项目实战10.1—企业级自动化运维工具应用实战-ansible
项目实战10.1—企业级自动化运维工具应用实战-ansible
实战环境:
公司计划在年底做一次大型市场促销活动,全面冲刺下交易额,为明年的上市做准备。公司要求各业务组对年底大促做准备,运维部要求所有业务容量进行三倍的扩容,并搭建出多套环境可以共开发和测试人员做测试,运维老大为了在年底有所表现,要求运维部门同事尽快实现,当你接到这个任务时,有没有更快的解决方式?
项目实战系列,总架构图 http://www.cnblogs.com/along21/p/8000812.html
一、简单介绍
1、定义
ansible是新出现的自动化运维工具,基于Python开发,集合了众多运维工具(puppet、chef、func、fabric)的优点,实现了批量系统配置、批量程序部署、批量运行命令等功能。
ansible是基于 paramiko(框架) 开发的,并且基于模块化工作,本身没有批量部署的能力。真正具有批量部署的是ansible所运行的模块,ansible只是提供一种框架。ansible不需要在远程主机上安装client/agents,因为它们是基于ssh来和远程主机通讯的。ansible目前已经已经被红帽官方收购,是自动化运维工具中大家认可度最高的,并且上手容易,学习简单。是每位运维工程师必须掌握的技能之一。
2、ansible 特点
① 部署简单,只需在主控端部署Ansible环境,被控端无需做任何操作,没有agent;
⑥ 通过Playbooks(剧本)来定制强大的配置、状态管理;
⑦ 轻量级,无需在客户端安装agent,更新时,只需在操作机上进行一次更新即可;
⑧ 提供一个功能强大、操作性强的Web管理界面和REST API接口——AWX平台。
3、ansible 任务执行模式
Ansible系统由控制主机对被管节点的操作方式可分为两类,即ad-hoc和playbook:
·ad-hoc(点对点)模式:使用单个模块,支持批量执行单条命令。 ad-hoc 命令是一种可以快速输入的命令,而且不需要保存起来的命令。就相当于bash中的一句话shell。
·playbook(剧本)模式:是Ansible主要管理方式,也是Ansible功能强大的关键所在。playbook通过多个task集合完成一类功能,如Web服务的安装部署、数据库服务器的批量备份等。可以简单地把playbook理解为通过组合多条ad-hoc操作作的配置文件。
4、Ansible命令执行过程
① 加载自己的配置文件 默认/etc/ansible/ansible.cfg
④ 通过ansible将模块或命令生成对应的临时py文件,并将该文件传输至远程服务器端
⑤ 对应执行用户的家目录的.ansible/tmp/XXX/XXX.PY文件
实战一:安装ansible 及指令讲解
1、安装ansible
pip install ansible 如果没pip,需先安装pip.yum可直接安装:
2、Ansible配置文件
① sudo_user:
这是设置默认执行命令的用户,也可以在playbook中重新设置这个参数。配置实例如下:
sudo_user = root
② remote_port:
这是指定连接被管节点的管理端口,默认是22。除非设置了特殊的SSH端口,不然这个参数一般是 不需要修改的。配置实例如下:
③ host_key_checking:
这是设置是否检查SSH主机的密钥。可以设置为True或False,关闭后第一次连接没有提示配置实例
host_key_checking = False
④ timeout:
timeout = 60
⑤ log_path:Ansible系统默认是不记录日志的,如果想把Ansible系统的输出记录到日志文件中,需要设置log_path 来指定一个存储Ansible日志的文件。配置实例如下:
log_path = /var/log/ansible.log
另外需要注意,执行Ansible的用户需要有写入日志的权限,模块将会调用被管节点的syslog来记录
3、ansible 命令
(1)Ansible命令集
/usr/bin/ansible #Ansibe AD-Hoc #临时命令执行工具,常用于临时命令的执行
/usr/bin/ansible-doc #Ansible #模块功能查看工具
/usr/bin/ansible-galaxy #下载/上传优秀代码或Roles模块的官网平台,基于网络的,也可以去github 上找自己想要的模板
/usr/bin/ansible-playbook #Ansible定制自动化的任务集编排工具,执行playbook剧本
/usr/bin/ansible-pull #Ansible远程执行命令的工具,拉取配置而非推送配置(使用较少,海量机器时使用,对运维的架构能力要求较高)
/usr/bin/ansible-vault #Ansible文件加密工具
/usr/bin/ansible-console #Ansible基于Linux Consoble界面可与用户交互的命令执行工具
(2)命令格式:
ansible <host-pattern> [-f forks] [-m module_name] [-a args]
Usage: ansible <host-pattern> [options] Options:
① -a MODULE_ARGS, --args=MODULE_ARGS 模块的参数,如果执行默认COMMAND的模块,即是命令参数,如:"date","pwd"等等 module arguments 模块参数
② -C, --check don't make any changes; instead, try to predict some of the changes that may occur 只是测试一下会改变什么内容,不会真正去执行;相反,试图预测一些可能发生的变化
4、ansible 使用前配置
(1)Ansible配置公私钥
虽然ansible支持其他主机认证方式,但是我们最常用的的还是基于秘钥的认证:
① 首先生成秘钥
② 然后向主机分发秘钥:
ssh-copy-id root@ #@后面跟主机名或者IP地址3、如果出现以下情况:
# ssh-copy-id -i ~/.ssh/id_rsa.pub 10.1.6.72
-bash: ssh-copy-id: command not found
请尝试: yum -y install openssh-clientsansible
实战二:ad-hoc(点对点)模块的使用
1、设置hosts 远程被控制主机
② Ex 2:有组的主机,一组属于"webservers"组的主机
③ Ex 3:和数据库有关的,"dbservers"组中的数据库服务器集合
2、ping 模块,主机连通性测试
3、Command 模块
命令模块接受命令名称,后面是空格分隔的列表参数。给定的命令将在所有选定的节点上执行。
它不会通过shell进行处理,比如$HOME和操作如"小于"<",">", "|", ";","&"' 工作(需要使用(shell)模块实现这些功能)。
chdir # 在执行命令之前,先切换到该目录 creates # 一个文件名,当这个文件存在,则该命令不执行,可以用来做判断 removes # 一个文件名,这个文件不存在,则该命令不执行,与creates相反的判断 executable # 切换shell来执行命令,需要使用命令的绝对路径(不常用,常用下面shell 模块) free_form # 要执行的Linux指令,一般使用Ansible的-a参数代替(不常用,常用下面shell 模块)
ansible web -m command -a 'chdir=/app ls'
ansible web -m command -a 'creates=/app/f1 touch /app/f2'
ansible web -m command -a 'removes=/app/f1 touch /app/f2'
4、shell 模块
shell模块在远程主机上调用shell解释器运行命令,支持shell的各种功能,例如管道等
ansible web -m shell -a 'cat /etc/passwd |grep root'
5、copy 模块
① src:源,被复制到远程主机的本地文件,可以是绝对路径,也可以是相对路径。如果路径是一个目录,它将递归复制。在这种情况下,如果路径使用“/”来结尾,则只复制目录里的内容,如果没有使用“/”来结尾,则包含目录在内的整个内容全部复制,类似于rsync。 ② dest:目标,必选项。要将源文件复制到的远程主机的绝对路径,如果源文件是一个目录,那么该路径也必须是个目录 ③ backup:被管理的远程主机已经有文件了,在覆盖之前,将源文件备份,备份文件包含时间信息。有两个选项:yes|no ④ content:用于替代“src”,可以直接设定指定文件的值 ⑤ directory_mode:递归设定目录的权限,默认为系统默认权限 ⑥ force:如果目标主机包含该文件,但内容不同,如果设置为yes,则强制覆盖,如果为no,则只有当目标主机的目标位置不存在该文件时,才复制。默认为yes ⑦ others:所有的file模块里的选项都可以在这里使用
① ansible web -m copy -a "src=/root/f3 dest=/app"
分析:把控制端/root/f3 文件,copy 到了被控制端的/app 下
② ansible web -m copy -a "content='hello' dest=/app/f3 mode=222 backup=yes"
分析:在控制端/app/f3 写hello 内容,且设置权限为222,并做备份
注意:因为修改了/app/f3 的内容,使其去原来不同,才会备份
192.168.30.2 上本已有了f3 文件,且内容是hello ,没有发生修改,所以是"绿色",且没有备份
192.168.30.7 修改了f3 文件,发生修改,所以是"黄色",且发生了备份
6、file 模块
创建目录:-a "path= state=directory"
创建链接文件:-a "path= src= state=link"
① force:需要在两种情况下强制创建软链接,一种是源文件不存在,但之后会建立的情况下;另一种是目标软链接已存在,需要先取消之前的软链,然后创建新的软链,有两个选项:yes|no ② group:定义文件/目录的属组 mode:定义文件/目录的权限 ③ owner:定义文件/目录的属主 path:必选项,定义文件/目录的路径 ④ recurse:递归设置文件的属性,只对目录有效 src:被链接的源文件路径,只应用于state=link的情况 ⑤ dest:被链接到的路径,只应用于state=link的情况 ⑥ state=: directory:如果目录不存在,就创建目录 file:即使文件不存在,也不会被创建 link:创建软链接 hard:创建硬链接 touch:如果文件不存在,则会创建一个新的文件,如果文件或目录已存在,则更新其最后修改时间 absent:删除目录、文件或者取消链接文件
① ansible web -m file -a "path=/app/f4 state=directory" 在被控制端,创建f4 目录
ansible web -m command -a "chdir=/app ls" 查看/app 目录
ansible web -m file -a "path=/app/f12 src=/app/f1 state=link"
ansible web -m file -a "src=/app/f1 dest=/app/f11 state=link" 创建软连接f11,连接f1
ansible web -m shell -a "ls -l /app" 查看
7、fetch 模块
dest:用来存放文件的目录,例如存放目录为backup,源文件名称为/etc/profile
在主机pythonserver中,那么保存为/backup/pythonserver/etc/profile
Src:在远程拉取的文件,并且必须是一个file,不能是目录
注意:从远程获取到本地的文件,会保存到以远程主机的IP 为名的目录中,且保存目录结构
ansible web -m fetch -a "src=/app/f1 dest=/app/"
分析:拉取远程的/app/f1 文件,保存到本地的/app 目录下
8、cron 模块
管理cron计划任务;-a "": 设置管理节点生成定时任务
① action: cron backup= #如果设置,创建一个crontab备份 【yes|no】 cron_file= #如果指定, 使用这个文件cron.d,而不是单个用户 ② crontab day= #日应该运行的工作( 1-31, *, */2, ) hour= # 小时 ( 0-23, *, */2, ) minute= #分钟( 0-59, *, */2, ) month= #月( 1-12, *, /2, ) weekday # 周 ( 0-6 for Sunday-Saturday,, ) job= #指明运行的命令是什么 name= #定时任务描述 reboot # 任务在重启时运行,不建议使用,建议使用special_time special_time #特殊的时间范围,参数:reboot(重启时),annually(每年),monthly(每月),weekly(每周),daily(每天),hourly(每小时) state #指定状态,present表示添加定时任务,也是默认设置,absent表示删除定时任务 user #以哪个用户的身份执行
① ansible web -m cron -a "name='Clear the iptable' minute=*/5 job='/sbin/iptables -F'"
ansible web -m shell -a "crontab -l" 查看
② ansible web -m cron -a 'name="Clear the iptable" minute=*/2 job="/sbin/ntpdate 172.17.0.1 &> /dev/null"' 每2分,更新一次时间,输出结果导入/dec/null 中
③ ansible web -m cron -a "name='Clear the iptable' minute=*/5 job='/sbin/iptables -F' state=absent" 删除计划任务
④ ansible web -m cron -a 'name="list df every hour" special_time=hourly job="/bin/df -lh >> /app/disk_total &> /dev/null"' 每小时,把df -lh 的结果追加到/app/disk_total 下
9、yum 模块
conf_file #设定远程yum安装时所依赖的配置文件。如配置文件没有在默认的位置。 disable_gpg_check #是否禁止GPG checking,只用于`present‘ or `latest’。 disablerepo #临时禁止使用yum库。 只用于安装或更新时。 enablerepo #临时使用的yum库。只用于安装或更新时。 name= #所安装的包的名称 state= #present安装, latest安装最新的, absent 卸载软件。 update_cache #强制更新yum的缓存。
ansible web -m yum -a "name=dstat state=present disable_gpg_check=yes"
ansible web -m yum -a "name=dstat state=absent"
ansible web -m copy -a "src=/root/zabbix-release-3.4-2.el7.noarch.rpm dest=/app"
ansible web -m yum -a "name=/app/zabbix-release-3.4-2.el7.noarch.rpm state=present disable_gpg_check=yes"
10、service 模块
arguments #命令行提供额外的参数 enabled #设置开机启动。 name= #服务名称 runlevel #开机启动的级别,一般不用指定。 sleep #在重启服务的过程中,是否等待。如在服务关闭以后等待2秒再启动。 state #started启动服务, stopped停止服务, restarted重启服务, reloaded重载配置
ansible web -m yum -a "name=nginx state=present disable_gpg_check=yes"
vim /app/nginx.conf 把端口修改为8888,为了一会验证实验结果
ansible web -m copy -a "src=/app/nginx.conf dest=/etc/nginx"
ansible web -m service -a "name=nginx state=started"
ansible web -m shell -a "ss -nutlp |grep 8888"
ansible web -m service -a "name=nginx state=stopped"
11、user 模块
comment # 用户的描述信息 createhome # 是否创建家目录 force # 在使用state=absent是, 行为与userdel -force一致. group # 指定基本组 groups # 指定附加组,如果指定为(groups=)表示删除所有组 home # 指定用户家目录 move_home # 如果设置为home=时, 试图将用户主目录移动到指定的目录 name # 指定用户名 non_unique # 该选项允许改变非唯一的用户ID值 password # 指定用户密码,若指定的是明文密码,是不能用的,需用md5加密过后的密码 remove # 在使用state=absent时, 行为是与userdel -remove一致 shell # 指定默认shell state # 设置帐号状态,不指定为创建,指定值为absent表示删除 system # 当创建一个用户,设置这个用户是系统用户。这个设置不能更改现有用户 uid # 指定用户的uid update_password # 更新用户密码
