Centos搭建Ansible

Centos搭建Ansible

安装epel源

yum -y install epel-release

安装ansible

yum -y install ansible

查看版本

[root@localhost ~]# ansible --version
ansible 2.9.16
  config file = /etc/ansible/ansible.cfg
  configured module search path = [u'/root/.ansible/plugins/modules', u'/usr/share/ansible/plugins/modules']
  ansible python module location = /usr/lib/python2.7/site-packages/ansible
  executable location = /usr/bin/ansible
  python version = 2.7.5 (default, Oct 30 2018, 23:45:53) [GCC 4.8.5 20150623 (Red Hat 4.8.5-36)]

添加ansible管理主机清单

vim /etc/ansible/hosts

使用playbook给两台主机安装nginx

  • 实验环境
IP 备注
192.168.1.10 host1 安装ansible
192.168.1.20 host2

两台机器做免密登录
host1

[root@host1 ~]# ssh-keygen
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): 
Created directory '/root/.ssh'.
Enter passphrase (empty for no passphrase): 
Enter same passphrase again: 
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
SHA256:NzQ28djY97QKrWDuoD8YCGhG1gur2aXyMwK9qLWD5ds root@host1
The key's randomart image is:
+---[RSA 2048]----+
|  .       .      |
| + .       B     |
|+ o .     B + . .|
|.= ..    o o.. o.|
|++.o.   Soo. . ..|
|= =. .  o...o .  |
|.B..  o. . . .   |
|+.Bo ...o        |
|o.o=E.....       |
+----[SHA256]-----+
[root@host1 ~]# ssh-copy-id -i 192.168.1.10
[root@host1 ~]# ssh-copy-id -i 192.168.1.20

修改ansible的hosts文件

[root@host1 ~]# vi /etc/ansible/hosts
末尾添加
[test]
192.168.1.10
192.168.1.20

编写yaml文件

[root@host1 ~]# cat nginx.yml 
- hosts: test
  remote_user: root
  tasks:
    - name: 安装yum源
      shell: yum -y install epel-release
    - name: install nginx
      shell: yum -y install nginx

检查yaml文件的语法

[root@host1 ~]# ansible-playbook --syntax-check nginx.yml 

playbook: nginx.yml

运行yaml文件

[root@host1 ~]# ansible-playbook nginx.yml 

PLAY [test] ********************************************************************

TASK [Gathering Facts] *********************************************************
ok: [192.168.1.20]
ok: [192.168.1.10]

TASK [安装yum源] ******************************************************************
[WARNING]: Consider using the yum module rather than running 'yum'.  If you
need to use command because yum is insufficient you can add 'warn: false' to
this command task or set 'command_warnings=False' in ansible.cfg to get rid of
this message.
changed: [192.168.1.20]
changed: [192.168.1.10]

TASK [install nginx] ***********************************************************
changed: [192.168.1.10]
changed: [192.168.1.20]

PLAY RECAP *********************************************************************
192.168.1.10               : ok=3    changed=2    unreachable=0    failed=0    skipped=0    rescued=0    ignored=0   
192.168.1.20               : ok=3    changed=2    unreachable=0    failed=0    skipped=0    rescued=0    ignored=0  
[WARNING]警告选项不用管

测试是否能启动并访问

[root@host1 ~]# systemctl start nginx
[root@host2 ~]# systemctl start nginx
  • host1

在这里插入图片描述

  • host2

在这里插入图片描述

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/101851.html原文链接:https://javaforall.net

(0)
上一篇 2021年6月1日 下午10:00
下一篇 2021年6月2日 上午8:00


相关推荐

  • nginx 504 Gateway Time-out[通俗易懂]

    nginx 504 Gateway Time-out[通俗易懂]nginx 504 Gateway Time-out

    2022年4月24日
    56
  • 2025年国赛新规|如何正确使用AI?

    2025年国赛新规|如何正确使用AI?

    2026年3月12日
    2
  • 代理重加密_代理重加密BBS方案

    代理重加密_代理重加密BBS方案云计算中的数据机密性风险极大地阻碍了云计算的应用,而在用户端加密的模式对于数据共享来说非常不便,用户频繁的获取和释放授权将使得用户增效据加解密工作繁重。因此代理重加密技术在云端进行数据的密文转换,减轻了用户端的负担,同时加强了云端数据的保密性。一、代理重加密代理重加密是密文间的一种密钥转换机制,是由Blaze等人在1998年的欧洲密码学年会上提出的,并由Ateniese等人在2005年的网络和分布式系统安全研讨会议和2007年的美国计算机学会计算机与通信安全会议上给出了规范的形式化定义。在代理重加密中

    2025年10月14日
    3
  • 【面试题】Ajax的原理和优缺点总结

    【面试题】Ajax的原理和优缺点总结面试题 Ajax 的原理和优缺点总结 Ajax 的原理 Ajax 的原理简单来说就是通过 XmlHttpReque 对象来向服务器发送异步请求 从服务器获得数据 然后用 JavaScript 来操作 dom 从而更新页面 这其中最关键的一步就是从服务器获得请求数据 XmlHttpReque 是 Ajax 的核心机制 它是在 IE5 中首先引入的 是一种支持异步请求的技术 简单的说 也就是 JavaScri

    2026年3月26日
    2
  • OpenClaw之后,微信准备好了吗?

    OpenClaw之后,微信准备好了吗?

    2026年3月14日
    1
  • JRebel 激活地址

    JRebel 激活地址url 地址 http jrebel qekang com f361d7c3 4364 4070 8eca b3d745 邮箱 自己可用的地址

    2026年3月18日
    2

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号