首页 > 技术文章 > 自动化运维工具SaltStack详细部署

yy-cxd 2017-03-14 15:59 原文

文章转载自: http://sofar.blog.51cto.com/353572/1596960/

 自动化运维工具SaltStack详细部署

==========================================================================================
一、基础介绍
==========================================================================================
1、简介
SaltStack是一个服务器基础架构集中化管理平台,具备配置管理、远程执行、监控等功能,一般可以理解为简化版的puppet和加强版的func。SaltStack基于Python语言实现,结合轻量级消息队列(ZeroMQ)与Python第三方模块(Pyzmq、PyCrypto、Pyjinjia2、python-msgpack和PyYAML等)构建。

 

通过部署SaltStack环境,我们可以在成千上万台服务器上做到批量执行命令,根据不同业务特性进行配置集中化管理、分发文件、采集服务器数据、操作系统基础及软件包管理等,SaltStack是运维人员提高工作效率、规范业务配置与操作的利器。

 

2、特性
(1)、部署简单、方便;
(2)、支持大部分UNIX/Linux及Windows环境;
(3)、主从集中化管理;
(4)、配置简单、功能强大、扩展性强;
(5)、主控端(master)和被控端(minion)基于证书认证,安全可靠;

(6)、支持API及自定义模块,可通过Python轻松扩展。

wKiom1Sfzhmy2-OTAAIPxayI-Z4556.jpg

 

3、Master与Minion认证
(1)、minion在第一次启动时,会在/etc/salt/pki/minion/(该路径在/etc/salt/minion里面设置)下自动生成minion.pem(private key)和 minion.pub(public key),然后将 minion.pub发送给master。

(2)、master在接收到minion的public key后,通过salt-key命令accept minion public key,这样在master的/etc/salt/pki/master/minions下的将会存放以minion id命名的 public key,然后master就能对minion发送指令了。

 

4、Master与Minion的连接
(1)、SaltStack master启动后默认监听4505和4506两个端口。4505(publish_port)为saltstack的消息发布系统,4506(ret_port)为saltstack客户端与服务端通信的端口。如果使用lsof 查看4505端口,会发现所有的minion在4505端口持续保持在ESTABLISHED状态。

wKioL1Sf0JHwhBhaAAEsYS9e6HE690.jpg

 

(2)、minion与master之间的通信模式如下:

wKiom1Sfzr-i8BUjAAF0EW4NxyY818.jpg

 

5、本次测试环境

IP地址

角色

系统环境

10.133.33.85

master

CentOS 6.3

10.130.87.151

minion

CentOS 6.3

 

==========================================================================================
二、SaltStack基础安装与配置
==========================================================================================
1、依赖组件说明
http://docs.saltstack.com/en/latest/topics/installation/index.html

wKioL1Sfz__ws2EVAANpFr96RiE332.jpg

SaltStack的通信模式总共分为2种模式:ZeroMQ、REAT,鉴于REAT目前还不是太稳定,我们选择ZeroMQ模式,本次安装采用源码安装的方式。

 

解压源码后,这些文本文件里也有组件依赖相关说明哈:

wKioL1Sf0NaTTpjDAARykJLGBv0733.jpg

 

2、SaltStack基础安装

 debian系统下使用apt-get工具安装

管理端:

  apt-get update && apt-get insatll salt-master

监控节点:

  apt-get update && apt-get insatll salt-minion

安装完之后执行“salt --versions-report”查看salt依赖包

wKiom1Sf0cKz9gDzAAGy2YGKprQ499.jpg

 

3、SaltStack配置
(1)、master端

【/etc/salt/master】

 

复制代码
# 绑定Master通信IP:
interface: 192.168.1.22
# 自动认证,避免手动运行salt-key来确认证书信任
auto_accept: True
# 指定Saltstack文件目录位置
file_roots:
  base:
    - /srv/salt
复制代码

 

 # ps aux | grep python

wKiom1Sf0sijET1tAAO0_Kr49_s600.jpg

salt默认监控4505,4506两个端口,通过查看4505监控状态,可以看到已经连接的minion端,状态都是“ESTABLISHED”。

 # lsof -i: 4505

 

(2)、minion端

被控端:(配置完成后重启:service salt-minion restart)
【/etc/salt/minion】

 

# 指定Master主机IP地址:
master: 192.168.1.22
# 修改被控端主机识别id,建议使用操作系统主机名来配置
id: wx

 

 # ps aux | grep python

wKioL1Sf1AOhW4LqAADK39r9R4Y882.jpg

 

 

