Project

General

Profile

Wiki » History » Version 2

Evolix Evolix, 11/16/2023 05:43 PM

1 2 Evolix Evolix
h1. Wiki
2
3
h2. Infos organisation
4 1 Evolix Evolix
5
{{warning
6
|_.Décompte de temps|"oui":https://redmine-demo.evolix.org/projects/projet-2/wiki/DecompteTemps|
7
|_.Géré par Ansible|"partiellement":https://gitea.evolix.org/viaxoft/ansible|
8
|_.Stratégie déploiement|préprod dispo sur certains aspects|
9
}}
10
11
{{>toc}}
12
13
*Viaxoft* est un éditeur spécialisé dans le tourisme qui édite un CRM multicanal à destination des agences de voyages et tour opérateur (logiciel *Viaxeo* ).
14
*Viaxoft* a racheté *Sapeig* et *Taranis* ces dernières années, puis *Anaxys* . Viaxoft pratique le developpement agile.
15
16
h3. Contacts
17
18
* "Comment contacter Evolix ?":https://redmine-demo.evolix.org/projects/projet-2/wiki/Contacts_Evolix
19
* [[Contacts Viaxoft|Comment contacter Viaxoft ?]]
20
* -[[Contacts ISP Solutions|Comment contacter ISP Solutions ?]]-
21
* [[Contacts SafeHost|Comment contacter SafeHost ?]]
22
* [[Contacts Jaguar|Comment contacter Jaguar ?]]
23
* [[Contacts Oriented|Comment contacter Oriented ?]]
24
* [[Contacts_HP|Comment contacter le support HP ?]]
25
26
h3. Serveurs actuels 
27
28
{{tip
29
* "Evogestion / Mes machines":https://ssl.evolix.net/evogestion/evomachines/index.php?mod=mach&clientnumber=13VIAX0118
30
* [[InfogerancePaliers|Infogérance en paliers]]
31
}}
32
33
* Pour la liste a jour des serveurs monitorés, voir le lien *Evogestion* ci dessus.
34
* Pour les détails sur l'utilisation des machines, voir les pages par types de serveurs :
35
** [[Serveurs SQLs]] (*SQL* / *NFS* / *FTP*)
36
** [[Backup2|Serveurs Backups]] (*Evobackup* / *Backup FTP AS400*)
37
** [[Serveurs KVMs]] (*KVM* / *Haproxy*)
38
** [[Serveurs FW]] (*Firewall* / *VPN IPSEC* / *OpenVPN*)
39
** [[VmWare]] (*VMWare*)
40
** [[Cluster Ceph]] (*Ceph*)
41
** [[Serveur NFS]] (*NFS*)
42
** TODO :
43
*** [[Serveurs Tomcats]] (*Tomcat*)
44
*** [[Serveurs Routeurs]] (*Routeur*)
45
** Divers :
46
*** *viaxoft-mrs2-adm01* ("Munin":http://viaxoft-mrs2-adm01.evolix.net/ / "Cacti":https://viaxoft-mrs2-adm01.evolix.net/cacti/ / "Smokeping":https://viaxoft-mrs2-adm01.evolix.net/smokeping/smokeping.cgi / [[PKI]] / Elasticsearch (vote uniquement))
47
*** *viaxoft-mrs2-redmine00* ([[redmine|Redmine]])
48
*** *viaxoft-mrs-oracle00* : VM sur mrs-kvm00
49
*** *viaxoft-dedibox* : machine chez Dédibox avec application spécifique (Java/Tomcat et Oracle), uniquement pour de la préprod
50
*** *openbsd-test* (VM sur viaxoft-vmware) : serveur OpenBSD 5.2 pour tester les VPN IPSEC (pas de compte perso, root + 7*) ip sur la page 'adressageip'
51
*** *viaxoft-mrs-testipsec* (VM sur mrs-kvm00) qui remplace ^ et qui partage la même adresse IP publique
52
53
h3. Serveurs obsolètes
54
55
_à venir (d'ici début 2018) :
56
- viaxoft-mrs-sql00
57
- viaxoft-mrs-tomcat00_
58
59
arrêt infogérance oct. 2017
60
- viaxoft-mrs-tomcat01 : serveurs Java/Tomcat avec plusieurs instances (remplacé par adm01)
61
- viaxoft-mrs-adm00 : serveur d'admin (stats, sauvegardes, etc.) qui est une VM sur une machine VMware que nous ne maîtrisons pas
62
63
précédemment :
64
- viaxoft-mrs-fw00
65
- viaxoft-mrs-fw01
66
- viaxoft-mrs-fw02
67
- viaxoft-mrs-fw03
68
- viaxoft-mrs-fw04
69
- viaxoft-mrs-fw05
70
- viaxoft : serveur "historique", le plus ancien, avec des instances Java/Tomcat et MySQL. 
