Ansible 系统概述与部署(1)


title: Ansible 系统概述与部署(1)
date: 2018-12-01 10:27:03
tags:

  • Ansible
    categories: Ansible
    copyright: true
    ---

Ansible是新出现的自动化运维工具,基于Python开发,集合了众多运维工具(puppet、cfengine、chef、func、fabric)的优点,实现了批量系统配置、批量程序部署、批量运行命令等功能,ansible是基于模块工作的,本身没有批量部署的能力,真正具有批量部署的是ansible所运行的模块,ansible只是提供一种框架,在下面的章节中我你们先来熟悉一下Ansible的几个常用的安装方式,包括源码安装,Yum仓库安装,然后我们会来解析一下Ansible的配置文件,以及管理两台主机小实验,在今后的章节中我们使用Yum安装的Ansible来讲解其内容.

Ansible 系统概述

Ansible是一款为类Unix系统开发的自由开源的配置和自动化工具.它用Python写成,类似于saltstack和Puppet但是有一个不同和优点是我们不需要在节点中安装任何客户端.它使用SSH来和节点进行通信,Ansible基于 Python paramiko 开发,分布式,无需客户端,轻量级,配置语法使用 YMAL 及 Jinja2模板语言,更强的远程命令执行操作.

IT自动化配置管理最近20年获得了迅猛的发展,特别最近几年在移动互联、云计算、大数据、互联网+等大规模应用平台的需求推动下,涌现出一批成熟的大规模自动化运维工具.维基百科里列出了二十多个,其中 Puppet、Chef和Salt,以及 CFEngine、agrant和NixOS,大家都可能耳熟能详了.不过后起之秀Ansible (www.ansible.com) 的人气更高,已经是当今最常用的管理基础架构的开源管理工具之一.

Ansible使用Python语言作为开发语言,巧妙地设计,实现了简单易用,功能强大的自动化管理工具,Ansible由Michael DeHaan发起,开发,创建,他同时也是著名的工具软件Cobbler与Func的开发者,Ansible的第一个版本发布于2012年2月,目前的下载数量超过120万人,当前在GitHub上,它是排名前十的Python项目,可以预见Ansible的发展不可限量,Ansible已经广泛应用于各种规模的企业中,包括Rackspace,Twitter,Evernote,NASA,GoPro,等知名企业.

2015年10月红帽(Red Hat)宣布收购软件开发公司 Ansible 消息称此次收购耗资逾 1亿美元,也有消息称接近 1.5亿美元.

Ansible 应用领域

Ansible的编排引擎可以出色地完成配置管理、流程控制、资源部署等多方面工作,与其他IT自动化产品相比较,Ansible为你提供一种不需要安装客户端软件、管理简便、功能强大的基础架构配置、维护工具,Ansible 基于 Python 语言实现,由 Paramiko 和 PyYAML 两个关键模块构建

Ansible独特的设计理念:

● 安装部署过程简单,容易学习
● 管理主机方便,支持多主机并行管理
● 无需再客户端部署相应软件
● 安全性高,很容易对内容审计评估
● 非ROOT账户也可以使用

Ansible 公司负责 Ansible 开源软件的维护、管理,是 Ansible 软件发展的最大贡献者 Ansible 开发团队非常高效,软件发布周期大约是 2 个月发布一个新版本.由于发布周期如此之短,轻微的 bug 通常是在下一个版本中得到修补,而不是对稳定版本发布新补丁.稍大的 bug 经评估后,如果确实需要将会发布对稳定版本的补丁,但这种情况很少出现.

Ansible 系统架构

Ansible 集合众多优秀运维工具 (Puppet、Cfengine、Chef、Func、Fabric) 的优点,实现了批量系统配置、批量程序部署、批量运行命令等功能, Ansible 是基于模块工作的,本身没有批量部署的能力.真正具有批量部署的是 Ansible 所运行的模块,Ansible 只是提供一种框架.Ansible 的基本架构见下图,用户通过 Ansible 编排引擎操作公有云/私有云或 CMDB (配置管理数据库)中的主机.

由上图可以看到 Ansible 由 5 个部分组成:

● Ansible (Ansible的核心组件,负责执行命令的东西)
● Modules (Ansible 自带的核心模块及自定义模块)
● Plugins (完成模块功能的补充,包括连接插件、邮件插件等)
● Playbooks (剧本,定义 Ansible 多任务配置文件,由Ansible自动执行)
● Inventory (定义 Ansible 管理主机的清单)

Ansible 采用 paramiko 协议库 (Fabric 也使用这个),通过 SSH 或者 zeroMQ 等连接主机 Ansible 在控制主机将 Ansible 模块通过 SSH 协议 (或者Kerberos、LDAP) 推送到被管节点执行,执行完之后自动删除,可以使用 SVN 等来管理自定义模块及编排.从上图可以了解到,控制主机与被管节点之间支持 ocal、SSH、ZeroMQ 三种连接方式,默认使用基于 SSH 的连接,在规模较大的情况下使用 ZeroMQ 连接方式会明显改善执行速度.

