cp模块

  功能:实现远程文件、目录的复制,以及下载URL文件等操作

  使用cp模块配置管理之前,要首先指定saltstack所有状态文件的根目录,在master上做如下操作:

   指定根目录(确定指定的目录是否存在,如果不存在,需要手动来创建目录)

  

  修改之后重启master服务

Api调用

  1. client.cmd('k8s_master','cp.get_file',['salt://srcpath/to/file','minion-path/dest'])
  1. [root@k8s_master ~]# cat /etc/salt/master |grep -v "^#\|^$"
  2. auto_accept: True
  3. file_roots:
  4. base:
  5. - /root
  1.  
  1. ##cp.get_dir 拷贝本地目录到客户端目录 (salt://test_salt根目录为 /root/
  1. [root@k8s_master ~]# salt 'k8s_master' cp.get_dir salt://test_salt /tmp/    
  2. k8s_master:
  3. - /tmp//test_salt/test_salt
  4. [root@k8s_master ~]# ls /tmp/
  5. go-build378977455 test_salt
  6. [root@k8s_master ~]# ls /tmp/test_salt/
  7. test_salt
  1. #拷贝本地文件到客户端(客户端目录下需要指定文件名称)
  2. [root@k8s_master ~]# salt 'k8s_master' cp.get_file salt://test_salt/aa /tmp/bb gzip=9 makedirs=True    ##启用压缩(使用gzip的方式进行压缩) ,目录不存在时则创建
  3. k8s_master:
  4. /tmp/bb
  5. [root@k8s_master ~]# cat /tmp/
  6. bb test_salt/
  7. [root@k8s_master ~]# cat /tmp/bb
  8. dfa
  9.  
  10. #单个或批量拷贝文件(salt-cp命令

  [root@k8s_master ~]# salt-cp 'k8s_master' /root/busybox.yaml /root/test_salt/
  {'k8s_master': {'/root/test_salt/busybox.yaml': True}}
  [root@k8s_master ~]# salt-cp 'k8s_master' /root/*.yaml /root/test_salt/
  {'k8s_master': {'/root/test_salt/busybox.yaml': True,
  '/root/test_salt/mysql-rc.yaml': True,
  '/root/test_salt/nginx-rc.yaml': True,
  '/root/test_salt/ui.yaml': True}}

  1. #下载URL内容到客户端指定位置(/tmp/index.html)
  2. salt '*' cp.get_url http://www.baidu.com /tmp/index.html
  1. #cp.push 将客户端的文件拷贝到服务端
  2. #使用cp.push功能前,首先在master端开启push功能,并设置文件接收目录
  3.  
  4. [root@k8s_master ~]# vi /etc/salt/master
  5.  
  6. file_recv: True
  7. cachedir: /var/cache/salt/master    #设置接收目录
    file_recv_max_size: 100          #接收文件大小
  8.  
  9. #重启master服务
    [root@k8s_master ~]# systemctl restart salt-master

[root@k8s_master ~]# salt 'k8s_node1' cp.push /root/test.text
k8s_node1:
True

[root@k8s_master ~]# ls /var/cache/salt/master/minions/k8s_node1/
data.p files/ mine.p
[root@k8s_master ~]# ls /var/cache/salt/master/minions/k8s_node1/files/root/test.text  #缓存文件路径
/var/cache/salt/master/minions/k8s_node1/files/root/test.text

Archive模块

功能:实现系统层面的压缩包调用,支持gzip、gunzip、rar、tar、unrar、unzip等

  1. #采用gunzip解压ui.yaml.gz包
  2. salt '*' archive.gunzip /root/ui.yaml.gz
  3.  
  4. #采用gzip压缩ui.yaml文件
  5. salt '*' archive.gzip /root/ui.yaml
  6.  
  7. #Api调用
    client.cmd('*','archive.gunzip',['/xxx/xxx.tar.gz'])

cmd模块

功能:实现远程的命令行调用执行(默认具备root操作权限)

  1. #获取所欲被控主机的内存使用情况
  2. salt 'k8s_master' cmd.run 'free -m'
  3.  
  4. #在k8s_master主机上运行test.py脚本,其中script/test.py存放在file_roots指定的目录(默认是在/srv/salt,自定义在/etc/salt/master文件中定义),
  5.  
  6. salt 'k8s_master' cmd.script salt://script/test.py
  7.  
  8. #Api调用
    client.cmd('k8s_master','cmd.run',['command'])

cron模块

功能:实现被控主机的crontab操作

  1. #查看指定被控主机、root用户的crontab操作
  2. salt 'k8s_master' cron.raw_cron root
  3.  
  4. #为指定被控主机、root用户添加/usr/local/weekl定时任务
  5. salt 'k8s_master' cron.set_job root '*' '*' '*' '*' /usr/local/weekly
  6.  
  7. #删除指定被控主机、root用户crontab的/usr/local/weekly定时任务
  8. salt 'k8s_master' cron.rm_job root /usr/local/weekly
  9.  
  10. #Api调用
    client.cmd('k8s_master','cron.set_job',['root','*','*','*','*','*','/*.sh'])

dnsutil模块

  1. #添加
  2. salt '*' dnsutil.hosts_append /etc/hosts ip domain
  3.  
  4. #删除
  5. salt '*' dnsutil.hosts_remove /etc/hosts domain
  6.  
  7. #Api
    client.cmd('*','dnsutil.hosts_append',['/etc/hosts','ip','domain'])

file模块

功能:被控主机常见的文件操作,包括文件读写、权限、查找、校验

  1. #校验所有被控主机/etc/fstab文件的md5值是否为xxxxxxxxxxxxx,一致则返回True值
  2. salt 'k8s_master' file.check_hash /etc/fstab md5=xxxxxxxxxxxxxxxxxxxxx
  3.  
  4. #校验所有被控主机文件的加密信息,支持md5、sha1、sha224、shs256、sha384、sha512加密算法
  5. salt 'k8s_master' file.get_sum /etc/passwd md5
  6.  
  7. #修改所有被控主机/etc/passwd文件的属组、用户权限、等价于chown root:root /etc/passwd
  8. salt 'k8s_master' file.chown /etc/passwd root root
  9.  
  10. #复制所有被控主机/path/to/src文件到本地的/path/to/dst文件
  11. salt 'k8s_master' file.copy /path/to/src /path/to/dst
  12.  
  13. #检查所有被控主机/etc目录是否存在,存在则返回True,检查文件是否存在使用file.file_exists方法
  14. salt 'k8s_master' file.directory_exists /etc
  15.  
  16. #获取所有被控主机/etc/passwd的stats信息
  17. salt 'k8s_master' file.stats /etc/passwd
  18.  
  19. #获取所有被控主机/etc/passwd的权限mode,如755,644
  20. salt 'k8s_master' file.get_mode /etc/passwd
  21.  
  22. #修改所有被控主机/etc/passwd的权限mode为0644
  23. salt 'k8s_master' file.set_mode /etc/passwd
  24.  
  25. #在所有被控主机创建/opt/test目录
  26. salt 'k8s_master' file.mkdir /opt/test
  27.  
  28. #将所有被控主机/etc/httpd/httpd.conf文件的LogLevel参数的warn值修改为info
  29. salt 'k8s_master' file.sed /etc/httpd/httpd.conf 'LogLevel warn' 'LogLevel info'
  30.  
  31. #给所有被控主机的/tmp/test/test.conf文件追加内容‘maxclient 100’
  32. salt 'k8s_master' file.append /tmp/test/test.conf 'maxclient 100'
  33.  
  34. #删除所有被控主机的/tmp/foo文件
  35. salt 'k8s_master' file.remove /tmp/foo
  36.  
  37. #Api
    clent.cmd('*','file.remove',['/file_path/filename'])

