Mit Ansible die Landschaft aktualisieren

2 Mär 2016 Lesezeit: 2 Minuten

Das Ansible für mich der logische nächste schritt nach der Shell ist, sobald es um die Verwaltung von Servern geht, habe ich vielleicht hier und da schon mal durchblicken lassen. Der Hintergrund ist einfach:

  • Es sollte ein Anliegen sein wiederkehrende Arbeitsschritte systematisch gleich durchzuführen
  • Es sollte ein Anliegen sein die zu erledigenden Aufgaben transparent zu halten
  • Es sollte ein Anliegen sein seine Arbeiten reproduzierbar auf andere Systeme anwenden zu können
  • Es macht einfach Spaß, wenn man sich nicht mehr mit dem quatsch der unterschiedlichen Systeme befassen zu müssen.

Mit Ansible Playbooks habe ich als Systemverwalter die Möglichkeit meine Schritte in einfacher Art und Weise (fast schon stenografisch) nieder zuschreiben und so einen Ablauf zu skizzieren, welche Arbeiten/Schritte/Rahmenbedingungen auf dem von mir zu verwaltenden System durchgeführt/vorhanden sein sollen.

Ansible selbst kümmert sich dann um die Abstraktion zum System hin, auf dem ich dann letztendlich die Skizze ausführe.

Wenn ich nun eine gewachsene Landschaft mit unterschiedlichen Linux-Distributionen habe, kann Ansible mir helfen diese aktuell zu halten. Das einfache Playbook dazu sieht wie folgt aus:

---
- hosts: all:!switche:!windows
 user: root
 gather_facts: true

 tasks:
 - name: apt update
 action: apt update_cache=yes
 when: ansible_distribution == "Ubuntu" or ansible_distribution == "Debian"

 - name: apt upgrade
 action: apt upgrade=dist force=yes
 when: ansible_distribution == "Ubuntu" or ansible_distribution == "Debian"

 - name: yum upgrade
 action: yum name=* state=latest
 when: ansible_distribution == "CentOS"

 - name: dnf upgrade
 action: yum name=* state=latest
 when: ansible_distribution == "Fedora"

Wenn ich dieses Playbook nun auf meine Landschaft loslasse:

ansible-playbook playbooks/linux-upgrade.yml

 spielt es keine Rolle mehr, ob die Eingesetzte Distribution ein Debian, Ubuntu, Fedora oder CentOS ist. Alle werden mit den eigenen Paketmanagern aktualisiert


samba4 Openldap Backend

8 Feb 2016 Lesezeit: 3 Minuten

Es ist schon ein kleines Trauerspiel. Da begleitet mich Samba mindestens genau so lange durch meinen Linux/Unix Alltag wie die Erkenntnis, dass ein XClient getrennt von einem Server läuft und dann bemerkt man im langen Wechsel von Version 3 zu 4 doch einen erheblichen Hipster-Beigeschmack.

Die Rede ist davon, dass noch bei Samba3 wunderbare Bücher zu finden waren. Werke die nicht nur die Technik, sondern auch Charakter beschrieben und mitgebracht haben. Auf diesem Wege wurde man tief in die Möglichkeiten und Werkzeuge eingeführt, welche sich hier bieten. Mit Samba4 ist hiervon kaum noch die Rede. Klar, Microsoft ist im Boot und ich finde es sehr löblich, dass hierdurch die Schritte der Entwicklung vereinfacht wurden. Doch der Beigeschmack, wenn man sich die Topics des LPI anschaut und noch mehr wenn man ein Buch oder Informationen sucht ist ein wenig Bitter.

So erging es mir auch bei meinem Bestreben einen Samba4 Server als neuen Fileserver bereitzustellen, welcher seine Benutzer gegen ein OpenLDAP authentifiziert. Insgesamt kein reisen Hexenwerk möchte man meinen. Verschafft man sich einen Überblick indem man im Netz sucht und auf Erfahrungsberichte hofft, so wird man schnell enttäuscht. Die Rede ist immer wieder "der Aufwand lohnt nicht!" oder "Migration zu Samba Active Directory"... Sorry, dass ist nicht das was ich will. Ich will weder einen Nameserver auf meinem Fileserver laufen lassen, noch will ich meinen vorhandenen Stamm auf selben migrieren und alle Dienste umbauen. Ich will einfach nur einen Dateiserver haben der tut, was ein Dateiserver tut. Nur eben neuer und vielleicht ein wenig besser.

Lange Rede kurzer Sinn. Fündig geworden bin ich nicht. Die Tägliche Unruhe lies mich auch keine klaren Tage damit verbringen die Manpages auf eventuelle Fallstricke hin zu untersuchen. Also habe ich zunächst einmal gebaut, was ich so bauen konnte. Als dann eine ruhige Minute kam und die Muse stieg, warf ich beherzt den Debug-Modus an und kam recht schnell auf eine mögliche Ursache.

Die Lokale Domänen-SID des Samba, welche durch das Eintragen der OpenLDAP Daten in der Konfiguration einen Zugriff auf das Verzeichnis ermöglichte stimmte nicht mit der bestehenden Domäne überein. Das schien der Grund zu sein, weshalb eine Authentifizierung fehlschlägt.

Ironischer Weise findet man mit diesen Informationen dann auch Gleichgesinnte (http://lapsz.eu/blog/2013/09/04/standalone-samba-server-with-ldap-authentication/). Somit war mein "Problem" dann auch kein Problem mehr und wir konnten uns alle lieb haben. Seit dem arbeitet fröhlich der Samba als lokaler (neuer) Fileserver im Netzwerk und wartet auf all die Tollen Verbindungen.


Warum Ansible die geile Sau der Massenadministration ist

8 Sep 2015 Lesezeit: 3 Minuten

Seit ein paar Wochen beschäftige ich mich erneut mit der Strukturierung, Organisation und Administration von Servierlandschaften im Linux-Umfeld.

Wie die Jungfrau zum Kinde ergab es sich, dass mein Bauchgefühl mich auf die Reise schickte um nach Möglichkeiten eine vorhandene, gewachsene Struktur sowohl zu begreifen, als auch zu übernehmen.

Nach meinem Leitbild von "Keep it stupid and simple" sind einige "prominente" Lösungen schon gleich durch das Raster gefallen.

  • Schlank sollte es sein.
  • Einfach zu verstehen sollte es sein.
  • Mitwachen können muss es
  • und natürlich auch flexibel
  • und kurzfristig einsetzbar

wenn es im Alltag einen Platz finden muss. Nach ein paar Stichproben war die Entscheidung schon gefallen. Ansible sollte es sein. Es hatte von Anfang an die Wirkung einer ausgereiften Skiptsammlung. Das allein macht es zwar schon sympathisch, doch oben drauf kommen die Funktionen die wirklich nützlich sind und dennoch "nur" abstrahiert. So können Dienste über ihren Namen angesprochen werden wenn man sie in einem Task neustarten mag und Ansible erledigt den Rest. Ebenso das installieren von Software und so weiter.

Maßlos überzeugt wurde ich allerdings durch die Python typische Eigenschaft, dass man sich ein wenig disziplinieren und Einrückungen einhalten muss. Dadurch ergibt sich eine saubere Datei schon fast von allein.

Den Anfang findet man darin überhaupt einen Überblick über sein Inventar zu bekommen indem man die hosts Datei pflegt. Hier hinein kommen Geräte über DNS Namen oder IP-Adresse und auch Variablen und Tags könnten hier gleich mit gepflegt werden. Eine Gruppierung von Geräten ist selbstverständlich und so können auch logische Strukturen oder Geografische Abbildungen geschaffen werden. 

Weiter geht es mit dem einfachen Aufbau von Playbook. Den Batch-Files von Ansible. Hier werden Themenmäßig Aufgaben zusammengefasst um sie dann gezielt auf einem Host, einer Gruppe oder allen Maschinen anzuwenden. Beispielsweise das ein- oder auspflegen von SSH-Keys, aktualisieren von Systemen und so weiter. Die Krönung allerdings ist das erschaffen von Rollen. In diesen Rollen können Variablen, Aufgaben, Templates, Dateien und alles weitere zusammengefasst werden um eben diese Rolle zu definieren.

Mit Rollen schafft man sich quasi einen Status Quo zu einem System und kann so die Grundlage für einheitliche Konfiguration schaffen. Wie immer für mich steht die Kommunizierbarkeit im Vordergrund. Durch mein Vorgehen gleich zu Beginn die sich mir bietende Struktur zu begreifen und sie in Ansible abzubilden hatte ich quasi so etwas wie den heiligen Gral der kausalen Zusammenhänge und Prozessketten. Denn wenn eine Aufgabe einmal ordentlich in ein Playbook oder eine Rolle gepresst wurde, hat man in aller Regel verstanden worum es geht. Noch besser: man kann es auch gleich dokumentieren und stellt zusätzlich sicher, dass auch die lieben Kollegen nicht sonderlich vom Weg abweichen.

In diesem Sinne kann ich Ansible nur empfehlen und vor allem ein Blick in die Ansible-Galaxy lässt keine Wünsche mehr offen. Man kann sich also sicherlich darüber freuen, dass in Zukunft wieder mehr zu technisch/praktischen Themen hier zu lesen sein wird.