Compare commits

..

4 Commits

Author SHA1 Message Date
49ca8325e8 doc ... 2023-01-21 16:57:44 +01:00
08973e83b3 doc role nxc-traefik 2023-01-21 16:44:56 +01:00
79c7bd34e6 Maj lb-front 2023-01-20 09:46:08 +01:00
0cd9f1bb4c Correction fichier interface 2023-01-20 09:38:46 +01:00
4 changed files with 47 additions and 42 deletions

View File

@ -1,11 +1,25 @@
--- - name: install haproxy
- name: Installation d'HAproxy apt:
apt: pkg=haproxy state=present update_cache=yes name: haproxy
state: present
- name: Fichier de configuration - name: parametre backend et fontend
copy: src=haproxy.cfg dest=/etc/haproxy/haproxy.cfg blockinfile:
notify: path: /etc/haproxy/haproxy.cfg
- restart haproxy block: |
frontend proxypublic
bind 192.168.56.2:80
default_backend fermeweb
- name: Copie de goss backend fermeweb
copy: src=goss.yaml dest=/root balance roundrobin
option httpclose
#option httpchk HEAD / HTTP/1.0
server web1.test 192.168.56.3:80 check
#server web2.test 192.168.56.4:80 check
- name: redemarre haproxy
service:
name: haproxy
state: restarted
enabled: yes

View File

@ -4,32 +4,30 @@ Nextcloud et Traefik fonctionnent grâce à docker. Pour pouvoir faire fonctionn
## Premièrement ## Premièrement
Le playbook va créer le dossier nxc à la racine de root. Deux fichier docker-compose "nextcloud.yml" et "traefik.yml" y seront copiés depuis le répertoire "files" du playbook. Le playbook crée le dossier **nxc** à la racine de root. Les fichier docker-compose "nextcloud.yml" et "traefik.yml" y seront copiés depuis le répertoire "files" du playbook.
Enfin, dans le répertoire nxc, seront créé les dossier certs et config. Enfin, dans le répertoire nxc, seront créés les répertoires **certs** et **config**.
### Deuxièmement ## 2. Copie des fichiers
Le playbook copier les fichiers placés dans "files" et les placer dans les bons répertoires.
Le playbook va copier les fichiers placés dans "files" et les placer dans les bons répertoires. ## 3. Génération du certificat
#### Troisièmement Le playbook crée un certificat **x509** grâce à **mkcert**, il s'agit d'une solution permettant de créer des certificats auto-signés. Pour celai, il télécharge **mkcert** sur **s-adm** (utiliser le script **getall**).
Le playbook va créer un certificat x509 grâce à mkcert, il s'agit d'une solution permettant de créer **mkcert** est placé dans : /usr/local/bin/
des certificats auto-signés. Pour cela il télécharge mkcert sur s-adm (utiliser le getall).
mkcert sera placé dans : /usr/local/bin/ Pour créer le certificat, le playbook exécute les commandes (lancé depuis nxc/) :
Pour créer le certificat le playbook va executer des lignes de commandes (lancé depuis nxc/) :
``` ```
/usr/local/bin/mkcert -install # Installe mkcert /usr/local/bin/mkcert -install # Installe mkcert
/usr/local/bin/mkcert -key-file key.pem -cert-file cert.pem "hôte.domaine.local" "*.domaine.local" #Crée le certificat le DNS spécifié /usr/local/bin/mkcert -key-file key.pem -cert-file cert.pem "hôte.domaine.local" "*.domaine.local" #Crée le certificat le DNS spécifié
``` ```
##### Quatrièmement ## 4. Lancement
Le playbook va lancer les fichier "docker-compose" à savoir : nextcloud.yml et traefik.yml. Le playbook lance les fichiers "docker-compose" à savoir : nextcloud.yml et traefik.yml qui démarrent les deux piles **docker**.
Cela va installer les solutions automatiquement. Nextcloud est alors fonctionnel avec
un proxy inverse qui va rediriger en HTTPS. Nextcloud est alors fonctionnel avec le proxy inverse **traefik** assurant la redirection vers HTTPS.
ATTENTION : Après avoir relancé la VM, executez le script "nxc-start.sh" afin d'installer les piles applicatives. ATTENTION : Après avoir relancé la VM, executez le script "nxc-start.sh" afin d'installer les piles applicatives.
Une fois le script fini, accedez au site :
https://s-nxc.gsb.lan Une fois le script terminé, le site est disponible ici : https://s-nxc.gsb.lan

View File

@ -8,37 +8,30 @@ iface lo inet loopback
# Reseau N-adm # Reseau N-adm
allow-hotplug enp0s3 allow-hotplug enp0s3
iface enp0s3 inet static iface enp0s3 inet static
address 192.168.99.12 address 192.168.99.12/24
netmask 255.255.255.0
# Reseau liaison avec r-ext # Reseau liaison avec r-ext
allow-hotplug enp0s8 allow-hotplug enp0s8
iface enp0s8 inet static iface enp0s8 inet static
address 192.168.200.254 address 192.168.200.254/24
netmask 255.255.255.0
gateway 192.168.200.253 gateway 192.168.200.253
up ip route add default via 192.168.200.253
# Reseau wifi # Reseau wifi
allow-hotplug enp0s9 allow-hotplug enp0s9
iface enp0s9 inet static iface enp0s9 inet static
address 172.16.65.254 address 172.16.65.254/24
netmask 255.255.255.0
# Reseau user # Reseau user
allow-hotplug enp0s10 allow-hotplug enp0s10
iface enp0s10 inet static iface enp0s10 inet static
address 172.16.64.254 address 172.16.64.254/24
netmask 255.255.255.0
# Reseau infra # Reseau infra
allow-hotplug enp0s16 allow-hotplug enp0s16
iface enp0s16 inet static iface enp0s16 inet static
address 172.16.0.254 address 172.16.0.254/24
netmask 255.255.255.0
up /root/routagenat

View File

@ -3,11 +3,11 @@
- name: Copie du fichier sysctl.conf - name: Copie du fichier sysctl.conf
copy: src=sysctl.conf dest=/etc/ copy: src=sysctl.conf dest=/etc/
- name: copier le script de routage #- name: copier le script de routage
copy: src=routagenat dest=/root/ # copy: src=routagenat dest=/root/
- name: rendre executabe le script #- name: rendre executabe le script
shell: chmod +x /root/routagenat # shell: chmod +x /root/routagenat
#- name: exectuer le script #- name: exectuer le script
# script: /root/routagenat # script: /root/routagenat