接下来,来看一下几个小实验和配置参数的解析吧.

源码安装Ansible

Ansible 的安装方式非常灵活满足各种环境部署的需求,一般可以直接用源码进行安装,也可用操作系统软件包管理工具进行安装,下面我们只介绍比较复杂的源码安装,但是我们后期的小实验会使用Yum安装的来进行讲解.

1.首先安装gcc编译器,和Python的相关依赖包.

[root@localhost ~]# yum -y install gcc zlib zlib-devel openssl openssl-devel libffi-devel

Package gcc-4.8.5-36.el7.x86_64 already installed and latest version
Package zlib-1.2.7-18.el7.x86_64 already installed and latest version
Package zlib-devel-1.2.7-18.el7.x86_64 already installed and latest version
Package 1:openssl-1.0.2k-16.el7.x86_64 already installed and latest version
Package 1:openssl-devel-1.0.2k-16.el7.x86_64 already installed and latest version
Package libffi-devel-3.0.13-18.el7.x86_64 already installed and latest version
Nothing to do

2.由于Ansible是使用Python开发的,这里我们需要编译并安装Python解释器.

[root@localhost ~]# yum install -y readline
[root@localhost ~]# wget https://www.python.org/ftp/python/3.7.0/Python-3.7.0.tgz
[root@localhost ~]# tar xvzf Python-3.7.0.tgz -C /usr/src/python3.7
[root@localhost ~]# cd /usr/src/Python-3.7.0/
[root@localhost ~]# ./configure --prefix=/usr/local/python3.7
[root@localhost ~]# make && make altinstall

3.将python头文件拷贝到标准目录,以避免编译ansible时,找不到所需的头文件.

[root@localhost ~]# cd /usr/local/include/python3.7/
[root@localhost ~]# cp -a ./* /usr/local/include/

4.接着我们备份一下旧版本的Python,并创建符号链接链接到新版本的Python上面/

[root@localhost ~]# cd /usr/bin/
[root@localhost bin]# mv python python.old
[root@localhost bin]# ln -s /usr/local/bin/python3.7 /usr/local/bin/python
[root@localhost bin]# rm -rf /usr/bin/python
[root@localhost bin]# cp /usr/local/bin/python3.7 /usr/bin/python

5.由于yum是用python开发的,这里为了避免冲突要改掉他的配置.

[root@localhost ~]# vim /usr/bin/yum

#!/usr/bin/python2.7       ←此处将python改成python2.7

[root@localhost ~]# vim /usr/libexec/urlgrabber-ext-down

#!/usr/bin/python2.7       ←此处将python改成python2.7

6.最后测试python新版本是否生效了.

[root@localhost ~]# python

Python 3.7.0 (default, Apr 17 2018, 11:03:21) 
[GCC 4.8.5 20150623 (Red Hat 4.8.5-11)] on linux
Type "help", "copyright", "credits" or "license" for more information.
>>> exit()

7.安装setuptools模块.

[root@localhost ~]# wget https://files.pythonhosted.org/packages/72/c2/c09362ab29338413ab687b47dab03bab4a792e2bbb727a1eb5e0a88e3b86/setuptools-39.0.1.zip
[root@localhost ~]# unzip setuptools-39.0.1.zip -d /usr/src/
[root@localhost ~]# cd /usr/src/setuptools-39.0.1/
[root@localhost setuptools-39.0.1]# python setup.py install

8.pycrypto模块安装.

[root@localhost ~]# wget https://pypi.python.org/packages/source/p/pycrypto/pycrypto-2.6.1.tar.gz
[root@localhost ~]# tar xvzf pycrypto-2.6.1.tar.gz -C /usr/src/
[root@localhost ~]# cd /usr/src/pycrypto-2.6.1/
[root@localhost pycrypto-2.6.1]# python setup.py install

9.PyYAML模块安装.

