Ubuntu 14.04에서 Ansible을 설치 및 구성하는 방법
소개
구성 관리 시스템은 관리자와 운영 팀이 많은 수의 서버를 쉽게 제어할 수 있도록 설계되었습니다. 하나의 중앙 위치에서 자동화된 방식으로 다양한 시스템을 제어할 수 있습니다.
Chef 및 Puppet과 같이 Linux 시스템에 사용할 수 있는 널리 사용되는 구성 관리 시스템이 많이 있지만 이들은 종종 많은 사람들이 원하거나 필요로 하는 것보다 더 복잡합니다. Ansible은 시작하는 데 훨씬 적은 오버헤드가 있기 때문에 이러한 옵션에 대한 훌륭한 대안입니다.
이 가이드에서는 Ubuntu 14.04 시스템에 Ansible을 설치하는 방법에 대해 설명하고 소프트웨어 사용 방법에 대한 몇 가지 기본 사항을 살펴봅니다.
Ansible은 어떻게 작동합니까?
Ansible은 Ansible 구성 요소가 설치 및 구성된 컴퓨터에서 클라이언트 시스템을 구성하여 작동합니다.
원격 시스템에서 정보를 검색하고 명령을 실행하며 파일을 복사하기 위해 일반 SSH 채널을 통해 통신합니다. 이 때문에 Ansible 시스템은 클라이언트 컴퓨터에 추가 소프트웨어를 설치할 필요가 없습니다.
이것은 Ansible이 서버 관리를 단순화하는 한 가지 방법입니다. SSH 포트가 노출된 모든 서버는 수명 주기의 어느 단계에 있든 관계없이 Ansible의 구성 우산 아래로 가져올 수 있습니다.
SSH를 통해 관리할 수 있는 모든 컴퓨터는 Ansible을 통해서도 관리할 수 있습니다.
Ansible은 모듈식 접근 방식을 취하므로 특정 시나리오를 처리하기 위해 기본 시스템의 기능을 사용하도록 쉽게 확장할 수 있습니다. 모듈은 모든 언어로 작성할 수 있으며 표준 JSON으로 통신할 수 있습니다.
구성 파일은 표현적 특성과 널리 사용되는 마크업 언어와의 유사성으로 인해 주로 YAML 데이터 직렬화 형식으로 작성됩니다. Ansible은 명령줄 도구 또는 플레이북이라는 구성 스크립트를 통해 클라이언트와 상호 작용할 수 있습니다.
Ubuntu 14.04에 Ansible 설치
다양한 서버를 관리하는 수단으로 Ansible을 탐색하려면 Ansible 소프트웨어를 하나 이상의 시스템에 설치해야 합니다. 이 섹션에서는 Ubuntu 14.04 VPS 인스턴스를 사용합니다.
Ubuntu용 Ansible을 얻는 가장 좋은 방법은 프로젝트의 PPA(개인 패키지 아카이브)를 시스템에 추가하는 것입니다.
이를 효과적으로 수행하려면 PPA를 쉽게 사용할 수 있는 software-properties-common
패키지를 설치해야 합니다. (이 패키지는 Ubuntu의 이전 버전에서 python-software-properties
라고 불렸습니다.)
- sudo apt-get update
- sudo apt-get install software-properties-common
패키지가 설치되면 다음 명령을 입력하여 Ansible PPA를 추가할 수 있습니다.
- sudo apt-add-repository ppa:ansible/ansible
ENTER를 눌러 PPA 추가를 수락합니다.
다음으로 PPA에서 사용 가능한 패키지를 인식할 수 있도록 시스템의 패키지 인덱스를 새로 고쳐야 합니다. 그런 다음 소프트웨어를 설치할 수 있습니다.
- sudo apt-get update
- sudo apt-get install ansible
이제 Ansible을 통해 서버를 관리하는 데 필요한 모든 소프트웨어가 있습니다.
SSH 키 설정
위에서 언급했듯이 Ansible은 주로 SSH를 통해 클라이언트 컴퓨터와 통신합니다. 확실히 암호 기반 SSH 인증을 처리할 수 있는 능력이 있지만 SSH 키는 일을 단순하게 유지하는 데 도움이 됩니다.
