ATIX AG
  • Leistungen
    • Consulting
      • Linux Platform Operations​
      • Infrastructure Automation​
      • Container Plattformen und Cloud​
      • DevOps Prozesse, Tooling und Kultur​
      • Cloud Native Software Entwicklung​
    • Produkte
      • orcharhino
        • Über orcharhino
        • orcharhino Support
        • orcharhino Betrieb
      • Hangar
        • Über Hangar
        • Hangar Roadmap
        • Hangar Community
    • Technologien
      • Ansible
      • Docker
      • Foreman
      • GitLab
      • Istio
      • Kubernetes
      • Linux-Distributionen
      • OpenShift
      • Puppet
      • OpenVox
      • Rancher
      • Rundeck
      • Saltstack
      • SUSE Manager
      • Terraform
  • Schulungen
    • Ansible-Schulungen
    • Container-Schulung
    • Docker-Schulung
    • Git-Schulung
    • Go-Schulung (Golang)
    • Istio-Schulung
    • Kubernetes-Schulung
    • OpenShift-Schulung
    • orcharhino-Schulung
    • Puppet-Schulungen
    • Terraform-Schulung
  • Events
    • Webinare
  • Blog
  • Unternehmen
    • Über uns
    • Referenzen
    • Unternehmenswerte
    • Soziales Engagement
    • Newsroom
    • Newsletter
    • Kontakt
  • Karriere
  • Suche
  • Menü Menü

Konfigurationmanagement mit Ansible

Die Puppet Alternative von Red Hat. In Zeiten großer und dynamischer IT-Infrastrukturen nimmt das Thema IT-Automatisierung einen immer größeren Stellenwert ein. Dabei gibt es verschiedenste Lösungen, die je nach Beschaffenheit der Infrastruktur zum Einsatz kommen.

Eine der bekanntesten Lösungen ist sicherlich Puppet. Etwas jünger und bisher weniger prominent ist Ansible, das seit 2015 zum Red Hat Konzern gehört. Ansible ist ein Open Source Automatisierungstool, geschrieben in Python. In Ansible werden verschiedenste Automatisierungsmöglichkeiten als sogenannte Module bereits mitgeliefert, können aber auch vom User selbst in einer beliebigen Programmiersprache geschrieben werden. Vorraussetzung ist, dass sie Input und Output im JSON-Format verarbeiten, bzw. ausliefern können.

✉️ Immer einen Schritt voraus – mit unserem Newsletter!

Mit unserem Newsletter erhalten Sie regelmäßig Informationen zu aktuellen IT-Themen und Open-Source-Lösungen – kompakt und relevant.
👉 Jetzt kostenlos anmelden

Anweisungen werden vom User als ad-hoc Tasks, oder kombiniert und wiederverwendbar als Playbooks im YAML-Style verfasst.

[root@ansible playbook]# ansible-playbook example_playbook.yml -i inventory/inventory.ini
PLAY [example_webhost] **********************************************************
TASK [Gathering facts] ************************************************************
ok: [192.168.121.31] TASK [Installiere httpd Paket] ************************************
changed: [192.168.121.31] => (item=[u'epel-release', u'httpd'])
TASK [Kopiere httpd config- Datei auf den Zielrechner] *********************************
changed: [192.168.121.31] TASK [Starten des httpd Service] ****************************
changed: [192.168.121.31] PLAY RECAP *************************************
[192.168.121.31] : ok=4 changed=3 unreachable=0 failed=0

Variablen, Templates und Programmier-Logiken können über Jiinja-Syntax definiert und benutzt werden. Soll nun ein Playbook auf einem Client ausgeführt werden, so baut Ansible eine SSH Verbindung auf und schiebt die benötigten Module, normalerweise Pythonskripte, dorthin. Diese werden dann lokal ausgeführt, die Kommunikation zwischen Modul auf Clientseite und Masternode passiert über JSON-Statements. Nach erfolgreichem Abarbeiten des Playbooks werden die lokalen Dateien auf Clientseite wieder gelöscht. Aus diesem Funktionsprinzip wird klar, dass Ansible das Push-Prinzip benutzt, d.h. Anweisungen werden von einem Masternode an beliebig viele Clients gesendet. Im Gegensatz dazu benutzt Puppet das Pullprinzip, bei dem Clients sich Anweisungen von einem dedizierten Master ziehen.