[root@localhost ~]# wget http://pyyaml.org/download/libyaml/yaml-0.1.7.tar.gz
[root@localhost ~]# tar xvzf yaml-0.1.7.tar.gz -C /usr/src/
[root@localhost ~]# cd /usr/src/yaml-0.1.7/
[root@localhost yaml-0.1.7]# ./configure --prefix=/usr/local
[root@localhost yaml-0.1.7]# make --jobs=`grep processor /proc/cpuinfo | wc -l`
[root@localhost yaml-0.1.7]# make install

[root@localhost ~]# wget http://pyyaml.org/download/pyyaml/PyYAML-3.12.tar.gz
[root@localhost ~]# tar xvzf PyYAML-3.12.tar.gz -C /usr/src/
[root@localhost ~]# cd /usr/src/PyYAML-3.12/
[root@localhost PyYAML-3.12]# python setup.py install

10.Jinja2模块安装

[root@localhost ~]# wget https://pypi.python.org/packages/source/M/MarkupSafe/MarkupSafe-0.9.3.tar.gz
[root@localhost ~]# tar xvzf MarkupSafe-0.9.3.tar.gz -C /usr/src/
[root@localhost ~]# cd /usr/src/MarkupSafe-0.9.3/
[root@localhost MarkupSafe-0.9.3]# python setup.py install

[root@localhost ~]# wget https://files.pythonhosted.org/packages/56/e6/332789f295cf22308386cf5bbd1f4e00ed11484299c5d7383378cf48ba47/Jinja2-2.10.tar.gz
[root@localhost ~]# tar xvzf Jinja2-2.10.tar.gz -C /usr/src/
[root@localhost ~]# cd /usr/src/Jinja2-2.10/
[root@localhost Jinja2-2.10]# python setup.py install

11.paramiko模块安装.

[root@localhost ~]# wget https://files.pythonhosted.org/packages/f9/e5/99ebb176e47f150ac115ffeda5fedb6a3dbb3c00c74a59fd84ddf12f5857/ecdsa-0.13.tar.gz
[root@localhost ~]# tar xvzf ecdsa-0.13.tar.gz -C /usr/src/
[root@localhost ~]# cd /usr/src/ecdsa-0.13/
[root@localhost ecdsa-0.13]# python setup.py install

[root@localhost ~]# https://files.pythonhosted.org/packages/29/65/83181630befb17cd1370a6abb9a87957947a43c2332216e5975353f61d64/paramiko-2.4.1.tar.gz
[root@localhost ~]# tar xvzf paramiko-2.4.1.tar.gz -C /usr/src/
[root@localhost ~]# cd /usr/src/paramiko-2.4.1/
[root@localhost paramiko-2.4.1]# python setup.py install

12.simplejson模块安装.

[root@localhost ~]# wget https://files.pythonhosted.org/packages/0d/3f/3a16847fe5c010110a8f54dd8fe7b091b4e22922def374fe1cce9c1cb7e9/simplejson-3.13.2.tar.gz
[root@localhost ~]# tar xvff simplejson-3.13.2.tar.gz -C /usr/src/
[root@localhost src]# cd /usr/src/simplejson-3.13.2/
[root@localhost simplejson-3.13.2]# python setup.py install

13.Ansible安装.

[root@localhost ~]# wget https://files.pythonhosted.org/packages/4a/3b/9d98e132074bb6a3f18fd811db2819fbde6fc8a26fad9a40b49e53cb2455/ansible-2.5.0.tar.gz
[root@localhost ~]# tar xf ansible-2.5.0.tar.gz -C /usr/src/
[root@localhost ~]# cd /usr/src/ansible-2.5.0/
[root@localhost ansible-2.5.0]# python setup.py install


Ansible管理小实验

下面的小实验,我们将采用以下的IP地址规划,请自行配置好.

[实验环境]

[状态]    [主机列表]        [python版本]

控制机 192.168.1.10        Python2.6/2.7

被控机 192.168.1.20        Python2.4
被控机 192.168.1.30        Python2.4

为了避免 Ansible 下发指令时输入目标主机密码,通过证书签名达到 SSH 无密码是一个好的方案,推荐使用 ssh-keygenssh-copy-id 来实现快速证书的生成及公钥下发.

