自动化运维—Ansible(上)
一:为什么选择Ansible
相对于puppet和saltstack,ansible无需客户端,更轻量级
ansible甚至都不用启动服务,仅仅只是一个工具,可以很轻松的实现分布式扩展
更强的远程命令执行操作
不输于puppet和saltstack的其他功能
二:Ansible基本架构
三:Asible基本组成
核心:ansible
核心模块(Core Modules):这些都是ansible自带的模块
扩展模块(Custom Modules):如果核心模块不足以完成某种功能,
可以添加扩展模块 插件(Plugins):完成模块功能的补充
剧本(Playbooks):ansible的任务配置文件,将多个任务定义在剧本中,由ansible自动执行
连接插件(Connectior Plugins):ansible基于连接插件连接到各个主机上,虽然ansible是使用ssh连接到各个主机的,但是它还支持其他的连接方法,所以需要有连接插件
主机群(Host Inventory):定义ansible管理的主机
四:ansible工作原理
五:ansible安装
Ansible的安装方式有很多种,常用的安装方法是基于yum或者源码,如果是基于yum安装,需要配置epel源,然后直接执行yum -y install ansible即可。源码安装配置如下:
解决依赖关系:
yum -y install python-jinja2 PyYAML python-paramiko python-babel python-crypto
下载ansible:
#wget https://github.com/ansible/ansible/archive/release1.6.1.zip
解压安装
unzip release1.6.1 cd ansible-release1.6.1 python setup.py build python setup.py install mkdir /etc/ansible cp -r examples/* /etc/ansible
六:主机清单
6.1简单的主机和组
中括号中的名字代表组名,可以根据自己的需求将庞大的主机分成具有标识的组,如上面分了两个组webservers和dbservers组;
主机(hosts)部分可以使用域名、主机名、IP地址表示;当然使用前两者时,也需要主机能反解析到相应的IP地址,一般此类配置中多使用IP地址;
mail.yanruogu.com [webservers] web1.yanruogu.com web2.yanruogu.com [dbservers] db1.yanruogu.com db2.yanruogu.com
6.2端口与别名
如果某些主机的SSH运行在自定义的端口上,ansible使用Paramiko进行ssh连接时,不会使用你SSH配置文件中列出的端口,但是如果修改ansible使用openssh进行ssh连接时将会使用:
192.168.1.1:3091
假如你想要为某些静态IP设置一些别名,可以这样做:
web1 ansible_ssh_port = 3333 ansible_ssh_host = 192.168.1.2
上面的 web1别名就指代了IP为192.168.1.2,ssh连接端口为3333的主机。
6.3指定主机范围
[webservers] www[01:50].yanruogu.com [databases] db-[a:f].yanruogu.com
上面指定了从web1到web50,webservers组共计50台主机;databases组有db-a到db-f共6台主机。
6.4使用主机变量
以下是Hosts部分中经常用到的变量部分:
ansible_ssh_host #用于指定被管理的主机的真实IP ansible_ssh_port #用于指定连接到被管理主机的ssh端口号,默认是22 ansible_ssh_user #ssh连接时默认使用的用户名 ansible_ssh_pass #ssh连接时的密码 ansible_sudo_pass #使用sudo连接用户时的密码 ansible_sudo_exec #如果sudo命令不在默认路径,需要指定sudo命令路径 ansible_ssh_private_key_file #秘钥文件路径,秘钥文件如果不想使用ssh-agent管理时可以使用此选项 ansible_shell_type #目标系统的shell的类型,默认sh ansible_connection #SSH 连接的类型: local , ssh , paramiko,在 ansible 1.2 之前默认是 paramiko ,后来智能选择,优先使用基于 ControlPersist 的 ssh (支持的前提) ansible_python_interpreter #用来指定python解释器的路径,默认为/usr/bin/python 同样可以指定ruby 、perl 的路径 ansible_*_interpreter #其他解释器路径,用法与ansible_python_interpreter类似,这里"*"可以是ruby或才perl等其他语言
示例如下:
[test] 192.168.1.1 ansible_ssh_user=root ansible_ssh_pass='P@ssw0rd' 192.168.1.2 ansible_ssh_user=breeze ansible_ssh_pass='123456' 192.168.1.3 ansible_ssh_user=bernie ansible_ssh_port=3055 ansible_ssh_pass='456789'
上面的示例中指定了三台主机,三台主机的用密码分别是P@ssw0rd、123456、45789,指定的ssh连接的用户名分别为root、breeze、bernie,ssh 端口分别为22、22、3055 ,这样在ansible命令执行的时候就不用再指令用户和密码等了。
6.5组内变量
变量也可以通过组名,应用到组内的所有成员:
[test] host1 host2 [test:vars] ntp_server=192.168.1.10 proxy=192.168.1.20
上面test组中包含两台主机,通过对test组指定vars变更,相应的host1和host2相当于相应的指定了ntp_server和proxy变量参数值 。
6.6组的包含与组内变量
上面的示例中,指定了武汉组有web1、web2;随州组有web3、web4主机;又指定了一个湖北组,同时包含武汉和随州;同时为该组内的所有主机指定了2个vars变量。设定了一个组中国组,包含湖北、湖南。
注:vars变量在ansible ad-hoc部分中基本用不到,主要用在ansible-playbook中。
[wuhan] web1 web2 [suizhou] web4 web3 [hubei:children] wuhan suizhou [hubei:vars] ntp_server=192.168.1.10 zabbix_server=192.168.1.10 [china:children] hubei hunan
6.7Patterns(主机与组正则匹配部分)
把Patterns 直接理解为正则实际是不完全准确的,正常的理解为patterns意味着在ansible中管理哪些主机,也可以理解为,要与哪台主机进行通信。在探讨这个问题之前我们先看下ansible的用法:
ansible <pattern_goes_here> -m <module_name> -a <arguments>
直接上一个示例:
ansible webservers -m service -a "name=httpd state=restarted"
这里是对webservers 组或主机重启httpd服务 ,其中webservers 就是Pattern部分。而之所以上面说Pattern(模式)可以理解为正则,主要针对下面经常用到的用法而言的。
1、表示所有的主机可以使用all 或 *
2、通配符与逻辑或
利用通配符还可以指定一组具有规则特征的主机或主机名,冒号表示or---逻辑或
web1.yanruogu.com web1.yanruogu.com:web2.yanruogu.com 192.168.1.1 192.168.1.*
当然,这里的*通配符也可以用在前面,如:
*.yanruogu.com *.com webservers1[0] #表示匹配 webservers1 组的第 1 个主机 webservers1[0:25] #表示匹配 webservers1 组的第 1 个到第 25 个主机(官网文档是":"表示范围,测试发现应该使用"-",注意不要和匹配多个主机组混淆)
上面的用法,在多个组之间同样适用 ,如:
webservers webservers:dbservers #表示两个组中所有的主机
3、逻辑非与逻辑and
非的表达式,如,目标主机必须在组webservers但不在phoenix组中
webserver:!phoenix
交集的表达式,如,目标主机必须即在组webservers中又在组staging中
webservers:&staging
一个更复杂的示例:
webserver:dbservers:&staging:!phoenix
上面这个复杂的表达式最后表示的目标主机必须满足:在webservers或者dbservers组中,必须还存在于staging组中,但是不在phoenix组中 。
4、混合高级用法
*.yanruogu.com:*.org
还可以在开头的地方使用”~”,用来表示这是一个正则表达式:
~(web|db).*\.yanruogu\.com
给两个ansible-playbook中具体可能用的用法:
a、在ansible-palybook命令中,你也可以使用变量来组成这样的表达式,但是你必须使用“-e”的选项来指定这个表达式(通常我们不这样用):
ansible-palybook -e webservers:!`excluded`:&`required`
b、在ansible和ansible-playbook中,还可以通过一个参数”–limit”来明确指定排除某些主机或组:
ansible-playbook site.yml --limit datacenter2
c、从Ansible1.2开始,如果想排除一个文件中的主机可以使用"@":
ansible-playbook site.yml --limit @retry_hosts.txt
七:ansible.cfg配置说明
Ansible默认安装好后有一个配置文件/etc/ansible/ansible.cfg,该配置文件中定义了ansible的主机的默认配置部分,如默认是否需要输入密码、是否开启sudo认证、action_plugins插件的位置、hosts主机组的位置、是否开启log功能、默认端口、key文件位置等等。
具体如下:
[defaults] # some basic default values... hostfile = /etc/ansible/hosts \\指定默认hosts配置的位置 # library_path = /usr/share/my_modules/ remote_tmp = $HOME/.ansible/tmp pattern = * forks = 5 poll_interval = 15 sudo_user = root \\远程sudo用户 #ask_sudo_pass = True \\每次执行ansible命令是否询问ssh密码 #ask_pass = True \\每次执行ansible命令时是否询问sudo密码 transport = smart remote_port = 22 module_lang = C gathering = implicit host_key_checking = False \\关闭第一次使用ansible连接客户端是输入命令提示 log_path = /var/log/ansible.log \\需要时可以自行添加。chown -R root:root ansible.log system_warnings = False \\关闭运行ansible时系统的提示信息,一般为提示升级 # set plugin path directories here, separate with colons action_plugins = /usr/share/ansible_plugins/action_plugins callback_plugins = /usr/share/ansible_plugins/callback_plugins connection_plugins = /usr/share/ansible_plugins/connection_plugins lookup_plugins = /usr/share/ansible_plugins/lookup_plugins vars_plugins = /usr/share/ansible_plugins/vars_plugins filter_plugins = /usr/share/ansible_plugins/filter_plugins fact_caching = memory [accelerate] accelerate_port = 5099 accelerate_timeout = 30 accelerate_connect_timeout = 5.0 # The daemon timeout is measured in minutes. This time is measured # from the last activity to the accelerate daemon. accelerate_daemon_timeout = 30
如果在对之前未连接的主机进行连结时报错如下:
ansible test -a 'uptime' 192.168.1.1| FAILED =>Using a SSH password instead of a key is not possible because HostKeychecking is enabled and sshpass does not support this.Please add this host's fingerprint to your known_hosts file to manage this host. 192.168.1.2 | FAILED => Using a SSH password instead of a key is not possible because Host Key checking is enabled and sshpass does not support this. Please add this host's fingerprint to your known_hosts file to manage this host.
是由于在本机的~/.ssh/known_hosts文件中并有fingerprint key串,ssh第一次连接的时候一般会提示输入yes 进行确认为将key字符串加入到 ~/.ssh/known_hosts 文件中。
方法1:
在进行ssh连接时,可以使用-o参数将StrictHostKeyChecking设置为no,使用ssh连接时避免首次连接时让输入yes/no部分的提示。通过查看ansible.cfg配置文件,发现如下行:
[ssh_connection]
# ssh arguments to use
# Leaving off ControlPersist will result in poor performance, so use
# paramiko on older platforms rather than removing it
#ssh_args = -o ControlMaster=auto -o ControlPersist=60s
可以启用ssh_args 部分,使用下面的配置,避免上面出现的错误:
ssh_args = -o ControlMaster=auto -o ControlPersist=60s -o StrictHostKeyChecking=no
方法2:
在ansible.cfg配置文件中,也会找到如下配置:
# uncomment this to disable SSH key host checking host_key_checking = False
默认host_key_checking部分是注释的,通过找开该行的注释,同样也可以实现跳过ssh 首次连接提示验证部分。但在实际测试中,似乎并没有效果,建议使用方法1.
其他部分
默认ansible 执行的时候,并不会输出日志到文件,不过在ansible.cfg 配置文件中有如下行:
log_path = /var/log/ansible.log
默认log_path这行是注释的,打开该行的注释,所有的命令执行后,都会将日志输出到/var/log/ansible.log文件。
八:Ad-hoc与命令执行模块
Ad-Hoc 是指ansible下临时执行的一条命令,并且不需要保存的命令,对于复杂的命令会使用playbook。Ad-hoc的执行依赖于模块,ansible官方提供了大量的模块。 如:command、raw、shell、file、cron等,具体可以通过ansible-doc -l 进行查看 。可以使用ansible-doc -s module来查看某个模块的参数,也可以使用ansible-doc help module来查看该模块更详细的信息。
8.1Ad-hoc
1、命令说明
一个ad-hoc命令的执行,需要按以下格式进行执行:
ansible 主机或组-m 模块名-a '模块参数' ansible参数
-
主机和组,是在/etc/ansible/hosts 里进行指定的部分,当然动态Inventory 使用的是脚本从外部应用里获取的主机;
-
模块名,可以通过ansible-doc -l 查看目前安装的模块,默认不指定时,使用的是command模块,具体可以查看/etc/ansible/ansible.cfg 的“#module_name = command ” 部分,默认模块可以在该配置文件中进行修改;
-
模块参数,可以通过 “ansible-doc -s 模块名” 查看具体的用法及后面的参数;
-
ansible参数,可以通过ansible命令的帮助信息里查看到,这里有很多参数可以供选择,如是否需要输入密码、是否sudo等。
2、后台执行
当命令执行时间比较长时,也可以放到后台执行,使用-B、-P参数,如下:
ansible all -B 3600-a "/usr/bin/long_running_operation --do-stuff" #后台执行命令3600s,-B 表示后台执行的时间
ansible all -m async_status -a "jid=123456789" #检查任务的状态
ansible all -B 1800 -P 60 -a "/usr/bin/long_running_operation --do-stuff" #后台执行命令最大时间是1800s即30分钟,-P 每60s检查下状态,默认15s
8.2命令执行模块
命令执行模块包含如下 四个模块:
-
command模块:该模块通过-a跟上要执行的命令可以直接执行,不过命令里如果有带有如下字符部分则执行不成功 “ “<“, “>”, “|”, “&” ;
-
shell 模块:用法基本和command一样,不过其是通过/bin/sh进行执行,所以shell 模块可以执行任何命令,就像在本机执行一样;
-
raw模块:用法和shell 模块一样 ,其也可以执行任意命令,就像在本机执行一样;
-
script模块:其是将管理端的shell 在被管理主机上执行,其原理是先将shell 复制到远程主机,再在远程主机上执行,原理类似于raw模块。
注:raw模块和comand、shell 模块不同的是其没有chdir、creates、removes参数,chdir参数的作用就是先切到chdir指定的目录后,再执行后面的命令,这在后面很多模块里都会有该参数 。
command模块包含如下选项:
-
creates:一个文件名,当该文件存在,则该命令不执行
-
free_form:要执行的linux指令
-
chdir:在执行指令之前,先切换到该指定的目录
-
removes:一个文件名,当该文件不存在,则该选项不执行
-
executable:切换shell来执行指令,该执行路径必须是一个绝对路径
使用chdir的示例:
ansible 192.168.1.1 -m command -a 'chdir=/tmp/test.txt touch test.file'
ansible 192.168.1.1 -m shell -a 'chdir=/tmp/test.txt touch test2.file'
ansible 192.168.1.1 -m raw -a 'chdir=/tmp/text.txt touch test3.file'
三个命令都会返回执行成功的状态。不过实际上只有前两个文件会被创建成功。使用raw模块的执行的结果文件事实上也被正常创建了,不过不是在chdir指定的目录,而是在当前执行用户的家目录。
creates与removes示例:
ansible 192.168.1.1 -a ‘creates=/tmp/server.txt uptime’ #当/tmp/server.txt文件存在时,则不执行uptime指令
ansible 192.168.1.1 -a ‘removes=/tmp/server.txt uptime’ #当/tmp/server.txt文件不存在时,则不执行uptime指令
script模块示例:
要执行的脚本文件script.sh内容如下:
#/bin/bash ifconfig df -hT
执行ansible指令:ansible 10.212.52.252 -m script -a 'script.sh' |egrep '>>|stdout'
九:ansible常用模块
file:用于配置文件属性
yum:用于安装软件包
cron:配置计划任务
copy:复制文件到远程主机
command:在远程主机上执行命令
raw:类似于command模块,支持管道
user:配置用户 group:配置用户组
service:用于管理服务
ping:用于检测远程主机是否存活
setup:查看远程主机的基本信息
mount:配置挂载点
展示所有模块
ansible-doc -l
查看某模块相关参数
ansible-doc -s user
调用某模块,某个参数
#-m调用某个模块 #-a调用该模块下某个参数 ansible all -m command -a 'ls /home'
9.1setup模块
查看远程主机的基本信息
setup模块,主要用于获取主机信息,在playbooks里经常会用到的一个参数gather_facts就与该模块相关。setup模块下经常使用的一个参数是filter参数,具体使用示例如下:
ansible 10.212.52.252 -m setup -a 'filter=ansible_*_mb' //查看主机内存信息 ansible 10.212.52.252 -m setup -a 'filter=ansible_eth[0-2]' //查看地接口为eth0-2的网卡信息 ansible all -m setup --tree /tmp/facts //将所有主机的信息输入到/tmp/facts目录下,每台主机的信息输入到主机名文件中(/etc/ansible/hosts里的主机名)
9.2ping
测试主机是否是通的,用法很简单,不涉及参数:
ansible test -m ping
9.3file
file模块主要用于远程主机上的文件操作,file模块包含如下选项:
-
force:需要在两种情况下强制创建软链接,一种是源文件不存在但之后会建立的情况下;另一种是目标软链接已存在,需要先取消之前的软链,然后创建新的软链,有两个选项:yes|no
-
group:定义文件/目录的属组
-
mode:定义文件/目录的权限
-
owner:定义文件/目录的属主
-
path:必选项,定义文件/目录的路径
-
recurse:递归的设置文件的属性,只对目录有效
-
src:要被链接的源文件的路径,只应用于state=link的情况
-
dest:被链接到的路径,只应用于state=link的情况
-
state:
-
directory:如果目录不存在,创建目录
-
file:即使文件不存在,也不会被创建
-
link:创建软链接
-
hard:创建硬链接
-
touch:如果文件不存在,则会创建一个新的文件,如果文件或目录已存在,则更新其最后修改时间
-
absent:删除目录、文件或者取消链接文件
-
使用示例:
ansible test -m file -a "src=/etc/fstab dest=/tmp/fstab state=link" ansible test -m file -a "path=/tmp/fstab state=absent" ansible test -m file -a "path=/tmp/test state=touch"
9.4copy模块
复制文件到远程主机,copy模块包含如下选项:
-
backup:在覆盖之前将原文件备份,备份文件包含时间信息。有两个选项:yes|no
-
content:用于替代”src”,可以直接设定指定文件的值
-
dest:必选项。要将源文件复制到的远程主机的绝对路径,如果源文件是一个目录,那么该路径也必须是个目录
-
directory_mode:递归的设定目录的权限,默认为系统默认权限
-
force:如果目标主机包含该文件,但内容不同,如果设置为yes,则强制覆盖,如果为no,则只有当目标主机的目标位置不存在该文件时,才复制。默认为yes
-
others:所有的file模块里的选项都可以在这里使用
-
src:要复制到远程主机的文件在本地的地址,可以是绝对路径,也可以是相对路径。如果路径是一个目录,它将递归复制。在这种情况下,如果路径使用”/”来结尾,则只复制目录里的内容,如果没有使用”/”来结尾,则包含目录在内的整个内容全部复制,类似于rsync。
-
validate :The validation command to run before copying into place. The path to the file to validate is passed in via ‘%s’ which must be present as in the visudo example below.
示例如下:
ansible test -m copy -a "src=/srv/myfiles/foo.conf dest=/etc/foo.conf owner=foo group=foo mode=0644" ansible test -m copy -a "src=/mine/ntp.conf dest=/etc/ntp.conf owner=root group=root mode=644 backup=yes" ansible test -m copy -a "src=/mine/sudoers dest=/etc/sudoers validate='visudo -cf %s'"
9.5cron模块
用于管理计划任务包含如下选项:
-
backup:对远程主机上的原任务计划内容修改之前做备份
-
cron_file:如果指定该选项,则用该文件替换远程主机上的cron.d目录下的用户的任务计划
-
day:日(1-31,*,*/2,……)
-
hour:小时(0-23,*,*/2,……)
-
minute:分钟(0-59,*,*/2,……)
-
month:月(1-12,*,*/2,……)
-
weekday:周(0-7,*,……)
-
job:要执行的任务,依赖于state=present
-
name:该任务的描述
-
special_time:指定什么时候执行,参数:reboot,yearly,annually,monthly,weekly,daily,hourly
-
state:确认该任务计划是创建还是删除
-
user:以哪个用户的身份执行
示例:
ansible test -m cron -a 'name="a job for reboot" special_time=reboot job="/some/job.sh"' ansible test -m cron -a 'name="yum autoupdate" weekday="2" minute=0 hour=12 user="root ansible test -m cron -a 'backup="True" name="test" minute="0" hour="5,2" job="ls -alh > /dev/null"' ansilbe test -m cron -a 'cron_file=ansible_yum-autoupdate state=absent'
9.6yum模块
使用yum包管理器来管理软件包,其选项有:
-
config_file:yum的配置文件
-
disable_gpg_check:关闭gpg_check
-
disablerepo:不启用某个源
-
enablerepo:启用某个源
-
name:要进行操作的软件包的名字,也可以传递一个url或者一个本地的rpm包的路径
-
state:状态(present【安装】,absent【卸载】,latest)
示例如下:
ansible test -m yum -a 'name=httpd state=latest' ansible test -m yum -a 'name="@Development tools" state=present' ansible test -m yum -a 'name=http://nginx.org/packages/centos/6/noarch/RPMS/nginx-release-centos-6-0.el6.ngx.noarch.rpm state=present'
9.7user模块与group模块
user模块是请求的是useradd, userdel, usermod三个指令,goup模块请求的是groupadd, groupdel, groupmod 三个指令。
9.7.1user模块
-
home:指定用户的家目录,需要与createhome配合使用
-
groups:指定用户的属组
-
uid:指定用的uid
-
password:指定用户的密码
-
name:指定用户名
-
createhome:是否创建家目录 yes|no
-
system:是否为系统用户
-
remove:当state=absent时,remove=yes则表示连同家目录一起删除,等价于userdel -r
-
state:是创建还是删除
-
shell:指定用户的shell环境
使用示例:
ansible test -m user -a 'createhome=yes home=/home/user1 password=123123 name=user2 state=present shell=/bin/bash'
user: name=johnd comment="John Doe" uid=1040 group=admin user: name=james shell=/bin/bash groups=admins,developers append=yes user: name=johnd state=absent remove=yes user: name=james18 shell=/bin/zsh groups=developers expires=1422403387 user: name=test generate_ssh_key=yes ssh_key_bits=2048 ssh_key_file=.ssh/id_rsa #生成密钥时,只会生成公钥文件和私钥文件,和直接使用ssh-keygen指令效果相同,不会生成authorized_keys文件。
注:指定password参数时,不能使用明文密码,因为后面这一串密码会被直接传送到被管理主机的/etc/shadow文件中,所以需要先将密码字符串进行加密处理。然后将得到的字符串放到password中即可。
echo "123456" | openssl passwd -1 -salt $(< /dev/urandom tr -dc '[:alnum:]' | head -c 32) -stdin $1$4P4PlFuE$ur9ObJiT5iHNrb9QnjaIB0 #使用上面的密码创建用户 ansible all -m user -a 'name=foo password="$1$4P4PlFuE$ur9ObJiT5iHNrb9QnjaIB0"'
不同的发行版默认使用的加密方式可能会有区别,具体可以查看/etc/login.defs文件确认,centos 6.5版本使用的是SHA512加密算法。
9.7.2group示例
ansible all -m group -a 'name=somegroup state=present'
9.8synchronize模块
使用rsync同步文件,其参数如下:
-
archive: 归档,相当于同时开启recursive(递归)、links、perms、times、owner、group、-D选项都为yes ,默认该项为开启
-
checksum: 跳过检测sum值,默认关闭
-
compress:是否开启压缩
-
copy_links:复制链接文件,默认为no ,注意后面还有一个links参数
-
delete: 删除不存在的文件,默认no
-
dest:目录路径
-
dest_port:默认目录主机上的端口 ,默认是22,走的ssh协议
-
dirs:传速目录不进行递归,默认为no,即进行目录递归
-
rsync_opts:rsync参数部分
-
set_remote_user:主要用于/etc/ansible/hosts中定义或默认使用的用户与rsync使用的用户不同的情况
-
mode: push或pull 模块,push模的话,一般用于从本机向远程主机上传文件,pull 模式用于从远程主机上取文件
使用示例:
src=some/relative/path dest=/some/absolute/path rsync_path="sudo rsync" src=some/relative/path dest=/some/absolute/path archive=no links=yes src=some/relative/path dest=/some/absolute/path checksum=yes times=no src=/tmp/helloworld dest=/var/www/helloword rsync_opts=--no-motd,--exclude=.git mode=pull
9.9filesystem模块
在块设备上创建文件系统
选项:
-
dev:目标块设备
-
force:在一个已有文件系统 的设备上强制创建
-
fstype:文件系统的类型
-
opts:传递给mkfs命令的选项
示例:
ansible test -m filesystem -a 'fstype=ext2 dev=/dev/sdb1 force=yes' ansible test -m filesystem -a 'fstype=ext4 dev=/dev/sdb1 opts="-cc"'
9.10mount模块
配置挂载点
选项:
-
dump
-
fstype:必选项,挂载文件的类型
-
name:必选项,挂载点
-
opts:传递给mount命令的参数
src:必选项,要挂载的文件
state:必选项
present:只处理fstab中的配置
absent:删除挂载点
mounted:自动创建挂载点并挂载之
umounted:卸载
示例:
name=/mnt/dvd src=/dev/sr0 fstype=iso9660 opts=ro state=present name=/srv/disk src='LABEL=SOME_LABEL' state=present name=/home src='UUID=b3e48f45-f933-4c8e-a700-22a159ec9077' opts=noatime state=present ansible test -a 'dd if=/dev/zero of=/disk.img bs=4k count=1024' ansible test -a 'losetup /dev/loop0 /disk.img' ansible test -m filesystem 'fstype=ext4 force=yes opts=-F dev=/dev/loop0' ansible test -m mount 'name=/mnt src=/dev/loop0 fstype=ext4 state=mounted opts=rw'
9.11get_url 模块
该模块主要用于从http、ftp、https服务器上下载文件(类似于wget),主要有如下选项:
-
sha256sum:下载完成后进行sha256 check;
-
timeout:下载超时时间,默认10s
-
url:下载的URL
-
url_password、url_username:主要用于需要用户名密码进行验证的情况
-
use_proxy:是事使用代理,代理需事先在环境变更中定义
示例:
get_url: url=http://example.com/path/file.conf dest=/etc/foo.conf mode=0440 get_url: url=http://example.com/path/file.conf dest=/etc/foo.conf sha256sum=b5bb9d8014a0f9b1d61e21e796d78dccdf1352f23cd32812f4850b878ae4944c
9.12unarchive模块
用于解压文件,模块包含如下选项:
-
copy:在解压文件之前,是否先将文件复制到远程主机,默认为yes。若为no,则要求目标主机上压缩包必须存在。
-
creates:指定一个文件名,当该文件存在时,则解压指令不执行
-
dest:远程主机上的一个路径,即文件解压的路径
-
grop:解压后的目录或文件的属组
-
list_files:如果为yes,则会列出压缩包里的文件,默认为no,2.0版本新增的选项
-
mode:解决后文件的权限
-
src:如果copy为yes,则需要指定压缩文件的源路径
-
owner:解压后文件或目录的属主
示例如下:
- unarchive: src=foo.tgz dest=/var/lib/foo - unarchive: src=/tmp/foo.zip dest=/usr/local/bin copy=no - unarchive: src=https://example.com/example.zip dest=/usr/local/bin copy=no