002-Saltstack自动化操作记录(2)-配置使用
之前梳理了就是第一篇001,下面说说saltstack配置及模块使用:
为了试验效果,再追加一台被控制端minion机器192.168.1.118
需要在master控制端机器上做好主机名映射关系
1
2
3
4
5
6
|
[root@linux-node1 ~] # cat /etc/hosts 127.0.0.1 localhost wutao localhost4 localhost4.localdomain4 ::1 localhost localhost.localdomain localhost6 localhost6.localdomain6 192.168.1.101 linux-node1 192.168.1.102 linux-node2 192.168.1.118 linux-node3 |
配置新追加的这台minion机器(配置步骤和之前一样)
[root@linux-node3 ~]# cat /etc/salt/minion|grep -v "^#"|grep -v "^$"
1
2
|
master: 192.168.1.101 id : minion-192-168-1-118 |
[root@linux-node3 ~]# /etc/init.d/salt-minion start
Starting salt-minion daemon: [ OK ]
在master控制端查看:
1
2
3
4
5
6
|
[root@linux-node1 ~] # salt-key -L Accepted Keys: minion-192-168-1-102 minion-192-168-1-118 Unaccepted Keys: Rejected Keys: |
下面针对saltstack在运维中的常规操作做一详细解析:
1)利用Saltstack远程执行命令
saltstack的一个比较突出优势就是具备执行远程命令的功能。操作方法与func相似,可以帮助运维人员完成集中化的操作平台。
命令格式:
slat '<操作目标>' <方法> [参数]
如下示例:
查看被控制机的内存使用情况
1
2
3
4
5
6
7
8
9
10
11
|
[root@linux-node1 ~] # salt '*' cmd.run 'free -m' minion-192-168-1-102: total used free shared buffers cached Mem: 3832 3639 193 0 223 1552 -/+ buffers /cache : 1863 1969 Swap: 1535 13 1522 minion-192-168-1-118: total used free shared buffers cached Mem: 3832 3680 152 0 175 1958 -/+ buffers /cache : 1545 2286 Swap: 1535 38 1497 |
其中针对<操作目标>,saltstack提供了多种方法对被控制端(id)进行过滤。下面列举常用的具体参数:
a)-E:--pcre 通过正则表达式进行匹配。
示例:查看被控制端minion-192-168-字符开头的主机id名是否连通。
1
2
3
4
5
|
[root@linux-node1 ~] # salt -E '^minion-192-168*' test.ping minion-192-168-1-102: True minion-192-168-1-118: True |
b)-L:--list 以主机id名列表的形式进行过滤,格式与Python的列表相似,即不同主机id名称使用逗号分隔。
示例:获取主机id名为minion-192-168-1-102、minion-192-168-1-118;获取完整操作系统发行版名称。
1
2
3
4
5
6
7
8
9
|
[root@linux-node1 ~] # salt -L 'minion-192-168-1-102,minion-192-168-1-118' grains.item osfullname minion-192-168-1-102: ---------- osfullname: CentOS minion-192-168-1-118: ---------- osfullname: CentOS |
c)-G:--grain 根据被控主机的grains信息(grains是saltstack重要组件之一,重要作用是收集被控主机的基本系统信息)进行匹配过滤,格式为'<grain value>:<glob expression>'。
比如过滤内核为Linux的主机可以写成'kernel:Linux',如果同时需要正则表达式的支持可以切成--grain-pcre参数来执行。
示例:获取主机发行版本为6.8的Python版本号
1
2
3
4
5
|
[root@linux-node1 ~] # salt -G 'osrelease:6.8' cmd.run 'python -V' minion-192-168-1-102: Python 2.7.8 minion-192-168-1-118: Python 2.7.8 |
d)-I:--pillar 根据被控主机的pillar(作用是定义与被控主机相关的任何数据,定义好的数据可以被其他组件使用)信息进行过滤匹配,格式为'对象名称:对象值',比如过滤所有具备'apache:httpd' pillar值的主机。
示例:探测具有"nginx:root:/data"信息的主机连通性
1
2
3
4
5
|
[root@linux-node1 ~] # salt -I 'nginx:root:/data' test.ping minion-192-168-1-102: True minion-192-168-1-118: True |
其中pillar属性配置文件如下(后面会讲到)
1
2
|
nginx: root: /data |
e)-N:--nodegroup 根据主控端master配置文件中的分组名称进行过滤。
如下配置的组信息(主机信息支持正则表达式、grain、条件运算符等),通常根据业务类型划分,不同业务具备相同的特点,包括部署环境、应用平台、配置文件等。
1
2
3
4
5
|
[root@linux-node1 ~] # vim /etc/salt/master ....... nodegroups: web1group: 'L@minion-192-168-1-102,minion-192-168-1-118' // 前面空两格,冒号后面空一格 web2group: 'L@minion-192-168-1-102' |
其中:
L@ 表示后面的主机id格式为列表,即主机id以逗号隔开;
G@ 表示以grain格式描述;
S@ 表示以ip子网或地址格式描述
示例:探测web1group(或web2group)被控主机的连通性
1
2
3
4
5
6
7
8
|
[root@linux-node1 ~] # salt -N web1group test.ping minion-192-168-1-102: True minion-192-168-1-118: True [root@linux-node1 ~] # salt -N web2group test.ping minion-192-168-1-102: True |
f)-C:--compound 根据条件运算符not、and、or去匹配不同规则的主机信息。
示例:探测minion-192开头并且操作系统为Centos的主机连通性。
1
2
3
4
5
|
[root@linux-node1 ~] # salt -C 'E@^minion-192-168* and G@os:Centos' test.ping minion-192-168-1-102: True minion-192-168-1-118: True |
其中:
not语句不能作为第一个条件执行,不过可以通过以下方法来规避:
示例:探测非192-168-1-102开头的主机连通性
1
2
3
4
5
|
[root@linux-node1 ~] # salt -C '* and not E@^192-168-1-102*' test.ping minion-192-168-1-118: True minion-192-168-1-102: True |
g)-S:--ipcidr 根据被控主机的ip地址或ip子网进行匹配。
示例:
1
2
3
4
5
6
7
8
9
10
11
12
13
|
[root@linux-node1 ~] # salt -S 192.168.0.0/16 test.ping minion-192-168-1-102: True minion-192-168-1-118: True [root@linux-node1 ~] # salt -S 192.168.1.0/24 test.ping minion-192-168-1-102: True minion-192-168-1-118: True [root@linux-node1 ~] # salt -S 192.168.1.118 test.ping minion-192-168-1-118: True |
2)Saltstack常用模块及API
saltstack提供了非常丰富的功能模块,涉及操作系统的基础功能、常用工具支持等,更多模块信息请见:https://docs.saltstack.com/en/latest/ref/modules/all/index.html
当然,也可以通过sys模块列出当前版本支持的所有模块:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
|
[root@linux-node1 ~] # salt '*' sys.list_modules minion-192-168-1-102: - acl - aliases - alternatives - archive - blockdev - buildout - cloud - cmd - composer - config - cp - cron ....... |
接下来抽取出常见的模块进行介绍,并列举模块API的用法。
API原理:通过调用master client模块,实例化一个LocalClient对象,再调用cmd()方法来实现的。
如下是API实现test.ping的示例:
1
2
3
4
|
import salt.client client = salt.client.LocalClient() ret = client.cmd( '*' , 'test.ping' ) print ret |
结果以一个标准的python字典形式的字符串返回吗,可以通过eval()函数转换成python的字典类型,方便后续的业务逻辑处理,程序运行结果如下:
1
|
{ 'minion-192-168-1-102' : True, 'minion-192-168-1-118' : True} |
截图如下:
-----------------------------------------------------------------------------------------------------------------
注意:将字符字典转换成python的字典类型,推荐使用ast模块的literal_eval()方法,
可以过滤表达式中的恶意函数。
-----------------------------------------------------------------------------------------------------------------
a)Archive模块
功能:实现系统层面的压缩包调用,支持gunzip、gzip、rar、tar、unrar、unzip等。
示例1:采用gunzip解压被控制机的/tmp/wangshibo.gz包
1
2
3
|
[root@linux-node1 ~] # salt '*' archive.gunzip /tmp/wangshibo.gz minion-192-168-1-102: minion-192-168-1-118: |
示例2:采用gzip压缩被控制机的/opt/test.txt文件
1
2
3
|
[root@linux-node1 ~] # salt '*' archive.gzip /opt/test.txt minion-192-168-1-102: minion-192-168-1-118: |
到被控制机上查看是否做了压缩:
192.168.1.102:
1
2
|
[root@linux-node2 ~] # ll /opt/test.txt.gz -rw-r--r--. 1 root root 29 Feb 13 22:09 /opt/test .txt.gz |
192.168.1.118:
1
2
|
[root@linux-node3 ~] # ll /opt/test.txt.gz -rw-r--r--. 1 root root 29 Feb 13 22:09 /opt/test .txt.gz |
其他示例:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
|
将被控制机的 /mnt/nginx-1 .9.7. tar .gz包解压,解压默认放到被控制机的当前用户家目录(即 /root )路径下(注意:archive. tar 后面的参数前不能加-) [root@linux-node1 ~] # salt '*' archive.tar zxf /mnt/nginx-1.9.7.tar.gz minion-192-168-1-118: minion-192-168-1-102: 到其中一台被控制机上检查: [root@linux-node2 ~] # cd /root/ [root@linux-node2 ~] # ls nginx-1.9.7 将被控制机的 /mnt/heihei . tar .bz2包解压,解压默认放到被控制机的当前用户家目录(即 /root )路径下 [root@linux-node1 ~] # salt '*' archive.tar jxf /mnt/heihei.tar.bz2 minion-192-168-1-102: minion-192-168-1-118: ------------------------------------------------------ 将被控制机的 /mnt/test 打包到 /mnt 下的 test . tar .gz [root@linux-node1 ~] # salt '*' archive.tar zcf /mnt/test.tar.gz /mnt/test minion-192-168-1-118: - tar : Removing leading `/' from member names minion-192-168-1-102: - tar : Removing leading `/' from member names 将被控制机的 /mnt/huihui 打包到 /opt 下的huihui. tar .bz2 [root@linux-node1 ~] # salt '*' archive.tar jcf /opt/test.huihui.bz2 /mnt/huihui minion-192-168-1-102: - tar : Removing leading `/' from member names minion-192-168-1-118: - tar : Removing leading `/' from member names 针对上面通过archive模板压缩后的包再进行解压缩,发现解压缩后的文件路径会带有它原来的上级目录!如下: [root@linux-node1 ~] # salt '*' archive.tar zxf /mnt/test.tar.gz minion-192-168-1-102: minion-192-168-1-118: [root@linux-node1 ~] # salt '*' archive.tar jxf /opt/test.huihui.bz2 minion-192-168-1-102: minion-192-168-1-118: 到其中一台被控制机上检查: [root@linux-node2 ~] # cd /root/ [root@linux-node2 ~] # ls mnt [root@linux-node2 ~] # ls mnt/ huihui test |
002-Saltstack自动化操作记录(2)-配置使用的更多相关文章
- Saltstack自动化操作记录(2)-配置使用 【转】
之前梳理了Saltstack自动化操作记录(1)-环境部署,下面说说saltstack配置及模块使用: 为了试验效果,再追加一台被控制端minion机器192.168.1.118需要在master控制 ...
- Saltstack自动化操作记录(2)-配置使用
之前梳理了Saltstack自动化操作记录(1)-环境部署,下面说说saltstack配置及模块使用: 为了试验效果,再追加一台被控制端minion机器192.168.1.118需要在master控制 ...
- Saltstack自动化操作记录(1)-环境部署【转】
早期运维工作中用过稍微复杂的Puppet,下面介绍下更为简单实用的Saltstack自动化运维的使用. Saltstack知多少Saltstack是一种全新的基础设施管理方式,是一个服务器基础架构集中 ...
- Saltstack自动化操作记录(1)-环境部署
早期运维工作中用过稍微复杂的Puppet,下面介绍下更为简单实用的Saltstack自动化运维的使用. Saltstack知多少Saltstack是一种全新的基础设施管理方式,是一个服务器基础架构集中 ...
