Size: a a a

Опс, реально злой девопс!

2018 December 11

AP

Alexandr Polyakov in Опс, реально злой девопс!
Я добавил скрипт в /etc/profile.d для добавления sbin путей для группы admin, но что то не сработало, вопрос, как модифицировать эту переменную?
источник

DI

Dmitry Ishutkin in Опс, реально злой девопс!
показал бы скрипт хотя бы
источник

DI

Dmitry Ishutkin in Опс, реально злой девопс!
но вообще конечно что-то пошло не так с шефом
источник

AP

Alexandr Polyakov in Опс, реально злой девопс!
Если я захожу под пользователем, то пути в переменной присутствуют, вот я и подумал может шеф на сервер заходит как то по особому
источник

DI

Dmitry Ishutkin in Опс, реально злой девопс!
уже горячо :)
источник

AP

Alexandr Polyakov in Опс, реально злой девопс!
Кроме как по ssh он туда попасть не может, так,
источник

DI

Dmitry Ishutkin in Опс, реально злой девопс!
First of all, chef is intended to be run as root. A lot of resources assume they're run as root, and need it. They will fail if not running as root.
источник

AP

Alexandr Polyakov in Опс, реально злой девопс!
До этого я катал из под рут, но решил что так не секурно, отключил рутлогин и парольную аунтификацию
источник

AP

Alexandr Polyakov in Опс, реально злой девопс!
Эмм... Да
источник

DI

Dmitry Ishutkin in Опс, реально злой девопс!
попробуй просто запускать не chef-client, а sudo chef-client для начала
источник

DI

Dmitry Ishutkin in Опс, реально злой девопс!
сам я из секты saltstack/ansible, но так написано в man chef-client, про

1. от рута
2. su и потом шеф
3. sudo шеф
источник

DI

Dmitry Ishutkin in Опс, реально злой девопс!
либо четвертый вариант

Give  a  user  access  to read /etc/chef and also the files accessed by the chef-client. This requires super user privileges and, as such, is not a recommended approach.
источник

DI

Dmitry Ishutkin in Опс, реально злой девопс!
охотно верю, что можно и запустить, но как-то слишком много на пути официально разложено граблей, не факт, что имеется смысл в их преодолении
источник

AP

Alexandr Polyakov in Опс, реально злой девопс!
Ок, а разве оставлять вход для рут это гуд решение?
источник

D

Dima ☁️ in Опс, реально злой девопс!
с точки зрения безопасности, если в систему залогинился обычный юзер, то ему стать рутом гораздо проще, в сравнении с вообще проникнуть. и если уж нужна секьюрность - то надо iptables'ами ssh закрывать, с отдельных IP разрешать. а не sudo настраивать. (очередной пример: https://gitlab.freedesktop.org/polkit/polkit/issues/74 - wip)
источник
2018 December 12

AP

Alexandr Polyakov in Опс, реально злой девопс!
ребятушки подскажите, я не успиваю впитывать инфу а проблему нужно решать оперативно. Идея такая, есть у нас в локальной сети сервер с вендой 2012, я поднял на нём DNS сервер что бы резолвить домены в нути сети для разработки dev. stage. jenkins. и тд, всё работает нормально, но по прошествии ~1 часа, компы в сети перестают спрашивать локальный ДНС и лезут напрямик, и естественно не находят адреса... локальный апи я подсунул в роутере и по идее dhcp присылает его... у нас разные машины, у меня кубунку, есть винды и дебианы.
источник

BR

Bin Rider in Опс, реально злой девопс!
Лезут напрямик — это куда?
источник

AP

Alexandr Polyakov in Опс, реально злой девопс!
источник

BR

Bin Rider in Опс, реально злой девопс!
???
источник

AP

Alexandr Polyakov in Опс, реально злой девопс!
think alex ~ > dig +trace dev.domain.ru        

; <<>> DiG 9.10.3-P4-Ubuntu <<>> +trace dev.domain.ru
;; global options: +cmd
;; Received 28 bytes from 127.0.0.53#53(127.0.0.53) in 0 ms
источник