rpm -Uvh http://mirror.pnl.gov/epel/6/x86_64/epel-release-6-8.noarch.rpm
yum install salt-master -y
chkconfig salt-master on
service salt-master start ###启动salt-master
yum install salt-minion –y
chkconfig salt-minion on
service salt-minion start ###启动salt-minion
因为我虚拟机的防火墙都是关掉的,所以不需要修改防火墙
interface: 本机ip
auto_accept: True
file_roots:
base:
- /srv/salt
重启salt-master
service salt-master restart ###重启动salt-master
master: master的ip
id: 主机名
重启salt-minion
service salt-minion restart ###重启salt-minion
salt "*" test.ping
salt-key -L # 查看已授权和未授权的slave
salt-key -A 全部授权
salt-key -a salve_id # 接受指定id的salve
salt-key -r salve_id # 拒绝指定id的salve
salt-key -d salve_id # 删除指定id的salve
salt 该命令执行salt的执行模块,通常在master端运行,也是我们最常用到的命令
salt [options] ‘’ [arguments]
如: salt ‘*’ test.ping
salt "*" sys.list_modules
查看支持的模块#采用gunzip解压sourcefile.txt.gz包
salt '*' archive.gunzip sourcefile.txt.gz
#采用gzip压缩sourcefile.txt文件
salt '*' archive.gzip sourcefile.txt
API调用:
client.cmd('*','archive.gunzip',['sourcefile.txt.gz'])
#获取被控主机的内存使用情况
salt '*' cmd.run 'free -m'
#同步test.py到被控端,再执行
salt '*' cmd.script salt://script/test.py
API调用:
client.cmd('*','cmd.run',['free -m'])
#将被控主机的/etc/hosts文件复制到被控主机本地的salt cache目录(/var/cache/salt/minion/localfiles/)
salt '*' cp.cache_local_file /etc/hosts
#将主控端file_roots指定位置下的目录复制到被控主机/minion/目录下
salt '*' cp.get_dir salt://script/ /minion/
#将主控端file_roots指定位置下的文件复制到被控主机/minion/test.py文件(file为文件名)
salt '*' cp.get_dir salt://script/test.py /minion/test.py
#下载URL内容到被控主机指定位置(/tmp/index.html)
salt '*' cp.get_url http://www.slashdot.ort /tmp/index.html
复制代码
API调用:
client.cmd('*','cp.get_file',['salt://script/test.py','/minion/test.py'])
#查看指定被控主机、root用户的crontab操作
salt '*' cron.raw_cron root
#为指定被控主机、root用户添加任务
salt '*' cron.set_job root '*' '*' '*' '*' 1 /usr/sbin/ntpdate
#删除指定被控主机、root用户crontab的任务
salt '*' cron.rm_job root /usr/sbin/ntpdate
复制代码
API调用:
client.cmd('*','cron.set_job',['root','*','*','*','*',1,'/usr/sbin/ntpdate'])
#校验所有被控主机/etc/fstab文件的md5值是否为xxxxxxxxxxxxx,一致则返回True值
salt '*' file.check_hash /etc/fstab md5=xxxxxxxxxxxxxxxxxxxxx
#校验所有被控主机文件的加密信息,支持md5、sha1、sha224、shs256、sha384、sha512加密算法
salt '*' file.get_sum /etc/passwd md5
#修改所有被控主机/etc/passwd文件的属组、用户权限、等价于chown root:root /etc/passwd
salt '*' file.chown /etc/passwd root root
#复制所有被控主机/path/to/src文件到本地的/path/to/dst文件
salt '*' file.copy /path/to/src /path/to/dst
#检查所有被控主机/etc目录是否存在,存在则返回True,检查文件是否存在使用file.file_exists方法
salt '*' file.directory_exists /etc
#获取所有被控主机/etc/passwd的stats信息
salt '*' file.stats /etc/passwd
#获取所有被控主机/etc/passwd的权限mode,如755,644
salt '*' file.get_mode /etc/passwd
#修改所有被控主机/etc/passwd的权限mode为0644
salt '*' file.set_mode /etc/passwd 0644
#在所有被控主机创建/opt/test目录
salt '*' file.mkdir /opt/test
#将所有被控主机/etc/httpd/httpd.conf文件的LogLevel参数的warn值修改为info
salt '*' file.sed /etc/httpd/httpd.conf 'LogLevel warn' 'LogLevel info'
#给所有被控主机的/tmp/test/test.conf文件追加内容‘maxclient 100’
salt '*' file.append /tmp/test/test.conf 'maxclient 100'
#删除所有被控主机的/tmp/foo文件
salt '*' file.remove /tmp/foo
API调用:
client.cmd('*','file.remove',['/tmp/foo'])