ansible 实现巡检自动化
ansible是新出现的自动化运维工具,基于Python开发,集合了众多运维工具(puppet、cfengine、chef、func、fabric)的优点,实现了批量系统配置、批量程序部署、批量运行命令等功能。
安装
RHEL/CentOS
//yum安装
如果是内网服务器,没有联网权限。则在虚拟机内使用如下命令,只下载不安装
则将安装包下载到/tmp目录下,再拷贝rpm到目标服务器,rpm进行安装
初始化
远程连接概述
在我们开始前要先理解Ansible是如何通过SSH与远程服务器连接是很重要的.
Ansible 1.3及之后的版本默认会在本地的 OpenSSH可用时会尝试用其进行远程通讯.
简单的说,在一台主机上安装 Ansible ,将其他服务器ip添加到配置文件中,通过密钥免密码登录。可以批量执行命令,批量上传下载文件、文件夹等。
以下为实际例子
管理机A: CentOS 7.4 192.168.153.22
被管理机B:Red Hat 6.7 192.168.153.11
被管理机C:SuSE 11 sp3 192.168.153.151
被管理机上均设置普通用户xx,密码为a。root不能直接登录,需先登录xx,再su切换到root。
首先将被管理主机添加到Ansible配置文件 hosts中
# vim /etc/ansible/hosts
[test]是一个分组,test代表组内的两台机器
因为root不能直接登录,所以配置文件里面要写上普通用户的用户名、密码。及root密码。
测试一下添加成功没:
从上面的输出提示上基本可以了解到由于在本机的~/.ssh/known_hosts文件中并有fingerprint key串,ssh第一次连接的时候一般会提示输入yes 进行确认为将key字符串加入到 ~/.ssh/known_hosts 文件中。
在ansible.cfg配置文件中,也会找到如下部分:
默认host_key_checking部分是注释的,通过找开该行的注释,同样也可以实现跳过 ssh 首次连接提示验证部分。
重新测试一次
常用模块
获取模块列表:ansible-doc –l
获取模块帮助:ansible-doc -s command
模块一:测试目标主机是否在线:ping模块
主机如果在线,则回复pong
模块二:command模块和shell
作用:用于在各被管理节点运行指定的命令
shell和command的区别:shell模块可以特殊字符,而command是不支持
模块三:复制文件copy模块
作用:用于将文件批量传送到所有被管理机
以上命令就是把本地机器的/tmp/目录下的xx,传送到所有服务器下,并且设置权限为755.
查看以下是否上传成功。
其余还有很多模块,上网查阅即可
普通用户 su 到root
我们是通过ssh交互的,那服务器不允许通过root直接登录,所以我们当前的权限是普通用户。如下图:
Ansible 支持切换到root,用法如下:
Playbook
playbooks 是一种简单的配置管理系统与多机器部署系统的基础.与现有的其他系统有不同之处,且非常适合于复杂应用的部署.
Playbooks 可用于声明配置,更强大的地方在于,在 playbooks 中可以编排有序的执行过程,甚至于做到在多组机器间,来回有序的执行特别指定的步骤.并且可以同步或异步的发起任务.
我们使用 adhoc 时,主要是使用 /usr/bin/ansible 程序执行任务.而使用 playbooks 时,更多是将之放入源码控制之中,用之推送你的配置或是用于确认你的远程系统的配置是否符合配置规范.
个人理解,playbooks就像一个shell脚本一样,把需要执行的任务都写到一个文件里面执行。
实战
1.批量上传+设置crontab
需求1:有2个文件 cpumonitor.sh iomonitor.sh 需要上传到各个服务器上的/opt目录下,并且设置定时任务
* * * * * /opt/cpumonitor.sh
* * * * * /opt/iomonitor.sh
使用ansible如何去做呢?1是上传文件,2是设置定时任务
执行成功
设置定时任务怎么设置呢?
查看一下是否设置成功
如果是写成playbooks就要这样写:
执行:
设置成功
2批量上传+执行脚本+下载巡检报告
上传脚本文件名为xunjian.sh,执行后在/tmp/下生成一个logs/*.txt文件。
写一个playbooks,将巡检脚本xunjian.sh上传到所有服务器,自动执行,并自动下载到*.txt本地。
代码如下:
上面这两段就是到/tmp/log/目录下,find 查找文件,然后下载回本地。执行结果如下:
本文来源:SecYe安全网[http://www.secye.com] (责任编辑:SecYe安全)
- ·Burp Suite抓包爆破,怎么爆破密码(详细
- ·sqlmap 内核分析 I: 基础流
- ·网络安全渗透技术:内网渗透之Responder
- ·“瑞士军刀”Netcat使用方法总结
- ·扫描工具-Burpsuite
- ·扫描工具-QWASP_ZAP
- ·ansible 实现巡检自动化
- ·黑客破解密码的几种方式 其中有哪几种方
- ·Burpsuite插件的使用
- ·w3af简单使用教程
- ·黑洞路由技术使用介绍(黑洞路由器)
- ·Nmap使用实例
- ·Burp Suite扫描器漏洞扫描功能介绍及简单
- ·Headless模式下的运行Selenium
- ·Selenium自动化测试框架和个人见解
- ·Kali-linux下使用HostAPd创建wifi热点(A
- ·“瑞士军刀”Netcat使用方法总结
- ·ansible 实现巡检自动化
- ·黑客破解密码的几种方式 其中有哪几种方式
- ·Burpsuite插件的使用
- ·w3af简单使用教程
- ·Kali-Linux下渗透测试钓鱼WiFi热点
- ·利用Hook技术实现浏览器HTTPS劫持
- ·如何正确对用户密码进行加密?
- ·Gargoyle——内存扫描逃逸技术
- ·基于Arachni构建黑盒扫描平台
- ·AWVS AcuSensor功能分析
- ·使用python raw socket进行TCP SYN扫描
- ·隐藏404错误页面里的PHP一句话木马
- ·linux nmap使用详解 nmap命令使用示例(nmap
- ·巡风漏洞扫描系统搭建