- 使用Selenium进行浏览器自动化操作记录
一位经验丰富的同事交给了我一个任务:将20个IP地址添加到公司系统对应的目录下. 这个任务之前做过,并且数量是远不止20个,当时就学习Selenium并且使用Python3.6写了一个脚本用来自动化地 ...
- saltstack自动化运维系列⑥SaltStack实践安装配置HAproxy
saltstack自动化运维系列⑥SaltStack实践安装配置HAproxy 下载haproxy1.6.2.tar.gz下载地址:http://www.haproxy.org/download/1. ...
- nginx缓存配置的操作记录梳理
web缓存位于内容源Web服务器和客户端之间,当用户访问一个URL时,Web缓存服务器会去后端Web源服务器取回要输出的内容,然后,当下一个请求到来时,如果访问的是相同的URL,Web缓存服务器直接输 ...
- gitlab配置邮件通知功能操作记录
之前已经介绍了gitlab的部署http://www.cnblogs.com/kevingrace/p/5651402.html但是没有配置邮箱通知功能,今天这里介绍下gitlab安装后的邮箱配置操作 ...
- 基于facebook-wda的iOS自动化操作实践记录
[本文出自天外归云的博客园] 原理 对于iOS自动化操作,主要靠WebDriverAgent来完成.在Mac电脑上连接真机iPhone,运行WebDriverAgentRunner会在Mac端启动WD ...
随机推荐
- TCP/IP,Http,Socket的区别
大学学习网络基础的时候老师讲过,网络由下往上分为物理层.数据链路层.网络层.传输层.会话层.表示层和应用层.通过初步的了解,我知道IP协议对应于网络层,TCP协议对应于传输层,而HTTP协议对应于应用 ...
- 【漏洞汇总】SQL 注入漏洞之 mysql
日期:2019-07-23 19:55:59 更新:2019-08-02 10:40:37 作者:Bay0net 介绍:Mysql 注入笔记 0x01. 基本信息 1.1 基本术语 数据库: 数据库是 ...
- eetCode刷题-递归篇
递归是算法学习中很基本也很常用的一种方法,但是对于初学者来说比较难以理解(PS:难点在于不断调用自身,产生多个返回值,理不清其返回值的具体顺序,以及最终的返回值到底是哪一个?).因此,本文将选择Lee ...
- IDEA和VS快捷键对比
IDEA和Visual Studio快捷键对比 VS F5 F9 resume programe 恢复程序 Alt+F10 show executio ...
- Autumn is deep, alas! I stand on the grass in the shadow of the evergreen trees.
essence. n. 本质 flush.n. 脸红 v. 刷洗 initiate.v.开始 intrinsic.固执的 mainfest.a.显然的 intuition.n.直觉上的 refrain ...
- [开发技巧]·pandas如何保存numpy元素
[开发技巧]·pandas如何保存numpy元素 1.问题描述 在开发的过程中遇到一个问题,就是需要把numpy作为pandas的一个元素进行保存,注意不是作为一列元素.但是实践的过程中却不顺利, ...
- USACO1.5 Mother's Milk【搜索】
题目传送门 这道题还记得是我当年学广搜的时候做过. 如今再做,做了一个$dfs$版本的,比较简单,直接搞就可以了. 广搜的话,用结构体保存,然后塞到$queue$里面就可以了. /* ID: Star ...
- USACO刷题索引
序 在距离CSP2019还有41天的国庆备战中,考了一场画风非常奇特的六校联赛,然后被教练建议刷一下这个巩固代码实现能力,然后就来了||ヽ(* ̄▽ ̄*)ノミ|Ю. 这个网站还是挺好玩儿的吧,刚开始各种 ...
- for循环实现九九乘法表
<!--for循环实现九九乘法表--> <table border="> <tbody> {% for x in range(1,10) %} <t ...
- spring boot-12.Servlet 容器
1.spring boot 默认使用的是嵌入式的Servlet容器,spring-boot-starter-web 依赖了spring-boot-satrter-tomcat就是引入了嵌入式的tomc ...