Saltstack API以及对应的Python模板

来源:《Python自动化运维开发》

测试:
import salt.client
client = salt.client.LocalClient()
ret = client.cmd(‘*‘, ‘test.ping‘)
print ret

(1)Archive模块
1)功能:实现系统层面的压缩包调用,支持gunzip、gzip、rar、
tar、unrar、unzip等。
2)示例:
#采用gzunzip解压/tmp/sourcefile.txt.gz包
salt ‘*‘ archive.gunzip /tmp/sourcefile.txt.gz
#采用gzip压缩/tmp/sourcefile.txt文件
salt ‘*‘ archive.gzip /tmp/sourcefile.txt
3)API调用:
client.cmd(‘*‘, ‘ archive.gunzip‘,[‘/tmp/sourcefile.txt.gz ‘])

(2)cmd模块
1)功能:实现远程的命令行调用执行(默认具备root操作权限,使用时需评估风险)。
2)示例:
#获取所有被控主机的内存使用情况
salt ‘*‘ cmd.run "free -m"
#在SN2013-08-021主机运行test.sh脚本,其中script/test.sh存放在file_roots指定的目录,
#该命令会做两个动作:首先同步test.sh到minion的cache目录(如同步到/var/cache/salt/
#minion/files/base/script/test.sh);其次运行该脚本
‘SN2013-08-021‘ cmd.script salt://script/test.sh

3)API调用:
client.cmd(‘SN2013-08-021‘, ‘cmd.run‘,[‘free -m‘])

(3)cp模块
1)功能:实现远程文件、目录的复制,以及下载URL文件等操作。
2)示例:
#将指定被控主机的/etc/hosts文件复制到被控主机本地的salt cache目录
(/var/cache/salt/minion/localfiles/);
salt ‘*‘ cp.cache_local_file /etc/hosts
#将主服务器file_roots指定位置下的目录复制到被控主机
salt ‘*‘ cp.get_dir salt://path/to/dir/ /minion/dest
#将主服务器file_roots指定位置下的文件复制到被控主机
salt ‘*‘ cp.get_file salt://path/to/file /minion/dest
#下载URL内容到被控主机指定位置
salt ‘*‘ cp.get_url http://www.slashdot.org /tmp/index.html
3)API调用:
client.cmd(‘SN2013-08-021‘, ‘cp.get_file‘,[‘ salt://path/to/file ‘,‘/minion/dest‘])

(4)cron模块
1)功能:实现被控主机的crontab操作。
2)示例:
#查看指定被控主机、root用户的crontab清单
salt ‘SN2013-08-022‘ cron.raw_cron root
#为指定的被控主机、root用户添加/usr/local/weekly任务作业
salt ‘SN2013-08-022‘ cron.set_job root ‘*‘ ‘*‘ ‘*‘ ‘*‘ 1 /usr/local/weekly
#删除指定的被控主机、root用户crontab的/usr/local/weekly任务作业
salt ‘SN2013-08-022‘ cron.rm_job root /usr/local/weekly

3)API调用:
client.cmd(‘SN2013-08-021‘, ‘cron.set_job‘,[‘root‘,‘*‘,‘*‘,‘*‘,‘*‘,‘*‘,‘/usr/echo‘])

(5)dnsutil模块
1)功能:实现被控主机通用DNS相关操作。
2)示例:
#添加指定被控主机hosts的主机配置项
salt ‘*‘ dnsutil.hosts_append /etc/hosts 127.0.0.1 ad1.yuk.com,ad2.yuk.com
#删除指定被控主机hosts的主机配置项
salt ‘*‘ dnsutil.hosts_remove /etc/hosts ad1.yuk.com
3)API调用:
client.cmd(‘*‘, ‘dnsutil.hosts_append‘,[‘/etc/hosts‘,‘127.0.0.1‘,‘ad1.yuk.co‘])

(6)file模块
1)功能:被控主机文件常见操作,包括文件读写、权限、查找、校验等。
2)示例:
#校验所有被控主机/etc/fstab文件的md5是否为6254e84e2f6ffa54e0c8d9cb230f5505,一致
则返回True
salt ‘*‘ file.check_hash /etc/fstab md5=6254e84e2f6ffa54e0c8d9cb230f5505
#校验所有被控主机文件的加密信息、支持md5、sha1、sha224、sha256、sha384、sha512加密算法
salt ‘*‘ file.get_sum /etc/passwd md5
#修改所有被控主机/etc/passwd文件的属组、用户权限,等价于chown root:root /etc/passwd
salt ‘*‘ file.chown /etc/passwd root root
#复制所有被控主机本地/path/to/src文件到本地的/path/to/dst文件
salt ‘*‘ file.copy /path/to/src /path/to/dst
#检查所有被控主机/etc目录是否存在,存在则返回True,检查文件是否存在使用file.file_exists方法
salt ‘*‘ file.directory_exists /etc
#获取所有被控主机/etc/passwd的stats信息
salt ‘*‘ file.stats /etc/passwd
#获取所有被控主机/etc/passwd的权限mode,如755、644
salt ‘*‘ file.get_mode /etc/passwd
#修改所有被控主机/etc/passwd的权限mode为0644
salt ‘*‘ file.set_mode /etc/passwd 0644
#在所有被控主机创建/opt/test目录
salt ‘*‘ file.mkdir /opt/test
#将所有被控主机/etc/httpd/httpd.conf文件的LogLevel参数的warn值修改成info
salt ‘*‘ file.sed /etc/httpd/httpd.conf ‘LogLevel warn‘ ‘LogLevel info‘
#给所有被控主机的/tmp/test/test.conf文件追加内容"maxclient 100"
salt ‘*‘ file.append /tmp/test/test.conf "maxclient 100"
#删除所有被控主机的/tmp/foo文件
salt ‘*‘ file.remove /tmp/foo
3)API调用:
client.cmd(‘*‘, ‘ file.remove ‘,[‘/tmp/foo‘])

(7)iptables模块
1)功能:被控主机iptables支持。
2)示例:
#在所有被控端主机追加(append)、插入(insert)iptables规则,其中INPUT为输入链
salt ‘*‘ iptables.append filter INPUT rule=‘-m state --state RELATED,ESTABLISHED -j ACCEPT‘
salt ‘*‘ iptables.insert filter INPUT position=3 rule=‘-m state --stateRELATED,ESTABLISHED -j ACCEPT‘
#在所有被控端主机删除指定链编号为3(position=3)或指定存在的规则
salt ‘*‘ iptables.delete filter INPUT position=3
salt ‘*‘ iptables.delete filter INPUT rule=‘-m state --state RELATED,ESTABLISHED -j ACCEPT‘
#保存所有被控端主机规则到本地硬盘(/etc/sysconfig/iptables)
salt ‘*‘ iptables.save /etc/sysconfig/iptables
3)API调用:
client.cmd(‘SN2013-08-022‘, ‘iptables.append‘,[‘filter‘,‘INPUT‘,‘rule=\‘-p tcp --sport 80 -j ACCEPT\‘‘])

(8)netwrok模块
1)功能:返回被控主机网络信息。
2)示例:
#在指定被控主机‘SN2013-08-022‘获取dig、ping、traceroute目录域名信息
salt ‘SN2013-08-022‘ network.dig www.qq.com
salt ‘SN2013-08-022‘ network.ping www.qq.com
salt ‘SN2013-08-022‘ network.traceroute www.qq.com
#获取指定被控主机‘SN2013-08-022‘的MAC地址
salt ‘SN2013-08-022‘ network.hwaddr eth0
#检测指定被控主机‘SN2013-08-022‘是否属于10.0.0.0/16子网范围,属于则返回True
salt ‘SN2013-08-022‘ network.in_subnet 10.0.0.0/16
#获取指定被控主机‘SN2013-08-022‘的网卡配置信息
salt ‘SN2013-08-022‘ network.interfaces
#获取指定被控主机‘SN2013-08-022‘的IP地址配置信息
salt ‘SN2013-08-022‘ network.ip_addrs
#获取指定被控主机‘SN2013-08-022‘的子网信息
salt ‘SN2013-08-022‘ network.subnets
3)API调用:
client.cmd(‘SN2013-08-022‘, ‘network.ip_addrs‘)

(9)pkg包管理模块
1)功能:被控主机程序包管理,如yum、apt-get等。
2)示例:
#为所有被控主机安装PHP环境,根据不同系统发行版调用不同安装工具进行部署,如redhat平台的yum,等价于yum -y install php
salt ‘*‘ pkg.install php
#卸载所有被控主机的PHP环境
salt ‘*‘ pkg.remove php
#升级所有被控主机的软件包
salt ‘*‘ pkg.upgrade
3)API调用:
client.cmd(‘SN2013-08-022‘, ‘pkg.remove‘,[‘php‘])

(10)Service服务模块
1)功能:被控主机程序包服务管理。
2)示例:
#开启(enable)、禁用(disable)nginx开机自启动服务
salt ‘*‘ service.enable nginx
salt ‘*‘ service.disable nginx
#针对nginx服务的reload、restart、start、stop、status操作
salt ‘*‘ service.reload nginx
salt ‘*‘ service.restart nginx
salt ‘*‘ service.start nginx
salt ‘*‘ service.stop nginx
salt ‘*‘ service.status nginx
3)API调用:
client.cmd(‘SN2013-08-022‘, ‘service.stop‘,[‘nginx‘])
时间: 2024-12-16 18:09:43

Saltstack API以及对应的Python模板的相关文章

saltstack api部署,使用.

#这几天一直在研究saltstack api,自己也走了很多坑,把部署,使用的过程记录下来分享给大家,欢迎大家一起交流,探讨. 联系QQ:408822635 #系统环境:Centos6.5 X86_64 #python版本:2.6.6 #安装salt服务和依赖: cat /etc/redhat-release        cd /etc/yum.repos.d/ && wget http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-rele

Python模板库Mako的用法

Mako是一个高性能的Python模板库,它的语法和API借鉴了很多其他的模板库,如Django.Jinja2等等. 基本用法 创建模板并渲染它的最基本的方法是使用 Template 类: from mako.template import Template t = Template('hello world!') print t.render() 传给 Template 的文本参数被编译为一个Python模块.模块包含一个 render_body() 函数,它产生模板的输出.调用 render

saltstack api wheel模块报错HTTP/1.1 401 Unauthorized

当使用saltstack api调用wheel模块的时候会出现没有权限的报错 [[email protected] ~]# curl -k -v https://localhost:8000     -H "Accept: application/x-yaml"      -H "X-Auth-Token: 65198e689eb5e720ce75970a4b10da91dc003211"      -d client='wheel'     -d fun='key

python模板渲染配置文件

python的mako.jinja2模板库,确实好用!这里做个笔记,好记性不如烂笔头. #!/usr/bin/env python   #encoding=utf-8 import sys,yaml                       # 配置文件使用yaml格式 from mako.template import Template      # 加载mako库的Template Class from jinja2 import Environment,FileSystemLoader 

API Star:一个 Python 3 的 API 框架

为了在 Python 中快速构建 API,我主要依赖于 Flask.最近我遇到了一个名为 "API Star" 的基于 Python 3 的新 API 框架.由于几个原因,我对它很感兴趣.首先,该框架包含 Python 新特点,如类型提示和 asyncio.而且它再进一步为开发人员提供了很棒的开发体验.我们很快就会讲到这些功能,但在我们开始之前,我首先要感谢 Tom Christie,感谢他为 Django REST Framework 和 API Star 所做的所有工作. 现在说回

python saltstack api

# -*- coding:utf-8 -*- import sys import json import pycurl from io import BytesIO class PyCurl(object): def __init__(self, url, **kwargs): # 传入url地址 self.url = url # 取出header相关信息 self.header = kwargs.get("header", None) # 创建一个curl对象 self.curl =

Python模板引擎jinja2学习

Jinja是一个python的模板引擎. 可以使用pip install jinja2安装 In [61]: from jinja2 import Template In [62]: template = Template('Hello {{ name }}!') In [63]: template.render(name='John Doe') Out[63]: u'Hello John Doe!' 参考文档: http://jinja.pocoo.org/docs/dev/

Saltstack API 配置管理

Saltstack是个运维自动化管理工具 在运维当中还是相当不错的 批量管理 分发软件 安装软件部署 也可以收集一些 服务器的信息 可以做CMDB资产管理 还有salt提供了很方便的API 提供给第三方使用 salt api安装 在已经安装好的主salt master上面 安装api yum -y install salt-api 安装完成之后 获取token curl -k http://10.20.0.100:8080/login -H "Accept: application/x-yaml

通过Zabbix API 为主机添加监控模板

脚本内容如下: #!/usr/bin/python #-*- coding:utf8 -*- import json,sys,argparse from zabbix_api import ZabbixAPI server = "http://172.16.206.128/zabbix" username = "Admin" password = "zabbix" zapi = ZabbixAPI(server=server, path=&quo