私も人形と塩を使用しますが、2は、クライアントソフトウェアをインストールする必要があり、更新すぐに、それぞれの更新は非常に彼のコマンド機能のように、もの、特に塩を退屈されていますが、バグ、オンライン会社で安定した人形が、使用することはできませんが、私は人形と塩を使用することはできませんので、多くの企業と企業Iの仕事は、多くの企業は、クライアントをインストールすることはできませんので、getコマンドでは、あなたは、のconfigure MCO、非常に面倒に必要がある場合(そこに塩sSHのですが、あまりそうであるが)、そして最後にansible見つけ、彼はまた、両方のコマンドの実行コンフィギュレーション管理を持って、その言語の発展の鍵は、Pythonは、私の以前に開発された自動管理ソフトウェアとのsSH接続でparamiko、ですどのように私の使用をご紹介するために、ここで、私のニーズを満たすために使用paramiko操作、クライアントをインストールする必要はありません、.

  まず、インストール

  1、サードパーティ製のソースEPELをインストール

  CentOSの5のをEPEL

  RPM -ivhます.http://ミラー.捜狐.COM / Fedoraの-EPEL / 5 / x86_64版/ EPELリリース-5-4.noarch.RPM

  CentOSのは6のをEPEL

  RPM -ivhます.http://ミラー.捜狐.COM / Fedoraの-EPEL / 6 / x86_64版/ EPELリリース-6-8.noarch.RPM

  チェック?システムのバージョン

  午前17時01分30秒#猫の/ etc /問題

  CentOSのリリース6.5(最終)

  \メートルのカーネル\ rを

  それはそうEPELのバージョン6をインストールしているので6

  2、インストールansible

  yumをインストールansible

  カスタムモジュールを必要とするか、ソースコードを読んで、最新バージョンを使用したい場合は、ギットhubのソースコードをダウンロードして行くことができます

  gitのクローンます.https:// githubの.COM / ansible / ansible.git

  3. [ホストの追加

  17時22分08秒#CDの/ etc / ansible /

  IP-10-10-10-10 @ルート:の/ etc / ansible

  17時23分27秒#LL

  合計12

  -rw-R - r--の1ルートルート5113 12月29日午前3時00分ansible.CFG

  -rw-R - r--の1ルートルート965 12月29日3時ホスト

  どのansible.CFGの設定ファイル、ホストのホスト情報管理

  17時24分44秒#猫のホスト

  172.17.0.2:49154

  172.17.0.4:49155

  【のZabbix]

  172.17.0.2:49154

  172.17.0.4:49155

  [Vpnは】

  172.17.0.10

  4、パスワードを使用して

  ansibleサポート定期的な検査

  夜04時20分57秒#ansible 127 * -mピング

  SSHパスワード:

  127.0.0.1 |成功>> {

  「変更」:偽、

  "卓球"

  }

  IP-10-10-10-10 @ルート:の/ etc / ansible

  午後04時21分05秒#ansible 172 * -mピング

  SSHパスワード:

  172.17.0.5 |成功>> {

  「変更」:偽、

  "卓球"

  }

  172.17.0.4 |成功>> {

  「変更」:偽、

  "卓球"

  }

  172.17.0.2 |成功>> {

  「変更」:偽、

  "卓球"

  }

  あなたが複数のサーバーを持っている場合は、我々はあなたが-fオプションを使用することができ、同時に実行したい場合、デフォルトは5によって複雑になります

  図5に示すように、キー着陸試験を使用して

  11時30分35秒#ansible VPN -m -a "エコー$ TERMを" シェル-uテスト--privateキー= denglei -K

  SSHパスワード:

  sudoのパスワード[SSHパスワードデフォルト]:

  172.17.0.10 |成功| RC = 0 >>

  xtermの

  第二に、アプリケーションモジュール

  6、ファイル転送

  11時30分44秒#ansible VPN -mコピー-a「SRC = https://でWWW.jb51.ネットを/ tmp /サーバーDEST =を/ tmp /サーバー「-uテスト--privateキー= denglei -K

  SSHパスワード:

  sudoのパスワード[SSHパスワードデフォルト]:

  172.17.0.10 |成功>> {

  「変更」:真、

  "Destは": "を/ tmp /サーバ"、

  "GID":505、

  「グループ」:「テスト」、

  "md5sumは": "e8b32bc4d7b564ac6075a1418ad8841e"、

  "モード": "0664"、

  「所有者」:「テスト」、

  "サイズ":7、

  "SRC":「/ホーム/テスト/.ansibleを/ tmp / ansible-1402630447.45-253524136818424 /ソース」、

  「状態」:「ファイル」、

  "Uidの":503

  }

  クライアントは、ファイル転送をオーバー表示するかどうか

  11時34分57秒#ansible VPN -mシェル-a "LS -l / TMP /" -u試験--privateキー= denglei -K

  SSHパスワード:

  sudoのパスワード[SSHパスワードデフォルト]:

  172.17.0.10 |成功| RC = 0 >>

  合計76

  -rw-rを - r--の1ルートルート41692 5月21日午後1時02分設定

  -rw-R - r--の1ルートルート1228年6月12日18時24分install_pptpd_vpn.SH

  -rw-RW-r--の1つの試験試験7 6月13日19時33分サーバー

  -rw-R - r--の1ルートルート82 6月12日18時21分試験.ログ

  -rw-R - r--の1ルートルート290 6月12日午前18時21試験.SH

  -rw-rを - r--の1ルートルート2444 2012年4月28日vpn_centos6.SH

  -rw ------- 1つのルートルート727 6月10日午後06時21 yum_save_tx-2014-06-10-18-21UrqDAp.yumtx

  -rw-RW-r--の1 ZABBIX ZABBIX 3124 6月12日21時32分zabbix_agentd.ログ

  -rw-RW-r--の1 ZABBIX ZABBIX 5 6月12日午前21時32分zabbix_agentd.PID

  我々はすでに上を通過見ることができます

  ファイルの内容を見てみましょう

  十一時35分09秒#ansible VPN -mシェル-a "猫を/ tmp /サーバー" -uテスト--privateキー= denglei -K

  SSHパスワード:

  sudoのパスワード[SSHパスワードデフォルト]:

  172.17.0.10 |成功| RC = 0 >>

  サーバ

  通常のコンテンツ

  別のモジュールのファイルがあり、ユーザーのアクセス権を変更することができます

  以下は、現在のファイルのステータスがあります

  午前13時50分07秒#ansible VPN -mシェル-aの "ls -l / tmpに/サーバー" -uテスト--privateキー= denglei -K

  SSHパスワード:

  sudoのパスワード[SSHパスワードデフォルト]:

  172.17.0.10 |成功| RC = 0 >>

  -rw-RW-r--の1つの試験試験7 6月13日午後7時33分/ TMP /サーバ

  サーバファイルは664の権限、ユーザーとグループでテストされています

  編集ビット

  13時51分17秒#ansible VPN -m -aファイル "DEST =を/ tmp /サーバモード= 755所有者= rootグループ=ルート" -uテスト--privateキー= denglei -K

  SSHパスワード:

  sudoのパスワード[SSHパスワードデフォルト]:

  172.17.0.10 |成功>> {

  「変更」:真、

  "GID":0、

  「グループ」:「ルート」、

  "モード": "0755"、

  「所有者」:「ルート」、

  "パス": "を/ tmp /サーバ"、

  "サイズ":7、

  「状態」:「ファイル」、

  "Uidの":0

  }

  IP-10-10-10-10 @ルート:の/ etc / ansible

  13時51分31秒#ansible VPN -mシェル-aの "ls -l / tmpに/サーバー" -uテスト--privateキー= denglei -K

  SSHパスワード:

  sudoのパスワード[SSHパスワードデフォルト]:

  172.17.0.10 |成功| RC = 0 >>

  -rwxr-XR-X 1ルートルート7 6月13日19時33 / TMP /サーバ

  7、ソフトウェアをインストールします

  午前14時20分30秒#ansible VPN -m yumを-a "名前= nmapの状態=インストール" -uテスト--privateキー= denglei -K

  SSHパスワード:

  sudoのパスワード[SSHパスワードデフォルト]:

  172.17.0.10 |成功>> {

  「変更」:真、

  "メッセージ": ""、

  "RC":0、

  "結果": [

  キャッシュされたホストファイルからミラー速度をnLoading fastestmirror、セキュリティ\ \ N * EPEL:」ロードされたプラグインのミラー.hust.EDU.CN \ nSettingアッププロセスをインストールします\ nResolving依存\ nは - >トランザクションのチェックを実行している\ nは--->パッケージのnmap.x86_64版2:5.51-3.nDependenciesがn \解決済み\ n>が完成依存関係の解決\ nは\ ============================= - EL6は、\ nはインストールされます. ================================================== = \ nはパッケージのアーチのバージョン管理リポジトリのサイズ\ nは======================================== ======================================== \ nInstalling:\ nはnmapのx86_64版2:5.51-3.EL6ベース2.7 M \ nは\ nTransaction概要\ nは========================================= ======================================= \ NINSTALL 1パッケージ(S)\ n \ n総ダウンロードサイズ:2.7 M \ nInstalledサイズ:9.7 M \ nDownloadingパッケージ:\ nRunning rpm_check_debug \ nRunningトランザクションテスト\ nTransactionテスト\ nRunningトランザクション成功\ n \ Rインストール:2:nmapの-5.51-3.EL6.x86_64の1/1 \ n \ R確認:2:nmapの-5.51-3.EL6.x86_64の1/1 \ nは\ nInstalled:\ nはnmapの.x86_64版2:5.51-3.EL6 \ nは\ nComplete!\ N "

  ]

  }

  三、脚本の構成管理

  8、脚本

  A.いくつかのシェルモジュールの動作は、削除ファイルのテストを実施

  あるかどうか、クライアントのサーバー?テストを初めて目

  [ルート@人形ansible]#ansible VPN -mシェル-a "LS -l / TMP /サーバ?テスト" -u試験--privateキー= /ルート/ denglei -k

  SSHパスワード:

  172.17.0.10 |成功| RC = 0 >>

  -rw-RW-r--の1試験試験7 6月14日0時37分/ TMP /サーバ?テスト

  私はそこにある見ることができます

  その後、削除された脚本を書きます

  [ルート@人形ansible]#猫のテスト.YML

  ---

  - ホスト:VPN

  REMOTE_USER:テスト

  タスク:

  - 名前:削除を/ tmp /サーバのテスト

  シェルます.rm -rf / tmpに/サーバーテスト

  ラン

  [ルート@人形ansible]#ansible?脚本テスト.YML --privateキー= /ルート/ denglei -k

  [警告]:あなたがインストールされているGMPのバージョンでは、に関する既知の問題があります

  pycryptoで使用する場合の脆弱性をタイミング. 可能な場合は、更新する必要があります

  それは(つまり、. yumのアップデートGMP).

  SSHパスワード:

  PLAY [VPN] ********************************************** **********************

  GATHERINGの事実************************************************ ***************

  [OK]:[172.17.0.10]

  TASK:[削除を/ tmp /サーバーテスト] *************************************** ********

  変更:[172.17.0.10]

  PLAYのRECAP ************************************************ ********************

  172.17.0.10:OK = 2 = 0失敗= 1到達不能= 0を変更

  ビューで

  [ルート@人形ansible]#ansible VPN -mシェル-a "LS -l / TMP /サーバ?テスト" -u試験--privateキー= /ルート/ denglei -k

  SSHパスワード:

  172.17.0.10 | FAILED | RC = 2 >>

  LS:ないアクセスを/ tmp /サーバー?テストすることができます:そのようなファイルやディレクトリはありません

  ファイルが削除されました

  B.いくつかのテンプレートモジュールの動作、テスト用のファイル転送を実施

  [ルート@人形ansible]#猫のコピー.YML

  ---

  - ホスト:VPN

  REMOTE_USER:テスト

  タスク:

  - 名前:クライアントにローカルサーバーをコピーを/ tmp /サーバのテスト

  テンプレート:SRC = https://でWWW.jb51.ネットを/ tmp /サーバーDEST =を/ tmp /サーバのテスト

  [ルート@人形ansible]#ansible?プレイブックのコピー.YML --privateキー= /ルート/ denglei -k

  [警告]:あなたがインストールされているGMPのバージョンでは、に関する既知の問題があります

  pycryptoで使用する場合の脆弱性をタイミング. 可能な場合は、更新する必要があります

  それは(つまり、. yumのアップデートGMP).

  SSHパスワード:

  PLAY [VPN] ********************************************** **********************

  GATHERINGの事実************************************************ ***************

  [OK]:[172.17.0.10]

  TASK:[クライアントを/ tmp /サーバーテストにローカルサーバーをコピー] **************************

  変更:[172.17.0.10]

  PLAYのRECAP ************************************************ ********************

  172.17.0.10:OK = 2 = 0失敗= 1到達不能= 0を変更

  [ルート@人形ansible]#ansible VPN -mシェル-a "LS -l / TMP /サーバ?テスト" -u試験--privateキー= /ルート/ denglei -k

  SSHパスワード:

  172.17.0.10 |成功| RC = 0 >>

  -rw-RW-r--の1試験試験7 6月14日17時07 / TMP /サーバ?テスト

  C.サービスモジュールを使用して、テストサービスが再開され

  [ルート@人形ansible]#ansible VPN -mシェル-a「は/ etc / initを.D / pptpdの停止「-uテスト--privateキー= /ルート/ denglei -k -s -K

  SSHパスワード:

  sudoのパスワード[SSHパスワードデフォルト]:

  172.17.0.10 |成功| RC = 0 >>

  pptpdのシャットダウン:[OK]

  [ルート@人形ansible]#ansible VPN -mシェル-a「は/ etc / initを.D / pptpdの停止「-uテスト--privateキー= /ルート/ denglei -k -s -K

  SSHパスワード:

  sudoのパスワード[SSHパスワードデフォルト]:

  172.17.0.10 |成功| RC = 0 >>

  pptpdのシャットダウン:[OK]

  D.マルチプロジェクト更新しながら

  [ルート@人形ansible]#ansible VPN -mシェル-a "LS -l / TMP /" -u試験--privateキー= /ルート/ denglei -k

  SSHパスワード:

  172.17.0.10 |成功| RC = 0 >>

  合計84

  -rw-rを - r--の1ルートルート41692 5月21日午後1時02分設定

  -rw-R - r--の1ルートルート1228年6月12日18時24分install_pptpd_vpn.SH

  -rwxr-XR-X 1ルートルート7 6月13日午前19時33分サーバー

  -rw-RW-r--の1つの試験試験7 6月14日17時07分サーバーテスト

  -rw-R - r--の1ルートルート82 6月12日18時21分試験.ログ

  -rw-R - r--の1ルートルート290 6月12日午前18時21試験.SH

  -rw-rを - r--の1ルートルート2444 2012年4月28日vpn_centos6.SH

  -rw ------- 1つのルートルート727 6月10日午後06時21 yum_save_tx-2014-06-10-18-21UrqDAp.yumtx

  -rw-RW-r--の1 ZABBIX ZABBIX 4664 6月14日午前0時30 zabbix_agentd.ログ

  -rw-RW-r--の1 ZABBIX ZABBIX 5 6月14日0時30 zabbix_agentd.PID

  [ルート@人形ansible]#vimのmulti_copy.YML

  [ルート@人形ansible]#猫のmulti_copy.YML

  ---

  - ホスト:VPN

  REMOTE_USER:テスト

  gather_facts:偽

  タスク:

  - 名前:クライアントにローカルサーバーをコピーを/ tmp /サーバのテスト

  テンプレート:SRC = https://でWWW.jb51.ネット/ TMP /サーバDEST = / TMP /試験 - {{アイテム}}

  with_items:

  - サーバー-1

  - サーバー-2

  - サーバー3

  [ルート@人形ansible]#ansible、脚本multi_copy.YML --privateキー= /ルート/ denglei -k

  [警告]:あなたがインストールされているGMPのバージョンでは、に関する既知の問題があります

  pycryptoで使用する場合の脆弱性をタイミング. 可能な場合は、更新する必要があります

  それは(つまり、. yumのアップデートGMP).

  SSHパスワード:

  PLAY [VPN] ********************************************** **********************

  TASK:[クライアントを/ tmp /サーバーテストにローカルサーバーをコピー] **************************

  変更:[172.17.0.10] =>(項目=サーバー-1)

  変更:[172.17.0.10] =>(項目=サーバー-2)

  変更:[172.17.0.10] =>(項目=サーバー-3)

  PLAYのRECAP ************************************************ ********************

  172.17.0.10:OK = 1 = 0失敗= 1到達不能= 0を変更

  [ルート@人形ansible]#ansible VPN -mシェル-a "LS -l / TMP /" -u試験--privateキー= /ルート/ denglei -k

  SSHパスワード:

  172.17.0.10 |成功| RC = 0 >>

  合計96

  -rw-rを - r--の1ルートルート41692 5月21日午後1時02分設定

  -rw-R - r--の1ルートルート1228年6月12日18時24分install_pptpd_vpn.SH

  -rwxr-XR-X 1ルートルート7 6月13日午前19時33分サーバー

  -rw-RW-r--の1つの試験試験7 6月14日17時07分サーバーテスト

  -rw-RW-r--の1試験試験7 6月18日午後12時50分テストサーバ1

  -rw-RW-r--の1つの試験試験7 6月18日午後12時50分テストサーバ2

  -rw-RW-r--の1つの試験試験7 6月18日午後12時50分テストサーバ3

  -rw-R - r--の1ルートルート82 6月12日18時21分試験.ログ

  -rw-R - r--の1ルートルート290 6月12日午前18時21試験.SH

  -rw-rを - r--の1ルートルート2444 2012年4月28日vpn_centos6.SH

  -rw ------- 1つのルートルート727 6月10日午後06時21 yum_save_tx-2014-06-10-18-21UrqDAp.yumtx

  -rw-RW-r--の1 ZABBIX ZABBIX 4664 6月14日午前0時30 zabbix_agentd.ログ

  -rw-RW-r--の1 ZABBIX ZABBIX 5 6月14日0時30 zabbix_agentd.PID

  E.条件として削除

  [ルート@人形ansible]#ansible VPN -mシェル-a "LS -l / TMP /" -u試験--privateキー= /ルート/ denglei -k

  SSHパスワード:

  172.17.0.10 |成功| RC = 0 >>

  合計96

  -rw-rを - r--の1ルートルート41692 5月21日午後1時02分設定

  -rw-R - r--の1ルートルート1228年6月12日18時24分install_pptpd_vpn.SH

  -rwxr-XR-X 1ルートルート7 6月13日午前19時33分サーバー

  -rw-RW-r--の1つの試験試験7 6月14日17時07分サーバーテスト

  -rw-RW-r--の1試験試験7 6月18日午前0時50分テストサーバ1

  -rw-RW-r--の1試験試験7 6月18日0時50分テストサーバ2

  -rw-RW-r--の1試験試験7 6月18日午後12時50テストサーバ3

  -rw-R - r--の1ルートルート82 6月12日18時21分試験.ログ

  -rw-R - r--の1ルートルート290 6月12日午前18時21試験.SH

  -rw-rを - r--の1ルートルート2444 2012年4月28日vpn_centos6.SH

  -rw ------- 1つのルートルート727 6月10日午後06時21 yum_save_tx-2014-06-10-18-21UrqDAp.yumtx

  -rw-RW-r--の1 ZABBIX ZABBIX 4664 6月14日午前0時30 zabbix_agentd.ログ

  -rw-RW-r--の1 ZABBIX ZABBIX 5 6月14日0時30 zabbix_agentd.PID

  [ルート@人形ansible]#猫は削除します.YML

  ---

  - ホスト:VPN

  REMOTE_USER:テスト

  gather_facts:真

  タスク:

  - 名前:システムはCentOSのであれば、次いで、RM / TMP /テストサーバ1

  シェルます.rm -rf / tmp / testディレクトリサーバ-1

  とき:ansible_os_family == "RedHatの"

  [ルート@人形ansible]#ansible、脚本削除.YML --privateキー= /ルート/ denglei -k

  [警告]:あなたがインストールされているGMPのバージョンでは、に関する既知の問題があります

  pycryptoで使用する場合の脆弱性をタイミング. 可能な場合は、更新する必要があります

  それは(つまり、. yumのアップデートGMP).

  SSHパスワード:

  PLAY [VPN] ********************************************** **********************

  GATHERINGの事実************************************************ ***************

  [OK]:[172.17.0.10]

  TASK:[システムがCentOSのであれば、次いで、RM / TMP /テストサーバ-1] ************************

  変更:[172.17.0.10]

  PLAYのRECAP ************************************************ ********************

  172.17.0.10:OK = 2 = 0失敗= 1到達不能= 0を変更

  [ルート@人形ansible]#ansible VPN -mシェル-a "LS -l / TMP /" -u試験--privateキー= /ルート/ denglei -k

  SSHパスワード:

  172.17.0.10 |成功| RC = 0 >>

  合計92

  -rw-rを - r--の1ルートルート41692 5月21日午後1時02分設定

  -rw-R - r--の1ルートルート1228年6月12日18時24分install_pptpd_vpn.SH

  -rwxr-XR-X 1ルートルート7 6月13日午前19時33分サーバー

  -rw-RW-r--の1つの試験試験7 6月14日17時07分サーバーテスト

  -rw-RW-r--の1つの試験試験7 6月18日午後12時50分テストサーバ2

  -rw-RW-r--の1つの試験試験7 6月18日午後12時50分テストサーバ3

  -rw-R - r--の1ルートルート82 6月12日18時21分試験.ログ

  -rw-R - r--の1ルートルート290 6月12日午前18時21試験.SH

  -rw-rを - r--の1ルートルート2444 2012年4月28日vpn_centos6.SH

  -rw ------- 1つのルートルート727 6月10日午後06時21 yum_save_tx-2014-06-10-18-21UrqDAp.yumtx

  -rw-RW-r--の1 ZABBIX ZABBIX 4664 6月14日午前0時30 zabbix_agentd.ログ

  -rw-RW-r--の1 ZABBIX ZABBIX 5 6月14日0時30 zabbix_agentd.PID

  F.デバッグ出力

  [ルート@人形ansible]#猫のデバッグ.YML

  ---

  - ホスト:VPN

  REMOTE_USER:テスト

  gather_facts:真

  タスク:

  - 名前:デバッグインタフェースを印刷します

  デバッグ:MSG = "{{アイテム}}"

  with_items:ansible_default_ipv4.住所

  [ルート@人形ansible]#ansible?プレイブックのデバッグ.YML --privateキー= /ルート/ denglei -k

  [警告]:あなたがインストールされているGMPのバージョンでは、に関する既知の問題があります

  pycryptoで使用する場合の脆弱性をタイミング. 可能な場合は、更新する必要があります

  それは(つまり、. yumのアップデートGMP).

