1、Ansible初识简要介绍及安装

1.Ansible简介

1.1 Ansible介绍

     Ansible 是一个简单的自动化运维管理工具,基于Python开发,集合了众多运维工具(puppet、cfengine、chef、func、fabric)的优点,实现了批量系统配置、批量程序部署、批量运行命令等功能。可以用来自动化部署应用、配置、编排 task(持续 交付、无宕机更新等),采用 paramiko 协议库(fabric 也使用这个),通过 SSH 或者 ZeroMQ 等连 接主机。

    Ansible是基于模块工作的,本身没有批量部署的能力。真正具有批量部署的是ansible所运行的模块,ansible只是提供一种框架。Ansible的强大在于丰富的模块,目前已经存在的模块有750+,所有的功能是由ansible核心来调度,基于模块来完成和工作的。

1.2 Ansible结构

1.3 Ansible特性

   (1)no agents:不需要在被管控主机上安装任何客户端;

   (2)no server:无服务器端,使用时直接运行命令即可;

   (3)modules in any languages:基于模块工作,可使用任意语言开发模块;

   (4)yaml:使用yaml语言定制剧本playbook;

   (5)ssh by default:基于SSH工作;

   (6)strong multi-tier solution:可实现多级指挥

1.4 Ansible优点
   (1)轻量级,无需在客户端安装agent,更新时,只需在操作机上进行一次更新操作即可;
   (2)批量任务执行可以写成剧本(脚本),而且不用分发到远程就可以执行;
   (3)使用python编写,维护更简单;
   (4)支持角色(roles)
   (5)支持sudo

1.5 Ansible工作机制

 

从图中可以看出ansible分为以下几个部份:

1> Control Node:控制机器

2> Inventory:主机清单,配置管理主机列表

3> Playbooks:剧本、任务编排。根据规则定义多个任务,模块组织结构清晰,由ansible自动执行。

4> Modules(Core | Custom):模块,用于执行某个具体的任务

5> connection plugin(连接插件):Ansible通过不同的协议连接到远程主机上,执行指定的命令。默认采用ssh协议连接远程主机。

1.6 Ansible执行流程

简单理解就是Ansible在运行时,首先读取ansible.cfg中的配置,根据规则获取Inventory中的管理主机列表,并行的在这些主机中执行配置的任务,最后等待执行返回的结果。

2.Ansible安装

2.1 安装要求
控制机的需求:
(1)控制机服务器系统:Linux系统
(2)控制机安装python2.6或者python2.7

说明:
由于目前python3.0及以上版本并没有在市场上普及使用,Ansible2.2对python3.0 有个技术预览版,本文章以python2.7 为例。

2.2 常用安装方式

2.2.1 基于redhat/centos安装

YUM安装
方法:
(1) 安装epel源
源地址:http://fedoraproject.org/wiki/EPEL,如下图:

 

进入epel源页面,选择相应的系统的安装源rpm包,下载之后进行安装,例如centos7.2 系统,
下载源地址为:https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm

1 #wget https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm

2 #rpm -ivh epel-release-latest-7.noarch.rpm

或者yum install epel-release (安装扩展yum库)

(2) 安装ansible
1 # yum install ansible -y
     等待完成安装即可。
(3) 测试安装,执行如下命令:
 [root@ ~]# ansible --version
ansible 2.3.1.0
  config file = /etc/ansible/ansible.cfg
  configured module search path = Default w/o overrides
  python version = 2.7.5 (default, Nov  6 2016, 00:28:07) [GCC 4.8.5 20150623 (Red Hat 4.8.5-11)]
如果能正确显示ansible的版本,则说明安装成功了。

2.2.2 基于ubuntu安装

PPA安装
方法:
(1)利用PPA软件包管理器进行安装,执行如下:
1 $ sudo apt-get install software-properties-common
2 $ sudo apt-add-repository ppa:ansible/ansible
3 $ sudo apt-get update
4 $ sudo apt-get install ansible
等待安装完成即可。

2.2.3 基于Debian安装
     方法:

Debian安装方式与ubuntu大致形同,也可以利用ubuntu的PPA进行安装;

(1)编辑/etc/apt/sources.list 文件,增加以下内容:

#vi /etc/apt/sources.list
deb http://ppa.launchpad.net/ansible/ansible/ubuntu trusty main

(2)运行以下执行安装命令
1 $ sudo apt-get update
2 $ sudo apt-get install ansible
等待安装完成即可。

2.3 其他安装方式

2.3.1 pip安装
利用Pip-Python包管理器进行安装,然后安装ansible:
  $ sudo easy_install pip
  $ sudo pip install ansible

注:pip方式安装不会在/etc/ansible目录下生成默认的相关配置文件

 2.3.2 其他安装方式
其他的安装方式较多,请参考官方文档介绍:
http://docs.ansible.com/ansible/intro_installation.html

最时尚的玩法是使用源码安装了。你会拿到最新版,但并非稳定版。所以,使用源码安装时要留意Bug,积极关注社区和版本更新。请从Github上获取最新代码,安装过程如下:

$ git clone git://github.com/ansible/ansible.git

$ cd ansible && sudo make&&make install

使用pip安装Ansible

Pip是专门用来管理Python模块的工具,Ansible会将每次正式发布都更新到pip仓库中。所以通过pip安装或更新Ansible,会比较稳妥的拿到最新稳定版。

值得注意的是升级操作系统时,并不会同时升级Ansible。另外,升级操作系统有可能损坏Ansible环境,毕竟它依赖Python。还有如果你已经基于Ansible开发大量模块,你最好一直使用对应版本。此时不建议你升级到最新版本,以免由于不兼容等问题导致模块功能异常。Pip的安装指令为:

$ pip install ansible

Ansible的升级

利用pip升级ansible

$pip install –upgrade ansible

3.Ansible配置

3.1 Ansible配置

3.1.1 Ansible总配置文件:
Ansible的配置文件其实只有一个文件,相对较简单,配置文件为:ansible.cfg,配置文件路径为:/etc/ansible/ansible.cfg

3.1.2 配置说明:
简单的配置说明如下:

[defaults]
#inventory = /etc/ansible/hosts    #定义inventory
#forks = 5                        #默认开启的并发数
#sudo_user = root                #默认sudo用户
#ask_sudo_pass = True            #是否需要sudo密码
#ask_pass = True                #是否需要密码
#host_key_checking = False       #首次连接是否需要检查key认证

以上为简单需要的配置文件,如果没有特别需要,则保持默认配置即可。

3.2 主机组配置

定义主机和组
inventory的配置文件默认遵循INI文件风格,中括号[]中的名字为主机组名称。其中可以将同一个主机IP放到不同的主机组中,分组的功能给IT 维护人提供了非常强大的便利。此外,如果目标主机使用了非默认的22端口,还可以在主机后面使用冒号加端口来表示连接端口,文件以行来分隔配置。具体请看示例:

以/etc/ansible/hosts为例:
#inventory主机配置可以直接写IP
192.168.100.2
#同样支持hostname主机名的方式
web.test.com
#后跟冒号加端口表示新连接端口
db-a.test.cn:2222

#主机组定义
[web-server]
Web1.test.com
Web[10:20].test.com    #支持数值范围的表示方法

[db-server]
db-b.test.cn
db-[c:f].test.cn        #不仅支持数字,还支持字母表示

3.3 主机/主机组变量配置

主机变量:
     在日常部署和为维护中,我们会经常碰到非标准化的需求配置。
例如:
     配置http环境时候,为了安全,需要将192.168.100.2 这台服务器的http端口设置为8080,默认情况下,我们配置文件的端口都是80端口,那么如何在自动配置过程中我们就设置为8080 端口呢 ?
     可否为192.168.100.2定义一个变量http_port,把端口设置为http_port = 8080,当配置的时候,直接读取这个变量,生成一个8080 的端口配置文件。
那么只需要在hosts文件里面,在192.168.100.2主机后面加上变量即可:
#/etc/ansible/hosts 文件
192.168.100.2    http_port = 8080

主机组变量:
    Ansible支持给主机组定义变量(相当于此主机组内的全局变量),支持大量机器的变量定义需求,赋予指定主机组内所有主机在执行playbook中的可用变量。
演示案例,/etc/ansible/hosts文件:

[web-server]
Web1.test.com
Web5.test.com
192.168.100.3

[web-server:vars]
http_port=8080
Dns_name=202.106.0.20

以上案例,就是为[web-server]主机组设置了组变量,变量http_port、Dns_name等变量均适用于[web-server]主机组包含的所有主机,当有调用的时候就会获取变量的值。

3.4 定义组嵌套以及组变量

嵌套组:
    inventory中,组可以包含其他组(嵌套),并且也可以向组中的主机指定变量。
    注意:这些嵌套组定义的变量,只能在playbook中使用,直接使用ansible的AD-HOC 是不生效的。
    说明:ansible的AD-HOC 是指使用ansible执行的临时或者一次的命令,例如:
#ansible web-server -m command -a "df -h"
演示例子,/etc/ansible/hosts文件:

[Apache]
http.test.com

[Nginx]
Ngx.test.cn

[webserver:children]        #关键字children
Apache
Nginx

[webserver:vars]
port=22

说明:
以上配置hosts文件,定义了[Apache]、[Nginx]两个主机组,其中[Apache]主机组包含http.test.com主机;[Nginx]主机组包含Ngx.test.cn主机;同时又定义了一个主机嵌套组[webserver],其中[webserver:children]包含了两个子主机组Apache、Nginx,即[webserver:children]包含了Apache、Nginx主机组的所有服务器。同时又为[webserver]主机组定义了变量,port=22
例如:
192.168.100.2 ansible_ssh_port=222 ansible_ssh_pass=123#ewq

3.5 其他参数(内置)
     除了上述的设置变量之外,ansible 在ssh连接主机的时候还设置了一些内置的变量和参数。

#ansible_ssh_host                #指定连接主机
#ansible_ssh_port                #指定连接端口
#ansible_ssh_user                #指定连接用户
#ansible_ssh_pass                #指定ssh连接密码
#ansible_sudo_pass               #是定ssh连接时sudo密码
#ansible_ssh_private_key_file    #指定特有私钥文件

 

还有其他的一些参数,请参考官网 ansible.com .

4.Ansible配置SSH互信免密码登录

4.1 在控制机上生成公钥
在安装ansible的控制机上生成密钥,命令如下:

[root@ ~]# ssh-keygen -t ras -p
[root@ ~]# cd .ssh/
[root@ .ssh]# ll
total 12
-rw------- 1 root root 1675 Jan  4 21:04 id_rsa
-rw-r--r-- 1 root root  400 Jan  4 21:04 id_rsa.pub
-rw-r--r-- 1 root root  175 Jan  4 21:00 known_hosts

其中id_rsa.pub文件就是公钥文件。

或者免回车生成密钥:ssh-keygen -P '' -f ~/.ssh/id_rsa -t rsa

4.2 配置ansible hosts文件
     因为使用ansible 是基于SSH来做通信和管理的,所以需要连接服务器,则必须要配置好密码或者互信。因为我们是第一次连接主机,所以需要在hosts文件里配置好连接方式,建议初次使用明文的访问,为了安全,完成之后建议删除相关的密码。

方法1:
ansible——hosts配位文件如下:
#cat /etc/ansible/hosts
172.16.12.240 ansible_ssh_pass=ansible2017  (发送公钥后删除密码)
172.16.12.241 ansible_ssh_pass=ansible2017
172.16.12.242 ansible_ssh_pass=ansible2017
完成之后可以使用ansible命令来推送密钥到各个管理服务器了。

ansible批量推送 密钥
前面已经配置了ansible的hosts文件,下面进行推送公钥id_rsa.pub
#ansible all -m copy -a "src=/root/.ssh/id_rsa.pub dest=/root/.ssh/authorized_key mode=0600 state=force"
#ansible all -m command -a "chmod 700 /root/.ssh"
测试是否可以免密钥登录。可以的话需要删除/etc/ansible/hosts文件中的配置参数ansible_ssh_pass

方法2:

ssh-copy-id 发送公钥
利用ssh-copy-id远程发送id_rsa.pub,命令如下:
根据提示输入密码即可远程推送公钥。

[root@ ~]# ssh-copy-id -i .ssh/id_rsa.pub root@172.16.12.241
注:ssh-copy-id命令会自动将id_rsa.pub文件的内容追加到远程主机root用户下.ssh/authorized_keys文件中。

 

测试是否可以远程无密码登录。
[root@ ~]# ssh 172.16.12.241
Last login: Thu Jan  5 04:46:58 2017 from 172.16.12.240
[root@ ~]#

 

注意:在首次连接或者重装系统之后会出现检查 keys 的提示

The authenticity of host '192.168.0.5 (192.168.0.5)' can't be established.

ECDSA key fingerprint is 05:51:e5:c4:d4:66:9b:af:5b:c9:ba:e9:e6:a4:2b:fe.

Are you sure you want to continue connecting (yes/no)?

解决办法:

vim /etc/ansible/ansible.cfg 或者 ~/.ansible.cfg

[defaults]

host_key_checking = False

也可以通过设置系统环境变量来禁止这样的提示

export ANSIBLE_HOST_KEY_CHECKING=False

 

5.Ansible 简单使用

ansible ping 模块
ansible的ping模块用来检测配置的hosts文件的主机是否网络连通,命令如下:

[root@controller ~]# ansible all -m ping
172.16.12.241 | SUCCESS => {
    "changed": false,
    "ping": "pong"
}
[root@controller ~]#

如上所示,返回结果为:SUCCESS ,ping结果pong,说明主机连通性正常。

 

posted @ 2017-07-17 16:20  哈喽哈喽111111  阅读(894)  评论(0编辑  收藏  举报