创建用户along01,uid=1111,家目录在/app/along01 下
ansible web -m user -a 'name=along01 comment="along01 is along" uid=1111 group=along shell=/bin/bash home=/app/along01'
ansible web -m shell -a "cat /etc/passwd |grep along01" 查看
ansible web -m user -a "name=along01 state=absent" 删除用户
12、group 模块
gid # 设置组的GID号 name= # 管理组的名称 state # 指定组状态,默认为创建,设置值为absent为删除 system # 设置值为yes,表示为创建系统组
ansible web -m group -a 'name=tom state=present'
13、script 模块
(1)示例
touch /tmp/test.sh.log #创建/tmp/test.sh.log
echo "hello" >> /tmp/test.sh.log #将echo命令结果输出到/tmp/test.sh.log
② ansible web -m script -a '/app/test.sh' 在远程被控制的机器执行脚本
ansible web -m command -a "chdir=/app ls" 查看文件生成
ansible web -m shell -a "cat /app/disk_total.log" 查看文件内容正确
14、setup 模块
① facts 组件是Ansible 用于采集被管机器设备信息的一个功能,我们可以使用setup 模块查机器的所有facts信息,可以使用filter来查看指定信息。整个facts信息被包装在一个JSON格式的数据结构中,ansible_facts是最上层的值。
② facts就是变量,内建变量 。每个主机的各种信息,cpu颗数、内存大小等。会存在facts中的某个变量中。调用后返回很多对应主机的信息,在后面的操作中可以根据不同的信息来做不同的操作。如redhat系列用yum安装,而debian系列用apt来安装软件。
③ setup模块,主要用于获取主机信息,在playbooks里经常会用到的一个参数gather_facts就与该模块相关。
④ setup模块下经常使用的一个参数是filter 参数,查询的是全部信息,很多,filter 相当于匹配筛选。
① ansible 192.168.30.7 -m setup 查询全部信息
② ansible web -m setup -a "filter='*mem*'" 查看内存的信息
③ ansible all -m setup --tree /tmp/facts 将所有主机的信息输入到/tmp/facts目录下,每台主机的信息输入到主机名文件中(/etc/ansible/hosts里的主机名)
实验三:Ansible playbook 的使用
1、介绍
① playbook是ansible用于配置,部署,和管理被控节点的剧本。
② 通过playbook的详细描述,执行其中的一系列tasks,可以让远端主机达到预期的状态。playbook就像Ansible控制器给被控节点列出的的一系列to-do-list,而被控节点必须要完成。
③ 也可以这么理解,playbook 字面意思,即剧本,现实中由演员按照剧本表演,在Ansible中,这次由计算机进行表演,由计算机安装,部署应用,提供对外服务,以及组织计算机处理各种各样的事情
① 执行一些简单的任务,使用ad-hoc命令可以方便的解决问题,但是有时一个设施过于复杂,需要大量的操作时候,执行的ad-hoc命令是不适合的,这时最好使用playbook。
② 就像执行shell命令与写shell脚本一样,也可以理解为批处理任务,不过playbook有自己的语法格式。
③ 使用playbook你可以方便的重用这些代码,可以移植到不同的机器上面,像函数一样,最大化的利用代码。在你使用Ansible的过程中,你也会发现,你所处理的大部分操作都是编写playbook。可以把常见的应用都编写成playbook,之后管理服务器会变得十分简单。
2、Ansible playbook 格式
① playbook由YMAL语言编写。YAML( /ˈjæməl/ )参考了其他多种语言,包括:XML、C语言、Python、Perl以及电子邮件格式RFC2822,Clark Evans在2001年5月在首次发表了这种语言,另外Ingy döt Net与Oren Ben-Kiki也是这语言的共同设计者。
② YMAL格式是类似于JSON的文件格式,便于人理解和阅读,同时便于书写。首先学习了解一下YMAL的格式,对我们后面书写playbook很有帮助。以下为playbook常用到的YMAL格式。
① 文件的第一行应该以 "---" (三个连字符)开始,表明YMAL文件的开始。
② 在同一行中,#之后的内容表示注释,类似于shell,python和ruby。
③ YMAL中的列表元素以"-"开头然后紧跟着一个空格,后面为元素内容。就像这样
- apple - banana - orange 等价于JSON的这种格式
[ "apple", "banana", "orange" ]
④ 同一个列表中的元素应该保持相同的缩进。否则会被当做错误处理。
⑤ play中hosts,variables,roles,tasks等对象的表示方法都是键值中间以":"分隔表示,":"后面还要增加一个空格。