Die Vor- und Nachteile liegen auf der Hand: Für Ansible braucht man keine zusätzliche Software und keine komplizierte Konfiguration. Einzige Vorraussetzung auf der Masterseite ist, neben Ansible, Python in Version 2.6 oder 2.7, sowie das Playbook, das ausgeführt werden soll. Die einzige Einschränkung ist aktuell Windows, das, wie bei Puppet, nicht als MasterOS dienen kann. Auf Clientseite werden SSH-Zugriff vom Master, sowie Python in Version 2.6 oder höher benötigt. Der Nachteil liegt in der Automatisierung von Playbook Executions: Aktuell bietet Ansible nur über das kostenpfichtige Tool Tower die Möglichkeit Tasks und Playbooks automatisiert auszuführen, wenn man von Crontabs absehen möchte. Darüber hinaus kann Tower auch einzelne Ansibleuser und -usergroups, sowie SSH-Keys und Passwörter verwalten.

Mittlerweile hat Red Hat auch den Ansible Tower kostenlos zur Verfügung gestellt. Bis zu diesem Zeitpunkt konnte man sich mit einer der Open-Source-Alternativen, zb. Semaphore behelfen. Darüber hinaus können natürlich auch orcharhino oder Foreman benutzt werden, um Clients über Ansible zu orchestrieren. Die Ansible-Community ist sehr aktiv und beständig am wachsen, sodass neue Features und ein schnell wachsender Funktionsumfang garantiert sind.

AnsibleTower

Alles in allem bietet Ansible schon jetzt mit relativ einfachen Mitteln eine großartige Möglichkeit zur Automatisierung von IT-Infrastrukturen, die, Stand jetzt, bereits voll konkurrenzfähig zu Puppet ist. Den absoluten Königsweg bietet vermutlich aktuell die Kombination aus Ansible und Puppet . Spannend bleibt es definitv, nicht zuletzt Red Hats Ankündigung geschuldet, Ansible tief in seine neuen Produkte zu integrieren. Was das für Foreman, Satellite und andere Produkte bedeutet, wird sich zeigen.

Ansible Schulung

In der Ansible Schulung – „Fast Track“ lernen die Teilnehmer mit Ansible Infrastruktururen zu verwalten sowie die grundlegenden Konzepte und Best Practices von Ansible. Das “Ansible Extended Training” bietet darüber hinaus noch einen zusätzlichen Tag, bei dem der Trainer gezielt auf individuelle Fragen und Bedürfnisse der Teilnehmer eingehen kann.

Mehr erfahren
Das könnte Sie auch interessieren:
ansibleAutomatisierte Windows Patches mit Ansible
Kafka and AnsibleKafka mit Ansible automatisieren
Ansible Rollen testen mit Molecule
ansibleAnsible Best Practices
ansibleRundeck
ansibleAnsible Automation Platform
ATIX-Crew
+ postsBio

Der ATIX-Crew besteht aus Leuten, die in unterschiedlichen Bereichen tätig sind: Consulting, Development/Engineering, Support, Vertrieb und Marketing.

  • ATIX-Crew
    https://atix.de/blog/author/atix-crew/
    Foreman Birthday Party 2024
  • ATIX-Crew
    https://atix.de/blog/author/atix-crew/
    CrewDay 2024
  • ATIX-Crew
    https://atix.de/blog/author/atix-crew/
    Die XZ-Sicherheitsschwachstelle: Eine Übersicht
  • ATIX-Crew
    https://atix.de/blog/author/atix-crew/
    Kafka mit Ansible automatisieren
IT-Expertise, die Sie weiterbringt

🎓 Webinare – Live & On-Demand
Wissen, wann und wie Sie es wollen. Praxisnahe Sessions zu DevOps, Open Source & IT-Automatisierung.
👉 Jetzt entdecken »

🔔 Technologie. Trends. Termine.
Bleiben Sie informiert über aktuelle IT-Entwicklungen und spannende Veranstaltungen. Abonnieren Sie jetzt und bleiben Sie informiert.
👉 Jetzt Newsletter abonnieren »

ISO-Zertifizierung Zertifikat
Newsletter
Nichts mehr verpassen. Melden Sie sich für den ATIX Newsletter an!
Jetzt anmelden
Blog
  • Blog Startseite
  • ATIX Insights
  • Cloud Native
  • Container Plattformen und Cloud
  • DevOps
  • Infrastructure Automation
  • Linux Platform Operations
  • orcharhino
Datenschutz & Impressum

Datenschutz

Impressum

AGB

B2B
Twitter     Facebook    LinkedIn    Xing     Youtube     mastodon=

© Copyright – ATIX AG

Nach oben scrollen