1.在控制主机创建密钥,执行 ssh-keygen -t rsa ,有询问直接按回车键即可,将在 /root/.ssh 下生成一对密钥,其中 id_rsa 为私钥,id_rsa.pub 为公钥,代码如下:

[root@localhost ~]# ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
SHA256:TbU6Vvtwf0SP/rFW3c6NTBHHwN/pADsJsIstP/4f96k root@localhost.localdomain
The key s randomart image is:
+---[RSA 2048]----+
|       ..   ...o |
|        .. o .o o|
|       .  o *  ++|
|      o .o * o.++|
|     o oS = + =.=|
|      o  . . =.++|
|       o   . +o==|
|      . .   o +oO|
|       ..... Eo+.|
+----[SHA256]-----+

[root@localhost ~]#

2.下发密钥就是控制主机把公钥id_rsa.pub下发到被管节点上用户下.ssh目录,并重命名成 authorized_keys 且权限值为 400,接下来推荐常用的密钥拷贝工具 ssh-copy-id把公钥文件id_rsa.pub公钥拷贝到被管节点,命令格式如下:

[root@localhost ~]# ssh-copy-id root@192.168.1.20
[root@localhost ~]# ssh-copy-id root@192.168.1.30

3.RHEL7.0安装Ansible后发现找不到ansible.cfg,配置文件的路径,我们需要手动将它的配置文件拷贝到/etc/目录下去.

[root@localhost ~]# cd /usr/src/ansible-2.5.0/examples
[root@localhost exampless]# mkdir /etc/ansible
[root@localhost exampless]# cp -a ansible.cfg hosts /etc/ansible

4.编辑Ansible,写入被控主机IP地址,如果要写入一组IP我们可以加中括号 webserver代表的含义就是,执行下面一组IP的操作,admin 组则代表指定一个范围.

[root@localhost ~]# vim /etc/ansible/hosts
 
192.168.1.20      #写入单个IP地址
192.168.1.30

[webserver]       #指定一个组
192.168.1.20
192.168.1.30

[admin]           #指定一个范围
192.168.1.[1:100]

5.修改Ansible主配置文件,修改两处位置即可,分别是禁用每次执行命令检查ssh,和开启日志记录功能,取消两处的注释即可.

[root@localhost ~]# vim /etc/ansible/ansible.cfg

61 # uncomment this to disable SSH key host checking
62 host_key_checking = False        #禁用每次执行命令检查ssh,取消注释

100 # logging is off by default unless this path is defined
101 # if so defined, consider logrotate
102 log_path = /var/log/ansible.log  #开启日志记录功能,取消注释

6.此时Ansible控制主机就配置完毕了,我们来执行以下命令,看一下它的连通性吧,一般我们Ping一下看到pong说明成功啦.

[root@localhost ~]# ansible all -m ping

192.168.1.20 | SUCCESS => {     #说明成功
    "changed": false, 
    "ping": "pong"
}
192.168.1.30 | SUCCESS => {     #说明成功
    "changed": false, 
    "ping": "pong"
}

[root@localhost ~]# ansible webserver -m ping

192.168.1.20 | SUCCESS => {     #说明成功
    "changed": false, 
    "ping": "pong"
}
192.168.1.30 | SUCCESS => {     #说明成功
    "changed": false, 
    "ping": "pong"
}

这里测试时在控制主机与被管节点之间配置了 SSH 证书信任,如果没有用证书认证,则需要在执行 Ansible 命令时添加 -k 参数,在提示 "SSH password:"时输入 root 账号密码,实际生产环境中,大多数更倾向于使用 Linux 普通用户账户进行连接并通过 sudo 命令实现: root 权限,格式为: ansible all -m ping -u ansible -sudo


