常用模块  http://docs.saltstack.com/ref/modules/all/index.html#all-salt-modules

import salt.client
client = salt.client.LocalClient()
ret = client.cmd('*', 'test.ping')
print ret
Archive压缩包

salt 'centos1' archive.gunzip /tmp/sourcefile.txt.gz   #采用gzunzip解压/tmp/sourcefile.txt.gz包
salt 'centos1' archive.gzip /tmp/sourcefile.txt     #采用gzip压缩/tmp/sourcefile.txt文件
---   API调用:client.cmd('centos1', ' archive.gunzip' , ['/tmp/sourcefile.txt.gz '])
cmd命令

salt 'centos1' cmd.run "free -m"   #获取所有被控主机的内存使用情况
salt 'centos1' cmd.script salt://script/test.sh   #在centos1主机运行test.sh脚本,其中script/test.sh存放在
file_roots指定的目录,首先同步test.sh到minion的cache目录(如同步到/var/cache/salt/minion/files/base/script/test.sh);
其次运行该脚本
---  API调用:client.cmd('SN2013-08-021', 'cmd.run',['free -m'])
cp文件目录管理

salt 'centos1' cp.cache_local_file /etc/hosts  #将指定被控主机的/etc/hosts文件复制到被控主机本地的salt cache目录
(/var/cache/salt/minion/localfiles/)
salt 'centos1' cp.get_dir salt://path/to/dir/ /minion/dest   #将主服务器file_roots指定位置下的目录复制到被控主机
salt 'centos1' cp.get_file salt://path/to/file /minion/dest  #将主服务器file_roots指定位置下的文件复制到被控主机
salt 'centos1' cp.get_url http://www.slashdot.org /tmp/index.html  #下载URL内容到被控主机指定位置
-----  API调用:client.cmd('centos1', 'cp.get_file',[' salt://path/to/file ',' /minion/dest'])
crontab定时任务

salt 'centos1' cron.raw_cron root    or  salt 'centos1' cron.list_tab root  #查看指定被控主机、root用户的crontab清单
salt 'centos1' cron.set_job root '*' '*' '*' '*' 1 /usr/local/weekly   #为指定的被控主机、root用户添加/usr/local/weekly任务
salt 'centos1' cron.rm_job root /usr/local/weekly  #删除指定的被控主机、root用户crontab的/usr/local/weekly任务
-----  API调用:client.cmd('centos1', 'cron.set_job',['root','*','*','*','*','*','/usr/echo'])
dnsutil DNS相关

salt 'centos1' dnsutil.hosts_append /etc/hosts 192.168.8.12 salt-master #添加指定被控主机hosts的主机配置项
salt 'centos1' dnsutil.hosts_remove /etc/hosts salt-master  #删除指定被控主机hosts的主机配置项
-----  API调用:client.cmd('*', 'dnsutil.hosts_append',['/etc/hosts','127.0.0.1','ad1.yuk.co'])
file文件

salt 'centos2' file.check_hash /etc/fstab md5:e4b13a1b984950ade18cbc8bc33be658  #校验被控主机/etc/fstab文件的md5
一致则返回True
salt '*' file.get_sum /etc/passwd md5   #校验所有被控主机文件的加密信息、支持md5、sha1、sha224、sha256、sha384、sha512
加密算法
salt '*' file.chown /etc/passwd root root  #修改所有被控主机/etc/passwd文件的属组、用户权限,
等价于chown root:root /etc/passwd
salt '*' file.copy /path/to/src /path/to/dst   #复制所有被控主机本地/path/to/src文件到本地的/path/to/dst文件
salt '*' file.directory_exists /etc   #检查所有被控主机/etc目录是否存在,存在则返回True,检查文件是否存在使用
file.file_exists方法
salt '*' file.stats /etc/passwd    #获取所有被控主机/etc/passwd的stats信息
salt '*' file.get_mode /etc/passwd  #获取所有被控主机/etc/passwd的权限mode,如755、644
salt '*' file.set_mode /etc/passwd 0644   #修改所有被控主机/etc/passwd的权限mode为0644
salt '*' file.mkdir /opt/test   #在所有被控主机创建/opt/test目录
salt '*' file.sed /etc/httpd/httpd.conf 'LogLevel warn' 'LogLevel info'  #将所有被控主机/etc/httpd/httpd.conf
文件的LogLevel参数的warn值修改成info
salt '*' file.append  /tmp/test/test.conf "maxclient 100"  #给所有被控主机的/tmp/test/test.conf文件追加内容"maxclient 100"
salt '*' file.remove /tmp/foo3   #删除所有被控主机的/tmp/foo文件
------  API调用:client.cmd('*', ' file.remove ',['/tmp/foo'])
iptables防火墙

salt '*' iptables.append filter INPUT rule='-m state --state RELATED,ESTABLISHED -j ACCEPT'
salt '*' iptables.insert filter INPUT position=3 rule='-m state --state RELATED,ESTABLISHED -j ACCEPT'
#在所有被控端主机追加(append)、插入(insert)iptables规则,其中INPUT为输入链
salt '*' iptables.delete filter INPUT position=3
salt '*' iptables.delete filter INPUT rule='-m state --state RELATED,ESTABLISHED-j ACCEPT'
#在所有被控端主机删除指定链编号为3(position=3)或指定存在的规则
salt '*' iptables.save /etc/sysconfig/iptables   #保存所有被控端主机规则到本地硬盘(/etc/sysconfig/iptables)
----  API调用: client.cmd('SN2013-08-022', 'iptables.append',['filter','INPUT','rule=\'-p tcp --sport 80 -j ACCEPT\''])
netwrok网络信息

salt 'centos2' network.dig www.qq.com
salt 'centos2' network.ping www.qq.com
salt 'centos2' network.traceroute www.qq.com
#在指定被控主机'centos2'获取dig、ping、traceroute目录域名信息
salt 'centos2' network.hwaddr eth0  #获取指定被控主机的MAC地址
salt 'centos2' network.in_subnet 10.0.0.0/16 #检测指定被控主机是否属于10.0.0.0/16子网范围,属于则返回True
salt 'centos2' network.interfaces #获取指定被控主机的网卡配置信息
salt 'centos2' network.ip_addrs  #获取指定被控主机的IP地址配置信息
salt 'centos2' network.subnets  #获取指定被控主机的子网信息
----  API调用:client.cmd('SN2013-08-022', 'network.ip_addrs')
pkg包管理

salt '*' pkg.install php  #为所有被控主机安装PHP环境,根据不同系统发行版调用不同安装工具进行部署,如redhat平台的yum,
等价于yum -y install php
salt '*' pkg.remove php  #卸载所有被控主机的PHP环境
salt '*' pkg.upgrade   #升级所有被控主机的软件包
----   API调用:client.cmd('SN2013-08-022', 'pkg.remove',['php'])
Service服务

salt '*' service.enable nginx
salt '*' service.disable nginx 
#开启(enable)、禁用(disable)nginx开机自启动服务
salt '*' service.reload nginx
salt '*' service.restart nginx
salt '*' service.start nginx
salt '*' service.stop nginx
salt '*' service.status nginx
#针对nginx服务的reload、restart、start、stop、status操作
-----  API调用: client.cmd('SN2013-08-022', 'service.stop',['nginx'])
other

Saltstack还提供了user(系统用户模块)、group(系统组模块)、partition(系统分区模块)、puppet(puppet管理模块)、
system(系统重启、关机模块)、timezone(时区管理模块)、nginx(Nginx管理模块)、mount(文件系统挂载模块),等等

自定义模块

分发机制
/usr/lib/python2.6/site-packages/salt/modules
在minion执行,可以在master写分发到minion
根目录 fileroot:  /etc/salt/master
/srv/salt
1、    module是在minion执行
2、    master创建2次开发出来的modules,发布到所有的minion
3、mkdir –pv /srv/salt/_modules && cd /srv/salt/_modules
4、创建module文件并且定义函数
cat file.py             模块名File
def t1(num)            函数名
‘’‘salt \* file.t1 ’‘’     描述
return num*num    信息在函数的return里
5、推送给所有的minion  salt '*' saltutil.sync_modules
会推送给minion的路径: /var/cache/salt/minion/extmods/modules
推送所有 : salt '*' saltutil.sync_all  包括以下所有的

results matching ""

    No results matching ""