-
四、 ansible.cfg與默認配置
/etc/ansible/ansible.cfg文件中定義了ansible的主機的默認配置部分,如默認是否需要輸入密碼、是否開啟sudo認證、action_plugins插件的位置、hosts主機組的位置、是否開啟log功能、默認端口、key文件位置等等。
#inventory = /etc/ansible/hosts 該參數(shù)表示資源清單inventory文件的位置,資源清單就是一些Ansible需要連接管理的主機列表
#library = /usr/share/my_modules/ Ansible的操作動作,無論是本地或遠程,都使用一小段代碼來執(zhí)行,這小段代碼稱為模塊,這個library參數(shù)就是指向存放Ansible模塊的目錄
#module_utils = /usr/share/my_module_utils/
#remote_tmp = ~/.ansible/tmp 指定遠程執(zhí)行的路徑
#local_tmp = ~/.ansible/tmp ansible管理節(jié)點的執(zhí)行路徑
#forks = 5 forks 設(shè)置默認情況下Ansible最多能有多少個進程同時工作,默認設(shè)置最多5個進程并行處理。具體需要設(shè)置多少個,可以根據(jù)控制主機的性能和被管理節(jié)點的數(shù)量來確定。
#poll_interval = 15 輪詢間隔
#sudo_user = root sudo使用的默認用戶 ,默認是root
#ask_sudo_pass = True 是否需要用戶輸入sudo密碼
#ask_pass = True 是否需要用戶輸入連接密碼
#remote_port = 22 這是指定連接對端節(jié)點的管理端口,默認是22,除非設(shè)置了特殊的SSH端口,不然這個參數(shù)一般是不需要修改的
#module_lang = C 這是默認模塊和系統(tǒng)之間通信的計算機語言,默認為’C’語言.
host_key_checking = False 跳過ssh首次連接提示驗證部分,F(xiàn)alse表示跳過。
#timeout = 10 連接超時時間
#module_name = command 指定ansible默認的執(zhí)行模塊
#nocolor = 1 默認ansible會為輸出結(jié)果加上顏色,用來更好的區(qū)分狀態(tài)信息和失敗信息.如果你想關(guān)閉這一功能,可以把’nocolor’設(shè)置為‘1’:
#private_key_file=/path/to/file.pem 在使用ssh公鑰私鑰登錄系統(tǒng)時候,使用的密鑰路徑
查看全部 -
指定主機范圍
可在/etc/ansible/hosts文件中,指定主機的范圍,示例如下:
[web]
www[01:50].ixdba.net
[db]
db[a:f].ixdba.net
3.3、主機變量
以下是Hosts部分中經(jīng)常用到的變量部分:
ansible_ssh_host #用于指定被管理的主機的真實IP
ansible_ssh_port #用于指定連接到被管理主機的ssh端口號,默認是22
ansible_ssh_user #ssh連接時默認使用的用戶名
ansible_ssh_pass #ssh連接時的密碼
ansible_sudo_pass #使用sudo連接用戶時的密碼
ansible_sudo_exec #如果sudo命令不在默認路徑,需要指定sudo命令路徑
ansible_ssh_private_key_file #秘鑰文件路徑,秘鑰文件如果不想使用ssh-agent管理時可以使用此選項
ansible_shell_type #目標(biāo)系統(tǒng)的shell的類型,默認sh
ansible_connection #SSH 連接的類型:local , ssh , paramiko,在 ansible1.2之前默認是 paramiko ,后來智能選擇,優(yōu)先使用基于ControlPersist 的ssh
ansible_pythoninterpreter #用來指定python解釋器的路徑,默認為/usr/bin/python 同樣可以指定ruby 、perl的路徑
ansible_interpreter #其他解釋器路徑,用法與ansible_python_interpreter類似,這里””可以是ruby或perl等其它語言
例子1:
[web]
? ? 192.168.78.11 http_port=80
? ? 192.168.78.12 http_port=80
還可以改成這樣:
[web]
? ? 192.168.78.11
? ? 192.168.78.12
[web:vars]
? ? http_port=80
例子2:
[webhost]
host1
host2
[dbhost]
host2
host3
[allhosts:children]
webhost
Dbhost
主機組可以包含主機組,主機的變量可以通過繼承關(guān)系,繼承到最高等級的組的變量。定義主機組之間的繼承關(guān)系我們使用”:children”來表示
查看全部 -
ansible主機和組的配置
3.1、簡單的主機和組
ansible的配置文件位于/etc/ansible目錄下,主要有ansible.cfg、hosts文件。本節(jié)重點介紹主機與組定義文件/etc/ansible/hosts.
/etc/ansible/hosts最簡單的格式如下:
www.ixdba.net
[webservers]
ixdba1.net
ixdba2.net?
[dbservers]
db.ixdba1.net
db.ixdba2.net
中括號中的名字代表組名,可以根據(jù)需求將龐大的主機分成具有標(biāo)識的組,如上面分了兩個組webservers和dbservers組;
主機(hosts)部分可以使用域名、主機名、IP地址表示;當(dāng)然使用前兩者時,也需要主機能反解析到相應(yīng)的IP地址,一般此類配置中多使用IP地址;
未分組的機器需保留在hosts的頂部。
查看全部 -
ansible的安裝
這里的安裝環(huán)境是centos7.5版本操作系統(tǒng),首先需要安裝第三方epel源:
[root@ACA8D5EF ~]# yum install epel-release
Ansible依賴python環(huán)境,同時,Ansible已經(jīng)是RHEL/Centos的一個組成部分,因此推薦通過yum安裝ansible:
[root@ACA8D5EF ~]# yum install ansible
檢查是否安裝正確
ansible sa -m ping
查看全部 -
? ?檢查項
修改SSH配置文件? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?(主從配置)
vi /etc/ssh/sshd_config
開放四個配置? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? (主從配置)
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
PermitRootLogin yes
重啟服務(wù)
配置項
cd ~/.ssh
ssh-keygen -t rsa
cat id_rsa.pub----公鑰內(nèi)容
:添加目標(biāo)節(jié)點的SSH認證信息
#ssh-copy-id root@目標(biāo)節(jié)點IP
把產(chǎn)生的公鑰復(fù)制到從節(jié)點的authorized_keys
vim ~/.ssh/authorized_keys
查看全部 -
? ?檢查項
修改SSH配置文件? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?(主從配置)
vi /etc/ssh/sshd_config
開放四個配置? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? (主從配置)
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
PermitRootLogin yes
重啟服務(wù)
配置項
cd ~/.ssh
ssh-keygen -t rsa
cat id_rsa.pub----公鑰內(nèi)容
:添加目標(biāo)節(jié)點的SSH認證信息
#ssh-copy-id root@目標(biāo)節(jié)點IP
把產(chǎn)生的公鑰復(fù)制到從節(jié)點的authorized_keys
vim ~/.ssh/authorized_keys
ansible的安裝
這里的安裝環(huán)境是centos7.5版本操作系統(tǒng),首先需要安裝第三方epel源:
[root@ACA8D5EF ~]# yum install epel-release
Ansible依賴python環(huán)境,同時,Ansible已經(jīng)是RHEL/Centos的一個組成部分,因此推薦通過yum安裝ansible:
[root@ACA8D5EF ~]# yum install ansible
檢查是否安裝正確
ansible sa -m ping
ansible主機和組的配置
3.1、簡單的主機和組
ansible的配置文件位于/etc/ansible目錄下,主要有ansible.cfg、hosts文件。本節(jié)重點介紹主機與組定義文件/etc/ansible/hosts.
/etc/ansible/hosts最簡單的格式如下:
www.ixdba.net
[webservers]
ixdba1.net
ixdba2.net?
