group_vars/all | ||
roles | ||
.gitignore | ||
ansible.cfg | ||
backup.yml | ||
inventory | ||
passbolt.yml | ||
pycon.yml | ||
README.md | ||
site.yml |
Overview
On découpe nos playbooks Ansible par rôles :
site.yml
: Inclu tous les autres, pratique pour tout exécuter.pycon.yml
: Pour les pycon.frpassbolt.yml
: Pour passbolt.backup.yml
: Configure rsnapshot pour sauvegarder nos serveurs.
En partant de là, on peut utiliser les commandes suivantes:
D'abord installer Ansible dans un venv les dépendances :
- pip install ansible
- ansible-galaxy install julienpalard.nginx_letsencrypt
- ansible-galaxy install tschifftner.exim4_sendonly
Puis pour jouer les playbooks :
- Pour tout relancer :
ansible-playbook site.yml
- Pour configurer les PyCons :
ansible-playbook pycons.yml
- Pour configurer Passbolt :
ansible-playbook passbolt.yml
Servers
Dependencies:
- tschifftner.exim4_sendonly
- julienpalard.nginx_letsencrypt
- https://github.com/laxathom/ansible-role-passbolt
TODO
- Rédiger le ansible pour afpy.org, en profiter pour mettre en place du continuous delivery.
- Vérifier les versions des Django des pycon 2012, 2013, 2014, 2015
- Déployer les django des pycon 2012, 2013, 2014, 2015 via Ansible
- Sauvegarder puis supprimer la jail membres
- Rediriger le sous domaine afpyro.afpy.org vers autre chose.
- Sauvegarder puis supprimer la jail afpyro
- Setup watchghost
rainette.afpy.org
Liste des jails toujours utiles :
- web: héberge https://afpy.org (https://github.com/afpy/site/)
- dns
- smtp:
- smtpd (/usr/local/etc/mail/smtpd.conf)
- dovecot (comptes: /usr/local/etc/mail/tables/passwd)
- spamd
- pyconfr
- Un static dump de 2013:
/home/pyconfr/static_dump/2013/
. - Un static dump de 2014:
/home/pyconfr/static_dump/2014/
. - Un static dump de 2015:
/home/pyconfr/static_dump/2015/
. - Les Pelican de 2016, 2017, 2018.
- Le flask-freeze de 2019.
- Un static dump de 2013:
- mailman
- Le sitepass est disponnible dans passbolt.
- http
- C'est le nginx qui dispatch aux autres jails.
- 2019-07-04:
rm sites-enabled/{plone,hg,paullaroid,membres,supervision}.afpy.org
- alain
- Bot IRC sur #afpy sur freenode.
Jails en fin de vie :
- membres:
- Ancienne gestion des membres (https://github.com/AFPy/AfpyMembers)
- 2018-12-21: Daemon arrêté.
- 2019-07-04:
ezjail-admin stop membres
- afpyro
- https://afpyro.afpy.org/
- https://github.com/AFPy/siteafpyro
- Il faudrait poser une 301 vers ... afpy.org ?
storage.afpy.org
Accessible via https://dl.afpy.org
On y stocke :
- videospyconfr2016
- videospyconfr2015
- http
- backupdebian
- ns1
163.172.45.2
Est une machine de test de Julien, configurée via Ansible, elle héberge:
- paullaroid.pycon.fr
- pycon2010.pycon.fr
- pycon2011.pycon.fr
Ansible
On utilies ces rôles Ansible :
gallery
C'est le rôle pour installer https://github.com/AFPy/pycon-fr-gallery sur http://paullaroid.pycon.fr/.
Une démo est actuellement sur une machine de test de Julien:
curl --resolve paullaroid.pycon.fr:80:163.172.45.2 http://paullaroid.pycon.fr
letsencrypt
letsencrypt est un rôle pour gérer un certificat HTTPS et son stub
nginx pour un domaine. Il s'utilise typiquement comme dépendance d'un
autre rôle, voir le meta/main.yml
du rôle gallery
par exemple.
common
common est un rôle "de base" permettant d'avoir une conf "normale" sur toutes nos machines (emacs et vim installés, nos authorized-keys, pas de mlocate, ce genre de broutilles)
Backups
Julien Palard a un rsnapshot (en 2019 en tout cas) de storage.afpy.org sur son NAS perso, avec :
backup root@storage.afpy.org:/usr/jails/http/usr/local/www/nginx-dist/dl/ storage.afpy.org/
backup root@rainette.afpy.org:/etc/ rainette.afpy.org
backup root@rainette.afpy.org:/usr/jails/web/usr/local/etc/ rainette.afpy.org
backup root@rainette.afpy.org:/usr/jails/web/root/ rainette.afpy.org
backup root@rainette.afpy.org:/usr/jails/dns/usr/local/etc/ rainette.afpy.org
backup root@rainette.afpy.org:/usr/jails/supervision/usr/local/etc/ rainette.afpy.org
backup root@rainette.afpy.org:/usr/jails/static/usr/local/etc/ rainette.afpy.org
backup root@rainette.afpy.org:/usr/jails/ldap/usr/local/etc/ rainette.afpy.org
backup root@rainette.afpy.org:/usr/jails/smtp/usr/local/etc/ rainette.afpy.org
backup root@rainette.afpy.org:/usr/jails/pyconfr/usr/local/etc/ rainette.afpy.org
backup root@rainette.afpy.org:/usr/jails/plone/usr/local/etc/ rainette.afpy.org
backup root@rainette.afpy.org:/usr/jails/couchdb/usr/local/etc/ rainette.afpy.org
backup root@rainette.afpy.org:/usr/jails/photomaton/usr/local/etc/ rainette.afpy.org
backup root@rainette.afpy.org:/usr/jails/membres/usr/local/etc/ rainette.afpy.org
backup root@rainette.afpy.org:/usr/jails/mailman/usr/local/etc/ rainette.afpy.org
backup root@rainette.afpy.org:/usr/jails/http/usr/local/etc/ rainette.afpy.org
backup root@rainette.afpy.org:/usr/jails/alain/usr/local/etc/ rainette.afpy.org
backup root@rainette.afpy.org:/usr/jails/afpyro/usr/local/etc/ rainette.afpy.org
backup root@rainette.afpy.org:/usr/jails/http/usr/local/www/ rainette.afpy.org
backup root@rainette.afpy.org:/usr/jails/mailman/usr/local/www/ rainette.afpy.org
backup root@rainette.afpy.org:/usr/jails/pyconfr/usr/local/www/ rainette.afpy.org
backup root@rainette.afpy.org:/usr/jails/static/usr/local/www/ rainette.afpy.org
backup root@rainette.afpy.org:/usr/jails/supervision/usr/local/www/ rainette.afpy.org
backup root@rainette.afpy.org:/usr/jails/web/usr/local/www/ rainette.afpy.org
Passbolt
See passbolt backup documentation.
On a un CRON qui lance un mysqldump
vers /srv/backups/passbolt.sql
sur le serveur du passbolt, qui dont pourrait se faire sauvegarder par rsnapshot.