千家信息网

Linux系统如果实现ansible自动化安装配置httpd

发表于:2025-02-03 作者:千家信息网编辑
千家信息网最后更新 2025年02月03日,小编给大家分享一下Linux系统如果实现ansible自动化安装配置httpd,相信大部分人都还不怎么了解,因此分享这篇文章给大家参考一下,希望大家阅读完这篇文章后大有收获,下面让我们一起去了解一下吧
千家信息网最后更新 2025年02月03日Linux系统如果实现ansible自动化安装配置httpd

小编给大家分享一下Linux系统如果实现ansible自动化安装配置httpd,相信大部分人都还不怎么了解,因此分享这篇文章给大家参考一下,希望大家阅读完这篇文章后大有收获,下面让我们一起去了解一下吧!

1、使用ansible的playbook实现自动化安装httpd

  1)首先配置好ansible的hosts文件,让其对应主机能够受ansible控制

  提示:我们在主机清单上配置了所管控的主机地址,但是直接用ansible的ping模块去探测主机的存活情况,却显示权限拒绝。从提示上说让我们要指定用什么验证。默认情况ansible是通过ssh的key验证的,所以我们在ansible的主机清单中配置了管控主机的ip是不够的,还要配置ssh基于KEY验证

  2)配置管控主机能够基于SSH key验证

[root@test ~]# ip a s enp2s02: enp2s0:  mtu 1500 qdisc pfifo_fast state UP group default qlen 1000 link/ether 00:30:18:51:af:3c brd ff:ff:ff:ff:ff:ff inet 192.168.0.99/24 brd 192.168.0.255 scope global noprefixroute enp2s0 valid_lft forever preferred_lft forever inet 172.16.1.2/16 brd 172.16.255.255 scope global noprefixroute enp2s0:0 valid_lft forever preferred_lft forever inet6 fe80::230:18ff:fe51:af3c/64 scope link valid_lft forever preferred_lft forever[root@test ~]# ssh-keygenGenerating public/private rsa key pair.Enter file in which to save the key (/root/.ssh/id_rsa):Created directory '/root/.ssh'.Enter passphrase (empty for no passphrase):Enter same passphrase again:Your identification has been saved in /root/.ssh/id_rsa.Your public key has been saved in /root/.ssh/id_rsa.pub.The key fingerprint is:SHA256:UORxi5JhiKDBOhZP3FsbsZfyCjqUcjwqdl1qcnTyGsw root@testThe key's randomart image is:+---[RSA 2048]----+|+.....oo= . ||.+.o.o B.+.. ||o + *o=o. ||o..... ++ ||.o * + oS. || = B B . ||.o = E o ||o . = o || . |+----[SHA256]-----+[root@test ~]# ssh-copy-id 192.168.0.99 -p 41319/bin/ssh-copy-id: INFO: Source of key(s) to be installed: "/root/.ssh/id_rsa.pub"The authenticity of host '[192.168.0.99]:41319 ([192.168.0.99]:41319)' can't be established.ECDSA key fingerprint is SHA256:W2pD2PA2K9tGKGVK+weiINcVESkUaHjsTI263OVqBh5.ECDSA key fingerprint is MD5:3a:f8:c9:b1:63:c6:c1:ae:e0:6e:e2:ca:17:4a:20:7a.Are you sure you want to continue connecting (yes/no)? yes/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keysroot@192.168.0.99's password: Number of key(s) added: 1 Now try logging into the machine, with: "ssh -p '41319' '192.168.0.99'"and check to make sure that only the key(s) you wanted were added. [root@test ~]# scp -r .ssh 192.168.0.10:~/The authenticity of host '192.168.0.10 (192.168.0.10)' can't be established.ECDSA key fingerprint is SHA256:EG9nua4JJuUeofheXlgQeL9hX5H53JynOqf2vf53mII.ECDSA key fingerprint is MD5:57:83:e6:46:2c:4b:bb:33:13:56:17:f7:fd:76:71:cc.Are you sure you want to continue connecting (yes/no)? yesWarning: Permanently added '192.168.0.10' (ECDSA) to the list of known hosts.root@192.168.0.10's password:id_rsa    100% 1675 677.0KB/s 00:00 id_rsa.pub    100% 391 207.6KB/s 00:00 known_hosts    100% 356 12.2KB/s 00:00 authorized_keys    100% 391 12.6KB/s 00:00 [root@test ~]#

