项目实战10.1—企业级自动化运维工具应用实战-ansible

项目实战10.1—企业级自动化运维工具应用实战-ansible

 
分类: Linux架构篇

  

实战环境:

  公司计划在年底做一次大型市场促销活动,全面冲刺下交易额,为明年的上市做准备。公司要求各业务组对年底大促做准备,运维部要求所有业务容量进行三倍的扩容,并搭建出多套环境可以共开发和测试人员做测试,运维老大为了在年底有所表现,要求运维部门同事尽快实现,当你接到这个任务时,有没有更快的解决方式?

  项目实战系列,总架构图 http://www.cnblogs.com/along21/p/8000812.html

一、简单介绍

1、定义

  ansible是新出现的自动化运维工具,基于Python开发,集合了众多运维工具(puppet、chef、func、fabric)的优点,实现了批量系统配置、批量程序部署、批量运行命令等功能。

  ansible是基于 paramiko(框架) 开发的,并且基于模块化工作,本身没有批量部署的能力。真正具有批量部署的是ansible所运行的模块,ansible只是提供一种框架。ansible不需要在远程主机上安装client/agents,因为它们是基于ssh来和远程主机通讯的。ansible目前已经已经被红帽官方收购,是自动化运维工具中大家认可度最高的,并且上手容易,学习简单。是每位运维工程师必须掌握的技能之一。

 

2、ansible 特点

① 部署简单,只需在主控端部署Ansible环境,被控端无需做任何操作,没有agent;

② 默认使用SSH协议对设备进行管理;

③ 有大量常规运维操作模块,可实现日常绝大部分操作。

④ 配置简单、功能强大、扩展性强;

⑤ 支持API及自定义模块,可通过Python轻松扩展;

⑥ 通过Playbooks(剧本)来定制强大的配置、状态管理;

轻量级,无需在客户端安装agent,更新时,只需在操作机上进行一次更新即可;

⑧ 提供一个功能强大、操作性强的Web管理界面和REST API接口——AWX平台。

 

3、ansible 任务执行模式

Ansible系统由控制主机对被管节点的操作方式可分为两类,即ad-hoc和playbook:

  ·ad-hoc(点对点)模式:使用单个模块,支持批量执行单条命令。 ad-hoc 命令是一种可以快速输入的命令,而且不需要保存起来的命令。就相当于bash中的一句话shell。

  ·playbook(剧本)模式:是Ansible主要管理方式,也是Ansible功能强大的关键所在。playbook通过多个task集合完成一类功能,如Web服务的安装部署、数据库服务器的批量备份等。可以简单地把playbook理解为通过组合多条ad-hoc操作作的配置文件。

 

4、Ansible命令执行过程

① 加载自己的配置文件 默认/etc/ansible/ansible.cfg

② 查找对应的主机配置文件,找到要执行的主机或者组

③ 加载自己对应的模块文件,如command

④ 通过ansible将模块或命令生成对应的临时py文件,并将该文件传输至远程服务器端

⑤ 对应执行用户的家目录的.ansible/tmp/XXX/XXX.PY文件

⑥ 给文件+x执行

⑦ 执行并返回结果

删除临时py文件,sleep 0退出

 

实战一:安装ansible 及指令讲解

1、安装ansible

ansible安装常用两种方式,yum安装和pip程序安装

这里提供二种安装方式,任选一种即可

(1)使用yum 安装

yum install epel-release -y

yum install ansible –y

(2)使用pip (python 的包管理模块)安装

pip install ansible   如果没pip,需先安装pip.yum可直接安装:

yum install python-pip

pip install ansible

 

2、Ansible配置文件

① sudo_user:

这是设置默认执行命令的用户,也可以在playbook中重新设置这个参数。配置实例如下:

  sudo_user = root

② remote_port:

这是指定连接被管节点的管理端口,默认是22。除非设置了特殊的SSH端口,不然这个参数一般是 不需要修改的。配置实例如下:

  remote_port = 22

③ host_key_checking:

这是设置是否检查SSH主机的密钥。可以设置为True或False,关闭后第一次连接没有提示配置实例

  host_key_checking = False

④ timeout:

这是设置SSH连接的超时间隔,单位是秒。配置实例如下:

  timeout = 60

⑤ log_path:Ansible系统默认是不记录日志的,如果想把Ansible系统的输出记录到日志文件中,需要设置log_path 来指定一个存储Ansible日志的文件。配置实例如下:

  log_path = /var/log/ansible.log

  另外需要注意,执行Ansible的用户需要有写入日志的权限,模块将会调用被管节点的syslog来记录

 

3、ansible 命令

(1)Ansible命令集

/usr/bin/ansible #Ansibe AD-Hoc   #临时命令执行工具,常用于临时命令的执行

/usr/bin/ansible-doc #Ansible   #模块功能查看工具

/usr/bin/ansible-galaxy   #下载/上传优秀代码或Roles模块的官网平台,基于网络的,也可以去github 上找自己想要的模板

/usr/bin/ansible-playbook   #Ansible定制自动化的任务集编排工具,执行playbook剧本

/usr/bin/ansible-pull   #Ansible远程执行命令的工具,拉取配置而非推送配置(使用较少,海量机器时使用,对运维的架构能力要求较高)

/usr/bin/ansible-vault   #Ansible文件加密工具

/usr/bin/ansible-console   #Ansible基于Linux Consoble界面可与用户交互的命令执行工具

 

(2)命令格式:

ansible <host-pattern> [-f forks] [-m module_name] [-a args]

我们可以通过 ansible -h查看帮助

Usage: ansible <host-pattern> [options] Options:

  ① -a MODULE_ARGS, --args=MODULE_ARGS    模块的参数,如果执行默认COMMAND的模块,即是命令参数,如:"date","pwd"等等 module arguments 模块参数

  ② -C, --check don't make any changes; instead, try to predict some of the changes that may occur    只是测试一下会改变什么内容,不会真正去执行;相反,试图预测一些可能发生的变化

4、ansible 使用前配置

(1)Ansible配置公私钥

配置ansible 使用公钥验证

虽然ansible支持其他主机认证方式,但是我们最常用的的还是基于秘钥的认证:

① 首先生成秘钥

ssh-keygen -t rsa -P ''

② 然后向主机分发秘钥:

ssh-copy-id root@   #@后面跟主机名或者IP地址3、如果出现以下情况:

# ssh-copy-id -i ~/.ssh/id_rsa.pub 10.1.6.72

-bash: ssh-copy-id: command not found

请尝试: yum -y install openssh-clientsansible

 

实战二:ad-hoc(点对点)模块的使用

1、设置hosts 远程被控制主机

vim /etc/ansible/hosts

[web]

192.168.30.7

192.168.30.2

定义hosts 有3类:

① Ex 1:未分组的主机,在任何组头之前指定

② Ex 2:有组的主机,一组属于"webservers"组的主机

③ Ex 3:和数据库有关的,"dbservers"组中的数据库服务器集合

 

2、ping 模块,主机连通性测试

# ansible all -m ping

 

3、Command 模块

(1)介绍

命令模块接受命令名称,后面是空格分隔的列表参数。给定的命令将在所有选定的节点上执行。

不会通过shell进行处理,比如$HOME和操作如"小于"<",">", "|", ";","&"' 工作(需要使用(shell)模块实现这些功能)。

 

(2)选项

chdir      # 在执行命令之前,先切换到该目录
creates  # 一个文件名,当这个文件存在,则该命令不执行,可以用来做判断
removes       # 一个文件名,这个文件不存在,则该命令不执行,与creates相反的判断
executable   # 切换shell来执行命令,需要使用命令的绝对路径(不常用,常用下面shell 模块)
free_form    # 要执行的Linux指令,一般使用Ansible的-a参数代替(不常用,常用下面shell 模块) 

(3)实例

ansible web -m command -a 'chdir=/app ls'

ansible web -m command -a 'creates=/app/f1 touch /app/f2'

ansible web -m command -a 'removes=/app/f1 touch /app/f2'

 

4、shell 模块

shell模块在远程主机上调用shell解释器运行命令,支持shell的各种功能,例如管道等

(1)实例:

ansible web -m shell -a 'cat /etc/passwd |grep root'

