Eu configurei e usei para manter uma rede de centenas de servidores Debian (não grandes).
Eu usei uma VM de caixa de ativação, útil como você pode deixar para o dia deixando algo em execução ou configurar tarefas de manutenção automatizadas.
De lá, executei scripts automatizados e Ansible para mim, Rundeck para sysops.
rpcbind
é especialmente pernicioso, reaparecendo em atualizações do sistema se a memória não falhar. Outro que aparece é a cabeça feia com frequência nas atualizações do kernel que é firmware-linux-free
, o que não é necessário nas VMs do VMWare. Eu também fixei -1 alguns pacotes relacionados ao systemd, no entanto, em algumas atualizações de versão principais, até fixá-lo em -1 não impediu que ele tentasse reaparecer.
Eu usaria as políticas do Ansible para mantê-lo sob controle, não fixando o pacote rpcbind
em -1.
No entanto, aposto que meu dinheiro, mesmo fixando em cada servidor, o rpcbind
package para -1 não resolverá o problema. O Debian está ficando um pouco mais confuso com o passar do tempo. Eu poderia jurar que tentei, não tenho certeza.
Ter um jumpbox, acessível via VPN + ssh no meu caso, também foi útil quando precisei fazer algo urgentemente fora do trabalho ou algumas vezes pelo meu telefone. Curiosamente, mesmo uma vez em uma conferência de um dia da AWS, fiz uma pequena intervenção de emergência em meu telefone celular, situação que de outra forma exigiria que eu o deixasse.
Se você é strongmente contra uma caixa de salto, você sempre pode executar o script + Ansible a partir do seu laptop / computador de trabalho. O Ansible não requer agentes nas VMs do cliente.
Pergunta relacionada para outras pessoas que visitam: Linux equivalente ao remoting "one-to-many" do PowerShell