saltstack 基本命令,模块,组件详解

Saltstack 简介
https://docs.saltstack.com/en/latest/contents.html 官方说明 文档
Saltstack 是一个服务器基础设施管理工具,它具有配置管理、远程执行、监控等功能。Saltstack由Python语言编写,基于 C/S 架构,即服务端 master 和客户端 minions,Master和 Minion之间是通过 Zeromq(消息队列)进行通信的 ;适合大规模批量管理服务器。

Saltstack 常用模块
(1)pkg模块:包管理,包括增删更新

(2)file模块:管理文件操作,包括同步文件、设置文件权限和所属用户组、删除文件等。

(3)cmd模块:在Million上执行命令或者脚本。

(4)user模块:管理系统账户操作。

(5)service模块:管理系统服务操作。

(6)cron模块:管理cron服务操作。

saltstack安装
1.准备工作
准备三台机器,这三台机器都关闭selinux以及防火墙

setenforcr 0
systemctl stop firewalld.service
systemctl disable firewalld.service

master服务器 (192.168.100.143)

minion服务器 (192.168.100.144 192.168.100.145)

2.编辑hosts文件(三台都配置)

vim /etc/hosts

192.168.100.143 master.saltstack.com
192.168.100.144 web01.saltstack.com
192.168.100.145 web02.saltstack.com

3.分别修改各自的主机名

vim /etc/hostname

 master.saltstack.com   #master服务器
 web01.saltstack.com    #million服务器1
 web02.saltstack.com    #million服务器1

配置完成,重启生效,再次关闭selinux。

4.安装
(1)服务端

yum install -y epel-release  #安装epel源
yum install -y salt-master 

(2)客户端

yum install -y epel-release  #安装epel源
yum install -y salt-minion

5.配置服务端配置文件(/etc/salt/master)

vim /etc/salt/master

interface: 192.168.100.143     #第15行,修改监听地址为本机地址

auto_accept: True     #第215行,主服务器会自动认证被控端的认证,只要被控端在设置完主服务器的IP地址后启动服务,主服务器就会允许被控端自动认证,以避免以后每次都要运行salt-key来确认认证书信任。

file_roots:
  base:
    - /srv/sale
#第416行,去掉注释。开启saltstack文件根目录位置,注意这个目录默认没有创建,需要自己手动创建。

nodegroups:   
  group1: 'web01.saltstack.com'
  group2: 'web02.saltstack.com'   #第710行,配置组分类

pillar_opts: True    #第552行,开启pillar功能,同步文件功能

pillar_roots:
    base:
     - /srv/pillar  #第529行,去掉注释,pillar的主目录,需要自己创建

6.创建salt与pillar文件根目录

mkdir /srv/salt
mkdir /srv/pillar

7.启动salt-master服务

systemctl start salt-master
systemctl enable salt-master

8.配置million客户端配置文件(/etc/salt/minion)

vim /etc/salt/minion

master: 192.168.100.143     ##第16行,指定master服务器的IP

id: web01.saltstack.com   #注意冒号要有空格 ##第78行,指定客户端主机名,另一台是web02.saltstack.com 

9.分别启动两台客户端服务

systemctl start salt-minion

10.测试
(1)查看在主服务器上已经被接受过的客户端

salt-key
salt-key -A 将所有客户端的加入到 accept keys 下
salt-key -L #显示已经或未被认证的被控端id
salt-key -D #删除所有认证主机id证书
salt-key -d id #删除单个id证书(id为被控端id名)
salt-key -A #接受所有id证书请求
salt-key -a id #接受单个id证书请求(id为被控端id名)

(1)测试连接服务端和客户端的通信状态

##在主服务器端进行操作

salt '*' test.ping         

web01.saltstack.com:
  True
web02.saltstack.com:
  True

    出错  minion not respond   ,本身出错 ,或者 之前 有过salt master 更改过了
    出现这个问题时,我操作了以下几个步骤解决了:

在fxq01上操作:salt-key -d web1   删除rm -rf /etc/salt/pki/master/minions/web1

在web1上操作:rm /etc/salt/pki/minion/* -rf  ;重启服务 systemctl restart salt-minion  然后查看ls /etc/salt/pki/minion/ 看有无文件(minion.pem  minion.pub)如果没有重启机器。

 3.关闭两台机器selinx,和防火墙:setenforce 0 (临时生效); iptables -F ;systemctl disable firewalld

(2)测试远程执行命令

##在主服务器端进行操作

salt '*' cmd.run 'hostname'    ##远程执行命令

命令

命令格式:

salt '<操作目标>'  <方法>  [参数]

salt '*' sys.doc 'test/cron/file/network' 这个命令用于查询模块的方法.!!!非常重要

例:

salt 'backup' cmd.run 'free -m' #查看被控主机内存使用情况

常用参数
针对<操作目标>,Saltstack提供了多种方法对被控主机(id)进行过滤。下面列举出常用具体参数:
-E,--pcre,通过正则表达式进行匹配:

salt -E '^SN2013.*' test.ping #探测SN2013开头的主机id名是否连通

-L,--list,以主机id名列表的形式进行过滤,格式与Python的列表相似,即不同主机id名称使用逗号分离。

salt -L 'SN2013-08-021,SN2013-08-021' grains.item osfullname #获取主机id为:SN2013-08-021,SN2013-08-021完整操作系统发行版名称

-G,--grain,根据被控主机的grains信息进行匹配过滤,格式为:<grain value>:<grain expression>

salt -G 'osrelease:6.4' cmd.run 'python -V' #获取发行版本号为6.4的python版本号

-I,--pillar,根据被控主机的pillar信息进行匹配过滤,格式为:"对象名称":"对象值"

salt -I 'nginx:root:/data' test.ping #探测具有'nginx:root:/data'信息的连通性。
#pillar属性配置文件如下:
nginx:
  root: /data

-N,--nodegroup,根据主控端master配置文件中的分组名称进行过滤。

#分组配置:【/etc/salt/master】
nodegroups:
web1group: 'L@wx,SN2013-08-21'
web2group: 'L@SN2013-08-22,SN2014'
#其中L@表示后面的主机id格式为列表,即主机id以逗号分隔:G@表示以grain格式描述:S@表示以IP子网或地址格式描述

salt -N web2group test.ping #探测web2group被控主机的连通性

-C,--compound,根据条件运算符not、and、or去匹配不同规则的主机信息

salt -C 'E@^SN2013.* and G@os:Centos' test.ping #探测SN2013开头并且操作系统版本为CentOS的主机的连通性

-S,--ipcidr,根据被控主机的IP地址或IP子网进行匹配

salt -S 192.168.0.0/16 test.ping
salt -S 192.168.1.10 test.ping

常用模块

Archive模块

功能:实现系统层面的压缩包调用,支持gzip、gunzip、rar、tar、unrar、unzip等

示例:

#采用gunzip解压sourcefile.txt.gz包
salt '*' archive.gunzip sourcefile.txt.gz

#采用gzip压缩sourcefile.txt文件
salt '*' archive.gzip sourcefile.txt

API调用:

client.cmd('*','archive.gunzip',['sourcefile.txt.gz'])
cmd模块

功能:实现远程的命令行调用执行(默认具备root操作权限,使用时需评估风险)

示例:

#获取所欲被控主机的内存使用情况
salt '*' cmd.run 'free -m'

在wx主机上运行test.py脚本,其中script/test.py存放在file_roots指定的目录(默认是在/srv/salt,自定义在/etc/salt/master文件中定义,
该命令会做2个动作:首先同步test.py到minion的cache目录;然后运行该脚本

salt 'wx' cmd.script salt://script/test.py

API调用:

client.cmd('*','cmd.run',['free -m'])
cp模块

功能:实现远程文件、目录的复制,以及下载URL文件等操作

示例:

#将被控主机的/etc/hosts文件复制到被控主机本地的salt cache目录(/var/cache/salt/minion/localfiles/)
salt '*' cp.cache_local_file /etc/hosts

#将主控端file_roots指定位置下的目录复制到被控主机/minion/目录下
salt '*' cp.get_dir salt://script/ /minion/

#将主控端file_roots指定位置下的文件复制到被控主机/minion/test.py文件(file为文件名)
salt '*' cp.get_dir salt://script/test.py /minion/test.py

