Le guide d'installation devrait-il indiquer aux utilisateurs d'exécuter d'abord apt update et apt upgrade ?

Suite à la discussion sur Problème avec une instance auto-hébergée :

J’ai l’impression d’avoir vu cela trop souvent : des gens suivent le guide d’installation, puis reviennent pour dire que leur installation n’a pas fonctionné.

À mon avis, ajouter une section dans le guide avant l’installation, pour exécuter apt update et apt upgrade, permettrait de résoudre ce problème avant qu’il ne survienne.

Cela ne nuira à rien de l’exécuter, mais cela aidera à disposer de logiciels à jour avant de créer le conteneur Docker, etc.

Quelqu’un a-t-il des commentaires à ce sujet ?

Ajouter quelques détails sur la configuration des mises à jour automatiques est une très bonne idée.

eh bien, je voudrais suggérer ceci

Ce serait génial ! Veuillez soumettre une PR à ce sujet :slightly_smiling_face:

Salut Gavin !
J’ai laissé un petit commentaire sur la PR ; jette un œil quand tu as le temps.
À part ça, ça a l’air bon. Merci d’avoir réparé la fenêtre cassée :slight_smile:

Je ne vois pas de commentaire, seulement une modification.

Suis-je aveugle ?

Désolé, cela fait très longtemps que je n’ai pas utilisé le système de revue de GitHub. Ma revue était en attente :upside_down_face:
Vous devriez maintenant la voir.

Pas de souci :slight_smile:

J’ai apporté les modifications.

Merci :slight_smile:

C’est un non sequitur.

Pouvez-vous me donner un problème reproductible que cette étape supplémentaire résoudrait réellement ?

Légèrement adjacent, mais l’enthousiasme d’afficher enfin l’écran « Félicitations, vous avez installé Discourse ! :tada: » m’a fait oublier le reste du guide. :slightly_smiling_face: J’ai fini par me souvenir de la maintenance post-installation, mais il y aurait peut-être la place d’ajouter une section « Préparez votre serveur cloud (facultatif) » entre « Accédez à votre serveur cloud » et « Installez Discourse » ? Cela pourrait inclure les informations sur dpkg-reconfigure -plow unattended-upgrades, apt install libpam-cracklib et fail2ban, ainsi que peut-être les commandes apt-get update/upgrade ?

Je en doute.

Ce n’est pas une mauvaise idée. Cela pourrait simplement renvoyer vers quelques guides de ce type qu’une autre personne maintient déjà.

MODIF : Et trouver un guide qui ne comporte que 5 étapes à suivre au lieu de 25 semble être un défi.

Je pense surtout à ceci :

  • configurer apt pour les mises à jour automatiques et les redémarrages
  • installer fail2ban (bien que sans accès par mot de passe pour SSH, je ne suis pas sûr de sa nécessité)
  • s’assurer que SSH n’autorise pas les connexions par mot de passe (c’est beaucoup plus facile maintenant que Digital Ocean dispose d’une véritable console shell qui ne nécessite pas de mot de passe)

Et les informations sur le pare-feu ?

  • Si vous avez besoin ou souhaitez un pare-feu par défaut, activez ufw pour Ubuntu ou utilisez firewalld pour CentOS/RHEL.

Je pense que si vous avez besoin ou souhaitez un pare-feu, vous pouvez vous renseigner ailleurs.

Je dois m’incliner devant votre plus grande expérience sur ce sujet, mais mon idée initiale était simplement de déplacer ces éléments de la section Maintenance après l’installation existante vers une nouvelle section placée au-dessus de Installer Discourse, afin de les rendre plus évidents et plus difficiles à manquer. (Du moins pour moi : dès que j’ai vu le :tada: sur mon écran, j’ai immédiatement oublié le serveur et j’ai voulu explorer mon nouveau jouet :slightly_smiling_face:)

Préparation de votre serveur cloud (facultatif)

  • Nous vous recommandons vivement d’activer les mises à jour de sécurité automatiques pour votre système d’exploitation. Sous Ubuntu, utilisez la commande dpkg-reconfigure -plow unattended-upgrades. Sous CentOS/RHEL, utilisez le paquet yum-cron.
  • Si vous utilisez un mot de passe et non une clé SSH, assurez-vous d’imposer un mot de passe root robuste. Sous Ubuntu, installez le paquet libpam-cracklib avec apt install libpam-cracklib. Nous recommandons également fail2ban, qui bloque pendant 10 minutes toute adresse IP ayant tenté plus de 3 essais de mot de passe.
    Ubuntu : apt install fail2ban
    CentOS/RHEL : sudo dnf install fail2ban
  • Si vous avez besoin ou souhaitez un pare-feu par défaut, activez ufw sous Ubuntu ou utilisez firewalld sous CentOS/RHEL.

Je ne connais pas assez le sujet pour recommander des suppressions ou des ajouts. :slightly_smiling_face:

Ha. Eh bien, apparemment, je ne les ai pas lus non plus. :man_shrugging:

Mais d’après mon expérience, il n’y a pas grand-chose que l’on puisse faire pour obliger les gens à lire les choses.

Est-ce que git pull est nécessaire ici ?

cd /var/discourse
git pull
./launcher rebuild app

J’espère que non, car je ne le fais jamais. Cela semble faire partie du processus de reconstruction.

Je n’ai jamais utilisé git pull non plus

Voici ce que j’obtiens

root@discourse-testing:~# cd /var/discourse/
root@discourse-testing:/var/discourse# git pull
Already up to date.
root@discourse-testing:/var/discourse#

@Falco

J’ai donc reconstruit mon droplet de test

J’ai suivi la procédure d’installation officielle à la lettre.

L’installation a échoué.

J’ai exécuté :

apt-get update
apt-get upgrade
./launcher rebuild app

L’installation a réussi.

Êtes-vous certain que cela ne se fait pas automatiquement dans le cadre de la reconstruction ? Je l’ai ajouté à ma liste de tâches par précaution, mais ce serait dommage d’effectuer ne serait-ce qu’un peu de travail supplémentaire inutilement.