Patching con il burattino

Sono nuovo a Puppet e mi chiedo se sia una soluzione efficace per la gestione patch / pkg su Solaris e Linux. Sono più interessato al lato di Solaris. Finora non sono in grado di individuare alcuna documentazione pertinente. Dove posso trovare la documentazione su come gestire questo?

  • L'authentication di chiavi SSH continua a richiedere la password
  • Come tracciare l'accesso ai file con dtrace su solaris
  • Come impostare le autorizzazioni ACL di ZFS su CentOS 6
  • In Solaris, come posso sapere quali processi fanno i / o di un disco su un particolare dispositivo?
  • Qual è la gamma di un PID su Linux e Solaris?
  • ZFS: migliori pratiche per l'aggiunta della cache alle pool
  • Memoria utilizzata su Solaris 10
  • Linux: Ping tutto l'host nella substring
  • 2 Solutions collect form web for “Patching con il burattino”

    La gestione delle patch è un argomento molto ampio che può avere variables come la politica aziendale. Pertanto non esiste la soluzione di casella che si adatta a tutte le esigenze, e quindi il burattino viene fornito solo con gli strumenti per creare soluzioni che soddisfino i requisiti specifici.

    Per Linux o Linux basati su Apt, tutto ciò che serve è repository personalizzati, che possono essere creati da rsync o mrepo o Satellite o Pulp . Quindi utilizzare il burattino per puntare i server su questi repository. Puppet può quindi utilizzare Rpm o Apt per gestire i pacchetti per te. (Controlla altre pagine in quel sito)

    Pulp consente inoltre di monitorare quali sono i pacchetti RPM su quali server e installarli in remoto. Puoi usare il burattino per installare e configurare Pulp sui tuoi server. La polpa è un prodotto nuovo e non così maturo. Le caratteristiche che le offerte di polpa potrebbero build usando il burattino con qualche pensiero e fatica.

    Per Solaris, se si tratta di un singolo pacchetto, è ansible utilizzare il provider "pkgadd".

    Per installare in modo selettivo più patch Solaris, o per installare le patch "tutte le ultime", è ansible utilizzare uno script esterno insieme al burattino "Exec".

    C'è un popolare script open source che le persone utilizzano per gestire le patch su Solaris. PCA . Con PCA, è ansible creare specchi interni di patch Sun e configurare i server per utilizzare quegli specchi, invece di uscire a Internet.

    Per installare i pacchetti Solaris, è ansible utilizzare lo strumento " bldcat " da OpenCSW per creare archivi di archivi interni. Quindi è ansible utilizzare "pkgutil" in Puppet per installare i pacchetti Solaris (e CSW) interni.

    La tua architettura diventa quindi molto simile a Linux + yum o Apt.

    Solaris (alless fino a 10 anni) è un po 'diverso da Linux in quanto dispone di "patch", che non è lo stesso di "pacchetti". Quindi, per fornire alcune informazioni su ciò che puoi fare in Solaris:

    A un livello fondamentale, puoi dire a Puppet di fare qualcosa solo onlyif un command esterno riesce o unless un command esterno non riesce.

    Quindi, pensando a questo in termini di patch Solaris, potresti scrivere un piccolo module per assicurare che siano installate patch specifiche. Quel module verificherebbe (ad esempio, analizzando l'output di "showrev -p" o forse sbattendo in /var/sadm se siete sicuri) che la patch non è già stata applicata prima di applicarla.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.