Installation d'Alpine Linux. Découverte d'Ansible et Alpine Linux. Le principal avantage est la compression de taille

L'objectif de conception d'Alpine Linux est de fournir une distribution sécurisée et légère, qui devrait répondre aux besoins de la plupart des utilisateurs de Linux. Il est basé sur Musl et BusyBox ; aujourd'hui Linux alpin 3.2.1 a été publiée, dans cet article, nous passerons en revue les fonctionnalités remarquables de cette distribution Linux et le processus d'installation de cette dernière version.

Alpine Linux est une distribution Linux extrêmement légère, le package d'installation complet fait environ 300 Mo seulement et consomme très peu de ressources informatiques ; Idéalement, un système d’exploitation Linux petit et rapide. Il est livré avec son propre gestionnaire de packages pour l'installation de nouveaux packages ; connu sous le nom d’APK. Il utilise le système d'initialisation OpenRC et la façon dont les packages sont compilés pour cette distribution ajoute une couche de sécurité supplémentaire au système d'exploitation.

Voici les notes de version pour cette nouvelle version. Il inclut de nombreuses corrections de bugs concernant la sécurité et Musl.

Installation d'Alpine Linux 3.2.1

Alpine ne dispose pas d'un programme d'installation graphique riche comme la majorité des autres distributions Linux, il dispose d'un programme d'installation basé sur du texte, mais il est assez facile à utiliser et à installer Alpine Linux.

Il existe plusieurs façons de lancer l’installation de ce système d’exploitation.

(a)Télécharger Linux alpin 3.2.1 et gravez-le sur un lecteur DVD/USB et démarrez votre système à l'aide de ce DVD/USB.

(b) Créez une machine virtuelle sur votre système d'exploitation actuel à l'aide d'outils tels que et démarrez votre machine virtuelle à l'aide de l'ISO de ce système d'exploitation.

Quelle que soit la méthode que vous choisissez, voici le tout premier écran que vous devriez voir lors du démarrage de votre système à l’aide de cette ISO.

Ici, tapez simplement « root » et appuyez sur Entrée. Cela vous amènera à la ligne de commande de ce système d'exploitation. Exécutez la commande suivante ici pour lancer l’installation de ce système d’exploitation.

Il lancera immédiatement le processus d'installation. Dès la première étape, il vous permettra de spécifier la disposition de votre clavier.

Appuyez sur Entrée une fois terminé, saisissez le nom d'hôte de l'ordinateur à l'étape suivante et appuyez sur Entrée.

Spécifiez l'interface Ethernet pour votre ordinateur à l'étape suivante.

Ici, il vous permettra de définir le mot de passe root pour votre nouvelle installation, entrez le mot de passe deux fois.

Sélectionnez votre fuseau horaire à partir de cette étape, afin de conserver le choix par défaut, appuyez simplement sur Entrée.

Si vous utilisez un proxy pour la navigation sur Internet, précisez-le ici.

Choisissez maintenant le miroir pour le gestionnaire de packages, spécifiez l'emplacement le plus proche de vous, afin que le gestionnaire de packages fonctionne plus rapidement sur votre système.

Sélectionnez le disque dur sur lequel vous souhaitez effectuer cette installation.

Voilà, il faudra quelques minutes pour terminer l'installation. Redémarrez votre système une fois terminé et commencez à utiliser la nouvelle version d'Alpine.

Conclusion

Comme vous l'avez peut-être remarqué, la nouvelle version se concentre sur les corrections de bugs et le renforcement de la sécurité. Il s’agit d’un système d’exploitation adapté à exécuter sur votre ancien ordinateur disposant de ressources limitées. Les programmes d'installation de la nouvelle version sont disponibles dans les architectures 32 et 64 bits. Vous pouvez également essayer son package d’installation « minimum », qui ne fait que 88 Mo.

Veuillez nous suivre et nous aimer :

Alpine Linux est l'une des distributions Linux les plus compactes et les plus légères en termes de matériel, axée sur la sécurité des utilisateurs. On le retrouve souvent dans de nombreux systèmes embarqués. Alpine Linux est parfait pour des tâches telles que la création de conteneurs, l'organisation de serveurs ou l'apprentissage des bases de Linux, car la distribution n'est pas surchargée de fonctionnalités redondantes, mais prend en même temps en charge l'installation de n'importe quel environnement graphique populaire.
La distribution est basée sur BusyBox au lieu de GNU coreutils. Alpine sera un bon choix pour les utilisateurs qui recherchent une option simplifiée pour travailler avec un minimum de fonctions, tout en étant aussi efficace et utile que possible :

