Ansible的通信默認基於SSH
對主機先進行認證,ansible認證方式有密碼認證和公私鑰認證兩種方式。建議使用公私鑰認證方式。以本機為例,進行認證,添加本機認證方式。
利用ssh-keygen命令。該命令是Linux下認證迷藥生成,管理和轉換工具。如下所示:
ssh-keygen -N "" -b 4096 -t rsa -C "[email protected]" -f /root/.ssh/abcdef.rsa
為本機添加密鑰認證:
ssh-copy-id -i /root/.ssh/yanghua_rsa.pub root@localhost
把本機剛剛生產的用戶公鑰添加到密鑰認證登入,添加到本機用戶登入。
添加完密鑰認證,檢測是否生效(用私鑰進行登入認證):
ssh -i /root/.ssh/yanghua_rsa root@localhost
如果登入成功,說明添加認證通過。
在實際應用中,一般很少使用root用戶進行認證,一般會使用非root用戶生成默認文件名為id_rsa、id_rsa.pub的密鑰對,在使用時通過sudo的方式獲取權限。
測試連通性:
我在hosts文件中添加了本地主機,127.0.0.1。現在測試一下連通性。
ansible all -i /etc/ansible/hosts -u root -m ping --private-key=/root/.ssh/yanghua_rsa
上面的語句具體是什麼意思,可以去了解一下ansible的命令參數。ansible -h查看參數意思。
Inventory是Ansible管理主機信息的配置文件, 相當於系統HOSTS文件的功能, 默認存放在/etc/ansible/ hosts。 為方便批量管理主機, 便捷使用其中的主機分組, Ansible通過Inventory來定義其主機和組, 在使用時 通過– i 或-- inventory- file 指定讀取, 與 Ansible 命令 結合 使用 時 組合 如下:
ansible –i /etc/ ansible/ hosts –m ping
說明
定義主機和組:
/etc/ansible/hosts 文件的格式與windows的ini配置文件類似:
mail.example.com[webservers]foo.example.combar.example.com[dbservers]one.example.comtwo.example.comthree.example.com
方括號[]中是組名,用於對系統進行分類,便於對不同系統進行個別的管理.
一個系統可以屬於不同的組,比如一臺服務器可以同時屬於 webserver組 和 dbserver組.這時屬於兩個組的變量都可以為這臺主機所用,至於變量的優先級關係將於以後的章節中討論.
如果有主機的SSH端口不是標準的22端口,可在主機名之後加上端口號,用冒號分隔.SSH 配置文件中列出的端口號不會在 paramiko 連接中使用,會在 openssh 連接中使用.
端口號不是默認設置時,可明確的表示為:
badwolf.example.com:5309
假設你有一些靜態IP地址,希望設置一些別名,但不是在系統的 host 文件中設置,又或者你是通過隧道在連接,那麼可以設置如下:
jumper ansible_ssh_port=5555 ansible_ssh_host=192.168.1.50
在這個例子中,通過 “jumper” 別名,會連接 192.168.1.50:5555.記住,這是通過 inventory 文件的特性功能設置的變量. 一般而言,這不是設置變量(描述你的系統策略的變量)的最好方式.後面會說到這個問題.
一組相似的 hostname , 可簡寫如下:
[webservers]
www[01:50].example.com
數字的簡寫模式中,01:50 也可寫為 1:50,意義相同.你還可以定義字母範圍的簡寫模式:
[databases]
db-[a:f].example.com
對於每一個 host,你還可以選擇連接類型和連接用戶名:
[targets]
localhost ansible_connection=local
other1.example.com ansible_connection=ssh ansible_ssh_user=mpdehaan
other2.example.com ansible_connection=ssh ansible_ssh_user=mdehaan
所有以上討論的對於 inventory 文件的設置是一種速記法,後面我們會討論如何將這些設置保存為 ‘host_vars’ 目錄中的獨立的文件.
主機變量:
前面已經提到過,分配變量給主機很容易做到,這些變量定義後可在 playbooks 中使用:
[atlanta]
host1 http_port=80 maxRequestsPerChild=808
host2 http_port=303 maxRequestsPerChild=909
組的變量:
也可以定義屬於整個組的變量:
[atlanta]
host1
host2
[atlanta:vars]
ntp_server=ntp.atlanta.example.com
proxy=proxy.atlanta.example.com
把一個組作為另一個組的子成員:
可以把一個組作為另一個組的子成員,以及分配變量給整個組使用. 這些變量可以給 /usr/bin/ansible-playbook 使用,但不能給 /usr/bin/ansible 使用:
[atlanta]
host1
host2
[raleigh]
host2
host3
[southeast:children]
atlanta
raleigh
[southeast:vars]
some_server=foo.southeast.example.com
halon_system_timeout=30
self_destruct_countdown=60
escape_pods=2
[usa:children]
southeast
northeast
southwest
northwest
如果你需要存儲一個列表或hash值,或者更喜歡把 host 和 group 的變量分開配置,請看下一節的說明.
分文件定義 Host 和 Group 變量:
在 inventory 主文件中保存所有的變量並不是最佳的方式.還可以保存在獨立的文件中,這些獨立文件與 inventory 文件保持關聯. 不同於 inventory 文件(INI 格式),這些獨立文件的格式為 YAML.詳見 YAML 語法 .
假設 inventory 文件的路徑為:
/etc/ansible/hosts
假設有一個主機名為 ‘foosball’, 主機同時屬於兩個組,一個是 ‘raleigh’, 另一個是 ‘webservers’. 那麼以下配置文件(YAML 格式)中的變量可以為 ‘foosball’ 主機所用.依次為 ‘raleigh’ 的組變量,’webservers’ 的組變量,’foosball’ 的主機變量:
/etc/ansible/group_vars/raleigh
/etc/ansible/group_vars/webservers
/etc/ansible/host_vars/foosball
舉例來說,假設你有一些主機,屬於不同的數據中心,並依次進行劃分.每一個數據中心使用一些不同的服務器.比如 ntp 服務器, database 服務器等等. 那麼 ‘raleigh’ 這個組的組變量定義在文件 ‘/etc/ansible/group_vars/raleigh’ 之中,可能類似這樣:
---
ntp_server: acme.example.org
database_server: storage.example.org
這些定義變量的文件不是一定要存在,因為這是可選的特性.
還有更進一步的運用,你可以為一個主機,或一個組,創建一個目錄,目錄名就是主機名或組名.目錄中的可以創建多個文件, 文件中的變量都會被讀取為主機或組的變量.如下 ‘raleigh’ 組對應於 /etc/ansible/group_vars/raleigh/ 目錄,其下有兩個文件 db_settings 和 cluster_settings, 其中分別設置不同的變量:
/etc/ansible/group_vars/raleigh/db_settings
/etc/ansible/group_vars/raleigh/cluster_settings
‘raleigh’ 組下的所有主機,都可以使用 ‘raleigh’ 組的變量.當變量變得太多時,分文件定義變量更方便我們進行管理和組織. 還有一個方式也可參考,詳見 Ansible Vault 關於組變量的部分. 注意,分文件定義變量的方式只適用於 Ansible 1.4 及以上版本.
Tip: Ansible 1.2 及以上的版本中,group_vars/ 和 host_vars/ 目錄可放在 inventory 目錄下,或是 playbook 目錄下. 如果兩個目錄下都存在,那麼 playbook 目錄下的配置會覆蓋 inventory 目錄的配置.
Tip: 把你的 inventory 文件 和 變量 放入 git repo 中,以便跟蹤他們的更新,這是一種非常推薦的方式.
Inventory 參數的說明:
如同前面提到的,通過設置下面的參數,可以控制 ansible 與遠程主機的交互方式,其中一些我們已經講到過:
ansible_ssh_host
將要連接的遠程主機名.與你想要設定的主機的別名不同的話,可通過此變量設置.
ansible_ssh_port
ssh端口號.如果不是默認的端口號,通過此變量設置.
ansible_ssh_user
默認的 ssh 用戶名
ansible_ssh_pass
ssh 密碼(這種方式並不安全,我們強烈建議使用 --ask-pass 或 SSH 密鑰)
ansible_sudo_pass
sudo 密碼(這種方式並不安全,我們強烈建議使用 --ask-sudo-pass)
ansible_sudo_exe (new in version 1.8)
sudo 命令路徑(適用於1.8及以上版本)
ansible_connection
與主機的連接類型.比如:local, ssh 或者 paramiko. Ansible 1.2 以前默認使用 paramiko.1.2 以後默認使用 'smart','smart' 方式會根據是否支持 ControlPersist, 來判斷'ssh' 方式是否可行.
ansible_ssh_private_key_file
ssh 使用的私鑰文件.適用於有多個密鑰,而你不想使用 SSH 代理的情況.
ansible_shell_type
目標系統的shell類型.默認情況下,命令的執行使用 'sh' 語法,可設置為 'csh' 或 'fish'.
ansible_python_interpreter
目標主機的 python 路徑.適用於的情況: 系統中有多個 Python, 或者命令路徑不是"/usr/bin/python",比如 \*BSD, 或者 /usr/bin/python
不是 2.X 版本的 Python.我們不使用 "/usr/bin/env" 機制,因為這要求遠程用戶的路徑設置正確,且要求 "python" 可執行程序名不可為 python以外的名字(實際有可能名為python26).
與 ansible_python_interpreter 的工作方式相同,可設定如 ruby 或 perl 的路徑....
一個主機文件的例子:
some_host ansible_ssh_port=2222 ansible_ssh_user=manager
aws_host ansible_ssh_private_key_file=/home/example/.ssh/aws.pem
freebsd_host ansible_python_interpreter=/usr/local/bin/python
ruby_module_host ansible_ruby_interpreter=/usr/bin/ruby.1.9.3
閱讀更多 心欲無痕 的文章