  提示:做ssh基于key验证需要在ansible主机上做,我上面是现在ansible主机上生成一对ssh密钥,然后通过ssh-copy-id 把公钥复制给本机生成authorized_keys文件,然后在把.ssh目录复制给远端客户机,这样一来ansible主机可以通过ssh基于key免密登录远端客户机,同时远端客户机也可以通过ssh免密登录ansible主机,这样就实现了双向的ssh基于key验证,如果你只想单向的通过ssh基于key认证,你可以在ansible主机上生成密钥对,然后把公钥发给对方即可。有关ssh基于key认证的详细说明请参考本人博客https://www.jb51.net/article/180381.htm

  测试:用ansible主机通过ssh远程客户端主机

[root@test ~]# ssh 192.168.0.10Last login: Mon Jan 27 04:58:46 2020 from 192.168.0.99[root@test-centos7-node1 ~]# ip a1: lo:  mtu 65536 qdisc noqueue state UNKNOWN qlen 1 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever inet6 ::1/128 scope host valid_lft forever preferred_lft forever2: ens33:  mtu 1500 qdisc pfifo_fast state UP qlen 1000 link/ether 00:0c:29:f2:82:0c brd ff:ff:ff:ff:ff:ff inet 192.168.0.10/24 brd 192.168.0.255 scope global ens33 valid_lft forever preferred_lft forever inet6 fe80::20c:29ff:fef2:820c/64 scope link valid_lft forever preferred_lft forever[root@test-centos7-node1 ~]# exit登出Connection to 192.168.0.10 closed.[root@test ~]#

  提示:可以看到ansible主机能够正常免密登录远端主机,接下我们在用ansible的ping模块去探测下被管控主机的存活

  提示:能够看到用ansible的ping模块去探测远端主机的存活,返回的状态是SUCCESS,数据是pong说明对端主机上存活的

到此ansible的环境就准备好了,接下来写playbook来安装httpd

[root@test ~]# cat install_httpd.yml--- - hosts: websers remote_user: root  tasks: - name: copy epel file copy: src=/etc/yum.repos.d/CentOS-Base.repo dest=/etc/yum.repos.d/CentOS-Base.repo - name: install httpd yum: name=httpd - name: start httpd service: name=httpd state=started enabled=yes  [root@test ~]# ansible-playbook -C install_httpd.yml PLAY [websers] *********************************************************************************************************** TASK [copy epel file] ****************************************************************************************************changed: [192.168.0.10] TASK [install httpd] *****************************************************************************************************changed: [192.168.0.10] TASK [start httpd] *******************************************************************************************************changed: [192.168.0.10] PLAY RECAP ***************************************************************************************************************192.168.0.10 : ok=3 changed=3 unreachable=0 failed=0  [root@test ~]#

  提示:以上playbook的主要内容是把本机的yum源复制到远端服务器上,然后通过yum去安装httpd包,最后启动httpd;在写好playbook后,我们用ansible-playbook -C install_httpd.yml 命令对我们写的playbook进行了测试,没有问题,接下来我们使用ansible-playbook来安装httpd

[root@test ~]# ansible-playbook install_httpd.yml  PLAY [websers] *********************************************************************************************************** TASK [copy epel file] ****************************************************************************************************changed: [192.168.0.10] TASK [install httpd] *****************************************************************************************************changed: [192.168.0.10] TASK [start httpd] *******************************************************************************************************changed: [192.168.0.10] PLAY RECAP ***************************************************************************************************************192.168.0.10 : ok=3 changed=3 unreachable=0 failed=0  [root@test ~]#

  提示:从ansible-playbook 对playbook的执行状态来看是成功了,接下来我们直接使用浏览器来访问192.168.0.10,看看httpd是否已经能够正常访问,如果能正常访问说明httpd已经安装好了

  提示:可以看到我们用浏览器是直接可以访问到192.168.0.10的测试页面,说明httpd在192.168.0.10上安装成功

2、建立httpd服务器,要求提供两个基于名称的虚拟主机:

(1)www.X.com,页面文件目录为/web/vhosts/x;错误日志为/var/log/httpd/x.err,访问日志为/var/log/httpd/x.access

  新建虚拟主机www.X.com的配置文件

[root@test ~]# cat x_com.conf ServerName www.X.com DocumentRoot "/web/vhosts/x"  Options None AllowOverride None Require all granted  ErrorLog "logs/x.err" CustomLog "logs/x.access" combined[root@test ~]#

  提示:我们在ansible主机上把配置文件建立好,待会直接用ansible把文件推送到对应主机的对应目录下即可使用

(2)www.Y.com,页面文件目录为/web/vhosts/y;错误日志为/var/log/httpd/www2.err,访问日志为/var/log/httpd/y.access

