一、Ansibel常用文件模块使用详解
1、file模块
1️⃣:file模块常用的参数列表:
- path 被管理文件的路径
-
state状态常用参数:
- absent 删除目标文件
- touch 如果目标文件不存在,则创建文件;如果存在,则更改目标文件的时间戳
- directory 创建目录
- hard 给目标文件创建硬链接(与src一起使用)
- link 给目标文件创建软链接(与src一起使用)
- setype 设置目标文件安全上下文属性
- owner 设备目标文件的所属主
- group 设置目标文件的所属组
-
mode 设置文件的权限
-
mode常用的格式:文件:0644 目录:0755
- 或者用引号:文件:'0644' 目录:'0755'
- 也开始指定符号模式:mode: u+rwx 或者 mode: u=r,g=w,o=x 或者:mode: u+r,g+w,o+x
-
mode常用的格式:文件:0644 目录:0755
- src 指定链接文件的路径
2️⃣:演示实例
-
实例一:使用file模块创建一个文件,文件名file
[root@localhost ~]# cat playbook.yaml
---
- hosts: all
gather_facts: no
tasks:
- name: create file
file:
path: /opt/file
state: touch
owner: root
group: root
mode: 0644 [root@localhost ~]# ansible all -a 'ls -l /opt'
client.example.com | CHANGED | rc=0 >>
total 0
-rw-r--r--. 1 root root 0 Sep 9 09:56 file
-
实例二:使用file模块创建一个目录,目录名为dir
[root@localhost ~]# cat playbook.yaml
---
- hosts: all
gather_facts: no
tasks:
- name: create dir
file:
path: /opt/dir
state: directory
mode: 0755 [root@localhost ~]# ansible all -a 'ls /opt'
client.example.com | CHANGED | rc=0 >>
dir
[root@localhost ~]# ansible all -a 'ls -l /opt'
client.example.com | CHANGED | rc=0 >>
total 0
drwxr-xr-x. 2 root root 6 Sep 9 09:59 dir
-
实例三:使用file模块删除刚刚创建的file文件和dir目录
[root@localhost ~]# cat playbook.yaml
---
- hosts: all
gather_facts: no
tasks:
- name: delete file
file:
path: /opt/file
state: absent - name: delete dir
file:
path: /opt/dir
state: absent [root@localhost ~]# ansible all -a 'ls /opt'
client.example.com | CHANGED | rc=0 >>
-
实例四:使用file模块设置file文件的安全上下文,设置类型为:httpd_sys_content_t
[root@localhost ~]# ansible all -a 'ls -Z /opt/'
client.example.com | CHANGED | rc=0 >>
unconfined_u:object_r:usr_t:s0 file [root@localhost ~]# cat playbook.yaml
---
- hosts: all
gather_facts: no
tasks:
- name: set httpd_sys_content_t
file:
path: /opt/file
setype: httpd_sys_content_t [root@localhost ~]# ansible all -a 'ls -Z /opt/'
client.example.com | CHANGED | rc=0 >>
unconfined_u:object_r:httpd_sys_content_t:s0 file - 注意:使用此方法与使用chcon命令类似,只是临时的更改了文件的安全上下文属性,使用restorecon恢复文件安全上下文环境(restorecon -Rv)
- chcon语法详细使用方法:访问:https://man.linuxde.net/chcon
2、fetch模块
1️⃣:fetch模块常用的参数列表:
- src 指定目标主机上的文件的路径(必须是文件,不能是目录)
- dest 指定所索取的文件所要保存的目录
2️⃣:演示实例:
-
实例:将目标主机上的文件索取到本地
[root@localhost ~]# cat playbook.yaml
---
- hosts: all
gather_facts: no
tasks:
- name: fetch /opt/file
fetch:
src: /opt/file
dest: /opt [root@localhost ~]# ls /opt/
client.example.com
[root@localhost ~]# ls /opt/client.example.com/opt/
file
3️⃣:说明:使用fetch模块后,索取到本地目录下的文件会自动生成与目标主机的域名或IP地址的目录存放索取的文件
3、lineinfile模块
1️⃣:lineinfile常用的参数列表:
- path 要修改的目标主机上的文件路径
- line 要在目标文件中插入或替换的行(必须与state一起使用)
-
state参数常用的选项:
- present 设置为present,如果目标文件中没有匹配的行,则添加该行;如果没有则略过
- ansent 设置为absent,如果目标文件中没有匹配的行,则略过;如果有,则删除该行
-
create参数常用的选项:(可与state: present一起使用)
- yes 设置为yes,如果目标文件不存在,则创建该文件,如果匹配了对应的行,则一并写入该文件
- no 设置为no,则不创建该文件
2️⃣:演示实例:
-
实例一:匹配目标文件中没有的行
[root@localhost ~]# ansible all -a 'cat /opt/file'