71
- viaxoft-oracle (VM sur viaxoft-vmware) : machine de production pour une application spécifique en Java/Tomcat et Oracle
72
- viaxoft-mrs-sql01
73
74
h3. Réunions
75
76
* Réunion technique : 15/04/2014 / Grégory Colpart voir [[CR15042014]]
77
* Réunion technique : 06/10/2014 / Grégory Colpart voir [[CR06092014]]
78
* Reunion : 20/01/2015 : [[CR20012015]]
79
* Réunion technique : 31/03/2015 / Grégory Colpart + Sébastien Dubois voir [[CR31032015]]
80
* Réunion téléphone : 25/02/2016 / Grégory Colpart + Tristan Pilat + Arnaud Tomeï voir [[CR25022016]]
81
* Réunion physique : 23/05/2016 / Grégory Colpart + Sébastien Dubois voir [[CR23052016]]
82
* Réunion physique : 06/10/2016 / Grégory Colpart + Jérémy Lecour voir [[CRoctobre2016]]
83
* Réunion physique : 29/11/2016 / Grégory Colpart + Jérémy Lecour voir [[CR-20161129]]
84
* Réunion physique : 08/02/2017 / Grégory Colpart + Jérémy Lecour voir [[CR-20170208]]
85
* Réunion physique : 28/03/2017 / Jérémy Lecour voir [[CR-20170328]]
86
* Point informel machine à café : 01/09/2017 / Jérémy Lecour + Sebastien Dubois [[CR-20170901]]
87
* Point téléphonique 03/10/2017 / GDJ + Sebastien Dubois [[CR-20171003]]
88
* Réunion physique : 30/11/2017 / Jérémy Lecour voir [[CR-20171130]]
89
* Réunion physique : 24/01/2018 [[CR-20180124]]
90
* Réunion physique : 22/03/2018 [[CR-20180322]]
91
* Réunion physique : 23/05/2018 [[CR-20180523]]
92
* Réunion physique : 05/07/2018 [[CR-20180705]]
93
* Points hebdos de juillet 2018 : [[CR-201807XX]]
94
* Réunion physique : 05/09/2018 [[CR-20180905]]
95
* Réunion physique : 14/11/2018 [[CR-20181114]]
96
* Réunion physique : 09/01/2019 [[CR-20190109]]
97
* Réunion physique : 14/03/2019 [[CR-20190314]]
98
* Réunion physique : 09/05/2019 [[CR-20190509]]
99
* Réunion physique : 03/07/2019 [[CR-20190703]]
100
* Réunion physique : 09/10/2019 [[CR-20191009]]
101
* Réunion physique : 07/11/2019 [[CR-20191107]] (spéciale déménagement datacenter)
102
* Réunion physique : 17/12/2019 [[CR-20191217]]
103
* Réunion physique : 12/02/2020 [[CR-20200212]]
104
* Réunion téléphonique : 22/04/2020 [[CR-20200422]]
105
* Réunion physique : 08/07/2020 [[CR-20200708]]
106
* Réunion en visio : 01/10/2020 [[CR-20201001]]
107
* Réunion en visio : 07/01/2021 [[CR-20210107]]
108
* Réunion "contrat" en visio : 11/02/2021 [[CR-20210211]]
109
* Réunion en visio : 07/04/2021 [[CR-20210407]]
110
* Réunion en visio : 30/06/2021 [[CR-20210630]]
111
* Réunion au bureau Evolix : 22/09/2021 [[CR-20210922]]
112
* Réunion en visio : 08/12/2021 [[CR-20211208]]
113
* Réunion en visio : 23/02/2022 [[CR-20220223]]
114
* Réunion en visio : 27/04/2022 [[CR-20220427]]
115
* Réunion au bureau Evolix : 21/07/2022 [[CR-20220721]]
116
* Réunion en visio : 12/10/2022 [[CR-20221012]]
117
* Réunion en visio : 10/01/2023 [[CR-20230110]]
118
* Réunion en visio : 19/04/2023 [[CR-20230419]]
119
* Réunion en visio : 14/06/2023 [[CR-20230614]]
120
121
h2. Infos infrastructure réseau 
122
123
[[Schéma infrastructure|Schema Réseau Infra]]
124
Pfstat :
125
- http://viaxoft-mrs-fw06.evolix.net/pfstat/
126
- http://viaxoft-mrs-fw07.evolix.net/pfstat/
127
128
h3. Adresses IP externe
129
130
Voir page du wiki : [[Pare-feu]]
131
132
h3. Marseille
133
134
* [[Acces-DataCenter|Accès aux DataCenter]]
135
136
h4. Viaxoft MRS - DataCenter Interxion MRS2 - Dénomination Jaguar MAR03
137
138
Gestion de l'hébergement dans 2 baies au datacenter de Marseille Interxion MRS2 - 6 bassin Léon Gourret - Porte 4 - 13005 Marseille
139
Bande passante : Contrat avec Jaguar de 50 Mb/s dédié (avec un burst possible à 100 Mb/s). Les firewalls d'entrée sont gérés par Evolix.
140
141
* [[Adressage_IP|Adressage IP]]
142
* [[ITX2-Switch|Switch]]
143
* [[ITX2-APC|APC]]
144
* [[ITX2-Baies|Plan des baies]]
145
* [[ILO|Configuration ILO]]
146
147
h4. Viaxoft MRS2 - Datacenter Jaguar - Dénomination Jaguar MAR02
148
149
Gestion de l'hébergement dans 2 baies au datacenter de JAGUAR
150
151
* [[Adressage_IP#Réseau-MRS02|Adressage IP]]
152
* [[JN-Switch|Switch]]
153
* [[JN-APC|APC]]
154
* [[JN-Baies|Plan des baies]]
155
* [[ILO|Configuration ILO]]
156
157
h3. Lausanne
158
159
h4. QLS2 - SafeHost
160
161
* [[QLS2-Adressage|Adressage IP]]
162
* [[QLS2-Infos|Infos diverses]]
163
* [[QLS2-Switch|Switch]]
164
* [[QLS2-APC|APC]]
165
* [[QLS2-Plan Baie|Plan Baie]]
166
167
Gestion de l'hébergement d'1/4 de baie chez SafeHost.
168
169
Les firewalls d'entrée sont gérés par Evolix et ont un /29 propre pour le routage.
170
171
h2. Infos techniques
172
173
[[VPN IPSEC]]
174
[[VPN Suisse]]
175
[[WiFi]]
176
[[Adressage IP]]
177
[[Routage]]
178
[[Firewall]]
179
[[Backup]]
180
[[URLs]]
181
[[CUPS]]
182
[[InstancesTomcat| Numérotation instances Tomcat]]
183
[[Instances_Tomcat_(Ansible)| Howto Instance Tomcat]]
184
[[Admin_Tomcat_Systemd|Administration Tomcat (Systemd)]]
185
[[vmWare]]
186
[[Pare-feu|Configuration des pare-feu]]
187
[[qls-tomcat-td]]
188
[[qls-sql00-backup]]
189
[[Appli de gestion de sinistres]]
190
[[TomcatSessionsRedis|Sessions Tomcat dans Redis (beta)]]
191
[[SSLAuth|Authentification SSL/TLS par domaine]]
192
[[viaxoft-users|Gestions des utilisateurs Viaxoft]]
193
[[Redmine|Redmine]]
194
[[Proxy]]
195
[[Serveurs_KVMs#Load-Balancing|Load-balancing avec HAProxy]]
196
[[CheckListsInstallation]]
197
[[Mise en place instance SQL]]
198
199
h2. Procédures
200
201
* [[Procedures#Certificats-SSLTLS-sur-HAProxy|Certificats SSL/TLS sur HAProxy]]
202
* [[Procedures#Certificats-SSLTLS-sur-Tomcat|Certificats SSL/TLS sur Tomcat]]
203
* [[Procedures#Installation-dun-serveur|Installation d'un serveur]]
204
* [[Procedures#Cr%C3%A9ation-de-volumes-logiques-RAID|Création de volumes logiques RAID]]
205
* [[Procedures#Configuration-BIOS|Configuration BIOS]]
206
* [[Procedures#Configuration-iLO|Configuration iLO]]
207
* [[Procedures#Ajout-dinstances-MySQL|Ajout d'instances MySQL]]
208
209
Bien penser 
210
211
h2. Maintenance
212
213
h3. SSH sur les serveurs d'administration
214
215
La connexion SSH peut se faire vers les routeurs/fws/adm01 depuis n'importe quelle machine Viaxoft ainsi que depuis les IP privilégiées Evolix avec MDP, sur ces IPs :
216
<pre>
217
viaxoft-mrs2-routeur00  185.74.98.29
218
viaxoft-mrs2-routeur02  185.74.98.28
219
viaxoft-mrs2-fw00       185.74.98.2
220
viaxoft-mrs2-fw01       185.74.98.3
221
viaxoft-mrs-fw06        185.74.98.12
222
viaxoft-mrs-fw07        185.74.98.11
223
viaxoft-mrs2-adm02      10.11.24.211
224
</pre>
225
226
h3. dedibox
227
228
h4. viaxoft-mrs2-redmine00!mem
229
230
- Si l'alerte est présent l'après midi, alors on veille à ce que le service fonctionne toujours et sera relancé automatiquement après 21h grâce à une tâche cron.
231
- Si l'alerte est présente le matin, alors entre midi et deux :
232
233
<pre>
234
sudo -iu redmine
235
systemctl --user restart puma
236
</pre>
237
238
<pre>
239
sudo -iu easyredmine2
240
systemctl --user restart puma
241
</pre>
242
243
h4. Oracle - a.k.a. demon1 (mrs-oracle00)
244
245
Le service est lancer via une unité systemd, à priori OracleDB est installé dans /opt/oracle
246
247
Les commandes pour le démarré / redémarré / arrêter sont :
248
249
<pre>
250
# systemctl status oracle
251
# systemctl restart oracle
252
# systemctl stop oracle
253
# systemctl start oracle
254
</pre>
255
256
Pour se connecter au shell SQL on peut le faire comme ceci :
257
258
<pre>
259
root@mrs-oracle00:~# sqlplus /nolog
260
CONNECT username/password
261
</pre>
262
263
A priori nous n'avons pas les accès à un utilisateur SQL, nous faisons seulement du support niveau 1 sur ce service.
264
265
h3. kvm / drbd
266
267
{{warning
268
Attention a la migration a chaud des tomcats entre hyperviseur, la VM migre, répond au ping mais rien d'autre ne fonctionne (cf. http://bugs.evolix.org/25163) !
269
}}
270
271
Le liens DRBD entre 2 KVM pairs utilise le réseau @192.168.42.0/24@.
272
273
h3. sql00
274
275
Lors d'une demande de viaxoft du style "Dépose export XXXXX sur ftp XXXXX", ils faut rajouter une ligne dans le script /usr/share/scripts/zip-xml.sh.
276
277
h3. sqlxx mount
278
279
Pour mount(1) viaxoft-sqlxx sur viaxoft-yyxx
280
281
1. Ajouter entrée pour viaxoft-sqlxx:/srv/data/yy dans exports(5)
282
<pre>
283
viaxoft-sqlxx:# vi /etc/exports
284
+ /srv/data/yy xx.xx.xx.xx(rw,sync,insecure,no_subtree_check)
285
286
viaxoft-sqlxx:# exportfs -a
287
</pre>
288
289
2. Ajouter entrée a fstab(5)
290
<pre>
291
viaxoft-yyxx:# vi /etc/fstab
292
+ xx.xx.xx.xx:/srv/data/yy /srv/data/yy nfs rw,bg,hard,rsize=32768,wsize=32768,vers=3,nointr,timeo=600,proto=tcp 0 0
293
294
viaxoft-yyxx:# mount xx.xx.xx.xx:/srv/data/yy /srv/data/yy
295
</pre>
296
297
h3. tomcat*
298
299
Tous les -tomcat* ont un script qui vérifie l'espace disque de "/srv", envoie une alerte si occupation >= 95% avec récapitulatif 'du' sur /srv/tomcat/* à l'adresse email : techlog@viaxoft.com
300
301
h3. tomcat00
302
303
En cas d'alertes mail _[CUPS] "AuthInfoRequired username,password" trouve sur tomcat00_
304
305
Il faut éditer /etc/cups/printers.conf et rechercher la ligne "AuthInfoRequired username,password"
306
que l'on remplacera par "AuthInfoRequired none"
307
308
Puis on redémarre CUPS : sudo /etc/init.d/cups restart
309
310
h3. Alerte tomcat-ajp13-instance sur mrs-oracle00
311
312
Rejouer le check nagios /usr/lib/nagios/plugins/check_tomcat_ajp_instance.sh et repérer les instances ne répondant plus grâce aux ports manquants (se référer au tableau des [[InstancesTomcat| instances Tomcat]])
313
314
Si la ou les instances concernées sont encore en train de tourner ( ps auwx|grep <nominstance> ), tenter un shutdown propre via l'utilisateur de l'instance
315
316
Ceci peut être dû au fait que le script dans init.d démarre les tomcats en tant que root, il devrait les partir avec leurs usagers respectifs.
317
318
<pre>
319
sudo -iu $NOMINSTANCE -- /srv/tomcat/$NOMINSTANCE/bin/shutdown.sh
320
</pre>
321
322
Si cela ne suffit pas, killer le processus java.
323
324
Redémarrer les instances 
325
326
<pre>
327
sudo -iu $NOMINSTANCE -- /srv/tomcat/$NOMINSTANCE/bin/startup.sh
328
</pre>
329
330
Attendre un peu que l'instance s'initialise et rejouer le check nagios
331
332
L'alerte tomcat-ajp13-instance est suivi d'une alerte tomcat-http-instance, après la maintenance rejouer aussi /usr/lib/nagios/plugins/check_tomcat_http_instance.sh.
333
334
h3. tomcat04
335
336
Tous les dimanches, un OPTIMIZE est lancé sur MySQL (car oui, il y a un MySQL sur ce serveur), qui fait prendre ~ +15% de disque à /srv pendant 30 minutes.
337
Un ménage doit donc être fait par Viaxoft pour ne jamais atteindre 80%... si alerte, relancer Viaxoft sur l'email check_free_disk
338
339
h3. tomcat07
340
341
Ce serveur a 2 route supplémentaires, demandé dans le ticket #67701
342
- @ip route add 82.150.240.201 via 10.11.24.251@
343
- @ip route add 194.156.171.137 via 10.11.24.251@
344
345
h3. Alerte VPN sur qls-fw0x
346
347
On peut forcer la renegotiation sur les qls-fw0x avec la commande suivante (par exemple pour le vpn Delta) :
348
<pre>echo "c peer-deltavoyages" >/var/run/isakmpd.fifo</pre>
349
350
h3. mrs-oracle00 / tomcat06
351
352
Si Soffice ne se lance pas au démarrage ou plante, examiner l'état du _screen_ ...ou lancer dans un _screen_ :
353
354
<pre>
355
while sleep 10; do /usr/lib/libreoffice/program/soffice.bin --headless --accept="socket,host=localhost,port=8100;urp;"; done
356
</pre>
357
358
h3. Switchs
359
360
[[Switch|Procédure de secours pour les switchs]]
361
362
h3. Problème VPN IPSEC
363
364
[[Diagnostic|Diagnostic souci VPN IPsec]]
365
366
h3. Réseau Windows
367
368
Le réseau Windows est 10.11.20.0/24 (local) et l'on a réservé la plage d'IPs publiques 85.31.204.176/28 (interface "bge1" sur fw06/fw07).
369
Si demande de Viaxoft pour avoir une IP dédiée pour un serveur Windows, on réalise un mapping "binat" dans les pf.conf des firewalls :
370
<pre>
371
match on {$ext_if $ext2_if $viaxoft_if} from 10.11.20.XXX binat-to 85.31.204.1YY
372
</pre>
373
374
h3. Redémarrage tous les soirs
375
376
Entre 21h00 et 21h15, plusieurs instances Tomcat sont redémarrées sur les serveurs oracle00 et tomcat06,
377
les alertes sont donc à ignorer (détails sur <CA+vXRVhqBVbVCDJ+Xj=ZTrM7JhUg1cqA5064qw_c-z_TQwPbVg@mail.gmail.com>)
378
379
380
h4. Générer un nouveau certificat Let's Encrypt
381
382
<pre>
383
# certbot certonly --webroot --webroot-path /var/lib/letsencrypt/ -d test-lb.viaxoft.net --post-hook /usr/share/scripts/ssl-haproxy-hook.sh
384
</pre>
385
386
Le script est exécuté chaque semaine en plus de l'exécution par Let's Encrypt.
387
388
h3. ocspd
389
390
Un démon ocspd tourne sur viaxoft-mrs2-adm01, il permet au serveurs Tomcat de vérifier la validité des certificats SSL clients, il est donc très critique.
391
392
Pour le redémarrer :
393
394
<pre>
395
systemctl restart ocspd
396
</pre>
397
398
h3. pf_states
399
400
Voir [[evolix-intra:HowtoMonitoring#pf_states|HowtoMonitoring#pf_states]]
401
402
h3. Bascule SQL sur viaxoft-qls
403
404
Si un incident se produit sur viaxoft-qls-sql00, on peut basculer sur viaxoft-qls-sql00-backup via un Haproxy local sur viaxoft-qls-tomcat00.
405
406
1) Mettre sql00 en status MAINT (Set State to MAINT)
407
408
<pre>
409
http://viaxoft-qls-tomcat00.evolix.net:8080/
410
</pre>
411
412
2) Activer sql00-backup via mysqlcheck sur sql00-backup
413
414
<pre>
415
sed -i 's/^return="404 Not Found"/#\0/' /root/mysqlchk
416
</pre>
417
418
Le trafic Mysql ira vers sql00-backup tant que :
419
* *sql00* restera en status *MAINT* (attention status perdu au reload de Haproxy)
420
* Mysql sur *sql00* ne sera pas OK
421
422
Si l'on veut etre sur que *sql00* ne repasse pas en status actif dans Haproxy, on peut changer son mysqlcheck :
423
424
<pre>
425
sed -i 's/^#return="404 Not Found"/\0/' /root/mysqlchk
426
</pre>
427
428
h3. jvm
429
430
Le client peut demander d'ajouter un certificat dans la JVM #43136 Il faudra alors suivre cette documentation : https://wiki.evolix.org/HowtoJava#importer-un-certificat-racine
431
432
h3. Mail : [alert] Interface carp4 HS
433
434
Si on reçoit ce mail (script exécuté toutes les minutes sur le firewall), c'est qu'il y a un problème avec le réseau Windows 10.11.20.0/24 sur le firewall. Ça peut arriver suite à ajout de nouveaux réseaux VPN, avec un le client qui annonce 0.0.0.0/0 au lieu d'un réseau spécifique, et cassant le réseau.
435
436
Visible avec :
437
<pre>
438
# ipsecctl -sa | grep -F 0.0.0.0
439
flow esp in from 0.0.0.0/0 to 10.11.20.0/24 peer 193.58.247.50 srcid 85.31.195.22/32 dstid 193.58.247.50/32 type require
440
flow esp out from 10.11.20.0/24 to 0.0.0.0/0 peer 193.58.247.50 srcid 85.31.195.22/32 dstid 193.58.247.50/32 type require
441
</pre>
442
443
Il faut dans ce cas désactiver les derniers réseaux rajoutés concernant le VPN en question dans /etc/isakmpd/isakmpd.conf et rapidement en informer Viaxoft
444
445
h3. VM qls2-fw02 de secours sur qls-kvm00
446
447
Voir la page [[QLS2-fw02]]
448
449
h3. _Warning_ Ceph @mon is allowing insecure global_id reclaim@
450
451
La commande suivante a été jouée sur @viaxoft-mrs2-ceph00@ pour ignorer le _warning_ le temps que les clients comme @viaxoft-mrs2-kvm09@ soient mis à jour :
452
453
<pre><code class="shell">
454
ceph config set mon mon_warn_on_insecure_global_id_reclaim false
455
ceph config set mon mon_warn_on_insecure_global_id_reclaim_allowed false
456
</code></pre>
457
458
{{note
459
La fonctionnalité a été désactivée à la mi-juillet 2021. Ça a provoqué un incident le 11 août 2021. Le warning est donc ignoré le temps que tous les clients Ceph monte de version.
460
}}
461
462
Puis dans le fichier @/etc/ceph/ceph.conf@ :
463
464
<pre>
465
[mon]
466
mon_warn_on_insecure_global_id_reclaim = false
467
mon_warn_on_insecure_global_id_reclaim_allowed = false
468
</pre>
469
470
h3. Alerte mémoire sur serveurs Tomcat
471
472
Étant donne qu'il a beaucoup d'alerte mémoire sur ces serveurs, le client a programmé un _reboot_ entre 8 h et 8 h 20, voir "ticket #64495":https://ssl.evolix.net/evogestion/evotickets/index.php?mod=tck&id=64495#m_495393
473
474
Les serveurs concernés sont :
475
476
<pre>
477
viaxoft-mrs2-tomcat08
478
viaxoft-mrs-tomcat09
479
viaxoft-mrs-tomcat10
480
viaxoft-qls-tomcat00
481
</pre>
482
483
h3. OpenVPN
484
485
Suite au ticket #64149, il y a 2 instances OpenVPN sur les firewalls mrs-fw0* et mrs2-fw0*.
486
La seconde instance utilise une configuration différente de la première (qui ne fonctionne plus sous macOS), et a pour but de la remplacer à terme, le temps que les utilisateurs migrent petit à petit sur la nouvelle instance.
487
488
La première instance se trouve dans @/etc/openvpn/@, et la seconde dans @/etc/openvpn2/@. Chacune a sa propre configuration pour les logs, NRPE, et l'autorisation de connexion.
489
Par contre, les 2 instances utilisent la même configuration pour les certificats : tout est géré dans @/etc/openvpn/ssl/@ à la fois pour la première et la seconde instance OpenVPN. Ainsi, les clients peuvent se connecter sur n'importe quelle instance en changeant simplement le port et le dev (@1194@ et @dev tap@ pour la première, @1196@ et @dev tun@ pour la seconde) et en gardant les mêmes certificats.
490
491
Si on veut gérer une instance en particulier :
492
493
<pre>
494
# rcctl (check|start|stop|restart) openvpn    # => Première instance
495
# rcctl (check|start|stop|restart) openvpn2   # => Seconde instance
496
</pre>
497
498
499
h3. Archivage et backup des données clients Viaxeo
500
501
[[Backup2#Archives-Viaxeo-client|Backup]]
502
503
h2. SSL/TLS
504
505
Les certificats @viaxeo.com@ et @*.viaxeo.com@ (wildcard) sont déployés sur les HAProxy (depuis @viaxoft-mrs2-adm01@) et sur les Tomcat (avec Ansible).
506
Pour les mettre à jour il faut suivre la [[Procedures#Certificats-SSLTLS-sur-HAProxy|procédure pour HAProxy]] et la [[Procedures#Certificats-SSLTLS-sur-les-Tomcat|procédure pour Tomcat]].
507
508
Des certificats Let's Encrypt sont gérés depuis @viaxoft-mrs2-adm01@ et également déployés sur les HAProxy.
509
Pour en ajouter/modifier/supprimer, il faut suivre la [[Procedures#Certificats-SSLTLS-sur-HAProxy|procédure pour HAProxy]].
510
511
h2. PRA
512
513
* En cas de soucis sur un des KVM qui font aussi [[Serveurs_KVMs#Load-Balancing|Load Balancing]] (kvm01 a kvm04).
514
515
h2. Serveur de PRA pour les serveurs SQL
516
517
Un serveur de PRA est dédié pour les serveurs SQL, viaxoft-mrs2-sql-pra.
518
Il sert a remonté une ou des instances MySQL ainsi que le serveur FTP du serveur SQL que l'on souhaite remonter.
519
520
h3. Remonter une ou des instances MySQL
521
522
Un procédure détailler, par serveur SQL que l'on souhaite remonter, est détaillé dans /etc/mysql-sql0*/README.md
523
524
Il suffit de jouer une par une les étapes pour remonter l'instance ou les instances MySQL, pour la configuration, on fait un lien symbolique de la configuration du serveur SQL souhaité dans _/etc/mysql_.
525
526
h3. Remonter le serveur Proftpd
527
528
Pour remonter le serveur Proftpd du serveur SQL souhaité, il suffit de jouer le script _/usr/share/scripts/ftp.sh_ comme ceci :
529
530
<pre>
531
/usr/share/scripts/ftp.sh sql0*
532
</pre>
533
534
Il va copier la configuration du serveur Proftpd que l'on souhaite remonter, créer les différents dossiers des comptes FTP dans /srv/data, et redémarrer Proftpd.
535
536
h2. Sauvegarde
537
538
cf. [[Backup2]]