  SSHパスワード:

  PLAY [VPN] ********************************************** **********************

  GATHERINGの事実************************************************ ***************

  [OK]:[172.17.0.10]

  TASK:[インターフェースを印刷するためのデバッグ] ****************************************** ****

  [OK]:[172.17.0.10] =>(項目10 =.10.32.34)=> {

  "アイテム":「10.10.32.34」、

  "メッセージ":「10.10.32.34 "

  }

  G.チェックモードでは、検出のみが、実装されていません

  [ルート@人形ansible]#ansible VPN -mシェル-a "LS -l / TMP /" -u試験--privateキー= /ルート/ denglei -k

  SSHパスワード:

  172.17.0.10 |成功| RC = 0 >>

  合計92

  -rw-rを - r--の1ルートルート41692 5月21日午後1時02分設定

  -rw-R - r--の1ルートルート1228年6月12日18時24分install_pptpd_vpn.SH

  -rwxr-XR-X 1ルートルート7 6月13日午前19時33分サーバー

  -rw-RW-r--の1つの試験試験7 6月14日17時07分サーバーテスト

  -rw-RW-r--の1つの試験試験7 6月18日午後12時50分テストサーバ2

  -rw-RW-r--の1つの試験試験7 6月18日午後12時50分テストサーバ3

  -rw-R - r--の1ルートルート82 6月12日18時21分試験.ログ

  -rw-R - r--の1ルートルート290 6月12日午前18時21試験.SH

  -rw-rを - r--の1ルートルート2444 2012年4月28日vpn_centos6.SH

  -rw ------- 1つのルートルート727 6月10日午後06時21 yum_save_tx-2014-06-10-18-21UrqDAp.yumtx

  -rw-RW-r--の1 ZABBIX ZABBIX 4664 6月14日午前0時30 zabbix_agentd.ログ

  -rw-RW-r--の1 ZABBIX ZABBIX 5 6月14日0時30 zabbix_agentd.PID

  [ルート@人形ansible]#ansible?プレイブックのコピー.YML --privateキー= /ルート/ denglei -k --check

  [警告]:あなたがインストールされているGMPのバージョンでは、に関する既知の問題があります

  pycryptoで使用する場合の脆弱性をタイミング. 可能な場合は、更新する必要があります

  それは(つまり、. yumのアップデートGMP).

  SSHパスワード:

  PLAY [VPN] ********************************************** **********************

  GATHERINGの事実************************************************ ***************

  [OK]:[172.17.0.10]

  TASK:[クライアントを/ tmp /サーバーテストにローカルサーバーをコピー] **************************

  変更:[172.17.0.10] =>(項目=サーバー-1)

  [OK]:[172.17.0.10] =>(項目=サーバー-2)

  [OK]:[172.17.0.10] =>(項目=サーバー-3)

  PLAYのRECAP ************************************************ ********************

  172.17.0.10:OK = 2 = 0失敗= 1到達不能= 0を変更

  PLAYのRECAP ************************************************ ********************

  172.17.0.10:OK = 2 = 0失敗= 0到達不能= 0を変更

  H.差分

  差分ではなく、比較のために使用するために使用

  [ルート@人形ansible]#ansible VPN -mシェル-a "RM -rf / TMP /テストサーバ1" -u試験--privateキー= /ルート/ denglei -k

  SSHパスワード:

  172.17.0.10 |成功| RC = 0 >>

  [ルート@人形ansible]#ansible VPN -mシェル-a "LS -l / TMP /" -u試験--privateキー= /ルート/ denglei -k

  SSHパスワード:

  172.17.0.10 |成功| RC = 0 >>

  合計92

  -rw-rを - r--の1ルートルート41692 5月21日午後1時02分設定

  -rw-R - r--の1ルートルート1228年6月12日18時24分install_pptpd_vpn.SH

  -rwxr-XR-X 1ルートルート7 6月13日午前19時33分サーバー

  -rw-RW-r--の1つの試験試験7 6月14日17時07分サーバーテスト

  -rw-RW-r--の1つの試験試験7 6月18日午後12時50分テストサーバ2

  -rw-RW-r--の1つの試験試験7 6月18日午後12時50分テストサーバ3

  -rw-R - r--の1ルートルート82 6月12日18時21分試験.ログ

  -rw-R - r--の1ルートルート290 6月12日午前18時21試験.sh

  -rw-rを - r--の1ルートルート2444 2012年4月28日vpn_centos6.sh

  -rw ------- 1つのルートルート727 6月10日午後06時21 yum_save_tx-2014-06-10-18-21UrqDAp.yumtx

  -rw-RW-r--の1 ZABBIX ZABBIX 4664 6月14日午前0時30 zabbix_agentd.ログ

  -rw-RW-r--の1 ZABBIX ZABBIX 5 6月14日0時30 zabbix_agentd.PID

  [ルート@人形ansible]#ansible?プレイブックのコピー.YML --privateキー= /ルート/ denglei -k --diff

  [警告]:あなたがインストールされているGMPのバージョンでは、に関する既知の問題があります

  pycryptoで使用する場合の脆弱性をタイミング. 可能な場合は、更新する必要があります

  それは(つまり、. yumのアップデートGMP).

  SSHパスワード:

  PLAY [VPN] ********************************************** **********************

  GATHERINGの事実************************************************ ***************

  [OK]:[172.17.0.10]

  TASK:[クライアントを/ tmp /サーバーテストにローカルサーバーをコピー] **************************

  - - 前

  +++後

  @@ -1,0 +1,1 @@

  +サーバー

  変更:[172.17.0.10] =>(項目=サーバー-1)

  [OK]:[172.17.0.10] =>(項目=サーバー-2)

  [OK]:[172.17.0.10] =>(項目=サーバー-3)

  PLAYのRECAP ************************************************ ********************

  172.17.0.10:OK = 2 = 0失敗= 1到達不能= 0を変更

  9、ホストビュー

  実際の同様の人形、粒の塩

  [ルート@人形ansible]#ansible VPN -mセットアップ-uテスト--privateキー= /ルート/ denglei -k

  SSHパスワード:

  172.17.0.10 |成功>> {

  "Ansible_facts":{

  "Ansible_all_ipv4_addresses":[

  「10.10.32.34」、

  「10.10.32.34 "

  ]、

  "Ansible_all_ipv6_addresses":[

  "FE80 :: f816:3EFF:fe3e:1667"

  ]、

  "Ansible_architecture": "x86_64版"、

  "Ansible_bios_date": "2007/01/01"、

  "Ansible_bios_version": "Bochsの"、

  "Ansible_cmdline":{

  "KEYBOARDTYPE": "PC"、

  "KEYTABLE": "私たち"、

  "LANG":「がzh_CN.UTF-8」、

  "静か":trueの場合、

  "Rd_NO_DM":真、

  "Rd_NO_LUKS":真、

  "Rd_NO_LVM":真、

  "Rd_NO_MD":真、

  "Rhgb":真、

  「ろ」:真、

  "ルート": "UUID = c6042d42-8edb-4bb4-a31b-2197b043500c"

  }、

  あまりにも多くのデータが、私は一部を紹介します.

  12次もっと読みます

  Pythonのインスタンスansible分布を用いる方法としてAnsible自動化自動化ツールのPythonのチュートリアルLinuxの自動化ツールansible運用、保守、詳細なチュートリアルクラスタ操作の使用と保守ansible脚本インストールZABBIXクライアントansible Pythonモジュールのライブラリのインストール:あなたはまた、記事に興味がある可能性があり処理タスクはホストを定義ansibleの運用?保守サービスの展開方法を自動化ansibleの構成例のコードのLinuxシステムansibleに管理プラットフォームansible詳細なPythonのJSON形式を集中し、Pythonで書かれたPythonスクリプトansible集中管理プラットフォームをansibleはじめPythonとYAML自動化された運用?保守詳細な操作とルールのセット

(モジュール脚本の使用を含む)ansible自動化ツールのクラスタ運用?保守のインストールと使用のページ1/2

Recommend Article: