Типовые команды при работе с ansible и ansible-playbook

Оцените статью

В голове приходится держать очень много различной информации и запомнить все ну совершенно невозможно и я взял за практику делать небольшие заметки по типовым операциям при работе с различными технологиями.

Вот например небольшая шпаргалка по типовым операциям при работе с Ansible.

Типовые операции

Выполнить команду на всех хостах из Inventory файла

$ ansible all -i ./unified-servers-configuration-storage/hosts.ini  -m shell -a 'hostname'

Игнорировать проверку fingerprint хоста (Are you sure you want to continue connecting (yes/no/[fingerprint])?)

​$ ANSIBLE_HOST_KEY_CHECKING=False ansible all -i ./unified-servers-configuration-storage/hosts.ini  -m shell -a 'hostname'

Выполнить плэйбук применительно к определенному хосту

$ ANSIBLE_HOST_KEY_CHECKING=False ansible-playbook -i ./unified-servers-configuration-storage/hosts.ini --limit="sms-monitor-01" --user chernousov --become --become-user=root ./install-config-consul.yml

Ограничить выполнение плэйбука определенной меткой

$ ANSIBLE_HOST_KEY_CHECKING=False ansible-playbook --tags Repository -i ./unified-servers-configuration-storage/hosts.ini --limit="sms-monitor-01" --user chernousov --become --become-user=root ./install-config-consul.yml

Отладка результирующих переменных хоста

Пример запроса параметров на стороне хоста (удаленные)

$ ansible --private-key /home/chernousov/Development/id_rsa --user root -i ./configs/hosts.ini avvproxy7 -m setup

Пример запроса данных и переменных на стороне Playbook

$ ansible --private-key /home/chernousov/Development/id_rsa --user root -i ./configs/hosts.ini avvproxy7 -m debug -a "var=hostvars[inventory_hostname]"

Related Posts

Работа с файлами дисков виртуальных машин qcow2 (копирование, сжатие, конвертация и т.п.)

Так-как файлы виртуальных машин формата qcow2 это не совсем обычные файлы, а так называемые sparced-файлы (разряженные), то и подход при работе с ними несколько отличается. Если вы создали виртуальную машину…

План создания удостоверяющего центра (УЦ) PKI на базе Red OS

Так как в планах проекта числится развертывание удостоверяющего центра (УЦ) PKI на базе Red OS, то я заранее решил набросать план действий как будем это разорачивать и какие инструменты использовать.…

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

You Missed

Работа с файлами дисков виртуальных машин qcow2 (копирование, сжатие, конвертация и т.п.)

Работа с файлами дисков виртуальных машин qcow2 (копирование, сжатие, конвертация и т.п.)

План создания удостоверяющего центра (УЦ) PKI на базе Red OS

План создания удостоверяющего центра (УЦ) PKI на базе Red OS

Терминальный сервер в Linux на базе xrdp

Терминальный сервер в Linux на базе xrdp

Использование pg_probackup для резервного копирования баз данных Postgresql (локально)

Использование pg_probackup для резервного копирования баз данных Postgresql (локально)

Ввод рабочей станции РЕД ОС в IPA-домен

Ввод рабочей станции РЕД ОС в IPA-домен

WEB-интерфейс для удаленного администрирования Centos/РЕД ОС

WEB-интерфейс для удаленного администрирования Centos/РЕД ОС