(转)Saltstack系列

Posted liujiacai

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了(转)Saltstack系列相关的知识,希望对你有一定的参考价值。

Saltstack系列1:安装配置

Saltstack系列2:Saltstack远程执行命令

Saltstack系列3:Saltstack常用模块及API

Saltstack系列4:Saltstack之Grains组件

Saltstack系列5:Saltstack之pillar组件

Saltstack系列6:Saltstack之state

原文:http://www.cnblogs.com/MacoLee/category/847853.html

https://www.centos.bz/tag/saltstack/----------Linux运维日志之saltStack

https://blog.csdn.net/wjacketcn/article/details/50853604------salt常用命令、模块、执行

http://www.opstool.com/article/293------Salt使用笔记

安装EPEL作为安装Ansible的yum源(CentOS6.4)

rpm -Uvh http://ftp.linux.ncsu.edu/pub/epel/6/i386/epel-release-6-8.noarch.rpm

安装Saltstack:

主控端:

yum install salt-mastster -y
chkconfig salt-master on
service salt-master start

被控端:

yum install salt-minion -y
chkconfig salt-minion on
service salt-minion start

 

防火墙:
主控端添加TCP 4505、4506端口规则,被控端无需配置,原理是被控端直接与主控端的zeromq建立长链接,接收广播到的任务信息并执行

iptables -I INPUT -m state --state new -m tcp -p tcp --dport 4505 -j ACCEPT
iptables -I INPUT -m state --state new -m tcp -p tcp --dport 4506 -j ACCEPT

 

配置

主控端:(配置完成后重启:service salt-master restart)

【/etc/salt/master】

复制代码
# 绑定Master通信IP:
interface: 192.168.1.22
# 自动认证,避免手动运行salt-key来确认证书信任
auto_accept: True
# 指定Saltstack文件目录位置
file_roots:
  base:
    - /srv/salt
复制代码

提示:
主控端没有配置自动认证时需要通过salt-key命令来进行证书认证操作:

salt-key -L #显示已经或未被认证的被控端id
salt-key -D #删除所有认证主机id证书
salt-key -d id #删除单个id证书(id为被控端id名)
salt-key -A #接受所有id证书请求
salt-key -a id #接受单个id证书请求(id为被控端id名)

 

 

被控端:(配置完成后重启:service salt-minion restart)
【/etc/salt/minion】

# 指定Master主机IP地址:
master: 192.168.1.22
# 修改被控端主机识别id,建议使用操作系统主机名来配置
id: wx

 

测试:(主控端输入命令)
通过test模块的ping方法,可以确认被控端是否与主控端建立信任关系及连通性是否正常。

salt \'wx\' test.ping #\'wx\'是被控端配置的主机识别id,要探测所有的被控端则使用\'*\'

#结果:
wx:
  True

 


参考资料:

根据刘天斯《Python自动化运维技术与最佳实践》整理

以上是关于(转)Saltstack系列的主要内容,如果未能解决你的问题,请参考以下文章

saltstack系列——介绍与安装

Saltstack系列4:Saltstack之Grains组件

saltstack 系列centos7使用saltstack小试牛刀

saltstack 系列centos7使用saltstack源码安装nginx

「玩转漏洞」SaltStack远程命令执行漏洞实战

saltstack应用实战