Cet article explique comment Bootc et OSTree permettent de gérer et déployer des systèmes Linux de manière moderne, immuable et reproductible. OSTree, souvent comparé à un "Git pour les filesystems", versionne et distribue des snapshots complets du système, facilitant les mises à jour atomiques et les retours en arrière. Bootc, quant à lui, permet de démarrer un système Linux directement à partir d’une image conteneur (OCI), offrant ainsi une approche similaire à celle des conteneurs pour le déploiement d’OS complets. L’auteur partage son expérience en passant de Packer et NixOS à Fedora Silverblue, puis détaille comment OSTree gère les fichiers système de manière immuable, tout en permettant des modifications locales via des overlays. Il montre aussi comment rpm-ostree
remplace les gestionnaires de paquets traditionnels pour garantir l’atomicité des mises à jour. Enfin, il illustre la création et le déploiement d’une image Bootc personnalisée, ainsi que la gestion des mises à jour automatiques via un registre d’images, soulignant l’intérêt de cette approche pour le GitOps et la gestion centralisée des serveurs. Une solution idéale pour ceux qui cherchent à automatiser et sécuriser leurs déploiements Linux. ☕
Dans ce journal, l'auteur explore NixOS, une distribution Linux lancée en 2006, qui se distingue par sa configuration déclarative centralisée dans un fichier unique. Elle permet une gestion immuable des paquets et facilite le retour à des versions antérieures. Tous les paquets sont stockés dans /nix/store
, permettant plusieurs versions d'un même logiciel. Bien que puissante, NixOS peut être complexe pour les débutants en raison de sa documentation chaotique. Elle est idéale pour ceux recherchant une configuration système robuste et reproductible, malgré une courbe d'apprentissage raide. NixOS est souvent comparée à Fedora Silverblue et OpenSUSE MicroOS pour ses fonctionnalités avancées.
Suite de https://lafor.ge/nix-5/ l'auteur montre une approche pour normaliser / automatiser la création de dérivations.
Suite de https://lafor.ge/nix-4/ on génère toujours une dérivation reproductible (Nix), mais à partir du contenu d'un dossier récupéré via git (et dont on peut vérifier le SHA) Comme dit l'auteur "nous commençons à nous rapprocher d'une dérivation qui est utilisable pour de vrais projets"
Suite de https://lafor.ge/nix-3/ il s'agit de générer une dérivation reproductible (Nix)