  • Un petit nombre de composants de base, qui ont un effet bénéfique sur la taille du shell - sans le noyau, le système de base ne pèse qu'environ 5 Mo ;
  • Installation rapide et facile via l'utilitaire de console ;
  • Paramètres de configuration du système pratiques par l'utilisateur ;
  • La distribution utilise les dernières versions des noyaux et offre également la possibilité d'appliquer des correctifs qui augmentent la sécurité du système. Une protection contre le débordement de pile est également implémentée.
De plus, Alpine Linux possède la plupart des packages nécessaires pour une expérience utilisateur confortable. Cela inclut GNOME, Firefox et un certain nombre d'autres, à l'exception de KDE, qui n'est pas encore porté. Des correctifs grsec et PaX sont intégrés au cœur de la distribution, ce qui contribue à la protection contre les exploits.

Liens de téléchargement d’Alpine Linux :

NomVersionProfondeur de bitsImageTailleLien
Alpin étendu3.8.2 64 bitsOIN369 MoTélécharger
Alpin étendu3.8.2 32 bitsOIN355 MoTélécharger
Norme alpine3.8.2 64 bitsOIN104 Mo

Installation Démarrage rapide en 3 étapes faciles

Manuel d'installation

Alpine peut être démarré ou non, utilisez-le simplement. Le processus d'installation d'Alpine Linux est si flexible qu'il peut en effet simplement démarrer à l'intérieur d'un autre Linux défectueux. Vous pensez que chaque système a besoin d'un disque DVD ou d'une clé USB pour l'installer ?, mais Alpine n'en a peut-être même pas besoin, à tel point qu'il peut même démarrer à partir de la mémoire de son téléphone. Évidemment plus c'est exquis, plus la méthode est compliquée.

Une configuration appropriée de votre système est nécessaire, mais si vous déployez tous les écosystèmes dans votre propre maison et votre travail... sur votre seule machine... vous aurez besoin d'un guide approprié pour configurer votre système principal (ou peut-être un système parallèle ? ).

Comme toute installation Linux, Alpine démarre le processus en démarrant à partir d'un périphérique externe (CD/DVD, clé USB, etc...).

Comme Alpine utilise le noyau Linux, commencez l'étape de collecte d'informations pour initialiser un système minimum, le setup-alpine copiera les fichiers. Ce système minimum démarré avant de procéder à l'installation de la propriété est un mode sans disque démarré à partir du support d'origine.

L'étape de post-installation permet de choisir le mot de passe root et éventuellement de démarrer le nouveau système installé.

Aperçu des modes d'exécution pour le système Alpine

Alpine peut être utilisé dans n'importe lequel des trois modes ont respecté le processus d'installation:

mode sans disque

Vous démarrerez à partir d'un support en lecture seule tel que le CD d'installation, une clé USB ou une carte Compact Flash.

Conseil: Pour préparer une carte USB ou Compact Flash, vous pouvez utiliser le script de configuration amorçable ; voir les pages liées ci-dessus pour plus de détails.

Ce mode peut être utilisé pour les postes de travail, les boîtiers de développement et les serveurs virtuels.

Documentation complémentaire

Post-installation

  • Gestion des paquets (apk) (Comment ajouter/supprimer des packages sur votre Alpine)
  • Sauvegarde locale alpine (lbu) (Stockez définitivement vos modifications au cas où votre box aurait besoin d'être redémarrée)

Linux alpin est un système d'exploitation open source basé sur Linux qui offre aux utilisateurs un environnement informatique sécurisé et centré sur le serveur. Il s'agit d'une distribution Linux légère, petite et simple basée sur les packages Busybox et musl.


Distribué dans plusieurs publications

Le projet est distribué en plusieurs éditions, chacune ayant ses propres objectifs et capacités. L'édition principale s'appelle Alpine Linux Standard, qui comprend certains des packages les plus couramment utilisés et est destinée aux serveurs et routeurs qui s'exécutent directement à partir de la RAM (mémoire système). La deuxième édition s'appelle Alpine Linux Mini et est en fait une version minimale d'Alpine Linux Standard. Il est livré avec quelques packages de base et peut être utilisé pour installer un système d'exploitation à partir du réseau.

