LINEで送る
Pocket

 

[2018/08/27]Vuls祭り#4にて初心者向けハンズオンをしてきやした!

本日もVulsネタです。
日々追われる脆弱性対応。アップデートするには必ずサーバに入ってyum updateをするのがツれぇ…. 毎回Vulsの通知でgitやvimなどのサービスに影響ないパッケージはじゃんじゃんアップデートしたいものです。これをOSごとにansibleでアップデートできたらなんて幸せなんだろうかと思い、去年に作りました。ブログするのを完全に忘れていたので書きまっせ。(リファクタリングは本日)


■RVIRUS0817/ansible_update

https://github.com/RVIRUS0817/ansible_update

■OS

・CentOS/Amazon Linux
・Ubuntu

■構成

■Vulnerability Update Method

1.hostsファイル追加(今回はdev)

2.group_vars/allにパッケージ名を追加

3.update.ymlを編集

stgだけubuntuにしてみました。

4.Dry-run

エラーがなければおk!!

5.run

 !!

運用だと基本group_vars/allにパッケージ名追加してansible叩けばOK!


■まとめ

yum updateをそもそもyum-cronを使って自動アップデートは可能ですが、
全サーバに設定ファイル書くのはツライしめんどうなので、
shellモジュールを使って力技でアップデートしています。
注意点などはギッハブに書いといたので参考にしてくださいな〜〜

LINEで送る
Pocket


adachin

1989年生まれのSRE。 ホスティングから大規模なアドテクなどのインフラエンジニアとして携わり、AnsibleやTerraformでのインフラコード化を推進。副業では数社サーバー保守、未経験によるエンジニアのメンターなども実施している。また、「脆弱性スキャナVuls」のOSS活動もしており、自称エバンジェリスト/技術広報/テクニカルサポート/コントリビュータでもある。現在はサービスの信頼性向上、可用性、レイテンシ、パフォーマンス、モニタリング、緊急対応、インフラコード化、リファクタリング、セキュリティ強化、新技術の検証、Docker開発環境の提供、AWSでのインフラ構築、Wordpressによるコーポレートサイトの修正、メンター、分析基盤の運用を担当している。

0件のコメント

コメントを残す

このサイトはスパムを低減するために Akismet を使っています。コメントデータの処理方法の詳細はこちらをご覧ください