Compare commits

..

2 Commits

Author SHA1 Message Date
root
4144927187 maj goss fichier 2024-01-19 14:26:43 +01:00
root
b5bf346eb4 maj goss fichier 2024-01-19 14:19:30 +01:00
6 changed files with 92 additions and 98 deletions

View File

@@ -1,62 +1,92 @@
file:
/etc/systemd/system/systemd-journal-remote.service:
exists: true
mode: "0644"
owner: root
group: root
filetype: file
contents: []
/var/log/journal/remote:
exists: true
mode: "0755"
owner: systemd-journal-remote
group: systemd-journal-remote
filetype: directory
contents: []
package: package:
apache2: apache2:
installed: true installed: true
versions: zabbix-server-mysql:
- 2.4.57-2 installed: true
mariadb-server: zabbix-frontend-php:
installed: true installed: true
versions: zabbix-apache-conf:
- 1:10.11.4-1~deb12u1 installed: true
systemd-journal-remote: zabbix-sql-scripts:
installed: true installed: true
versions: zabbix-agent:
- 252.19-1~deb12u1 installed: true
mariadb-server:
installed: true
python3-pymysql:
installed: true
systemd-journal-remote:
installed: true
file:
/etc/systemd/system/systemd-journal-remote.service:
exist: true
mode: "0777"
filetype: directory
/var/log/journal/remote:
exist: true
mode: "0777"
filetype: directory
port:
tcp:80:
listening: true
ip:
- 0.0.0.0
tcp:3306:
listening: true
ip:
- 127.0.0.1
tcp:10050:
listening: true
ip:
- 0.0.0.0
tcp:10051:
listening: true
ip:
- 0.0.0.0
tcp:19532:
listening: true
ip:
- '*'
service: service:
apache2: apache2:
enabled: true enabled: true
running: true running: true
mariadb.service: zabbix-server:
enabled: true enabled: true
running: true running: true
systemd-journal-remote.socket: zabbix-agent:
enabled: true enabled: true
running: true running: true
zabbix-agent: systemd-journal-remote.socket:
enabled: true enabled: true
running: true running: true
zabbix-server: command:
enabled: true sysctl net.ipv4.ip_forward:
running: true exit-status: 0
stdout:
- net.ipv4.ip_forward = 0
stderr: []
timeout: 10000
process:
apache2:
running: true
zabbix_server:
running: true
mariadb:
running: true
interface: interface:
enp0s3: enp0s3:
exists: true exists: true
addrs: addrs:
- 192.168.99.8/24 - 192.168.99.8/24
mtu: 1500 enp0s8:
enp0s8: exists: true
exists: true addrs:
addrs: - 172.16.0.8/24
- 172.16.0.8/24
mtu: 1500
http: http:
http://s-mon.gsb.lan/zabbix: http://localhost/zabbix:
status: 200 status: 401
allow-insecure: false allow-insecure: false
no-follow-redirects: false no-follow-redirects: false
timeout: 5000 timeout: 5000
body: [] body: []

View File

@@ -117,11 +117,3 @@ interface:
addrs: addrs:
- 172.16.0.7/24 - 172.16.0.7/24
mtu: 1500 mtu: 1500
http:
https://s-nxc.gsb.lan:
status: 200
allow-insecure: true
no-follow-redirects: false
timeout: 5000
body:
- Nextcloud

View File

@@ -53,8 +53,8 @@ services:
image: nextcloud image: nextcloud
container_name: app container_name: app
restart: always restart: always
#ports: ports:
#- 8081:80 - 8081:80
#links: #links:
depends_on: depends_on:
- db - db

View File

@@ -24,10 +24,7 @@ bash r-vp1-post.sh
``` ```
## Sur **r-vp2**: ## Sur **r-vp2**:
Lancer le playbook : *ansible-playbook -i localhost, -c local* r-vp2.yml sur **r-vp2** Lancer le script r-vp2-post.sh pour récuperer le fichier de configuration et activer l'interface wg0.
Puis lancer le script r-vp2-post.sh pour récuperer le fichier de configuration et activer l'interface wg0.
### 🛠️ Lancer le script ### 🛠️ Lancer le script
```bash ```bash
cd /tools/ansible/gsb2023/Scripts cd /tools/ansible/gsb2023/Scripts
@@ -37,11 +34,7 @@ bash r-vp2-post.sh
``` ```
## Fin ## Fin
Pour finir redemarer les machines. redemarer les machines
```bash ```bash
reboot reboot
``` ```
Veuillez maintenant vous rendre dans le dossier du role ferm :
*gsb2024/roles/fw-ferm*
*Modification : jm*

View File

@@ -28,6 +28,3 @@
state: restarted state: restarted
enabled: yes enabled: yes
#- name: remonter les machines
#command: curl -X POST -H "Content-Type: application/json" -d '{ "jsonrpc":"2.0","method":"host.create","params": {"host": "s-itil","groups": [{"groupid": "6"}],"templates": [{"templateid": "10343"}],"inventory_mode": 0,"inventory": {"type": 0}},"auth": "a44e2a4977d61a869437739cb6086ae42f4b9937fbb96aed24bbad028469a1cf","id": 1}' http://192.168.99.8/zabbix/api_jsonrpc.php

View File

@@ -1,18 +0,0 @@
# **Explication :**
Le dossier Wireguard comprend tous les tests de ping à effectuer une fois l'installation complète complète de wireguard.
Les dossiers présent dans ce dossier contiennent les routes qui doivent être présent sur nos différentes machines. Vous pouvez comparer les interface avec un "ip a" en cas de disfonctionnement.
# **Etapes pour lancer les tests:**
Pour tester le bon fonctionnement du VPN et faire la phase de test, rendez vous sur la machine ou vous voulez faire les tests de ping (nous allons prendre ping-sinfra.sh comme exemple)
* Mettez vous dans le dossier tools/ansible/gsb2024/wireguard
* Lancer le script de s-infra : bash ping-sinfra.sh
Une fois lancer une série de ping vont se lancer automatiquement, si tout est bon le scipt devrait arrivé à sa fin.
Si toutefois un ping ne passe pas, le scipt vaa bloquer sur le ping qui est en cours d'éxécution !
*Modification : jm*