#下载URL内容到被控主机指定位置(/tmp/index.html)
salt '*' cp.get_url http://www.slashdot.ort /tmp/index.html

API调用:

client.cmd('*','cp.get_file',['salt://script/test.py','/minion/test.py'])

cron模块

功能:实现被控主机的crontab操作

示例:


#查看指定被控主机、root用户的crontab操作
salt 'wx' cron.raw_cron root

#为指定被控主机、root用户添加/usr/local/weekly任务zuoye
salt 'wx' cron.set_job root '*' '*' '*' '*' 1 /usr/local/weekly 

#删除指定被控主机、root用户crontab的/usr/local/weekly任务zuoye
salt 'wx' cron.rm_job root /usr/local/weekly 
###查看任务
salt '*' cron.raw_cron root     
### 增加任务                                    
salt 'backup' cron.set_job root '*/1' '*' '*' '*' '*' "ntpdate s2c.time.edu.cn >> /dev/null 2>&1"  
###删除任务
salt 'backup' cron.rm_job root "ntpdate s2c.time.edu.cn >> /dev/null 2>&1" 

######注意整个长命令含空格要加引号,否则后面的直接被当成注释

API调用:

client.cmd('wx','cron.set_job',['root','','','','',1,'/usr/local/weekly'])

dnsutil模块

功能:实现被控主机通用DNS操作

示例:

#添加指定被控主机hosts的主机配置项
salt 'wx' dnsutil.hosts_append /etc/hosts 127.0.0.1 adl.yuk.com,ad2.yuk.com

#删除指定被控主机的hosts的主机配置项
salt 'wx' dnsutil.hosts_remove /etc/hosts ad1.yuk.com

API调用:

clietn.cmd('wx','dnsutil.hosts_append',['/etc/hosts','127.0.0.1','ad1.yuk.com','ad2.yuk.com'])

file模块

功能:被控主机常见的文件操作,包括文件读写、权限、查找、校验

示例:

#校验所有被控主机/etc/fstab文件的md5值是否为xxxxxxxxxxxxx,一致则返回True值
salt '*' file.check_hash /etc/fstab md5=xxxxxxxxxxxxxxxxxxxxx
#校验所有被控主机文件的加密信息,支持md5、sha1、sha224、shs256、sha384、sha512加密算法
salt '*' file.get_sum /etc/passwd md5
#修改所有被控主机/etc/passwd文件的属组、用户权限、等价于chown root:root /etc/passwd
salt '*' file.chown /etc/passwd root root
#复制所有被控主机/path/to/src文件到本地的/path/to/dst文件
salt '*' file.copy /path/to/src /path/to/dst
#检查所有被控主机/etc目录是否存在,存在则返回True,检查文件是否存在使用file.file_exists方法
salt '*' file.directory_exists /etc
#获取所有被控主机/etc/passwd的stats信息
salt '*' file.stats /etc/passwd
#获取所有被控主机/etc/passwd的权限mode,如755,644
salt '*' file.get_mode /etc/passwd
#修改所有被控主机/etc/passwd的权限mode为0644
salt '*' file.set_mode /etc/passwd 0644
#在所有被控主机创建/opt/test目录
salt '*' file.mkdir /opt/test
#将所有被控主机/etc/httpd/httpd.conf文件的LogLevel参数的warn值修改为info
salt '*' file.sed /etc/httpd/httpd.conf 'LogLevel warn' 'LogLevel info'
#给所有被控主机的/tmp/test/test.conf文件追加内容‘maxclient 100’
salt '*' file.append /tmp/test/test.conf 'maxclient 100'
#删除所有被控主机的/tmp/foo文件
salt '*' file.remove /tmp/foo

API调用:

client.cmd('*','file.remove',['/tmp/foo'])

iptables模块

功能:被控主机的iptables支持

示例:

#在所有被控主机端追加(append)、插入(insert)iptables规则,其中INPUT为输入链
salt '*' iptables.append filter INPUT rule='-m state --state RELATED,ESTABLISHED -j ACCEPT'
salt '*' iptables.insert filter INPUT position=3 rule='-m state --state RELATED,ESTABLISHED -j ACCEPT'
#在所有被控主机删除指定链编号为3(position=3)或指定存在的规则
salt '*' iptalbes.delete filter INPUT position=3
salt '*' iptables.delete filter INPUT rule='-m state --state RELATEC,ESTABLISHED -j ACCEPT'
#保存所有被控主机端主机规则到本地硬盘(/etc/sysconfig/iptables)
salt '*' iptables.save /etc/sysconfig/iptables

API调用:

client.cmd('*','iptables.append',['filter','INPUT','rule=\'-p tcp --sport 80 -j ACCEPT\''])

network模块

功能:返回被控主机的网络信息

示例:

#在指定被控主机获取dig、ping、traceroute目录域名信息
salt 'wx' network.dig www.qq.com
salt 'wx' network.ping www.qq.com
salt 'wx' network.traceroute www.qq.com
#获取指定被控主机的mac地址
salt 'wx' network.hwaddr eth0
#检测指定被控主机是否属于10.0.0.0/16子网范围,属于则返回True
salt 'wx' network.in_subnet 10.0.0.0/16
#获取指定被控主机的网卡配置信息
salt 'wx' network.interfaces
#获取指定被控主机的IP地址配置信息
salt 'wx' network.ip_addrs
#获取指定被控主机的子网信息
salt 'wx' network.subnets

API调用:

client.cmd('wx','network.ip_addrs')

pkg包管理模块

功能:被控主机程序包管理,如:yum、apt-getdegn

示例:

#为所有被控主机安装PHP环境,根据不同系统发行版调用不同安装工具进行部署,如redhat平台的yum,等价于yum -y install php
salt '*' pkg.install php
#卸载所有被控主机的PHP环境
salt '*' pkg.remove php
#升级所有被控主机的软件包
salt '*' pkg.upgrade

API调用:

client.cmd('*','pkg.remove',['php'])

service服务模块

功能:被控主机程序包服务管理

示例:

#开启(enable)、禁用(disable)nginx开机自启动脚本
salt '*' service.enable nginx
salt '*' service.disable nginx
#针对nginx服务的reload、restart、start、stop、status操作
salt '*' service.reload nginx
salt '*' service.restart nginx
salt '*' service.start nginx
salt '*' service.stop nginx
salt '*' service.status nginx

API调用:

client.cmd('*','service.stop',['nginx'])

其他模块

除了上述模块外,saltstack还提供了user(系统用户模块)、group(系统组模块)、partition(系统分区模块)、puppet(puppet管理模块)、system(系统重启、关机模块)、timezone(时区管理模块)、nginx(nginx管理模块)、mount(文件系统挂载模块)等等。当然我们也可以通过Python扩展模块来满足需求。

grains pillar state 三大组件

grains说明

grains是Saltstack最重要的组件之一,grains的作用是手机被控主机的基本信息,这些信息通常都是一些静态类的数据,包括CPU、内核、操作系统、虚拟化等,在服务器端可以根据这些信息进行灵活定制,管理员可以利用这些信息对不同业务进行个性化定制。

例:(janja模板)

{% if grains['os'] == 'Ubuntu' %}
host: {{ grains['host'] }}
{% elif grains['os'] == 'CentOS' %}
host: {{ grains['fqdn] }}
{% endif %}
grains常用操作命令
匹配内核版本为2.6.32-358.14.1.el6.x86_64的主机
salt -G 'kernelrelease:2.6.32-358.14.1.el6.x86_64' cmd.run 'uname -a'
获取所有主机的grains项信息
salt '*' grains.ls

定义grains数据

定义grains数据的方法有两种一种为在被控主机定制配置文件另一种是通过主控端扩展模块API实现。区别是模块更灵活,可以通过Python编程动态定义,而
配置文件只适合相对固定的键与值。下面分别进行说明:

1、被控端主机定制grains数据

【/etc/salt/minion】

default_include:minion.d/*.conf #自定义grains配置文件路径
grains配置文件:【/etc/salt/minion.d/hostinfo.conf】

grains:
  roles:
    - webserver
    - memcache
  deployment: datacenter4
  cabinet: 13

