Mise à jour de 'configuration.md'
This commit is contained in:
parent
f07e27d663
commit
0ff12895dc
|
@ -1,12 +1,8 @@
|
||||||
----------------------------
|
## Configuration
|
||||||
| Configuration |
|
|
||||||
----------------------------
|
|
||||||
|
|
||||||
Types de données
|
### Types de données
|
||||||
===============================
|
|
||||||
|
|
||||||
Différents type de données
|
#### Différents type de données
|
||||||
-------------------------------
|
|
||||||
|
|
||||||
Voici les différents types de données :
|
Voici les différents types de données :
|
||||||
|
|
||||||
|
@ -18,8 +14,8 @@ Voici les différents types de données :
|
||||||
- la SWAP
|
- la SWAP
|
||||||
- données utilisateurs : données produits par l'utilisateur.
|
- données utilisateurs : données produits par l'utilisateur.
|
||||||
|
|
||||||
Les disques
|
#### Les disques
|
||||||
-------------
|
|
||||||
|
|
||||||
Il existe trois types de disques :
|
Il existe trois types de disques :
|
||||||
|
|
||||||
|
@ -29,16 +25,15 @@ Il existe trois types de disques :
|
||||||
|
|
||||||
Dans ces disques, il peut y avoir des partitions séparées.
|
Dans ces disques, il peut y avoir des partitions séparées.
|
||||||
|
|
||||||
La mutabilité des données
|
#### La mutabilité des données
|
||||||
-------------------------------
|
|
||||||
|
|
||||||
Les données système sont immuables.
|
Les données système sont immuables.
|
||||||
Les données de configuration sont immuables.
|
Les données de configuration sont immuables.
|
||||||
Les données temporaires sont mutables.
|
Les données temporaires sont mutables.
|
||||||
Les données utilisateurs sont mutables.
|
Les données utilisateurs sont mutables.
|
||||||
|
|
||||||
Approvisionnement
|
#### Approvisionnement
|
||||||
-----------------------
|
|
||||||
|
|
||||||
Toutes les données immuables sont approvisionnées, reproductible et non modifiable.
|
Toutes les données immuables sont approvisionnées, reproductible et non modifiable.
|
||||||
Les données mutables peuvent être approvisionnées pour les initialiser.
|
Les données mutables peuvent être approvisionnées pour les initialiser.
|
||||||
|
@ -46,8 +41,7 @@ Les répertoires temporaires mutables n'ont pas vocation a être provisionnés.
|
||||||
|
|
||||||
Les données mutables peuvent être facilement réinitialisé par l'administrateur et re approvisionnées.
|
Les données mutables peuvent être facilement réinitialisé par l'administrateur et re approvisionnées.
|
||||||
|
|
||||||
Mise à jour
|
#### Mise à jour
|
||||||
--------------
|
|
||||||
|
|
||||||
- des données systèmes d'une machine physique :
|
- des données systèmes d'une machine physique :
|
||||||
- la machine doit passer dans un état mutable pour les données systèmes
|
- la machine doit passer dans un état mutable pour les données systèmes
|
||||||
|
@ -64,8 +58,7 @@ Mise à jour
|
||||||
- des données mutables utilisateurs : peuvent être mise à jour si nécessaire
|
- des données mutables utilisateurs : peuvent être mise à jour si nécessaire
|
||||||
- des données mutables temporaires : ne sont pas mise à jour, elles sont réinitialisés par un redémarrage.
|
- des données mutables temporaires : ne sont pas mise à jour, elles sont réinitialisés par un redémarrage.
|
||||||
|
|
||||||
Les recettes
|
#### Les recettes
|
||||||
----------------
|
|
||||||
|
|
||||||
Il existe deux grandes familles de recette :
|
Il existe deux grandes familles de recette :
|
||||||
|
|
||||||
|
@ -77,8 +70,7 @@ Il existe deux grandes familles de recette :
|
||||||
- activation de service, ...
|
- activation de service, ...
|
||||||
- le nécessaire pour faire les différents approvisionnement et mises à jour
|
- le nécessaire pour faire les différents approvisionnement et mises à jour
|
||||||
|
|
||||||
Sauvegardes
|
#### Sauvegardes
|
||||||
----------------
|
|
||||||
|
|
||||||
Seules les données mutables sont sauvegardées.
|
Seules les données mutables sont sauvegardées.
|
||||||
|
|
||||||
|
@ -87,8 +79,7 @@ Elles peuvent être sauvegardées :
|
||||||
- directement
|
- directement
|
||||||
- après extraction
|
- après extraction
|
||||||
|
|
||||||
Taille
|
#### Taille
|
||||||
----------
|
|
||||||
|
|
||||||
La taille des disques de données est définit par le contributeur dans une recette et n'est pas modifiable par l'administrateur.
|
La taille des disques de données est définit par le contributeur dans une recette et n'est pas modifiable par l'administrateur.
|
||||||
|
|
||||||
|
@ -96,11 +87,9 @@ Seule les partitions mutables sont redimensionnable (il est possible de les augm
|
||||||
|
|
||||||
La taille des données système ne doivent pas dépasser idéalement les 500 Mo.
|
La taille des données système ne doivent pas dépasser idéalement les 500 Mo.
|
||||||
|
|
||||||
Différents composants
|
### Différents composants
|
||||||
=============================
|
|
||||||
|
|
||||||
Description de l'infrastructure
|
#### Description de l'infrastructure
|
||||||
---------------------------------------
|
|
||||||
|
|
||||||
La description de l'infrastructure se fait par les administrateurs suivant les droits.
|
La description de l'infrastructure se fait par les administrateurs suivant les droits.
|
||||||
L'infrastructure est décrit via la ligne de commande.
|
L'infrastructure est décrit via la ligne de commande.
|
||||||
|
@ -113,13 +102,11 @@ L'infrastructure se défini avec les objets suivant :
|
||||||
- des zones
|
- des zones
|
||||||
- des services
|
- des services
|
||||||
|
|
||||||
Génération des données de configuration
|
#### Génération des données de configuration
|
||||||
----------------------------------------------
|
|
||||||
|
|
||||||
FIXME description de la partie Rougail
|
FIXME description de la partie Rougail
|
||||||
|
|
||||||
Installation du système
|
#### Installation du système
|
||||||
---------------------------
|
|
||||||
|
|
||||||
Les données du système sont installés de façon automatique.
|
Les données du système sont installés de façon automatique.
|
||||||
L'installation se fait en suivant les recettes mis à diposition par les contributeurs.
|
L'installation se fait en suivant les recettes mis à diposition par les contributeurs.
|
||||||
|
@ -128,8 +115,7 @@ Les recettes sont spécifiques à la distribution.
|
||||||
|
|
||||||
Le système installé est ensuite mis à disposition dans le disque prévu à cette effet. Ce disque est générique et peut servir pour plusieurs service de même type.
|
Le système installé est ensuite mis à disposition dans le disque prévu à cette effet. Ce disque est générique et peut servir pour plusieurs service de même type.
|
||||||
|
|
||||||
Personnalisation des fichiers de configuration
|
#### Personnalisation des fichiers de configuration
|
||||||
----------------------------------------------------
|
|
||||||
|
|
||||||
Les fichiers de configuration sont générés à partir des recettes fournis par les contributeurs et la configuration défini par l'administrateur.
|
Les fichiers de configuration sont générés à partir des recettes fournis par les contributeurs et la configuration défini par l'administrateur.
|
||||||
|
|
||||||
|
@ -142,21 +128,17 @@ C'est cette configuration qui sera utilisée pour générer les fichiers de conf
|
||||||
|
|
||||||
Ces fichiers de configuration sont ensuite mis à disposition dans le disque prévu à cette effet.
|
Ces fichiers de configuration sont ensuite mis à disposition dans le disque prévu à cette effet.
|
||||||
|
|
||||||
Approvisionnement et mise à jour des données mutables
|
#### Approvisionnement et mise à jour des données mutables
|
||||||
-----------------------------------------------------
|
|
||||||
|
|
||||||
L'approvisionnement et la mise à jour se fait via des procédures prévus dans la recette et dans les fichiers de configuration suivant les besoins du service.
|
L'approvisionnement et la mise à jour se fait via des procédures prévus dans la recette et dans les fichiers de configuration suivant les besoins du service.
|
||||||
|
|
||||||
Fournisseur
|
#### Fournisseur
|
||||||
--------------
|
|
||||||
|
|
||||||
FIXME décrire le fonctionnement de factory
|
FIXME décrire le fonctionnement de factory
|
||||||
|
|
||||||
Fournisseur d'identité
|
#### Fournisseur d'identité
|
||||||
--------------------------
|
|
||||||
|
|
||||||
PKI
|
#### PKI
|
||||||
-----
|
|
||||||
|
|
||||||
- SSL
|
- SSL
|
||||||
|
|
||||||
|
@ -178,8 +160,7 @@ Cette signature :
|
||||||
- n'a une validité que d'une journée
|
- n'a une validité que d'une journée
|
||||||
- autorise la connexion au serveur via un compte nominatif
|
- autorise la connexion au serveur via un compte nominatif
|
||||||
|
|
||||||
Les secrets
|
#### Les secrets
|
||||||
--------------
|
|
||||||
|
|
||||||
Différents mots de passe :
|
Différents mots de passe :
|
||||||
|
|
||||||
|
@ -187,8 +168,7 @@ Différents mots de passe :
|
||||||
- un mot de passe par administrateur pour se connecté sur une machine
|
- un mot de passe par administrateur pour se connecté sur une machine
|
||||||
- pour se connecter en lecture ou en écriture sur les différents services
|
- pour se connecter en lecture ou en écriture sur les différents services
|
||||||
|
|
||||||
Outil de l'administrateur
|
#### Outil de l'administrateur
|
||||||
------------------------------
|
|
||||||
|
|
||||||
L'administrateur peut piloter l'infrastructure via une ligne de commande unique.
|
L'administrateur peut piloter l'infrastructure via une ligne de commande unique.
|
||||||
|
|
||||||
|
@ -196,11 +176,9 @@ L'utilisateur doit avoir une ouvrir une session d'administration pour avoir acc
|
||||||
|
|
||||||
Les droits d'accès sont validé par la plateforme.
|
Les droits d'accès sont validé par la plateforme.
|
||||||
|
|
||||||
Sécurisation de l'infrastructure
|
### Sécurisation de l'infrastructure
|
||||||
=======================================
|
|
||||||
|
|
||||||
Réseau d'administration
|
#### Réseau d'administration
|
||||||
----------------------------------------------
|
|
||||||
|
|
||||||
Un réseau d'administration est mis en place.
|
Un réseau d'administration est mis en place.
|
||||||
|
|
||||||
|
@ -211,8 +189,7 @@ Seul les tâches d'adminitration y sont autorisés.
|
||||||
|
|
||||||
Tout le traffic sur ce réseau doit être considéré comme illégitime et doit générer une alerte.
|
Tout le traffic sur ce réseau doit être considéré comme illégitime et doit générer une alerte.
|
||||||
|
|
||||||
Connexion sur un interpreteur de commande
|
#### Connexion sur un interpreteur de commande
|
||||||
-----------------------------------------------
|
|
||||||
|
|
||||||
Il y a deux type de connexion sur un interpréteur de commande :
|
Il y a deux type de connexion sur un interpréteur de commande :
|
||||||
|
|
||||||
|
|
Loading…
Reference in New Issue