[dbservers]
db.ixdba1.net
db.ixdba2.net
中括號中的名字代表組名,可以根據(jù)需求將龐大的主機分成具有標(biāo)識的組,如上面分了兩個組webservers和dbservers組;
主機(hosts)部分可以使用域名、主機名、IP地址表示;當(dāng)然使用前兩者時,也需要主機能反解析到相應(yīng)的IP地址,一般此類配置中多使用IP地址;
未分組的機器需保留在hosts的頂部。
3.2、指定主機范圍
可在/etc/ansible/hosts文件中,指定主機的范圍,示例如下:
[web]
www[01:50].ixdba.net
[db]
db[a:f].ixdba.net
3.3、主機變量
以下是Hosts部分中經(jīng)常用到的變量部分:
ansible_ssh_host #用于指定被管理的主機的真實IP
ansible_ssh_port #用于指定連接到被管理主機的ssh端口號,默認是22
ansible_ssh_user #ssh連接時默認使用的用戶名
ansible_ssh_pass #ssh連接時的密碼
ansible_sudo_pass #使用sudo連接用戶時的密碼
ansible_sudo_exec #如果sudo命令不在默認路徑,需要指定sudo命令路徑
ansible_ssh_private_key_file #秘鑰文件路徑,秘鑰文件如果不想使用ssh-agent管理時可以使用此選項
ansible_shell_type #目標(biāo)系統(tǒng)的shell的類型,默認sh
ansible_connection #SSH 連接的類型:local , ssh , paramiko,在 ansible1.2之前默認是 paramiko ,后來智能選擇,優(yōu)先使用基于ControlPersist 的ssh
ansible_pythoninterpreter #用來指定python解釋器的路徑,默認為/usr/bin/python 同樣可以指定ruby 、perl的路徑
ansible_interpreter #其他解釋器路徑,用法與ansible_python_interpreter類似,這里””可以是ruby或perl等其它語言
例子1:
[web]
? ? 192.168.78.11 http_port=80
? ? 192.168.78.12 http_port=80
還可以改成這樣:
[web]
? ? 192.168.78.11
? ? 192.168.78.12
[web:vars]
? ? http_port=80
例子2:
[webhost]
host1
host2
[dbhost]
host2
host3
[allhosts:children]
webhost
Dbhost
主機組可以包含主機組,主機的變量可以通過繼承關(guān)系,繼承到最高等級的組的變量。定義主機組之間的繼承關(guān)系我們使用”:children”來表示.
四、 ansible.cfg與默認配置
/etc/ansible/ansible.cfg文件中定義了ansible的主機的默認配置部分,如默認是否需要輸入密碼、是否開啟sudo認證、action_plugins插件的位置、hosts主機組的位置、是否開啟log功能、默認端口、key文件位置等等。
#inventory = /etc/ansible/hosts 該參數(shù)表示資源清單inventory文件的位置,資源清單就是一些Ansible需要連接管理的主機列表
#library = /usr/share/my_modules/ Ansible的操作動作,無論是本地或遠程,都使用一小段代碼來執(zhí)行,這小段代碼稱為模塊,這個library參數(shù)就是指向存放Ansible模塊的目錄
#module_utils = /usr/share/my_module_utils/
#remote_tmp = ~/.ansible/tmp 指定遠程執(zhí)行的路徑
#local_tmp = ~/.ansible/tmp ansible管理節(jié)點的執(zhí)行路徑
#forks = 5 forks 設(shè)置默認情況下Ansible最多能有多少個進程同時工作,默認設(shè)置最多5個進程并行處理。具體需要設(shè)置多少個,可以根據(jù)控制主機的性能和被管理節(jié)點的數(shù)量來確定。
#poll_interval = 15 輪詢間隔
#sudo_user = root sudo使用的默認用戶 ,默認是root
#ask_sudo_pass = True 是否需要用戶輸入sudo密碼
#ask_pass = True 是否需要用戶輸入連接密碼
#remote_port = 22 這是指定連接對端節(jié)點的管理端口,默認是22,除非設(shè)置了特殊的SSH端口,不然這個參數(shù)一般是不需要修改的
#module_lang = C 這是默認模塊和系統(tǒng)之間通信的計算機語言,默認為’C’語言.
