实战环境:
公司计划在年底做一次大型市场促销活动,全面冲刺下交易额,为明年的上市做准备。公司要求各业务组对年底大促做准备,运维部要求所有业务容量进行三倍的扩容,并搭建出多套环境可以共开发和测试人员做测试,运维老大为了在年底有所表现,要求运维部门同事尽快实现,当你接到这个任务时,有没有更快的解决方式?
项目实战系列,总架构图 http://www.cnblogs.com/along21/p/8000812.html
一、简单介绍
1、定义
ansible是新出现的自动化运维工具,基于Python开发,集合了众多运维工具(puppet、chef、func、fabric)的优点,实现了批量系统配置、批量程序部署、批量运行命令等功能。
ansible是基于 paramiko(框架) 开发的,并且基于模块化工作,本身没有批量部署的能力。真正具有批量部署的是ansible所运行的模块,ansible只是提供一种框架。ansible不需要在远程主机上安装client/agents,因为它们是基于ssh来和远程主机通讯的。ansible目前已经已经被红帽官方收购,是自动化运维工具中大家认可度最高的,并且上手容易,学习简单。是每位运维工程师必须掌握的技能之一。
2、ansible 特点
① 部署简单,只需在主控端部署Ansible环境,被控端无需做任何操作,没有agent;
② 默认使用SSH协议对设备进行管理;
③ 有大量常规运维操作模块,可实现日常绝大部分操作。
④ 配置简单、功能强大、扩展性强;
⑤ 支持API及自定义模块,可通过Python轻松扩展;
⑥ 通过Playbooks(剧本)来定制强大的配置、状态管理;
⑦ 轻量级,无需在客户端安装agent,更新时,只需在操作机上进行一次更新即可;
⑧ 提供一个功能强大、操作性强的Web管理界面和REST API接口——AWX平台。
3、ansible 任务执行模式
Ansible系统由控制主机对被管节点的操作方式可分为两类,即ad-hoc和playbook:
·ad-hoc(点对点)模式:使用单个模块,支持批量执行单条命令。 ad-hoc 命令是一种可以快速输入的命令,而且不需要保存起来的命令。就相当于bash中的一句话shell。
·playbook(剧本)模式:是Ansible主要管理方式,也是Ansible功能强大的关键所在。playbook通过多个task集合完成一类功能,如Web服务的安装部署、数据库服务器的批量备份等。可以简单地把playbook理解为通过组合多条ad-hoc操作作的配置文件。
4、Ansible命令执行过程
① 加载自己的配置文件 默认/etc/ansible/ansible.cfg
② 查找对应的主机配置文件,找到要执行的主机或者组
③ 加载自己对应的模块文件,如command
④ 通过ansible将模块或命令生成对应的临时py文件,并将该文件传输至远程服务器端
⑤ 对应执行用户的家目录的.ansible/tmp/XXX/XXX.PY文件
⑥ 给文件+x执行
⑦ 执行并返回结果
⑧ 删除临时py文件,sleep 0退出
实战一:安装ansible 及指令讲解
1、安装ansible
ansible安装常用两种方式,yum安装和pip程序安装
这里提供二种安装方式,任选一种即可
(1)使用yum 安装
yum install epel-release -y
yum install ansible –y
(2)使用pip (python 的包管理模块)安装
pip install ansible 如果没pip,需先安装pip.yum可直接安装:
yum install python-pip
pip install ansible
2、Ansible配置文件
① sudo_user:
这是设置默认执行命令的用户,也可以在playbook中重新设置这个参数。配置实例如下:
sudo_user = root
② remote_port:
这是指定连接被管节点的管理端口,默认是22。除非设置了特殊的SSH端口,不然这个参数一般是 不需要修改的。配置实例如下:
remote_port = 22
③ host_key_checking:
这是设置是否检查SSH主机的密钥。可以设置为True或False,关闭后第一次连接没有提示配置实例
host_key_checking = False
④ timeout:
这是设置SSH连接的超时间隔,单位是秒。配置实例如下:
timeout = 60
⑤ log_path:Ansible系统默认是不记录日志的,如果想把Ansible系统的输出记录到日志文件中,需要设置log_path 来指定一个存储Ansible日志的文件。配置实例如下:
log_path = /var/log/ansible.log
另外需要注意,执行Ansible的用户需要有写入日志的权限,模块将会调用被管节点的syslog来记录
3、ansible 命令
(1)Ansible命令集
/usr/bin/ansible #Ansibe AD-Hoc #临时命令执行工具,常用于临时命令的执行
/usr/bin/ansible-doc #Ansible #模块功能查看工具
/usr/bin/ansible-galaxy #下载/上传优秀代码或Roles模块的官网平台,基于网络的,也可以去github 上找自己想要的模板
/usr/bin/ansible-playbook #Ansible定制自动化的任务集编排工具,执行playbook剧本
/usr/bin/ansible-pull #Ansible远程执行命令的工具,拉取配置而非推送配置(使用较少,海量机器时使用,对运维的架构能力要求较高)
/usr/bin/ansible-vault #Ansible文件加密工具
/usr/bin/ansible-console #Ansible基于Linux Consoble界面可与用户交互的命令执行工具
(2)命令格式:
ansible <host-pattern> [-f forks] [-m module_name] [-a args]
我们可以通过 ansible -h查看帮助
Usage: ansible <host-pattern> [options] Options:
① -a MODULE_ARGS, --args=MODULE_ARGS 模块的参数,如果执行默认COMMAND的模块,即是命令参数,如:"date","pwd"等等 module arguments 模块参数
② -C, --check don't make any changes; instead, try to predict some of the changes that may occur 只是测试一下会改变什么内容,不会真正去执行;相反,试图预测一些可能发生的变化
4、ansible 使用前配置
(1)Ansible配置公私钥
配置ansible 使用公钥验证
虽然ansible支持其他主机认证方式,但是我们最常用的的还是基于秘钥的认证:
① 首先生成秘钥
ssh-keygen -t rsa -P ''
② 然后向主机分发秘钥:
ssh-copy-id root@ #@后面跟主机名或者IP地址3、如果出现以下情况:
# ssh-copy-id -i ~/.ssh/id_rsa.pub 10.1.6.72
-bash: ssh-copy-id: command not found
请尝试: yum -y install openssh-clientsansible
实战二:ad-hoc(点对点)模块的使用
1、设置hosts 远程被控制主机
vim /etc/ansible/hosts
[web]
192.168.30.7
192.168.30.2
定义hosts 有3类:
① Ex 1:未分组的主机,在任何组头之前指定
② Ex 2:有组的主机,一组属于"webservers"组的主机
③ Ex 3:和数据库有关的,"dbservers"组中的数据库服务器集合
2、ping 模块,主机连通性测试
# ansible all -m ping
3、Command 模块
(1)介绍
命令模块接受命令名称,后面是空格分隔的列表参数。给定的命令将在所有选定的节点上执行。
它不会通过shell进行处理,比如$HOME和操作如"小于"<",">", "|", ";","&"' 工作(需要使用(shell)模块实现这些功能)。
(2)选项
chdir # 在执行命令之前,先切换到该目录
creates # 一个文件名,当这个文件存在,则该命令不执行,可以用来做判断
removes # 一个文件名,这个文件不存在,则该命令不执行,与creates相反的判断
executable # 切换shell来执行命令,需要使用命令的绝对路径(不常用,常用下面shell 模块)
free_form # 要执行的Linux指令,一般使用Ansible的-a参数代替(不常用,常用下面shell 模块)
(3)实例
ansible web -m command -a 'chdir=/app ls'
ansible web -m command -a 'creates=/app/f1 touch /app/f2'
ansible web -m command -a 'removes=/app/f1 touch /app/f2'
4、shell 模块
shell模块在远程主机上调用shell解释器运行命令,支持shell的各种功能,例如管道等
(1)实例:
ansible web -m shell -a 'cat /etc/passwd |grep root'
5、copy 模块
copy:复制文件到远程主机,可以改权限等
(1)用法:
① 复制文件
-a "src= dest= "
② 给定内容生成文件
-a "content= dest= "
(2)相关选项如下:
① src:源,被复制到远程主机的本地文件,可以是绝对路径,也可以是相对路径。如果路径是一个目录,它将递归复制。在这种情况下,如果路径使用“/”来结尾,则只复制目录里的内容,如果没有使用“/”来结尾,则包含目录在内的整个内容全部复制,类似于rsync。