 

5、copy 模块

copy:复制文件到远程主机,可以改权限等

(1)用法:

① 复制文件

-a "src= dest= "

② 给定内容生成文件

-a "content= dest= "

 

(2)相关选项如下:

复制代码
src:源,被复制到远程主机的本地文件,可以是绝对路径,也可以是相对路径。如果路径是一个目录,它将递归复制。在这种情况下,如果路径使用“/”来结尾,则只复制目录里的内容,如果没有使用“/”来结尾,则包含目录在内的整个内容全部复制,类似于rsync。
② dest:目标,必选项。要将源文件复制到的远程主机的绝对路径,如果源文件是一个目录,那么该路径也必须是个目录
③ backup:被管理的远程主机已经有文件了,在覆盖之前,将源文件备份,备份文件包含时间信息。有两个选项:yes|no
④ content:用于替代“src”,可以直接设定指定文件的值
⑤ directory_mode:递归设定目录的权限,默认为系统默认权限
⑥ force:如果目标主机包含该文件,但内容不同,如果设置为yes,则强制覆盖,如果为no,则只有当目标主机的目标位置不存在该文件时,才复制。默认为yes
⑦ others:所有的file模块里的选项都可以在这里使用
复制代码

 

(3)实例

① ansible web -m copy -a "src=/root/f3 dest=/app"

分析:把控制端/root/f3 文件,copy 到了被控制端的/app 下

 

② ansible web -m copy -a "content='hello' dest=/app/f3 mode=222 backup=yes"

分析:在控制端/app/f3 写hello 内容,且设置权限为222,并做备份

注意:因为修改了/app/f3 的内容,使其去原来不同,才会备份

192.168.30.2 上本已有了f3 文件,且内容是hello ,没有发生修改,所以是"绿色",且没有备份

192.168.30.7 修改了f3 文件,发生修改,所以是"黄色",且发生了备份

192.168.30.7 上:

192.168.30.2 上:

 

6、file 模块

设置文件属性

创建目录:-a "path= state=directory"

创建链接文件:-a "path= src= state=link"

删除文件:-a "path= state=absent"

 

(1)选项

复制代码
① force:需要在两种情况下强制创建软链接,一种是源文件不存在,但之后会建立的情况下;另一种是目标软链接已存在,需要先取消之前的软链,然后创建新的软链,有两个选项:yes|no
② group:定义文件/目录的属组 mode:定义文件/目录的权限
③ owner:定义文件/目录的属主 path:必选项,定义文件/目录的路径
④ recurse:递归设置文件的属性,只对目录有效 src:被链接的源文件路径,只应用于state=link的情况
⑤ dest:被链接到的路径,只应用于state=link的情况
⑥ state=:
  directory:如果目录不存在,就创建目录
  file:即使文件不存在,也不会被创建
  link:创建软链接
  hard:创建硬链接
  touch:如果文件不存在,则会创建一个新的文件,如果文件或目录已存在,则更新其最后修改时间
  absent:删除目录、文件或者取消链接文件
复制代码

(2)实例:

① ansible web -m file -a "path=/app/f4 state=directory" 在被控制端,创建f4 目录

ansible web -m command -a "chdir=/app ls" 查看/app 目录

 

② 创建软连接

ansible web -m file -a "path=/app/f12 src=/app/f1 state=link"

ansible web -m file -a "src=/app/f1 dest=/app/f11 state=link" 创建软连接f11,连接f1

ansible web -m shell -a "ls -l /app" 查看

 

7、fetch 模块

(1)介绍

从远程某主机获取文件到本地

dest:用来存放文件的目录,例如存放目录为backup,源文件名称为/etc/profile

  在主机pythonserver中,那么保存为/backup/pythonserver/etc/profile

Src:在远程拉取的文件,并且必须是一个file,不能是目录

注意:从远程获取到本地的文件,会保存到以远程主机的IP 为名的目录中,且保存目录结构

 

(3)实例

ansible web -m fetch -a "src=/app/f1 dest=/app/"

分析:拉取远程的/app/f1 文件,保存到本地的/app 目录下

 