host_key_checking = False 跳過ssh首次連接提示驗證部分,F(xiàn)alse表示跳過。
#timeout = 10 連接超時時間
#module_name = command 指定ansible默認的執(zhí)行模塊
#nocolor = 1 默認ansible會為輸出結(jié)果加上顏色,用來更好的區(qū)分狀態(tài)信息和失敗信息.如果你想關(guān)閉這一功能,可以把’nocolor’設(shè)置為‘1’:
#private_key_file=/path/to/file.pem 在使用ssh公鑰私鑰登錄系統(tǒng)時候,使用的密鑰路徑
查看全部 -
? ?檢查項
修改SSH配置文件? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?(主從配置)
vi /etc/ssh/sshd_config
開放四個配置? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? (主從配置)
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
PermitRootLogin yes
重啟服務(wù)
配置項
cd ~/.ssh
ssh-keygen -t rsa
cat id_rsa.pub----公鑰內(nèi)容
:添加目標(biāo)節(jié)點的SSH認證信息
#ssh-copy-id root@目標(biāo)節(jié)點IP
把產(chǎn)生的公鑰復(fù)制到從節(jié)點的authorized_keys
vim ~/.ssh/authorized_keys
ansible的安裝
這里的安裝環(huán)境是centos7.5版本操作系統(tǒng),首先需要安裝第三方epel源:
[root@ACA8D5EF ~]# yum install epel-release
Ansible依賴python環(huán)境,同時,Ansible已經(jīng)是RHEL/Centos的一個組成部分,因此推薦通過yum安裝ansible:
[root@ACA8D5EF ~]# yum install ansible
檢查是否安裝正確
ansible sa -m ping
ansible主機和組的配置
3.1、簡單的主機和組
ansible的配置文件位于/etc/ansible目錄下,主要有ansible.cfg、hosts文件。本節(jié)重點介紹主機與組定義文件/etc/ansible/hosts.
/etc/ansible/hosts最簡單的格式如下:
www.ixdba.net
[webservers]
ixdba1.net
ixdba2.net?
[dbservers]
db.ixdba1.net
db.ixdba2.net
中括號中的名字代表組名,可以根據(jù)需求將龐大的主機分成具有標(biāo)識的組,如上面分了兩個組webservers和dbservers組;
主機(hosts)部分可以使用域名、主機名、IP地址表示;當(dāng)然使用前兩者時,也需要主機能反解析到相應(yīng)的IP地址,一般此類配置中多使用IP地址;
未分組的機器需保留在hosts的頂部。
3.2、指定主機范圍
可在/etc/ansible/hosts文件中,指定主機的范圍,示例如下:
[web]
www[01:50].ixdba.net
[db]
db[a:f].ixdba.net
3.3、主機變量
以下是Hosts部分中經(jīng)常用到的變量部分:
ansible_ssh_host #用于指定被管理的主機的真實IP
ansible_ssh_port #用于指定連接到被管理主機的ssh端口號,默認是22
ansible_ssh_user #ssh連接時默認使用的用戶名
ansible_ssh_pass #ssh連接時的密碼
ansible_sudo_pass #使用sudo連接用戶時的密碼
ansible_sudo_exec #如果sudo命令不在默認路徑,需要指定sudo命令路徑
ansible_ssh_private_key_file #秘鑰文件路徑,秘鑰文件如果不想使用ssh-agent管理時可以使用此選項
ansible_shell_type #目標(biāo)系統(tǒng)的shell的類型,默認sh
ansible_connection #SSH 連接的類型:local , ssh , paramiko,在 ansible1.2之前默認是 paramiko ,后來智能選擇,優(yōu)先使用基于ControlPersist 的ssh
ansible_pythoninterpreter #用來指定python解釋器的路徑,默認為/usr/bin/python 同樣可以指定ruby 、perl的路徑
ansible_interpreter #其他解釋器路徑,用法與ansible_python_interpreter類似,這里””可以是ruby或perl等其它語言
例子1:
[web]
? ? 192.168.78.11 http_port=80
? ? 192.168.78.12 http_port=80
還可以改成這樣:
[web]
? ? 192.168.78.11
? ? 192.168.78.12
[web:vars]
? ? http_port=80
例子2:
[webhost]
host1
host2
[dbhost]
host2
host3
[allhosts:children]
webhost
Dbhost
主機組可以包含主機組,主機的變量可以通過繼承關(guān)系,繼承到最高等級的組的變量。定義主機組之間的繼承關(guān)系我們使用”:children”來表示.
四、 ansible.cfg與默認配置
/etc/ansible/ansible.cfg文件中定義了ansible的主機的默認配置部分,如默認是否需要輸入密碼、是否開啟sudo認證、action_plugins插件的位置、hosts主機組的位置、是否開啟log功能、默認端口、key文件位置等等。
#inventory = /etc/ansible/hosts 該參數(shù)表示資源清單inventory文件的位置,資源清單就是一些Ansible需要連接管理的主機列表
#library = /usr/share/my_modules/ Ansible的操作動作,無論是本地或遠程,都使用一小段代碼來執(zhí)行,這小段代碼稱為模塊,這個library參數(shù)就是指向存放Ansible模塊的目錄
#module_utils = /usr/share/my_module_utils/
#remote_tmp = ~/.ansible/tmp 指定遠程執(zhí)行的路徑
#local_tmp = ~/.ansible/tmp ansible管理節(jié)點的執(zhí)行路徑
#forks = 5 forks 設(shè)置默認情況下Ansible最多能有多少個進程同時工作,默認設(shè)置最多5個進程并行處理。具體需要設(shè)置多少個,可以根據(jù)控制主機的性能和被管理節(jié)點的數(shù)量來確定。
#poll_interval = 15 輪詢間隔
#sudo_user = root sudo使用的默認用戶 ,默認是root
#ask_sudo_pass = True 是否需要用戶輸入sudo密碼
#ask_pass = True 是否需要用戶輸入連接密碼
#remote_port = 22 這是指定連接對端節(jié)點的管理端口,默認是22,除非設(shè)置了特殊的SSH端口,不然這個參數(shù)一般是不需要修改的
#module_lang = C 這是默認模塊和系統(tǒng)之間通信的計算機語言,默認為’C’語言.
host_key_checking = False 跳過ssh首次連接提示驗證部分,F(xiàn)alse表示跳過。
#timeout = 10 連接超時時間
#module_name = command 指定ansible默認的執(zhí)行模塊
#nocolor = 1 默認ansible會為輸出結(jié)果加上顏色,用來更好的區(qū)分狀態(tài)信息和失敗信息.如果你想關(guān)閉這一功能,可以把’nocolor’設(shè)置為‘1’:
#private_key_file=/path/to/file.pem 在使用ssh公鑰私鑰登錄系統(tǒng)時候,使用的密鑰路徑
查看全部 -
? ?檢查項
修改SSH配置文件? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?(主從配置)
vi /etc/ssh/sshd_config
開放四個配置? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? (主從配置)
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
PermitRootLogin yes
重啟服務(wù)
配置項
cd ~/.ssh
ssh-keygen -t rsa
cat id_rsa.pub----公鑰內(nèi)容
:添加目標(biāo)節(jié)點的SSH認證信息
#ssh-copy-id root@目標(biāo)節(jié)點IP
把產(chǎn)生的公鑰復(fù)制到從節(jié)點的authorized_keys
vim ~/.ssh/authorized_keys
ansible的安裝
這里的安裝環(huán)境是centos7.5版本操作系統(tǒng),首先需要安裝第三方epel源:
[root@ACA8D5EF ~]# yum install epel-release
Ansible依賴python環(huán)境,同時,Ansible已經(jīng)是RHEL/Centos的一個組成部分,因此推薦通過yum安裝ansible:
[root@ACA8D5EF ~]# yum install ansible
檢查是否安裝正確
ansible sa -m ping
ansible主機和組的配置
3.1、簡單的主機和組
ansible的配置文件位于/etc/ansible目錄下,主要有ansible.cfg、hosts文件。本節(jié)重點介紹主機與組定義文件/etc/ansible/hosts.
/etc/ansible/hosts最簡單的格式如下:
www.ixdba.net
[webservers]
ixdba1.net
ixdba2.net?
[dbservers]
db.ixdba1.net
db.ixdba2.net
中括號中的名字代表組名,可以根據(jù)需求將龐大的主機分成具有標(biāo)識的組,如上面分了兩個組webservers和dbservers組;
主機(hosts)部分可以使用域名、主機名、IP地址表示;當(dāng)然使用前兩者時,也需要主機能反解析到相應(yīng)的IP地址,一般此類配置中多使用IP地址;
未分組的機器需保留在hosts的頂部。
3.2、指定主機范圍
可在/etc/ansible/hosts文件中,指定主機的范圍,示例如下:
[web]
www[01:50].ixdba.net
[db]
db[a:f].ixdba.net
3.3、主機變量
以下是Hosts部分中經(jīng)常用到的變量部分:
ansible_ssh_host #用于指定被管理的主機的真實IP
ansible_ssh_port #用于指定連接到被管理主機的ssh端口號,默認是22
ansible_ssh_user #ssh連接時默認使用的用戶名
ansible_ssh_pass #ssh連接時的密碼
ansible_sudo_pass #使用sudo連接用戶時的密碼
ansible_sudo_exec #如果sudo命令不在默認路徑,需要指定sudo命令路徑
ansible_ssh_private_key_file #秘鑰文件路徑,秘鑰文件如果不想使用ssh-agent管理時可以使用此選項
ansible_shell_type #目標(biāo)系統(tǒng)的shell的類型,默認sh
ansible_connection #SSH 連接的類型:local , ssh , paramiko,在 ansible1.2之前默認是 paramiko ,后來智能選擇,優(yōu)先使用基于ControlPersist 的ssh
ansible_pythoninterpreter #用來指定python解釋器的路徑,默認為/usr/bin/python 同樣可以指定ruby 、perl的路徑
ansible_interpreter #其他解釋器路徑,用法與ansible_python_interpreter類似,這里””可以是ruby或perl等其它語言
例子1:
[web]
? ? 192.168.78.11 http_port=80
? ? 192.168.78.12 http_port=80
還可以改成這樣:
[web]
? ? 192.168.78.11
? ? 192.168.78.12
[web:vars]
? ? http_port=80
例子2:
[webhost]
host1
host2
[dbhost]
host2
host3
[allhosts:children]
webhost
Dbhost
主機組可以包含主機組,主機的變量可以通過繼承關(guān)系,繼承到最高等級的組的變量。定義主機組之間的繼承關(guān)系我們使用”:children”來表示.
四、 ansible.cfg與默認配置
/etc/ansible/ansible.cfg文件中定義了ansible的主機的默認配置部分,如默認是否需要輸入密碼、是否開啟sudo認證、action_plugins插件的位置、hosts主機組的位置、是否開啟log功能、默認端口、key文件位置等等。
#inventory = /etc/ansible/hosts 該參數(shù)表示資源清單inventory文件的位置,資源清單就是一些Ansible需要連接管理的主機列表
#library = /usr/share/my_modules/ Ansible的操作動作,無論是本地或遠程,都使用一小段代碼來執(zhí)行,這小段代碼稱為模塊,這個library參數(shù)就是指向存放Ansible模塊的目錄
#module_utils = /usr/share/my_module_utils/
#remote_tmp = ~/.ansible/tmp 指定遠程執(zhí)行的路徑
#local_tmp = ~/.ansible/tmp ansible管理節(jié)點的執(zhí)行路徑
#forks = 5 forks 設(shè)置默認情況下Ansible最多能有多少個進程同時工作,默認設(shè)置最多5個進程并行處理。具體需要設(shè)置多少個,可以根據(jù)控制主機的性能和被管理節(jié)點的數(shù)量來確定。
#poll_interval = 15 輪詢間隔
#sudo_user = root sudo使用的默認用戶 ,默認是root
#ask_sudo_pass = True 是否需要用戶輸入sudo密碼
#ask_pass = True 是否需要用戶輸入連接密碼
#remote_port = 22 這是指定連接對端節(jié)點的管理端口,默認是22,除非設(shè)置了特殊的SSH端口,不然這個參數(shù)一般是不需要修改的
#module_lang = C 這是默認模塊和系統(tǒng)之間通信的計算機語言,默認為’C’語言.
host_key_checking = False 跳過ssh首次連接提示驗證部分,F(xiàn)alse表示跳過。
#timeout = 10 連接超時時間
#module_name = command 指定ansible默認的執(zhí)行模塊
#nocolor = 1 默認ansible會為輸出結(jié)果加上顏色,用來更好的區(qū)分狀態(tài)信息和失敗信息.如果你想關(guān)閉這一功能,可以把’nocolor’設(shè)置為‘1’:
#private_key_file=/path/to/file.pem 在使用ssh公鑰私鑰登錄系統(tǒng)時候,使用的密鑰路徑
查看全部 -
puppet用ruby寫的查看全部
-
調(diào)用ansible模塊
查看全部 -
runner
查看全部 -
密碼設(shè)置文件
查看全部 -
開啟的線程數(shù)
查看全部 -
ansible插件
查看全部 -
SaltStack概念
1、一個配置管理系統(tǒng),能夠維護預(yù)定義狀態(tài)的遠程節(jié)點
2、一個分布式遠程執(zhí)行系統(tǒng),用來在遠程節(jié)點上執(zhí)行命令和查詢數(shù)據(jù)。
查看全部
舉報