集中化管理平台
Saltstack
Saltstack是一个服务器基础架构集中化管理平台,开始于2011年的一个项目,具备配置管理、远程执行、监控等功能,一般可以理解成简化版的puppet和加强版的func。Slatstack基于Python语言实现,结合轻量级消息队列(ZeroMQ)与Python第三方模块(Pyzmq、PyCrypto、Pyjinja2、python-msgpack和PyYAML等)构建。
关于什么是Salt,请查阅官方说明:
http://docs.saltstack.cn/topics/index.html
基本原理
SaltStack 采用 C/S模式,server端就是salt的master,client端就是minion,minion与master之间通过ZeroMQ消息队列通信。
minion上线后先与master端联系,把自己的pub key发过去,这时master端通过salt-key -L命令就会看到minion的key,接受该minion-key后,也就是master与minion已经互信。
master可以发送任何指令让minion执行了,salt有很多可执行模块,比如说cmd模块,在安装minion的时候已经自带了,它们通常位于你的python库中。这些模块是python写成的文件,里面会有好多函数,如cmd.run,当我们执行salt ‘*’cmd.run ‘uptime’的时候,master下发任务匹配到的minion上去,minion执行模块函数,并返回结果。
master监听4505和4506端口,4505对应的是ZMQ的PUB system,用来发送消息,4506对应的是REP system是来接受消息的。
我们可以这样理解:
Salt stack的Master与Minion之间通过ZeroMq进行消息传递,使用了ZeroMq的发布-订阅模式,连接方式包括tcp,ipc。
1.发送消息:
salt命令,将cmd.run ls命令从salt.client.LocalClientNaNd_cli发布到master,获取一个jobid,根据jobid获取命令执行结果。master接收到命令后,将要执行的命令发送给客户端minion。
2.执行命令:
minion从消息总线上接收到要处理的命令,交给minion._handle_aes处理。minion._handle_aes发起一个本地线程调用cmdmod执行ls命令。
3.执行结果处理:
线程执行完ls后,调用minion._return_pub方法,将执行结果通过消息总线返回给master。master接收到客户端返回的结果,调用master._handle_aes方法,将结果写在文件中。
4.返回执行结果:
salt.client.LocalClientNaNd_cli通过轮询获取Job执行结果,将结果输出到终端。
下面,我们来部署
Saltstack的平台:
一,环境配置说明
1.IP
地址分配
Hostname IP
地址
节点
saltstack01 10.62.83.211 salt-master
Ctest01 10.62.83.11 salt-minion
2.
协议和端口
节点
服务
端口号
功能
Salt-master python2.6 4505 ZeroMQ
的
PUBsystem
,发送消息
Python2.6 4506 REPsystem
是来接受消息
Salt-minion python2.6 4505 ZMQ
的
PUBsystem
,发送消息
3.
软件版本
软件
版本号
OS CentOSrelease 6.7 (Final)
Python python2.6.6
saltstack 2015.8.10 (Beryllium)
二,
YUM源配置
我们采用yum的安装方式
# rpm --import https://repo.saltstack.com/yum/redhat/6/x86_64/latest/SALTSTACK-GPG-KEY.pub#yum源认证文件 # vim/etc/yum.repos.d/saltstack.repo #yum源配置文件 [saltstack-repo] name=SaltStack repo for RHEL/CentOS $releasever baseurl=https://repo.saltstack.com/yum/redhat/$releasever/$basearch/latest enabled=1 gpgcheck=1 gpgkey= # yumrepolist #yum列表更新
三,安装配置主控端
master
1.
安装
salt-master
# yuminstall salt-master
下图是依赖包的安装:
2.
主控端主文件配置
# vim/etc/salt/master interface:10.62.83.211 ##绑定Master通信IP。 auto_accept:True ##自动认证,避免手动运行salt-key来确认证书信任。 #pillar_opts:False ## 是否开启pillar #pillar_roots: ##这里3行是定义pillar的主目录 # base: # - /srv/pillar file_roots: ##指定saltstack文件根目录位置 base: - /srv/salt
3.
启动主控端服务
#service salt-master start
#chkconfig salt-master on #配置为开机服务自启动
4.
主控端防火墙配置
在主控端添加TCP 4505,TCP4506的防火墙规则,而在被控端无须配置防火墙,原理是被控端直接与主控端的zeromq建立长链接,接收广播到的任务信息并执行。
# vim/etc/sysconfig/iptables -IINPUT -m state --state new -m tcp -p tcp --dport 4505 -j ACCEPT -IINPUT -m state --state new -m tcp -p tcp --dport 4506 -j ACCEPT
四,安装被控端
minion
1.
安装
salt-minion
# yuminstall salt-minion –y
2.
被控端主文件配置
# vim/etc/salt/minion master:10.62.83.211 id:Ctest01 ##修改被控端主机识别id,建议使用操作系统主机名来配置
注意:
如果环境中没有域名解析服务,我们可以配置
/etc/hosts文件实现自解析域名。
3.
启动被控端服务
#service salt-minion start
#chkconfig salt-minion on ##配置为开机服务自启动
4.
开放被控端防火墙端口
# vim/etc/sysconfig/iptables -IINPUT -m state --state new -m tcp -p tcp --dport 4505 -j ACCEPT
五,结果测试验证
测试结果
思考:
生产环境中,成千上万台
host,我们怎么批量部署被控端呢?哈哈,salt-ssh可以解决。
参考资料:
http://docs.saltstack.cn/topics/installation/index.html
参考博文:
http://www.cnblogs.com/wjoyxt/p/5083319.html
参考书籍:《
Python自动化运维技术与最佳实践》
转载于:https://blog.51cto.com/zkhylt/1782917