ClickCease Quel outil de gestion de la configuration dois-je utiliser ? Pleins feux sur Ansible - TuxCare

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Quel outil de gestion de la configuration dois-je utiliser ? Pleins feux sur Ansible

16 août 2019 - L'équipe de relations publiques de TuxCare

Poste social Ansible

L'infrastructure informatique se déplace vers le cloud ; les VM et les conteneurs prolifèrent. Le nombre d'applications actives augmente constamment, et toutes sont hébergées sur des serveurs. Aujourd'hui, les administrateurs système et les équipes DevOps doivent gérer un nombre considérable de serveurs, bien plus qu'il y a quelques années.

Pour faire face à ce défi technique, des outils de gestion de la configuration (CM) et d'exécution à distance (RE) ont été développés. Ces applications aident les administrateurs système à maintenir une visibilité sur leur infrastructure de serveurs et leur permettent de déployer et de prendre des mesures à grande échelle. Les outils CM et RE permettent d'exécuter des tâches sur plusieurs serveurs à la fois et de déployer des applications en un clic. Ils y parviennent grâce à un processus appelé "infrastructure as code" (IaC), dans lequel un environnement informatique est représenté via un langage de programmation.

Puppet, Ansible, Chef et SaltStack sont les quatre grands noms de cet espace technologique. (Et ils peuvent tous être utilisés pour déployer KernelCare.) Voici quelques informations sur Ansible.

Le bon : Léger, et basé sur Python

Sorti pour la première fois en 2012, et désormais propriété de Red Hat, Ansible est open-source et soutenu par AnsibleWorks. La version pour les entreprises est appelée Ansible Tower. À l'instar de SaltStack, Ansible a été conçu en réaction aux lacunes perçues dans les grands noms que sont Puppet et Chef. Contrairement à Puppet, qui est développé en Ruby, Ansible est développé en Python.

- le langage de programmation le plus facile à apprendre, le plus en vogue et le plus populaire. Contrairement à Puppet, il n'y a aucune pression pour utiliser un langage spécifique au domaine (DSL) natif de l'application.

Cette flexibilité est le principal avantage d'Ansible. Ansible est léger, flexible et rapide à déployer. Les frais généraux sont faibles et la prise en main est très facile. L'installation se fait sans agent, et aucun agent n'est exécuté sur les machines clientes. Toutes les fonctions sont exécutées via SSH et, pour les configurations qui ne prennent pas en charge SSH root, Ansible peut sudo en tant que root. Pour les petites tâches, Ansible peut être exécuté à partir de la CLI (interface de ligne de commande) sans utiliser de fichiers de configuration. Les tâches plus importantes peuvent être abordées en utilisant la syntaxe YAML dans des fichiers de configuration appelés playbooks. Ansible permet d'effectuer des mises à jour sans temps d'arrêt pour les applications multi-tiers dans le nuage.

Plus particulièrement, les commandes CLI d'Anisble peuvent être écrites dans pratiquement n'importe quel langage de programmation. (Alors que Puppet, par exemple, doit être en Ruby ou son DSL.) Ces commandes sont ensuite distribuées sous forme de modules JSON universels.

Grâce à des modules natifs, Ansible peut approvisionner votre infrastructure et se connecter à des fournisseurs comme AWS, VMWare et Azure.

Obtenez un essai GRATUIT de 7 jours avec assistance de KernelCare 

Ansible : Un produit plus brut

L'interface utilisateur d'Ansible ne satisfait pas tout le monde. Une version complète de l'interface utilisateur est fournie avec la version d'entreprise Ansible Tower, mais elle n'est pas aussi fluide que l'interface Puppet. L'interface utilisateur graphique (GUI) est assez brute, et ne se synchronise pas toujours avec le CLI. Les gens se retrouvent souvent à devoir synchroniser manuellement.

La tendance à privilégier l'orchestration par rapport à la gestion de la configuration signifie que la syntaxe des composants de script peut varier. Dans les environnements étendus, la communication SSH peut devenir lente. Et bien que les agents ne soient pas nécessaires, l'accès root SSH l'est.

Plus largement, Ansible est une petite entreprise, et ne peut pas offrir le support ou la tranquillité d'esprit d'un mastodonte comme Puppet. Le support est plus réduit et, bien qu'Ansible dispose d'une communauté mondiale en pleine expansion, sa communauté de développeurs et d'utilisateurs est toujours plus restreinte que celle de Puppet, et les ressources de dépannage sont moins nombreuses. Comparée à Puppet, la version gratuite d'Ansible (c'est-à-dire pas Ansible Tower) est beaucoup moins robuste.

 

En général

Si vous êtes confronté à un déploiement très complexe ou à long terme, Ansible n'est peut-être pas le meilleur choix. Puppet, plus établi, est considéré comme un choix plus sûr, pour des ensembles de machines importants et fixes.

Mais Ansible est une option fantastique pour les petits déploiements rapides et/ou temporaires. L'exécution à distance est facile, la configuration et la mise à l'échelle sont simples, et l'embarquement est un jeu d'enfant. Vous évitez le casse-tête de la gestion des certificats SSL de nœud et la gestion d'un ensemble de serveurs Web est une expérience plus fluide. Ansible est bien configuré pour un environnement où les machines sont régulièrement reprovisionnées. En général, Ansible est meilleur pour le provisionnement de l'infrastructure et devrait être le choix privilégié des ingénieurs de stockage ou de réseau.


Lisez d'autres présentations de solutions par l'équipe de KernelCare ici :

  1. Quel outil de gestion de la configuration dois-je utiliser ? Pleins feux sur Chef
  2. Quel outil de gestion de la configuration (CM) utiliser ? Focus sur SaltStack
  3. Quel outil de gestion de la configuration dois-je utiliser ? Pleins feux sur Puppet
  4. Quelle solution de gestion des vulnérabilités choisir ? Focus sur Qualys
  5. Quelle solution de gestion des vulnérabilités choisir ? Focus sur Rapid7

 

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information