② dest:目标,必选项。要将源文件复制到的远程主机的绝对路径,如果源文件是一个目录,那么该路径也必须是个目录
③ backup:被管理的远程主机已经有文件了,在覆盖之前,将源文件备份,备份文件包含时间信息。有两个选项:yes|no
④ content:用于替代“src”,可以直接设定指定文件的值
⑤ directory_mode:递归设定目录的权限,默认为系统默认权限
⑥ force:如果目标主机包含该文件,但内容不同,如果设置为yes,则强制覆盖,如果为no,则只有当目标主机的目标位置不存在该文件时,才复制。默认为yes
⑦ others:所有的file模块里的选项都可以在这里使用
(3)实例
① ansible web -m copy -a "src=/root/f3 dest=/app"
分析:把控制端/root/f3 文件,copy 到了被控制端的/app 下
② ansible web -m copy -a "content='hello' dest=/app/f3 mode=222 backup=yes"
分析:在控制端/app/f3 写hello 内容,且设置权限为222,并做备份
注意:因为修改了/app/f3 的内容,使其去原来不同,才会备份
192.168.30.2 上本已有了f3 文件,且内容是hello ,没有发生修改,所以是"绿色",且没有备份
192.168.30.7 修改了f3 文件,发生修改,所以是"黄色",且发生了备份
192.168.30.7 上:
192.168.30.2 上:
6、file 模块
设置文件属性
创建目录:-a "path= state=directory"
创建链接文件:-a "path= src= state=link"
删除文件:-a "path= state=absent"
(1)选项
① force:需要在两种情况下强制创建软链接,一种是源文件不存在,但之后会建立的情况下;另一种是目标软链接已存在,需要先取消之前的软链,然后创建新的软链,有两个选项:yes|no
② group:定义文件/目录的属组 mode:定义文件/目录的权限
③ owner:定义文件/目录的属主 path:必选项,定义文件/目录的路径
④ recurse:递归设置文件的属性,只对目录有效 src:被链接的源文件路径,只应用于state=link的情况
⑤ dest:被链接到的路径,只应用于state=link的情况
⑥ state=:
directory:如果目录不存在,就创建目录
file:即使文件不存在,也不会被创建
link:创建软链接
hard:创建硬链接
touch:如果文件不存在,则会创建一个新的文件,如果文件或目录已存在,则更新其最后修改时间
absent:删除目录、文件或者取消链接文件
(2)实例:
① ansible web -m file -a "path=/app/f4 state=directory" 在被控制端,创建f4 目录
ansible web -m command -a "chdir=/app ls" 查看/app 目录
② 创建软连接
ansible web -m file -a "path=/app/f12 src=/app/f1 state=link"
ansible web -m file -a "src=/app/f1 dest=/app/f11 state=link" 创建软连接f11,连接f1
ansible web -m shell -a "ls -l /app" 查看
7、fetch 模块
(1)介绍
从远程某主机获取文件到本地:
dest:用来存放文件的目录,例如存放目录为backup,源文件名称为/etc/profile
在主机pythonserver中,那么保存为/backup/pythonserver/etc/profile
Src:在远程拉取的文件,并且必须是一个file,不能是目录
注意:从远程获取到本地的文件,会保存到以远程主机的IP 为名的目录中,且保存目录结构
(3)实例
ansible web -m fetch -a "src=/app/f1 dest=/app/"
分析:拉取远程的/app/f1 文件,保存到本地的/app 目录下
8、cron 模块
管理cron计划任务;-a "": 设置管理节点生成定时任务
(1)选项:
① action:
cron backup= #如果设置,创建一个crontab备份 【yes|no】
cron_file= #如果指定, 使用这个文件cron.d,而不是单个用户
② crontab
day= #日应该运行的工作( -, *, */, )
hour= # 小时 ( -, *, */, )
minute= #分钟( -, *, */, )
month= #月( -, *, /, )
weekday # 周 ( - for Sunday-Saturday,, )
job= #指明运行的命令是什么
name= #定时任务描述
reboot # 任务在重启时运行,不建议使用,建议使用special_time
special_time #特殊的时间范围,参数:reboot(重启时),annually(每年),monthly(每月),weekly(每周),daily(每天),hourly(每小时)
state #指定状态,present表示添加定时任务,也是默认设置,absent表示删除定时任务
user #以哪个用户的身份执行
(2)实例
在远程主机上,定义每5分钟,清空一次防火墙
① ansible web -m cron -a "name='Clear the iptable' minute=*/5 job='/sbin/iptables -F'"
ansible web -m shell -a "crontab -l" 查看
② ansible web -m cron -a 'name="Clear the iptable" minute=*/2 job="/sbin/ntpdate 172.17.0.1 &> /dev/null"' 每2分,更新一次时间,输出结果导入/dec/null 中
注意:若定义的名字没有修改,会把前一次定义的计划任务覆盖
③ ansible web -m cron -a "name='Clear the iptable' minute=*/5 job='/sbin/iptables -F' state=absent" 删除计划任务
④ ansible web -m cron -a 'name="list df every hour" special_time=hourly job="/bin/df -lh >> /app/disk_total &> /dev/null"' 每小时,把df -lh 的结果追加到/app/disk_total 下
9、yum 模块
(1)选项
conf_file #设定远程yum安装时所依赖的配置文件。如配置文件没有在默认的位置。
disable_gpg_check #是否禁止GPG checking,只用于`present‘ or `latest’。
disablerepo #临时禁止使用yum库。 只用于安装或更新时。
enablerepo #临时使用的yum库。只用于安装或更新时。
name= #所安装的包的名称
state= #present安装, latest安装最新的, absent 卸载软件。
update_cache #强制更新yum的缓存。
(2)实例
①i安装dstat 包,忽略gpg_check
ansible web -m yum -a "name=dstat state=present disable_gpg_check=yes"
卸载dstat 包
ansible web -m yum -a "name=dstat state=absent"
② 把控制端的安装包发到被控制端,再安装
ansible web -m copy -a "src=/root/zabbix-release-3.4-2.el7.noarch.rpm dest=/app"
ansible web -m yum -a "name=/app/zabbix-release-3.4-2.el7.noarch.rpm state=present disable_gpg_check=yes"
10、service 模块
服务程序管理
(1)选项
arguments #命令行提供额外的参数
enabled #设置开机启动。
name= #服务名称
runlevel #开机启动的级别,一般不用指定。
sleep #在重启服务的过程中,是否等待。如在服务关闭以后等待2秒再启动。
state #started启动服务, stopped停止服务, restarted重启服务, reloaded重载配置
(2)实例
① 在远程被控制端安装nginx
ansible web -m yum -a "name=nginx state=present disable_gpg_check=yes"
② 把控制端的nginx 配置文件发送,到被控制的2台机器
cp /etc/nginx/nginx.conf /app
vim /app/nginx.conf 把端口修改为8888,为了一会验证实验结果
ansible web -m copy -a "src=/app/nginx.conf dest=/etc/nginx"
③ 开启远程被控制端的nginx 服务
ansible web -m service -a "name=nginx state=started"
④ 查询远程的8888 端口
ansible web -m shell -a "ss -nutlp |grep 8888"
⑤ 关闭远程的nginx 服务
ansible web -m service -a "name=nginx state=stopped"
⑥ 查询,失败,没有8888端口
11、user 模块
用户模块,管理用户帐号
(1)选项
comment # 用户的描述信息
createhome # 是否创建家目录
force # 在使用state=absent是, 行为与userdel -force一致.
group # 指定基本组
groups # 指定附加组,如果指定为(groups=)表示删除所有组
home # 指定用户家目录
move_home # 如果设置为home=时, 试图将用户主目录移动到指定的目录
name # 指定用户名
non_unique # 该选项允许改变非唯一的用户ID值
password # 指定用户密码,若指定的是明文密码,是不能用的,需用md5加密过后的密码
remove # 在使用state=absent时, 行为是与userdel -remove一致
shell # 指定默认shell
state # 设置帐号状态,不指定为创建,指定值为absent表示删除
system # 当创建一个用户,设置这个用户是系统用户。这个设置不能更改现有用户
uid # 指定用户的uid
update_password # 更新用户密码
(2)实例
创建用户along01,uid=1111,家目录在/app/along01 下
ansible web -m user -a 'name=along01 comment="along01 is along" uid=1111 group=along shell=/bin/bash home=/app/along01'
ansible web -m shell -a "cat /etc/passwd |grep along01" 查看
ansible web -m user -a "name=along01 state=absent" 删除用户
12、group 模块
用户组模块,添加或删除组
(1)选项
gid # 设置组的GID号
name= # 管理组的名称
state # 指定组状态,默认为创建,设置值为absent为删除
system # 设置值为yes,表示为创建系统组
(2)实例
ansible web -m group -a 'name=tom state=present'
13、script 模块
在指定节点运行服务端的脚本
(1)示例
[root@Ansible ~]#vim test.sh
#/bin/bash
touch /tmp/test.sh.log #创建/tmp/test.sh.log
echo "hello" >> /tmp/test.sh.log #将echo命令结果输出到/tmp/test.sh.log
(2)实例:
① 在控制端随便写个脚本
vim /app/test.sh
#!/bin/bash
date >> /app/disk_total.log
df -lh >> /app/disk_total.log
② ansible web -m script -a '/app/test.sh' 在远程被控制的机器执行脚本
ansible web -m command -a "chdir=/app ls" 查看文件生成
ansible web -m shell -a "cat /app/disk_total.log" 查看文件内容正确
以上都是ad-hoc 的模块!
14、setup 模块
查机器的所有facts信息
(1)介绍
① facts 组件是Ansible 用于采集被管机器设备信息的一个功能,我们可以使用setup 模块查机器的所有facts信息,可以使用filter来查看指定信息。整个facts信息被包装在一个JSON格式的数据结构中,ansible_facts是最上层的值。
② facts就是变量,内建变量 。每个主机的各种信息,cpu颗数、内存大小等。会存在facts中的某个变量中。调用后返回很多对应主机的信息,在后面的操作中可以根据不同的信息来做不同的操作。如redhat系列用yum安装,而debian系列用apt来安装软件。
③ setup模块,主要用于获取主机信息,在playbooks里经常会用到的一个参数gather_facts就与该模块相关。
④ setup模块下经常使用的一个参数是filter 参数,查询的是全部信息,很多,filter 相当于匹配筛选。
(2)实例:
① ansible 192.168.30.7 -m setup 查询全部信息
② ansible web -m setup -a "filter='*mem*'" 查看内存的信息
③ ansible all -m setup --tree /tmp/facts 将所有主机的信息输入到/tmp/facts目录下,每台主机的信息输入到主机名文件中(/etc/ansible/hosts里的主机名)
实验三:Ansible playbook 的使用
1、介绍
(1)理解
① playbook是ansible用于配置,部署,和管理被控节点的剧本。
② 通过playbook的详细描述,执行其中的一系列tasks,可以让远端主机达到预期的状态。playbook就像Ansible控制器给被控节点列出的的一系列to-do-list,而被控节点必须要完成。