La troisième édition s'appelle Alpine Linux VServer et comprend uniquement les packages hôtes Vserver. Les professionnels du réseau peuvent utiliser cette version alpine pour déployer des hôtes VServer qui s'exécutent directement à partir de la RAM. Il peut également être installé sur un disque local. Enfin, la version Alpine Linux Xen fournit aux utilisateurs les packages Xen Dom0 Live CD et Xen. Il n'est pris en charge que sur les plates-formes matérielles 64 bits.

Prend en charge les architectures 32 bits et 64 bits

Comme mentionné, le projet fournit aux utilisateurs plusieurs versions distribuées sous forme d'images ISO Live CD et prend en charge les architectures 32 bits et 64 bits. La configuration réseau d'Alpine Linux est similaire à celle de Debian, mais ceux d'entre vous qui ont déjà utilisé un système d'exploitation basé sur BusyBox ne devraient pas exécuter cette distribution.

Les développeurs d'Alpine Linux ont apporté un certain nombre d'améliorations à BusyBox pour que le système d'exploitation fonctionne comme les autres. Gardez à l’esprit qu’il n’a pas d’environnement graphique.


Conclusion

Que vous l'utilisiez pour déployer votre propre serveur ou routeur, des hôtes VServer et un environnement de domaine nul Xen, Alpine est là pour vous aider. Il peut également être utilisé pour déployer un serveur ownCloud riche en fonctionnalités.

Quoi de neuf dans cette version :

  • Prise en charge de Netboot pour toutes les architectures
  • Ajouter une image Raspberry Pi arm64 (aarch64)
  • Ajouter la prise en charge du Raspberry Pi 3 modèle B+
  • Prise en charge des images ISO sur s390x (installation KVM)
  • Fin du support du noyau renforcé (Grsecurity non officiel)
  • Prise en charge du langage Crystal
  • MISES À JOUR IMPORTANTES :
  • Linux 4.14
  • Allez 1.10
  • Node.js 8.11 (LTS)
  • Rouille 1.26
  • Rubis 2.5
  • PHP7.2
  • ghc 8.4
  • OCaml 4.06
  • R 3,5
  • JRuby 9.2

Quoi de neuf dans la version 3.7.0 :

  • NOUVELLES FONCTIONNALITÉS ET NOTES DES NOUVEAUX FORFAITS :
  • Prise en charge EFI ;
  • Prise en charge du programme d'installation pour le chargeur de démarrage GRUB
  • MISE À JOUR MAJEURE :
  • CCG 6.4
  • LLVM 5.0
  • Allez 1.9
  • Node.js 8.9 (LTS)
  • Perl 5.26
  • PostgreSQL 10
  • Rouille 1.22

Quoi de neuf dans la version 3.6.2 :

  • Il s'agit d'une version de correctif pour multii v3.6 basée sur les noyaux Linux-4.9.30 et contient des correctifs.

Quoi de neuf dans la version 3.5.2 :

  • Il s'agit d'une version de correctif pour multii v3.5, basée sur les noyaux Linux-4.4.52, et contient des correctifs.

Quoi de neuf dans la version 3.5.1 :

  • Prise en charge de ZFS en tant que root
  • Samba 4.5.3
  • GTK+ 3.0 3.22.5
  • désinvolte 2.50.2
  • Prise en charge de R, JRuby et OCaml
  • Prise en charge améliorée de python3
  • serveur xorg 1.18.4
  • libreoffice 5.2.3.3

Quoi de neuf dans la version 3.5.0 :

  • Passer d'OpenSSL à LibreSSL
  • Prise en charge d'aarch64 (uboot uniquement)
  • Prise en charge de ZFS en tant que root
  • Mise à jour de PostgreSQL vers 9.6.x. Consultez la documentation PostgreSQL pour les instructions de mise à niveau.
  • Samba 4.5.3
  • GTK+ 3.0 3.22.5
  • désinvolte 2.50.2
  • Prise en charge de R, JRuby et OCaml
  • Prise en charge améliorée de python3
  • Le package nodejs a été renommé nodejs-current et déplacé vers le référentiel communautaire. Le package nodejs-lts a été renommé nodejs. Cela signifie que vous obtenez la version LTS si vous utilisez l'apk add nodejs.
  • Les applications de bureau mises à jour dans la version 3.5 incluent :
  • serveur xorg 1.18.4
  • libreoffice 5.2.3.3

Quoi de neuf dans la version 3.4.6 :

  • Il s'agit d'un correctif basé sur Musl version v3.4 basé sur les noyaux Linux-4.4.30 et contient des correctifs de sécurité importants pour le noyau.

Quoi de neuf dans la version 3.4.5 :

  • Il s'agit du correctif v3.4 basé sur Musl, basé sur les noyaux Linux-4.4.27, et contient des correctifs de sécurité importants pour le noyau et pour la libc musl.

Quoi de neuf dans la version 3.4.4 :

  • Il s'agit d'une version patch pour la branche cartoon v3.4, basée sur les noyaux Linux-4.4.22.

Quoi de neuf dans la version 3.4.3 :

  • Il s'agit d'un correctif publié par la branche v3.4 basée sur musl, basée sur les noyaux Linux-4.4.17.

Quoi de neuf dans la version 3.4.1 :

  • Bartlomiej Piotrowski (2):
  • main/nginx : mise à jour vers 1.10.1 (CVE-2016-4450)
  • main/nginx-lua : supprimer, fusionner avec main/nginx
  • Carlo Landmètre (1):
  • community/claws-mail : reconstruction vs libetpan
  • Francesco Colista (1):
  • main/libnet : correction de la méthode de couche de liaison pour être détectée correctement
  • Jakub Jiroutka (4) :
  • travis : désactiver les notifications par e-mail
  • main/qemu-openrc : mise à jour vers 0.4.1
  • main/qemu : correction de chown/chmod pour qemu-bridge-helper et le gid du groupe qemu
  • main/busybox-initscripts : corrigez tun/tap, changez son groupe en netdev
  • Kaarle Ritvanen (2):
  • main/zabbix : mise à jour vers 3.0.3
  • main/py-django : mise à jour vers 1.8.12
  • Arène Leonardo (7) :
  • main/owncloud : mettre à jour les contacts vers 0.0.0.91. Correctifs #5702
  • main/php5-pear-auth_sasl : nouveau port
  • main/roundcubemail : le correctif dépend
  • main/roundcubemail : correction d'une faute de frappe
  • main/vlc : mise à jour de sécurité vers la version 2.2.4 (CVE-2016-5108). Correctifs #5715
  • community/drupal7 : mise à jour de sécurité vers 7.44. Correctifs #5746
  • main/xen : mise à jour de sécurité vers 4.6.3. Correctifs #5775
  • Natanael Copa (50):
  • main/lighttd : créez un groupe de correctifs.
  • main/mariadb : ajout du sous-paquet libs pour les bibliothèques du serveur
  • main/syslinux : ajout de correctifs en amont pour gcc5
  • main/syslinux : correction des correctifs gcc5
  • main/mariadb : déplacez mysql_config vers -dev
  • community/openjdk8 : expédiez libjli.so avec jre-base
  • community/docker : activer toutes les arches
  • main/mkinitfs : mise à jour vers 3.0.5
  • main/alpine-baselayout : correction de l'avertissement à l'arrêt
  • main/busybox-initscripts : prise en charge des passerelles et DNS désactivés dans udhcpcd
  • main/xen : correction de xorg segfaul dans Linux hvm
  • main/util-linux : correction de l'URL de la page d'accueil
  • main/util-linux : patch cdrom libblkid pour le rétroportage
  • main/musl : correction du code de retour d'erreur pour getaddrinfo
  • main/alpine-conf : mise à jour vers 3.4.1
  • communauté/sync : mise à jour vers 0.13.6
  • main/djbdns : supprimer le préréglage de la source
  • main/gnats : supprime le préréglage de la liste des sources
  • main/openssl : correctif de sécurité pour CVE-2016-2177, CVE-2016-2178
  • main/expat : reconstruction pour CVE-2016-0718
  • main/busybox : correction des rapports sur la taille df
  • main/mkinitfs : corrige les consoles série ttyMFD/ttyUSB et utilise la vitesse 115 200
  • community/firefox-esr : mise à jour vers 45.2.0
  • main/jansson : correctif de sécurité pour CVE-2016-4425
  • main/bkeymap : ajouter un clavier colemak
  • main/linux-grsec : supprime la prise en charge des appels système sysctl
  • main/linux-grsec : mise à jour vers 4.4.13
  • main/dahdi-linux-grsec : reconstruction avec le noyau 4.4.13-r0
  • main/linux-vanilla : désactiver l'appel système sysctl
  • main/devicemaster-linux-grsec : reconstruction avec le noyau 4.4.13-r0
  • main/drbd9-grsec : reconstruction avec le noyau 4.4.13-r0
  • main/ipfw-grsec : reconstruction avec le noyau 4.4.13-r0
  • main/open-vm-tools-grsec : reconstruction avec le noyau 4.4.13-r0
  • main/xtables-addons-grsec : reconstruction avec le noyau 4.4.13-r0
  • main/linux-vanilla : mise à jour vers 4.4.13
  • main/php5 : mise à jour vers 5.6.23
  • main/linux-vanilla : mise à jour vers 4.4.14
  • communauté / go : paxmark go on arm
  • community/go : correction de paxmark pour la main
  • main/linux-grsec : mise à jour vers 4.4.14
  • main/dahdi-linux-grsec : reconstruction avec le noyau 4.4.14-r0
  • main/devicemaster-linux-grsec : reconstruction avec le noyau 4.4.14-r0
  • main/drbd9-grsec : reconstruction avec le noyau 4.4.14-r0
  • main/ipfw-grsec : reconstruction avec le noyau 4.4.14-r0
  • main/open-vm-tools-grsec : reconstruction avec le noyau 4.4.14-r0
  • main/xtables-addons-grsec : reconstruction avec le noyau 4.4.14-r0
  • main/haproxy : mise à jour de sécurité vers 1.6.6 (CVE-2016-5360)
  • main/py-pygments : correctif de sécurité pour CVE-2015-8557
  • main/linux-rpi : mise à jour vers 4.4.14
  • ==== version 3.4.1 ====
  • Przemyslaw Pawelczyk (11) :
  • main/lighttpd : correction du groupe principal de l'utilisateur lighttpd.
  • main/dovecot : définissez correctement le groupe principal dans .pre-install.
  • main/(npre, postgrey) : installez correctement le groupe principal dans .pre-install.
  • main/ympd : changez l'ordre des arguments dans .pre-install comme dans da4e96aacef5.
  • main/znc : réorganisez les arguments dans .pre-install comme dans da4e96aacef5.
  • main/aports-build : changez l'ordre des arguments dans .pre-install comme dans da4e96aacef5.
  • main/atheme-iris : Correction d'un problème de cohérence comme dans a60b9f07dee0.
  • main/ : ajoutez un groupe et utilisez-le comme principal dans les scripts .pre-*.
  • main/ : correction des erreurs pkgrel pour patches.pre-install.
  • community/[various] : ajoutez un groupe et utilisez-le comme principal dans les scripts .pre-*.
  • community/[divers] : Bump pkgrel pour les correctifs de script.pre-install.
  • ScrumpyJack (1) :
  • main/linux-rpi : ajoute le module de noyau dwc2 pour prendre en charge les gadgets USB
  • Soren Tempel (1) :
  • communauté/sync : mise à jour vers 0.13.5
  • Ted Trask (1) :
  • main/acf-openssh : mise à jour vers 0.11.1
  • Timo Terras (7):
  • communauté / fbida : rétroportage depuis le bord
  • community/docker : désactiver temporairement armhf.
  • main/rtmpdump : améliore les performances en ajustant la taille des blocs sortants
  • main/bmd-tools : mise à jour vers l'instantané 2016-06-22
  • main/linux-rpi : mise à jour vers 4.4.12
  • main/linux-rpi : mettre à jour la configuration
  • main/linux-rpi : mise à jour vers 4.4.13, nouveaux correctifs rpi, installation dtb
  • Valéry Kartel (1) :
  • main/nginx : correction d'une collision avec un package obsolète "nginx-initscripts"