重启salt-minion使之生效:service salt-minion restart
验证:

salt 'wx' grains.item roles deployment cabinet

结果:

wx:
----------
  cabinet:
      13
  deployment:
  datacenter4
  roles:
    - webserver
    - memcache
2、主控端扩展模块定制grains数据

首先在主控端编写python代码,然后将该python文件同步到被控端主机,最后刷新生效(即编译Python源码文件成字节码pyc)。

在主控端base目录(在/etc/salt/master中配置的file_roots项,默认在/srv/salt)下生成_grains目录执行install -d /srv/salt/_grains开始编写代码,实现获取被控主机系统允许最大打开文件数(ulimit -n)的grains数据

【/srv/salt/_grains/grains_openfile.py】

#!/usr/bin/env python
# -*- coding:utf-8 -*-
import os,sys,commands
#定义一个获取最大打开文件数的函数,函数名称没有要求,符合python函数命名规则即可
def Grains_openfile():
    '''
        return os max open file of grains value
    '''
    grains = {} #初始化一个字典,变量名一定要用grains,以便Saltstack识别
    _open_file=65535 #初始化一个默认值
    try:
        getulimit = commands.getstatusoutput('source /etc/profile;ulimit -n')
    except Exception,e:
        pass
    if getulimit[0]==0:
        _open_file=int(getulimit[1])
    grains['max_open_file'] = _open_file #将获取的ulimit -n的结果进行赋值,其中'max_open_file'就是grains项,——open_file就是grains的值
    return grains            

最后同步模块到指定被控主机并刷新生效,grains比较适合采集静态类的数据,比如硬件、内核信息等,当有动态类的功能需求时,需要进行刷新。
同步操作

salt 'wx' saltutil.sync_all

结果:文件同步到被控端的cache目录中

/var/cache/salt/minion/extmods/grains/grains_openfile.py
/var/cache/salt/minion/files/base/_grains/grains_openfile.py

#注:/var/cache/salt/minion/extmods/grains/为扩展模块文件最终存放位置,刷新模块后将在同路径下生产字节码pyc;/var/cache/salt/minion/files/base/_grains/为临时存放位置。
刷新模块

salt 'wx' sys.reload_modules

#生成pyc字节码
/var/cache/salt/minion/extmods/grains/grains_openfile.py
/var/cache/salt/minion/extmods/grains/grains_openfile.pyc
/var/cache/salt/minion/files/base/_grains/grains_openfile.py

验证:

salt 'wx' grains.item max_open_file

结果:

wx:
----------
  max_open_file:
    1024

pillar组件

pillar也是Saltstack最重要的组件之一,其作用是定义与被控主机相关的任何数据,定义好的数据可以被其他组件使用,如模板、state、API等。

在pillar中定义的数据与不同业务特性的被控主机相关联,这样不同被控主机只能看到自己匹配的数据,因此pillar安全性很高,适用于一些比较敏感的数据,这也是区别于grains最关键的一点,如定义不同业务组主机的用户id、组id、读写权限、程序包等信息,定义的规范是采用Python字典形式,即键/值,最上层的键一般为主机的id或组的名称。

pillar的定义

主配置文件定义
Saltstack默认将主控端配置文件中的所有数据都定义到pillar中,而对所有被控主机开放,可通过修改/etc/salt/master配置来定义是否开启或关闭这项功能。

【/etc/salt/master】

pillar_opts: True/False

修改后执行命令来观察效果:

salt '*' pillar.data

SLS文件定义
pillar支持在sls文件中定义数据,格式须符合YAML规范,与Saltstack的state组件十分相似,新人容易将两者混淆,两者文件的配置格式、入口文件top.sls都是一致的。

定义pillar的主目录
【/etc/salt/master】

pillar_roots:
  base:
    - /srv/pillar

同时创建pillar目录,执行命令:

install -d /srv/pillar

定义入口文件top.sls

入口文件的作用一般是定义pillar的数据覆盖被控主机的有效范围,'*'代表任意主机,其中包括了一个data.sls文件具体内容如下:

【/srv/pillar/top.sls】

base:
  '*':
    - data #指代的是data.sls文件
【/srv/pillar/data.sls】

appname: website
flow:
  maxconn: 3000
  maxmem: 6G

校验pillar

刷新被控主机的pillar信息
salt '*' saltutil.refresh_pillar
查看上面定义的data.sls数据项
salt 'wx' pillar.data appname flow

pillar的使用
完成pillar配置后接下来介绍使用方法。我们可以在state、模板文件中引用,模板格式为:{{ pillar变量 }}

例:

{{ pillar['appname'] }}(一级字典)
{{ pillar['flow']['maxconn'] }}(二级字典) 或 {{ salt['pillar.get']('flow:maxconn',{}) }}
#Python API格式如下:
pillar['flow']['maxconn']
pillar.get('flow:appname',{})

操作目标主机

salt -I 'appname:website' test.ping

结果:

wx:
  True

结合grains处理数据的差异性
首先通过结合grains的id信息来区分不同的id的maxcpu的值,其次进行引用观察匹配的信息,将data.sls修改成如下形式:

appname: website
flow:
  maxconn: 3000
  maxmem: 6G
  {% if grains['id'] == 'wx' %} #jinjia2模板语法
  maxcpu: 8
  {% else %}
  maxcpu: 4
  {% endif %}

结果:

wx:
    ----------
    flow:
        ----------
        maxconn:
            3000
        maxcpu:
            8
        maxmem:
            6G

state组件

state是Saltstack最核心的功能,通过预先定制好的sls(salt state file)文件对被控制主机进行状态管理,支持包括程序包(pkg)、文件(file)、网络配置(network)、系统服务(service)、系统用户(user)等。

state的定义
state的定义是通过sls文件进行描述的,支持YAML语法,定义规则如下:

$ID: #定义state名称,通常采用与描述对象保存一致的方法,如apache、nginx等 
  $state: #须管理对象的类型
    - $state: states #定制对象的状态

示例:

# 自定义的名字 ,只要保证实际 文件名与 top.sls对应即可
apache: #state名称:apache
  pkg: #管理对象类型:pkg,进行软件安装(yum、apt)
    - installed #pkg要执行的方法:install,如未安装就进行安装
  service: #管理对象类型:service,管理系统守护进程
    - running #service要执行的方法:running,如未运行就进行启动
    - require: #关键字require,确保apache服务只有在成功安装软件包后才会启动
      - pkg: apache

注:---关键字说明

require:在运行此state之前,先运行依赖的state关系检查,可配置多个state依赖对象;
watch:在检查摸个state发生变化时运行此模块。

state的使用
state的入口文件与pillar一样,文件名都是top.sls,但state要求sls文件必须存放在Saltstack base定义的目录下(默认为/srv/salt)。

state描述配置*.sls支持jinjia模板、grains及pillar引用等,在state的逻辑层次定义完成后,再*通过salt '' state.highstate执行生效**。

示例:
结合grains与pillar,实现一个根据不同操作系统类型部署apache环境的任务

定义pillar
【/srv/pillar/top.sls】

base:
  '*':
    - apache

在top.sls中引用二级配置有两种方式,一种是直接引用,如本例中直接引用apache.sls;另一种是创建apache目录,再引用目录中的init.sls文件,两者效果是一样的。

【/srv/pillar/apache.sls】或【/srv/pillar/apache/init.sls】

pkgs:
{% if grains['os_family'] == 'Debian' %}
  apache: apache2
  {% elif grains['os_family'] == 'RedHat' %}
  apache: httpd
  {% elif grains['os'] == 'Arch' %}
  apache: apache
{% endif %}

测试:

salt '*' saltutil.refresh_pillar #刷新pillar
salt '*' pillar.data pkgs #获取pkgs信息

定义state
【/srv/salt/top.sls】

base:
  '*':
    - apache

【/srv/salt/apache.sls】或【/srv/salt/apache/init.sls】

apache:
  pkg:
    - installed
    - name: {{ pillar['pkgs']['apache'] }} #pillar['pkgs']['apache']引用的是pillar定义的数据
  service.running:
    - name: {{ pillar['pkgs']['apache'] }}
    - require:
      - pkg: {{ pillar['pkgs']['apache'] }}

执行state

salt '*' state.highstate
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值