③ 也可以这么理解,playbook 字面意思,即剧本,现实中由演员按照剧本表演,在Ansible中,这次由计算机进行表演,由计算机安装,部署应用,提供对外服务,以及组织计算机处理各种各样的事情
(2)Ansible playbook 使用场景
① 执行一些简单的任务,使用ad-hoc命令可以方便的解决问题,但是有时一个设施过于复杂,需要大量的操作时候,执行的ad-hoc命令是不适合的,这时最好使用playbook。
② 就像执行shell命令与写shell脚本一样,也可以理解为批处理任务,不过playbook有自己的语法格式。
③ 使用playbook你可以方便的重用这些代码,可以移植到不同的机器上面,像函数一样,最大化的利用代码。在你使用Ansible的过程中,你也会发现,你所处理的大部分操作都是编写playbook。可以把常见的应用都编写成playbook,之后管理服务器会变得十分简单。
2、Ansible playbook 格式
(1)介绍
① playbook由YMAL语言编写。YAML( /ˈjæməl/ )参考了其他多种语言,包括:XML、C语言、Python、Perl以及电子邮件格式RFC2822,Clark Evans在2001年5月在首次发表了这种语言,另外Ingy döt Net与Oren Ben-Kiki也是这语言的共同设计者。
② YMAL格式是类似于JSON的文件格式,便于人理解和阅读,同时便于书写。首先学习了解一下YMAL的格式,对我们后面书写playbook很有帮助。以下为playbook常用到的YMAL格式。
(2)语法介绍
① 文件的第一行应该以 "---" (三个连字符)开始,表明YMAL文件的开始。
② 在同一行中,#之后的内容表示注释,类似于shell,python和ruby。
③ YMAL中的列表元素以"-"开头然后紧跟着一个空格,后面为元素内容。就像这样
- apple - banana - orange 等价于JSON的这种格式
[ "apple", "banana", "orange" ]
④ 同一个列表中的元素应该保持相同的缩进。否则会被当做错误处理。
⑤ play中hosts,variables,roles,tasks等对象的表示方法都是键值中间以":"分隔表示,":"后面还要增加一个空格。
(3)Playbooks 配置文件的基础组件
① hosts:运行指定任务的目标主机;使用hosts指示使用哪个主机或主机组来运行下面的tasks,每个playbook都必须指定hosts,hosts也可以使用通配符格式。主机或主机组在inventory清单中指定,可以使用系统默认的/etc/ansible/hosts,也可以自己编辑,在运行的时候加上-i选项,指定清单的位置即可。在运行清单文件的时候,-list-hosts选项会显示那些主机将会参与执行task的过程中。
② remoute_user: 在远程主机上执行任务的用户;指定远端主机中的哪个用户来登录远端系统,在远端系统执行task的用户,可以任意指定,也可以使用sudo,但是用户必须要有执行相应task的权限。
③ sudo_user:
④ tasks:任务列表;指定远端主机将要执行的一系列动作。tasks的核心为ansible的模块,前面已经提到模块的用法。
tasks:包含name和要执行的模块,name是可选的,只是为了便于用户阅读,不过还是建议加上去,模块是必须的,同时也要给予模块相应的参数。
⑤ templates:包含了模板语法的文本文件;
⑥ variables 变量
⑦ handlers:由特定条件触发的任务;
(4)注意:shell和command模块后面直接跟命令,而非key=value类的参数列表;
① 某任务的状态在运行后为changed时,可通过"notify"通知给相应的handlers;
② 任务可以通过"tags"打标签,而后可在ansible-playbook命令上使用-t 标签名,指定进行调用;
(5)variables 变量的定义:
① facts:可直接调用;
注意:可使用setup模块直接获取目标主机的facters;
② 用户自定义变量:
(a) ansible-playbook命令的命令行中的
-e VARS, --extra-vars=VARS
(b) 在playbook中定义变量的方法:
vars:
- var1: value1
var2: value2
(6)执行playbook剧本
使用ansible-playbook运行playbook文件,得到如下输出信息,输出内容为JSON格式。并且由不同颜色组成,便于识别。一般而言
l 绿色代表执行成功,系统保持原样
l 黄色代表系统代表系统状态发生改变
l 红色代表执行失败,显示错误输出。
执行有三个步骤:
① 收集facts
② 执行tasks
③ 报告结果
3、剧本的书写,和执行
(1)写一个简单剧本
vim /etc/ansible/web.yml
---
- hosts: web
remote_user: root
tasks:
- name: yum install nginx
yum: name=nginx state=latest
- name: copy nginx.conf
copy: src=/app/nginx.cong dest=/etc/nginx/nginx.conf backup=yes
tags: reloadnginx
- name: start service
service: name=nginx state=started
tags: startnginx
分析:安装nginx;把配置文件copy 到远程被控制的主机上;开启服务
(2)在剧本中加入handlers 触发任务
前提背景:如playbook 中有一系列tasks,但有时只需改动少个task 就要触发另一个操作;若再把剧本执行一遍,浪费资源和时间;此时可以设置handlers 触发任务
vim /etc/ansible/web.yml
---
- hosts: web
remote_user: root
tasks:
- name: yum install samba
yum: name=samba state=latest
- name: copy nginx.conf
copy: src=/app/nginx.cong dest=/etc/nginx/nginx.conf backup=yes
notify: reload
tags: reloadnginx
- name: start service
service: name=smb state=started
tags: startsmb
handlers:
- name: reload
service: name=nignx state=restarted
分析:notify 和handler 一起使用,当notify 标记的task 发生变化,
(3)在剧本中加入variables 变量
a) 变量可以不定义在playbook 中,直接在命令行给出
① vim /etc/ansible/web.yml
---
- hosts: web
remote_user: root
tasks:
- name: yum install nginx
yum: name=nginx state=latest
- name: copy nginx.conf
copy: src=/app/nginx.conf dest=/etc/nginx/nginx.conf backup=yes
notify: reload
tags: reloadnginx
- name: start service
service: name={{ servername }} state=started
tags: start{{ servername }}
handlers:
- name: reload
service: name=nginx state=restarted
② ansible-playbook web.yml -e servername=httpd -t starthttpd
分析:-e servername=httpd 指定变量的值为httpd
-t starthttpd 执行这个标签的操作
b) 也可以直接定义在playbook 中
小提示:可以使用vim 中的s 替换: % s/nginx/\{\{\ servername\ \}\}/g ,可以全局把nginx替换为{{ servername }}
① vim /etc/ansible/web.yml
---
- hosts: web
remote_user: root
vars:
- rpmname: httpd
tasks:
- name: yum install {{ servername }}
yum: name={{ servername }} state=latest
- name: copy {{ servername }}.conf copy: src=/app/{{ servername }}.conf dest=/etc/httpd/conf/{{ servername }}.conf backup=yes
notify: reload
tags: reload{{ servername }}
- name: start service
service: name={{ servername }} state=started
tags: start{{ servername }}
handlers:
- name: reload
直接执行剧本playbook
4、在剧本中加入模板 templates
(1)介绍
模板:templates
文本文件,嵌套有脚本(使用模板编程语言编写)
Jinja2:Jinja2是python的一种模板语言,以Django的模板语言为原本
支持:
字符串:使用单引号或双引号;
数字:整数,浮点数;
列表:[item1, item2, ...]
元组:(item1, item2, ...)
