欧美亚洲中文,在线国自产视频,欧洲一区在线观看视频,亚洲综合中文字幕在线观看

      1. <dfn id="rfwes"></dfn>
          <object id="rfwes"></object>
        1. 站長資訊網(wǎng)
          最全最豐富的資訊網(wǎng)站

          以Chef和Ansible為例快速入門服務(wù)器配置

          這篇文章討論了如何在我們的環(huán)境中安裝和配置軟件,這個任務(wù)通常被稱為服務(wù)器配置(Server Provisioning)。

          服務(wù)器配置

          在開始介紹現(xiàn)代化的工具之前,我們來看看最基本且經(jīng)過實戰(zhàn)考驗的服務(wù)器配置工具:shell腳本。在Chef、Ansible或Puppet出現(xiàn)之前,很多運營團隊使用Bash來配置服務(wù)器(在Windows上則使用PowerShell腳本)。

          例如,如果想在運行Ubuntu的Amazon EC2實例上安裝Nginx,可以使用以下腳本(install-nginx.sh):

          #!/bin/sh ssh -t ubuntu@$1 sudo apt-get upgrade  ssh -t ubuntu@$1 sudo apt-get -y install nginx

          我們可以使用shell腳本來配置服務(wù)器上的所有東西。據(jù)我所知,所有主流的配置工具都使用了基于安全傳輸層(如SSH)的shell命令或PowerShell(Chef可能是個例外)。即使你使用了配置工具,在某些時候也需要用到腳本。因此,當你開始使用配置工具(如Chef或Ansible)時,學習如何使用基本的shell腳本也會為你帶來很多好處。

          你可能會問自己,為什么在shell腳本已經(jīng)可以完成所有工作的同時還要學習配置工具?很多環(huán)境已經(jīng)使用shell腳本進行服務(wù)器配置,那么為什么要使用配置工具代替它們?

          首先,shell腳本通常使用的是聲明性語法。shell腳本通過運行命令序列來安裝軟件,而配置工具只需要指定服務(wù)器應(yīng)該安裝哪些軟件,這樣就可以使用相同的代碼在不同的操作系統(tǒng)上、使用不同的包管理器以及指定不同的版本來安裝和配置相同的軟件。

          其次,配置工具通常會提供用于組織基礎(chǔ)設(shè)施的方式。雖然使用shell腳本也可以做到這一點,但配置工具通常會提供更簡潔明了的方案。因為是行業(yè)標準,開發(fā)人員可以更輕松地找出QA環(huán)境中哪些服務(wù)器運行RabbitMQ。

          第三,每個主要的配置工具都有一個蓬勃發(fā)展的社區(qū),他們構(gòu)建可復用的模塊來安裝大多數(shù)開源軟件。你可以直接在模塊配置中指定內(nèi)存限制,而不需要記住Postgres配置文件在哪里,這樣可以節(jié)省很多時間。

          當然,原因還有很多,這里就不一一例舉了。盡管學習曲線有點陡峭,但學習配置工具仍然是值得的。與shell腳本相比,配置工具更容易使用,便于思考,也更容易維護。

          關(guān)于命名

          學習使用Chef(服務(wù)器配置工具)的前幾周給我留下了深刻的印象。入門指南展示了如何創(chuàng)建一個“recipe”,其中包含安裝或配置軟件的說明,我能夠理解這種比喻背后的含義。recipe必須存在于“cookbook”中,這是有道理的。然后你在“kitchen”里測試cookbook,但我開始有點懷疑了。

          這種比喻有點令人感到困惑,于是我決定去看一下其他工具,如Ansible。Ansible文檔的第一頁介紹了“playbook”的概念,而playbook包含一系列“play”。

          那么,這些問題很重要嗎?當然很重要了,因為在學習配置工具之前,你應(yīng)該知道,它們很有可能會引入大量令人費解的術(shù)語。即使是為了完成基本的任務(wù),你也必須重新學習很多術(shù)語。如果你是剛開始學習配置工具,我強烈建議你隨時寫下這些術(shù)語定義,你還有很多東西要學。

          每個軟件開發(fā)人員都會為現(xiàn)有的單詞創(chuàng)建不同的含義,他們甚至還會發(fā)明一些單詞,比如“uninitialize”和“unregister”。這已經(jīng)成為軟件開發(fā)的一部分。

          我會盡量用大家熟悉的術(shù)語來解釋這些工具。

          配置管理

          你決定使用花哨的配置工具在遠程服務(wù)器上安裝Nginx。在開始設(shè)置數(shù)據(jù)庫備份節(jié)點前,一切都很順利。你已經(jīng)編寫了MySQL主服務(wù)器的配置文件,但是你不太確定如何配置MySQL從服務(wù)器的內(nèi)部DNS地址。這個時候配置管理就派上用場了。

          在設(shè)置服務(wù)器時,最好可以將應(yīng)用程序視為由兩部分組成:不可變部分(通常是代碼或編譯的二進制文件)和可變部分(通常是配置文件或環(huán)境變量)。大部分由社區(qū)創(chuàng)建的模塊默認情況下會安裝二進制文件,并提供盡可能合理的配置,而且會為我們暴露出一些屬性,方便對其進行覆蓋。

          這些屬性通常包含特定于用戶環(huán)境的值。大多數(shù)配置工具都為用戶提供了一種機制,通過模板將特定于環(huán)境的值插入到配置文件中,或直接插入到環(huán)境變量中。

          你可以使用配置工具提供的配置管理來配置MySQL主服務(wù)器的配置文件,然后在其中配置從服務(wù)器。

          Secret管理

          這樣就可以解決上述的問題,但后來發(fā)現(xiàn),你必須上傳AWS憑證才能讓MySQL從服務(wù)器訪問S3。你知道不能直接將這些憑證提交到代碼庫中,因此這些憑證只能存在于你的機器和NSA服務(wù)器上。

          這個時候你需要的是Secret管理。

          與自動化領(lǐng)域的所有東西一樣,你也有很多管理秘鑰的可選項。谷歌提供了一項名為KMS的服務(wù),AWS也提供了一項名為Secret Manager的服務(wù),Chef提供了加密數(shù)據(jù)包,Hashicorp提供了一款名為Vault的產(chǎn)品,Ansible也有一款名為Vault的產(chǎn)品。除了KMS會對字符串進行加密之外,所有這些工具都提供了相同的功能:保護對加密秘鑰的訪問(這些秘鑰被用在配置管理中)。

          有好幾次,我不小心將秘鑰提交到了代碼庫。這類事情一直在發(fā)生,而且非常危險。

          切勿以明文形式存儲API密鑰或憑證。

          可以使用Secret管理解決方案來存儲這些數(shù)據(jù),然后將其綁定到配置工具中

          一個簡單的例子:Chef

          首先需要安裝Chef Development Kit(ChefDK)。

          如前所述,我們需要一個recipe來安裝Nginx。出于教學的目的,我們將從頭開始創(chuàng)建它,而不是從社區(qū)的cookbook中撈一個出來。

          我們需要創(chuàng)建一個cookbook。cookbook通常存在于`cookbooks`目錄中,在項目的根目錄運行以下命令:

          mkdir cookbooks

          現(xiàn)在讓我們創(chuàng)建一個cookbook,用于放置我們的新recipe:

          chef generate cookbook cookbooks/application

          這個命令在`cookbooks/application`目錄中創(chuàng)建了很多文件,我們關(guān)心的是`cookbooks/application/recipes/default.rb`這個文件。這個文件包含了默認的recipe,我們將安裝Nginx的命令放到這個文件中。

          apt_update    package 'nginx'    cookbook_file '/var/www/html/index.html' do source 'index.html'    owner 'www-data'    group 'www-data'    mode '0755'    action :create  end

          這個文件中的前兩個命令將執(zhí)行你期望的操作:

          • `apt_update`更新你的aptitude包。
          • `package ‘nginx’`使用操作系統(tǒng)默認包管理器安裝`nginx`包(在這個示例中,它使用的是aptitude)。

          最后一個命令將`cookbooks/application/files/index.html`拷貝成遠程服務(wù)器上的`/var/www/html/index.html`,并設(shè)置文件的權(quán)限,讓Nginx服務(wù)器可以訪問它。

          這個文件還不存在,所以需要創(chuàng)建它。首先要創(chuàng)建`文件`目錄:

          mkdir cookbooks/application/files

          然后創(chuàng)建文件`cookbooks/application/files/index.html`,其中包含以下內(nèi)容:

          <html lang="en-us"> <head> <title>Hello, World!</title> </head> <body>      Chef has landed.    </body> </html>

          更新`packer.json`,加入Chef相關(guān)配置:

          { "builders": [{ "type": "amazon-ebs", "region": "us-east-1", "source_ami": "ami-04169656fea786776", "instance_type": "t2.small", "ssh_username": "ubuntu", "ami_name": "Ubuntu 16.04 Nginx - {{timestamp}}", "tags": { "Image": "application" } }], "provisioners": [{ "type": "chef-solo", "cookbook_paths": ["cookbooks"], "run_list": ["recipe[application]"] }] }

          我們對之前的`packer.json`進行了兩處更改。

          首先,我們?yōu)锳MI添加了一個`Image`標簽。我們之前從Packer的輸出中復制AMI ID,并粘貼到Terraform代碼中。這不是一個可維護的解決方案,因為AMI ID會經(jīng)常發(fā)生變化,而且我們不應(yīng)該在每次發(fā)生變化時都要將更改推送到存儲庫中。相反,我們使用Terraform的`data`資源來動態(tài)讀取AMI ID(使用`Image=application`查詢最新的AMI)。

          其次,我們使用`chef-solo`替換了`shell`。我們告訴它在哪里可以找到cookbooks目錄,以及要運行哪個recipe。默認情況下,`run_list`中的`recipe[COOKBOOK]`條目將執(zhí)行`recipes/default.rb`。我們也可以顯式指定explicity:`recipe [COOKBOOK::RECIPE]`來覆蓋默認行為。由于我們的recipe保存在`recipes/default.rb`中,所以將使用默認行為。

          現(xiàn)在開始構(gòu)建我們的AMI:

          packer build packer.json

          我們的新AMI有一個`Image`標簽,現(xiàn)在修改`terraform.tf`中硬編碼的AMI,讓它通過標簽來查找AMI。

          將以下內(nèi)容添加到`terraform.tf`中:

          data "aws_ami" "web" {    most_recent = true   owners = ["self"]    filter {                             name = "tag:Image"          values = ["application"]    }                                }

          現(xiàn)在使用`aws_ami.web resource`輸出的ID替換`aws_instance.web1`和`aws_instance.web2 `resource中的AMI ID:

          resource "aws_instance" "web1" {    ami = "${data.aws_ami.web.id}"   availability_zone = "us-east-1a"   instance_type = "t2.small"   vpc_security_group_ids = ["${aws_security_group.application.id}"]   subnet_id = "${aws_subnet.private1.id}"  }    resource "aws_instance" "web2" {    ami = "${data.aws_ami.web.id}"   availability_zone = "us-east-1b"   instance_type = "t2.small"   vpc_security_group_ids = ["${aws_security_group.application.id}"]   subnet_id = "${aws_subnet.private2.id}"  }

          運行下面的命令創(chuàng)建Chef配置的服務(wù)器,然后啟動瀏覽器,打開地址為負載均衡器的域名:

          terraform plan -out terraform.plan  terraform apply "terraform.plan"  open "http://$(terraform output dns)"

          你應(yīng)該能夠在打開的瀏覽器頁面上看到:Chef has landed!