iptables模块

  1. #在所有被控主机端追加(append)、插入(insert)iptables规则,其中INPUT为输入链
  2. salt '*' iptables.append filter INPUT rule='-m state --state RELATED,ESTABLISHED -j ACCEPT'
  3. salt '*' iptables.insert filter INPUT position= rule='-m state --state RELATED,ESTABLISHED -j ACCEPT'
  4.  
  5. #在所有被控主机删除指定链编号为3(position=3)或指定存在的规则
  6. salt '*' iptalbes.delete filter INPUT position=
  7. salt '*' iptables.delete filter INPUT rule='-m state --state RELATEC,ESTABLISHED -j ACCEPT'
  8.  
  9. #保存所有被控主机端主机规则到本地硬盘(/etc/sysconfig/iptables)
  10. salt '*' iptables.save /etc/sysconfig/iptables
  11.  
  12. #Api
    client.cmd('*','iptables.append',['filter','INPUT','rule=\'-p tcp --sport 80 -J ACCEPT\''])

network模块

  1. #在指定被控主机获取dig、ping、traceroute目录域名信息
  2. salt 'k8s_master' network.dig www.qq.com
  3. salt 'k8s_master' network.ping www.qq.com
  4. salt 'k8s_master' network.traceroute www.qq.com
  5.  
  6. #获取指定被控主机的mac地址
  7. salt 'k8s_master' network.hwaddr eth0
  8.  
  9. #检测指定被控主机是否属于10.0.0.0/16子网范围,属于则返回True
  10. salt 'k8s_master' network.in_subnet 10.0.0.0/
  11.  
  12. #获取指定被控主机的网卡配置信息
  13. salt 'k8s_master' network.interfaces
  14.  
  15. #获取指定被控主机的IP地址配置信息
  16. salt 'k8s_master' network.ip_addrs
  17.  
  18. #获取指定被控主机的子网信息
  19. salt 'k8s_master' network.subnets

pkg包管理模块

功能:被控主机程序包管理,如:yum、apt-getdegn

  1. #为所有被控主机安装PHP环境,根据不同系统发行版调用不同安装工具进行部署,如redhat平台的yum,等价于yum -y install php
  2. salt '*' pkg.install php
  3.  
  4. #卸载所有被控主机的PHP环境
  5. salt '*' pkg.remove php
  6.  
  7. #升级所有被控主机的软件包
  8. salt '*' pkg.upgrade
  9.  
  10. #Api调用
    client.cmd('*','pkg.remove',['php','http'])

service服务模块

功能:被控主机程序包服务管理

  1. #开启(enable)、禁用(disable)nginx开机自启动脚本
  2. salt '*' service.enable nginx
  3. salt '*' service.disable nginx
  4.  
  5. #针对nginx服务的reload、restart、start、stop、status操作
  6. salt '*' service.reload nginx
  7. salt '*' service.restart nginx
  8. salt '*' service.start nginx
  9. salt '*' service.stop nginx
  10. salt '*' service.status nginx
  11.  
  12. #Api
    client.cmd('*','service.stop',['nginx'])

saltstack 常用模块的更多相关文章

  1. Saltstack常用模块及API

    Saltstack提供了非常丰富的功能模块,涉及操作系统的基础功能.常用工具支持等,更多模块信息可以查看官网模块介绍.也可以通过sys模块列出当前版本支持的模块. salt '*' sys.list_ ...

  2. Saltstack系列3:Saltstack常用模块及API

    说明 salt '*' sys.list_modules #列出当前版本支持的模块 API原理是通过调用master client模块,实例化一个LocalClient对象,再调用cmd()方法来实现 ...

  3. saltstack常用模块

    介绍一些常用的saltstack模块,更多模块参考官方网站 1.跟安装包相关的模块:salt.states.pkg salt.states.pkg.downloaded(name, version=N ...

  4. Linux saltstack常用模块

    所有模块 salt '172.30.100.126' sys.list_modules #列出当前版本支持的模块 salt '*' sys.doc cp #显示指定模块的文档 archive模块 实现 ...

  5. SaltStack系列(二)之常用模块

    一.saltstack的内置模块汇总 acl,    aliases,    alternatives,    apache,    archive,    artifactory,    block ...

  6. SaltStack常用的模块

    目录 1. SaltStack模块介绍 2. SaltStack常用模块 2.1 SaltStack常用模块之network 2.1.1 network.active_tcp 2.1.2 networ ...

  7. Saltstack 安装与常用模块

    一.介绍 saltstack是基于C/S服务模式,在该架构中,服务器端叫做Master,客户端叫做Minion.传统的C/S模式我们这样理解,客户端发送请求给服务器端,服务器端接受到来自客户端的请求并 ...

  8. saltstack自动化运维系列③之saltstack的常用模块使用

    saltstack自动化运维系列③之saltstack的常用模块使用 1.命令的常用方法: 指定主机运行命令 # salt 'mini1' cmd.run 'date'mini1: Fri Apr 7 ...

  9. SaltStack学习系列之state常用模块

    常用模块:cron,cmd,file,mount,ntp,pkg,service,user,group cmd模块 参数: name:要执行的命令 unless:用于检查的命令,只有unless指向的 ...

随机推荐

  1. mybaits拦截器+自定义注解

    实现目的:为了存储了公共字典表主键的其他表在查询的时候不用关联查询(所以拦截位置位于mybaits语句查询得出结果集后) 项目环境 :springboot+mybaits 实现步骤:自定义注解——自定 ...

  2. [BUAA_SE_2017]个人项目-Sudoku

    个人项目作业-数独 Github项目地址 时间预估 PSP2.1 Personal Software Process Stages 预估时间(分钟) 实际耗时(分钟) Planning 计划 60 · ...

  3. HTML5的placeHolder在IE9下workaround引发的Bug(按下葫芦起了瓢)

    详见StackOverFlow的:Simple jQuery form Validation: Checking for empty .val() failing in ie9 due to plac ...

  4. QC

    IQC:Incoming Quality Control 意思是来料的质量控制  来料 IPQC:InPut Process Quality Control 过程质量控制   来料 FQC:Final ...

  5. flask+mako+peewee(上)

    其实关于什么用flask搭建一个后台博客啥的跟着官方文档做一遍就行了.感觉啥都有我这里就不赘述了只是记录一个笔记,因为稍微有几个地方有点坑. 目标:做了一个简易页面给电商的同事用来添加商品 首先是安装 ...

  6. Django-website 程序案例系列-12 CSRF

    django为用户实现防止跨站请求伪造的功能 需要配置settings.py:  django.middleware.csrf.CsrfViewMiddleware 1. form表单提交 <f ...

  7. QAU 17校赛 J题 剪丝带(完全背包变形)

    题意: 剪一段丝带,对于剪完后的每一段丝带长度必须是a,b,c 输入丝带的长度  n 和  a  b  c 输出一个整数,代表最多能剪成多少段 样例输入 5 5 3 2 7 5 5 2 样例输出 2 ...

  8. LOJ #2718. 「NOI2018」归程(Dijkstra + Kruskal重构树 + 倍增)

    题意 给你一个无向图,其中每条边有两个值 \(l, a\) 代表一条边的长度和海拔. 其中有 \(q\) 次询问(强制在线),每次询问给你两个参数 \(v, p\) ,表示在 \(v\) 出发,能开车 ...

  9. can总线的示波器检测方法

    stm32的can总线是在APB1上的,stm32f10x的主频是72Mhz,can外设时钟是36Mhz,stm32f2xx的主频是120Mhz,can外设时钟是30Mhz... STM32 APB1 ...

  10. Python文件和异常

    程序和运行时数据是在内存中驻留的,涉及到数据交换的地方,通常是磁盘.网络等,因此需要IO接口. IO编程中,Stream(流)是一个很重要的概念,可以把流想象成一个水管,数据就是水管里的水,但是只能单 ...