初学ansible,执行ansible命令时,用到的host里面被管理机的账号密码问题,测试,ansiblehost


参考文档
https://www.cnblogs.com/wangxiaoqiangs/p/5685239.html
http://blog.51cto.com/191226139/2066936

安装完ansible后进行了第一个非常小的实验,用ping测试被管理机的状态:

本人在hosts里面设置了两个IP,登录密码和管理机的密码全都是一样的,在执行命令输入密码时产生了疑惑:

我输入的密码到底是管理机的密码,还是被管理机的密码?
被管理机的root密码和普通用户密码有区别吗?

带着这个疑问,进行了测试

开始hosts文件里面直接就设置了IP地址

[weige]
192.168.230.130 
192.168.230.131 

直接执行ansible命令时不成功的

[root@weige ansible]# ansible weige -m ping
192.168.230.130 | UNREACHABLE! => {
    "changed": false, 
    "msg": "Failed to connect to the host via ssh: Permission denied (publickey,gssapi-keyex,gssapi-with-mic,password).\r\n", 
    "unreachable": true
}
192.168.230.131 | UNREACHABLE! => {
    "changed": false, 
    "msg": "Failed to connect to the host via ssh: ssh: connect to host 192.168.230.131 port 22: No route to host\r\n", 
    "unreachable": true
}

为什么呢?Ansible是基于ssh进行工作的,那么当ssh一台远程主要的时候,是不是需要输入密码呢?可是这一条指令并没有提示输入口令呢,所以我们在后面加上 -k ,这样就会提示输入密码了。

[root@weige ansible]# ansible weige -m ping -k
SSH password: 
192.168.230.130 | SUCCESS => {
    "changed": false, 
    "ping": "pong"
}

此时输入root密码就能成功执行了,如果连个被管理机设置的root密码一样,那执行一次两个都会成功;如果不一样,那么后面重新执行ansible weige -m ping -k 输入另一个密码就行;

前面输入过一次的密码后面系统都会记住!!!

下面我们此时把192.168.230.130这台服务器在hosts里面设置成普通用户连接:

[weige]
192.168.230.130 ansible_ssh_user=weige
192.168.230.131

再执行命令就会发现,输入普通用户 就是weige的密码才行了

[root@weige ansible]# ansible weige -m ping -k
SSH password: 
192.168.230.130 | SUCCESS => {
    "changed": false, 
    "ping": "pong"
}

所以最后得出的结论就是hosts里面如果不加定义的话,连接被管理机的密码就是root密码了,只要密码不改,保存一次后面就都有效了!

附上:Inventory 参数说明

ansible_ssh_host
将要连接的远程主机名.与你想要设定的主机的别名不同的话,可通过此变量设置.

ansible_ssh_port
ssh端口号.如果不是默认的端口号,通过此变量设置.这种可以使用 ip:端口 192.168.1.100:2222

ansible_ssh_user
默认的 ssh 用户名

ansible_ssh_pass
ssh 密码(这种方式并不安全,我们强烈建议使用 –ask-pass 或 SSH 密钥)

ansible_sudo_pass
sudo 密码(这种方式并不安全,我们强烈建议使用 –ask-sudo-pass)

ansible_sudo_exe (new in version 1.8)
sudo 命令路径(适用于1.8及以上版本)

ansible_connection
与主机的连接类型.比如:local, ssh 或者 paramiko. Ansible 1.2 以前默认使用 paramiko.1.2 以后默认使用 ‘smart’,’smart’ 方式会根据是否支持 ControlPersist, 来判断’ssh’ 方式是否可行.

ansible_ssh_private_key_file
ssh 使用的私钥文件.适用于有多个密钥,而你不想使用 SSH 代理的情况.

ansible_shell_type
目标系统的shell类型.默认情况下,命令的执行使用 ‘sh’ 语法,可设置为 ‘csh’ 或 ‘fish’.

ansible_python_interpreter
目标主机的 python 路径.适用于的情况: 系统中有多个 Python, 或者命令路径不是”/usr/bin/python”,比如 *BSD, 或者 /usr/bin/python 不是 2.X 版本的 Python.
我们不使用 “/usr/bin/env” 机制,因为这要求远程用户的路径设置正确,且要求 “python” 可执行程序名不可为 python以外的名字(实际有可能名为python26).

  与 ansible_python_interpreter 的工作方式相同,可设定如 ruby 或 perl 的路径....

上面的参数用这几个例子来展示可能会更加直观

some_host         ansible_ssh_port=2222     ansible_ssh_user=manager
aws_host          ansible_ssh_private_key_file=/home/example/.ssh/aws.pem
freebsd_host      ansible_python_interpreter=/usr/local/bin/python
ruby_module_host  ansible_ruby_interpreter=/usr/bin/ruby.1.9.3

目前了解的就这么多,后续再来补充所谓的公共秘钥什么的,任重而道远,砥砺前行把!

相关内容

    暂无相关文章