测试:(主控端输入命令)
通过test模块的ping方法,可以确认被控端是否与主控端建立信任关系及连通性是否正常。

 

salt 'wx' test.ping #'wx'是被控端配置的主机识别id,要探测所有的被控端则使用'*'

#结果:
wx:
  True

 

4、SaltStack简单使用
## 查看当前的salt key信息
# salt-key -L

wKiom1Sf06XTHnz7AACYyu0j3cw532.jpg

 

## 测试被控主机的连通性
# salt '*' test.ping

wKiom1Sf0-ujfcVrAAB3_5XnO4Q909.jpg

 

## 远程命令执行测试
# salt '*' cmd.run 'uptime'

wKioL1Sf1PKhiFH3AAC4sHQ-dlk870.jpg

 

## 根据被控主机的grains信息进行匹配过滤
# salt -G 'os:Centos' test.ping

wKiom1Sf1JDyTqp4AAB63fXt6hw598.jpg

 

## 显示被控主机的操作系统类型
# salt '*' grains.item os

wKiom1Sf1NTxlPsnAACcxbpeFK0008.jpg

 

## 远程代码执行测试
# salt '*' cmd.exec_code python 'import sys; print sys.version'

wKioL1Sf1cWgTlOxAADseqP5EdA281.jpg

 

5、常用模块介绍
(1)、cp模块(实现远程文件、目录的复制,以及下载URL文件等操作)
## 将主服务器file_roots指定位置下的目录复制到被控主机
# salt '*' cp.get_dir salt://hellotest /data

 

##将主服务器file_roots指定位置下的文件复制到被控主机
# salt '*' cp.get_file salt://hellotest/rocketzhang /root/rocketzhang

 

## 下载指定URL内容到被控主机指定位置
# salt '*' cp.get_url http://xxx.xyz.com/download/0/files.tgz /root/files.tgz

 

(2)、cmd模块(实现远程的命令行调用执行)
# salt '*' cmd.run 'netstat -ntlp'

 

(3)、cron模块(实现被控主机的crontab操作)
## 为指定的被控主机、root用户添加crontab信息
# salt '*' cron.set_job root '*/5' '*' '*' '*' '*' 'date >/dev/null 2>&1'
# salt '*' cron.raw_cron root

 

## 删除指定的被控主机、root用户的crontab信息
# salt '*' cron.rm_job root 'date >/dev/null 2>&1'
# salt '*' cron.raw_cron root

 

(4)、dnsutil模块(实现被控主机通用DNS操作)
## 为被控主机添加指定的hosts主机配置项
# salt '*' dnsutil.hosts_append /etc/hosts 127.0.0.1 rocketzhang.qq.com

 

(5)、file模块(被控主机文件常见操作,包括文件读写、权限、查找、校验等)
# salt '*' file.get_sum /etc/resolv.conf md5
# salt '*' file.stats /etc/resolv.conf
更多功能可以看文档哈 ^_^

 

(6)、network模块(返回被控主机网络信息)
# salt '*' network.ip_addrs
# salt '*' network.interfaces
更多功能可以看文档哈 ^_^

 

(7)、pkg包管理模块(被控主机程序包管理,如yum、apt-get等)
# salt '*' pkg.install nmap
# salt '*' pkg.file_list nmap

 

(8)、service 服务模块(被控主机程序包服务管理)
# salt '*' service.enable crond
# salt '*' service.disable crond

# salt '*' service.status crond
# salt '*' service.stop crond
# salt '*' service.start crond
# salt '*' service.restart crond
# salt '*' service.reload crond

(9)、更多功能
更多的功能,比如:grains、pillar、states、modules、returner、runners、reactor等,还有如下高级命令的使用,以及模板配置的渲染、扩展模块的二次开发等,可以自己去深入学习哈。

 

==========================================================================================
附录
==========================================================================================
一些学习资料:
http://docs.saltstack.com/en/latest/ref/modules/all/index.html
http://docs.saltstack.com/en/latest/ref/modules/index.html
http://www.saltstack.cn/projects/cssug-kb/wiki
http://salt-api.readthedocs.org/en/latest/
http://xiaorui.cc/category/saltstack/
http://www.shencan.net/index.php/category/%e8%87%aa%e5%8a%a8%e5%8c%96%e8%bf%90%e7%bb%b4/saltstack/
http://liuping0906.blog.51cto.com/2516248/d-13
http://lixcto.blog.51cto.com/4834175/d-1
http://blog.coocla.org/category/saltstack
http://pengyao.org/

 

资源站点:
https://github.com/saltstack/
https://github.com/saltstack-formulas
https://github.com/cssug

推荐阅读