一:为什么选择Ansible

  相对于puppet和saltstack,ansible无需客户端,更轻量级

  ansible甚至都不用启动服务,仅仅只是一个工具,可以很轻松的实现分布式扩展

  更强的远程命令执行操作

  不输于puppet和saltstack的其他功能

二:Ansible基本架构

 

三:Asible基本组成

  核心:ansible

  核心模块(Core Modules):这些都是ansible自带的模块

  扩展模块(Custom Modules):如果核心模块不足以完成某种功能,

  可以添加扩展模块 插件(Plugins):完成模块功能的补充

  剧本(Playbooks):ansible的任务配置文件,将多个任务定义在剧本中,由ansible自动执行

  连接插件(Connectior Plugins):ansible基于连接插件连接到各个主机上,虽然ansible是使用ssh连接到各个主机的,但是它还支持其他的连接方法,所以需要有连接插件

  主机群(Host Inventory):定义ansible管理的主机

四:ansible工作原理

 

 

五:ansible安装 

  Ansible的安装方式有很多种,常用的安装方法是基于yum或者源码,如果是基于yum安装,需要配置epel源,然后直接执行yum -y install ansible即可。源码安装配置如下:

  解决依赖关系:

   yum -y install python-jinja2 PyYAML python-paramiko python-babel python-crypto

  下载ansible:

#wget https://github.com/ansible/ansible/archive/release1.6.1.zip

  解压安装

unzip release1.6.1
cd ansible-release1.6.1
python setup.py build
python setup.py install
mkdir /etc/ansible
cp -r examples/* /etc/ansible  

六:主机清单

6.1简单的主机和组

  中括号中的名字代表组名,可以根据自己的需求将庞大的主机分成具有标识的组,如上面分了两个组webservers和dbservers组;

  主机(hosts)部分可以使用域名、主机名、IP地址表示;当然使用前两者时,也需要主机能反解析到相应的IP地址,一般此类配置中多使用IP地址;

mail.yanruogu.com
[webservers]
web1.yanruogu.com
web2.yanruogu.com 
[dbservers]
db1.yanruogu.com
db2.yanruogu.com

6.2端口与别名

  如果某些主机的SSH运行在自定义的端口上,ansible使用Paramiko进行ssh连接时,不会使用你SSH配置文件中列出的端口,但是如果修改ansible使用openssh进行ssh连接时将会使用:

192.168.1.1:3091

  假如你想要为某些静态IP设置一些别名,可以这样做:

web1 ansible_ssh_port = 3333 ansible_ssh_host = 192.168.1.2

  上面的 web1别名就指代了IP为192.168.1.2,ssh连接端口为3333的主机。

6.3指定主机范围

[webservers]
www[01:50].yanruogu.com
[databases]
db-[a:f].yanruogu.com

上面指定了从web1到web50,webservers组共计50台主机;databases组有db-a到db-f共6台主机。

6.4使用主机变量

  以下是Hosts部分中经常用到的变量部分:

ansible_ssh_host     #用于指定被管理的主机的真实IP
ansible_ssh_port     #用于指定连接到被管理主机的ssh端口号,默认是22
ansible_ssh_user     #ssh连接时默认使用的用户名
ansible_ssh_pass     #ssh连接时的密码
ansible_sudo_pass     #使用sudo连接用户时的密码
ansible_sudo_exec     #如果sudo命令不在默认路径,需要指定sudo命令路径
ansible_ssh_private_key_file     #秘钥文件路径,秘钥文件如果不想使用ssh-agent管理时可以使用此选项
ansible_shell_type     #目标系统的shell的类型,默认sh
ansible_connection     #SSH 连接的类型: local , ssh , paramiko,在 ansible 1.2 之前默认是 paramiko ,后来智能选择,优先使用基于 ControlPersist 的 ssh (支持的前提)
ansible_python_interpreter     #用来指定python解释器的路径,默认为/usr/bin/python 同样可以指定ruby 、perl 的路径
ansible_*_interpreter     #其他解释器路径,用法与ansible_python_interpreter类似,这里"*"可以是ruby或才perl等其他语言

  示例如下:

[test]
192.168.1.1 ansible_ssh_user=root ansible_ssh_pass='P@ssw0rd'
192.168.1.2 ansible_ssh_user=breeze ansible_ssh_pass='123456'
192.168.1.3 ansible_ssh_user=bernie ansible_ssh_port=3055 ansible_ssh_pass='456789'

  

  上面的示例中指定了三台主机,三台主机的用密码分别是P@ssw0rd、123456、45789,指定的ssh连接的用户名分别为root、breeze、bernie,ssh 端口分别为22、22、3055 ,这样在ansible命令执行的时候就不用再指令用户和密码等了。

6.5组内变量

变量也可以通过组名,应用到组内的所有成员:

 [test]
 host1
 host2
 [test:vars]
 ntp_server=192.168.1.10
 proxy=192.168.1.20

  

上面test组中包含两台主机,通过对test组指定vars变更,相应的host1和host2相当于相应的指定了ntp_server和proxy变量参数值 。

6.6组的包含与组内变量

  上面的示例中,指定了武汉组有web1、web2;随州组有web3、web4主机;又指定了一个湖北组,同时包含武汉和随州;同时为该组内的所有主机指定了2个vars变量。设定了一个组中国组,包含湖北、湖南。

  注:vars变量在ansible ad-hoc部分中基本用不到,主要用在ansible-playbook中。

   [wuhan]
   web1
   web2
   [suizhou]
   web4
   web3
   [hubei:children]
   wuhan
   suizhou
   [hubei:vars]
   ntp_server=192.168.1.10
   zabbix_server=192.168.1.10
   [china:children]
   hubei
   hunan

6.7Patterns(主机与组正则匹配部分)

  把Patterns 直接理解为正则实际是不完全准确的,正常的理解为patterns意味着在ansible中管理哪些主机,也可以理解为,要与哪台主机进行通信。在探讨这个问题之前我们先看下ansible的用法:

  ansible <pattern_goes_here> -m <module_name> -a <arguments>

  直接上一个示例:

  ansible webservers -m service -a "name=httpd state=restarted"

  这里是对webservers 组或主机重启httpd服务 ,其中webservers 就是Pattern部分。而之所以上面说Pattern(模式)可以理解为正则,主要针对下面经常用到的用法而言的。

1、表示所有的主机可以使用all 或 * 

2、通配符与逻辑或

利用通配符还可以指定一组具有规则特征的主机或主机名,冒号表示or---逻辑或

   web1.yanruogu.com
   web1.yanruogu.com:web2.yanruogu.com
   192.168.1.1
   192.168.1.*

  

当然,这里的*通配符也可以用在前面,如:

   *.yanruogu.com
   *.com    
   webservers1[0]     #表示匹配 webservers1 组的第 1 个主机    webservers1[0:25]  #表示匹配 webservers1 组的第 1 个到第 25 个主机(官网文档是":"表示范围,测试发现应该使用"-",注意不要和匹配多个主机组混淆)

  

上面的用法,在多个组之间同样适用 ,如:

   webservers
   webservers:dbservers  #表示两个组中所有的主机

  

3、逻辑非与逻辑and

非的表达式,如,目标主机必须在组webservers但不在phoenix组中

    webserver:!phoenix

  

交集的表达式,如,目标主机必须即在组webservers中又在组staging中

    webservers:&staging

  

一个更复杂的示例:

    webserver:dbservers:&staging:!phoenix

  

上面这个复杂的表达式最后表示的目标主机必须满足:在webservers或者dbservers组中,必须还存在于staging组中,但是不在phoenix组中 。

4、混合高级用法

    *.yanruogu.com:*.org

  

还可以在开头的地方使用”~”,用来表示这是一个正则表达式:

    ~(web|db).*\.yanruogu\.com

  

给两个ansible-playbook中具体可能用的用法:

a、在ansible-palybook命令中,你也可以使用变量来组成这样的表达式,但是你必须使用“-e”的选项来指定这个表达式(通常我们不这样用):

    ansible-palybook -e webservers:!`excluded`:&`required`

  

b、在ansible和ansible-playbook中,还可以通过一个参数”–limit”来明确指定排除某些主机或组:

    ansible-playbook site.yml --limit datacenter2

  

c、从Ansible1.2开始,如果想排除一个文件中的主机可以使用"@":
    ansible-playbook site.yml --limit @retry_hosts.txt

  

七:ansible.cfg配置说明

  Ansible默认安装好后有一个配置文件/etc/ansible/ansible.cfg,该配置文件中定义了ansible的主机的默认配置部分,如默认是否需要输入密码、是否开启sudo认证、action_plugins插件的位置、hosts主机组的位置、是否开启log功能、默认端口、key文件位置等等

具体如下:

  [defaults]
   # some basic default values...
   hostfile       = /etc/ansible/hosts   \\指定默认hosts配置的位置
   # library_path = /usr/share/my_modules/
   remote_tmp     = $HOME/.ansible/tmp
   pattern        = *
   forks          = 5
   poll_interval  = 15
   sudo_user      = root  \\远程sudo用户
   #ask_sudo_pass = True  \\每次执行ansible命令是否询问ssh密码
   #ask_pass      = True  \\每次执行ansible命令时是否询问sudo密码
   transport      = smart
   remote_port    = 22
   module_lang    = C
   gathering = implicit
   host_key_checking = False    \\关闭第一次使用ansible连接客户端是输入命令提示
   log_path    = /var/log/ansible.log \\需要时可以自行添加。chown -R root:root ansible.log
   system_warnings = False    \\关闭运行ansible时系统的提示信息,一般为提示升级
   # set plugin path directories here, separate with colons
   action_plugins     = /usr/share/ansible_plugins/action_plugins
   callback_plugins   = /usr/share/ansible_plugins/callback_plugins
   connection_plugins = /usr/share/ansible_plugins/connection_plugins
   lookup_plugins     = /usr/share/ansible_plugins/lookup_plugins
   vars_plugins       = /usr/share/ansible_plugins/vars_plugins
   filter_plugins     = /usr/share/ansible_plugins/filter_plugins
   fact_caching = memory
   [accelerate]
   accelerate_port = 5099
   accelerate_timeout = 30
   accelerate_connect_timeout = 5.0
   # The daemon timeout is measured in minutes. This time is measured
   # from the last activity to the accelerate daemon.
   accelerate_daemon_timeout = 30

  

  如果在对之前未连接的主机进行连结时报错如下:

ansible test -a 'uptime'
   192.168.1.1| FAILED =>Using a SSH password instead of a key is not possible because HostKeychecking is enabled and sshpass does not support this.Please add this host's fingerprint to your known_hosts file to manage this host.
   192.168.1.2 | FAILED => Using a SSH password instead of a key is not possible because Host Key checking is enabled and sshpass does not support this.  Please add this host's fingerprint to your known_hosts file to manage this host.

  

  是由于在本机的~/.ssh/known_hosts文件中并有fingerprint key串,ssh第一次连接的时候一般会提示输入yes 进行确认为将key字符串加入到  ~/.ssh/known_hosts 文件中。

方法1:

在进行ssh连接时,可以使用-o参数将StrictHostKeyChecking设置为no,使用ssh连接时避免首次连接时让输入yes/no部分的提示。通过查看ansible.cfg配置文件,发现如下行:

[ssh_connection]
# ssh arguments to use
# Leaving off ControlPersist will result in poor performance, so use
# paramiko on older platforms rather than removing it
#ssh_args = -o ControlMaster=auto -o ControlPersist=60s

可以启用ssh_args 部分,使用下面的配置,避免上面出现的错误:

ssh_args = -o ControlMaster=auto -o ControlPersist=60s -o StrictHostKeyChecking=no

方法2:

在ansible.cfg配置文件中,也会找到如下配置:

# uncomment this to disable SSH key host checking
host_key_checking = False

  

默认host_key_checking部分是注释的,通过找开该行的注释,同样也可以实现跳过ssh 首次连接提示验证部分。但在实际测试中,似乎并没有效果,建议使用方法1.

其他部分

默认ansible 执行的时候,并不会输出日志到文件,不过在ansible.cfg 配置文件中有如下行:

log_path = /var/log/ansible.log

  

默认log_path这行是注释的,打开该行的注释,所有的命令执行后,都会将日志输出到/var/log/ansible.log文件。

 八:Ad-hoc与命令执行模块

Ad-Hoc 是指ansible下临时执行的一条命令,并且不需要保存的命令,对于复杂的命令会使用playbook。Ad-hoc的执行依赖于模块,ansible官方提供了大量的模块。 如:command、raw、shell、file、cron等,具体可以通过ansible-doc -l 进行查看 。可以使用ansible-doc -s module来查看某个模块的参数,也可以使用ansible-doc help module来查看该模块更详细的信息。

8.1Ad-hoc 

1、命令说明

一个ad-hoc命令的执行,需要按以下格式进行执行:

    ansible 主机或组-m 模块名-a '模块参数'  ansible参数
  • 主机和组,是在/etc/ansible/hosts 里进行指定的部分,当然动态Inventory 使用的是脚本从外部应用里获取的主机;

  • 模块名,可以通过ansible-doc -l 查看目前安装的模块,默认不指定时,使用的是command模块,具体可以查看/etc/ansible/ansible.cfg 的“#module_name = command ” 部分,默认模块可以在该配置文件中进行修改;

  • 模块参数,可以通过 “ansible-doc -s 模块名” 查看具体的用法及后面的参数;

  • ansible参数,可以通过ansible命令的帮助信息里查看到,这里有很多参数可以供选择,如是否需要输入密码、是否sudo等。

2、后台执行

当命令执行时间比较长时,也可以放到后台执行,使用-B、-P参数,如下:

   ansible all -B 3600-a "/usr/bin/long_running_operation --do-stuff" #后台执行命令3600s,-B 表示后台执行的时间
   ansible all -m async_status -a "jid=123456789"  #检查任务的状态
   ansible all -B 1800 -P 60 -a "/usr/bin/long_running_operation --do-stuff" #后台执行命令最大时间是1800s即30分钟,-P 每60s检查下状态,默认15s

8.2命令执行模块

命令执行模块包含如下 四个模块:

  • command模块:该模块通过-a跟上要执行的命令可以直接执行,不过命令里如果有带有如下字符部分则执行不成功 “  “<“, “>”, “|”,  “&” ;

  • shell 模块:用法基本和command一样,不过其是通过/bin/sh进行执行,所以shell 模块可以执行任何命令,就像在本机执行一样;

  • raw模块:用法和shell 模块一样 ,其也可以执行任意命令,就像在本机执行一样;

  • script模块:其是将管理端的shell 在被管理主机上执行,其原理是先将shell 复制到远程主机,再在远程主机上执行,原理类似于raw模块。

注:raw模块和comand、shell 模块不同的是其没有chdir、creates、removes参数,chdir参数的作用就是先切到chdir指定的目录后,再执行后面的命令,这在后面很多模块里都会有该参数 。

command模块包含如下选项: 

  • creates:一个文件名,当该文件存在,则该命令不执行 

  • free_form:要执行的linux指令 

  • chdir:在执行指令之前,先切换到该指定的目录 

  • removes:一个文件名,当该文件不存在,则该选项不执行

  • executable:切换shell来执行指令,该执行路径必须是一个绝对路径

 

使用chdir的示例:

ansible 192.168.1.1 -m command -a 'chdir=/tmp/test.txt touch test.file'
ansible 192.168.1.1 -m shell -a 'chdir=/tmp/test.txt touch test2.file'
ansible 192.168.1.1 -m raw -a 'chdir=/tmp/text.txt touch test3.file'

三个命令都会返回执行成功的状态。不过实际上只有前两个文件会被创建成功。使用raw模块的执行的结果文件事实上也被正常创建了,不过不是在chdir指定的目录,而是在当前执行用户的家目录。

creates与removes示例:

ansible 192.168.1.1 -a ‘creates=/tmp/server.txt uptime’ #当/tmp/server.txt文件存在时,则不执行uptime指令

ansible 192.168.1.1 -a ‘removes=/tmp/server.txt uptime’ #当/tmp/server.txt文件不存在时,则不执行uptime指令

 

script模块示例:

要执行的脚本文件script.sh内容如下:
#/bin/bash
ifconfig
df -hT
执行ansible指令:ansible 10.212.52.252 -m script -a 'script.sh' |egrep '>>|stdout'

九:ansible常用模块

  file:用于配置文件属性

  yum:用于安装软件包

  cron:配置计划任务

  copy:复制文件到远程主机

  command:在远程主机上执行命令

  raw:类似于command模块,支持管道

  user:配置用户 group:配置用户组

  service:用于管理服务

  ping:用于检测远程主机是否存活

  setup:查看远程主机的基本信息

  mount:配置挂载点

 展示所有模块

ansible-doc -l 

 查看某模块相关参数

ansible-doc -s user

 调用某模块,某个参数

#-m调用某个模块
#-a调用该模块下某个参数
ansible all -m command -a 'ls /home'

9.1setup模块

    查看远程主机的基本信息

    setup模块,主要用于获取主机信息,在playbooks里经常会用到的一个参数gather_facts就与该模块相关。setup模块下经常使用的一个参数是filter参数,具体使用示例如下:

ansible 10.212.52.252 -m setup -a 'filter=ansible_*_mb'   //查看主机内存信息
ansible 10.212.52.252 -m setup -a 'filter=ansible_eth[0-2]'   //查看地接口为eth0-2的网卡信息
ansible all -m setup --tree /tmp/facts   //将所有主机的信息输入到/tmp/facts目录下,每台主机的信息输入到主机名文件中(/etc/ansible/hosts里的主机名)

  

9.2ping

       测试主机是否是通的,用法很简单,不涉及参数:

ansible test -m ping

9.3file  

   file模块主要用于远程主机上的文件操作,file模块包含如下选项: 

  • force:需要在两种情况下强制创建软链接,一种是源文件不存在但之后会建立的情况下;另一种是目标软链接已存在,需要先取消之前的软链,然后创建新的软链,有两个选项:yes|no 

  • group:定义文件/目录的属组 

  • mode:定义文件/目录的权限

  • owner:定义文件/目录的属主

  • path:必选项,定义文件/目录的路径

  • recurse:递归的设置文件的属性,只对目录有效

  • src:要被链接的源文件的路径,只应用于state=link的情况

  • dest:被链接到的路径,只应用于state=link的情况 

  • state:  

    • directory:如果目录不存在,创建目录

    • file:即使文件不存在,也不会被创建

    • link:创建软链接

    • hard:创建硬链接

    • touch:如果文件不存在,则会创建一个新的文件,如果文件或目录已存在,则更新其最后修改时间

    • absent:删除目录、文件或者取消链接文件

使用示例:

ansible test -m file -a "src=/etc/fstab dest=/tmp/fstab state=link"    
ansible test -m file -a "path=/tmp/fstab state=absent"
ansible test -m file -a "path=/tmp/test state=touch"

  

9.4copy模块

复制文件到远程主机,copy模块包含如下选项:

  • backup:在覆盖之前将原文件备份,备份文件包含时间信息。有两个选项:yes|no 

  • content:用于替代”src”,可以直接设定指定文件的值 

  • dest:必选项。要将源文件复制到的远程主机的绝对路径,如果源文件是一个目录,那么该路径也必须是个目录 

  • directory_mode:递归的设定目录的权限,默认为系统默认权限

  • force:如果目标主机包含该文件,但内容不同,如果设置为yes,则强制覆盖,如果为no,则只有当目标主机的目标位置不存在该文件时,才复制。默认为yes

  • others:所有的file模块里的选项都可以在这里使用

  • src:要复制到远程主机的文件在本地的地址,可以是绝对路径,也可以是相对路径。如果路径是一个目录,它将递归复制。在这种情况下,如果路径使用”/”来结尾,则只复制目录里的内容,如果没有使用”/”来结尾,则包含目录在内的整个内容全部复制,类似于rsync。 

  • validate :The validation command to run before copying into place. The path to the file to validate is passed in via ‘%s’ which must be present as in the visudo example below.

示例如下:

ansible test -m copy -a "src=/srv/myfiles/foo.conf dest=/etc/foo.conf owner=foo group=foo mode=0644"
ansible test -m copy -a "src=/mine/ntp.conf dest=/etc/ntp.conf owner=root group=root mode=644 backup=yes"
ansible test -m copy -a "src=/mine/sudoers dest=/etc/sudoers validate='visudo -cf %s'"

  

9.5cron模块

用于管理计划任务包含如下选项: 

  • backup:对远程主机上的原任务计划内容修改之前做备份 

  • cron_file:如果指定该选项,则用该文件替换远程主机上的cron.d目录下的用户的任务计划 

  • day:日(1-31,*,*/2,……) 

  • hour:小时(0-23,*,*/2,……)  

  • minute:分钟(0-59,*,*/2,……) 

  • month:月(1-12,*,*/2,……) 

  • weekday:周(0-7,*,……)

  • job:要执行的任务,依赖于state=present 

  • name:该任务的描述 

  • special_time:指定什么时候执行,参数:reboot,yearly,annually,monthly,weekly,daily,hourly 

  • state:确认该任务计划是创建还是删除 

  • user:以哪个用户的身份执行

示例:

ansible test -m cron -a 'name="a job for reboot" special_time=reboot job="/some/job.sh"'
ansible test -m cron -a 'name="yum autoupdate" weekday="2" minute=0 hour=12 user="root
ansible test -m cron  -a 'backup="True" name="test" minute="0" hour="5,2" job="ls -alh > /dev/null"'
ansilbe test -m cron -a 'cron_file=ansible_yum-autoupdate state=absent'

  

9.6yum模块

使用yum包管理器来管理软件包,其选项有: 

  • config_file:yum的配置文件 

  • disable_gpg_check:关闭gpg_check 

  • disablerepo:不启用某个源 

  • enablerepo:启用某个源

  • name:要进行操作的软件包的名字,也可以传递一个url或者一个本地的rpm包的路径 

  • state:状态(present【安装】,absent【卸载】,latest)

示例如下:

ansible test -m yum -a 'name=httpd state=latest'
ansible test -m yum -a 'name="@Development tools" state=present'
ansible test -m yum -a 'name=http://nginx.org/packages/centos/6/noarch/RPMS/nginx-release-centos-6-0.el6.ngx.noarch.rpm state=present'

  

9.7user模块与group模块

user模块是请求的是useradd, userdel, usermod三个指令,goup模块请求的是groupadd, groupdel, groupmod 三个指令。

9.7.1user模块

  • home:指定用户的家目录,需要与createhome配合使用

  • groups:指定用户的属组

  • uid:指定用的uid

  • password:指定用户的密码

  • name:指定用户名

  • createhome:是否创建家目录 yes|no

  • system:是否为系统用户

  • remove:当state=absent时,remove=yes则表示连同家目录一起删除,等价于userdel -r

  • state:是创建还是删除

  • shell:指定用户的shell环境

使用示例:
ansible test -m user -a 'createhome=yes home=/home/user1 password=123123 name=user2 state=present shell=/bin/bash'
user: name=johnd comment="John Doe" uid=1040 group=admin
user: name=james shell=/bin/bash groups=admins,developers append=yes user: name=johnd state=absent remove=yes
user: name=james18 shell=/bin/zsh groups=developers expires=1422403387
user: name=test generate_ssh_key=yes ssh_key_bits=2048 ssh_key_file=.ssh/id_rsa    #生成密钥时,只会生成公钥文件和私钥文件,和直接使用ssh-keygen指令效果相同,不会生成authorized_keys文件。

  

注:指定password参数时,不能使用明文密码,因为后面这一串密码会被直接传送到被管理主机的/etc/shadow文件中,所以需要先将密码字符串进行加密处理。然后将得到的字符串放到password中即可。

echo "123456" | openssl passwd -1 -salt $(< /dev/urandom tr -dc '[:alnum:]' | head -c 32) -stdin
$1$4P4PlFuE$ur9ObJiT5iHNrb9QnjaIB0
#使用上面的密码创建用户
ansible all -m user -a 'name=foo password="$1$4P4PlFuE$ur9ObJiT5iHNrb9QnjaIB0"'

  

不同的发行版默认使用的加密方式可能会有区别,具体可以查看/etc/login.defs文件确认,centos 6.5版本使用的是SHA512加密算法。

 

9.7.2group示例

ansible all -m group -a 'name=somegroup state=present'

  

9.8synchronize模块

使用rsync同步文件,其参数如下:

  • archive: 归档,相当于同时开启recursive(递归)、links、perms、times、owner、group、-D选项都为yes ,默认该项为开启

  • checksum: 跳过检测sum值,默认关闭

  • compress:是否开启压缩

  • copy_links:复制链接文件,默认为no ,注意后面还有一个links参数

  • delete: 删除不存在的文件,默认no

  • dest:目录路径

  • dest_port:默认目录主机上的端口 ,默认是22,走的ssh协议

  • dirs:传速目录不进行递归,默认为no,即进行目录递归

  • rsync_opts:rsync参数部分

  • set_remote_user:主要用于/etc/ansible/hosts中定义或默认使用的用户与rsync使用的用户不同的情况

  • mode: push或pull 模块,push模的话,一般用于从本机向远程主机上传文件,pull 模式用于从远程主机上取文件

使用示例:

src=some/relative/path dest=/some/absolute/path rsync_path="sudo rsync"
src=some/relative/path dest=/some/absolute/path archive=no links=yes
src=some/relative/path dest=/some/absolute/path checksum=yes times=no
src=/tmp/helloworld dest=/var/www/helloword rsync_opts=--no-motd,--exclude=.git mode=pull

  

9.9filesystem模块

在块设备上创建文件系统
选项: 

  • dev:目标块设备

  • force:在一个已有文件系统 的设备上强制创建

  • fstype:文件系统的类型

  • opts:传递给mkfs命令的选项

示例:

ansible test -m filesystem -a 'fstype=ext2 dev=/dev/sdb1 force=yes'

ansible test -m filesystem -a 'fstype=ext4 dev=/dev/sdb1 opts="-cc"'

  

9.10mount模块

配置挂载点
选项: 

  • dump

  • fstype:必选项,挂载文件的类型 

  • name:必选项,挂载点 

  • opts:传递给mount命令的参数

    src:必选项,要挂载的文件 

    state:必选项 

    present:只处理fstab中的配置 

    absent:删除挂载点 

    mounted:自动创建挂载点并挂载之 

    umounted:卸载

示例:

name=/mnt/dvd src=/dev/sr0 fstype=iso9660 opts=ro state=present
name=/srv/disk src='LABEL=SOME_LABEL' state=present
name=/home src='UUID=b3e48f45-f933-4c8e-a700-22a159ec9077' opts=noatime state=present
ansible test -a 'dd if=/dev/zero of=/disk.img bs=4k count=1024'
ansible test -a 'losetup /dev/loop0 /disk.img'
ansible test -m filesystem 'fstype=ext4 force=yes opts=-F dev=/dev/loop0'
ansible test -m mount 'name=/mnt src=/dev/loop0 fstype=ext4 state=mounted opts=rw'

  

9.11get_url 模块

该模块主要用于从http、ftp、https服务器上下载文件(类似于wget),主要有如下选项:

  • sha256sum:下载完成后进行sha256 check;

  • timeout:下载超时时间,默认10s

  • url:下载的URL

  • url_password、url_username:主要用于需要用户名密码进行验证的情况

  • use_proxy:是事使用代理,代理需事先在环境变更中定义

示例:

 get_url: url=http://example.com/path/file.conf dest=/etc/foo.conf mode=0440
 get_url: url=http://example.com/path/file.conf dest=/etc/foo.conf sha256sum=b5bb9d8014a0f9b1d61e21e796d78dccdf1352f23cd32812f4850b878ae4944c

  


9.12unarchive模块

用于解压文件,模块包含如下选项:

  • copy:在解压文件之前,是否先将文件复制到远程主机,默认为yes。若为no,则要求目标主机上压缩包必须存在。

  • creates:指定一个文件名,当该文件存在时,则解压指令不执行

  • dest:远程主机上的一个路径,即文件解压的路径 

  • grop:解压后的目录或文件的属组

  • list_files:如果为yes,则会列出压缩包里的文件,默认为no,2.0版本新增的选项

  • mode:解决后文件的权限

  • src:如果copy为yes,则需要指定压缩文件的源路径 

  • owner:解压后文件或目录的属主

示例如下:

- unarchive: src=foo.tgz dest=/var/lib/foo
- unarchive: src=/tmp/foo.zip dest=/usr/local/bin copy=no
- unarchive: src=https://example.com/example.zip dest=/usr/local/bin copy=no

  

 

版权声明:本文为yaohong原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://www.cnblogs.com/yaohong/p/9501675.html