diff --git a/README.md b/README.md index 737962a..79e3b3d 100644 --- a/README.md +++ b/README.md @@ -1,7 +1,9 @@ # sdis29-1 ## Dépôt Git des programmes sources - SDIS 29. -Version: v.0.0.2b-ge +Version: v.0.0.2d-ge + +Plage d'adresses: 172.16.0.100/24-172.16.0.105/24 ### Création initiale des serveurs : @@ -46,7 +48,7 @@ Version: v.0.0.2b-ge ### Création de playbooks Ansible pour **ap31-prod** et **ap31-test** : * Création du *playbook* `apbase.yml` qui prépare les machines **ap31-prod** et **ap31-test** en installant les paquets nécessaires, en configurant le proxy pour *APT*, et en définissant la *timezone*. - * Création du *playbook* `apdb.yml` qui installe les dépendances utilisées dans le *playbook*, puis se charge de créer la BDD, un utilisateur, et qui peut être exécuté plusieurs fois sans soucis. + * Création du *playbook* `apdb.yml` qui installe les dépendances utilisées dans le *playbook*, puis se charge de créer et d'importer la BDD, crééant un utilisateur, et qui peut être exécuté plusieurs fois sans soucis. * Exécution des deux *playbooks* et résultats corrects, sans erreurs. Les *playbooks* `apbase.yml` et `apdb.yml` sont terminés. * Création du *playbook* `apdbdump.yml` qui récupère le dump de la BDD une fois celui-ci créé. * Exécution du *playbook* et résultats corrects, sans erreurs. Le *playbook* est terminé. @@ -54,5 +56,11 @@ Version: v.0.0.2b-ge ### Établissement d'un tunnel VPN entre les machines **ap31-mon**, **ap31-prod** et **ap31-test** : * Création d'un *playbook* `wg.yml` qui se charge d'installer Wireguard et ses outils sur les trois machines, puis qui exécute un script modifié pour générer les clés et les fichiers de configuration, avant de les mettre au bon endroit. - * Une fois cela fait, et le tunnel fonctionnel, la centralisation des logs peut se faire via le tunnel Wireguard. Les IPs des fichiers de configuration sont donc modifiées pour fonctionner. + * Une fois cela fait, et le tunnel fonctionnel, la centralisation des logs peut se faire via le tunnel Wireguard en modifiant le fichier de configuration dans `/etc/systemd/journal-upload.conf`. Les IPs des fichiers de configuration sont donc modifiées pour fonctionner. * Pour plus de détails, se rendre dans le dossier `ansible`, puis le répertoire `wireguard`. + +### Preuve de fonctionnement du VPN pour les logs : + + * Si on lance une commande `logger` avec un message lorsque le service Wireguard est fonctionnel, celui-ci apparaît sur **ap31-mon** : `Nov 15 08:20:06 ap31-prod debian[597]: test vpn` + * Cependant, lorsqu'on coupe le service sur **ap31-prod** et qu'on essaie de réutiliser `logger`, rien n'arrive sur **ap31-mon**. Plus rien n'apparaît. + * Une fois que le service Wireguard est relancé sur **ap31-prod**, les messages précédents qui n'étaient pas apparus reviennent tous d'un coup. Les logs passent bien par le tunnel VPN. \ No newline at end of file