client.example.com | CHANGED | rc=0 >> [root@localhost ~]# cat playbook.yaml
---
- hosts: all
gather_facts: no
tasks:
- name: lineinfile
lineinfile:
path: /opt/file
line: 'aaaaaaaaa'
state: present [root@localhost ~]# ansible all -a 'cat /opt/file'
client.example.com | CHANGED | rc=0 >>
aaaaaaaaa
-
实例二:匹配目标文件中存在的行
[root@localhost ~]# ansible all -a 'cat /opt/file'
client.example.com | CHANGED | rc=0 >>
aaaaaaaaa [root@localhost ~]# cat playbook.yaml
---
- hosts: all
gather_facts: no
tasks:
- name: lineinfile
lineinfile:
path: /opt/file
line: 'aaaaaaaaa'
state: absent [root@localhost ~]# ansible all -a 'cat /opt/file'
client.example.com | CHANGED | rc=0 >>
-
实例三:使用create参数创建不存在的文件
[root@localhost ~]# ansible all -a 'ls /opt'
client.example.com | CHANGED | rc=0 >> [root@localhost ~]# cat playbook.yaml
---
- hosts: all
gather_facts: no
tasks:
- name: lineinfile
lineinfile:
path: /opt/test
line: 'aaaaaaaaa'
owner: root
group: root
mode: 0644
create: yes [root@localhost ~]# ansible all -a 'ls /opt'
client.example.com | CHANGED | rc=0 >>
test
[root@localhost ~]# ansible all -a 'ls -l /opt'
client.example.com | CHANGED | rc=0 >>
total 4
-rw-r--r--. 1 root root 10 Sep 9 11:00 test
4、blockinfile模块
1️⃣:blockinfile常用参数列表:
- path 要修改目标主机上的文件路径
- block 要插入目标文件的文本(文本块、字符串);在block后面必须接管道符“|”
-
state参数常用的选项:
- present 设置为present,如果目标文件中没有匹配的文本,则添加该文本;如果存在,则略过
- absent 设置为absent,如果目标目标文件中没有匹配的文本,则略过;如果存在,则删除
-
create参数常用的选项:
- yes 设置yes,如果path指定的目标文件不存在,则创建该文件;如果指定的文本块,则一并写到该文件中
- no 设置no,如果path指定的目标文件不存在,则不创建
2️⃣:演示实例:
-
实例一:匹配不存在的文本
[root@localhost ~]# ansible all -a 'cat /opt/file'
client.example.com | CHANGED | rc=0 >> [root@localhost ~]# cat playbook.yaml
---
- hosts: all
gather_facts: no
tasks:
- name: blockinfile
blockinfile:
path: /opt/file
state: present
block: |
aaaaaaaaa
bbbbbbbbb
ccccccccc [root@localhost ~]# ansible all -a 'cat /opt/file'
client.example.com | CHANGED | rc=0 >>
# BEGIN ANSIBLE MANAGED BLOCK
aaaaaaaaa
bbbbbbbbb
ccccccccc
# END ANSIBLE MANAGED BLOCK
-
实例二:匹配已经存在的文件
[root@localhost ~]# ansible all -a 'cat /opt/file'
client.example.com | CHANGED | rc=0 >>
# BEGIN ANSIBLE MANAGED BLOCK
aaaaaaaaa
bbbbbbbbb
ccccccccc
# END ANSIBLE MANAGED BLOCK [root@localhost ~]# cat playbook.yaml
---
- hosts: all
gather_facts: no
tasks:
- name: blockinfile
blockinfile:
path: /opt/file
state: absent
block: |
aaaaaaaaa
bbbbbbbbb
ccccccccc [root@localhost ~]# ansible all -a 'cat /opt/file'
client.example.com | CHANGED | rc=0 >>
-
实例三:使用create参数创建不存在的文件
[root@localhost ~]# ansible all -a 'ls /opt'
client.example.com | CHANGED | rc=0 >> [root@localhost ~]# cat playbook.yaml
---
- hosts: all
gather_facts: no
tasks:
- name: blockinfile
blockinfile:
path: /opt/test
create: yes
owner: root
group: root
mode: 0644
block: |
aaaaaaaaa
bbbbbbbbb
ccccccccc [root@localhost ~]# ansible all -a 'ls /opt'
client.example.com | CHANGED | rc=0 >>
test