8、cron 模块

管理cron计划任务;-a "": 设置管理节点生成定时任务

(1)选项:

复制代码
① action: 
cron backup=   #如果设置,创建一个crontab备份 【yes|no】
cron_file=    #如果指定, 使用这个文件cron.d,而不是单个用户
② crontab
  day=     #日应该运行的工作( 1-31, *, */2, )
  hour=   # 小时 ( 0-23, *, */2, )
  minute=    #分钟( 0-59, *, */2, )
  month=     #月( 1-12, *, /2, )
  weekday   # 周 ( 0-6 for Sunday-Saturday,, )
  job=       #指明运行的命令是什么
  name=   #定时任务描述
  reboot    # 任务在重启时运行,不建议使用,建议使用special_time
  special_time   #特殊的时间范围,参数:reboot(重启时),annually(每年),monthly(每月),weekly(每周),daily(每天),hourly(每小时)
  state   #指定状态,present表示添加定时任务,也是默认设置,absent表示删除定时任务
  user    #以哪个用户的身份执行
复制代码

(2)实例

在远程主机上,定义每5分钟,清空一次防火墙

① ansible web -m cron -a "name='Clear the iptable' minute=*/5 job='/sbin/iptables -F'"

ansible web -m shell -a "crontab -l" 查看

② ansible web -m cron -a 'name="Clear the iptable" minute=*/2 job="/sbin/ntpdate 172.17.0.1 &> /dev/null"' 每2分,更新一次时间,输出结果导入/dec/null 中

注意:若定义的名字没有修改,会把前一次定义的计划任务覆盖

 

③ ansible web -m cron -a "name='Clear the iptable' minute=*/5 job='/sbin/iptables -F' state=absent" 删除计划任务

 

④ ansible web -m cron -a 'name="list df every hour" special_time=hourly job="/bin/df -lh >> /app/disk_total &> /dev/null"' 每小时,把df -lh 的结果追加到/app/disk_total 下

 

9、yum 模块

(1)选项

复制代码
conf_file    #设定远程yum安装时所依赖的配置文件。如配置文件没有在默认的位置。
disable_gpg_check   #是否禁止GPG checking,只用于`present‘ or `latest’。
disablerepo   #临时禁止使用yum库。 只用于安装或更新时。
enablerepo   #临时使用的yum库。只用于安装或更新时。
name=    #所安装的包的名称
state=     #present安装, latest安装最新的, absent 卸载软件。
update_cache    #强制更新yum的缓存。
复制代码

 

(2)实例

①i安装dstat 包,忽略gpg_check

ansible web -m yum -a "name=dstat state=present disable_gpg_check=yes"

卸载dstat 包

ansible web -m yum -a "name=dstat state=absent"

 

② 把控制端的安装包发到被控制端,再安装

ansible web -m copy -a "src=/root/zabbix-release-3.4-2.el7.noarch.rpm dest=/app"

ansible web -m yum -a "name=/app/zabbix-release-3.4-2.el7.noarch.rpm state=present disable_gpg_check=yes"

 

10、service 模块

服务程序管理

(1)选项

arguments   #命令行提供额外的参数
enabled   #设置开机启动。
name=     #服务名称
runlevel    #开机启动的级别,一般不用指定。
sleep    #在重启服务的过程中,是否等待。如在服务关闭以后等待2秒再启动。
state     #started启动服务, stopped停止服务, restarted重启服务, reloaded重载配置

 

(2)实例

① 在远程被控制端安装nginx

ansible web -m yum -a "name=nginx state=present disable_gpg_check=yes"

② 把控制端的nginx 配置文件发送,到被控制的2台机器

cp /etc/nginx/nginx.conf /app

vim /app/nginx.conf 把端口修改为8888,为了一会验证实验结果

ansible web -m copy -a "src=/app/nginx.conf dest=/etc/nginx"

③ 开启远程被控制端的nginx 服务

ansible web -m service -a "name=nginx state=started"

④ 查询远程的8888 端口

ansible web -m shell -a "ss -nutlp |grep 8888"

⑤ 关闭远程的nginx 服务

ansible web -m service -a "name=nginx state=stopped"

⑥ 查询,失败,没有8888端口

 

11、user 模块

用户模块,管理用户帐号

(1)选项

复制代码
comment        # 用户的描述信息
createhome    # 是否创建家目录
force      # 在使用state=absent是, 行为与userdel -force一致.
group     # 指定基本组
groups   # 指定附加组,如果指定为(groups=)表示删除所有组
home     # 指定用户家目录
move_home    # 如果设置为home=时, 试图将用户主目录移动到指定的目录
name     # 指定用户名
non_unique     # 该选项允许改变非唯一的用户ID值
password       # 指定用户密码,若指定的是明文密码,是不能用的,需用md5加密过后的密码
remove   # 在使用state=absent时, 行为是与userdel -remove一致
shell      # 指定默认shell
state      # 设置帐号状态,不指定为创建,指定值为absent表示删除
system  # 当创建一个用户,设置这个用户是系统用户。这个设置不能更改现有用户
uid     # 指定用户的uid
update_password    # 更新用户密码
复制代码

 

(2)实例

创建用户along01,uid=1111,家目录在/app/along01 下

ansible web -m user -a 'name=along01 comment="along01 is along" uid=1111 group=along shell=/bin/bash home=/app/along01'

ansible web -m shell -a "cat /etc/passwd |grep along01" 查看

ansible web -m user -a "name=along01 state=absent" 删除用户

 

12、group 模块

用户组模块,添加或删除组

(1)选项

gid         # 设置组的GID号
name=  # 管理组的名称
state     # 指定组状态,默认为创建,设置值为absent为删除
system  # 设置值为yes,表示为创建系统组

 

(2)实例

ansible web -m group -a 'name=tom state=present'

 

13、script 模块

在指定节点运行服务端的脚本

(1)示例

[root@Ansible ~]#vim test.sh

#/bin/bash

touch /tmp/test.sh.log  #创建/tmp/test.sh.log

echo "hello" >> /tmp/test.sh.log   #将echo命令结果输出到/tmp/test.sh.log

 

(2)实例:

① 在控制端随便写个脚本

vim /app/test.sh

#!/bin/bash

date >> /app/disk_total.log

df -lh >> /app/disk_total.log

② ansible web -m script -a '/app/test.sh' 在远程被控制的机器执行脚本

ansible web -m command -a "chdir=/app ls" 查看文件生成

ansible web -m shell -a "cat /app/disk_total.log" 查看文件内容正确

以上都是ad-hoc 的模块!

 

14、setup 模块

查机器的所有facts信息

(1)介绍

① facts 组件是Ansible 用于采集被管机器设备信息的一个功能,我们可以使用setup 模块查机器的所有facts信息,可以使用filter来查看指定信息。整个facts信息被包装在一个JSON格式的数据结构中,ansible_facts是最上层的值。

② facts就是变量,内建变量 每个主机的各种信息,cpu颗数、内存大小等。会存在facts中的某个变量中。调用后返回很多对应主机的信息,在后面的操作中可以根据不同的信息来做不同的操作。如redhat系列用yum安装,而debian系列用apt来安装软件。

③ setup模块,主要用于获取主机信息,在playbooks里经常会用到的一个参数gather_facts就与该模块相关。

④ setup模块下经常使用的一个参数是filter 参数,查询的是全部信息,很多,filter 相当于匹配筛选。

 

(2)实例:

① ansible 192.168.30.7 -m setup 查询全部信息

② ansible web -m setup -a "filter='*mem*'" 查看内存的信息

③ ansible all -m setup --tree /tmp/facts 将所有主机的信息输入到/tmp/facts目录下,每台主机的信息输入到主机名文件中(/etc/ansible/hosts里的主机名)

 

实验三:Ansible playbook 的使用

1、介绍

(1)理解

① playbook是ansible用于配置,部署,和管理被控节点的剧本。

② 通过playbook的详细描述,执行其中的一系列tasks,可以让远端主机达到预期的状态。playbook就像Ansible控制器给被控节点列出的的一系列to-do-list,而被控节点必须要完成。

③ 也可以这么理解,playbook 字面意思,即剧本,现实中由演员按照剧本表演,在Ansible中,这次由计算机进行表演,由计算机安装,部署应用,提供对外服务,以及组织计算机处理各种各样的事情

 

(2)Ansible playbook 使用场景

① 执行一些简单的任务,使用ad-hoc命令可以方便的解决问题,但是有时一个设施过于复杂,需要大量的操作时候,执行的ad-hoc命令是不适合的,这时最好使用playbook。

② 就像执行shell命令与写shell脚本一样,也可以理解为批处理任务,不过playbook有自己的语法格式。

③ 使用playbook你可以方便的重用这些代码,可以移植到不同的机器上面,像函数一样,最大化的利用代码。在你使用Ansible的过程中,你也会发现,你所处理的大部分操作都是编写playbook。可以把常见的应用都编写成playbook,之后管理服务器会变得十分简单。

 

2、Ansible playbook 格式

(1)介绍

① playbook由YMAL语言编写。YAML( /ˈjæməl/ )参考了其他多种语言,包括:XML、C语言、Python、Perl以及电子邮件格式RFC2822,Clark Evans在2001年5月在首次发表了这种语言,另外Ingy döt Net与Oren Ben-Kiki也是这语言的共同设计者。

② YMAL格式是类似于JSON的文件格式,便于人理解和阅读,同时便于书写。首先学习了解一下YMAL的格式,对我们后面书写playbook很有帮助。以下为playbook常用到的YMAL格式。

 

(2)语法介绍

① 文件的第一行应该以 "---" (三个连字符)开始,表明YMAL文件的开始。

② 在同一行中,#之后的内容表示注释,类似于shell,python和ruby。

③ YMAL中的列表元素以"-"开头然后紧跟着一个空格,后面为元素内容。就像这样

- apple - banana - orange 等价于JSON的这种格式

[ "apple", "banana", "orange" ]

同一个列表中的元素应该保持相同的缩进。否则会被当做错误处理。

⑤ play中hosts,variables,roles,tasks等对象的表示方法都是键值中间以":"分隔表示,":"后面还要增加一个空格

 

(3)Playbooks 配置文件的基础组件

① hosts:运行指定任务的目标主机;使用hosts指示使用哪个主机或主机组来运行下面的tasks,每个playbook都必须指定hosts,hosts也可以使用通配符格式。主机或主机组在inventory清单中指定,可以使用系统默认的/etc/ansible/hosts,也可以自己编辑,在运行的时候加上-i选项,指定清单的位置即可。在运行清单文件的时候,-list-hosts选项会显示那些主机将会参与执行task的过程中。

② remoute_user: 在远程主机上执行任务的用户;指定远端主机中的哪个用户来登录远端系统,在远端系统执行task的用户,可以任意指定,也可以使用sudo,但是用户必须要有执行相应task的权限。

③ sudo_user:

④ tasks:任务列表;指定远端主机将要执行的一系列动作。tasks的核心为ansible的模块,前面已经提到模块的用法。

  tasks:包含name和要执行的模块name是可选的,只是为了便于用户阅读,不过还是建议加上去,模块是必须的,同时也要给予模块相应的参数

templates:包含了模板语法的文本文件;

⑥ variables 变量

handlers:由特定条件触发的任务

 

(4)注意:shell和command模块后面直接跟命令,而非key=value类的参数列表;

① 某任务的状态在运行后为changed时,可通过"notify"通知给相应的handlers

② 任务可以通过"tags"打标签,而后可在ansible-playbook命令上使用-t 标签名,指定进行调用;

 

(5)variables 变量的定义:

① facts:可直接调用;

注意:可使用setup模块直接获取目标主机的facters;

② 用户自定义变量:

(a) ansible-playbook命令的命令行中的

  -e VARS, --extra-vars=VARS

(b) 在playbook中定义变量的方法:

vars:

   - var1: value1

   var2: value2

 

(6)执行playbook剧本

使用ansible-playbook运行playbook文件,得到如下输出信息,输出内容为JSON格式。并且由不同颜色组成,便于识别。一般而言

l 绿色代表执行成功,系统保持原样

l 黄色代表系统代表系统状态发生改变

l 红色代表执行失败,显示错误输出。

执行有三个步骤:

① 收集facts

② 执行tasks

③ 报告结果

 

3、剧本的书写,和执行

(1)写一个简单剧本

vim /etc/ansible/web.yml

复制代码
---
- hosts: web
  remote_user: root
  tasks:
        - name: yum install nginx
          yum: name=nginx state=latest
        - name: copy nginx.conf
          copy: src=/app/nginx.cong dest=/etc/nginx/nginx.conf backup=yes
          tags: reloadnginx
        - name: start service
          service: name=nginx state=started
          tags: startnginx
复制代码

 

分析:安装nginx;把配置文件copy 到远程被控制的主机上;开启服务

 

(2)在剧本中加入handlers 触发任务

前提背景:如playbook 中有一系列tasks,但有时只需改动少个task 就要触发另一个操作;若再把剧本执行一遍,浪费资源和时间;此时可以设置handlers 触发任务

vim /etc/ansible/web.yml

复制代码
---
- hosts: web
  remote_user: root
  tasks:
        - name: yum install samba
          yum: name=samba state=latest
        - name: copy nginx.conf
          copy: src=/app/nginx.cong dest=/etc/nginx/nginx.conf backup=yes
          notify: reload
          tags: reloadnginx
        - name: start service
          service: name=smb state=started
          tags: startsmb
  handlers:
        - name: reload
          service: name=nignx state=restarted
复制代码

分析:notify 和handler 一起使用,当notify 标记的task 发生变化,

 

(3)在剧本中加入variables 变量

a) 变量可以不定义在playbook 中,直接在命令行给出

① vim /etc/ansible/web.yml

复制代码
---
- hosts: web
  remote_user: root
  tasks:
        - name: yum install nginx
          yum: name=nginx state=latest
        - name: copy nginx.conf
          copy: src=/app/nginx.conf dest=/etc/nginx/nginx.conf backup=yes
          notify: reload
          tags: reloadnginx
        - name: start service
          service: name={{ servername }} state=started
          tags: start{{ servername }}
  handlers:
        - name: reload
          service: name=nginx state=restarted
复制代码

② ansible-playbook web.yml -e servername=httpd -t starthttpd

分析:-e servername=httpd 指定变量的值为httpd

-t starthttpd 执行这个标签的操作

 

b) 也可以直接定义在playbook 中

小提示:可以使用vim 中的s 替换: % s/nginx/\{\{\ servername\ \}\}/g ,可以全局把nginx替换为{{ servername }}

① vim /etc/ansible/web.yml

复制代码
---
- hosts: web
  remote_user: root
  vars:
        - rpmname: httpd
  tasks:
        - name: yum install {{ servername }}
          yum: name={{ servername }} state=latest
        - name: copy {{ servername }}.conf          copy: src=/app/{{ servername }}.conf dest=/etc/httpd/conf/{{ servername }}.conf backup=yes
          notify: reload
          tags: reload{{ servername }}
        - name: start service
          service: name={{ servername }} state=started
          tags: start{{ servername }}
  handlers:
        - name: reload
复制代码

直接执行剧本playbook

 

4、在剧本中加入模板 templates

(1)介绍

模板:templates

文本文件,嵌套有脚本(使用模板编程语言编写)

Jinja2:Jinja2是python的一种模板语言,以Django的模板语言为原本

支持:

  字符串:使用单引号或双引号;

  数字:整数,浮点数;

  列表:[item1, item2, ...]

  元组:(item1, item2, ...)

