mardi 29 juillet 2014

Mon livre des rôles

Pour configurer ou reconfigurer rapidement un poste sur Fedora, il existe quelques programmes appartenant à la catégorie des Managers de configuration. Dans cette catégorie on retrouve Cfengine, Puppet, Chef et Ansible. Chacun ayant des spécificités, je me suis orienté vers Ansible qui m'offrait le système de fonctionnement le plus simple. Il permet de déployer sur la machine locale ou bien tout le parc ma configuration personnalisée, sans avoir eu besoin d'installer un quelconque logiciel sur chaque poste, le gain de temps et d'énergie est vraiment non-négligeable. Contrairement à ses concurents, Ansible s'appuie sur des connexions SSH sortante depuis le poste maître, il n'y a donc aucun port d'écoute supplémentaire sur les postes esclaves à part le port du serveur SSH. De même, il n'est pas lancé au démarrage du poste maître comme un service, mais se lance manuellement avec une simple commande. Si les machines du parc ne sont pas compromises il n'y a pas de raison de le laisser tourner en tâche de fond comme un démon, la configuration d'un poste ne change pas toutes les dix minutes. Lors de l'exécution de la commande, Ansible va lire toute une arborescence de fichiers créés par vos soins, que l'on appelle livre des rôles (en anglais: playbook). Cet ensemble de scripts au format YML permet de faire exécuter à Ansible plein d'opérations complexes, automatiquement, afin de personnaliser toutes les machines du parc d'un seul coup. Les applications de cet atout sont diverses, on peut l'utiliser juste après avoir réinstallé Fedora, ou bien pour une nouvelle machine ajoutée au parc, ou encore pour déployer une application en particulier.

Je suis très heureux de vous partager mon livre des rôles sous license GPL, que je développe depuis quelques mois maintenant, et que j'utilise sur trois machines physiques et quatre machines virtuelles. Un livre des rôles n'est jamais fini, mes rôles actuellement fonctionnels mais en cours d'amélioration sont :

  • common
  • clients
  • ntpserver
  • yum-updatesd

Mes rôles actuellement inachevés sont :

  • cozycloud
  • mailserver
  • rpmbuilder

Il y a quelques astuces à prendre en compte au moment d'écrire son premier playbook. Commencer avec un seul script YML, puis lorsqu'il listera toutes vos personnalisations globales (appliquées à toutes vos machines) vous pourrez le splitter dans l'arborescence du rôle "common". À chaque tâche ou service important vous pourrez développer un nouveau rôle. Et enfin, commencer directement dans un dépôt git (git init --bare), pour bénéficier de la gestion de version même si vous ne voulez pas le partager en ligne. (Le partager c'est quand même plus cool).

jeudi 24 juillet 2014

Installation à risque: serveur Bitcoin

bitcoin-half.png

Je suis devenu complice. Complice de contribuer à l'établissement d'une nouvelle monnaie. Non, pire que ça, complice d'instaurer un nouveau système financier. Aussi révolutionnaire qu'a l'air cette intrigue, c'est pourtant exactement le point de vue du monde de la finance sur le dossier Bitcoin.  […]

Lire la suite

mercredi 28 mai 2014

Changement de MTA

Sur toutes mes machines les nombreux emails envoyés par le démon Cron doivent être relayés par un Mail Transport Agent (MTA). J'utilise pour cela Postfix que j'ai l'habitude de déployer. Sur une installation minimale de Fedora, il n'y a pas vraiment changement de MTA puisqu'il y en a aucun installé  […]

Lire la suite

mardi 29 avril 2014

Xnee 3.18

Rpm_logo.png

Nouvel épisode de la chronique d'empaqueteur pour le Projet Fedora. Au programme, grosse session packaging qui sera étalée dans plusieurs posts. On commence avec Xnee qui a un ticket bugzilla ouvert. Ce ticket a été ouvert automatiquement par le script de surveillance des nouvelles versions  […]

Lire la suite

mardi 8 avril 2014

Et l'impensable arriva

heartbleed.png

Grosse faille de sécurité découverte dans OpenSSL cette nuit Cette nuit le service de sécurité de Google a révélé l'existance d'une vulnérabilité au sein de la bibliothèque OpenSSL. L'exploitation de cette faille permet entre autre de récupérer la clé privée de chiffrement du serveur, ce qui a pour  […]

Lire la suite

mardi 25 mars 2014

Mutt et les signatures PGP d'Enigmail

mutt.png

Une petite remarque sur la configuration par défaut de Mutt. Je ne sais pas si vous recevez beaucoup de mails en provenance de Thunderbird, mais lorsque le mail est signé par PGP, dans Mutt il n'est pas considéré comme un email signé. Du coup Mutt n'invoque pas automatiquement la commande de  […]

Lire la suite

samedi 15 mars 2014

Adhésion à l'April

jeudi 27 février 2014

Advanced Intrusion Detection Environment (AIDE)

Système de sécurité HIDS AIDE est un système de détection de l'intègrité de l'hôte (HIDS: Host Integrity Detection System). La machine hôte contient un système de fichier qui permet de faire fonctionner le système d'exploitation. Les fichiers vitaux du système d'exploitation sont principalement la  […]

Lire la suite

- page 1 de 6