salt stack的远程命令如何执行-笔记

salt-key

  • 查看证书

    salt-key -L  这里是查看认证的  -L 是列举出来。
  • 接受指定的证书
    salt-key -a KeyName     -a 是加入认证的key hostname
  • 接受所有未认证的证书
    salt-key -A   # 这个一般不会轻易操作,如果是在生存环境中的话,一不小心就会全部都认证了。
  • 删除所有证书
    salt-key -D   # 这里是删除所有证书,一般生存环境中,也很少用到,-d 是删除指定的证书。
  • 删除指定的证书
    salt-key -d KeyName

salt -E ‘prel 正则‘ 

salt -N 是执行所有组的意思。 就是一个组里面多台受控机器。

salt-cp

*批量复制文件到受控主机

salt-cp ‘*‘ /home/vmdisk.img /var/lib/libvirtsh/vmdisk.img

*拷贝小文件很有效,简单测试,拷贝2.5MB以上的文件就会超时报错

salt-run

salt-run 是用于管理虚拟机的命令

  • 查询虚拟机信息

    salt-run virt.hyper_info
  • 查询虚拟机信息
    salt-run virt.query
  • 基于云镜像创建一个新的虚拟机
    salt-run virt.init centos1 2 512 salt://centos.img

    salt-ssh

    编辑配置文件 /etc/salt/roster

    ubuntu-12.04-001:
    host: 10.8.0.18
    user: root
    passwd: root
    sudo: True
  • 简单的测试
    salt-ssh ‘*‘ test.ping
  • 测试执行命令
    salt-ssh ‘*‘ -r “ifconfig -a”

salt-syndic

salt的master和minion的交互很大程度上都和网络有关系,比如在管理多个国家的机器的时候(比如大中华局域网),一个master控制多个master,同时被控制的master又可以控制很多的minion,就好比是在 master 和 minions 之间又加了一层的分布式架构。

salt-minion

salt-minion -d

salt-call

时间: 2024-10-18 16:26:00

salt stack的远程命令如何执行-笔记的相关文章

salt stack 工具之一——远程命令

salt stack 远程命令 salt stack是一种自动化的运维工具,可以同时对N台服务器进行配置管理.远程命令执行等操作. salt stack分为两个部分: salt-master,部署在控制服务器上,用于发出运维指令: salt-minion,部署在所有需要批量运维的线上服务器上: salt安装 服务端:yum install salt-master -y 客户端:yum install salt-minion -y 配置文件: 服务端:/etc/salt/master 服务端配置:

第一天salt stack 笔记

Saltstack是一个大型分布式的配置管理系统(安装升级卸载软件,检测环境),也是一个远程命令执行系统.通过c/s的模型实现.服务器端对远程客户机的操作: Saltstack部署: master:192.168.63.163     www.oms.com minion:192.168.63.129     www.omsclient.com 部署要求:两台机器网络互通,最好关闭防火墙.关闭selinux. 1.修改/etc/hosts [[email protected] salt]# ca

Zabbix去执行远程命令

远程命令是一个很棒的功能,试想一下,你正在与甜美娇羞的小娘子兴奋的啪啪啪,突然短信来了,提示服务器里存储空间不够用,你还要翻身下床摸索出笔记本来把这些问题处理掉,处理完毕之后又要重新酝酿情绪,太扫兴了!其实这种一两个命令就能搞定的问题就应该交给Zabbix自己去解决. 我们这里就举一个"监控文件大小"的例子:假设我们把/mnt这个文件夹挂载到数据盘上,如果数据盘存储空间不够用,就要求zabbix远程自动删除一些过期的日志文件,只保留一天以内的日志文件. 于是乎,我们先写一个脚本,名字叫

struts2远程命令执行漏洞S2-045

Apache Struts 2被曝存在远程命令执行漏洞,漏洞编号S2-045,CVE编号CVE-2017-5638,在使用基于Jakarta插件的文件上传功能时,有可能存在远程命令执行,导致系统被黑客入侵,漏洞评级为:高危. 漏洞详情:恶意用户可在上传文件时通过修改HTTP请求头中的Content-Type值来触发该漏洞,进而执行系统命令. 风险等级:高风险. 漏洞风险:黑客通过利用漏洞可以实现远程命令执行. 影响版本:Struts 2.3.5 - Struts 2.3.31, Struts 2

L15.4 zabbix 自定义执行远程命令与分级报警示例

 zabbix 自定义执行远程命令与分级报警示例 详细选项说明参考之前内容,这里只演示操作过程. 注意事项: operation send message Media Type Email, SMS, Jabber, Script, EZ Texting User remote command (1) 给zabbix定义sudo规则: zabbix ALL=(ALL) ALL (2) 不支持active模式的agent: (3) 不支持代理模式: (4) 命令长度不得超过255个字符: (5)

"Java 反序列化"过程远程命令执行漏洞

一.漏洞描述 国 外 FoxGlove 安全研究团队于2015年11月06日在其博客上公开了一篇关于常见 Java 应用如何利用反序列化操作进行远程命令执行的文章.原博文所提到的 Java 应用都使用了 Apache Commons Collections 这个库,并且都存在一个序列化对象数据交互接口能够被访问到.针对每个应用,博文都提供了相应的分析和验证代码来说明 Java 应用存在远程命令执行的普遍性. 二.漏洞危害 机器上一旦有使用上述应用,即处于“裸奔”状态,黑客可随时利用此漏洞执行任意

回顾HFS 2.3x 远程命令执行,抓鸡黑客的“末日”(CVE2014-6287)

去年HFS 2.3x 远程命令执行让很多人遭殃了,尤其是一部分黑客,因为很多批量养鸡的黑客都爱用它,于是乎,辛辛苦苦抓的肉鸡就与人分享了.我们分析漏洞得知由于正则表达式的问题,导致了远程代码的执行. 下面我们来本地测试一下这个漏洞的威力,为什么过了大半年还提它?因为今天随便搜了一下,用这个版本的国内还有很多,涉及到部分"抓鸡黑客"(现在还在用这个版本的估计是小菜),学校等.有趣的是,用hfs的服务器一般都开启了3389,罪恶啊.如下图. google上可以搜到更多的主机. 随便测试几个

zabbix action 执行远程命令

今天没事,想研究一下zabbix action执行远程命令,弄了一上午,终于好了.现记录一下,供以后再出现类似问题可以参考.. 首先,我要监控的服务是nginx/mysqld,在要监控的客户端上开启远程执行命令, EnableRemoteCommands=1 然后在客户端上添加权限 命令#visudo 在最后添加 # allows 'zabbix' user to run all commands without password. zabbix ALL=NOPASSWD: ALL #  # a

Zabbix报警执行远程命令

日常Zabbix报警案例中,大多都是报警发送邮件,场景里很少有需要报警后执行一个命令(启动服务.清空磁盘空间.关停服务器):而今天就给大家讲讲最近需要做的事:报警后执行远程命令 首先讲讲需求吧,  遥远的一天,小伙伴们用上了mongodb,而且需要大力使用,日后一些数据存储在mongodb:从生产环境迁移数据进mongodb,那么问题来了,经常听到别人说,mongodb量大就挂了.mongodb有些数据是在程序当中被引用到,白天某个时刻挂了,那么用户.客服.运营就呼唤着了..团队中也在查问题,找