  字典:{key1:value1, key2:value2, ...}

  布尔型:true/false

  算术运算:+, -, *, /, //, %, **

  比较操作:==, !=, >, >=, <, <=

  逻辑运算:and, or, not

 

(2)先创建一个模板文件,以.j2 结尾

cp /etc/nginx/nginx.conf /app/nginx.conf.j2

vim /app/nginx.conf.j2

worker_processes {{ ansible_processor_vcpus }}; #该变量是setup 模块查看CPU核数的变量

listen {{ nginxport }}; #自定义在playbook 中的变量

 

(3)在剧本中加入模板

复制代码
---
- hosts: web
  remote_user: root
  vars:
        - servername: nginx
          nginxport: 8888
  tasks:
        - name: yum install {{ servername }}
          yum: name={{ servername }} state=latest
        - name: copy {{ servername }}.conf
          templates: src=/app/{{ servername }}.conf dest=/etc/nginx/{{ servername }}.conf backup=yes
          notify: reload
          tags: reload{{ servername }}
        - name: start service
          service: name={{ servername }} state=started
          tags: start{{ servername }}
  handlers:
        - name: reload
          service: name={{ servername }} state=restarted
复制代码

 

(4)执行剧本

  

实验四:角色定制 roles

1、介绍

(2)定义

  对于以上所有的方式有个弊端就是无法实现复用假设在同时部署Web、db、ha 时或不同服务器组合不同的应用就需要写多个yml文件。很难实现灵活的调用。

  roles 用于层次性、结构化地组织playbook。roles 能够根据层次型结构自动装载变量文件、tasks以及handlers等。要使用roles只需要在playbook中使用include指令即可。简单来讲,roles就是通过分别将变量(vars)、文件(file)、任务(tasks)、模块(modules)及处理器(handlers)放置于单独的目录中,并可以便捷地include它们的一种机制。角色一般用于基于主机构建服务的场景中,但也可以是用于构建守护进程等场景中。

 

(2)角色集合示例:

roles/

mysql/

httpd/

nginx/

files/:存储由copy或script等模块调用的文件;

tasks/:此目录中至少应该有一个名为main.yml的文件,用于定义各task;其它的文件需要main.yml进行"包含"调用;

handlers/:此目录中至少应该有一个名为main.yml的文件,用于定义各handler;其它的文件需要由main.yml进行"包含"调用;

vars/:此目录中至少应该有一个名为main.yml的文件,用于定义各variable;其它的文件需要由main.yml进行"包含"调用;

templates/:存储由template模块调用的模板文本;

meta/:此目录中至少应该有一个名为main.yml的文件,定义当前角色的特殊设定及其依赖关系;其它的文件需要由main.yml进行"包含"调用;

default/:此目录中至少应该有一个名为main.yml的文件,用于设定默认变量;

 

2、实现

(1)先创建目录结构

cd /etc/ansible/roles

mkdir -pv ./{nginx,mysql,tomcat}/{files,templates,vars,tasks,handlers,meta,default}

 

以nginx 为例,cd /etc/ansible/roles/nginx

(2)编辑tasks

vim tasks/main.yml

复制代码
- name: copy
  copy: src=nginx-1.10.2-1.el7.ngx.x86_64.rpm dest=/tmp/nginx-1.10.2-1.el7.ngx.x86_64.rpm

- name: install
  yum: name=/tmp/nginx-1.10.2-1.el7.ngx.x86_64.rpm state=latest

- name: conf
  template: src=nginx.conf.j2 dest=/etc/nginx/nginx.conf backup=yes
  notify: reload
  tags: nginxconf

- name: start service
  service: name=nginx state=started
复制代码

(3)因为要copy,所以把源放到files 目录下

cp /root/nginx-1.10.2-1.el7.ngx.x86_64.rpm files

 

(4)因为有complete 模板,需把模板放到templates 目录

cp /app/nginx.conf.j2 templates

 

(5)因为有notify ,所以需在handlers 目录下定义触发任务

vim handlers/main.yml

- name: reload

service: name=nginx state=reloade

 

(6)因为模板里用了变量,所以在vars 定义变量

vim vars/main.yml

nginxport: 1234

最后的目录结构

 

(7)在/etc/ansible 下定义剧本playbook

vim /etc/ansible/role.yml

- hosts: web
  remote_user: root
  roles:
        - { role: nginx,nginxport=1234 }

 

(8)执行剧本 role.yml

ansible-playbook role.yml

ansible web -m shell -a "ss -nutl |grep 1234" 查看端口,实验成功

 

posted @ 2019-02-17 10:55  是烫的不是自来卷  阅读(298)  评论(0编辑  收藏  举报