Ansible Workshop für die Chemnitzer Linux-Tage 2020
Dieses Repository enthält die Slides und Übungen für einen Ansible Workshop während der Chemnitzer Linux-Tage 2020.
- Jens Kubieziel (Spezialist für IT-Sicherheit und Datenschutzbeauftragter, Octopi.Consulting) / Homepage
- Andreas Scherbaum (Principal Software Engineer) / Homepage
- Andreas Ufert (Senior Specialist, Zero.One.Data, DB Systel GmbH)
Hinweis: wir als Vortragende wissen nicht, wie viele Plätze im Workshop noch frei sind.
Slides: Server mit Ansible verwalten
- Grundlagen in der Administration eines Linux-Systems sowie in der Benutzung von SSH
- Umgang mit einem Texteditor
- Laptop mit gängiger, aktueller Linux-Distribution (z.B. Ubuntu >= 18.04, Debian >= stretch)
- Installiertes Ansible >= 2.7
- Git
- SSH client
- Clone des Git Repos:
git clone https://github.com/andreasscherbaum/ansible-workshop-clt-2020
- Wechsel in das Repo:
cd ansible-workshop-clt-2020
- Speichern der fünf Dateien
ansible.cfg
,inventory
,connect-db.sh
,connect-web.sh
undkey.pem
aus der Email mit den Zugangsdaten in das Verzeichnisansible-workshop-clt-2020
- Anpassen der Zugriffsrechte für
key.pem
:chmod 0600 key.pem
- Anpassen der Zugriffsrechte für
connect-db.sh
undconnect-web.sh
:chmod 0700 connect-db.sh connect-web.sh
- Setzen der Umgebungsvariable
ANSIBLE_CONFIG
:export ANSIBLE_CONFIG=$(pwd)
Die Übungen in diesem Workshop kann man auch unabhängig vom CLT 2020 in Chemnitz nutzen. Allerdings muss man dafür seine eigene Umgebung mit zwei Servern (zum Beispiel virtuellen Maschinen) aufsetzen. Auf beiden Maschinen wird Debian oder Ubuntu vorausgesetzt, außerdem muss der verwendete Unix-User "sudo"-Rechte haben. Folgende Dateien werden benötigt:
Diese Datei wird im ausgecheckten Hauptverzeichnis abgelegt. Beispielinhalt:
[defaults]
inventory = $ANSIBLE_CONFIG/inventory
private_key_file = $ANSIBLE_CONFIG/key.pem
remote_user = ubuntu
host_key_checking = False
Der remote_user
muss an den Nutzer angepasst werden, der sich später in die virtuellen Maschinen einloggen wird. Die Datei in private_key_file
wird verwendet, um sich mit dem darin enthaltenen privaten Schlüssel auf den VMs anzumelden. Ist der Zugang bereits über ssh-keyless Login gewährleistet, kann diese Zeile entfernt werden.
Diese Datei enthält Informationen über die virtuellen Maschinen. Diese Datei wird ebenfalls im ausgecheckten Verzeichnis abgelegt. Beispielinhalt:
[all]
host1 ansible_host=<IP VM 1>
host2 ansible_host=<IP VM 2>
[dbservers]
host1 ansible_host=<IP VM 1>
[webservers]
host2 ansible_host=<IP VM 2>
Diese Datei enthält den privaten Schlüssel, um sich auf den VMs anzumelden.