sdchy 发表于 2018-1-2 23:05:50

1、Ansible初识简要介绍及安装

  1.Ansible简介
  1.1 Ansible介绍
  Ansible 是一个简单的自动化运维管理工具,基于Python开发,集合了众多运维工具(puppet、cfengine、chef、func、fabric)的优点,实现了批量系统配置、批量程序部署、批量运行命令等功能。可以用来自动化部署应用、配置、编排 task(持续 交付、无宕机更新等),采用 paramiko 协议库(fabric 也使用这个),通过 SSH 或者 ZeroMQ 等连 接主机。
  Ansible是基于模块工作的,本身没有批量部署的能力。真正具有批量部署的是ansible所运行的模块,ansible只是提供一种框架。Ansible的强大在于丰富的模块,目前已经存在的模块有750+,所有的功能是由ansible核心来调度,基于模块来完成和工作的。
  1.2 Ansible结构
https://images2015.cnblogs.com/blog/794174/201707/794174-20170717161000081-899904352.png
1.3 Ansible特性
  (1)no agents:不需要在被管控主机上安装任何客户端;
  (2)no server:无服务器端,使用时直接运行命令即可;
  (3)modules in any languages:基于模块工作,可使用任意语言开发模块;
  (4)yaml:使用yaml语言定制剧本playbook;
  (5)ssh by default:基于SSH工作;
  (6)strong multi-tier solution:可实现多级指挥
  1.4 Ansible优点
  (1)轻量级,无需在客户端安装agent,更新时,只需在操作机上进行一次更新操作即可;
  (2)批量任务执行可以写成剧本(脚本),而且不用分发到远程就可以执行;
  (3)使用python编写,维护更简单;
  (4)支持角色(roles)
  (5)支持sudo
  1.5 Ansible工作机制
https://images2015.cnblogs.com/blog/794174/201707/794174-20170718095458786-1148337267.png
  从图中可以看出ansible分为以下几个部份:
  1> Control Node:控制机器
  2> Inventory:主机清单,配置管理主机列表
  3> Playbooks:剧本、任务编排。根据规则定义多个任务,模块组织结构清晰,由ansible自动执行。
  4> Modules(Core | Custom):模块,用于执行某个具体的任务
  5> connection plugin(连接插件):Ansible通过不同的协议连接到远程主机上,执行指定的命令。默认采用ssh协议连接远程主机。
  1.6 Ansible执行流程
https://images2015.cnblogs.com/blog/794174/201707/794174-20170718102658193-1855972952.png
  简单理解就是Ansible在运行时,首先读取ansible.cfg中的配置,根据规则获取Inventory中的管理主机列表,并行的在这些主机中执行配置的任务,最后等待执行返回的结果。
  2.Ansible安装
  2.1安装要求
  控制机的需求:
  (1)控制机服务器系统:Linux系统
  (2)控制机安装python2.6或者python2.7
  说明:
  由于目前python3.0及以上版本并没有在市场上普及使用,Ansible2.2对python3.0 有个技术预览版,本文章以python2.7 为例。
  2.2常用安装方式
  2.2.1基于redhat/centos安装
  YUM安装
  方法:
  (1) 安装epel源
  源地址:http://fedoraproject.org/wiki/EPEL,如下图:
https://images2015.cnblogs.com/blog/794174/201707/794174-20170717161056160-1601995523.png
进入epel源页面,选择相应的系统的安装源rpm包,下载之后进行安装,例如centos7.2 系统,
  下载源地址为:https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm
1 #wget https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm
2 #rpm -ivh epel-release-latest-7.noarch.rpm
或者yum installepel-release (安装扩展yum库)
(2)安装ansible
  1 # yum install ansible -y
  等待完成安装即可。
  (3) 测试安装,执行如下命令:
# ansible --version
  ansible 2.3.1.0
  config file = /etc/ansible/ansible.cfg
  configured module search path = Default w/o overrides
  python version = 2.7.5 (default, Nov6 2016, 00:28:07)
  如果能正确显示ansible的版本,则说明安装成功了。
  2.2.2基于ubuntu安装
  PPA安装
  方法:
  (1)利用PPA软件包管理器进行安装,执行如下:
  1 $ sudo apt-get install software-properties-common
  2 $ sudo apt-add-repository ppa:ansible/ansible
  3 $ sudo apt-get update
  4 $ sudo apt-get install ansible
  等待安装完成即可。
  2.2.3基于Debian安装
  方法:
  Debian安装方式与ubuntu大致形同,也可以利用ubuntu的PPA进行安装;
  (1)编辑/etc/apt/sources.list 文件,增加以下内容:
  #vi /etc/apt/sources.list
  deb http://ppa.launchpad.net/ansible/ansible/ubuntu trusty main
  (2)运行以下执行安装命令
  1 $ sudo apt-get update
  2 $ sudo apt-get install ansible
  等待安装完成即可。
  2.3其他安装方式
  2.3.1pip安装
  利用Pip-Python包管理器进行安装,然后安装ansible:
  $ sudo easy_installpip
  $ sudo pip installansible
  注:pip方式安装不会在/etc/ansible目录下生成默认的相关配置文件
  2.3.2其他安装方式
  其他的安装方式较多,请参考官方文档介绍:
  http://docs.ansible.com/ansible/intro_installation.html
  最时尚的玩法是使用源码安装了。你会拿到最新版,但并非稳定版。所以,使用源码安装时要留意Bug,积极关注社区和版本更新。请从Github上获取最新代码,安装过程如下:
  $ git clone git://github.com/ansible/ansible.git
  $ cd ansible && sudo make&&make install
使用pip安装Ansible
  Pip是专门用来管理Python模块的工具,Ansible会将每次正式发布都更新到pip仓库中。所以通过pip安装或更新Ansible,会比较稳妥的拿到最新稳定版。
  值得注意的是升级操作系统时,并不会同时升级Ansible。另外,升级操作系统有可能损坏Ansible环境,毕竟它依赖Python。还有如果你已经基于Ansible开发大量模块,你最好一直使用对应版本。此时不建议你升级到最新版本,以免由于不兼容等问题导致模块功能异常。Pip的安装指令为:
  $ pip install ansible
Ansible的升级
  利用pip升级ansible
  $pip install –upgrade ansible
  3.Ansible配置
  3.1Ansible配置
  3.1.1Ansible总配置文件:
  Ansible的配置文件其实只有一个文件,相对较简单,配置文件为:ansible.cfg,配置文件路径为:/etc/ansible/ansible.cfg
  3.1.2配置说明:
  简单的配置说明如下:

  #inventory = /etc/ansible/hosts    #定义inventory
  #forks = 5                        #默认开启的并发数
  #sudo_user = root                #默认sudo用户
  #ask_sudo_pass = True            #是否需要sudo密码
  #ask_pass = True                #是否需要密码
  #host_key_checking = False       #首次连接是否需要检查key认证
以上为简单需要的配置文件,如果没有特别需要,则保持默认配置即可。
  3.2主机组配置
  定义主机和组
  inventory的配置文件默认遵循INI文件风格,中括号[]中的名字为主机组名称。其中可以将同一个主机IP放到不同的主机组中,分组的功能给IT 维护人提供了非常强大的便利。此外,如果目标主机使用了非默认的22端口,还可以在主机后面使用冒号加端口来表示连接端口,文件以行来分隔配置。具体请看示例:
  以/etc/ansible/hosts为例:
  #inventory主机配置可以直接写IP
  192.168.100.2
  #同样支持hostname主机名的方式
  web.test.com
  #后跟冒号加端口表示新连接端口
  db-a.test.cn:2222
  #主机组定义

  Web1.test.com
  Web.test.com    #支持数值范围的表示方法

  db-b.test.cn
  db-.test.cn      #不仅支持数字,还支持字母表示
  3.3主机/主机组变量配置
  主机变量:
  在日常部署和为维护中,我们会经常碰到非标准化的需求配置。
  例如:
  配置http环境时候,为了安全,需要将192.168.100.2 这台服务器的http端口设置为8080,默认情况下,我们配置文件的端口都是80端口,那么如何在自动配置过程中我们就设置为8080 端口呢 ?
  可否为192.168.100.2定义一个变量http_port,把端口设置为http_port = 8080,当配置的时候,直接读取这个变量,生成一个8080 的端口配置文件。
  那么只需要在hosts文件里面,在192.168.100.2主机后面加上变量即可:
  #/etc/ansible/hosts 文件
  192.168.100.2   http_port = 8080
  主机组变量:
  Ansible支持给主机组定义变量(相当于此主机组内的全局变量),支持大量机器的变量定义需求,赋予指定主机组内所有主机在执行playbook中的可用变量。
  演示案例,/etc/ansible/hosts文件:

  Web1.test.com
  Web5.test.com
  192.168.100.3

  http_port=8080
  Dns_name=202.106.0.20
以上案例,就是为主机组设置了组变量,变量http_port、Dns_name等变量均适用于主机组包含的所有主机,当有调用的时候就会获取变量的值。
  3.4定义组嵌套以及组变量
  嵌套组:
  inventory中,组可以包含其他组(嵌套),并且也可以向组中的主机指定变量。
  注意:这些嵌套组定义的变量,只能在playbook中使用,直接使用ansible的AD-HOC 是不生效的。
  说明:ansible的AD-HOC是指使用ansible执行的临时或者一次的命令,例如:
  #ansible web-server -m command -a "df -h"
  演示例子,/etc/ansible/hosts文件:

  http.test.com

  Ngx.test.cn
      #关键字children
  Apache
  Nginx

  port=22
说明:
  以上配置hosts文件,定义了、两个主机组,其中主机组包含http.test.com主机;主机组包含Ngx.test.cn主机;同时又定义了一个主机嵌套组,其中包含了两个子主机组Apache、Nginx,即包含了Apache、Nginx主机组的所有服务器。同时又为主机组定义了变量,port=22
  例如:
  192.168.100.2 ansible_ssh_port=222 ansible_ssh_pass=123#ewq
  3.5其他参数(内置)
  除了上述的设置变量之外,ansible 在ssh连接主机的时候还设置了一些内置的变量和参数。
#ansible_ssh_host                #指定连接主机
  #ansible_ssh_port                #指定连接端口
  #ansible_ssh_user                #指定连接用户
  #ansible_ssh_pass                #指定ssh连接密码
  #ansible_sudo_pass               #是定ssh连接时sudo密码
  #ansible_ssh_private_key_file    #指定特有私钥文件

还有其他的一些参数,请参考官网 ansible.com .
  4.Ansible配置SSH互信免密码登录
4.1在控制机上生成公钥
  在安装ansible的控制机上生成密钥,命令如下:
# ssh-keygen -t ras -p
# cd .ssh/
# ll
  total 12

  -rw------- 1 root root 1675Jan4 21:04>
  -rw-r--r-- 1 root root 400 Jan4 21:04>  -rw-r--r-- 1 root root 175 Jan4 21:00 known_hosts
其中id_rsa.pub文件就是公钥文件。
或者免回车生成密钥:ssh-keygen -P '' -f ~/.ssh/id_rsa -t rsa
4.2配置ansible hosts文件
  因为使用ansible 是基于SSH来做通信和管理的,所以需要连接服务器,则必须要配置好密码或者互信。因为我们是第一次连接主机,所以需要在hosts文件里配置好连接方式,建议初次使用明文的访问,为了安全,完成之后建议删除相关的密码。
方法1:
  ansible——hosts配位文件如下:
  #cat/etc/ansible/hosts
  172.16.12.240 ansible_ssh_pass=ansible2017(发送公钥后删除密码)
  172.16.12.241 ansible_ssh_pass=ansible2017
  172.16.12.242 ansible_ssh_pass=ansible2017
  完成之后可以使用ansible命令来推送密钥到各个管理服务器了。
  ansible批量推送 密钥
  前面已经配置了ansible的hosts文件,下面进行推送公钥id_rsa.pub
  #ansible all -m copy -a "src=/root/.ssh/id_rsa.pubdest=/root/.ssh/authorized_key mode=0600 state=force"
  #ansible all -m command -a "chmod700 /root/.ssh"
  测试是否可以免密钥登录。可以的话需要删除/etc/ansible/hosts文件中的配置参数ansible_ssh_pass
  方法2:
  ssh-copy-id 发送公钥
  利用ssh-copy-id远程发送id_rsa.pub,命令如下:
  根据提示输入密码即可远程推送公钥。
# ssh-copy-id -i .ssh/id_rsa.pubroot@172.16.12.241
  注:ssh-copy-id命令会自动将id_rsa.pub文件的内容追加到远程主机root用户下.ssh/authorized_keys文件中。

  测试是否可以远程无密码登录。
# ssh 172.16.12.241
  Last login: Thu Jan5 04:46:58 2017 from 172.16.12.240
#
  注意:在首次连接或者重装系统之后会出现检查 keys 的提示
  The authenticity of host '192.168.0.5 (192.168.0.5)' can't be established.
  ECDSA key fingerprint is 05:51:e5:c4:d4:66:9b:af:5b:c9:ba:e9:e6:a4:2b:fe.
  Are you sure you want to continue connecting (yes/no)?
  解决办法:
  vim /etc/ansible/ansible.cfg 或者 ~/.ansible.cfg

  host_key_checking = False
  也可以通过设置系统环境变量来禁止这样的提示
  export ANSIBLE_HOST_KEY_CHECKING=False
  5.Ansible简单使用
  ansibleping 模块
  ansible的ping模块用来检测配置的hosts文件的主机是否网络连通,命令如下:
# ansible all -m ping
  172.16.12.241 | SUCCESS => {
  "changed": false,
  "ping": "pong"
  }
#
如上所示,返回结果为:SUCCESS ,ping结果pong,说明主机连通性正常。
页: [1]
查看完整版本: 1、Ansible初识简要介绍及安装