- Madman
- ·
Ansible自动化运维|第3章:roles 详解
Ansible 在 1.2 版本以后开始支持 role,它与我们日常使用的 playbook 没有什么区别,只不过对目录结构进行了一些规范。我们可以对一个很复杂的 playbook 进行拆分,比如将任务都放到 tasks/ 目录中、将触发处理程序都放到 handlers/ 目录中等。如果以后需要对 role 进行修改或者调整,只需修改相应的文件即可。如果还想把这个 role...
Ansible 在 1.2 版本以后开始支持 role,它与我们日常使用的 playbook 没有什么区别,只不过对目录结构进行了一些规范。我们可以对一个很复杂的 playbook 进行拆分,比如将任务都放到 tasks/ 目录中、将触发处理程序都放到 handlers/ 目录中等。如果以后需要对 role 进行修改或者调整,只需修改相应的文件即可。如果还想把这个 role...
playbook 文件包含了多个 play,每个 play 可以应用于一个主机组或单个主机。而每个 play 又包含一系列编排后的 tasks(按顺序执行),每个 task 其实就是执行一次 Ad Hoc 临时命令,从根本上来讲,所谓的 task 无非就是调用了 Ansible 的一个模块。如果你熟悉 Python 中的 Flask 框架,它默认的模板引擎就是...
Ansible 是使用了 Python 作为开发语言,简单易用、功能强大的自动化运维管理工具,可以出色地完成配置管理、应用部署、任务编排等多方面工作。与 Puppet、Saltstack 等其它自动化产品相比较,Ansible 无需在远程服务器上安装 agent 客户端代理,它只依赖 SSH 连接,而且它的学习曲线非常低
用 Golang 调用 Aliyun DNS 的 API 接口,实现自动化申请或续期 Let's Encrypt 下的通配符证书(Wildcard Certificate)
Let's Encrypt 是由 Internet Security Research Group(ISRG)维护的免费 CA,通过 ACME 协议实现自动化证书管理服务。Certbot 是官方推荐的用来申请证书的工具,它默认生成 RSA 证书,如果你还想给新客户端申请体积更小、速度更快的 ECC 证书的话,本文是非常不错的实践教程,并且双证书都会自己续期
为了让 NGINX 支持最新的 TLS v1.3 协议,我们需要编译 OpenSSL 1.1.1 版本以上才行,然后再基于刚编译的最新版 OpenSSL 来编译 NGINX 。二者编译完成后,只需在 NGINX 的配置文件中指定 ssl_protocols TLSv1.2 TLSv1.3 就能开启 TLS v1.3 了
HTTP 是明文传输,非常不安全,数据可能被窃听、篡改,服务器身份也可能被冒充,而 HTTPS 是基于我们前面介绍的 SSL/TLS 协议,可实现安全加密连接。本文结合上一篇文章搭建的私有 CA 为 Nginx 服务器签署数字证书,Nginx 开启 HTTPS 功能
OpenSSL 是一个开源命令行工具,通常用于生成私钥、创建 CSR、生成 SSL/TLS 证书以及识别证书信息等,同时它也可以搭建本地用的私有 CA,从而可以签发数字证书。请先阅读本系列前两篇文章,更多详细用法可以参考本文末尾的附件 openssl-cookbook.pdf