ATIX AG
  • Leistungen
    • Consulting
      • Linux Platform Operations​
      • Infrastructure Automation​
      • Container Plattformen und Cloud​
      • DevOps Prozesse, Tooling und Kultur​
      • Cloud Native Software Entwicklung​
    • Produkt
      • orcharhino
        • Über orcharhino
        • orcharhino Support
        • orcharhino Betrieb
    • Technologien
      • Ansible
      • AWX und Ansible Automation Platform
      • Docker
      • Foreman
      • GitLab
      • Istio
      • Kubernetes
      • Linux-Distributionen
      • OpenShift
      • Puppet
      • OpenVox
      • Rancher
      • Rundeck
      • Saltstack
      • SUSE Manager
      • Terraform
  • Schulungen
    • Ansible-Schulungen
    • AWX-Schulung
    • Docker & Container-Schulung
    • Git-Schulung
    • Kubernetes-Schulung
    • OpenShift-Schulung
    • orcharhino-Schulung
    • OpenVox/Puppet-Schulungen
    • Terraform-Schulung
  • Events
    • Webinare
  • Blog
  • Unternehmen
    • Über uns
    • Referenzen
    • Unternehmenswerte
    • Soziales Engagement
    • Newsroom
    • Newsletter
    • Kontakt
  • Karriere
  • English
  • Click to open the search input field Click to open the search input field Suche
  • Menü Menü

Konfigurationmanagement mit Ansible

Die Puppet Alternative von Red Hat. In Zeiten großer und dynamischer IT-Infrastrukturen nimmt das Thema IT-Automatisierung einen immer größeren Stellenwert ein. Dabei gibt es verschiedenste Lösungen, die je nach Beschaffenheit der Infrastruktur zum Einsatz kommen.

Eine der bekanntesten Lösungen ist sicherlich Puppet. Etwas jünger und bisher weniger prominent ist Ansible, das seit 2015 zum Red Hat Konzern gehört. Ansible ist ein Open Source Automatisierungstool, geschrieben in Python. In Ansible werden verschiedenste Automatisierungsmöglichkeiten als sogenannte Module bereits mitgeliefert, können aber auch vom User selbst in einer beliebigen Programmiersprache geschrieben werden. Vorraussetzung ist, dass sie Input und Output im JSON-Format verarbeiten, bzw. ausliefern können.

ebook Infrastucture Automation

Kostenloses E-Book

Infrastructure Automation mit Linux und Open Source Tools

Das kostenlose E-Book zeigt praxisnah, wie Sie mit Linux und Open-Source-Tools wiederkehrende Aufgaben vereinfachen, Fehler reduzieren und skalierbare IT-Prozesse aufbauen.
Jetzt entdecken.

Jetzt kostenlos herunterladen

Anweisungen werden vom User als ad-hoc Tasks, oder kombiniert und wiederverwendbar als Playbooks im YAML-Style verfasst.

[root@ansible playbook]# ansible-playbook example_playbook.yml -i inventory/inventory.ini
PLAY [example_webhost] **********************************************************
TASK [Gathering facts] ************************************************************
ok: [192.168.121.31] TASK [Installiere httpd Paket] ************************************
changed: [192.168.121.31] => (item=[u'epel-release', u'httpd'])
TASK [Kopiere httpd config- Datei auf den Zielrechner] *********************************
changed: [192.168.121.31] TASK [Starten des httpd Service] ****************************
changed: [192.168.121.31] PLAY RECAP *************************************
[192.168.121.31] : ok=4 changed=3 unreachable=0 failed=0

Variablen, Templates und Programmier-Logiken können über Jiinja-Syntax definiert und benutzt werden. Soll nun ein Playbook auf einem Client ausgeführt werden, so baut Ansible eine SSH Verbindung auf und schiebt die benötigten Module, normalerweise Pythonskripte, dorthin. Diese werden dann lokal ausgeführt, die Kommunikation zwischen Modul auf Clientseite und Masternode passiert über JSON-Statements. Nach erfolgreichem Abarbeiten des Playbooks werden die lokalen Dateien auf Clientseite wieder gelöscht. Aus diesem Funktionsprinzip wird klar, dass Ansible das Push-Prinzip benutzt, d.h. Anweisungen werden von einem Masternode an beliebig viele Clients gesendet. Im Gegensatz dazu benutzt Puppet das Pullprinzip, bei dem Clients sich Anweisungen von einem dedizierten Master ziehen.

Die Vor- und Nachteile liegen auf der Hand: Für Ansible braucht man keine zusätzliche Software und keine komplizierte Konfiguration. Einzige Vorraussetzung auf der Masterseite ist, neben Ansible, Python in Version 2.6 oder 2.7, sowie das Playbook, das ausgeführt werden soll. Die einzige Einschränkung ist aktuell Windows, das, wie bei Puppet, nicht als MasterOS dienen kann. Auf Clientseite werden SSH-Zugriff vom Master, sowie Python in Version 2.6 oder höher benötigt. Der Nachteil liegt in der Automatisierung von Playbook Executions: Aktuell bietet Ansible nur über das kostenpfichtige Tool Tower die Möglichkeit Tasks und Playbooks automatisiert auszuführen, wenn man von Crontabs absehen möchte. Darüber hinaus kann Tower auch einzelne Ansibleuser und -usergroups, sowie SSH-Keys und Passwörter verwalten.

Mittlerweile hat Red Hat auch den Ansible Tower kostenlos zur Verfügung gestellt. Bis zu diesem Zeitpunkt konnte man sich mit einer der Open-Source-Alternativen, zb. Semaphore behelfen. Darüber hinaus können natürlich auch orcharhino oder Foreman benutzt werden, um Clients über Ansible zu orchestrieren. Die Ansible-Community ist sehr aktiv und beständig am wachsen, sodass neue Features und ein schnell wachsender Funktionsumfang garantiert sind.

AnsibleTower

Alles in allem bietet Ansible schon jetzt mit relativ einfachen Mitteln eine großartige Möglichkeit zur Automatisierung von IT-Infrastrukturen, die, Stand jetzt, bereits voll konkurrenzfähig zu Puppet ist. Den absoluten Königsweg bietet vermutlich aktuell die Kombination aus Ansible und Puppet . Spannend bleibt es definitv, nicht zuletzt Red Hats Ankündigung geschuldet, Ansible tief in seine neuen Produkte zu integrieren. Was das für Foreman, Satellite und andere Produkte bedeutet, wird sich zeigen.

Ansible Schulung

In der Ansible Schulung – „Fast Track“ lernen die Teilnehmer mit Ansible Infrastruktururen zu verwalten sowie die grundlegenden Konzepte und Best Practices von Ansible. Das “Ansible Extended Training” bietet darüber hinaus noch einen zusätzlichen Tag, bei dem der Trainer gezielt auf individuelle Fragen und Bedürfnisse der Teilnehmer eingehen kann.

Mehr erfahren
Das könnte Sie auch interessieren:
img_event-driven-ansible Event-Driven Ansible
Workshops in da Cloud - Was Ansible, Docker und die GitLab CI/CD hierfür bietet Workshops in da Cloud – Was Ansible, Docker und die GitLab CI/CD hierfür bietet
Konfigurationsmanagement über verschiedene Netze mit AWX ATIX blog Konfigurationsmanagement über verschiedene Netze mit AWX
Ansible Winrm Authentifizierung WinRM & Ansible – Wege der Authentifizierung und Verschlüsselung
orcharhino orcharhino und Sophos – eine Malware Spurensuche
Rundeck Automatisierung und Standardisierung von Routineaufgaben im Rechenzentrum Rundeck
ATIX-Crew
+ postsBio

Der ATIX-Crew besteht aus Leuten, die in unterschiedlichen Bereichen tätig sind: Consulting, Development/Engineering, Support, Vertrieb und Marketing.