[root@localhost ~]# ansible all -a 'ls -l /opt'
client.example.com | CHANGED | rc=0 >>
total 4
-rw-r--r--. 1 root root 88 Sep 9 11:20 test
[root@localhost ~]# ansible all -a 'cat /opt/test'
client.example.com | CHANGED | rc=0 >>
# BEGIN ANSIBLE MANAGED BLOCK
aaaaaaaaa
bbbbbbbbb
ccccccccc
# END ANSIBLE MANAGED BLOCK
5、sefcontext模块
1️⃣:使用sefcontext模块需要安装两个包:libselinux-python和policycoreutils-python ;需要在控制节点和受管主机上都安装
2️⃣:在RHEL8上这两个包的包名分别是:python3-libselinux和policycoreutils-python-utils
3️⃣:注意:sefcontext模块更新SELinux策略中目标的默认上下文,但不更改现有文件的上下文(可以使用semanage -l 查看)
4️⃣:sefcontextxt常用参数:
- target 目标文件或目录的路径
-
state参数常用选项:
- present 设置present,则修改为指定的类型
- absent 设置absnet ,则删除指定的类型
- setype 指定目标Selinux类型
5️⃣:演示实例:
- 首先安装python3-libselinux和policycoreutils-python-utils
[root@client ~]# yum install -y python3-libselinux
[root@client ~]# yum install -y policycoreutils-python-utils //在受管主机上安装semanage
[root@localhost ~]# yum install -y policycoreutils-python-utils -
实例一:在/opt下创建share目录,修改默认的安全上下文环境
//在受管主机的/opt下创建share目录
[root@client ~]# mkdir /opt/share //在受管主机上查看share的安全上下文
[root@client ~]# ls -Z /opt/
unconfined_u:object_r:usr_t:s0 share //在受管主机上查看该share目录的默认Selinux安全上下文
[root@client ~]# semanage fcontext -l | grep /opt/share/ //回车后并没有安全上下文,以为是我们手动创建的,不是系统默认的安全上下文 //使用playbook设施/opt/share的安全上下文
[root@localhost ~]# cat playbook.yaml
---
- hosts: all
gather_facts: no
tasks:
- name: sefcontext
sefcontext:
path: /opt/share
setype: httpd_sys_content_t
state: present //执行play后,在受管主机上查看/opt/share的安全上下文
[root@client ~]# semanage fcontext -l | grep /opt/share
/opt/share all files system_u:object_r:httpd_sys_content_t:s0 //此时已经创建了默认的Selinu的安全上下文 //再次查看share的安全上下文
[root@client ~]# ls -Z /opt/
unconfined_u:object_r:usr_t:s0 share //发现share的安全上下文没有发生改变 //使用restorecon命令恢复share的安全上下文
[root@client ~]# restorecon -Rv /opt/share/
Relabeled /opt/share from unconfined_u:object_r:usr_t:s0 to unconfined_u:object_r:httpd_sys_content_t:s0 //-R:递归恢复 -v:显示操作过程 //再次查看share的安全上下文
[root@client ~]# ls -Z /opt/
unconfined_u:object_r:httpd_sys_content_t:s0 share //此时share的安全上下文已经正常 //在share目录里面创建文件或目录,是否继承share的安全上下文属性
[root@client ~]# mkdir /opt/share/dir
[root@client ~]# touch /opt/share/file
[root@client ~]# ll -Z /opt/share/
total 0
drwxr-xr-x. 2 root root unconfined_u:object_r:httpd_sys_content_t:s0 6 Sep 9 13:18 dir
-rw-r--r--. 1 root root unconfined_u:object_r:httpd_sys_content_t:s0 0 Sep 9 13:18 file
//由此可见,在share里面创建的文件或目录都会继承share的安全上下文属性 -
实例二:删除默认的安全上下文
//在受管主机上查看share的Selinux默认安全上下文
[root@client ~]# semanage fcontext -l | grep /opt/share
/opt/share all files system_u:object_r:httpd_sys_content_t:s0 //使用playbook删除share的默认安全上下文
[root@localhost ~]# cat playbook.yaml
---
- hosts: all
gather_facts: no
tasks:
- name: sefcontext
sefcontext:
path: /opt/share
setype: httpd_sys_content_t
state: absent //执行play后在受管主机上查看share的Selinux默认安全上下文
[root@client ~]# semanage fcontext -l | grep /opt/share //回车后,什么也没有,说明已经删除了