Quoi de neuf dans la version 3.4.0 :

  • Il s'agit d'un correctif publié par la branche v3.3 basé sur musl. Il résout le problème de démarrage avec Raspberry Pi 3.

Quoi de neuf dans la version 3.3.1 :

  • Joao Arruda (1) : main/acf-provisioning-polycom : mise à jour vers 5.3.2 Leonardo Arena (12) : main/roundcubemail : mise à jour de sécurité vers 1.1.4 main/owncloud : mise à jour vers 8.1.5 main/linux-grsec : correctifs de sécurité main/xtables-addons-grsec : reconstruction avec le noyau 4.1.15-r1 main/dahdi-linux-grsec : reconstruction avec le noyau 4.1.15-r1 main/ipfw-grsec : reconstruction avec le noyau 4.1.15-r1 main/ devicemaster-linux-grsec : reconstruction avec le noyau 4.1.15-r1 main/linux-grsec : correctifs de sécurité (CVE-2015-7872, CVE-2015-7885) main/dahdi-linux-grsec : reconstruction avec le noyau 4.1.15- r2 main / xtables-addons-grsec : reconstruction contre le noyau 4.1.15-r2 main / ipfw-grsec : reconstruction contre le noyau 4.1.15-r2 main / open-vm-tools-grsec : reconstruction contre le noyau 4.1.15 -r2 Natanael Copa (5) : main/devicemaster-linux-grsec : reconstruction avec le noyau 4.1.15-r2 main/mkinitfs : suppression des correctifs en amont main/mkinitfs : initramfs fix main/mkinitfs : mise à jour vers 3.0.2 ==== version 3.3. 1 ==== Ted Trask (2) : main/acf-weblog : mise à jour vers 0.10.5 main/lua-xml : correction du bug de T AG et modification du pkgrel Timo Teras (1) : main/linux-rpi : appliquer l'encodeur rotatif correctif dts et correctif rpi mmc-spi.

Alpine Linux est plus facile à expliquer. Il s'agit de Linux sur Musl et Busybox. Un peu moins minimaliste et moins têtu que TinyCore. Convient à tous les types de machines virtuelles et de conteneurs de service, pour lesquels ni l'utilité de Glibtz ni l'abondance de logiciels hipster d'Archev ne sont requis.

Ansible est la gestion de configuration via SSH. En fait, un mécanisme de copie en masse via sftp et d'exécution de scripts. La plupart des scripts prêts à l'emploi sont en python2, donc sur coreos (où non seulement Pearl, mais aussi Python sont découpés), vous devez vous accroupir (avec le script).

Ce qui est bien (contrairement aux marionnettes et au sel), c'est que

a) peut être utilisé pour installer un logiciel sur un VPS bon marché fraîchement acheté
b) le « centre de contrôle » est pratiquement invulnérable aux attaques

Les VPS bon marché (je parle de prix plusieurs fois inférieurs à ceux du DigitalOcean plutôt dumping) dans 100% des cas (que je connais) ne prennent pas en charge les images tierces et même les clés SSH. Ceux. à l'ancienne, comme dans les années 90, le serveur est acheté manuellement à partir d'une carte d'achat et un email est envoyé avec l'adresse et le mot de passe root. En règle générale, il existe un panneau comme SolusVM, qui fournit un service de réinstallation et une console de récupération, et c'est tout.

Ansible permet, du moins en théorie, de ne jamais se connecter manuellement à un serveur aussi merdique. Parce qu'il fonctionne sur SSH nu, aucun logiciel n'est requis sur les hôtes gérés.

Le « centre de contrôle » d'Ansible est généralement hors ligne la plupart du temps (lorsque la configuration ne change pas), et lorsqu'il est en ligne, il n'écoute pas les ports et peut être caché derrière NAT, fonctionne sous non-root et est assez facilement cimenté avec Mandatory. Contrôle d'accès. Et les secrets résident dans l'agent sssh. Ceux. la surface d'attaque est très petite et il faut pouvoir cacher l'attaque à l'administrateur présent de manière interactive. Bien sûr, il y a beaucoup de « mais » ici - par exemple, certaines opérations peuvent être effectuées par des scripts, ce qui nécessitera un démon exécuté en permanence, mais il est toujours plus facile de garantir le principe des privilèges minimaux que les concurrents.

De plus, Ansible ne nécessite pas que des démons supplémentaires s'exécutent en permanence sur des hôtes gérés. Mais ce n'est pas critique pour moi - l'essentiel est qu'il n'y ait pas d'écoute constante au centre et que les ports supplémentaires ne soient pas écoutés.

Marionnette et sel :

a) disposer d'un serveur central constamment en ligne et disponible pour l'exploitation. De plus, le serveur n'est pas sécurisé via OpenSSH, mais via des serveurs hipster auto-écrits, ce qui augmente considérablement la probabilité d'un jour zéro.

b) nécessiter un bootstrap pour fonctionner (manuellement ou à l'aide d'outils similaires à Ansible) - installation d'un agent et son fonctionnement constant en tant que démon.

La marionnette squat peut fonctionner sans serveur central. Mais cela n'est pas recommandé pour un déploiement de masse, car vous devez beaucoup écrire vous-même. Et dans ansible, c'est le principal scénario pris en charge.

En bref, nous devons maintenant voir si l'ansible peut changer les paramètres régionaux :) Eh bien, et apprenez-leur des livres de cuisine - peut-être que cela se révélera être un gâchis complet (dans le style du chef), disent-ils, plus ou moins la même chose en comparaison avec le caractère déclaratif, l'idempotence et l'augeas plutôt brillants du pantin.



Des questions ?

Signaler une faute de frappe

Texte qui sera envoyé à nos rédacteurs :