① hosts:运行指定任务的目标主机;使用hosts指示使用哪个主机或主机组来运行下面的tasks,每个playbook都必须指定hosts,hosts也可以使用通配符格式。主机或主机组在inventory清单中指定,可以使用系统默认的/etc/ansible/hosts,也可以自己编辑,在运行的时候加上-i选项,指定清单的位置即可。在运行清单文件的时候,-list-hosts选项会显示那些主机将会参与执行task的过程中。
② remoute_user: 在远程主机上执行任务的用户;指定远端主机中的哪个用户来登录远端系统,在远端系统执行task的用户,可以任意指定,也可以使用sudo,但是用户必须要有执行相应task的权限。
④ tasks:任务列表;指定远端主机将要执行的一系列动作。tasks的核心为ansible的模块,前面已经提到模块的用法。
tasks:包含name和要执行的模块,name是可选的,只是为了便于用户阅读,不过还是建议加上去,模块是必须的,同时也要给予模块相应的参数。
(4)注意:shell和command模块后面直接跟命令,而非key=value类的参数列表;
① 某任务的状态在运行后为changed时,可通过"notify"通知给相应的handlers;
② 任务可以通过"tags"打标签,而后可在ansible-playbook命令上使用-t 标签名,指定进行调用;
注意:可使用setup模块直接获取目标主机的facters;
-e VARS, --extra-vars=VARS
- var1: value1
var2: value2
使用ansible-playbook运行playbook文件,得到如下输出信息,输出内容为JSON格式。并且由不同颜色组成,便于识别。一般而言
3、剧本的书写,和执行
--- - hosts: web remote_user: root tasks: - name: yum install nginx yum: name=nginx state=latest - name: copy nginx.conf copy: src=/app/nginx.cong dest=/etc/nginx/nginx.conf backup=yes tags: reloadnginx - name: start service service: name=nginx state=started tags: startnginx
分析:安装nginx;把配置文件copy 到远程被控制的主机上;开启服务
前提背景:如playbook 中有一系列tasks,但有时只需改动少个task 就要触发另一个操作;若再把剧本执行一遍,浪费资源和时间;此时可以设置handlers 触发任务
--- - hosts: web remote_user: root tasks: - name: yum install samba yum: name=samba state=latest - name: copy nginx.conf copy: src=/app/nginx.cong dest=/etc/nginx/nginx.conf backup=yes notify: reload tags: reloadnginx - name: start service service: name=smb state=started tags: startsmb handlers: - name: reload service: name=nignx state=restarted
分析:notify 和handler 一起使用,当notify 标记的task 发生变化,
a) 变量可以不定义在playbook 中,直接在命令行给出
--- - hosts: web remote_user: root tasks: - name: yum install nginx yum: name=nginx state=latest - name: copy nginx.conf copy: src=/app/nginx.conf dest=/etc/nginx/nginx.conf backup=yes notify: reload tags: reloadnginx - name: start service service: name={{ servername }} state=started tags: start{{ servername }} handlers: - name: reload service: name=nginx state=restarted
② ansible-playbook web.yml -e servername=httpd -t starthttpd
分析:-e servername=httpd 指定变量的值为httpd
小提示:可以使用vim 中的s 替换: % s/nginx/\{\{\ servername\ \}\}/g ,可以全局把nginx替换为{{ servername }}
--- - hosts: web remote_user: root vars: - rpmname: httpd tasks: - name: yum install {{ servername }} yum: name={{ servername }} state=latest - name: copy {{ servername }}.conf copy: src=/app/{{ servername }}.conf dest=/etc/httpd/conf/{{ servername }}.conf backup=yes notify: reload tags: reload{{ servername }} - name: start service service: name={{ servername }} state=started tags: start{{ servername }} handlers: - name: reload
4、在剧本中加入模板 templates
Jinja2:Jinja2是python的一种模板语言,以Django的模板语言为原本
字符串:使用单引号或双引号;
数字:整数,浮点数;
列表:[item1, item2, ...]
