並び順

ブックマーク数

期間指定

  • から
  • まで

721 - 760 件 / 1236件

新着順 人気順

Ansibleの検索結果721 - 760 件 / 1236件

  • ZTP(Zero Touch Provisioning)とAnsibleで実現するMellanoxスイッチの初期構成方法(Ansible編) - サーヴァンツインターナショナル株式会社

    ホーム > 技術情報・ダウンロード > 技術コラム > ZTP(Zero Touch Provisioning)とAnsibleで実現するMellanoxスイッチの初期構成方法(Ansible編) 前回はZTPを利用したMellanoxスイッチの初期設定についてご紹介をさせていただきました。 今回は、ZTPで設定後、また既存で利用されているMellanoxスイッチについてAnsibleを利用して、Mellanoxスイッチの状態チェックや設定についてご紹介させていただきます。 Ansibleについて 様々な構成管理ツールがソリューションとして活用されている状況で、Ansibleのメリットとしてはエージェントレスで動作が可能なことや、YAML形式で記述されたPlaybookを実行することにより冪等性のある結果を出力できること等がございます。 もちろんAnsibleのネットワークモジュールの中に

    • 【小ネタ】Ansibleでyum updateするときはBackgroundオプションをつけると良いという話 | DevelopersIO

      はじめに こんにちは植木和樹@上越妙高オフィスです。 複数台のサーバーにyum updateする時には、各サーバー1台ずつにsshでログインしてコマンドを実行するのではなく、ansibleを使って実行することが推奨されます。これは実施した作業内容や作業ログをログとして残すのが容易なためです。 ただ、yum updateのように時間がかかる処理をansibleから行ってしまうと、タイムアウトが発生して処理が中断してしまいrpmの不整合が発生するという残念な事態になってしまいます。 今回はそんな残念な事態を回避するための子ネタをお送りしたいと思います。 ansibleでのタイムアウト ansibleはsshを用いてサーバーへコマンドを送り、その処理結果を待って成否を判定します。この際コマンドの実行に時間がかかるとsshがタイムアウトしてしまい、処理途中でコマンドが強制終了してしまうことになりま

        【小ネタ】Ansibleでyum updateするときはBackgroundオプションをつけると良いという話 | DevelopersIO
      • [Ansible] Junos の設定投入後に commit せずに candidate config を取得する - てくなべ (tekunabe)

        ■ はじめに Ansible は、Juniper Junos のネットワーク機器に対応していて、情報の取得や設定変更ができます。 Junos は設定投入後に commit することによって、実際の動作に反映されます。設定変更の流れの中で、commit 前の candidate config を確認したいこともあるのではないでしょうか。そこでこの記事では、Junos の設定変更後に commit せずに candidate config を取得する方法をご紹介します。 Junos はJuniper のラボサービス vLabs を利用させていただきました。(vmx 17.4R1-S2.2) 実現できるのは Galaxy モジュール Junos 対応モジュールには、大きく分けて Ansible に標準で組み込まれているモジュールと、Ansible Galaxy 経由で提供されている Galaxy

          [Ansible] Junos の設定投入後に commit せずに candidate config を取得する - てくなべ (tekunabe)
        • Ansible: Dockerインストール時にダウングレードを許可する - Qiita

          年末にAnsible勉強中です。 AnsibleでDockerをインストールするときにターゲットバージョンより、新しいバージョンがインストールされていた時の対処方法を備忘録として残します。 aptモジュールを使った他のパッケージのインストール時も同様の対処でいけるはず。 結論 forceにtrueを設定 dpkg_optionsにforce-downgradeを設定 - name: Docker | Install Docker | apt apt: name: - "docker-ce={{docker_ce_version}}" - "docker-ce-cli={{docker_ce_cli_version}}" - "containerd.io={{containerd_io_version}}" state: present update_cache: yes force: ye

            Ansible: Dockerインストール時にダウングレードを許可する - Qiita
          • Ansibleの脆弱性(Important: CVE-2021-3583) - SIOS SECURITY BLOG

            OSSに関するセキュリティ・ツールの使い方・脆弱性等を紹介しています。 SELinux/Capability/AntiVirus/SCAP/SIEM/Threat Intelligence等。

              Ansibleの脆弱性(Important: CVE-2021-3583) - SIOS SECURITY BLOG
            • 2020年の Ansible - 赤帽エンジニアブログ

              みなさんこんにちは。レッドハットの杉村です。Ansible のテクニカルサポートをしています。 2020年も終わりになりますが、Ansible のこの一年について振り返ってみようと思います。 Ansible Engine 新しいリリースはありませんでした。コミュニティ版は 2020/08/13 に 2.10 がリリースされています。 github.com 2.10 のサポートは残念ながらまだ提供できないという状況にあります。 access.redhat.com Ansible Tower 3.7 (2020/05/28) アーキテクチャを一新。パフォーマンスも大きく改善されまして、記事を一つ紹介しました。 rheb.hatenablog.com 3.8 (2020/11/18) Ansible Automation Platform 1.2 としてのリリースとなりまして、Private A

                2020年の Ansible - 赤帽エンジニアブログ
              • 【Ansible】リモートホストへのPing通信設定手順 | インフラエンジニアの技術LOG

                Ansibleをインストールして、操作対象となるサーバーに対しての接続確認は「Ping」を使用します。 ただ、AnsibleのPingは通常のPingとは少し仕様が違っており、SSHログインが前提となる設計となっています。 以下ではAnsibleのPing通信ができるまでの設定についてまとめました。 前回、Ansibleインストールについては以下の記事を参考にしてください。 「Ansible」でリモートホストへの通信を正常に成功させるまでの手順 Ansibleの基本的なコマンドパターン(Adhocコマンド)は以下の通りとなります。 $ ansible [pattern] -m [module] -a "[module options]" 以下では、自分自身にPing通信をした例となります。 [root@ansible ~]# ansible localhost -m ping localh

                  【Ansible】リモートホストへのPing通信設定手順 | インフラエンジニアの技術LOG
                • Ansible Tower 3.6の新機能について個人的まとめ - Qiita

                  はじめに Ansible Tower3.6が遂にリリースされました。 Ansible Tower3.5のフルサポートが切れる(*1)目前で、何時リリースされるかハラハラされていましたが、やっとリリースされました。しかも、個人的に待ち望んでいた機能も実装されたので、備忘がてらブログとして残したいと思います。 *1 Ansible Towerのライフサイクルとして、リリースされて半年足らずで、「End of Full Support 」が切れてしまいます。。 https://access.redhat.com/support/policy/updates/ansible-tower 検証環境 今回はAWSのEC2環境で検証しました。検証で使用したバージョンは以下です。 Red Hat Enterprise Linux 8 Ansible 2.9.1 Ansib Tower 3.6.1 インスト

                    Ansible Tower 3.6の新機能について個人的まとめ - Qiita
                  • AnsibleでAWSリソースを操作してみる - DENET 技術ブログ

                    こんにちは。 ディーネットで構築業務を担当しております、下地です。 ゴールデンウィークは、色々遊びつつ合間にAWS Innovateを見たりして過ごしたのですが、5月7日のInnovate終了後に沢山修了書が届きました(ちゃんと全部見るとカテゴリ別に修了書もらえるようです さて、今回はAnsibleについてです。 私は個人的に構成管理ツールやInfrastracture as Codeといった考え方が好きなのですが、今回はCloudFormationではなくて、AnsibleでVPCやEC2といったAWSリソースを作成してみようと思います。 宜しくお願いします。 Ansibleについて簡単に Ansibleはマルチレイヤーに対応している構成管理ツールです。 OSやミドルウェアの設定など、従来の守備範囲であるConfiguration Managementに加えて、Bootstrapping

                      AnsibleでAWSリソースを操作してみる - DENET 技術ブログ
                    • Terraform Enterprise and Ansible

                      Terraform Enterprise & Ansible Better Together

                        Terraform Enterprise and Ansible
                      • 初めてAnsibleを試してプチハマりした話 - Believe you can

                        最近流行っている(?)Ansibleを試してみました 思わぬところでプチハマりをしたので同じ人が出ても困らないようになればいいなーということで記事として残しておこうと思います Ansibleって? オープンソースの運用管理・運用自動化ツールです 多数の構築対象サーバに対してミドルウェアのインストール、アプリケーションのインストールを実行してくれます 詳しくはこちらで^^; qiita.com LAMP構成を作る YAMLファイルにインストールするミドル等を書いていきます 今回はLAMP構成を作成してみます - hosts: servers become: yes tasks: - name: install apache apt: name=apache2 state=present notify: restart apache - name: install php apt: name=

                          初めてAnsibleを試してプチハマりした話 - Believe you can
                        • Terraformで立てたec2インスタンスをAnsibleで管理してみる - Qiita

                          この記事はニフティグループ Advent Calendar 2019の13日目の記事です。 昨日は@hmmrjnさんの「WebページもOSのDark Modeに対応できる」でした。 個人的にDark Modeは大好きなので、対応がしやすくなるのはとても嬉しいですね。 はじめに 近年、TerraformのようなオーケストレーションツールやChef・Ansibleといった構成管理ツールの利用により、リソースの構築・管理がより容易になってきています。 私も今更ながらAnsibleを扱い始めました。そのなかで、クラウドリソースはIPアドレスが決まっていないことが多いため、インベントリの扱いが非常に面倒なことがありました。 この記事では、Terraformで立てたec2インスタンスに対して、Ansibleで用途ごとにグループ分けして構成管理することを目標としています。 これを達成する手段の一つとして

                            Terraformで立てたec2インスタンスをAnsibleで管理してみる - Qiita
                          • 基本的な概念|Ansible - ネットワークの自動化

                              基本的な概念|Ansible - ネットワークの自動化
                            • Ansibleをキモくする - Qiita

                              もし、あなたが自分のAnsible Playbookに何か物足りなさを感じるとすれば、それは恐らくキモさが欠けているのだろう。なにせYAMLでモジュールにパラメータを渡すだけなので個性が出しづらい。 ここでは僭越ながら私が積み重ねてきた稚拙な工夫を少しばかりだが紹介したい。あなたの書いたPlaybookが同僚から「え、なにこれ・・・」と困惑される一助となれば幸いだ。 1. インベントリファイルを作成しない あなたがこれまでの人生で食べてきたパンの枚数を覚えていないのと同様に、私もこれまでの人生で構築してきたサーバの台数を覚えていない。そんな私にとって構築したサーバの一覧を書き連ねなくてはいけないインベントリファイルは非常に煩わしい存在だ。 以下の例はPlaybook実行時に特定の条件を満たすAWS EC2インスタンスを選んでインベントリに追加して処理を実行する。サーバを毎日大量に作成や削除

                                Ansibleをキモくする - Qiita
                              • [Ansible] ホストを動的にグループ化する group_by モジュール - てくなべ (tekunabe)

                                はじめに group_by モジュールは、Playbook 実行中に動的にグループ化できます。 用途は色々考えられますが、この記事では、複数台の Cisco IOS 機器のバージョンを収集した上で、特定のバージョン飲みを対象とする Play を実行する例をご紹介します。 環境 ansible 2.9.14 インベントリファイル 以下の3台です。参考までに各機器のバージョンをコメントで記載します(変数ではありません)。 [cml] ios01 ansible_host=192.168.1.11 # 15.9(3)M2 ios02 ansible_host=192.168.1.12 # 15.9(3)M2 iosxe01 ansible_host=192.168.1.13 # 17.03.01a この3台の中で、17系である、iosxe01 に絞る Playbook を作ります。 Playbo

                                  [Ansible] ホストを動的にグループ化する group_by モジュール - てくなべ (tekunabe)
                                • Vagrant x AnsibleでSSH接続エラー(WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!) – myMemoBlog by 256hax

                                  Vagrant x AnsibleでSSH接続エラー(WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!) Vagrant 2.2.6 x ansible 2.9.3でPlaybook実行すると、SSHが拒否されてしまう。Vagrantの最新バージョンはキーを差し替えてしまうらしく、それが原因のようだった。 詳細:Vagrant 1.7+でSSH接続エラーが出た場合の対処法 対策は、以下2点で解決した。 1.hostsファイルにキーのパスを追記 ansible_ssh_private_key_file=.vagrant/machines/default/virtualbox/private_key ansible_ssh_user=vagrant [hosts] [vagrantservers] 192.168.33.10 ansible_ss

                                  • Ansible学習ロードマップ - えんでぃの技術ブログ

                                    お伝えしたいこと 2021年 Ansible Advent Calendar 8日目の記事です。 元のカレンダーはこちらにあります。 ADVENTAR Qiita Ansibleを始めるにあたり、どのあたりから考えていけば良いかの道標を書きます。 全て私の主観ですので、ユーザーの一意見としてカジュアルに読んでいただければと思います。 ちなみに、私のAnsible経験値は以下ぐらいのレベルです。 Ansible Documentationを一通り読んだことはある PlaybookとRoleを作成して、簡易な自動化をしたことはある 業務用途での本格利用の経験は無し Towerは少し触ったことがある程度 moleculeやコンテナ、CIなどのテスト自動化・効率化の経験値はゼロ (これから勉強したいところ) 自動化の闇や技術的負債といった部分については、身をもって経験したことはありません 従って、

                                      Ansible学習ロードマップ - えんでぃの技術ブログ
                                    • CentOS 8 MariaDB を Ansible で設定 – 手当たり次第に書くんだ

                                      CentOS 8 の MariaDB 設定はこちらを参照して下さい。 MariaDB を Ansible で設定します。DB やユーザーの設定は WordPress を想定しています。 普段、MariaDB を手動で設定する際、①インストール、② mysql_secure_installation、③ DB 作成、④ユーザー作成を行っています。他のサイトでよく見る文字コードの設定などは、特に実施しなくとも問題になったことがないので、やっていません。 MariaDB の Ansible 化にあたって特に面倒だと思っていたのが mysql_secure_installation ですが、インストール直後の状態を見てみると、匿名ユーザーもなく、テスト DB もない状態でした。つまり、mysql_secure_installation でやったいたことは、実質 root ユーザーのパスワード設定の

                                      • Ansible Tower で Private Git レポジトリから role を取得する - 赤帽エンジニアブログ

                                        Calendar for Ansible | Advent Calendar 2021 - Qiita の 22日目の記事になります。 Ansible Tower では Playbook をGitレポジトリ(Private可)から取得して使用できますが、Playbookと別のGit レポジトリ(Private可)にある Roleも同様に取得できるので紹介します。 Ansible Advent Calendar 2021 の 17日目にyo_C_taさんが似たテーマ(Private レポジトリにある collections の取得)を投稿していますので、合わせてどうぞ。 GitLab の private repository を ansible-galaxy collection install する - Qiita やりたいこと・想定 Ansible Tower を使う Playbook

                                          Ansible Tower で Private Git レポジトリから role を取得する - 赤帽エンジニアブログ
                                        • [シリーズ] Ansible の実装検証環境として Docker コンテナを活用する - Qiita

                                          概要 Ansible の実装検証環境として Docker コンテナを活用する例である. コンテナ内で次のことを確認済みである ・systemd の使用が可能なこと ・dockerコンテナを起動できること (DinD ができること) コンテンツ 一言

                                            [シリーズ] Ansible の実装検証環境として Docker コンテナを活用する - Qiita
                                          • 【Ansible】ログ出力結果をNW機器別に複数ファイル出力する方法 | インフラエンジニアの技術LOG

                                            前回、AnsibleでNW機器への接続用(Telnet)Playbookを作成しました。 今回出力結果のログファイルを各機器ごとに出力するPlaybookを作成したのでまとめました。 前回の記事はこちらを参照 「Ansible」複数機器のログを各ファイルごとに出力するPlaybook 複数NW機器で各機器ごとの出力結果のファイルを作成するには「hosts」ファイルとPlaybookのエクスポートを変更します。 「hosts」をホスト名で設定 「hosts」ファイルで以下のように各NW機器ごとにホスト名とアクセス先のIPを設定します。 ※hosts [cisco_r1] CiscoRT1 ansible_host=192.168.0.1 CiscoRT2 ansible_host=192.168.0.2 「Playbook」で出力先のログを変数を使って設定 Playbookでエクスポート先の

                                              【Ansible】ログ出力結果をNW機器別に複数ファイル出力する方法 | インフラエンジニアの技術LOG
                                            • Ansible で "Failed to import the required Python library (botocore or boto3)…" のエラーが出たときの対処方法 - Qiita

                                              Ansible で "Failed to import the required Python library (botocore or boto3)…" のエラーが出たときの対処方法AWSAnsibleWSL 状況 Windows PC 上で WSL の Ubuntu を起動し、ここから Ansible で AWS の IAM グループを操作しようとしたところ、以下のようなエラーが発生しました。 メッセージ中の xxxxxxx は使用している PC のデバイス名です。 failed: [localhost] (item={'name': 'group1'}) => {"ansible_loop_var": "item", "changed": false, "item": {"name": "group1"}, "msg": "Failed to import the required

                                                Ansible で "Failed to import the required Python library (botocore or boto3)…" のエラーが出たときの対処方法 - Qiita
                                              • 【Ansible】 Role 使用方法 まとめ - RAKUS Developers Blog | ラクス エンジニアブログ

                                                はじめに はじめまして。knng1です。 本記事では、AnsibleのRoleの使用方法についてまとめていきたいと思います。 Ansibleを実務で使用する場合、基本的にはRole化されているところが多いと思いますので、 これからAnsibleを触る方 最近Ansibleの勉強を始めた方 の参考になれば幸いです。 はじめに 1.Ansible とは 2.Ansible 使用例 ディレクトリ sample.yml 実行ログ 3.Roleについて ディレクトリ sample-role.yml roles/yum/tasks/main.yml roles/template/tasks/main.yml roles/template/handlers/main.yml 実行ログ 4.その他の機能について defaults (roles/<Role名>/defaults/main.yml) サンプル

                                                  【Ansible】 Role 使用方法 まとめ - RAKUS Developers Blog | ラクス エンジニアブログ
                                                • AmazonLinux2設定用Ansibleサンプル - Qiita

                                                  --- - name: yum update yum: name: "{{ item }}" state: latest update_cache: yes loop: - "*" - name: install module yum: name: "{{item}}" state: present loop: "{{ install_packages_list | default([], true) }}" - name: systemd enable systemd: name: "{{item}}" enabled: yes loop: "{{enabled_packages_list | default([], true) }}" - name: systemd disable systemd: name: "{{item}}" enabled: no loop: "{{disab

                                                    AmazonLinux2設定用Ansibleサンプル - Qiita
                                                  • [Ansible] 各タスク内で実行するホストの順番を指定する(order) - てくなべ (tekunabe)

                                                    はじめに 各タスク内で、どのようなホストの順番で実行されるのか、を指定する order というディティブがあります。 先日たまたま知ったので、せっかくなので、検証します。 [2020/08/02 追記] order で指定できるのは、実行開始の順であって、結果の表示順ではないようです。先に実行されたホストがあとから実行されたホストに追い越されて、結果的に実行開始順と異なる順にログが表示されることもあります。この記事では、処理時間にブレが出にくい debug モジュールを使っているので、開始順=完了順になる傾向ですが、実際はブレ出ます。 そりゃそうかという感じだけれども、Playbook 実行したときのログって、実行完了順に表示されるのですね。非同期で実行した順ではなく。なので、デフォルトの fork数5の場合、順番が異なって表示されることも全然ある(画像1、2)。 で、forks数を1にす

                                                      [Ansible] 各タスク内で実行するホストの順番を指定する(order) - てくなべ (tekunabe)
                                                    • Ansible:Linux サーバーセキュリティ設定の自動化

                                                      この記事でやること 以前書いた Linux サーバー SSH 設定でやった SSH とファイアウォールの設定を Ansible によって自動化し、5分くらいでできるようにします。 まぁ、手でやるほうが難易度的には圧倒的に簡単ですが、 遊び用のサーバーは躊躇なく破壊したいし、再構築で貴重な休日を潰したくない。 手でやるとどこかでミスる可能性があるので、極力サーバーは直接触りたくない。 複数台のサーバーでの設定を頼まれたときに起こる頭痛・めまい・吐き気等の緩和。 といった事情で完全自動化したいわけです。「ハッカーは3時間でできる作業を3日かけて自動化する」とは言ったものです。 本記事で使用するコードは以下のリポジトリにまとめてあります。今回はついでに git, make, docker, docker-compose をサーバーにインストールして、コンテナデプロイ用サーバー構築の演習とします。

                                                        Ansible:Linux サーバーセキュリティ設定の自動化
                                                      • ZTP(Zero Touch Provisioning)とAnsibleで実現するMellanoxスイッチの初期構成方法(ZTP編) - サーヴァンツインターナショナル株式会社

                                                        ホーム > 技術情報・ダウンロード > 技術コラム > ZTP(Zero Touch Provisioning)とAnsibleで実現するMellanoxスイッチの初期構成方法(ZTP編) Mellanoxの 構成でZTPとAnsibleを利用する前に、ZTPとは? Ansibleとは?を簡単にご説明します。 (様々なサイトで説明が記載されておりますので、サマリー的に記載しております。) 先ずは、前編としてZTPを利用したMellanoxスイッチの初期構築方法についてご紹介をさせていただきます。 ZTP(Zero Touch Provisioning)について 現在、様々なネットワークスイッチにおいて運用など、多くのソリューションにより自動化されるなかで、もちろんMellanoxのスイッチもZTPに対応しております。 例えば初期構築・故障対応後の再構築時に既存ベースコンフィグを手動で設定、

                                                        • WAS V9.0のサイレントインストールとAnsibleでの自動化 - Qiita

                                                          ひさしぶりにtWAS(WebSphere Application Server traditional)のNetwork Deployment環境が検証用に必要になり、macOS版がないのでVagrant/VirtualBox上のCentOSに導入することにし、デスクトップ環境を入れたくないのでサイレントインストールの方法を確認したメモ。あわせてAnsibleで自動化したメモ。 サイレントインストールは以下の3通りがある。レスポンスファイルを作るのは面倒で、コンソールモードはCUIでの対話式のインストール方法なので、自動化にはコマンドモードが簡単。 応答ファイルを使用したパッケージのサイレント・インストール コンソール・モードを使用したパッケージのインストール imcl コマンドの使用によるパッケージのインストール 仮想マシンの準備 2台のVMをVagrantで起動する。1台でよい場合はV

                                                            WAS V9.0のサイレントインストールとAnsibleでの自動化 - Qiita
                                                          • Ansibleの繰り返しは with_xxx より loop を使った方が良い時代になってた - もりはやメモφ(・ω・ )

                                                            タイトルの通りです。手癖で with_items でループ処理を書きかけましたが、ドキュメントのサンプルでより良い書き方がないかと読んだところ loop を推奨されていてびっくりしたのでメモです。 具体的には以下の文章がありました。 We added loop in Ansible 2.5. It is not yet a full replacement for with_<lookup> , but we recommend it for most use cases. docs.ansible.com with_<lookup> の一部処理が置き換えできていない様ですが、一般的なユースケースでは loop を推奨するとあります。しかも v2.5 に追加されているそうです。 v2.5 というと、2018/03/28にリリースされているので既にこなれた機能と言えるでしょう。*1 というわ

                                                              Ansibleの繰り返しは with_xxx より loop を使った方が良い時代になってた - もりはやメモφ(・ω・ )
                                                            • AnsibleでAmazon Linux2にamazon-cloudwatch-agentを入れる - Qiita

                                                              AnsibleでAmazon Linux2にamazon-cloudwatch-agentを入れてデータを取得する基本設定です。 設定ファイル ここではウィザードで作ったBasicなEC2 Linuxの監視設定を利用します。 { "agent": { "metrics_collection_interval": 60, "run_as_user": "cwagent" }, "metrics": { "append_dimensions": { "AutoScalingGroupName": "${aws:AutoScalingGroupName}", "ImageId": "${aws:ImageId}", "InstanceId": "${aws:InstanceId}", "InstanceType": "${aws:InstanceType}" }, "metrics_collec

                                                                AnsibleでAmazon Linux2にamazon-cloudwatch-agentを入れる - Qiita
                                                              • AnsibleとDockerを使用して、CentOS 7にELK(Elasticsearch, Logstash, Kibana)を構築する - Qiita

                                                                - name: Setup Elasticsearch, Logstash, Kibana hosts: localhost vars: elk_shared_directory: - log/nginx - log/logstash - elasticsearch - elasticsearch/data/nodes - logstash/pipeline - kibana - kibana/config tasks: - name: Upgrade all packages yum: name: '*' state: latest - name: Remove the Docker package yum: name: - docker - docker-client - docker-client-latest - docker-common - docker-latest - do

                                                                  AnsibleとDockerを使用して、CentOS 7にELK(Elasticsearch, Logstash, Kibana)を構築する - Qiita
                                                                • AnsibleでWindowsUpdate自動化(の提案) - Qiita

                                                                  Ansible Advent Calendar 2019 12日目の記事になります。 Windows Updateを自動化するためにAnsibleを使うことを提案したので、その内容を共有させていただきます。なお、この記事を投稿した前日も手動Windows Updateに苦しめられておりました。手動Windows Updateは滅びなくてはいけない。 背景 弊社ではWindows Serverメインで運用しており、数人で毎月Windows Updateをするという業務があります。月ごとに実施台数は変わりますが、合計すると年間約1500回分のWindows Updateを実施しています。手動で。 このWindows Update作業でいくつか問題点を認識しており、なんとかしたいと考えていたところ、赤い帽子の営業さんがAnsibleを紹介しにやってきてくれました。 教えていただいたAnsible

                                                                    AnsibleでWindowsUpdate自動化(の提案) - Qiita
                                                                  • シェルスクリプトでAnsibleモジュールを作ってみる | 日常系エンジニアのTech Blog

                                                                    Ansible Advent Calendar 2019 2日目ーーー qiita.com1日目は sky_jokerxx さんのこちらの記事でした。 sky-joker.tech2018 の Ansible Advent Calendar ではこんな記事を書いていた。 blog.luispc.com モジュールを作った経緯 Go で Ansible モジュール作るのは簡単 バイナリを作る 使う 最後に クラウド系のモジュール モジュールを作った経緯 社内で使っているコンポーネントの管理を IaC にしたかった。 コンポーネントを作った人は Terraform のモジュールを提供されたけど、A… name=test state=present _ansible_check_mode=False _ansible_no_log=False _ansible_debug=False _ansi

                                                                      シェルスクリプトでAnsibleモジュールを作ってみる | 日常系エンジニアのTech Blog
                                                                    • [Ansible] Ansible 2.9 からデフォルトでネットワークの fact も収集される - てくなべ (tekunabe)

                                                                      ■ はじめに fact といえば、サーバー系モジュールの場合は、gather_facts: yes(デフォルト)で収集されましたが、ネットワークモジュールの場合は事情が異なりました。 具体的には、gather_facts: yes では、Ansible コントロールノード自身の fact が収集されていました。ネットワーク機器側の fact を収集するには ios_facts モジュールや、junos_facts モジュールなど、プラットフォーム個別の *_facts モジュールを使う必要がありました。 Ansible 2.9 では、gather_facts: yes(デフォルト)でネットワーク機器側の fact が収集されるようになりました。逆にAnsible コントロールノード自身の fact は収集されなくなりました。 この記事では、IOS を対象にして、簡単な例をもとに説明します。

                                                                        [Ansible] Ansible 2.9 からデフォルトでネットワークの fact も収集される - てくなべ (tekunabe)
                                                                      • Vagrant×Ansible環境の3つのスタイルとそのメリット・デメリットについて · Goldstine研究所

                                                                        Vagrant×Ansibleで開発環境を作っているみなさんは、 どんなふうにそれを実現していますか? きっといくつかのやり方、考え方があると思います。 例えば、ご自身のPCにAnsibleをインストールしてVagrantの仮想環境にプロビジョニングしているとか。 Vagrantで立てた仮想環境にAnsibleを入れて実行するとか。 本ブログでは下記3つのVagrant×Ansibleのやり方に注目し、 そのメリット・デメリットについて自分なりにまとめます。 ホストにAnsibleをインストールして利用する ゲストにAnsibleをインストールして利用する Ansible実行用のゲストを作って利用する 1. ホストにAnsibleをインストールして利用する 概要 1番よくあるやり方だと思う。 ご自身のPCにAnsibleを入れてVagrantで立ち上げたゲストにプロビジョニングを行う。

                                                                          Vagrant×Ansible環境の3つのスタイルとそのメリット・デメリットについて · Goldstine研究所
                                                                        • Ansible Roleの継続的自動UpdateについてLTした - chroju.dev/blog

                                                                          5分間のLTしてこんなクールなタンブラーが貰えるなんて、RedHat社は素晴らしい会社だと思います。ちょっとびっくりした。 Ansible Night in Tokyo 2018.04でLTをしてきた。なんだか最近inputもoutputもパッとしてない感じがしたので、「そうだ! LTしよう!!!」とほぼ思いつきで。自身3回目なんだけど、RedHatでAnsibleの話をするってのはちょっと日和った。TL見る限りだと好評っぽかったのでありがたい限りでした。 テーマはAnsible Roleの継続的自動更新。Ansibleにはプログラムのパッケージ(RubyGemsとかpipとか)みたいな感じで、Ansible Roleという単位にコードをまとめて再利用する仕組みがある。自分もよく使うのだけど、このRoleに更新をかけたとき、それをimportしている各Playbook上で、バージョンの追随

                                                                            Ansible Roleの継続的自動UpdateについてLTした - chroju.dev/blog
                                                                          • ansibleで 「NameError: name 'temp_path' is not defined」 と言われた話 - くらしのマーケット開発ブログ

                                                                            バックエンドエンジニア 兼 SRE のまのめです。 くらしのマーケットでは、デプロイの仕組みとして ansible を採用しており、テスト環境の構築でも同じ仕組みを利用しています。 テスト環境は対応する git のブランチ別に構築することができるようにしています。 この環境を社内では tako 環境 と呼んでおり、テスト環境を構築することを tako を焼く と呼んでいます。 今回は、その tako 環境で遭遇したエラーに関して、備忘録的な意味で書いていこうと思います。 なお、ちょっとした対応の失敗も含んだ内容なので、あしからず。 事の発端 ある日、tako を焼いたメンバーから「tako 焼きに失敗する」と言われました。 エラーを見てみると、 NameError: name 'temp_path' is not defined と書かれていますが、 temp_path という変数を re

                                                                              ansibleで 「NameError: name 'temp_path' is not defined」 と言われた話 - くらしのマーケット開発ブログ
                                                                            • Ansibleのモジュールを開発してみた|SHIFT Group 技術ブログ

                                                                              こんにちは。自動化エンジニアの水谷です。 相変わらず時間があるときに、いろいろ調べながら手を動かしてAnsibleの勉強をしているのですが、今回はついにモジュールの開発にチャレンジしてみましたので、そこで経験したことを書いておきたいと思います。 まずはネタ探しAnsibleは、操作対象となるマシンに対してアクションを行うモジュールが、デフォルトで4,000個以上用意されていて、現在もコミュニティや企業がモジュールの追加、改良を行っています。このため、既存のモジュールだけでPlaybookが作成できることがほとんどなのですが、以前からよりAnsibleを知るためにも、1つでいいので簡単なモジュールを作ってみようと思っていました。 モジュールを作ると決めたとはいえ、Linux系OS用の新しいモジュールを作ろうとしても、すでに十分に充実していて「作りつくされている」とも思える状況。まったく、新し

                                                                                Ansibleのモジュールを開発してみた|SHIFT Group 技術ブログ
                                                                              • 初めてのAnsible(3章:インベントリ:サーバーの記述) - Qiita

                                                                                「初めてのAnsible」を読み進めながらのメモ 前掲 初めてのAnsible(1章:イントロダクション) 初めてのAnsible(2章:Playbook:始めてみよう) インベントリファイル 管理対象とするサーバー(ホスト)を明示するファイル .ini ファイルフォーマットで記述される 公式ドキュメントにあるように、デフォルトでは /etc/ansible/hosts がインベントリファイルの場所となる インベントリファイルを指定する場合 コマンドラインから -i <path> オプションで指定 ansible.cfg で指定1 ansible.cfg ファイルの中で inventory = <path> のような記述をしてインベントリファイルの場所を明示 バージョン1.9までは hostfile が利用されていたが現在は非推奨(hostfile) 振る舞い型のインベントリパラメータ L

                                                                                  初めてのAnsible(3章:インベントリ:サーバーの記述) - Qiita
                                                                                • CentOS 7 で、ansible を使って、firewalld を設定する - Qiita

                                                                                  ufw では簡単にできた、ssh のIPアドレスによるアクセス制限が意外と大変だったので、設定の例あげておきます。この程度でも役に立つかもしれないと思っての投稿です。 もっといい例があったらお教えください。 --- - name: firewalld の設定テスト甩 # vagrant CentOS7 甩ノスクリプトです。 hosts: v-c7 vars: ips: - 192.168.33.1 # vagrant 甩のIPアドレス - 10.0.2.2 #  お使いのVagrant の設定に合わせてください mysql_ips: - 192.168.33.1 # mysql 甩のポートをあけます。 - 192.168.0.0/24 # vagrant 甩のIPアドレスです。 tasks: - name: firewalld のインストール become: yes yum: name:

                                                                                    CentOS 7 で、ansible を使って、firewalld を設定する - Qiita