pssh

自动化运维Ansible使用

删除回忆录丶 提交于 2021-01-02 11:06:33
自动化运维Ansible使用(按照文档步骤就可以操作成功)。 文档分别坐了安装Ansible,使用Ansible控制两台机器。 特别说明:前面做了pssh为什么还要做一个Ansible的文档,因为Ansible灵活多变,下面我列举下它的优势。 1、可以输入密码控制不用做免秘钥。 2、就算卸载hosts列表也可以单独控制一些机器,并可以对机器做分类。 #####跟着文档部署的时候一定要仔细看每一个字一定要一定要一定要(每一个字都很重要) 提示下大家再用ansible redis -m command 模块执行一些命令的时候有可能失败可以改成使用shell模块。 下面我做实验的时候用了两种方式远程控制 1、免秘钥方式 2、输入密码方式 #私自转载请联系博主否则必定追究版权 下方有微信 系统环境: IP 节点名称 192.168.182.150 admin 192.168.182.150 client-1 192.168.182.150 client-2 1、设置三个节点主机名 admin节点执行 [ root@localhost ~ ] # hostnamectl set-hostname admin [ root@localhost ~ ] # su client-1节点执行 [ root@localhost ~ ] # hostnamectl set-hostname client

相关命令

吃可爱长大的小学妹 提交于 2019-12-22 10:35:36
gpg gpg---OpenPGP encryption and signing tool gpg [options] [files] -c, --symmetric 仅使用对称加密 -e, --encrypt 加密数据 -d, --decrypt 解密数据 -s, --sign 制作签名 --clearsign 制作一个清晰文本签名 --verify 检查签名 -o, --output FILE 写出到文件 --gen-key 生成一个新的密钥对 -k, --list-keys 列出密钥 --export 导出密钥 --import 导入或合并密钥 -a, --armor create ascii armored()output -r, --recipient USER-ID 为用户id加密 --delete-keys 移除公钥 --delete-secret-keys 移除私钥 来自包: rpm -q --whatprovides gpg gnupg2-2.0.14-8.el6.x86_64 包内文件: rpm -ql gnupg2 示例: 1.对称加密file 文件 在A主机上加密file gpg -c file ls file.gpg 在B主机上解密file gpg -o file -d file.gpg 2.非对称(公钥)加密file文件 在hostB 主机上用公钥加密

大规模机器集群-基础环境一致性

扶醉桌前 提交于 2019-12-22 08:41:10
【推荐】2019 Java 开发者跳槽指南.pdf(吐血整理) >>> 本篇讲 “故障自动维修流程”里 “环境初始化”这个环节。 初始化的问题—环境不一致 可能大家会觉得,环境初始化有什么好说的,不就是跑一堆设置系统参数的脚本么? 事实上,设置环境很容易,但是要保证环境设置正确会遇到很多问题。 环境不一致影响业务的case 先来看我们对业务sre 的访谈,因“环境设置不正确”导致业务受损的case有很多,如下所示, 因超线程未开启,导致服务在流量高峰时性能不足,产生请求拒绝 因QoS未设置,导致跨机房查询数据时,响应延迟飙高,大面积拖慢了了用户访问速度 因未设置ssd磁盘内核参数,导致磁盘处于低性能状态,影响业务读取速度 因网卡多队列未正确设置,导致单个cpu被打满,产生拒绝请求 因基础agent版本不一致,影响变更、数据配送任务,产生了脏数据 因core pattern 未正确设置,业务程序出core打满磁盘,拉长了止损时间 因环境缺失/版本不符导致业务程序依赖异常,产生请求拒绝, 如mysql/hadoop client 缺失, python/perl 版本过老 因内核网络、内存参数未正确设置,导致业务出现性能颠簸问题,产生间歇性请求拒绝,排查成本高 上述case,都是因部分机器环境未正确设置导致的,也就是机器环境存在“不一致”的情况。 环境不一致的原因 为什么会不一致

加密和安全

易管家 提交于 2019-12-03 10:18:04
墨菲定律 墨菲定律:一种心理学效应,是由爱德华·墨菲(Edward A. Murphy)提出的, 原话:如果有两种或两种以上的方式去做某件事情,而其中一种选择方式将导 致灾难,则必定有人会做出这种选择 主要内容: 任何事都没有表面看起来那么简单 所有的事都会比你预计的时间长 会出错的事总会出错 如果你担心某种情况发生,那么它就更有可能发生 安全机制 信息安全防护的目标 保密性 Confidentiality 完整性 Integrity:数据确定完好,不能被篡改 可用性 Usability:read5(高可用性)系统的总体运行时间占全部时间的百分比,百分比越 高,可用性越高,百分比按年计算,%99.9 当机10小时 可控制性Controlability 不可否认性 Non-repudiation 安全防护环节 物理安全:各种设备/主机、机房环境 系统安全:主机或设备的操作系统 应用安全:各种网络服务、应用程序 (文件共享) 网络安全:对网络访问的控制、防火墙规则(iptables -vnL iptables -F) 数据安全:信息的备份与恢复、加密解密 管理安全:各种保障性的规范、流程、方法 安全攻击: STRIDE 1 Spoofing 假冒 (钓鱼网站,可以通过看域名辨别) 2 Tampering 篡改 (发邮件给tom mail -s test tom .或者ctrl

批量管理工具:pssh/ansible

◇◆丶佛笑我妖孽 提交于 2019-12-03 02:50:28
ssh 免密码 批量管理 1.创建用户 useradd user1 echo “123456”| passwd --stdin user1 2.创建秘钥 ssh-keygen -t dsa 然后一直回车 非交互式(批量)创建秘钥 3.上传公钥(其他服务器也需要有同样用户) ssh-cppy-id -i ~/.ssh/id_dsa.pub user1@IP 如果端口改变的话 4.可以直接写脚本执行(非交互式) 例:直接在后面加命令 5.ssh 常用选项用法 -l 指定登入用户 -p 设置端口号(scp时需要大写P) -f 后台运行,并推荐加上 -n 参数 -n 将标准输入重定向到 /dev/null,防止读取标准输入 -t 在终端执行 5.sudu用法:在sudo组中或在/etc/sudoers 下修改 给用户授权 远程sudo需要 ssh 加 -t expect实现非交互式批量管理 例:批量分发公钥 vim scrip.exp 如果还需要执行后续命令 则加上 然后循环调用此脚本进行批量 ansible CI(持续集成):为了每个项目组程序员开发的功能或模块能够兼容需要不断的把已经开发好的功能集成到系统中进行测试 CD(持续交付):测试没问题不断快速发到预发布系统中能让客户获取新版本 CD(持续部署):把交付的结果放到线上,这个过程能够脚本自动执行和快速敏捷实现 DevOps

pssh系列命令详解

瘦欲@ 提交于 2019-12-01 17:12:53
安装 pssh提供OpenSSH和相关工具的并行版本。包括pssh,pscp,prsync,pnuke和pslurp。该项目包括psshlib,可以在自定义应用程序中使用。pssh是python写的可以并发在多台机器上批量执行命令的工具,它的用法可以媲美ansible的一些简单用法,执行起来速度比ansible快它支持文件并行复制,远程命令执行,杀掉远程主机上的进程等等。杀手锏是文件并行复制,,当进行再远程主机批量上传下载的时候,最好使用它。pssh用于批量ssh操作大批量机器;pssh是一个可以在多台服务器上执行命令的工具,同时支持拷贝文件,是同类工具中很出色的;比起for循环的做法,更推荐使用pssh! (注意需要安装 python 2.4 或以上版本) 下面是直接从源码进行编译安装的步骤,安装过程很快 wget https://pypi.python.org/packages/60/9a/8035af3a7d3d1617ae2c7c174efa4f154e5bf9c24b36b623413b38be8e4a/pssh-2.3.1.tar.gz tar xf pssh-2.3.1.tar.gz -C /usr/local cd /usr/local/pssh-2.3.1/ python setup.py install 命令详解 pssh --help 可以查看命令参数选项:

批量实现ssh免密登录

纵然是瞬间 提交于 2019-11-29 06:11:37
本节索引 场景分析 ssh免密登录 pssh工具批量管理 SHELL自动化脚本 本篇总结 场景分析 作为一个运维工程师,不是每个人工作的环境都想阿里、腾讯那样,动不动就上亿的PV量,上万台服务器。我们通常还是工作在,几十台上百台服务器这样的环境,而使用ansible或者puppet这样的自动化运维工具则显得大材小用,并且最终的效果可能还不如几个小工具达到的效果好。像ssh免密登录在配合pssh这样的推送工具,在配合自动化配置脚本,可以说是即方便也使用。这一节将详细带大家以shell脚本的形式实现ssh免密登录进行百台机器的配置和管理。 ssh服务 随着明文通信协议telnet渐渐退出历史舞台,ssh这个作为安全的远程登录工具,更加受广大用户的青睐。SSH 为 Secure Shell 的缩写,由 IETF 的网络小组(Network Working Group)所制定;SSH 为建立在应用层基础上的安全协议。SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。SSH最初是UNIX系统上的一个程序,后来又迅速扩展到其他操作平台。SSH在正确使用时可弥补网络中的漏洞。SSH客户端适用于多种平台。几乎所有UNIX平台—包括HP-UX、Linux、AIX、Solaris、Digital UNIX、Irix

[喵咪Liunx(5)集群管理利器pssh

寵の児 提交于 2019-11-27 15:02:35
#[喵咪Liunx(5)集群管理利器pssh ##前言## 哈喽大家好呀!大家在管理服务器的时候如果只是一两台还好,当你管理三台以上的服务器的时候,你安装任何一个软件更改任何一个配置文件就要无比麻烦的每一台机器都去执行命令(当然用docker等的请无视),pssh可以帮我们解决这些问题,可以吧准备好的脚本批量在所有机器上进行执行,帮助你批量管理服务器集群! 附上: 喵了个咪的博客: w-blog.cn pssh官网地址: http://www.theether.org/pssh/ ##1. 安装## pssh和monit的安装方式一样简单都可以通过yum安装即可 yum install pssh 然后我们需要吧我们的服务器集群建立好一个文件存起来,推荐存放在/usr/loca/pssh下建立一个hostname的文件,加入如下内容 [user@]host[:port] #例子(默认root用户22端口): root@localhost:22 ##2. 使用## 使用pssh -i -h hostname "env"就可以在hostname中的所有服务器上执行env命令(ssh-key被信任的情况下否则需要加 -A 会需要输入密码) 注意:通过ssh连接一下保存一下key不然会异常 通过一下命令参考 -h 执行命令的远程主机列表 或者 -H user@ip:port 文件内容格式

pssh

最后都变了- 提交于 2019-11-27 13:28:25
1、pssh 简介   PSSH提供OpenSSH和相关工具的并行版本。包括pssh,pscp,prsync,pnuke和pslurp。该项目包括psshlib,可以在自定义应用程序中使用。 pssh是python编写,可以并发在多台机器上批量执行命令的工具,用法可以媲美ansible的一些简单用法,执行起来速度比ansible快,支持文件并行复制,远程命令。 2、pssh安装 3、pssh包的命令介绍 pssh 在多个主机上并行运行命令 pscp 把文件并行复制到多个主机上 prsync 通过rsync协议把文件高效并行复制到多个主机上 pslurp 把文件并行地从多个远程主机复制到中心主机上 pnuke 并行地在多个远程主机上杀死进程 4、pssh包的命令参数说明及使用   为命令执行使用先准备一个主机列表文件,用于连接对应主机执行远程命令   内容可以是主机名,也可以直接填写IP, 格式"host[:port] [user]"   如:cat /home/pssh/pssh_hosts   192.168.1.122   xxx.xxx.xxx.xxx 1)pssh命令参数及使用:在多个主机上并行运行命令   pssh命令参数:  pssh Usage: pssh [OPTIONS] -h hosts.txt prog [arg0] .. -h --hosts 主机文件列表