2018年5月23日 星期三

S小魚仔S Centos 7 搭建 Ansible 自動化運維 簡易手冊

簡單的自動化IT工具。Ansible基於Python開發,集合了眾多運維工具(puppet、cfengine、chef、func、fabric)的優點,實現了批量系統配置、批量程序部署、批量運行命令等功能。

Ansible只需要在一台普通的服務器上運行即可,不需要在被管控的服務器上安裝客戶端。因為它是基於SSH的,Linux服務器離不開SSH,所以Ansible不需要為配置工作添加額外的支持包含客戶端 (Agent) 。

Ansible在管理節點將Ansible模塊通過 SSH 協議(或者 Kerberos、LDAP)推送到被管理端執行,執行完之後自動刪除。

#==修改「電腦」名稱 ( ansible )====
hostnamectl set-hostname ansible

#==關閉「selinux 」======
#關閉「Selinux」為「disabled」才不會阻擋「服務連線」服務
sed -i 's/SELINUX=enforcing/SELINUX=disabled/' /etc/selinux/config

#====需要「Reboot」重開機====
reboot -h now

#=安裝「epel-release」yum 源
sudo yum install epel-release -y

#=安裝「ansible
sudo yum install ansible -y


一. 「Ansible」 加入「監控主機

#配置「hosts」文檔

vi /etc/ansible/hosts

#「servers」=「group」(群組),ansible 可以指定「群組」或「單一節點」主機

[servers]
192.168.8.50 ansible_ssh_user=test ansible_ssh_pass=test ansible_ssh_port=22
192.168.8.51 ansible_ssh_user=test ansible_ssh_pass=test ansible_ssh_port=22

#設定 「Ansible」配置文檔 ( 關閉 SSH KEY 驗證 )

vi /etc/ansible/ansible.cfg

[defaults]

host_key_checking = false

二.「Ansible」(Ad-Hoc command) 簡易「指令

#修改「單節點」主機「名稱
ansible 192.168.8.50 -m hostname -a "name=python"

#修改「單節點」主機「端口」服務
ansible 192.168.8.51 -m command -a 'netstat -ltunp'

#修改「單節點」主機「網卡
ansible 192.168.8.51 -m command -a 'ifconfig'

#修改「單節點關閉「selinux
ansible 192.168.8.51 -m selinux -a 'state=disabled'

#修改「單節點重啟「主機
ansible 192.168.8.51 -m command -a 'reboot -h now'

#測試「Ping」群組「servers」節點主機
ansible servers -m ping

#複製 來「」到 」檔案 並 賦予「權限
ansible servers -m copy -a "src=/etc/ansible/ansible.cfg dest=/tmp/ansible.cfg owner=root group=root mode=0644"

#下載「URL」(HTTP) 檔案
ansible servers -m get_url -a 'url=http://releases.ansible.com/ansible/ansible-1.1.tar.gz dest=/opt/'

三.「Ansible」派送「Shell」腳本

#給予「腳本」執行「權限
chmod +x /opt/ansible_test.sh

#複製 來「」到 目「」腳本 並 賦予「權限
ansible servers -m copy -a "src=/opt/ansible_test.sh dest=/opt/ owner=root group=root mode=0755"

#指定「群組」執行「ansible_test.sh」檔案
ansible servers -m shell -a "/opt/ansible_test.sh"

四.「Ansible」派送「*.yml」腳本

Ansible 使用 Playbook 進行「yml」派送,Playbooks 有五個組成結構。

Variables - 變量元素,可傳遞給Tasks/Templates使用
Tasks - 任務元素,即調用模塊完成任務
Templates - 模板元素,可根據變量動態生成配置文件
Hadlers - 處理器元素,通常指在某事件滿足時觸發的操作
Roles - 角色元素


==相關範例如下==

#建立「yml」描述檔
vi /opt/test.yml


- hosts: 192.168.8.51
  #==執行「任務
tasks:
    #===Yum「java」安裝
  - name:  yum install java
yum:
             name: java
             state: latest
    

#執行「test.yml」檔案
ansible-playbook /opt/test.yml

參考資料
运维那点事 运维开发 DBA 分享平台」-「Ansible第一篇:介绍及安装
官方網站」-「http://docs.ansible.com/
http://docs.ansible.com」-「Windows Support
运维那点事 运维开发DBA分享平台」-「Ansible第四篇:Playbook基础

2018年5月3日 星期四

S小魚仔S Centos 7 搭建 Frp Reverse Proxy (反向代理服務器) 實現 內網穿透

什麼是「FRP」?  當您的網路環境沒有「公網地址」(Public IP) 搭建「FRP」可以實現「公網穿透內網」原理相當於「反向代理服務器」,可以達成「TCP、UDP、HTTP、HTTPS」轉發,詳細原理請參考該作者「https://github.com/fatedier/frp」,可以搭建在「Windows」和「Linux」主機。

