📅  最后修改于: 2020-10-31 14:25:07             🧑  作者: Mango
Salt的核心概念之一是远程执行。 Salt可以在几秒钟内在数千个系统中执行命令。 Salt使用自己的命令来执行此功能。现在让我们了解本章中用于远程执行的不同Salt命令。
Salt命令使Salt Master可以与一个或多个Salt Mines通信。基本语法如下:
salt '' [arguments]
上面的命令语法由以下三个主要部分组成。
target-它确定该命令应用了哪些系统。
模块。函数-这是一个命令。命令由模块和函数。
arguments-调用函数所需的其他数据。
让我们详细了解每个组件。
Target是一个组件,它使您可以过滤奴才(托管系统)以运行该函数。下面定义了使用目标组件的简单命令。
salt '*' test.ping
它将产生以下输出–
minion2:
True
minion1:
True
在此,目标“ *”代表所有受管系统。这里的“测试”是一个模块,而ping是一个函数。这用于测试远程系统中的ping服务。我们将在随后的章节中学习不同的模块及其功能。
您可以使用目标中的ID向特定的奴才发送命令。除了使用‘*’之外,您还可以使用minion id替换它。定义如下。
salt 'minion1’ test.ping
它将产生以下输出–
minion1:
True
可以通过特定的正则表达式过滤目标。定义如下。
salt -E 'minion[0-9]' test.ping
它将产生以下输出–
minion2:
True
minion1:
True
可以在列表中明确指定目标。在以下代码块中定义。
salt -L 'minion1,minion2' test.ping
它将产生以下输出–
minion2:
True
minion1:
True
可以将目标组合到一个命令中,如下面的代码块所示。
salt -C 'G@os:Ubuntu and minion* or S@192.168.50.*' test.ping
它将产生以下输出–
minion1:
True
minion2:
True
Salt可以执行shell命令;同时更新其所有受管系统中的程序包和分发文件等。 Salt使用模块执行这些操作。 Salt具有适用于所有可用功能的特殊模块。让我们使用本章中的一些简单示例来了解不同的Salt模块。
Salt使用cmd.run命令跨多个系统远程执行Shell命令。 cmd是主要模块,运行是cmd模块中可用的函数之一。运行函数使任何shell命令都可以在远程系统中执行,如下面的代码块所示。
salt '*' cmd.run 'ls -l /etc'
它将产生以下输出–
minion2:
total 868
drwxr-xr-x 7 root root 4096 Jan 26 22:10 X11
drwxr-xr-x 3 root root 4096 Jan 26 21:02 acpi
-rw-r--r-- 1 root root 2981 Jan 26 20:48 adduser.conf
-rw-r--r-- 1 root root 10 Jan 26 21:04 adjtime
drwxr-xr-x 2 root root 4096 Jan 26 22:10 alternatives
drwxr-xr-x 3 root root 4096 Jan 26 20:53 apm
drwxr-xr-x 3 root root 4096 Jan 26 21:02 apparmor
drwxr-xr-x 9 root root 4096 Jan 26 21:02 apparmor.d
drwxr-xr-x 3 root root 4096 Jan 26 21:02 apport
drwxr-xr-x 6 root root 4096 Jan 29 07:14 apt
drwxr-xr-x 2 root root 4096 Jan 26 22:10 at-spi2
……………
……………
minion1:
total 868
drwxr-xr-x 7 root root 4096 Jan 26 22:10 X11
drwxr-xr-x 3 root root 4096 Jan 26 21:02 acpi
-rw-r--r-- 1 root root 2981 Jan 26 20:48 adduser.conf
-rw-r--r-- 1 root root 10 Jan 26 21:04 adjtime
drwxr-xr-x 2 root root 4096 Jan 26 22:10 alternatives
drwxr-xr-x 3 root root 4096 Jan 26 20:53 apm
drwxr-xr-x 3 root root 4096 Jan 26 21:02 apparmor
drwxr-xr-x 9 root root 4096 Jan 26 21:02 apparmor.d
drwxr-xr-x 3 root root 4096 Jan 26 21:02 apport
drwxr-xr-x 6 root root 4096 Jan 29 07:09 apt
drwxr-xr-x 2 root root 4096 Jan 26 22:10 at-spi2
-rw-r----- 1 root daemon 144 Oct 21 2013 at.deny
-rw-r--r-- 1 root root 2177 Apr 9 2014 bash.bashrc
-rw-r--r-- 1 root root 45 Mar 22 2014 bash_completion
……………
……………
Salt提供了一个特殊的模块磁盘,以获取受管系统的完整磁盘详细信息。磁盘模块具有使用函数以查询详细信息。
salt '*' disk.usage
它将产生以下输出–
minion1:
----------
/:
----------
1K-blocks:
41251136
available:
37852804
capacity:
5%
filesystem:
/dev/sda1
used:
1662420
/dev:
----------
1K-blocks:
503908
available:
503896
capacity:
1%
filesystem:
udev
used:
12
/run:
----------
1K-blocks:
101780
available:
101412
capacity:
1%
filesystem:
tmpfs
used:
368
/run/lock:
----------
1K-blocks:
5120
available:
5120
capacity:
0%
filesystem:
none
used:
0
/run/shm:
----------
1K-blocks:
508884
available:
508872
capacity:
1%
filesystem:
none
used:
12
/run/user:
----------
1K-blocks:
102400
available:
102400
capacity:
0%
filesystem:
none
used:
0
/sys/fs/cgroup:
----------
1K-blocks:
4
available:
4
capacity:
0%
filesystem:
none
used:
0
/vagrant:
----------
1K-blocks:
303114632
available:
252331440
capacity:
17%
filesystem:
none
used:
50783192
minion2:
----------
/:
----------
1K-blocks:
41251136
available:
37852804
capacity:
5%
filesystem:
/dev/sda1
used:
1662420
/dev:
----------
1K-blocks:
503908
available:
503896
capacity:
1%
filesystem:
udev
used:
12
/run:
----------
1K-blocks:
101780
available:
101412
capacity:
1%
filesystem:
tmpfs
used:
368
/run/lock:
----------
1K-blocks:
5120
available:
5120
capacity:
0%
filesystem:
none
used:
0
/run/shm:
----------
1K-blocks:
508884
available:
508872
capacity:
1%
filesystem:
none
used:
12
/run/user:
----------
1K-blocks:
102400
available:
102400
capacity:
0%
filesystem:
none
used:
0
/sys/fs/cgroup:
----------
1K-blocks:
4
available:
4
capacity:
0%
filesystem:
none
used:
0
/vagrant:
----------
1K-blocks:
303114632
available:
252331440
capacity:
17%
filesystem:
none
used:
50783192
Salt在模块内部提供了单独的模块,网络和函数,以查询有关受管系统的网络接口信息。
salt '*' network.interfaces
它将产生以下输出–
minion1:
----------
eth0:
----------
hwaddr:
08:00:27:04:3e:28
inet:
|_
----------
address:
10.0.2.15
broadcast:
10.0.2.255
label:
eth0
netmask:
255.255.255.0
inet6:
|_
----------
address:
fe80::a00:27ff:fe04:3e28
prefixlen:
64
scope:
link
up:
True
eth1:
----------
hwaddr:
08:00:27:34:10:52
inet:
|_
----------
address:
192.168.50.11
broadcast:
192.168.50.255
label:
eth1
netmask:
255.255.255.0
inet6:
|_
----------
address:
fe80::a00:27ff:fe34:1052
prefixlen:
64
scope:
link
up:
True
lo:
----------
hwaddr:
00:00:00:00:00:00
inet:
|_
----------
address:
127.0.0.1
broadcast:
None
label:
lo
netmask:
255.0.0.0
inet6:
|_
----------
address:
::1
prefixlen:
128
scope:
host
up:
True
minion2:
----------
eth0:
----------
hwaddr:
08:00:27:04:3e:28
inet:
|_
----------
address:
10.0.2.15
broadcast:
10.0.2.255
label:
eth0
netmask:
255.255.255.0
inet6:
|_
----------
address:
fe80::a00:27ff:fe04:3e28
prefixlen:
64
scope:
link
up:
True
eth1:
----------
hwaddr:
08:00:27:a7:31:8e
inet:
|_
----------
address:
192.168.50.12
broadcast:
192.168.50.255
label:
eth1
netmask:
255.255.255.0
inet6:
|_
----------
address:
fe80::a00:27ff:fea7:318e
prefixlen:
64
scope:
link
up:
True
lo:
----------
hwaddr:
00:00:00:00:00:00
inet:
|_
----------
address:
127.0.0.1
broadcast:
None
label:
lo
netmask:
255.0.0.0
inet6:
|_
----------
address:
::1
prefixlen:
128
scope:
host
up:
True
盐函数可以发送到sys.doc执行模块。这用于直接从命令行获取任何模块的详细信息。 Salt函数是自记录的。可以通过以下定义的sys.doc()函数从各爪牙中检索所有函数文档。
salt '*' sys.doc
参数用于为函数调用提供其他数据。下面给出一个简单的参数示例。
salt '*' sys.doc pkg.install
在这里,参数pkg.install是用于安装特定软件包的模块。
参数是空格分隔参数的函数。它允许将Python代码作为参数传递,如下所示。
salt '*' cmd.exec_code python 'import sys;print sys.version'
它将产生以下输出–
minion2:
2.7.6 (default, Oct 26 2016, 20:30:19)
[GCC 4.8.4]
minion1:
2.7.6 (default, Oct 26 2016, 20:30:19)
[GCC 4.8.4]
同样,您可以使用可选关键字和YAML格式。