Beide Seiten der vorigen Revision Vorhergehende Überarbeitung | |
linux:ansible:playbooks [21.03.2024 08:37. ] – [Übersicht] django | linux:ansible:playbooks [18.11.2024 19:06. ] (aktuell) – Externe Bearbeitung 127.0.0.1 |
---|
- __**[[playbook_example_02|sudoers anpassen]]**__ \\ Bei unserem zweiten Beispiel wollen wir lediglich dafür sorgen, dass die Nutzer der Gruppe **''wheel''** beim Ausführen von Befehlen, die **root**-Berechtigungen erfordern, ihr Passwort eingeben müssen. \\ \\ | - __**[[playbook_example_02|sudoers anpassen]]**__ \\ Bei unserem zweiten Beispiel wollen wir lediglich dafür sorgen, dass die Nutzer der Gruppe **''wheel''** beim Ausführen von Befehlen, die **root**-Berechtigungen erfordern, ihr Passwort eingeben müssen. \\ \\ |
- __**[[playbook_example_03|mehrere Benutzer anlegen und SSH-Schlüssel kopieren]]**__ \\ Beim drittem Playbook-Beispiel wollen wir mit Hilfe von Ansible nicht nur ein Admin-Konto sondern gleich mehrere anlegen. Dabei kopieren wir dann auch noch gleich die zugehörigen öffentlichen SSH-Schlüssel an Ort und Stelle. Zu guter Letzt stellen wir noch sicher dass der Eintrag **''%wheel ALL=(ALL) ALL''** gesetzt ist. <WRAP center round alert 100%>**WICHTIG:** Auch hier gilt die Warnung aus Beispiel 1: Es zeigt sehr anschaulich, dass es __definitiv keine gute Idee__ ist, Passworte und Schlüsselmaterial direkt in einem Playbook und/oder Inventory unverschlüsselt vor zuhalten. Dies gilt um so mehr, wenn man seine Ansible bei **[[https://github.com|GitHub]]** oder **[[https://gitlab.com|GitLab]]** vorhält! Jeder der dort Zugriff auf die Repositories hat, gelangt so ohne grosse Mühe an vertraulichen Informationen!</WRAP> | - __**[[playbook_example_03|mehrere Benutzer anlegen und SSH-Schlüssel kopieren]]**__ \\ Beim drittem Playbook-Beispiel wollen wir mit Hilfe von Ansible nicht nur ein Admin-Konto sondern gleich mehrere anlegen. Dabei kopieren wir dann auch noch gleich die zugehörigen öffentlichen SSH-Schlüssel an Ort und Stelle. Zu guter Letzt stellen wir noch sicher dass der Eintrag **''%wheel ALL=(ALL) ALL''** gesetzt ist. <WRAP center round alert 100%>**WICHTIG:** Auch hier gilt die Warnung aus Beispiel 1: Es zeigt sehr anschaulich, dass es __definitiv keine gute Idee__ ist, Passworte und Schlüsselmaterial direkt in einem Playbook und/oder Inventory unverschlüsselt vor zuhalten. Dies gilt um so mehr, wenn man seine Ansible bei **[[https://github.com|GitHub]]** oder **[[https://gitlab.com|GitLab]]** vorhält! Jeder der dort Zugriff auf die Repositories hat, gelangt so ohne grosse Mühe an vertraulichen Informationen!</WRAP> |
- __**[[playbook_example_04|Bedingtes Kopieren]]**__ \\ Im vierten Beispiel wollen wir die Konfigurationsdatei **''mailserver.guru.repo''** für das Repository **[[http://repo.mailserver.guru/|repo.mailserver.guru]]** auf alle unsere definierten CentOS-Hosts kopieren. Dabei müssen wir natürlich beachten, dass sich die Datei zwischen den Versionen CentOS 7 und CentOS 8 unterscheiden, wenn auch nur geringfügig! \\ \\ | - __**[[playbook_example_04|Bedingtes Kopieren]]**__ \\ Im vierten Beispiel wollen wir die Konfigurationsdatei **''nausch.org.repo''** für das Repository **[[http://repo.nausch.org/|repo.nausch.org]]** auf alle unsere definierten CentOS-Hosts kopieren. Dabei müssen wir natürlich beachten, dass sich die Datei zwischen den Versionen CentOS 7 und CentOS 8 unterscheiden, wenn auch nur geringfügig! \\ \\ |
- __**[[playbook_example_05|NTP-Daemon chrony installieren und konfigurieren]]**__ \\ In diesem Beispiel wollen wir auf unseren **CentOS 8**-Hosts den NTP-Deamon **[[https://chrony.tuxfamily.org/|chrony]]** installieren und auch entsprechend als Client konfigurieren. <WRAP center round important 100%>Dieses Beispiel zeigt sehr schlüssig, dass das "**Ver-//template//'n**" einer Konfigirationsdatei nur bedingt geeignet ist, komplexe Daemon zu konfigurieren. Ein Daemon wie **''chrony''** wie in diesem Beispiel mit drei Optionen mag noch handelbar sein, aber z.B. einen Postfix-MTA((**M**ail**T**ransport**A**gent)) so konfigurieren zu wollen, kann dann mit mehreren Hunderten Optionen schnell zu einem nervenaufreibenden Unterfangen ausarten!</WRAP> | - __**[[playbook_example_05|NTP-Daemon chrony installieren und konfigurieren]]**__ \\ In diesem Beispiel wollen wir auf unseren **CentOS 8**-Hosts den NTP-Deamon **[[https://chrony.tuxfamily.org/|chrony]]** installieren und auch entsprechend als Client konfigurieren. <WRAP center round important 100%>Dieses Beispiel zeigt sehr schlüssig, dass das "**Ver-//template//'n**" einer Konfigirationsdatei nur bedingt geeignet ist, komplexe Daemon zu konfigurieren. Ein Daemon wie **''chrony''** wie in diesem Beispiel mit drei Optionen mag noch handelbar sein, aber z.B. einen Postfix-MTA((**M**ail**T**ransport**A**gent)) so konfigurieren zu wollen, kann dann mit mehreren Hunderten Optionen schnell zu einem nervenaufreibenden Unterfangen ausarten!</WRAP> |
- __**[[linux:ntp#orchestrierung_-_installation_und_konfiguration_des_chronyd_mit_hilfe_von_ansible|Installation und Konfiguration des chronyd mit Hilfe von Ansible unter Arch Linux]]**__ \\ In diesem Beispiel befassen wir uns mit der Installation und Konfiguration des chrony Timeserver-Clients und -Server unter Arch Linux. \\ \\ | - __**[[linux:ntp#orchestrierung_-_installation_und_konfiguration_des_chronyd_mit_hilfe_von_ansible|Installation und Konfiguration des chronyd mit Hilfe von Ansible unter Arch Linux]]**__ \\ In diesem Beispiel befassen wir uns mit der Installation und Konfiguration des chrony Timeserver-Clients und -Server unter Arch Linux. \\ \\ |
* **[[wiki:start|Zurück zu >>Projekte und Themenkapitel<<]]** | * **[[wiki:start|Zurück zu >>Projekte und Themenkapitel<<]]** |
* **[[http://dokuwiki.nausch.org/doku.php/|Zurück zur Startseite]]** | * **[[http://dokuwiki.nausch.org/doku.php/|Zurück zur Startseite]]** |
| |