元组:(item1, item2, ...)
字典:{key1:value1, key2:value2, ...}
布尔型:true/false
算术运算:+, -, *, /, //, %, **
比较操作:==, !=, >, >=, <, <=
逻辑运算:and, or, not
cp /etc/nginx/nginx.conf /app/nginx.conf.j2
worker_processes {{ ansible_processor_vcpus }}; #该变量是setup 模块查看CPU核数的变量
listen {{ nginxport }}; #自定义在playbook 中的变量
--- - hosts: web remote_user: root vars: - servername: nginx nginxport: 8888 tasks: - name: yum install {{ servername }} yum: name={{ servername }} state=latest - name: copy {{ servername }}.conf templates: src=/app/{{ servername }}.conf dest=/etc/nginx/{{ servername }}.conf backup=yes notify: reload tags: reload{{ servername }} - name: start service service: name={{ servername }} state=started tags: start{{ servername }} handlers: - name: reload service: name={{ servername }} state=restarted
实验四:角色定制 roles
1、介绍
(2)定义
对于以上所有的方式有个弊端就是无法实现复用假设在同时部署Web、db、ha 时或不同服务器组合不同的应用就需要写多个yml文件。很难实现灵活的调用。
roles 用于层次性、结构化地组织playbook。roles 能够根据层次型结构自动装载变量文件、tasks以及handlers等。要使用roles只需要在playbook中使用include指令即可。简单来讲,roles就是通过分别将变量(vars)、文件(file)、任务(tasks)、模块(modules)及处理器(handlers)放置于单独的目录中,并可以便捷地include它们的一种机制。角色一般用于基于主机构建服务的场景中,但也可以是用于构建守护进程等场景中。
(2)角色集合示例:
roles/
files/:存储由copy或script等模块调用的文件;
tasks/:此目录中至少应该有一个名为main.yml的文件,用于定义各task;其它的文件需要main.yml进行"包含"调用;
handlers/:此目录中至少应该有一个名为main.yml的文件,用于定义各handler;其它的文件需要由main.yml进行"包含"调用;
vars/:此目录中至少应该有一个名为main.yml的文件,用于定义各variable;其它的文件需要由main.yml进行"包含"调用;
templates/:存储由template模块调用的模板文本;
meta/:此目录中至少应该有一个名为main.yml的文件,定义当前角色的特殊设定及其依赖关系;其它的文件需要由main.yml进行"包含"调用;
default/:此目录中至少应该有一个名为main.yml的文件,用于设定默认变量;
2、实现
mkdir -pv ./{nginx,mysql,tomcat}/{files,templates,vars,tasks,handlers,meta,default}
以nginx 为例,cd /etc/ansible/roles/nginx
- name: copy copy: src=nginx-1.10.2-1.el7.ngx.x86_64.rpm dest=/tmp/nginx-1.10.2-1.el7.ngx.x86_64.rpm - name: install yum: name=/tmp/nginx-1.10.2-1.el7.ngx.x86_64.rpm state=latest - name: conf template: src=nginx.conf.j2 dest=/etc/nginx/nginx.conf backup=yes notify: reload tags: nginxconf - name: start service service: name=nginx state=started
cp /root/nginx-1.10.2-1.el7.ngx.x86_64.rpm files
(4)因为有complete 模板,需把模板放到templates 目录
cp /app/nginx.conf.j2 templates
(5)因为有notify ,所以需在handlers 目录下定义触发任务
service: name=nginx state=reloade
(7)在/etc/ansible 下定义剧本playbook
- hosts: web remote_user: root roles: - { role: nginx,nginxport=1234 }
ansible web -m shell -a "ss -nutl |grep 1234" 查看端口,实验成功