這篇文章給大家分享的是有關(guān)Saltstack遠程執(zhí)行命令怎么用的內(nèi)容。小編覺得挺實用的,因此分享給大家做個參考,一起跟隨小編過來看看吧。
安澤網(wǎng)站建設(shè)公司創(chuàng)新互聯(lián),安澤網(wǎng)站設(shè)計制作,有大型網(wǎng)站制作公司豐富經(jīng)驗。已為安澤1000+提供企業(yè)網(wǎng)站建設(shè)服務(wù)。企業(yè)網(wǎng)站搭建\外貿(mào)網(wǎng)站制作要多少錢,請找那個售后服務(wù)好的安澤做網(wǎng)站的公司定做!
命令格式:
salt '<操作目標>' <方法>[參數(shù)]
例:
salt 'wx' cmd.run 'free -m' #查看被控主機內(nèi)存使用情況
針對<操作目標>,Saltstack提供了多種方法對被控主機(id)進行過濾。下面列舉出常用具體參數(shù):
-E,--pcre,通過正則表達式進行匹配:
salt -E '^SN2013.*' test.ping #探測SN2013開頭的主機id名是否連通
-L,--list,以主機id名列表的形式進行過濾,格式與Python的列表相似,即不同主機id名稱使用逗號分離。
salt -L 'SN2013-08-021,SN2013-08-021' grains.item osfullname #獲取主機id為:SN2013-08-021,SN2013-08-021完整操作系統(tǒng)發(fā)行版名稱
-G,--grain,根據(jù)被控主機的grains信息進行匹配過濾,格式為:
salt -G 'osrelease:6.4' cmd.run 'python -V' #獲取發(fā)行版本號為6.4的python版本號
-I,--pillar,根據(jù)被控主機的pillar信息進行匹配過濾,格式為:"對象名稱":"對象值"
salt -I 'nginx:root:/data' test.ping #探測具有'nginx:root:/data'信息的連通性。 #pillar屬性配置文件如下: nginx: root: /data
-N,--nodegroup,根據(jù)主控端master配置文件中的分組名稱進行過濾。
salt -C 'E@^SN2013.* and G@os:Centos' test.ping #探測SN2013開頭并且操作系統(tǒng)版本為CentOS的主機的連通性
-S,--ipcidr,根據(jù)被控主機的IP地址或IP子網(wǎng)進行匹配
salt -S 192.168.0.0/16 test.ping salt -S 192.168.1.10 test.ping
感謝各位的閱讀!關(guān)于“Saltstack遠程執(zhí)行命令怎么用”這篇文章就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,讓大家可以學(xué)到更多知識,如果覺得文章不錯,可以把它分享出去讓更多的人看到吧!