SaltStack 部署及简单使用

SaltStack:是一个服务器基础架构集中化管理平台,具备配置管理、远程执行、监控等功能,一般可以理解为简化版的puppet和加强版的func。SaltStack基于Python语言实现,结合轻量级消息队列(ZeroMQ)与Python第三方模块(Pyzmq、PyCrypto、Pyjinjia2、python-msgpack和PyYAML等)构建。

通过部署SaltStack环境,我们可以在成千上万台服务器上做到批量执行命令,根据不同业务特性进行配置集中化管理、分发文件、采集服务器数据、操作系统基础及软件包管理等,SaltStack是运维人员提高工作效率、规范业务配置与操作的利器。

特性
(1)、部署简单、方便;
(2)、支持大部分UNIX/Linux及Windows环境;
(3)、主从集中化管理;
(4)、配置简单、功能强大、扩展性强;
(5)、主控端(master)和被控端(minion)基于证书认证,安全可靠;
(6)、支持API及自定义模块,可通过Python轻松扩展。

Master与Minion认证
(1)、minion在第一次启动时,会在/etc/salt/pki/minion/(该路径在/etc/salt/minion里面设置)下自动生成minion.pem(private key)和 minion.pub(public key),然后将 minion.pub发送给master。

(2)、master在接收到minion的public key后,通过salt-key命令accept minion public key,这样在master的/etc/salt/pki/master/minions下的将会存放以minion id命名的 public key,然后master就能对minion发送指令了。

Master与Minion的连接
(1)、SaltStack master启动后默认监听4505和4506两个端口。4505(publish_port)为saltstack的消息发布系统,4506(ret_port)为saltstack客户端与服务端通信的端口。如果使用lsof 查看4505端口,会发现所有的minion在4505端口持续保持在ESTABLISHED状态。

SaltStack和ansible对比:

SaltStack安装:

环境简介:
master 192.168.0.1
minion 192.168.0.2

master节点和minion节点添加yum源

wget https://repo.saltstack.com/yum/redhat/7.0/x86_64/2017.7/SALTSTACK-GPG-KEY.pub
rpm –import SALTSTACK-GPG-KEY.pub
rm -f SALTSTACK-GPG-KEY.pub

vim /etc/yum.repos.d/saltstack.repo

# Enable SaltStack’s package repository
[saltstack-repo]
name=SaltStack repo for RHEL/CentOS 7
baseurl=https://repo.saltstack.com/yum/redhat/7.0/x86_64/2017.7
enabled=1
gpgcheck=1
gpgkey=https://repo.saltstack.com/yum/redhat/7.0/x86_64/2017.7/SALTSTACK-GPG-KEY.pub

master节点:
yum install salt-master -y

添加配置:
vim /etc/salt/master
interface: 192.168.0.1
auto_accept: True

启动master服务:
service salt-master start

minion节点:
yum install salt-minion -y

添加配置:
vim /etc/salt/minion
master: 192.168.0.1
id: minion-192-168-0-2

启动服务:
service salt-minion start

测试:
master机器上执行查看salt key信息:
salt-key-L

简单操作:

查看被控机的连通性
salt ‘*’ test.ping

远程执行命令
salt ‘*’ cmd.run ‘uptime’

常见模块使用:

(1)、cp模块(实现远程文件、目录的复制,以及下载URL文件等操作)
## 将主服务器file_roots指定位置下的目录复制到被控主机
# salt ‘*’ cp.get_dir salt://hellotest /data

##将主服务器file_roots指定位置下的文件复制到被控主机
# salt ‘*’ cp.get_file salt://hellotest/rocketzhang /root/rocketzhang

## 下载指定URL内容到被控主机指定位置
# salt ‘*’ cp.get_url http://xxx.xyz.com/download/0/files.tgz /root/files.tgz

(2)、cmd模块(实现远程的命令行调用执行)
# salt ‘*’ cmd.run ‘netstat -ntlp’

(3)、cron模块(实现被控主机的crontab操作)
## 为指定的被控主机、root用户添加crontab信息
# salt ‘*’ cron.set_job root ‘*/5’ ‘*’ ‘*’ ‘*’ ‘*’ ‘date >/dev/null 2>&1’
# salt ‘*’ cron.raw_cron root

## 删除指定的被控主机、root用户的crontab信息
# salt ‘*’ cron.rm_job root ‘date >/dev/null 2>&1’
# salt ‘*’ cron.raw_cron root

(4)、dnsutil模块(实现被控主机通用DNS操作)
## 为被控主机添加指定的hosts主机配置项
# salt ‘*’ dnsutil.hosts_append /etc/hosts 127.0.0.1 rocketzhang.qq.com

(5)、file模块(被控主机文件常见操作,包括文件读写、权限、查找、校验等)
# salt ‘*’ file.get_sum /etc/resolv.conf md5
# salt ‘*’ file.stats /etc/resolv.conf

(6)、network模块(返回被控主机网络信息)
# salt ‘*’ network.ip_addrs
# salt ‘*’ network.interfaces

(7)、pkg包管理模块(被控主机程序包管理,如yum、apt-get等)
# salt ‘*’ pkg.install nmap
# salt ‘*’ pkg.file_list nmap

(8)、service 服务模块(被控主机程序包服务管理)
# salt ‘*’ service.enable crond
# salt ‘*’ service.disable crond

# salt ‘*’ service.status crond
# salt ‘*’ service.stop crond
# salt ‘*’ service.start crond
# salt ‘*’ service.restart crond
# salt ‘*’ service.reload crond

分组配置:
vim /etc/salt/master

nodegroups:
test1: ‘S@192.168.0.2’
test2: ‘L@host172,host174’
test3: ‘P@os:CentOS’

分组语法:
nodegroup分组时可以用到的语法关键字有G、E、P、L、I、S、R、D几个,几者的意义和用法见下表:

一些学习资料:
http://docs.saltstack.com/en/latest/ref/modules/all/index.html
http://docs.saltstack.com/en/latest/ref/modules/index.html
http://www.saltstack.cn/projects/cssug-kb/wiki
http://salt-api.readthedocs.org/en/latest/
http://xiaorui.cc/category/saltstack/
http://www.shencan.net/index.php/category/%e8%87%aa%e5%8a%a8%e5%8c%96%e8%bf%90%e7%bb%b4/saltstack/
http://liuping0906.blog.51cto.com/2516248/d-13
http://lixcto.blog.51cto.com/4834175/d-1
http://blog.coocla.org/category/saltstack
http://pengyao.org/

资源站点:
https://github.com/saltstack/
https://github.com/saltstack-formulas
https://github.com/cssug

本文参考地址:
http://blog.51cto.com/sofar/1596960
http://blog.csdn.net/nqxqxq/article/details/76154847

发表评论