当前位置: 首页 > 工具软件 > Saltstack > 使用案例 >

saltstack的介绍

狄旻
2023-12-01
  • saltstack是使用python编写的开源自动化部署与管理工具,拥有良好的扩展性以及优秀的执行效率,配置简单,可以工作在多平台上,经常被描述为 Func加强版+Puppet精简版

saltstack的安装

  • 首先安装epel

rpm -Uvh http://mirror.pnl.gov/epel/6/x86_64/epel-release-6-8.noarch.rpm

  • master主控端安装代码
yum install salt-master -y
chkconfig salt-master on
service salt-master start ###启动salt-master
  • minion被控端的安装
yum install salt-minion –y
chkconfig salt-minion on
service salt-minion start ###启动salt-minion
  • saltstack防火墙配置

因为我虚拟机的防火墙都是关掉的,所以不需要修改防火墙

配置saltstack

  • master主控端的配置
interface: 本机ip
auto_accept: True
file_roots:
  base:
    - /srv/salt

重启salt-master
service salt-master restart ###重启动salt-master

  • minion被控端配置
master: master的ip
id: 主机名

重启salt-minion
service salt-minion restart ###重启salt-minion

  • 检查安装结果

salt "*" test.ping

  • 当master没有配置auto_accept: True时,需要通过salt-key命令进行认证操作,具体操作如下
salt-key -L                    # 查看已授权和未授权的slave
salt-key -A     全部授权   
salt-key -a  salve_id      # 接受指定id的salve
salt-key -r  salve_id      # 拒绝指定id的salve
salt-key -d  salve_id      # 删除指定id的salve

salt远程执行命令

salt 该命令执行salt的执行模块,通常在master端运行,也是我们最常用到的命令
salt [options] ‘’ [arguments]
如: salt ‘*’ test.ping

  1. -E, –pcre, 通过正则表达式进行匹配
  2. -L, –list, 以主机id名列表的形式进行过滤。
  3. -G, –grain, 根据被控主机的grains信息进行匹配过滤
  4. -I, –pillar, 根据被控主机的pillar信息进行过滤。
  5. -N, –nodegroup, 根据主控端master配置文件中的分组名称进行过滤
  6. -C,–compound,根据条件运算符and,not,or去匹配不同规则的主机信息
  7. -S,–ipcidr,根据被控主机的ip地址或ip子网进行匹配

salt常用模块和api

  • salt "*" sys.list_modules查看支持的模块

Archive模块

  • 功能:实现系统层面的压缩包调用,支持gzip、gunzip、rar、tar、unrar、unzip等
#采用gunzip解压sourcefile.txt.gz包
salt '*' archive.gunzip sourcefile.txt.gz

#采用gzip压缩sourcefile.txt文件
salt '*' archive.gzip sourcefile.txt
API调用:

client.cmd('*','archive.gunzip',['sourcefile.txt.gz'])

cmd模块

  • 实现远程的命令行调用执行
#获取被控主机的内存使用情况
salt '*' cmd.run 'free -m'

#同步test.py到被控端,再执行
salt '*' cmd.script salt://script/test.py
API调用:

client.cmd('*','cmd.run',['free -m'])

cp模块

  • 功能:实现远程文件、目录的复制,以及下载URL文件等操作
#将被控主机的/etc/hosts文件复制到被控主机本地的salt cache目录(/var/cache/salt/minion/localfiles/)
salt '*' cp.cache_local_file /etc/hosts

#将主控端file_roots指定位置下的目录复制到被控主机/minion/目录下
salt '*' cp.get_dir salt://script/ /minion/

#将主控端file_roots指定位置下的文件复制到被控主机/minion/test.py文件(file为文件名)
salt '*' cp.get_dir salt://script/test.py /minion/test.py

#下载URL内容到被控主机指定位置(/tmp/index.html)
salt '*' cp.get_url http://www.slashdot.ort /tmp/index.html
复制代码
API调用:

client.cmd('*','cp.get_file',['salt://script/test.py','/minion/test.py'])

cron模块

  • 功能:实现被控主机的crontab操作
#查看指定被控主机、root用户的crontab操作
salt '*' cron.raw_cron root

#为指定被控主机、root用户添加任务
salt '*' cron.set_job root '*' '*' '*' '*' 1 /usr/sbin/ntpdate

#删除指定被控主机、root用户crontab的任务
salt '*' cron.rm_job root /usr/sbin/ntpdate 
复制代码
API调用:

client.cmd('*','cron.set_job',['root','*','*','*','*',1,'/usr/sbin/ntpdate'])

file模块

  • 功能:被控主机常见的文件操作,包括文件读写、权限、查找、校验
#校验所有被控主机/etc/fstab文件的md5值是否为xxxxxxxxxxxxx,一致则返回True值
salt '*' file.check_hash /etc/fstab md5=xxxxxxxxxxxxxxxxxxxxx

#校验所有被控主机文件的加密信息,支持md5、sha1、sha224、shs256、sha384、sha512加密算法
salt '*' file.get_sum /etc/passwd md5

#修改所有被控主机/etc/passwd文件的属组、用户权限、等价于chown root:root /etc/passwd
salt '*' file.chown /etc/passwd root root

#复制所有被控主机/path/to/src文件到本地的/path/to/dst文件
salt '*' file.copy /path/to/src /path/to/dst

#检查所有被控主机/etc目录是否存在,存在则返回True,检查文件是否存在使用file.file_exists方法
salt '*' file.directory_exists /etc

#获取所有被控主机/etc/passwd的stats信息
salt '*' file.stats /etc/passwd

#获取所有被控主机/etc/passwd的权限mode,如755,644
salt '*' file.get_mode /etc/passwd

#修改所有被控主机/etc/passwd的权限mode为0644
salt '*' file.set_mode /etc/passwd 0644

#在所有被控主机创建/opt/test目录
salt '*' file.mkdir /opt/test

#将所有被控主机/etc/httpd/httpd.conf文件的LogLevel参数的warn值修改为info
salt '*' file.sed /etc/httpd/httpd.conf 'LogLevel warn' 'LogLevel info'

#给所有被控主机的/tmp/test/test.conf文件追加内容‘maxclient 100’
salt '*' file.append /tmp/test/test.conf 'maxclient 100'

#删除所有被控主机的/tmp/foo文件
salt '*' file.remove /tmp/foo

API调用:

client.cmd('*','file.remove',['/tmp/foo'])
 类似资料: