4、Ansible配置和使用

Ansible使用SSH协议,

要使用Ansible,必须配置密钥对,并将Ansible主机上的公钥传到目标主机上的某个用户下

操作过程如下:

1、环境:

Ansible主机:172.16.206.131  root用户

被管理主机:172.16.206.133

2、Ansible主机上生成SSH KEY

ssh-keygen -t rsa

3、将SSH Key传到被管理主机的某个账户下

ssh-copy-id -i ~/.ssh/id_rsa.pub [email protected]

第一次传过去,需要输入yes进行确认,并且输入远程主机的密码。完成后会在ansible主机的~/.ssh/known_hosts文件中生成对应的记录

[[email protected] ansible]# cat ~/.ssh/known_hosts 
10.10.10.200 ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAySskHPrt9pKHYbRA526qM3Q00nWjdanV8OfNDCcz7C0jTBOXlUcwWY/yCReqfi4s6oP/hEGC+Wubi73wqS6SfnOZg3FFEIva569pPCLIwPT3seXGqeyVCYKDrBgVT8hsm9ekJV8EapHX5jGxVxi6L5pAWU9MNb44IzedqONn7YLnEQqo8sYiJOW/XBMFRB9pWdW3pSLSX7jM4JprjxSK/6VsyvOZwimdawUxyfysJZ+MJE+zro0i75syDBRdvdtW3rKABXwX8kXk6K0lk5ZOlUnimLDVOYB8CdIJgSVJ9JE097GlK9Ui5k/j7T7d/iAVN6lNb7Jj4dN2rAaOwNRQtw==
172.16.206.133 ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArGD8B9WrFvDTAmzMfgTMExC8oK4lk4hvPmitFmrWJ3cKAhp9Ss+NaWysWNF8Ob/JsyDgBvJPd6Hzw4QMHqOdHxzHRGXqjrnkci0llBTU9wNYzZaZPGYLzpIP/kncWVUFyf6lAyfqKKk9U/hzFQu1LQUYNLIj2Nns1cA7WGg8PEwzyjlu0t0ZBlXq/n/5osz2//9Lso3awx0GVWhgyF9ZN9DG0FywcuM4OmhN9aRYnzfoIejDh6tGnSCXHP1ObHKhkjKFh6LXuUCiQqK3vTuiwiADRR7/95vLr++tEy7C7ZFCbOdj68Te1CScGfskuqMumC1cfuzfQUEmZiWJtRMl5Q==

注意:如果某个远程主机重装过系统,则SSH Key会改变,那么需要删除known_hosts文件中记录。并重新完成SSH key的认证。

4、在Inventory文件中添加被管理主机

[[email protected] ansible]# cat /etc/ansible/hosts 
[test]
172.16.206.133

5、简单测试

[[email protected] ansible]# ansible all -m ping
172.16.206.133 | SUCCESS => {
    "changed": false, 
    "ping": "pong"
}

all表示/etc/ansibles/hosts中的所有主机

-m参数表示指定模块

Ansible的其他模块后面的文档会介绍

时间: 2024-10-14 23:00:55

4、Ansible配置和使用的相关文章

ansible配置安装详解

   前段时间把线上服务器域名的代码存放目录,日志目录,以及常用(nginx,php,nodejs,golang等)服务的安装目录都调整到统一的路径下,为方便使用ansible进行批量管理.以下是我在本地测试环境部署安装ansible的文档,让大家参考以下: 一.基础介绍 ========================================================================================== 1.简介 ansible是新出现的自动化运维

Ansible配置

1.介绍 Ansible自动化运维工具,是用来实现一台主机对多台主机进行操作的开源软件.主要功能: 批量对多台主机发送文件 批量对多台主机运行命令特性: 模块化 基于Python语言实现,有Paramiko,PyYAML和Jinja2三个关键模块 部署简单:agentless,可以不需要在需要操作的服务器上安装任何软件 支持自定义模块 支持Playbook,可以将任何配置写入Playbook,循环使用 幂等性,命令不管执行多少次,结果是一样的Ansible配置系统结构图: 2.安装和配置说明 A

生产环境中jenkins主机ansible配置如下

生产环境中jenkins主机ansible配置如下: [defaults] hostfile = ./hosts library = /usr/share/ansible remote_tmp = $HOME/.ansible/tmp pattern = * transport = smart remote_port = 22 log_path = /home/jenkins/ansible/ansible.log pipelining = True module_lang = C gather

centos7.3上通过ansible配置nginx+tomcat环境

拓扑及IP地址说明: host1-4: ansible: host1-192.168.80.71 nginx: host2-192.168.80.72 tomcat1: host3-192.168.80.73 tomcat1: host4-192.168.80.74 ansible---nginx---tomcat1&2 host1: ansible需要配置epel和extras源,推荐使用阿里源 yum install ansible 编辑ansible的host解析文件: # vi /etc

用Ansible配置思科网络设备

ansible:Ansible is Simple IT Automation"--简单的自动化IT工具.这个工具的目标有这么几项:让我们自动化部署APP:自动化管理配置项:自动化的持续交付.Ansible一般通过ssh协议实现linux服务器的管理,但从2.1版本开始,ansible core modules加入了对cisco ios设备的支持,对应的模块为ios_command, ios_config, ios_template.以下拓扑图是用于ansible测试的的 其中右上角的Linux

第三篇: Ansible 配置节点认证

应用场景:          有如下4台主机:               cpy01.dev.xjh.com              cpy02.dev.xjh.com              cpy03.dev.xjh.com              cpy04.dev.xjh.com             cpy01           供开发环境使用,密码为:passwddev             cpy02           供测试环境使用,密码为:passwdpre  

ansible配置与说明

一.ansibles配置与测试 1.ansible的安装配置 利用公钥批量管理 [[email protected] ~]# ssh-keygen -t rsa #创建公钥 [[email protected] ~]# ssh-copy-id -i ~/.ssh/id_rsa.pub [email protected]192.168.11.206 #将公钥拷贝到管理主机中.ssh/authorized_keys文件中,实现免密码登录远程管理主机 [[email protected] ~]# ss

Centos7 Ansible 配置SSH公钥认证

一.简介 Ansible的强大之处在与playbooks中,但是要想很好的使用playbooks,我们首先要具备一些基础.如:如何写一个一次性的脚本命令?怎么知道有哪些模块?各个模块是如何使用的?等. 通过本文,可以了解如何使用一次性命令和部分模块的使用. 安装好Ansible之后,要开始工作,还需要创建一个被控制主机列表清单.默认读取/etc/ansible/hosts,如果该文件不存在,则要收到进行创建. [[email protected] ~]# cat /etc/ansible/hos

ansible 配置 vault 加密

有两种更安全的方式来存储这类数据: 1.ansible的命令行工具ansible-vault可以加密和解密任何ansible使用的文件. 2.使用第三方的密钥管理服务来存储数据. ansible-vault可以创建,编辑,加密,解密和查看文件.ansible vault可以加密任何ansible使用的文件,包含inventory变量,playbook中调用的变量文件,通过参数传递给playbook的变量文件,ansible-roles定义的变量文件. ansible vault使用的是外部的Py