Compare commits
5 Commits
v0.0.7t-jc
...
v0.0.7x-jc
Author | SHA1 | Date | |
---|---|---|---|
|
c1fe781ca2 | ||
c2c1e8acb7 | |||
|
5176ad216c | ||
|
e45118eef1 | ||
|
959e056c5f |
7
firewalld.yml
Normal file
7
firewalld.yml
Normal file
@@ -0,0 +1,7 @@
|
||||
---
|
||||
- hosts: localhost
|
||||
connection: local
|
||||
become: yes
|
||||
|
||||
roles:
|
||||
- firewalld
|
26
roles/firewalld/README.md
Normal file
26
roles/firewalld/README.md
Normal file
@@ -0,0 +1,26 @@
|
||||
# Rôle awx
|
||||
***
|
||||
Rôle awx: Configuration d'un serveur AWX avec k3s.
|
||||
|
||||
## Tables des matières
|
||||
1. [Que fait le rôle AWX ?]
|
||||
2. [Connexion à l'interface WEB du serveur AWX]
|
||||
|
||||
**AWX** est l'application développée par **RedHat** permettant de lancer des playbooks **ansible** depuis une interface web évoluée plutôt qu'en ligne de commande. **AWX** utlise kubernetes mise en oeuvre ici avec **k3s**.
|
||||
|
||||
## Que fait le rôle AWX ?
|
||||
Le rôle **awx** installe et configure un serveur **AWX** avec **k3s** pour cela le role:
|
||||
- Installe **k3s** en spécifiant l'adresse IP ainsi que l'interface d'écoute
|
||||
- Clone le dépot **Github** **awx-on-k3s**
|
||||
- Procéde au déploiement du pod **awx-operator**
|
||||
- Génére un certifiacat auto-signé utlisée par le serveur **AWX** en utilisant **OpenSSL**
|
||||
- Edite le fichier awx.yaml afin d'y indique le nom d'hote du serveur en accord avec le nom utlisé par les certificats
|
||||
- Déploie le serveur **AWX**
|
||||
- Test l'accésibilité du serveur **AWX**.
|
||||
|
||||
### Connexions à l'interface WEB du serveur AWX ###
|
||||
Une fois le role **awx** terminé il est possible de se connecter à l'interface web duserveur depuis un navigateur.
|
||||
S'assurer que votre machine puisse résoudre **s-awx.gsb.lan**
|
||||
- Se connecter sur : **https://s-awx.gsb.lan**
|
||||
- Utlisateur: **admin** / Mot de passe: **Ansible123!**
|
||||
|
91
roles/firewalld/tasks/main.yml
Normal file
91
roles/firewalld/tasks/main.yml
Normal file
@@ -0,0 +1,91 @@
|
||||
---
|
||||
- name: Installation de firewalld
|
||||
apt:
|
||||
state: present
|
||||
name:
|
||||
- firewalld
|
||||
|
||||
- name: affectation de l'interface enp0s3 a la zone external
|
||||
ansible.posix.firewalld:
|
||||
zone: external
|
||||
interface: enp0s3
|
||||
permanent: true
|
||||
state: enabled
|
||||
|
||||
- name: affectation de l'interface enp0s8 a la zone external
|
||||
ansible.posix.firewalld:
|
||||
zone: internal
|
||||
interface: enp0s8
|
||||
permanent: true
|
||||
state: enabled
|
||||
|
||||
- name: FirewallD rules pour la zone internal
|
||||
firewalld:
|
||||
zone: internal
|
||||
permanent: yes
|
||||
immediate: yes
|
||||
service: "{{ item }}"
|
||||
state: enabled
|
||||
with_items:
|
||||
- http
|
||||
- https
|
||||
- dns
|
||||
- ssh
|
||||
- rdp
|
||||
|
||||
- name: FirewallD rules pour la zone internal
|
||||
firewalld:
|
||||
zone: external
|
||||
permanent: yes
|
||||
immediate: yes
|
||||
service: "{{ item }}"
|
||||
state: enabled
|
||||
with_items:
|
||||
- ssh
|
||||
- rdp
|
||||
#- ansible.posix.firewalld:
|
||||
# zone: internal
|
||||
# service: http
|
||||
# permanent: true
|
||||
# state: enabled
|
||||
|
||||
#- ansible.posix.firewalld:
|
||||
# zone: internal
|
||||
# service: dns
|
||||
# permanent: true
|
||||
#state: enabled
|
||||
|
||||
#- ansible.posix.firewalld:
|
||||
# zone: internal
|
||||
# service: ssh
|
||||
# permanent: true
|
||||
# state: enabled
|
||||
|
||||
#- ansible.posix.firewalld:
|
||||
# zone: internal
|
||||
# service: rdp
|
||||
#permanent: true
|
||||
#state: enabled
|
||||
|
||||
|
||||
- ansible.posix.firewalld:
|
||||
zone: internal
|
||||
port: 8080/tcp
|
||||
permanent: true
|
||||
state: enabled
|
||||
|
||||
- ansible.posix.firewalld:
|
||||
zone: external
|
||||
port: 3389/tcp
|
||||
permanent: true
|
||||
state: enabled
|
||||
|
||||
- ansible.posix.firewalld:
|
||||
port_forward:
|
||||
- port: 3389
|
||||
proto: tcp
|
||||
toaddr: "192.168.99.6"
|
||||
toport: 3389
|
||||
state: enabled
|
||||
immediate: yes
|
||||
|
@@ -10,6 +10,21 @@
|
||||
csr_path: /etc/haproxy/crt/csr/haproxy.csr
|
||||
provider: selfsigned
|
||||
|
||||
- name: parametre global
|
||||
blockinfile:
|
||||
path: /etc/haproxy/haproxy.cfg
|
||||
block: |
|
||||
global
|
||||
log /dev/log local0
|
||||
log /dev/log local1 notice
|
||||
chroot /var/lib/haproxy
|
||||
stats socket /run/haproxy/admin.sock mode 660 level admin
|
||||
stats timeout 30s
|
||||
user haproxy
|
||||
group haproxy
|
||||
daemon
|
||||
ssl-server-verify none
|
||||
|
||||
- name: parametre backend et fontend
|
||||
blockinfile:
|
||||
path: /etc/haproxy/haproxy.cfg
|
||||
|
@@ -10,8 +10,9 @@
|
||||
- dnsmasq
|
||||
- squid
|
||||
- ssh-backup-key-gen
|
||||
- awx-user
|
||||
# - local-store
|
||||
- zabbix-cli
|
||||
# - zabbix-cli
|
||||
## - syslog-cli
|
||||
- post
|
||||
# - goss
|
||||
|
@@ -6,6 +6,7 @@
|
||||
- base
|
||||
- goss
|
||||
- ssh-cli
|
||||
- awx-user
|
||||
#- awx
|
||||
# - zabbix-cli
|
||||
- journald-snd
|
||||
|
1
s-lb.yml
1
s-lb.yml
@@ -6,6 +6,7 @@
|
||||
- base
|
||||
- goss
|
||||
- lb-front
|
||||
#- lb-front-ssl
|
||||
#- zabbix-cli
|
||||
- ssh-cli
|
||||
- post
|
||||
|
@@ -2,8 +2,8 @@
|
||||
|
||||
mkvmrelease="v1.3.3"
|
||||
|
||||
ovarelease="2023c"
|
||||
ovafogrelease="2024a"
|
||||
ovarelease="2024a"
|
||||
ovafogrelease="2024b"
|
||||
#ovafile="$HOME/Téléchargements/debian-bullseye-gsb-${ovarelease}.ova"
|
||||
ovafile="$HOME/Téléchargements/debian-bookworm-gsb-${ovarelease}.ova"
|
||||
ovafilefog="$HOME/Téléchargements/debian-bullseye-gsb-${ovafogrelease}.ova"
|
||||
|
@@ -18,11 +18,13 @@ $vmMem = @{
|
||||
"s-infra" = "768"
|
||||
"s-backup" = "768"
|
||||
"s-elk" = "3072"
|
||||
"s-awx" = "4096"
|
||||
"s-peertube" = "4096"
|
||||
}
|
||||
|
||||
$vmCpus = @{
|
||||
"s-awx" = "4096"
|
||||
"s-peertube" = "4096"
|
||||
"s-awx" = "2"
|
||||
"s-peertube" = "2"
|
||||
}
|
||||
#FONCTIONS
|
||||
|
||||
|
Reference in New Issue
Block a user