Compare commits

...

5 Commits

Author SHA1 Message Date
bbbb
45e4401dcc maj lb-front-ssl pour une version fonctionnelle 2024-06-04 15:49:33 +02:00
sio user
dc50059f19 Maj version ova README.md 2024-05-23 16:15:40 +02:00
sio user
ada657401f Mef 2 2024-05-23 16:13:12 +02:00
sio user
b126e7f9e3 Mef README.md 2024-05-23 16:11:47 +02:00
sio user
f9f3e8da8e Maj version debian-bookworm-gsb-2024a -> b 2024-05-23 16:08:27 +02:00
3 changed files with 37 additions and 10 deletions

View File

@ -1,7 +1,8 @@
# gsb2024 # gsb2024
2024-04-12 8h55 ps * 2024-05-23 16h07 ps
2024-01-19 11h45 ps * 2024-04-12 8h55 ps
* 2024-01-19 11h45 ps
Environnement et playbooks **ansible** pour le projet **GSB 2024** Environnement et playbooks **ansible** pour le projet **GSB 2024**
@ -12,7 +13,7 @@ Prérequis :
* VirtualBox * VirtualBox
* git * git
* fichier machines virtuelles **ova** : * fichier machines virtuelles **ova** :
* **debian-bookworm-gsb-2024a.ova** * **debian-bookworm-gsb-2024b.ova**
* **debian-bullseye-gsb-2024b.ova** * **debian-bullseye-gsb-2024b.ova**
@ -50,7 +51,7 @@ Il existe un playbook ansible pour chaque machine à installer, nommé comme la
## Installation ## Installation
On utilisera les images de machines virtuelle suivantes : On utilisera les images de machines virtuelle suivantes :
* **debian-bookworm-gsb-2024a.ova** (2024-04-11) * **debian-bookworm-gsb-2024b.ova** (2024-05-23)
* Debian Bookworm 12.5 - 2 cartes - 1 Go - Stockage 20 Go * Debian Bookworm 12.5 - 2 cartes - 1 Go - Stockage 20 Go
et pour **s-fog** : et pour **s-fog** :

View File

@ -3,12 +3,38 @@
name: haproxy name: haproxy
state: present state: present
- name: Creer le repertoire du certificat
file:
path: /etc/haproxy/crt
state: directory
mode: '0755'
- name: Creer le repertoire de la cle privee
file:
path: /etc/haproxy/crt/private
state: directory
mode: '0755'
- name: Generer une clee privee avec les valeurs par defaut (4096 bits, RSA)
openssl_privatekey:
path: /etc/haproxy/crt/private/haproxy.pem.key
size: 4096
type: RSA
state: present
- name: creer un certificat auto-signé - name: creer un certificat auto-signé
openssl_certificate: openssl_certificate:
path: /etc/haproxy/crt/haproxy.crt path: /etc/haproxy/crt/private/haproxy.pem
privatekey_path: /etc/haproxy/crt/private/haproxy.pem privatekey_path: /etc/haproxy/crt/private/haproxy.pem.key
csr_path: /etc/haproxy/crt/csr/haproxy.csr
provider: selfsigned provider: selfsigned
state: present
- name: s'assurer que le certificat a les bonnes permissions
file:
path: /etc/haproxy/crt/private/haproxy.pem
owner: root
group: haproxy
mode: '0640'
- name: parametre global - name: parametre global
blockinfile: blockinfile:
@ -31,7 +57,7 @@
block: | block: |
frontend proxypublic frontend proxypublic
bind 192.168.100.10:80 bind 192.168.100.10:80
bind 192.168.100.10:443 ssl crt /etc/haproxy/crt/pritvate/haproxy.pem bind 192.168.100.10:443 ssl crt /etc/haproxy/crt/private/haproxy.pem
http-request redirect scheme https unless { ssl_fc } http-request redirect scheme https unless { ssl_fc }
default_backend fermeweb default_backend fermeweb

View File

@ -5,8 +5,8 @@
roles: roles:
- base - base
- goss - goss
- lb-front #- lb-front
#- lb-front-ssl - lb-front-ssl
#- zabbix-cli #- zabbix-cli
- ssh-cli - ssh-cli
- post - post