  新建虚拟主机www.Y.com的配置文件

[root@test ~]# cat y_com.conf ServerName www.Y.com DocumentRoot "/web/vhosts/y"  Options None AllowOverride None Require all granted  ErrorLog "logs/www2.err" CustomLog "logs/y.access" combined[root@test ~]#

(3)为两个虚拟主机建立各自的主页文件index.html,内容分别为其对应的主机名

[root@test ~]# cat x_index.html

www.X.com

[root@test ~]# cat y_index.html

www.Y.com

[root@test ~]#

  提示:以上文件在ansible主机上准备好了以后,我们接下来写一个playbook把对应的文件直接推送到远端主机即可

[root@test ~]# cat set_virtualhost_conf_file.yml--- - hosts: websers remote_user: root  tasks: - name: mkdir virtualhost documentroot directory shell: mkdir -p /web/vhosts/{x,y}  - name: copy x_com.conf to remotehost copy: src=/root/x_com.conf dest=/etc/httpd/conf.d/x_com.conf - name: copy x_com index file copy: src=/root/x_index.html dest=/web/vhosts/x/index.html  - name: copy y_com.conf to remotehost copy: src=/root/y_com.conf dest=/etc/httpd/conf.d/y_com.conf - name: copy y_com index file copy: src=/root/y_index.html dest=/web/vhosts/y/index.html [root@test ~]#

 提示:以上文件的内容主要把我们建立好的配置文件推送到对应主机的对应目录,接下来我们来检查下我们写的playbook是否语法问题

[root@test ~]# ansible-playbook -C set_virtualhost_conf_file.yml  PLAY [websers] *********************************************************************************************************** TASK [mkdir virtualhost documentroot directory] **************************************************************************skipping: [192.168.0.10] TASK [copy x_com.conf to remotehost] *************************************************************************************changed: [192.168.0.10] TASK [copy x_com index file] *********************************************************************************************changed: [192.168.0.10] TASK [copy y_com.conf to remotehost] *************************************************************************************changed: [192.168.0.10] TASK [copy y_com index file] *********************************************************************************************changed: [192.168.0.10] PLAY RECAP ***************************************************************************************************************192.168.0.10 : ok=4 changed=4 unreachable=0 failed=0  [root@test ~]#

  提示:测试playbook没有问题,接下来我们来运行playbook,把对应的文件推送到httpd服务器上,然后在服务器上检查我们写的配置文件是否正确

[root@test ~]# ansible-playbook set_virtualhost_conf_file.yml PLAY [websers] *********************************************************************************************************** TASK [mkdir virtualhost documentroot directory] ************************************************************************** [WARNING]: Consider using file module with state=directory rather than running mkdir changed: [192.168.0.10] TASK [copy x_com.conf to remotehost] *************************************************************************************changed: [192.168.0.10] TASK [copy x_com index file] *********************************************************************************************changed: [192.168.0.10] TASK [copy y_com.conf to remotehost] *************************************************************************************changed: [192.168.0.10] TASK [copy y_com index file] *********************************************************************************************changed: [192.168.0.10] PLAY RECAP ***************************************************************************************************************192.168.0.10 : ok=5 changed=5 unreachable=0 failed=0  [root@test ~]#

  提示:从上面的返回状态看,都是成功的,只是第一个任务提示我们使用file模块去创建目录会更好一些,接下来我们使用ansible的shell模块去检查远端服务器上的配置文件的语法是否正确

[root@test ~]# ansible websers -m shell -a 'httpd -t'192.168.0.10 | SUCCESS | rc=0 >>AH00558: httpd: Could not reliably determine the server's fully qualified domain name, using fe80::20c:29ff:fef2:820c. Set the 'ServerName' directive globally to suppress this messageSyntax OK [root@test ~]#

  提示:我们利用ansible在远程主机上检查httpd的配置文件语法是没有问题,它提示我们没有servername,这个提示可以不用管它,如果你觉得非要处理一下也可以,在httpd的主配置文件中找到ServerName 把对应的servername配置上就好了;接下来我们重启httpd,然后在客户机上访问两个虚拟主机

[root@test ~]# ansible websers -m shell -a 'systemctl restart httpd'192.168.0.10 | SUCCESS | rc=0 >>  [root@test ~]#

  在客户端上更改/etc/hosts文件,让其访问www.X.com 和www.Y.com 能够解析到远程主机

[root@test ~]# cat /etc/hosts127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4::1 localhost localhost.localdomain localhost6 localhost6.localdomain6192.168.0.10 www.X.com www.Y.com[root@test ~]#

  测试:利用curl 分别访问两个虚拟主机,看看对应的主页文件内容是否不同

[root@test ~]# curl http://www.X.com/index.html

www.X.com

[root@test ~]# curl http://www.Y.com/index.html

www.Y.com

[root@test ~]#

 提示:我们利用curl对其各自虚拟主机的主页文件访问,都能看到对应的主页文件内容,当然你也可以更改Windows的hosts文件,把对应的解析内容写进去,然后通过Windows浏览器也是可以的,如下所示:

  提示:在windows上找到hosts文件,然后把对应的记录添加进去,如下

  提示:接下来我们利用Windows的浏览器来访问下两个虚拟主机

  接下我们在看看httpd服务器的日志是否都已生成

[root@test ~]# ansible websers -m shell -a 'ls -l /var/log/httpd' 192.168.0.10 | SUCCESS | rc=0 >>总用量 16-rw-r--r--. 1 root root 2668 1月 27 06:30 access_log-rw-r--r--. 1 root root 2940 1月 27 07:34 error_log-rw-r--r--. 1 root root 0 1月 27 07:38 www2.err-rw-r--r--. 1 root root 500 1月 27 07:52 x.access-rw-r--r--. 1 root root 0 1月 27 07:38 x.err-rw-r--r--. 1 root root 500 1月 27 07:52 y.access [root@test ~]# ansible websers -m shell -a 'cat /var/log/httpd/x.access'192.168.0.10 | SUCCESS | rc=0 >>192.168.0.99 - - [27/Jan/2020:07:39:15 -0500] "GET /index.html HTTP/1.1" 200 20 "-" "curl/7.29.0"192.168.0.232 - - [27/Jan/2020:07:52:31 -0500] "GET / HTTP/1.1" 200 20 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/69.0.3497.100 Safari/537.36"192.168.0.232 - - [27/Jan/2020:07:52:31 -0500] "GET /favicon.ico HTTP/1.1" 404 209 "http://www.x.com/" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/69.0.3497.100 Safari/537.36" [root@test ~]# ansible websers -m shell -a 'cat /var/log/httpd/y.access'192.168.0.10 | SUCCESS | rc=0 >>192.168.0.99 - - [27/Jan/2020:07:39:19 -0500] "GET /index.html HTTP/1.1" 200 20 "-" "curl/7.29.0"192.168.0.232 - - [27/Jan/2020:07:52:48 -0500] "GET / HTTP/1.1" 200 20 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/69.0.3497.100 Safari/537.36"192.168.0.232 - - [27/Jan/2020:07:52:48 -0500] "GET /favicon.ico HTTP/1.1" 404 209 "http://www.y.com/" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/69.0.3497.100 Safari/537.36" [root@test ~]#

  提示:可以看到httpd服务器上都已经生成了对应名称的日志文件。

什么是Linux系统

Linux是一种免费使用和自由传播的类UNIX操作系统,是一个基于POSIX的多用户、多任务、支持多线程和多CPU的操作系统,使用Linux能运行主要的Unix工具软件、应用程序和网络协议。

以上是"Linux系统如果实现ansible自动化安装配置httpd"这篇文章的所有内容,感谢各位的阅读!相信大家都有了一定的了解,希望分享的内容对大家有所帮助,如果还想学习更多知识,欢迎关注行业资讯频道!

主机 文件 提示 配置 接下来 内容 虚拟主机 服务器 服务 客户 日志 目录 验证 系统 两个 模块 测试 生成 主页 浏览器 数据库的安全要保护哪些东西 数据库安全各自的含义是什么 生产安全数据库录入 数据库的安全性及管理 数据库安全策略包含哪些 海淀数据库安全审计系统 建立农村房屋安全信息数据库 易用的数据库客户端支持安全管理 连接数据库失败ssl安全错误 数据库的锁怎样保障安全 nosql数据库的存储单位 青海健康智慧养老软件开发 软件开发后端的岗位职责 数据库关系图形化编程 ncbi数据库的检索方法 北京第三方软件开发价钱是多少 六盘水服务器云存储费用 顺平县网络安全委员会 大庆公安局网络安全成立 软件开发的周期多长 把软件开发和另外行业结合起来 游戏客户端和服务器工资 数据库开发技术语言 吴江区提供网络技术服务电话 天河软件开发院校技工 国外cc防护服务器 局党组网络安全责任制实施细则 美服务器打野叫什么 数据库设计小结 浙江迈田网络技术有限公司面试 国家电网网络安全做法与成果 软件开发军标新产品试制 删除我的世界后服务器存档存在吗 教育技术数据库考试内容 沭阳大型网络技术批发价 重庆嵌入式软件开发定制 我的世界三大文明战争服务器 杭州控制系统软件开发 网络安全中安全域原理是什么 软通动力网络技术
0