  • ATIX-Crew
    Foreman Birthday Party 2024
  • ATIX-Crew
    CrewDay 2024
  • ATIX-Crew
    Die XZ-Sicherheitsschwachstelle: Eine Übersicht
  • ATIX-Crew
    Kafka mit Ansible automatisieren
  • ATIX-Crew
    Große Debian Repositories mit Pulp verwalten
  • ATIX-Crew
    Konfigurationsmanagement über verschiedene Netze mit AWX
  • ATIX-Crew
    Vergangenheit, Gegenwart und Zukunft von pulp_deb
  • ATIX-Crew
    DevOps Kultur „ohne Bullshit“
  • ATIX-Crew
    Die Zukunft von Ansible
  • ATIX-Crew
    Ein etwas anderer OSAD
  • ATIX-Crew
    Save The Rhino
  • ATIX-Crew
    Ansible Collections – Mehr Übersichtlichkeit und einfachere Teilhabe bei Ansible
  • ATIX-Crew
    SBOL: Open Source basierter Austausch für Biotech Enthusiasten
  • ATIX-Crew
    ATIX @ CfgMgmt Camp 2020
  • ATIX-Crew
    Ansible Rollen testen mit Molecule
  • ATIX-Crew
    Workshops in da Cloud – Was Ansible, Docker und die GitLab CI/CD hierfür bietet
  • ATIX-Crew
    ATIX-Crew on Tour: Geocaching und Nudelsalat am Wasser
  • ATIX-Crew
    Der Debian/Ubuntu Erratum Dienst von ATIX ist jetzt Open Source!
  • ATIX-Crew
    Die ATIX-Crew @ Config Management Camp 2019
  • ATIX-Crew
    Vom Startblock in die Traufe!
  • ATIX-Crew
    orcharhino-installer Plugin Selection
  • ATIX-Crew
    fpm – der schnelle Weg zum Paket
  • ATIX-Crew
    ATIX #CrewDay: Rhino lernt Sprechen!
  • ATIX-Crew
    SaltStack: Salzige Alternative zum Puppetspieler
  • ATIX-Crew
    Snapshots für alle!
  • ATIX-Crew
    Erstellung von Foreman-RPM-Paketen mit Docker-Container
  • ATIX-Crew
    Rancher: Neue Container für die (Server-)Farm – schnell und einfach
  • ATIX-Crew
    Rancher: Dirigieren eines Container-Rudels
  • ATIX-Crew
    Docker Swarm: Container im Rudel
  • ATIX-Crew
    Die ATIX auf den Chemnitzer Linux Tagen 2017 – Ein Bericht aus der Sicht unserer Lernenden
  • ATIX-Crew
    Software defined Storage
  • ATIX-Crew
    Docker Container – eine leichtgewichtige Alternative zu Virtualisierungen
  • ATIX-Crew
    Selenium IDE – Automatisiertes Testen von Webanwendungen mit einem Browser

Auf dieser Seite

ISO 27001 Zertifizierung ISO 27001 Zertifikat herunterladen
ISO 9001 Zertifizierung ISO 9001 Zertifikat herunterladen
Newsletter
Nichts mehr verpassen. Melden Sie sich für den ATIX Newsletter an!
Jetzt anmelden
Blog
  • Blog Startseite
  • ATIX Insights
  • Cloud Native
  • Container Plattformen und Cloud
  • DevOps
  • Infrastructure Automation
  • Linux Platform Operations
  • orcharhino
Datenschutz & Impressum

Datenschutz

Impressum

AGB

B2B
Twitter     Facebook    LinkedIn    Youtube     mastodon=

© Copyright – ATIX AG

Nach oben scrollen Nach oben scrollen Nach oben scrollen