免密码交互方式+ansible批量管理服务介绍

介绍了ssh服务

1) 远程连接加密传输数据协议,实现远程连接登录,默认端口22
2)ssh远程连接原理
依赖于锁头(公钥)和钥匙(私钥),实现远程加密连接
3)ssh基于秘钥远程登录原理
a 管理服务器创建秘钥対,将公钥传输发送给给管理端
b 管理端请求与被管理端建立连接
c 被管理向管理端发送公钥质询
d 管理端处理质询信息,实现管理与被管理端免密码交互
4)基于ssh协议相关命令
ssh scp sftp

netstat -lntup |egrep sshd 查看ssh端口

1.1 部署ssh+key (免密码交互方式) 架构换环境

  确认一下部署架构环境
  管理服务器:m01
  被管理服务器: web01 nfs01 backup 

  架构部署(ssh+key)
  第一个里程:在管理服务器上创建秘钥対
  两种创建秘钥对方法:
a 利用交互方式创建秘钥对
  [[email protected] ~]# ssh-keygen -t dsa
  Generating public/private dsa key pair.                    --- 提示进行秘钥对创建
  Enter file in which to save the key (/root/.ssh/id_dsa):   --- 提示私钥文件保存在什么位置,进行确认
  Enter passphrase (empty for no passphrase):                --- 是否给私钥文件进行加密处理
  Enter same passphrase again:
  Your identification has been saved in /root/.ssh/id_dsa.   --- 提示私钥文件最终保存路径
  Your public key has been saved in /root/.ssh/id_dsa.pub.   --- 提示公钥文件最终保存路径
  The key fingerprint is:                                    --- 以下内容表示秘钥指纹信息提示
  0b:d2:c0:14:3c:9b:9d:de:1b:d8:3a:c6:92:f9:39:d5 [email protected]
  The key‘s randomart image is:
  +--[ DSA 1024]----+
  |   .o.           |
  |   oo            |
  |    o= .         |
  |    ooo          |
  |    ..o+S.       |
  |     .o.=.E      |
  |     + o.o       |
  |    + *..        |
  |     +oo         |
  +-----------------+

 b 利用免交互方式创建秘钥对
  a 交互方式位置:需要确认私钥文件保存路径
    -f filename  Specifies the filename of the key file.
    -f "/root/.ssh/id_dsa"
  b 交互方式位置:需要进行私钥文件加密确认
    -N new_passphrase    Provides the new passphrase.
    -P passphrase        Provides the (old) passphrase.
    -N ""
  ssh-keygen -t dsa -f "/root/.ssh/id_dsa" -N ""
  ssh-keygen -t dsa -f "/root/.ssh/id_dsa" -N "" -q

 第二个里程:在管理服务器上分发公钥给被管理端服务器
a 利用交互方式实现公钥分发
  ssh-copy-id [-i [identity_file]] [[email protected]]machine
  ssh-copy-id -i /root/.ssh/id_dsa.pub  172.16.1.41 

  ssh-copy-id -i /root/.ssh/id_dsa.pub  172.16.1.31 

  ssh-copy-id -i /root/.ssh/id_dsa.pub  172.16.1.8 

  [[email protected] ~]# ssh-copy-id -i /root/.ssh/id_dsa.pub  172.16.1.41 

  The authenticity of host ‘172.16.1.41 

(172.16.1.41

)‘ can‘t be established.
RSA key fingerprint is 59:41:4e:36:ae:75:83:01:23:93:7b:c8:68:ff:37:9f.
Are you sure you want to continue connecting (yes/no)? yes --- 确认是否接受连接主机公钥信息
Warning: Permanently added ‘172.
.1.41

‘ (RSA) to the list of known hosts.
[email protected]‘s password: --- 首次连接需要基于口令连接
Now try logging into the machine, with "ssh ‘172.16.1.41

‘", and check in:

    .ssh/authorized_keys

  to make sure we haven‘t added extra keys that you weren‘t expecting.

  [[email protected] ~]# ssh 172.16.1.41 

                      --- 进行连接测试,已经可以免密码登录远程主机
  Last login: Tue Dec  5 12:02:48 2017 from 10.0.0.253 

  [[email protected] ~]# exit   退出当前客服端

  [[email protected] ~]# ssh 172.16.1.41 

uptime --- 可以不用登录主机,利用命令直接查看远程主机信息
09:52:05 up 9:02, 1 user, load average: 0.00, 0.00, 0.00

  问题:如果客户端默认ssh端口发生变化,如何进行分发公钥
   查看ssh-copy-id脚本文件信息
  ssh $1 "exec sh -c ‘cd; umask 077; test -d .ssh || mkdir .ssh ; cat >> .ssh/
  authorized_keys && (test -x /sbin/restorecon && /sbin/restorecon .ssh .ssh/authorized_keys >/dev/nu
  ll 2>&1 || true)‘" || exit 1

  a 临时修改umask值信息为077
  b 判断.ssh目录是否存在,如果没有不存在,创建.ssh目录
  c 把管理端公钥文件中的内容复制到被管理端~/.ssh/authorized_keys文件中,设置权限为600
    666-077=6 -1 -1 = 600

  处理问题方法一:直接修改脚本
  ssh -p52113 $1 "exec sh -c ‘cd; umask 077; test -d .ssh || mkdir .ssh ; cat >> .ssh/
  authorized_keys && (test -x /sbin/restorecon && /sbin/restorecon .ssh .ssh/authorized_keys >/dev/nu
  ll 2>&1 || true)‘" || exit 1

  处理问题方法二:直接利用命令参数实现
  ssh-copy-id -i /root/.ssh/id_dsa.pub  "172.16.1.8 -p52113"

  问题:如果客户端默认ssh端口发生变化,如何进行分发公钥
   查看ssh-copy-id脚本文件信息
  ssh $1 "exec sh -c ‘cd; umask 077; test -d .ssh || mkdir .ssh ; cat >> .ssh/
  authorized_keys && (test -x /sbin/restorecon && /sbin/restorecon .ssh .ssh/authorized_keys >/dev/nu
  ll 2>&1 || true)‘" || exit 1

  a 临时修改umask值信息为077
  b 判断.ssh目录是否存在,如果没有不存在,创建.ssh目录
  c 把管理端公钥文件中的内容复制到被管理端~/.ssh/authorized_keys文件中,设置权限为600
    666-077=6 -1 -1 = 600

  处理问题方法一:直接修改脚本
  ssh –p22 $1 "exec sh -c ‘cd; umask 077; test -d .ssh || mkdir .ssh ; cat >> .ssh/
  authorized_keys && (test -x /sbin/restorecon && /sbin/restorecon .ssh .ssh/authorized_keys >/dev/nu
  ll 2>&1 || true)‘" || exit 1

  处理问题方法二:直接利用命令参数实现
  ssh-copy-id -i /root/.ssh/id_dsa.pub  "172.16.1.8 -p52113"
  说明:正确理解是
        -i                      为$1
        /root/.ssh/id_dsa.pub   为$2
        172.16.1.8 

            为$3
        但是ssh-copy-id脚本文件中出现了两次shift参数,所以最终导致172.16.1.8 

的$3变为了$1

  理解shift脚本命令用法
  [[email protected] scripts]# vim test_shift.sh 

  #!/bin/bash
  until [ $# -eq 0 ]
  do
    echo $*
    shift
  done

  [[email protected] scripts]# sh test_shift.sh 

1 2 3 4 5 6
1 2 3 4 5 6
2 3 4 5 6
3 4 5 6
4 5 6
5 6
6

  b 第一次远程连接需要基于口令认证
    sshpass -p 123456 ssh-copy-id -i /root/.ssh/id_dsa.pub  "172.16.1.8 -p22 -o StrictHostKeyChecking=no"
    Now try logging into the machine, with "ssh ‘172.16.1.8 

-p52113 -o StrictHostKeyChecking=no‘", and check in:

.ssh/authorized_keys

to make sure we haven‘t added extra keys that you weren‘t expecting.

  第三个里程碑:如何实现公钥批量分发,秘钥对自动生成
  编写脚本实现公钥批量分发

[[email protected] scripts]# cat fenfa_check.sh
#!/bin/bash

var info
Password_info=123456
Server_Port=22
Cmd_info=$1

push public key to client server
for ip in 8 31 41
do
echo "================= host 172.16.1.$ip check_info ================="
ssh -p$Server_Port 172.16.1.$ip $Cmd_info
echo ""
done

[[email protected] scripts]# cat fenfa_keygen.sh
#!/bin/bash

var info
Password_info=123456
Server_Port=22

create key pair
rm /root/.ssh/id_dsa* -f
ssh-keygen -t dsa -f "/root/.ssh/id_dsa" -N "" -q

push public key to client server
for ip in 8 31 41
do
echo "================= host 172.16.1.$ip info ================="
sshpass -p $Password_info ssh-copy-id -i /root/.ssh/id_dsa.pub "172.16.1.$ip -p$Server_Port -o StrictHostKeyChecking=no"
echo "================= host info end ================="
echo ""
done

[[email protected] scripts]# cat test_shift.sh
#!/bin/bash

until [ $# -eq 0]
do
echo $*
shift
done
安装免密码sshpass

ansible批量管理服务介绍

软件由python语言开发
其功能实现基于SSH远程连接服务
可以实现批量系统配置、批量软件部署、批量文件拷贝、批量运行命令等功能

ansible软件参考资料

说明信息:
ansible软件相关参考链接信息
http://docs.ansible.com/ansible/intro_installation.html
http://www.ansible.com.cn/
http://docs.ansible.com/modules_by_category.html
http://www.ansible.cn/docs/

2.1 ansible软件特点

a 不需要单独安装客户端(no agents),基于系统自带的sshd服务,sshd就相当于ansible的客户端。
b 不需要服务端(no servers)
c 需要依靠大量的模块实现批量管理。
d 配置文件/etc/ansible/ansible.cfg,不用配置

2.2 安装部署ansible

管理端部署:
yum install -y ansible --- ansible软件也来自epel源

被管理端部署:
yum install libselinux-python -y --- 被管理端需要进行安装的软件(不安装看看会不会遇到问题)

2.3 配置ansible

vim /etc/ansible/hosts
[oldboy]
172.16.1.8
172.16.1.41
172.16.1.31
说明:才文件用来定义ansible可以管理的主机信息(IP地址或者域名)

变态需求:不想分发ssh-key公钥,又想利用ansible批量管理
[[email protected] ~]# cat /etc/ansible/hosts
[test]
172.16.1.7 ansible_ssh_user=root ansible_ssh_pass=123456
172.16.1.31 ansible_ssh_user=root ansible_ssh_pass=123456
172.16.1.41 ansible_ssh_user=root ansible_ssh_pass=123456
说明:后面的用户和密码项是非必须的,在配置key认证的情况下,不使用密码也可以直接操作 。
未使用key的,也可以在ansible通过 -k参数在操作前询问手动输入密码。

2.4 利用ansible命令进行远程管理了

ansible命令语法
ansible oldboy -m command -a "hostname" --- 实现ansible第一次批量管理功能

ansible测试管理端与被管理端连通性命令
[[email protected] scripts]# ansible oldboy -m ping
172.16.1.31 | SUCCESS => {
"changed": false,
"failed": false,
"ping": "pong"
}
172.16.1.8 | SUCCESS => {
"changed": false,
"failed": false,
"ping": "pong"
}
172.16.1.41 | SUCCESS => {
"changed": false,
"failed": false,
"ping": "pong"
}
常见的报错
172.16.1.31 | UNREACHABLE! => {
"changed": false,
"msg": "Failed to connect to the host via ssh: Permission denied (publickey,password).\r\n",
"unreachable": true
}
172.16.1.41 | UNREACHABLE! => {
"changed": false,
"msg": "Failed to connect to the host via ssh: Permission denied (publickey,password).\r\n",
"unreachable": true
}
解决方式
sshpass -p 123456 ssh-copy-id -i /root/.ssh/id_dsa.pub "172.16.1.8 -p52113 -o StrictHostKeyChecking=no"
ansible oldboy -m command -a "hostname"

原文地址:http://blog.51cto.com/13547156/2060809

时间: 2024-10-10 08:08:38

免密码交互方式+ansible批量管理服务介绍的相关文章

ansible批量管理服务详解

在开始之前我们先试想一个场景,你的公司有成百上千台的服务器,这时候领导要求在所有服务器上都添加一个定时任务,或者是执行某个命令,你可能会说用xshell一个一个去连或者是编写一个shell脚本,但是如果过你经历过类似的事情,你一定可以体会到其中的痛苦,因为这么多服务器你用xshell去连的话工作量将变得特别大,但如果你是选择写一个脚本的话也会特别的麻烦,因为每执行一个不同的东西你就要去修改脚本的类容,而且批量脚本一般采用循环的方式去执行一些任务,如果节点太多的话,执行的效率会变得比较低,而批量管

Linux(11):期中架构(3)--- SSH远程管理服务 & ansible 批量管理服务

SSH远程管理服务 1. 远程管理服务知识介绍 # 1.1 SSH远程登录服务介绍说明 SSH是Secure Shell Protocol的简写,由 IETF 网络工作小组(Network Working Group)制定: 在进行数据传输之前,SSH先对联机数据包通过加密技术进行加密处理,加密后在进行数据传输.确保了传递的数据安全. SSH是专为远程登录会话和其他网络服务提供的安全性协议. 利用SSH协议可以有效的防止远程管理过程中的信息泄露问题,在当前的生产环境运维工作中, 绝大多数企业普遍

Linux:综合架构批量管理服务(ansible)-- 下

综合架构批量管理服务之--ansible 00. 介绍部分 1) 利用剧本功能简单完成服务一键化部署 2) 主机清单配置 3) 剧本的扩展配置功能 4) 多个剧本如何进行整合 5) 剧本的角色目录??? 01. 知识回顾 1) 将所有模块进行了讲解说明 command 模块: 在远程主机上执行命令操作 默认模块 shell 模块: 在远程主机上执行命令操作 万能模块 PS: 有时剧本不能反复执行!!! script 模块: 批量执行本地脚本 copy 模块: 用于批量分发传输数据信息 fetch

ssh-key 免密码验证分发、管理、备份指南笔记02

ssh-key 免密码验证分发.管理.备份指南02 1.备份需求分析 要求所有服务器在同一用户xiaoping系统用户下,实现B.A机器从本地备份数据到C机器上,在备份过程 中不需要C的提示系统密码验证. 即实现从A.B服务器备份数据到Z备份存储服务器的免密码登陆验证的解决方案 备份数据流方式如下: A--->C B-->C 想想比喻,即多把钥匙(A\B)开一把锁(C) 2.生成密钥对 [[email protected] ~]$ ssh-keygen -t dsa Generating pu

ansible批量管理远程服务器

使用ansible批量管理远程服务器 背景 本地需要管理远程的一批服务器,主要执行以下任务: 1) 将本地的文件复制到远端所有服务器:  2) 需要在远程服务器中执行一个个命令: 远端服务器路径并非完全一致,一般访问通过环境变量中定义的变量路径访问:  比如在.bashrc中定义$app_path=/opt/app/bin 最终选择ansible,使用这个自动化运维工具可以满足我的需求:  下面介绍下对于我这种场景需要使用的ansible的主要模块:  关于ansible是什么以及安装配置请自行

使用ansible批量管理远程服务器

使用ansible批量管理远程服务器 背景 本地需要管理远程的一批服务器,主要执行以下任务: 1) 将本地的文件复制到远端所有服务器: 2) 需要在远程服务器中执行一个个命令: 远端服务器路径并非完全一致,一般访问通过环境变量中定义的变量路径访问: 比如在.bashrc中定义$app_path=/opt/app/bin 最终选择ansible,使用这个自动化运维工具可以满足我的需求: 下面介绍下对于我这种场景需要使用的ansible的主要模块: 关于ansible是什么以及安装配置请自行百度:

Linux:综合架构批量管理服务(ansible)-- 扩展功能补充

ansible剧本功能实践介绍 00. 编写剧本的重要功能介绍 a 在剧本中设置变量信息 OK b 在剧本中设置注册信息 OK 执行剧本时,可以显示输出命令结果信息 b 在剧本中设置判断信息 OK c 在剧本中设置循环信息 d 在剧本中设置错误忽略 d 在剧本中设置标签信息 e 在剧本中设置触发信息 f 在剧本中进行剧本整合 01. 在剧本中设置变量信息 方式一:直接在剧本文件编写 vars: oldboy01: data01 oldboy02: data02 方式二:在命令行中进行指定 ans

Linux中ansible批量管理软件部署及剧本编写

服务器版本信息: Centos6.9 [[email protected] ~]# uname -a Linux db02 2.6.32-696.el6.x86_64 #1 SMP Tue Mar 21 19:29:05 UTC 2017 x86_64 x86_64 x86_64 GNU/Linux ansible软件介绍 ansible是一个基于Python开发的自动化运维工具! 其功能实现基于SSH远程连接服务! ansible可以实现批量系统配置.批量软件部署.批量文件拷贝.批量运行命令等

自动化运维Ansible批量部署服务+shell脚本批量推送公钥

一.概述分析 由于互联网的快速发展导致产品更新换代速度逐渐加快,运维人员每天都要进行大量的维护操作,仍旧按照传统方式进行维护会使得工作效率低下.这时,部署自动化运维就可以尽可能安全.高效地完成这些工作.一般会把自动化运维工具划分为两类:一类是需要使用代理工具的,也就是基于专用的ABem程序来完成管理功能,如: Puppet.Func. Zabbix等:另外一类是不需要配置代理工具的,可以直接基于SSH服务来完成管理功能,如: Ansible. Fabric等. - 下面介绍几款功能类似的自动化运