Saltstack系列3:Saltstack常用模块及API

时间:2021-12-26 20:11:21

salt ‘*‘ sys.list_modules #列出当前版本支持的模块

API原理是通过调用master client模块,实例化一个LocalClient对象,再调用cmd()方法来实现的。
以下API实现test.ping的示例:(其他API调用只需要改变cmd即可)

import salt.client client = salt.client.LocalClient() ret = client.cmd(‘*‘,‘test.ping) #cmd内格式:‘<操作目标>‘,‘<模块>‘,‘[参数]‘。例:‘*‘,‘cmd.run‘,[‘df -h‘] print ret

 常用模块 Archive模块

功能:实现系统层面的压缩包调用,支持gzip、gunzip、rar、tar、unrar、unzip等

示例:

#采用gunzip解压sourcefile.txt.gz包 salt ‘*‘ archive.gunzip sourcefile.txt.gz

#采用gzip压缩sourcefile.txt文件 salt ‘*‘ archive.gzip sourcefile.txt

API调用:

client.cmd(‘*‘,‘archive.gunzip‘,[‘sourcefile.txt.gz‘])

cmd模块

功能:实现远程的命令行调用执行(默认具备root操作权限,使用时需评估风险)

示例:

#获取所欲被控主机的内存使用情况 salt ‘*‘ cmd.run ‘free -m‘
#在wx主机上运行test.py脚本,其中script/test.py存放在file_roots指定的目录(默认是在/srv/salt,自定义在/etc/salt/master文件中定义), #该命令会做2个动作:首先同步test.py到minion的cache目录;起床运行该脚本 salt ‘wx‘ cmd.script salt://script/test.py

API调用:

client.cmd(‘*‘,‘cmd.run‘,[‘free -m‘])

cp模块

功能:实现远程文件、目录的复制,以及下载URL文件等操作

示例:

#将被控主机的/etc/hosts文件复制到被控主机本地的salt cache目录(/var/cache/salt/minion/localfiles/) salt ‘*‘ cp.cache_local_file /etc/hosts
#将主控端file_roots指定位置下的目录复制到被控主机/minion/目录下 salt ‘*‘ cp.get_dir salt://script/ /minion/
#将主控端file_roots指定位置下的文件复制到被控主机/minion/test.py文件(file为文件名) salt ‘*‘ cp.get_dir salt://script/test.py /minion/test.py
#下载URL内容到被控主机指定位置(/tmp/index.html) salt ‘*‘ cp.get_url /tmp/index.html

API调用:

client.cmd(‘*‘,‘cp.get_file‘,[‘salt://script/test.py‘,‘/minion/test.py‘])

cron模块

功能:实现被控主机的crontab操作

示例:

#查看指定被控主机、root用户的crontab操作 salt ‘wx‘ cron.raw_cron root
#为指定被控主机、root用户添加/usr/local/weekly任务zuoye salt ‘wx‘ cron.set_job root ‘*‘ ‘*‘ ‘*‘ ‘*‘ 1 /usr/local/weekly
#删除指定被控主机、root用户crontab的/usr/local/weekly任务zuoye salt ‘wx‘ cron.rm_job root /usr/local/weekly

API调用:

client.cmd(‘wx‘,‘cron.set_job‘,[‘root‘,‘*‘,‘*‘,‘*‘,‘*‘,1,‘/usr/local/weekly‘])

dnsutil模块

功能:实现被控主机通用DNS操作

示例:

#添加指定被控主机hosts的主机配置项 salt ‘wx‘ dnsutil.hosts_append /etc/hosts 127.0.0.1 adl.yuk.com,ad2.yuk.com
#删除指定被控主机的hosts的主机配置项 salt ‘wx‘ dnsutil.hosts_remove /etc/hosts ad1.yuk.com

API调用:

clietn.cmd(‘wx‘,‘dnsutil.hosts_append‘,[‘/etc/hosts‘,‘127.0.0.1‘,‘ad1.yuk.com‘,‘ad2.yuk.com‘])

file模块

功能:被控主机常见的文件操作,包括文件读写、权限、查找、校验

示例:

#校验所有被控主机/etc/fstab文件的md5值是否为xxxxxxxxxxxxx,一致则返回True值 salt ‘*‘ file.check_hash /etc/fstab md5=xxxxxxxxxxxxxxxxxxxxx #校验所有被控主机文件的加密信息,支持md5、sha1、sha224、shs256、sha384、sha512加密算法 salt ‘*‘ file.get_sum /etc/passwd md5 #修改所有被控主机/etc/passwd文件的属组、用户权限、等价于chown root:root /etc/passwd salt ‘*‘ file.chown /etc/passwd root root #复制所有被控主机/path/to/src文件到本地的/path/to/dst文件 salt ‘*‘ file.copy /path/to/src /path/to/dst #检查所有被控主机/etc目录是否存在,存在则返回True,检查文件是否存在使用file.file_exists方法 salt ‘*‘ file.directory_exists /etc #获取所有被控主机/etc/passwd的stats信息 salt ‘*‘ file.stats /etc/passwd #获取所有被控主机/etc/passwd的权限mode,如755,644 salt ‘*‘ file.get_mode /etc/passwd #修改所有被控主机/etc/passwd的权限mode为0644 salt ‘*‘ file.set_mode /etc/passwd 0644 #在所有被控主机创建/opt/test目录 salt ‘*‘ file.mkdir /opt/test #将所有被控主机/etc/httpd/httpd.conf文件的LogLevel参数的warn值修改为info salt ‘*‘ file.sed /etc/httpd/httpd.conf ‘LogLevel warn‘ ‘LogLevel info‘ #给所有被控主机的/tmp/test/test.conf文件追加内容‘maxclient 100’ salt ‘*‘ file.append /tmp/test/test.conf ‘maxclient 100‘ #删除所有被控主机的/tmp/foo文件 salt ‘*‘ file.remove /tmp/foo

API调用:

client.cmd(‘*‘,‘file.remove‘,[‘/tmp/foo‘])

iptables模块

功能:被控主机的iptables支持

示例: