(转)Saltstack系列
Saltstack系列3:Saltstack常用模块及API
Saltstack系列4:Saltstack之Grains组件
Saltstack系列5:Saltstack之pillar组件
原文:http://www.cnblogs.com/MacoLee/category/847853.html
https://www.centos.bz/tag/saltstack/----------Linux运维日志之saltStack
https://blog.csdn.net/wjacketcn/article/details/50853604------salt常用命令、模块、执行
http://www.opstool.com/article/293------Salt使用笔记
安装EPEL作为安装Ansible的yum源(CentOS6.4)
rpm -Uvh http://ftp.linux.ncsu.edu/pub/epel/6/i386/epel-release-6-8.noarch.rpm
安装Saltstack:
主控端:
yum install salt-mastster -y chkconfig salt-master on service salt-master start
被控端:
yum install salt-minion -y chkconfig salt-minion on service salt-minion start
防火墙:
主控端添加TCP 4505、4506端口规则,被控端无需配置,原理是被控端直接与主控端的zeromq建立长链接,接收广播到的任务信息并执行
iptables -I INPUT -m state --state new -m tcp -p tcp --dport 4505 -j ACCEPT iptables -I INPUT -m state --state new -m tcp -p tcp --dport 4506 -j ACCEPT
配置
主控端:(配置完成后重启:service salt-master restart)
【/etc/salt/master】
# 绑定Master通信IP: interface: 192.168.1.22 # 自动认证,避免手动运行salt-key来确认证书信任 auto_accept: True # 指定Saltstack文件目录位置 file_roots: base: - /srv/salt
提示:
主控端没有配置自动认证时需要通过salt-key命令来进行证书认证操作:
salt-key -L #显示已经或未被认证的被控端id salt-key -D #删除所有认证主机id证书 salt-key -d id #删除单个id证书(id为被控端id名) salt-key -A #接受所有id证书请求 salt-key -a id #接受单个id证书请求(id为被控端id名)
被控端:(配置完成后重启:service salt-minion restart)
【/etc/salt/minion】
# 指定Master主机IP地址: master: 192.168.1.22 # 修改被控端主机识别id,建议使用操作系统主机名来配置 id: wx
测试:(主控端输入命令)
通过test模块的ping方法,可以确认被控端是否与主控端建立信任关系及连通性是否正常。
salt 'wx' test.ping #'wx'是被控端配置的主机识别id,要探测所有的被控端则使用'*' #结果: wx: True
参考资料:
根据刘天斯《Python自动化运维技术与最佳实践》整理
技术链接
标签:
saltstack
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】凌霞软件回馈社区,博客园 & 1Panel & Halo 联合会员上线
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】博客园社区专享云产品让利特惠,阿里云新客6.5折上折
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 浏览器原生「磁吸」效果!Anchor Positioning 锚点定位神器解析
· 没有源码,如何修改代码逻辑?
· 一个奇形怪状的面试题:Bean中的CHM要不要加volatile?
· [.NET]调用本地 Deepseek 模型
· 一个费力不讨好的项目,让我损失了近一半的绩效!
· PowerShell开发游戏 · 打蜜蜂
· 在鹅厂做java开发是什么体验
· 百万级群聊的设计实践
· WPF到Web的无缝过渡:英雄联盟客户端的OpenSilver迁移实战
· 永远不要相信用户的输入:从 SQL 注入攻防看输入验证的重要性