Compare commits

..

4 Commits

Author SHA1 Message Date
882a072fa9 doc Windows 2024-01-08 20:40:31 +01:00
01faab4a6e modifications des playbooks journald snd et rcv 2023-12-25 14:57:04 +01:00
d9fb25425d Ajout de default pour Zabbix-cli 2023-12-22 19:01:25 +01:00
fb900be1e4 Ajout role Zabbix-cli + ajout des agents dans les srv 2023-12-22 15:00:33 +01:00
14 changed files with 108 additions and 29 deletions

View File

@ -1,16 +1,16 @@
---
- name: Installation de systemd-journal-remote
- name: 1. Installation de systemd-journal-remote
apt:
name: systemd-journal-remote
state: present
- name: Enable et start systemd-journal-remote.socket
- name: 2. Enable et start systemd-journal-remote.socket
systemd:
name: systemd-journal-remote.socket
enabled: yes
state: started
- name: Copie de systemd-journal-remote.service dans /etc/systemd/system
- name: 3. Copie de systemd-journal-remote.service dans /etc/systemd/system
copy:
src: /lib/systemd/system/systemd-journal-remote.service
dest: /etc/systemd/system/systemd-journal-remote.service
@ -18,20 +18,27 @@
backup: yes
- name: Modification de systemd-journal-remote.service
- name: 4. Modification de systemd-journal-remote.service
replace:
path: /etc/systemd/system/systemd-journal-remote.service
regexp: '--listen-https=-3'
replace: '--listen-http=-3'
- name: Creation /var/log/journal/remote directory
- name: 5. active le mode SplitMode en mode Host
replace:
path: /etc/systemd/journal-remote.conf
regexp: '^#\sSplitMode=host'
replace: 'SplitMode=host'
- name: 6. Creation /var/log/journal/remote directory
file:
path: /var/log/journal/remote
state: directory
owner: systemd-journal-remote
- name: Redemarrage de systemd
- name: 7. Redemarrage de systemd
systemd:
daemon_reload: yes
notify:
- restart jourald
# notify:
#- restart journald

View File

@ -8,7 +8,7 @@
- name: 2. indique l'URL journald distant
replace:
path: /etc/systemd/journal-upload.conf
regexp: '^#URL='
regexp: '^#\sURL='
replace: 'URL=http://syslog.gsb.adm:19532'
- name: 3. Just force systemd to reread configs (2.4 and above)
@ -23,7 +23,7 @@
- name: 5. redemarre systemd-journal-upload.service
service:
name: systemd-journal-upload.service
state: restart
state: restarted
#notify:
#- enable systemd-journal-upload
#- restart systemd-journal-upload

View File

@ -0,0 +1,14 @@
# Rôle nagios
***
Rôle Nagios pour la supervision des différentes machines
## Tables des matières
1. [Que fait le rôle Zabbix ?]
## Que fait le rôle Nagios ?
Il permet de configurer les agents zabbix en active.
### Installation et configuration de Zabbix-agent
Le rôle Zabbix-cli va installer zabbix-agent pour les serveurs, zabbix-agent pour superviser, zabbix-agent sera notre outil de supervision côté serveurs.

View File

@ -0,0 +1,6 @@
PidFile: "/run/zabbix/zabbix_agentd.pid"
LogFile: "/var/log/zabbix/zabbix_agentd.log"
LogFileSize: "0"
Server: "127.0.0.1"
ServerActive: "192.168.99.106"
Include: "/etc/zabbix/zabbix_agentd.d/*.conf"

View File

@ -0,0 +1,12 @@
- name: config
template:
src: zabbix_agentd.conf.temp
dest: /etc/zabbix/zabbix_agentd.conf
vars:
PidFile: "{{ PidFile }}"
LogFile: "{{ LogFile }}"
LogFileSize: "{{ LogFileSize }}"
Server: "{{ Server }}"
ServerActive: "{{ ServerActive }}"
Hostname: "{{ ansible_hostname }}"
Include: "{{ Include }}"

View File

@ -0,0 +1,29 @@
- name: Intallation paquet zabbix agent
get_url:
url: "https://repo.zabbix.com/zabbix/6.4/debian/pool/main/z/zabbix-release/zabbix-release_6.4-1+debian12_all.deb"
dest: "/tmp/zabbix-release_6.4-1+debian12_all.deb"
- name: Intallation paquet zabbix agent suite
apt:
deb: "/tmp/zabbix-release_6.4-1+debian12_all.deb"
state: present
- name: Update apt
apt:
update_cache: yes
- name: Intallation Zabbix agent
apt:
name: zabbix-agent
state: present
- name: Enable Zabbix agent service
systemd:
name: zabbix-agent
enabled: yes
- name: Rm package
file:
path: "/tmp/zabbix-release_6.4-1+debian12_all.deb"
state: absent

View File

@ -0,0 +1,7 @@
PidFile={{ PidFile }}
LogFile={{ LogFile }}
LogFileSize={{ LogFileSize }}
Server={{ Server }}
ServerActive={{ ServerActive }}
Hostname={{ Hostname }}
Include={{ Include }}

View File

@ -8,7 +8,7 @@
- dnsmasq
- squid
# - local-store
- snmp-agent
- zabbix-cli
## - syslog-cli
- post
# - goss

View File

@ -8,7 +8,7 @@
- appli
- ssh-cli
# - syslog-cli
- snmp-agent
- zabbix-cli
- ssl-apache
- post

View File

@ -6,7 +6,7 @@
- base
- goss
# - proxy3
- snmp-agent
- zabbix-cli
# - ssh-cli
# - syslog-cli
- smb-backup

View File

@ -7,7 +7,7 @@
- goss
- dns-master
- webautoconf
- snmp-agent
- zabbix-cli
- journald-snd
- ssh-cli
- post

View File

@ -13,7 +13,7 @@
roles:
- base
- goss
- snmp-agent
- zabbix-cli
- glpi
- ssh-cli
# - syslog-cli

View File

@ -6,7 +6,7 @@
- base
- goss
- squid
- snmp-agent
- zabbix-cli
- ssh-cli
# - syslog-cli
- post

View File

@ -1,18 +1,22 @@
# Tuto Installation Windows Serveur
# Tutoriel d'Installation Windows Serveur
- Une fois l'installation du serveur Windows, renommer le serveur en s-win et installer git.
- Installer Serveur DNS et Services AD DS.
- Créer une nouvelle fôret pour le domaine gsb.lan.
- Configurer la zone inverse du DNS.
## Installation Windpws Server 2019
- Une fois l'installation terminée, renommer le serveur en **s-win** et installer git.
- ajouter les cartes réseau adressées conformement aux spécifications
- Installer les services suivants :
- Serveur DNS
- Service AD DS.
- Créer une nouvelle fôret pour le domaine **gsb.lan**.
- Configurer la zone DNS inverse du DNS.
## Création des dossiers partagés et des utilisateur
- Lancer mkusr-compta.cmd et mkusr-ventes.cmd sur s-win pour créer les utilisateurs avec leurs droits.
- Le fichier gsb-dossiers.cmd permet de créer des dossiers partagés.
- Le fichier mkusr.cmd permet de créer un autre utiliateur avec les mêmes droits que les autres.
- Lancer les script ''mkusr-compta.cmd'' et ''mkusr-ventes.cmd'' sur s-win pour créer les utilisateurs avec leurs droits.
- Le script ''gsb-dossiers.cmd'' permet de créer des dossiers partagés.
- Le script ''mkusr.cmd'' permet de créer un autre utilisateur avec les mêmes droits que les autres.
## Utilisation des comptes utilisateurs
- Pour utiliser l'AD du serveur s-win, créer une machine Windows 10 dans le réseau n-user.
- Une fois son adresse IP obtenue (172.16.64.xx) ajouter la machine dans le domaine gsb.lan en utilisant un utiliateur (autre que l'Administrateur).
- Redémarrer puis se connecter avec les identifiants choisis.
## Utilisation des comptes utilisateurs avec AD
- Pour utiliser l'AD du serveur **s-win**, insatller un poste de travail Windows 10 dans le réseau ''n-user''.
- Une fois la machine insatlléee et démarrée, la faire adhérer au domaine **gsb.lan** (Poste de Travail/Nom).
- Redémarrer puis se connecter avec les identifiants de domaine choisis.