标题非常有说明性,但我刚刚删除了一个 s3 存储桶,因为它位于错误的区域中,并且我想在正确的区域中重新创建它,并使用与刚刚删除的相同的名称。
是否有任何有关此或用户体验的文档?
Puppet 和 Chef 工具的新功能。似乎他们正在做的工作可以用 shell 脚本来完成。也许它是在 shell 脚本中完成的,直到这些出现。
我同意它们更具可读性。但是,除了可读性之外,是否还有其他优于 shell 脚本的优点?
我一直在使用 HP 的服务器自动化工具套件很长一段时间,虽然它是一个很棒的工具 - 对于小型企业或家庭网络来说使用太多了(更准确地说:对于任何比大公司来说都太贵了负担)。
我对 Puppet 和 OpenNMS 进行配置和监控有点熟悉。然而,在谷歌搜索其他信息之后,似乎没有太多成熟的管理工具可以使用而无需花费大量精力来维护它们。
是否有其他 FLOSS 工具(商业支持的很好)用于管理:
扩张
如果这个问题的答案是“这里有一堆工具是解决方案的一部分”,我愿意构建一个包装器供我自己使用。
从 shell 脚本更改 my.cnf 中的 mysql 绑定地址的最佳方法是什么?有没有办法使用像 mysqladmin 这样的工具,或者我应该使用 sed 还是我应该简单地将它附加到 my.cnf 并希望第二个条目覆盖第一个条目(这听起来很恶心)。我尝试为 vagrant 编写一个简单的 shell 配置器,它在安装 mysql-server 后运行,以允许来自 vm 外部的连接。
我正在使用 Ansible 设置一些机器,并且需要在它们之间启用无密码连接。我有一个数据库主站和几个从站。对于初始复制,从服务器需要通过 ssh 连接到主服务器并获取数据库的副本。我不确定将所有奴隶公钥动态添加到 mastersauthorized_keys文件的最佳方法是什么。
我已经考虑过将奴隶公钥作为变量提供,然后通过authorized_key模块添加它们。但是我必须维护密钥列表。我正在寻找一种方法,我只需添加另一个主机作为 slaves 组,其余的将自动工作。
有任何想法吗?
到目前为止,我得到了以下伪代码:
# collect public keys from slave machines
- name: collect slave keys
{% for host in groups['databases_slave'] %}
shell: /bin/cat /var/lib/postgresql/.ssh/id_rsa.pub
register: slave_keys #how to add to an array here?
{% endfor %}
# Tasks for PostgreSQL master
- name: add slave public key
sudo: yes
authorized_key: user=postgres state=present key={{ item }}
with_items: slave_keys
Run Code Online (Sandbox Code Playgroud)
{% %}仅在模板文件中工作的循环,而不是直接在剧本中工作。有什么办法可以在我的剧本中做到这一点?
我通常在构建 VM 时使用存储空间的精简配置:它提供了很大的灵活性,而且构建速度似乎更快。
我能看到的唯一潜在的明确优势是确保 VM 不会意外耗尽底层存储基础架构上的可用空间——还有其他优势吗?
virtualization storage provisioning thin-provisioning thick-provisioning
使用 VMware 的模板创建新 VM 时似乎有速度优势。但是,我担心可能不太明显的安全性和灵活性影响。例如:
在几乎完全是 VMware 的商店中,大多数 Linux 都是基于 RHEL 的发行版,有没有人在从模板配置时遇到过一些陷阱?克隆时的顾虑如何?
顺便说一句:无论初始配置方法如何,它都将主要用作 Puppet 其余配置的引导程序。
几年前,我的公司(一家没有客户或外部接口的内向机构)已将所有运营从本地数据中心转移到 AWS,主要转移到少数几个大型 AWS 账户(网络、管理、计费、沙箱、开发、测试,产品)。开发人员在这个初始设置中很难进行创新,因为 IAM 策略和服务白名单由于这些帐户的共享性质而必须非常严格。
所以,我们现在正在忙的最新事情是引入更多帐户,例如每个产品或开发团队的三个开发/测试/生产帐户。一些关键帐户围绕这些产品帐户创建防护栏(提供网络 VPC、安全扫描、日志/报告等...)。每个开发团队的独立帐户三元组意味着他们所做的事情的飞溅半径将更容易通过帐户间防火墙、安全组等来控制......开发人员获得他们的帐户后,他们还将获得一个管理员帐户,以便更自由地探索,如果他们做了一些可疑的事情(例如,一台机器将所有端口开放到 0.0.0.0/0),我们会立即让 Turbot.com 攻击流氓资源/帐户。
看起来很容易,但出于某种原因,我不会在这里提到的我们的第 3 方帐户/计费提供商一直面临着为我们提供新帐户的挑战(我们在启动新项目时谈论的是数十个帐户三元组/内部应用程序)。
我对以下几点感到困惑:
我试图了解他们所做工作的复杂性以及是否有替代路线。作为一名开发人员,我已经在内部等待我的帐户数周了,我正在寻找答案。在我看来,这就像过去随意决定的繁文缛节。
给定 Ubuntu Server LTS 的默认实例,为 10 个连接的用户运行 Mumble 服务器(“murmor”)需要多少额外资源?
我很好奇:
也欢迎有关每个用户的边际增加的信息。
我正在尝试构建一个系统,该系统将运行短期(CI 和测试版本)的软件组件,根据我的要求,每个组件都位于私人主机上是强制性的。我将这个定义也包含在半虚拟化选项中,因为它似乎可以让我省去很多麻烦。
我在 Mac 上工作,所以几乎所有技术都已淘汰,libvirt和quemu等对我不起作用。然而,我计划部署到 Debian;所以在 Debian 上运行的任何东西都回到了桌面上,前提是我可以编写主机及其来宾域的配置脚本。
我的预期设置是我可以用来引导 Debian 安装程序,这意味着在启动时,机器会自动配置(Chef、Puppet、Babushka,别介意,真的) - 并且该配置的一部分应该构建一个可用于启动容器的模板 rootfs。容器本身也需要进行配置,这样当容器上来的时候,知道要做什么工作,可以做工作,然后退出。
简而言之,这是我需要的工作流程:
我已经到了尝试以下的地步,并出于以下内联的原因放弃了它们:
对于主机
老实说,我不确定人们应该使用什么技术来将虚拟机从一无所有变成一个运行、工作和有用的系统。对我来说似乎是三个步骤 …