵字對setup的信息過濾提取
192.168.123.107 | SUCCESS => {
    "ansible_facts": {
        "ansible_default_ipv4": {
            "address": "192.168.123.107",
            "alias": "ens33",
            "broadcast": "192.168.123.255",
            "gateway": "192.168.123.1",
            "interface": "ens33",
            "macaddress": "00:0c:29:66:54:78",
            "mtu": 1500,
            "netmask": "255.255.255.0",
            "network": "192.168.123.0",
            "type": "ether"
        }
    },
    "changed": false
}

 

5. 從inventory中取ip地址

[root@localhost ~]# ansible all -i test.txt -m shell -a 'echo {{ inventory_hostname}}'       //inventory_hostname是一個內置變量,返回當前的inventory
192.168.123.107 | SUCCESS | rc=0 >>
192.168.123.107

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM