ansible 下lineinfile详细使用 【转】
转自
ansible 下lineinfile详细使用 - 散人 - 51CTO技术博客
http://zouqingyun.blog.51cto.com/782246/1882367
一、简述
这几天在看了ansible官网,收获蛮多。截取一个lineinfile模块作一个总结。如果批量修改配置文件某一行时,在写playbook时lineinfile避免不了的。
根据官网说法:lineinfile - Ensure a particular line is in a file, or replace an existing line using a back-referenced regular expression.大意是说,针对文件特殊行,使用后端引用的正则表达式来替换
二、实践
playbook,我先定义前面common部分。
---
- hosts: "{{host}}"
remote_user: "{{user}}"
gather_facts: false tasks:
由于我已经定义标签tags,执行playbook中某个特定任务时,只需执行到对应TAGNAME便可
ansible-playbook line1.yml --extra-vars "host=gitlab user=root" --tags "TAGNAME" -v
1、正则匹配,更改某个关键参数值
- name: seline modify enforcing
lineinfile:
dest: /etc/selinux/config
regexp: '^SELINUX='
line: 'SELINUX=enforcing'
验证
[root@master test]# cat /etc/selinux/config # This file controls the state of SELinux on the system.
# SELINUX= can take one of these three values:
# enforcing - SELinux security policy is enforced.
# permissive - SELinux prints warnings instead of enforcing.
# disabled - No SELinux policy is loaded.
SELINUX=enforcing
# SELINUXTYPE= can take one of these two values:
# targeted - Targeted processes are protected,
# mls - Multi Level Security protection.
SELINUXTYPE=targeted
2、在匹配的内容前或后增加一行
2.1 http.conf
[root@master test]# cat http.conf
#Listen 12.34.56.78:
#Listen
#Port
2.2 insertbefore匹配内容在前面添加
- name: httpd.conf modify
lineinfile:
dest: /opt/playbook/test/http.conf
regexp: '^Listen'
insertbefore: '^#Port'
line: 'Listen 8080'
tags:
- http8080
验证
[root@master test]# cat http.conf
#Listen 12.34.56.78:
#Listen
Listen
#Port
2.3 insertafter匹配内容在后面添加
- name: httpd.conf modify
lineinfile:
dest: /opt/playbook/test/http.conf
regexp: '^Listen'
insertafter: '^#Port'
line: 'Listen 8080'
tags:
- http8080
验证
[root@master test]# cat http.conf
#Listen 12.34.56.78:
#Listen
#Port
Listen
3.修改文件内容和权限
3.1 原文件内容及权限
[root@master test]# cat hosts
127.0.0.1 localhost.localdomain localhost :: localhost6.localdomain6 localhost6
192.168.1.2 foo.lab.net foo
[root@master test]# ls -l hosts
-rwxrwxr-x root qingyun 12月 : hosts
3.2 剧本
- name: modify hosts
lineinfile:
dest: /opt/playbook/test/hosts
regexp: '^127\.0\.0\.1'
line: '127.0.0.1 localhosts'
owner: root
group: root
mode:
tags:
- hosts
3.3 执行验证
[root@master test]# cat hosts
127.0.0.1 localhosts
192.168.1.2 foo.lab.net foo
[root@master test]# ls -l hosts
-rw-r--r-- root root 12月 : hosts
4、删除某一行内容
4.1 原文件
[root@master test]# cat hosts
127.0.0.1 localhosts
192.168.1.2 foo.lab.net foo
4.2 absent剧本
- name: delete 192.168.1.1
lineinfile:
dest: /opt/playbook/test/hosts
state: absent
regexp: '^192\.'
tags:
- delete192
4.3 验证
[root@master test]# cat hosts 127.0.0.1 localhosts
5、文件存在就添加一行
5.1原文件
[root@master test]# cat hosts
127.0.0.1 localhosts
5.2 剧本
- name: add a line
lineinfile:
dest: /opt/playbook/test/hosts
line: '192.168.1.2 foo.lab.net foo'
tags:
- add_a_line
5.3 验证
[root@master test]# cat hosts
127.0.0.1 localhosts
192.168.1.2 foo.lab.net foo
6、如果匹配到,引用line这一行作为替换。如果没有匹配到,则完全引用line这一行作为添加
6.1 原文件
[root@master test]# cat testfile
# %wheel ALL=(ALL) ALL
6.2 剧本
- name: Fully quoted a line
lineinfile:
dest: /opt/playbook/test/testfile
state: present
regexp: '^%wheel'
line: '%wheel ALL=(ALL) NOPASSWD: ALL' tags:
- testfile
6.3 验证
[root@master test]# cat testfile
# %wheel ALL=(ALL) ALL
%wheel ALL=(ALL) NOPASSWD: ALL
6.4 原文件
[root@master test]# cat testfile
# %wheel ALL=(ALL) ALL
%wheel ALL =(all) NOPASSWD
6.5 验证
Using /etc/ansible/ansible.cfg as config file PLAY [gitlab] ****************************************************************** TASK [Fully quoted a line] *****************************************************
changed: [master] => {"backup": "", "changed": true, "msg": "line replaced"} PLAY RECAP *********************************************************************
master : ok= changed= unreachable= failed= [root@master test]# cat testfile
# %wheel ALL=(ALL) ALL
%wheel ALL=(ALL) NOPASSWD: ALL
7、关于参数backrefs,backup使用。
backrefs为no时,如果没有匹配,则添加一行line。如果匹配了,则把匹配内容替被换为line内容。
backrefs为yes时,如果没有匹配,则文件保持不变。如果匹配了,把匹配内容替被换为line内容。
backup为no时,没有匹配,则添加。如果匹配了,则替换
backup为yes时,没有匹配,添加,如果匹配了,则替换
7.1 需要关心的,backrefs为yes时情景
7.1.1 原文件
[root@master test]# cat testfile
# %wheel ALL=(ALL) ALL
%wheel ALL=(ALL) NOPASSWD: ALL
#?bar
7.1.2 剧本
- name: test backrefs
lineinfile:
# backup: yes
state: present
dest: /opt/playbook/test/testfile
regexp: '^#\?bar'
backrefs: yes
line: 'bar'
tags:
- test_backrefs
7.1.3 验证
[root@master test]# cat testfile
# %wheel ALL=(ALL) ALL
%wheel ALL=(ALL) NOPASSWD: ALL
bar
7.1.3 没有匹配
[root@master test]# cat testfile
# %wheel ALL=(ALL) ALL
%wheel ALL=(ALL) NOPASSWD: ALL
7.1.4 验证
Using /etc/ansible/ansible.cfg as config file PLAY [gitlab] ****************************************************************** TASK [test backrefs] ***********************************************************
ok: [master] => {"backup": "", "changed": false, "msg": ""} PLAY RECAP *********************************************************************
master : ok= changed= unreachable= failed=
文件保持不变
8、使用valiate参数,在保存sudoers文件前,验证语法,如果有错,执行时,会报出来,重新编辑playbook
8.1 剧本
- name: test validate
lineinfile:
dest: /etc/sudoers
state: present
regexp: '^%ADMIN ALL='
line: '%ADMIN ALL=(ALL)'
validate: 'visudo -cf %s'
tags:
- testsudo
8.2 执行验证就说语法不过关
Using /etc/ansible/ansible.cfg as config file PLAY [gitlab] ****************************************************************** TASK [test validate] ***********************************************************
fatal: [master]: FAILED! => {"changed": false, "failed": true, "msg": "failed to validate: rc:1 error:visudo:>>> /tmp/tmpgQjHYM:syntax error 在行 114 附近<<<\n"}
to retry, use: --limit @/opt/playbook/test/line1.retry PLAY RECAP *********************************************************************
master : ok= changed= unreachable= failed=
三、总结
具体模块使用,ansible-doc可以查看详细用法。
本文出自 “散人” 博客,请务必保留此出处http://zouqingyun.blog.51cto.com/782246/1882367
ansible 下lineinfile详细使用 【转】的更多相关文章
- ansible 下lineinfile详细使用
ansible 下lineinfile详细使用 时间 2016-12-13 18:02:31 51CTO推荐博文 原文 http://zouqingyun.blog.51cto.com/78224 ...
- Linux下DedeCMS详细安全设置
经常会听到使用dedecms的站长抱怨,网站又被挂马了,dedecms真的很不安全.dedecms可能存在某些漏洞这不假,但主要责任真的是dedecms吗?我们知道,一个黑客想上传木马,首先得可以找到 ...
- ansible模块lineinfile
示列: sshd_set.yaml --- - hosts: test remote_user: root gather_facts: False tasks: - name: set hostnam ...
