2023-12-18 23:20:30 +01:00
2024-01-30 12:55:46 +01:00
2023-12-21 23:18:43 +01:00
2024-01-26 09:56:04 +01:00
2024-05-23 11:26:02 +02:00
2023-12-18 23:20:30 +01:00
2023-12-18 23:20:30 +01:00
2023-12-18 23:20:30 +01:00
2024-02-01 11:40:25 +01:00
2024-01-19 14:35:17 +01:00
2023-12-18 23:20:30 +01:00
2023-12-18 23:20:30 +01:00
2024-02-09 10:57:20 +01:00
2024-01-25 09:53:45 +01:00
2023-12-18 23:20:30 +01:00
2023-12-18 23:20:30 +01:00
2023-12-18 23:20:30 +01:00
2023-12-18 23:20:30 +01:00
2024-01-16 23:14:22 +01:00
2023-12-18 23:20:30 +01:00
2023-12-21 15:28:53 +01:00
2023-12-18 23:20:30 +01:00
2023-12-21 15:28:53 +01:00
2024-05-23 16:15:40 +02:00
2023-12-21 15:14:59 +01:00
2024-01-18 19:25:26 +01:00
2024-05-01 12:02:05 +02:00
2023-12-21 15:14:59 +01:00
2023-12-21 15:14:59 +01:00
2024-01-17 17:00:31 +01:00
2024-01-17 17:00:31 +01:00
2024-02-01 11:51:52 +01:00
2024-01-24 23:56:15 +01:00
2024-01-18 10:36:06 +01:00
2024-01-19 10:47:31 +01:00
2024-01-19 10:47:31 +01:00
2024-01-18 19:25:26 +01:00
2024-01-16 12:06:22 +01:00
2024-01-19 10:47:31 +01:00
2024-01-19 14:28:41 +01:00
2024-01-25 10:10:50 +01:00
2023-12-18 23:20:30 +01:00
2023-12-21 15:14:59 +01:00

gsb2024

  • 2024-05-23 16h07 ps
  • 2024-04-12 8h55 ps
  • 2024-01-19 11h45 ps

Environnement et playbooks ansible pour le projet GSB 2024

Quickstart

Prérequis :

  • une machine Linux Debian Bookworm ou Windows
  • VirtualBox
  • git
  • fichier machines virtuelles ova :
    • debian-bookworm-gsb-2024b.ova
    • debian-bullseye-gsb-2024b.ova

Les machines

  • s-adm : routeur adm, DHCP + NAT, déploiement, proxy squid
  • s-infra : DNS maitre, autoconfiguration navigateurs avec wpad
  • r-int : routage, DHCP
  • r-ext : routage, NAT
  • s-proxy : proxy squid
  • s-itil : serveur GLPI
  • s-backup : DNS esclave + sauvegarde s-win (SMB), Stork et Gotify
  • s-mon : supervision avec Nagios4/Zabbix, notifications et journald
  • s-fog : deploiement postes de travail avec FOG
  • s-win : Windows Server 2019, AD, DNS, DHCP, partage fichiers
  • s-nxc : NextCloud avec docker via proxy inverse traefik et certificat auto-signé
  • s-elk : pile ELK dockerisée
  • s-lb : Load Balancer HaProxy pour application Wordpress (DMZ)
  • r-vp1 : Routeur VPN Wireguard coté siège
  • r-vp2 : Routeur VPN Wireguard coté agence, DHCP
  • s-agence : Serveur agence
  • s-lb : Load Balancer HaProxy pour application Wordpress
  • s-lb-web1 : Serveur Wordpress 1 Load Balancer
  • s-lb-web2 : Serveur Wordpress 2 Load Balancer
  • s-lb-db : Serveur Mariadb pour Wordpress
  • s-nas : Serveur NFS pour application Wordpress avec LB
  • s-kea1 : Serveur DHCP Kea HA 1
  • s-kea2 : Serveur DHCP Kea HA 2

Les playbooks

Il existe un playbook ansible pour chaque machine à installer, nommé comme la machine avec l'extension .yml

Installation

On utilisera les images de machines virtuelle suivantes :

  • debian-bookworm-gsb-2024b.ova (2024-05-23)
    • Debian Bookworm 12.5 - 2 cartes - 1 Go - Stockage 20 Go

et pour s-fog :

  • debian-bullseye-2024b.ova (2024-04-11)
    • Debian Bullseye 11.9 - 2 cartes - 1 Go - stockage 20 Go

Les images .ova doivent etre stockées dans le répertoire habituel de téléchargement de l'utilisateur courant.

Création d'une VM

Sur la machine physique, récupérer le dépot gsb2024.git avec :

   git clone https://gitea.lyc-lecastel.fr/gsb/gsb2024.git

On utilisera le script (bash) mkvm ou (PowerShell) mkvm.ps1 pour créer une VM Virtualbox.

cd gsb2024/scripts
mkvm -r s-adm

Machine s-adm

La machine -sadm est la première machine à installer.

  • créer la machine virtuelle s-adm avec mkvm comme décrit plus haut.
  • démarrer la VM puis ouvir une session
  • utiliser le script de renommage comme suit :
bash chname <nouveau_nom_de_machine>` , puis redémarrer
  • utiliser le script s-adm-start : bash s-adm-start , puis redémarrer
  • ou sinon :
    mkdir -p tools/ansible ; cd tools/ansible
    git clone https://gitea.lyc-lecastel.fr/gsb/gsb2024.git
    cd gsb2024/pre
    bash inst-depl
    cd /root/tools/ansible/gsb2024/pre
    DEPL=192.168.99.99 bash gsbboot
    cd ../.. ; bash pull-config
  • redémarrer
  • la machine s-adm doit etre opérationnelle

Pour chaque machine

Etape 1 - Nommage machine

  • créer la machine avec mkvm -r, les cartes réseau sont paramétrées par mkvm selon les spécifications
  • ouvrir une session sur la machine considérée
  • renommer la machine soit
    • en utilisant le script de renommage comme suit : /root/tools/ansible/gsb2024/scripts/chname <nouveau_nom_de_machine>
    • soit (ici on renomme la machine en s-infra) avec :
export HOST=s-infra   
curl 192.168.99.99/gsbstore/inst1|bash
reboot # on redemarre

Etape 2 - installation outils, depot gsb2024 et lancement playbook

  • utiliser le script gsb-start : bash gsb-start
  • ou sinon:
curl 192.168.99.99/gsbstore/inst2|bash
  • le script recupere le dépot gsb2024.git
  • il lance ensuite le script pull-config avec le script porant le nom de la machine
  • on peut alors redémarrer

Etape 3 - Redémarrage et tests

  • redémarrer
  • Remarque : une machine doit avoir été redémarrée pour prendre en charge la nouvelle configuration, en particulier la couche réseau et l'adressage.
  • selon les situations, il est possible qu'un seul playbook ne soit pas suffisant pour installer complètement une machine. Dans ce cas de figure, le second playbook s'appelle s-machine-post.yml. Il est à lancer depuis ''tools/ansible/gsb2024'' :
ansible-playbook -i localhost, -c local s-machine-post.yml

Les tests

Il peuvent êtres mis en oeuvre avec goss de la façon suivante : chaque machine installée dispose d'un fichier de test ad-hoc portant le nom de la machine elle-même (machine.yml).

cd tools/ansible/gsb2024
bash agoss # lance le test portant le nom de la machine 

bash agoss -f tap permet de lancer le test avec le détail d'exécution

Description
No description provided
Readme 2.6 MiB
maj docker Latest
2024-01-20 20:46:53 +01:00
Languages
Jinja 44.7%
Shell 34%
Perl 15.6%
PowerShell 2.8%
Batchfile 2.2%
Other 0.7%