字典:{key1:value1, key2:value2, ...}
布尔型:true/false
算术运算:+, -, *, /, //, %, **
比较操作:==, !=, >, >=, <, <=
逻辑运算:and, or, not
(2)先创建一个模板文件,以.j2 结尾
cp /etc/nginx/nginx.conf /app/nginx.conf.j2
vim /app/nginx.conf.j2
worker_processes {{ ansible_processor_vcpus }}; #该变量是setup 模块查看CPU核数的变量
listen {{ nginxport }}; #自定义在playbook 中的变量
(3)在剧本中加入模板
---
- hosts: web
remote_user: root
vars:
- servername: nginx
nginxport: 8888
tasks:
- name: yum install {{ servername }}
yum: name={{ servername }} state=latest
- name: copy {{ servername }}.conf
templates: src=/app/{{ servername }}.conf dest=/etc/nginx/{{ servername }}.conf backup=yes
notify: reload
tags: reload{{ servername }}
- name: start service
service: name={{ servername }} state=started
tags: start{{ servername }}
handlers:
- name: reload
service: name={{ servername }} state=restarted
(4)执行剧本
实验四:角色定制 roles
1、介绍
(2)定义
对于以上所有的方式有个弊端就是无法实现复用假设在同时部署Web、db、ha 时或不同服务器组合不同的应用就需要写多个yml文件。很难实现灵活的调用。
roles 用于层次性、结构化地组织playbook。roles 能够根据层次型结构自动装载变量文件、tasks以及handlers等。要使用roles只需要在playbook中使用include指令即可。简单来讲,roles就是通过分别将变量(vars)、文件(file)、任务(tasks)、模块(modules)及处理器(handlers)放置于单独的目录中,并可以便捷地include它们的一种机制。角色一般用于基于主机构建服务的场景中,但也可以是用于构建守护进程等场景中。
(2)角色集合示例:
roles/
mysql/
httpd/
nginx/
files/:存储由copy或script等模块调用的文件;
tasks/:此目录中至少应该有一个名为main.yml的文件,用于定义各task;其它的文件需要main.yml进行"包含"调用;
handlers/:此目录中至少应该有一个名为main.yml的文件,用于定义各handler;其它的文件需要由main.yml进行"包含"调用;
vars/:此目录中至少应该有一个名为main.yml的文件,用于定义各variable;其它的文件需要由main.yml进行"包含"调用;
templates/:存储由template模块调用的模板文本;
meta/:此目录中至少应该有一个名为main.yml的文件,定义当前角色的特殊设定及其依赖关系;其它的文件需要由main.yml进行"包含"调用;
default/:此目录中至少应该有一个名为main.yml的文件,用于设定默认变量;
2、实现
(1)先创建目录结构
cd /etc/ansible/roles
mkdir -pv ./{nginx,mysql,tomcat}/{files,templates,vars,tasks,handlers,meta,default}
以nginx 为例,cd /etc/ansible/roles/nginx
(2)编辑tasks
vim tasks/main.yml
- name: copy
copy: src=nginx-1.10.2-1.el7.ngx.x86_64.rpm dest=/tmp/nginx-1.10.2-1.el7.ngx.x86_64.rpm - name: install
yum: name=/tmp/nginx-1.10.2-1.el7.ngx.x86_64.rpm state=latest - name: conf
template: src=nginx.conf.j2 dest=/etc/nginx/nginx.conf backup=yes
notify: reload
tags: nginxconf - name: start service
service: name=nginx state=started
(3)因为要copy,所以把源放到files 目录下
cp /root/nginx-1.10.2-1.el7.ngx.x86_64.rpm files
(4)因为有complete 模板,需把模板放到templates 目录
cp /app/nginx.conf.j2 templates
(5)因为有notify ,所以需在handlers 目录下定义触发任务
vim handlers/main.yml
- name: reload
service: name=nginx state=reloade
(6)因为模板里用了变量,所以在vars 定义变量
vim vars/main.yml
nginxport: 1234
最后的目录结构
(7)在/etc/ansible 下定义剧本playbook
vim /etc/ansible/role.yml
- hosts: web
remote_user: root
roles:
- { role: nginx,nginxport=1234 }
(8)执行剧本 role.yml
ansible-playbook role.yml
ansible web -m shell -a "ss -nutl |grep 1234" 查看端口,实验成功