          一個簡單的例子:Ansible

          讓我們使用Ansible來構(gòu)建這個相同的示例。首先需要安裝Ansible。

          Ansible將安裝和配置說明組織到`tasks`中,然后將`tasks`組織到`playbook`中。讓我們?yōu)閜laybook創(chuàng)建一個目錄結(jié)構(gòu)。

          mkdir playbook  mkdir playbook/files

          這并不是組織Ansible playbook的最佳實踐。因為我們的用例很簡單,所以使用了簡化版本。如果你對Ansible感興趣,應(yīng)該根據(jù)官方提供的建議來構(gòu)建playbook。

          在`playbook/application.yml`中創(chuàng)建playbook,內(nèi)容如下:

          ---  - hosts: all    gather_facts: False    become: yes    pre_tasks:    - name: Install Python 2.7      raw: test -e /usr/bin/python || (apt -y update && apt install -y python-minimal)  - hosts: applications    become: yes    tasks:    - name: Install Nginx      apt:        name: nginx        state: present        update_cache: yes    - name: Update contents of index.html      copy:        src: index.html        dest: /var/www/html/index.html        owner: www-data        group: www-data        mode: 0755

          這個playbook文件包含配置我們的服務(wù)器所需的所有信息?,F(xiàn)在讓我們來討論一下它的結(jié)構(gòu)。

          每個playbook包含一個“play”列表,每個play包含一個“tasks”列表,task用于安裝和配置軟件。我們的playbook包含兩個play。第一個play在Ubuntu上安裝Python 2.7(用于運行Ansible)。第二個play安裝和配置Nginx。

          我們在每個play的根節(jié)點配置了兩個參數(shù):`hosts`和`become`。`hosts`參數(shù)告訴Ansible應(yīng)該在哪臺機器上運行playbook(“all”表示在所有機器上運行)。`become:yes`表示Ansible將通過sudo運行所有命令,否則將會出現(xiàn)很多權(quán)限錯誤。

          play的第一個task負責安裝和配置Nginx,它將更新aptitude緩存,并確保`nginx`包存在。如果已經(jīng)安裝了`nginx`包,這個命令將不執(zhí)行任何操作。

          第二個task將`files/index.html`拷貝到遠程服務(wù)器上,并為其分配正確的權(quán)限。

          這個文件還不存在,所以讓我們創(chuàng)建它。將以下內(nèi)容加入到`playbook/files/index.html`中:

          <html lang="en-us"> <head> <title>Hello, World!</title> </head> <body>      Ansible has landed.    </body> </html>

          這就是我們配置Ansible所需的全部內(nèi)容?,F(xiàn)在讓Packer使用這個配置。使用以下內(nèi)容更新`packer.json`:

          { "builders": [{ "type": "amazon-ebs", "region": "us-east-1", "source_ami": "ami-04169656fea786776", "instance_type": "t2.small", "ssh_username": "ubuntu", "ami_name": "Ubuntu 16.04 Nginx - {{timestamp}}", "tags": { "Image": "application" } }], "provisioners": [{ "type": "ansible", "playbook_file": "./playbook/application.yml", "host_alias": "applications" }] } 

          我們只修改了使用Ansible作為配置器,需要提供一個指向playbook文件的路徑,我們將其設(shè)置為`./playbook/application.yml`。我們可以看到用于安裝Nginx的play頂部有一行:`hosts: applications`。這是我們用來告訴Ansible需要安裝應(yīng)用程序的主機別名。我們需要告訴Packer我們正在為其中一個主機構(gòu)建映像,所以我們將`host_alias`屬性設(shè)置為`applications`。

          運行下面的命令來創(chuàng)建Ansible配置的服務(wù)器,然后啟動瀏覽器,打開地址為負載均衡器的域名:

          packer build packer.json  terraform plan -out terraform.plan  terraform apply "terraform.plan" open "http://$(terraform output dns)"

          你應(yīng)該可以在打開的瀏覽器頁面上看到:Ansible has landed!

          英文原文:http://stephenmann.io/post/a-brief-introduction-to-provisioning/

          贊(0)
          分享到: 更多 (0)
          網(wǎng)站地圖   滬ICP備18035694號-2    滬公網(wǎng)安備31011702889846號