- mysql-5.7.14-winx64免安装版在win10下的详细配置过程
1.配置文件 如果使用mysql的默认配置,在使用的过程中会出现很多问题,如汉字是乱码等. 在mysql的根目录(如:D:\mysql\mysql-5.7.14-winx64\)下,新建配置文件my. ...
- jQuery上传插件Uploadify 3.2在.NET下的详细例子
项目中要使用Uploadify 3.2来实现图片上传并生成缩略通的功能,特此记下来,以供各位参考! Uploadify下载地址:http://www.uploadify.com/download/ 下 ...
- centos7下oracle11g详细的安装与建表操作
一.oracle的安装,在官网下载oracle11g R2 1.在桌面单击右键,选择“在终端中打开”,进入终端 输入命令:su 输入ROOT密码: 创建用户组oinstall:groupadd oin ...
- 【C#】C#中使用GDAL3(一):Windows下超详细编译C#版GDAL3.3.0(VS2015+.NET 4+32位/64位)
转载请注明原文地址:https://www.cnblogs.com/litou/p/15004877.html 目录 一.介绍 二.编译准备 三.编译SQLite 四.编译LibTiff 五.编译PR ...
- KeyBord事件从Activtiy层往下分发详细过程代码示例
step1:调用Activity成员函数dispatchKeyEvent public boolean dispatchKeyEvent(KeyEvent event) { // Let action ...
- linux/centos下安装nginx(rpm安装和源码安装)详细步骤
Centos下安装nginx rpm包 ...
随机推荐
- Xmind8破解,以及相关的流程和破解包
一.下载XMindCrack.jar文件:(传的貌似被屏蔽了:如果需要请留下邮箱,抽空会发给你) 百度云 ,里面破解文件,安装包都给了,但Xmind安装包不一定是最新的,有需求的可自行去官网下载 . ...
- BZOJ3551 ONTAK2010Peaks加强版(kruskal重构树+dfs序+主席树)
kruskal重构树本质就是给并查集显式建树来替代可持久化并查集.将边按困难度从小到大排序后建出该树,按dfs序建主席树即可.查询时跳到深度最浅的满足在该重要度下已被合并的点,在子树内查询第k大. # ...
- C++解析(27):数组、智能指针与单例类模板
0.目录 1.数组类模板 1.1 类模板高效率求和 1.2 数组类模板 1.3 堆数组类模板 2.智能指针类模板 2.1 使用智能指针 2.2 智能指针类模板 3.单例类模板 3.1 实现单例模式 3 ...
- C++解析(11):对象的构造
0.目录 1.对象的初始化 2.构造函数 3.无参构造函数与拷贝构造函数 4.小结 1.对象的初始化 对象中成员变量的初始值是多少? 下面的类定义中成员变量i和j的初始值是什么? 从程序设计的角度,对 ...
- 【EF】EntityFramework DBFirst的使用
一.前言 久闻EF大名,之前做C/S产品用的是Dapper对SqlLite进行ORM.然后接触公司授权系统后发现用的是EntityFramework对SQLSever进行ORM.授权系统 ...
- 把lighttpd配置为系统服务
每次启动切换到 /usr/local/lighttpd/sbin 执行 ./lighttpd -f /usr/local/lighttpd/lighttpd.conf 比较麻烦, 而且不方便重新启动! ...
- 2656: [Zjoi2012]数列(sequence)(递归+高精度)
好久没写题了T T NOIP 期中考双血崩 显然f(x)=f(x>>1)+f((x>>1)+1),考虑每次往x>>1递归,求出f(x),复杂度O(logN) 我们设 ...
- bzoj1426: 收集邮票(期望)
推错半天式子T T 设f[i]为买了i种卡,期望再买几张有n种卡 设g[i]为买了i种卡,期望再花多少钱有n种卡 可以把当前买卡的价格看作1,则以后买的所有卡片要增加1元,于是要加上f[i]和f[i+ ...
- 04-树6. Huffman Codes--优先队列(堆)在哈夫曼树与哈夫曼编码上的应用
题目来源:http://www.patest.cn/contests/mooc-ds/04-%E6%A0%916 In 1953, David A. Huffman published his pap ...
- Linux iptables:规则组成
<Linux iptables:规则原理和基础>介绍了iptables的四表五链,简单说就是不同的网络层数据包会经过哪几个挂载点,在每个挂载点可以在哪张表进行规则定义. 本篇沿着这个思路, ...