Ansible 의 BECOME(권한상승) default Method 는 sudo

 

ansible로 root권한이 필요한 파일을 읽거나 명령어 실행시 관리대상 호스트에 유저를 생성해주고 sudoers 설정 필요

 

siron 계정으로 모든 명령어를 사용하도록 허용 (패스워드 입력필요)
siron 계정으로 모든 명령어를 사용하도록 허용(패스워드 입력 필요없음)

[CASE1]

  • siron 계정으로 관리대상 호스트 "cat /etc/shadow| grep test" 명령어 사용 (shadow 파일은 root 계정만 볼수있음)
  • sudo 사용시 패스워드 입력 필요

명령어 : ansible siron_test2 -b -K -u siron -m shell -a "cat /etc/shadow | grep test" --ssh-common-args='-o StrictHostKeyChecking=no' 

옵션

-b : BECOME (root로 권한상승)

-K : BECOME PASSWORD (sudo 권한 사용할 계정 패스워드 입력)

-b 옵션 안쓸 경우

-K 옵션 안쓸 경우

 

 

[CASE2]

  • siron 계정으로 관리대상 호스트 "cat /etc/shadow| grep test" 명령어 사용 (shadow 파일은 root 계정만 볼수있음)
  • sudo 사용시 패스워드 입력 필요 없음

명령어 : ansible siron_test2 -b -u siron -m shell -a "cat /etc/shadow | grep test" --ssh-common-args='-o StrictHostKeyChecking=no' 

옵션

-b : BECOME (root로 권한상승)

-b 옵션 안쓸 경우

 

끝!!!!

ansible {그룹명 or 호스트} -m {모듈} -u {관리대상 호스트 유저}

사용한 옵션 설명

--ssh-common-args='-o StrictHostKeyChecking=no' : ssh 첫 접근시 아래 캡쳐와 같이 Yes/No 대화형 건너 뛰기

 

[Example]

siron_test1(관리대상 호스트)에서 생성한 ansible 연결용 아이디는 "siron"

 

사용 명령어 : ansible siron_test1 -u siron -m ping --ssh-common-args='-o StrictHostKeyChecking=no'

결과

 

SUCCESS!!!!

'Ansible' 카테고리의 다른 글

Ansible 관리 호스트 등록  (0) 2020.07.09
Centos7 Ansible 설치 및 Ansible 사용 사전 작업  (0) 2020.07.09

Ansible 관리 호스트 등록

/etc/ansible/hosts 파일 수정

호스트는 그룹마다 중복되게 써도 상관없음

 

[그룹명]

호스트

 

EX) IP로도 등록가능, 반복되는 숫자 range 로도 가능, 꼭 그룹이 아닌 호스트로도 호출 가능

 

***

사용한 옵션

--ssh-common-args='-o StrictHostKeyChecking=no' : ssh 첫 접근시 아래 캡쳐와 같이 Yes/No 대화형 건너 뛰기

total 그룹 ping 테스트 결과
명령어 : ansible total -u siron -m ping --ssh-common-args='-o StrictHostKeyChecking=no'

 

 

test1 그룹 ping 테스트 결과
명령어 : ansible test1 -u siron -m ping --ssh-common-args='-o StrictHostKeyChecking=no'

 

test2 그룹 ping 테스트 결과
명령어 : ansible test2 -u siron -m ping --ssh-common-args='-o StrictHostKeyChecking=no'

 

number_range 그룹 ping 테스트 결과
명령어 : ansible number_range -u siron -m ping --ssh-common-args='-o StrictHostKeyChecking=no'
호스트로 ping 테스트 결과
명령어 : ansible siron_test1 -u siron -m ping --ssh-common-args='-o StrictHostKeyChecking=no'
명령어 : ansible siron_test2 -u siron -m ping --ssh-common-args='-o StrictHostKeyChecking=no'

'Ansible' 카테고리의 다른 글

Ansible Ping 체크  (0) 2020.07.09
Centos7 Ansible 설치 및 Ansible 사용 사전 작업  (0) 2020.07.09

yum install -y epel-release

yum install -y ansible

설치 후 버전 확인 ansible --version

 

 

!!!!호스트 등록 전 작업!!!!

ansible 서버및 관리 호스트에서 ssh 키 작업 필요

 

1. 관리 호스트 서버

useradd 아이디   <--- 아이디 생성

passwd 아이디   <--- 아이디 패스워드 설정

/etc/sudoers   <--- 파일에 생성한 아이디 권한 설정

sudo 로 모든 명령어 사용가능 [ 사용시 패스워드 입력 필요 ]
siron ALL=(ALL) ALL
sudo 로 모든 명령어 사용가능 [ 사용시 패스워드 입력 없음]
siron ALL=(ALL) NOPASSWD:ALL

 

2. ansible 서버

ssh-keygen   <--- ssh key 파일 생성

ssh-copy-id 아이디@관리호스트IP   <--- ssh key 파일 복사

ssh 아이디@관리호스트IP   <--- 접속 테스트

'Ansible' 카테고리의 다른 글

Ansible Ping 체크  (0) 2020.07.09
Ansible 관리 호스트 등록  (0) 2020.07.09

우분투에서 본딩시 ifenslave 패키지 필수로 설치

설치 안하고 본딩할 경우 본딩 설정은 적용되나

/proc/net/bonding/bond0 확인시 slave 인터페이스가 안보이며 통신불가

'Linux' 카테고리의 다른 글

umount 시 에러 (device is busy)  (0) 2014.07.28
HP 서버 disk 증설 (hpacucli 사용)  (0) 2014.07.28
linux date 명령어 인수  (0) 2014.06.19
yum error  (0) 2014.06.19
linux 계정 잠김 해제  (0) 2014.05.21

Apache 2.4.x 버전 설치 시 apr, apr-util 를 따로 설치 할 필요가 없다.

 

apr, apr-util 소스 파일 다운로드 후 httpd 소스파일 밑에 srclib 경로에 버전 명을 빼고 apr, apr-util 로 이름을 변경하여 옮겨준다.

 

그리고 apache configure 할때 " --with-included-apr " 옵션을 넣어주면 자동으로 인식해서 설치한다.

 

apr, apr-util 압축 해제 후 httpd 소스 파일 아래 srclib 디렉토리로 이동

'Apache' 카테고리의 다른 글

mod_proxy_ajp.so 설치  (0) 2014.07.17

1.     업데이트 개수 확인

-       옵션 : -w [업데이트서버 (ex. wsusServer01, wsusServer02)]

        -s [업데이트 검색시 시작 날짜 (ex. 04/01/2017)]

        -e [업데이트 검색시 종료 날짜 (ex. 07/01/2017)]

 

 Param ([string] $w, [string] $s, [string] $e)

$arg1 = Write-Output "$w"

$arg2 = Write-Output "$s"

$arg3 = Write-Output "$e"

[reflection.assembly]::LoadWithPartialName(“Microsoft.UpdateServices.Administration”) | Out-Null

$wsus = [Microsoft.UpdateServices.Administration.AdminProxy]::getUpdateServer($arg1,$false)

$updatescope = New-Object Microsoft.UpdateServices.Administration.UpdateScope

$updatescope.ApprovedStates = [Microsoft.UpdateServices.Administration.ApprovedStates]::Any

$updatescope.IncludedInstallationStates = [Microsoft.UpdateServices.Administration.UpdateInstallationStates]::NotInstalled

$updatescope.FromArrivalDate = [datetime] $arg2

$updatescope.ToArrivalDate = [datetime] $arg3

$computerscope = New-Object Microsoft.UpdateServices.Administration.ComputerTargetScope

$wsus.GetSummariesPerComputerTarget($updatescope,$computerscope)  |

    Format-Table @{L=’ComputerTarget’;E={($wsus.GetComputerTarget([guid]$_.ComputerTargetId)).FullDomainName}},

        @{L=’NeededCount’;E={($_.DownloadedCount + $_.NotInstalledCount)}},DownloadedCount,NotApplicableCount,NotInstalledCount,InstalledCount,FailedCount -AutoSize



2.     클라이언트 별 업데이트 리스트 확인

위 업데이트 개수 확인 후 각 업데이트 서버에 있는 클라이언트 서버의 업데이트 리스트 확인 필요

-       옵션 : -w [업데이트 서버 (ex. wsusServer01, wsusServer02)]

        -c [클라이언트 서버 (ex. webServer01)]

        -s [업데이트 검색시 시작 날짜 (ex. 04/01/2017)]

        -e [업데이트 검색시 종료 날짜 (ex. 07/01/2017)]


Param ([string] $w, [string] $c, [string] $s, [string] $e)

$arg1 = Write-Output "$w"

$arg2 = Write-Output "$c"

$arg3 = Write-Output "$s"

$arg4 = Write-Output "$e"

[void][reflection.assembly]::LoadWithPartialName("Microsoft.UpdateServices.Administration")

$wsus = [Microsoft.UpdateServices.Administration.AdminProxy]::getUpdateServer($arg1,$False)

$Client = $Wsus.GetComputerTargetByName($arg2)

$UpdateScope = New-Object Microsoft.UpdateServices.Administration.UpdateScope

$UpdateScope.ApprovedStates = 'Any'

$UpdateScope.IncludedInstallationStates = 'notInstalled'

$updatescope.FromArrivalDate = [datetime]$arg3

$updatescope.ToArrivalDate = [datetime]$arg4

$Client.GetUpdateInstallationInfoPerUpdate($UpdateScope) | 

ForEach {$_.GetUpdate().Title}


GRE (tcp 47)

PPTP (tcp 1723)

cmd - gpedit.msc - 컴퓨터 구성 - 관리 템플릿 - windows 구성 요소 - Windows Update - 인트라넷 Microsoft 업데이트 서비스 위치 지정


사용으로 변경 후 아래 2개 입력 칸에 WSUS URL 또는 IP 정보 입력 (ex. http://priupdate.server.com:8530 [포트는 WSUS 에서 확인 가능 8530 기본포트])



Zabbix 대시보드에 Last Issue 가 기본은 20개만 표시됩니다.


알람이 많이 떠있으면 좋은건 아니지만.. 20개 이상이 표시되길 원한다면


ZabbixWebSource/include/defines.inc.php  을 열어


define('DEFAULT_LATEST_ISSUES_CNT', 20);   라인에서 20을 원하는 숫자로 변경


변경 후 대시보드 새로고침 하면 정상 적용 됩니다.

+ Recent posts