インストールガイドでは、まずapt updateとapt upgradeを実行するように指示すべきですか?

問題のあるセルフホストインスタンスについての議論を続けます:

インストールガイドに従ったのに、インストールがうまくいかなかったと報告する人を何度も見てきた気がします。

個人的な意見ですが、インストールの前にガイドに「apt update」と「apt upgrade」を実行するセクションを追加すれば、問題が発生する前に解消できると思います。

これを実行しても害はありませんが、Docker などを構築する前にソフトウェアを最新にしておくことは役立ちます。

ご意見はありますか?

「いいね!」 5

自動アップグレードの設定方法について少し追加するのは、とても良いアイデアですね。

「いいね!」 3

ええと、これを提案したいのですが

「いいね!」 3

それは素晴らしいですね!ぜひ PR を作成してください :slight_smile:

「いいね!」 2
「いいね!」 4

こんにちは、Gavin さん!
PR に小さなコメントをしました。お時間があれば確認をお願いします。
それ以外は問題なさそうです。壊れた窓の修正をありがとう :slight_smile:

「いいね!」 3

コメントが見当たらないのですが、編集しかありません。
私は目が不自由なのでしょうか?

「いいね!」 2

すみません、GitHub のレビューシステムを使ったのはかなり久しぶりなんです。私のレビューが保留状態になっていました :upside_down_face:
今すぐ確認できるはずです。

「いいね!」 3

ご心配なく :slight_smile:

変更を反映しました。

ありがとうございます :slight_smile:

「いいね!」 2

これは non sequitur(論理の飛躍)です。

この追加ステップが現実的に解決する、再現可能な問題の具体例を挙げられますか?

「いいね!」 2

少し関連する話題ですが、「おめでとうございます、Discourse をインストールしました!:tada:」という画面が表示された瞬間のワクワク感に、ガイドの残りを忘れてしまいました。:slightly_smiling_face: 最終的には「インストール後のメンテナンス」を思い出しましたが、「クラウドサーバーへのアクセス」と「Discourse のインストール」の間に「クラウドサーバーの準備(オプション)」というセクションを追加するのはどうでしょうか?そこには、dpkg-reconfigure -plow unattended-upgrades、apt install libpam-cracklib、fail2ban に関する情報や、apt-get update/upgrade の手順を含められるかもしれません。

「いいね!」 4

それは疑問です。

悪いアイデアではありません。すでに誰かがメンテナンスしているいくつかのガイドを単に指し示すだけでもよいでしょう。

編集:そして、25 項目ではなく 5 項目だけのガイドを見つけるのは難しそうです。

主に以下の点だと思います:

  • apt を自動更新と再起動用に設定する
  • fail2ban をインストールする(ただし、SSH へのパスワードアクセスがない場合、それがどれほど必要かはわかりません)
  • SSH がパスワードによるログインを許可していないか確認する(Digital Ocean にパスワードを必要としない本格的なシェルコンソールができたおかげで、これは以前よりずっと簡単になりました)
「いいね!」 4

ファイアウォールの情報はいかがでしょうか?

  • デフォルトのファイアウォールが必要な場合、Ubuntu では ufw を有効にし、CentOS/RHEL では firewalld を使用してください。

ファイアウォールが必要、あるいは欲しい場合は、他の場所でファイアウォールについて調べてください。

「いいね!」 3

この件については、あなたの豊富な経験に頭を下げざるを得ませんが、私の当初の考えは、既存の Post-Install Maintenence からこれらの項目を移動させ、Install Discourse の直上に新しいセクションを作成して、より目立たなく、見落としにくくすることでした。(少なくとも私の場合、画面に:tada:が表示された瞬間、サーバーのことを完全に忘れ、新しいおもちゃを探検したくなりました :slightly_smiling_face:

クラウドサーバーの準備(オプション)

  • OS の自動セキュリティ更新を有効にすることを強くお勧めします。Ubuntu の場合は dpkg-reconfigure -plow unattended-upgrades コマンドを使用してください。CentOS/RHEL の場合は yum-cron パッケージを使用してください。
  • SSH キーではなくパスワードを使用している場合は、強力な root パスワードを設定してください。Ubuntu の場合は apt install libpam-cracklib パッケージを使用してください。また、3 回以上のパスワード試行を行った IP アドレスを 10 分間ブロックする fail2ban の使用も推奨します。
    Ubuntu: apt install fail2ban
    CentOS/RHEL: sudo dnf install fail2ban
  • デフォルトのファイアウォールが必要な場合、Ubuntu では ufw を、CentOS/RHEL では firewalld を有効にしてください。

削除や追加について推奨できるほどの知識はありません。:slightly_smiling_face:

「いいね!」 2

はは。まあ、私もそれらを読んでいなかったようです。:man_shrugging:

でも、私の経験上、人々に何かを読むようにさせる方法には限界があります。

「いいね!」 4

ここで git pull は必要ですか?

cd /var/discourse
git pull
./launcher rebuild app

私は行ったことがないので、必要ないと思います。これはリビルドプロセスの一部のようです。

私もこれまで git pull を使ったことがありません。

表示されるのは以下の通りです。

root@discourse-testing:~# cd /var/discourse/
root@discourse-testing:/var/discourse# git pull
Already up to date.
root@discourse-testing:/var/discourse#

@Falco

テスト用ドロプレットを再構築しました。

公式インストール手順を完全に従いましたが、インストールに失敗しました。

その後、以下のコマンドを実行しました。

apt-get update
apt-get upgrade
./launcher rebuild app

インストールは成功しました。

本当に、再構築の一部として自動的に実行されていないと確信できますか?念のため、これを私のToDoリストに追加しましたが、不必要に少し余計な作業をするのは残念です。

「いいね!」 1