要實現這一目標,先得有一個具備公網 IP 的 VPS ( vultrvirmachBandwagonhost ) 或 主機,雖說還是離不開公網IP,但在大陸這總比找寬帶運營商要個公網IP簡單多了。


使用版本「frp_0.17.0_linux_amd64.tar.gz」內含 ( frps 和 frpc )

簡單步驟原理講解

1. Domain (一級域名) 供應商「指向frps 公網 IP (完成域名解析)
PS. DDNS 動態域名沒測試過

2. 配置「frps」服務器端

=== frps ( Server ) ===

#修改「電腦」名稱
hostnamectl set-hostname Frps

#加入「防火牆」規則  - Frp Server
sudo firewall-cmd --add-port=7000/tcp --permanent

#加入「防火牆」規則  - Https
sudo firewall-cmd --add-port=443/tcp --permanent

#加入「防火牆」規則  - Http
sudo firewall-cmd --add-port=80/tcp --permanent

#重新啟動「防火牆
sudo firewall-cmd --reload

#關閉「selinux
sed -i 's/SELINUX=enforcing/SELINUX=disabled/' /etc/selinux/config

#需要「Reboot」重開機
reboot -h now

#切換「/opt」目錄
cd /opt

#下載「frp_0.17.0_linux_amd64.tar.gz
wget https://github.com/fatedier/frp/releases/download/v0.17.0/frp_0.17.0_linux_amd64.tar.gz

#解壓縮「frp_0.17.0_linux_amd64.tar.gz」
tar -zxvf frp_0.17.0_linux_amd64.tar.gz

#切換「frp_0.17.0_linux_amd64」目錄
cd /opt/frp_0.17.0_linux_amd64

#刪除「客戶端」文件
rm -f frpc frpc_full.ini frpc.ini

#編輯「服務器端」檔案 ( frps.ini )
vi /opt/frp_0.17.0_linux_amd64/frps.ini


[common]
bind_port = 7000 #啟用「監聽端口
vhost_http_port = 80 #啟用「監聽端口
vhost_https_port = 443 #啟用「監聽端口
privilege_mode = true # 傳輸「加密
privilege_token = 789 #「加密」認證

[https]
type = https

[http]
type = http

#賦予「授權
chmod +x frps frps.ini

#背景執行
nohup /opt/frp_0.17.0_linux_amd64/frps -c /opt/frp_0.17.0_linux_amd64/frps.ini &

#檢查「Log
cat /opt/frp_0.17.0_linux_amd64/nohup.out

#檢查「端口」狀態
netstat -ltunp

3. 配置「frpc」客戶端

=== frpc ( Client ) ===

#切換「/opt」目錄
cd /opt

#下載「frp_0.17.0_linux_amd64.tar.gz」
wget https://github.com/fatedier/frp/releases/download/v0.17.0/frp_0.17.0_linux_amd64.tar.gz

#解壓縮「frp_0.17.0_linux_amd64.tar.gz」
tar -zxvf frp_0.17.0_linux_amd64.tar.gz

#切換「/opt/frp_0.17.0_linux_amd64」目錄
cd /opt/frp_0.17.0_linux_amd64

#刪除「服務器端」文件
rm -f frps frps_full.ini frps.ini

#編輯「客戶端」檔案 (frpc.ini)
vi /opt/frp_0.17.0_linux_amd64/frpc.ini

[common]
server_addr = 219.76.152.250 #指向「服務器端」IP
server_port = 7000 #服務器「監聽端口
privilege_token = 789 # 驗證「密碼

[http_01] #自訂「標籤」不能重複
type = http #建立「協議
local_ip=192.168.3.251  #內網「主機
local_port = 80 #內網「端口
custom_domains=zabbix.contoso.com #自訂「二級」域名

#「實現」端口轉發 範例
[forwarding_01]
type = tcp
local_ip=192.168.3.250
local_port = 3389
remote_port = 5000

#背景執行

nohup /opt/frp_0.17.0_linux_amd64/frpc -c /opt/frp_0.17.0_linux_amd64/frpc.ini &

#檢查「Log

cat /opt/frp_0.17.0_linux_amd64/nohup.out

接著透過「瀏覽器」輸入「http://zabbix.contoso.com」即可完成 Frp 內網穿透,有興趣朋友可以接著研究「frp xtcp」可以完成「P2P」點對點傳輸,大幅節省 vps 主機 頻寬流量限額 。


參考資料
http://github.com」-「frp
www.dkys.org」-「frp内网穿透中文文档
不曾長大 Blog」-「利用frp实现外网访问内网
segmentfault.com」-「如何用 Frp 实现外网访问群晖 NAS