Descubra como o Puppet pode otimizar a administração de sistemas Open Source

 

Durante muito tempo o cotidiano do sysadmin de soluções Open Source foi regido por scripts caseiros que, aparentemente, eram capazes de solucionar todas as questões do dia a dia profissional. Na prática, os scripts eram muitos mais lentos e improdutivos do que aparentavam a primeira vista. Imagine as seguintes tarefas:

 

  • Adicionar, remover ou trocar senhas de usuários;
  • Instalar, remover e atualizar pacotes;
  • Criar e modificar arquivos de configuração;
  • Iniciar e manter serviços rodando – mesmo após um boot.

 

 

Veja o que diz um gerente de um data center que não quis se identificar para esse artigo:

 

Sistemas como os nossos que escalam horizontalmente e fazem uso de muitas máquinas pequenas e, ainda mais, de AWS, pedem automação. Nesse universo o cara que conhece as ferramentas de automação, AWS, shell, e um pouco de alguma linguagem de programação saem muito na frente do sysadmin tradicional. Se o ambiente da empresa for propício a DevOps, aí a coisa faz mesmo diferença, o departamento todo de Infra tende a sumir… Outra coisa que amplia essa capacidade é o uso de serviços que estão se integrando com o dia a dia da empresa, aqui vale tudo o que o AWS oferece (RDS, SQS, ElasticCache etc), GitHub, Stackdriver, NewRelic, Google Apps, Cloudability, etc.

 

 

Em ambientes mistos, é provável que os scripts não consigam prever exceções, lidando assim de maneira inapropriada com os diferentes sistemas operacionais. Tal característica faz com que a criação e manutenção de scripts consuma muitas horas das equipes envolvidas. Uma alternativa aos scripts manuais poderia ser a administração utilizando SSH em Loop, com o auxílio de programas como o ClusterSSH. O problema é que este tipo de demanda leva tempo e nem sempre o resultado obtido é igual ao planejado pela equipe de sysadmins. É normal que vários ajustes precisem ser executados, até que o objetivo seja alcançado. A conclusão de todo este processo, é de que as ferramentas e técnicas que antes resolviam os problemas, deixam de ser produtivas e eficazes a medida que cresce o parque de TI. Quanto mais servidores, mais improdutivos serão os velhos scripts, e mesmo a administração utilizando SSH em Loop, o que implica dizer que as técnicas tradicionais não conseguem dar vazão às demandas.

 

Conversamos sobre o tema com Gabriela Dias, gerente de infraestrutura e treinamentos da 4Linux. Confira o bate-papo:

 

4Linux: O Puppet promete aos seus utilizadores “a possibilidade de fazer muito mais em menos tempo”, a promessa é verdadeira?

 

Gabriela Dias: Com certeza. Me arrependo de não ter conhecido Puppet há alguns anos atrás. Qualquer administrador de sistema que deseje controlar integralmente a sua rede, precisa do auxílio de um Gerenciador de Configurações, e o Puppet desempenha muito bem esse papel, de uma forma simples e intuitiva.

 

4Linux: Então, como o Puppet pode efetivamente mudar, para melhor, o cotidiano dos profissionais de TI?

 

Gabriela Dias: Pergunte para qualquer administrador de rede se ele gostaria de se proteger contra alterações erradas de arquivos nos servidores em produção, remoção de pacotes por descuido, e também que os resets de senhas a cada troca fossem quase que em tempo real. O Puppet pode nos ajudar nessas e em muitas outras atividades. Como a própria Puppet Labs diz, o Puppet permite que a tecnologia trabalhe para você, e não que você fique refém da tecnologia.

 

Leia mais

 

O que é Devops?

 

A cultura de DEVOPS ajuda as empresas a colocarem software e serviços mais rapidamente em produção, isso significa aumento de produtividade e redução de custos. Leia mais.

 

Cursos relacionados

 

 

CURSOS
CONSULTORIACONTATO

Anterior Segurança em Servidores Linux vs Técnicas de Computação Forense: Qual escolher?
Próxima 4Linux e Zimbra: Parceria promissora para expansão no mercado brasileiro

About author

Você pode gostar também

Infraestrutura TI

Graylog – Gerenciando todos os seus Logs

Este post tem como objetivo apresentar um guia para instalação e configuração do Graylog em Debian 8 (Jessie), suportado pelos bancos de dados noSQL  MongoDB e ElasticSearch e com alta

Infraestrutura TI

Como Migrar do VMware ESXi para o Proxmox VE: Guia Prático de Quem Já Fez

Migrar de uma solução consolidada como o VMware ESXi para o Proxmox VE pode parecer arriscado à primeira vista. Mas se a sua empresa está sentindo o peso do licenciamento

Infraestrutura TI

Segurança e Boas Práticas na Criação e Geração de Imagens Docker: Do Dockerfile ao Deploy com Hadolint, SonarQube e Trivy

A conteinerização revolucionou a forma como desenvolvemos e implantamos aplicações, oferecendo consistência e escalabilidade. No entanto, com essa evolução, a segurança se torna uma preocupação crucial. Neste post, vamos explorar as melhores práticas para criar imagens Docker seguras, desde a elaboração do Dockerfile utilizando boas práticas e ferramentas como Hadolint e SonarQube, até a implementação de uma pipeline de deploy com Trivy.   Por Que a Segurança em Imagens Docker é Essencial? Imagens Docker comprometidas podem expor aplicações a vulnerabilidades, afetando a integridade dos sistemas e a confidencialidade dos dados. Implementar medidas de segurança desde a concepção do Dockerfile até o deploy é fundamental para mitigar riscos.   Boas Práticas na Criação do Dockerfile  1. Utilize Imagens Base Oficiais e