原文地址:https://www.cnblogs.com/LyShark/p/10886448.html

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐


----name:setpublickeyonremotehosts&setreomtehostssudoersfilehosts:all#此脚本要求所有的主机root用户密码相同become:noremote_user:rootvars:-remoteuser:user1:rhcetasks:-name:setsecondarygroupforrhce
环境准备#cat/etcedhat-releaseCentOSLinuxrelease7.9.2009(Core)#pythonPython3.7.11(default,Jul312022,16:12:35)[GCC4.8.520150623(RedHat4.8.5-44)]onlinuxType"help","copyright","credits"or"li
准备好环境,在安装之前请先了解openshift提供的ansible有大量的安装选项文档地址:https://docs.okd.io/latest/install/configuring_inventory_file.html1、配置/etc/ansible/hosts 
Ansible:运维工作:系统安装(物理机、虚拟机)-->程序包安装、配置、服务启动-->批量操作-->程序发布-->监控OSProvisioning:物理机:PXE、Cobbler虚拟机:ImageTemplatesConfigration:puppet(ruby)saltstack(python)chefcfengineCommandand
ansible与salt对比相同都是为了同时在多台机器上执行相同的命令都是python开发不同agent(saltstack需要安装、ansible不需要)配置(salt配置麻烦,ansible基本不用配置)学习路线(salt比较陡峭,ansible比较平缓)第三方工具(salt比较少)开源社区的对接(salt比较少)现有用户(salt还是an
[root@node1playbook]#catnginx.yml-hosts:test\\主机组,要和nginx.yml在同一个目录下remote_user:root\\远端执行任务的用户tasks:\\任务-name:installhttpd\\任务描述command:yum-yinstallhttpd\\调用ansible的command模块安装httpd-na
一直不知道这个模块到底在哪,并且也挺想搞清楚官方那些模块到底在哪个目录下。1.使用grep-rl"copy.py"/usr/lib/python2.7/site-packages/ansible(这个目录是专门放ansible源码目录的)然后找到是/usr/lib/python2.7/site-packages/ansible/modules/files/copy.py这个文件,这里需要
ansile作为去除安装agent的自动化工具,通过ssh协议的简单功能强大的自动化工作。在ansile使用的过程中,有三种用途1、ansible自行一次性任务,即执行命令如:ansible10.59.87.11-mping*ansible"dev-hdp"-mcopy-a"src=oot/HfHadoopHiveUdf.jardest=/data1/opt/cloudera/par
ansible-playbook(1) Ansible组成部分InventoryModulesAdHocCommandsplaybooksplaybooks:Tasks:任务,即调用的模块完成的某操作variables:变量Templates:模版Roles:角色 基本结构:-host:webserverremote_user:tasks:
报错:[root@jenkins~]#ansiblego_activity-mcron-a"name='log_clear'minute=0hour=2job=find/home/golanger/log/-typef-name'log$(date+\%d-d-1day)'-delete"ERROR!thistask'cron'hasextraparams,wh
一、测试环境说明1、系统:rhel6.92、ip地址:20.20.20.24/2420.20.20.41/2420.20.20.42/243、以下操作使用root身份进行,也可以使用具有sudo权限的用户进行相关操作二、环境准备1、关闭iptables防火墙、selinux#/etc/init.d/iptablesstop#
ansible常用模块安装:依赖于epel源yuminstallansible-y配置文件:/etc/ansible/ansible.cfgInvertoory:/etc/ansible/hosts 如何查看模块帮助:ansible-doc-lansible-doc-sMODULE_NAME` ansible命令应用基础:语法:ansible<host-pattern>[options]-fforks
copycopy模块是将ansible管理主机上的文件拷贝上远程主机中,与fetch相反,如果目标路径不存在,则自动创建,如果src的目录带“/”则复制该目录下的所有东西,如果src的目录不带“/”则连同该目录一起复制到目标路径;常用模块src参数:用于指定需要copy的文件或目录
9.YAML9.1简介(1)YAML是一个可读性高的用来表达资料序列的格式。(2)YAML参考了其它多种语言。包括:XML、C语言、python、perl以及电子邮件格式的RFC2822等。ClarkEvans在2001年首次发表了这种语言。(3)YAML不是XML,在开发这种语言时,YAML的意思其实是:yetanothermarkuplanguage,9.2特性(1)YA
了解ansibleansible批量在远程主机上执行命令ansible主要是为了进行操作多个主机而进行的#!/bin/envpython文件中直接指向python文件#!/bin/base 指行脚本一.ansible第一步.下载epel源wget-O/etc/yum.repos.d/epel.repohttp://mirrors.aliyun.comepo/epel-7.repo
背景:在私有云环境下,遇到要开通某个项目,则需要快速的响应创建虚拟机,并且做一些基础的配置。为了提高效率以及减少手工犯错的概率,一般会采取ansible批量部署,但是使用ansible的前提是预先配置好免密。在密码一致的场景中,可以使用expect优化做免密的过程解决方案:1.
简单例子1:vars定义变量-hosts:allremote_user:rootvars:-package:nginx-service:nginx tasks:-name:installnginxpackage yum:name={{package}}state=latest-name:installconfigurationfileforhttpd copy:src=/etcginxginx
 ansible自动化运维工具的介绍      ansible结构特性:            模块化,调用特定的模块,完成特定的任务;        基于Python语言实现,由Paramiko、PyYAML和Jinja2三个关键模块;        部署简单,agentless        主从模
---恢复内容开始---Templates:模版 cat/etc/ansible/hosts  cattemplatesginx.conf.j2 -hosts:testremote_user:rootvars:-package:httpd-service:httpdtasks:-name:installnginxpackage yum:name={{package}}state=la
1、配置资源清单inventory文件[root@test1~]#cat>/etc/ansible/hosts<<EOF[k8s]192.168.0.92ansible_ssh_port=22ansible_ssh_user=k8sansible_ssh_pass='123'ansible_become_pass='123456'EOF解释:ansible_ssh_pass='123'