사용하려는 키가 이미 있는지 여부에 따라 두 가지 방법으로 SSH 키를 설정할 수 있습니다. 관리하려는 서버가 DigitalOcean 드롭릿이라고 가정합니다.
새 SSH 키 쌍 생성
Ansible 관리에 사용할 SSH 키 쌍이 아직 없는 경우 Ansible VPS에서 지금 생성할 수 있습니다.
Ansible 드롭릿에 SSH 키 쌍을 생성하여 관리할 호스트를 인증합니다.
Ansible을 제어할 사용자로서 다음을 입력하여 RSA 키 쌍을 만듭니다.
- ssh-keygen
생성된 키 쌍의 파일 위치, 암호 및 암호 확인을 지정하라는 메시지가 표시됩니다. 이 모든 항목에서 ENTER를 눌러 기본값을 수락합니다.
새 키는 사용자의 ~/.ssh
디렉토리에서 사용할 수 있습니다. 공개 키(공유할 수 있는 키)는 id_rsa.pub
입니다. 개인 키(보안을 유지하는 키)는 id_rsa
라고 합니다.
DigitalOcean 제어판에 추가하여 SSH 키를 새로 생성된 드롭릿에 포함할 수 있습니다. 이렇게 하면 다른 인증 없이 Ansible 드롭릿이 새 드롭릿에 즉시 SSH로 연결할 수 있습니다.
이렇게 하려면 왼쪽 탐색 메뉴에서 "SSH 키\ 링크를 클릭합니다. 새 화면에서 오른쪽 상단 모서리에 있는 "SSH 키 추가\ 버튼을 클릭합니다.

이 키와 연결할 이름을 상단 필드에 입력합니다. Ansible VPS 인스턴스에서 다음을 입력하여 공개 키의 내용을 가져옵니다.
- cat ~/.ssh/id_rsa.pub
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDzmGgsqjSFuOBbjZB1sgquKpp3Ty+FgqoLrzjKbbk9VGOH6kM37aAhyxxmTQfe69lhYi/WCai+mrXOyY9IiQbUfZ4jsfPE9DS3zHhmnGiBWA7pedCTJ/Nhf06dmhAJIbExW3uDghbPbzbSA5Ihn1x0F5FXtSMDoFtyjcwUwJxc2z/kk9TKcFSl8qqf4IYBYE7c+EKaYRBjjDP4AQmiwjTPuipsmub7C0OGF0dTMatIa0lok6rwy91nmhCQV6polG0+Fsk4YrY8Yh5xz6wE0lOvc8BwP9nL0zsnw6Ey0MHV9BbMqtyD6x/fCurpIkMHJK4nv79rToSWA0AwoP/bJXh7 demo@ansible0
반환되는 문자열은 DigitalOcean 제어판의 두 번째 필드에 붙여넣어야 하는 문자열입니다.

"SSH 키 생성”을 클릭하여 키를 제어판에 추가합니다. 이제 새 드롭릿을 생성할 때마다 공개 SSH 키를 새 서버에 내장하여 Ansible 인스턴스와 통신할 수 있습니다. 드롭릿 생성 프로세스의 "선택적 SSH 키 추가\ 섹션에서 키를 선택하기만 하면 됩니다.

기존 SSH 키 쌍을 Ansible로 전송
드롭릿으로 인증하는 데 사용하는 SSH 키 쌍이 이미 있는 경우 새 쌍을 만드는 대신 자격 증명을 새 Ansible 드롭릿으로 전송할 수 있습니다. 이것은 키를 사용하도록 이미 구성한 모든 서버에서 자동으로 작동하도록 하는 이점이 있습니다.
드롭릿에 대한 SSH 키 인증을 구성한 컴퓨터에서 다음을 입력하여 공개 키를 가져옵니다.
- cat ~/.ssh/id_rsa.pub
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDzmGgsqjSFuOBbjZB1sgquKpp3Ty+FgqoLrzjKbbk9VGOH6kM37aAhyxxmTQfe69lhYi/WCai+mrXOyY9IiQbUfZ4jsfPE9DS3zHhmnGiBWA7pedCTJ/Nhf06dmhAJIbExW3uDghbPbzbSA5Ihn1x0F5FXtSMDoFtyjcwUwJxc2z/kk9TKcFSl8qqf4IYBYE7c+EKaYRBjjDP4AQmiwjTPuipsmub7C0OGF0dTMatIa0lok6rwy91nmhCQV6polG0+Fsk4YrY8Yh5xz6wE0lOvc8BwP9nL0zsnw6Ey0MHV9BbMqtyD6x/fCurpIkMHJK4nv79rToSWA0AwoP/bJXh7 demo@ansible0
Ansible 서버에서 키를 저장할 숨겨진 디렉토리를 생성해야 합니다. SSH 프로그램이 찾을 위치를 알 수 있도록 .ssh
라고 합니다.
- mkdir ~/.ssh
이 디렉토리에 대한 액세스를 잠가서 사용자만 들어가거나 쓸 수 있도록 해야 합니다.
- chmod 700 ~/.ssh
이제 디렉터리로 이동하여 텍스트 편집기에서 id_rsa.pub
라는 파일을 엽니다.
- cd ~/.ssh
- nano id_rsa.pub
가정용 컴퓨터의 공개 키 출력을 다음 파일에 붙여넣습니다.
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDzmGgsqjSFuOBbjZB1sgquKpp3Ty+FgqoLrzjKbbk9VGOH6kM37aAhyxxmTQfe69lhYi/WCai+mrXOyY9IiQbUfZ4jsfPE9DS3zHhmnGiBWA7pedCTJ/Nhf06dmhAJIbExW3uDghbPbzbSA5Ihn1x0F5FXtSMDoFtyjcwUwJxc2z/kk9TKcFSl8qqf4IYBYE7c+EKaYRBjjDP4AQmiwjTPuipsmub7C0OGF0dTMatIa0lok6rwy91nmhCQV6polG0+Fsk4YrY8Yh5xz6wE0lOvc8BwP9nL0zsnw6Ey0MHV9BbMqtyD6x/fCurpIkMHJK4nv79rToSWA0AwoP/bJXh7 demo@ansible0
파일을 저장하고 닫습니다. 다음을 입력하여 이 파일에 올바른 권한이 있는지 확인합니다.
- chmod 644 id_rsa.pub
이제 SSH 키 액세스용으로 구성된 로컬 컴퓨터에서 다음을 입력합니다.
- cat ~/.ssh/id_rsa
-----BEGIN RSA PRIVATE KEY-----
MIIEpgIBAAKCAQEA85hoLKo0hbjgW42QdbIKriqad08vhYKqC684ym25PVRjh+pD
N+2gIcl8Zk0H3uvZYWIv1gmsfpq1zsmPSIkG1H2eI7HzxPQ0qMx4ZpxogVgO6XnQ
kyfzYX9OnZoQCSGxMVt7g4IWz2820gOSIZ9cdBeRV7UjA6Bbco3MFMCcXNs/5JPU
ynBUpfKqn+CGAWBO3PhCmmEQY4wz+AEJosI0z7oqbJrm/AtDhhdHUzGrSGtJaJOq
. . .
. . .
cqsqOEzXAoGBAPMJJ8RrKUBuSjVNkzebst9sBgNadmaoQUoMHUDr8KpCZhWAoHB7
1VKmq7VSphQSruI31qy2M88Uue1knC/nQr1bE1DITZgezETSsDqsAMBo8bqDN6TT
qVJgG+TS9BRC+IowuzMVV5mzrfJjkrb+GG+xWSXrTLZMbeeTf+D0SfVo
-----END RSA PRIVATE KEY-----
출력은 꽤 길 것입니다.
Ansible 드롭릿으로 돌아가서 ~/.ssh
디렉토리에 새 파일을 생성해야 합니다.
- nano id_rsa
내부에서 이전 명령의 결과를 로컬 컴퓨터에 붙여넣습니다.
-----BEGIN RSA PRIVATE KEY-----
MIIEpgIBAAKCAQEA85hoLKo0hbjgW42QdbIKriqad08vhYKqC684ym25PVRjh+pD
N+2gIcl8Zk0H3uvZYWIv1gmsfpq1zsmPSIkG1H2eI7HzxPQ0qMx4ZpxogVgO6XnQ
kyfzYX9OnZoQCSGxMVt7g4IWz2820gOSIZ9cdBeRV7UjA6Bbco3MFMCcXNs/5JPU
ynBUpfKqn+CGAWBO3PhCmmEQY4wz+AEJosI0z7oqbJrm/AtDhhdHUzGrSGtJaJOq
. . .
. . .
cqsqOEzXAoGBAPMJJ8RrKUBuSjVNkzebst9sBgNadmaoQUoMHUDr8KpCZhWAoHB7
1VKmq7VSphQSruI31qy2M88Uue1knC/nQr1bE1DITZgezETSsDqsAMBo8bqDN6TT
qVJgG+TS9BRC+IowuzMVV5mzrfJjkrb+GG+xWSXrTLZMbeeTf+D0SfVo
-----END RSA PRIVATE KEY-----
첫 번째와 마지막 표식 선을 포함해야 합니다. 키 파일이 유효하려면 필요합니다. 파일을 저장하고 닫습니다.
이 파일을 안전하게 유지하려면 권한을 변경해야 합니다.
- chmod 600 id_rsa
이 시점에서 Ansible은 이러한 SSH 키를 사용하여 키가 내장된 모든 서버와 통신할 수 있습니다.
Ansible 호스트 구성
Ansible은 "hosts\ 파일을 통해 알고 있는 모든 서버를 추적합니다. 다른 컴퓨터와 통신을 시작하려면 먼저 이 파일을 설정해야 합니다.
다음과 같이 루트 권한으로 파일을 엽니다.
- sudo nano /etc/ansible/hosts
많은 예제 구성이 있는 파일을 볼 수 있지만 이러한 호스트가 구성되어 있기 때문에 실제로 작동하는 것은 없습니다. 시작하려면 각 줄 앞에 "#\를 추가하여 이 파일의 모든 줄을 주석 처리합니다.
앞으로 더 복잡한 시나리오를 구현하려는 경우 구성에 도움이 되도록 이러한 예제를 파일에 보관할 것입니다.
모든 줄을 주석 처리하면 실제 호스트를 추가할 수 있습니다.
호스트 파일은 매우 유연하며 몇 가지 다른 방법으로 구성할 수 있습니다. 우리가 사용할 구문은 다음과 같습니다.
[group_name]
alias ansible_ssh_host=your_server_ip
group_name은 그 아래에 나열된 모든 서버를 한 단어로 참조할 수 있는 조직 태그입니다. 별칭은 해당 서버를 가리키는 이름일 뿐입니다.
따라서 시나리오에서 우리는 Ansible로 제어할 세 개의 서버가 있다고 상상합니다. 이러한 서버는 다음을 입력하여 Ansible 드롭릿에서 액세스할 수 있습니다.
- ssh root@your_server_ip
올바르게 설정했다면 암호를 묻는 메시지가 표시되지 않아야 합니다. 드롭릿의 IP 주소가 192.0.2.1
, 192.0.2.2
및 192.0.2.3
이라고 가정합니다. host1
, host2
및 host3
로 개별적으로 참조하거나 그룹으로 로 참조할 수 있도록 설정합니다. 방울
.
이를 달성하기 위해 호스트 파일에 추가해야 하는 블록은 다음과 같습니다.
[droplets]
host1 ansible_ssh_host=192.0.2.1
host2 ansible_ssh_host=192.0.2.2
host3 ansible_ssh_host=192.0.2.3
호스트는 여러 그룹에 속할 수 있으며 그룹은 모든 구성원에 대한 매개변수를 구성할 수 있습니다. 지금 시도해 봅시다.
현재 설정에서 Ansible을 사용하여 이러한 호스트에 연결하려고 하면 명령이 실패합니다(루트 사용자로 작동하지 않는다고 가정). 이는 SSH 키가 원격 시스템의 루트 사용자용으로 내장되어 있고 Ansible이 기본적으로 현재 사용자로 연결을 시도하기 때문입니다. 연결을 시도하면 다음 오류가 발생합니다.
host1 | FAILED => SSH encountered an unknown error during the connection. We recommend you re-run the command using -vvvv, which will enable SSH debugging output to help diagnose the issue
Ansible 컴퓨터에서 demo
라는 사용자를 사용하고 있습니다. Ansible은 ssh demo@server
를 사용하여 각 호스트에 연결을 시도합니다. 데모 사용자가 원격 시스템에 없으면 작동하지 않습니다.
루트 사용자를 사용하여 연결하도록 "droplets\ 그룹의 모든 서버에 지시하는 파일을 만들 수 있습니다.
이를 위해 group_vars
라는 Ansible 구성 구조에 디렉토리를 생성합니다. 이 폴더 내에서 구성하려는 각 그룹에 대해 YAML 형식의 파일을 만들 수 있습니다.
- sudo mkdir /etc/ansible/group_vars
- sudo nano /etc/ansible/group_vars/droplets
여기에 구성을 넣을 수 있습니다. YAML 파일은 "—\로 시작하므로 그 부분을 잊지 않도록 하세요.
---
ansible_ssh_user: root
완료되면 이 파일을 저장하고 닫습니다.
그룹 연결에 관계없이 모든 서버에 대한 구성 세부 정보를 지정하려는 경우 해당 세부 정보를 /etc/ansible/group_vars/all
에 있는 파일에 넣을 수 있습니다. 개별 호스트는 /etc/ansible/host_vars
의 디렉토리 아래에 파일을 생성하여 구성할 수 있습니다.
간단한 Ansible 명령 사용
이제 호스트를 설정하고 호스트에 성공적으로 연결할 수 있도록 충분한 구성 세부 정보가 있으므로 첫 번째 명령을 시도할 수 있습니다.
다음을 입력하여 구성한 모든 서버를 Ping합니다.
- ansible -m ping all
host1 | success >> {
"changed": false,
"ping": "pong"
}
host3 | success >> {
"changed": false,
"ping": "pong"
}
host2 | success >> {
"changed": false,
"ping": "pong"
}
이것은 Ansible이 모든 호스트에 연결되어 있는지 확인하기 위한 기본 테스트입니다.
"all\은 모든 호스트를 의미합니다. 그룹을 쉽게 지정할 수 있습니다.
- ansible -m ping droplets
개별 호스트를 지정할 수도 있습니다.
- ansible -m ping host1
콜론으로 구분하여 여러 호스트를 지정할 수 있습니다.
- ansible -m ping host1:host2
명령의 -m ping
부분은 "ping\ 모듈을 사용하도록 Ansible에 지시하는 것입니다. 이들은 기본적으로 원격 호스트에서 실행할 수 있는 명령입니다. ping 모듈은 다음과 같이 여러 방식으로 작동합니다. Linux의 일반 ping 유틸리티이지만 대신 Ansible 연결을 확인합니다.
ping 모듈은 실제로 인수를 사용하지 않지만 작동 방식을 확인하기 위해 다른 명령을 시도할 수 있습니다. -a
를 입력하여 스크립트에 인수를 전달합니다.
"shell\ 모듈을 사용하면 원격 호스트에 터미널 명령을 보내고 결과를 검색할 수 있습니다. 예를 들어 host1 시스템의 메모리 사용량을 확인하려면 다음을 사용할 수 있습니다.
- ansible -m shell -a 'free -m' host1
host1 | success | rc=0 >>
total used free shared buffers cached
Mem: 3954 227 3726 0 14 93
-/+ buffers/cache: 119 3834
Swap: 0 0 0
결론
이제 제어하려는 서버와 통신하도록 Ansible 서버를 구성해야 합니다. Ansible이 각 호스트와 통신할 수 있음을 확인했으며 간단한 작업을 원격으로 실행하기 위해 ansible
명령을 사용했습니다.
이는 유용하지만 이 기사에서는 Ansible의 가장 강력한 기능인 플레이북을 다루지 않았습니다. 우리는 Ansible을 통해 서버 작업을 위한 훌륭한 토대를 마련했지만 Playbooks를 사용하여 원격 컴퓨터의 구성을 자동화하는 방법을 다루는 향후 기사에서 무거운 작업을 수행할 것입니다.