Wiki » History » Revision 3
Revision 2 (Evolix Evolix, 11/16/2023 05:43 PM) → Revision 3/4 (Evolix Evolix, 12/13/2023 05:04 PM)
h1. Wiki
h2. Infos organisation
{{warning
|_.Décompte de temps|"oui":https://redmine-demo.evolix.org/projects/projet-2/wiki/DecompteTemps|
|_.Géré par Ansible|"partiellement":https://gitea.evolix.org/viaxoft/ansible|
|_.Stratégie déploiement|préprod dispo sur certains aspects|
}}
{{>toc}}
*Viaxoft* est un éditeur spécialisé dans le tourisme qui édite un CRM multicanal à destination des agences de voyages et tour opérateur (logiciel *Viaxeo* ).
*Viaxoft* a racheté *Sapeig* et *Taranis* ces dernières années, puis *Anaxys* . Viaxoft pratique le developpement agile.
h3. Contacts
* "Comment contacter Evolix ?":https://redmine-demo.evolix.org/projects/projet-2/wiki/Contacts_Evolix
* [[Contacts Viaxoft|Comment contacter Viaxoft ?]]
* -[[Contacts ISP Solutions|Comment contacter ISP Solutions ?]]-
* [[Contacts SafeHost|Comment contacter SafeHost ?]]
* [[Contacts Jaguar|Comment contacter Jaguar ?]]
* [[Contacts Oriented|Comment contacter Oriented ?]]
* [[Contacts_HP|Comment contacter le support HP ?]]
h3. Serveurs actuels
{{tip
* "Evogestion / Mes machines":https://ssl.evolix.net/evogestion/evomachines/index.php?mod=mach&clientnumber=13VIAX0118
* [[InfogerancePaliers|Infogérance en paliers]]
}}
* Pour la liste a jour des serveurs monitorés, voir le lien *Evogestion* ci dessus.
* Pour les détails sur l'utilisation des machines, voir les pages par types de serveurs :
** [[Serveurs SQLs]] (*SQL* / *NFS* / *FTP*)
** [[Backup2|Serveurs Backups]] (*Evobackup* / *Backup FTP AS400*)
** [[Serveurs KVMs]] (*KVM* / *Haproxy*)
** [[Serveurs FW]] (*Firewall* / *VPN IPSEC* / *OpenVPN*)
** [[VmWare]] (*VMWare*)
** [[Cluster Ceph]] (*Ceph*)
** [[Serveur NFS]] (*NFS*)
** TODO :
*** [[Serveurs Tomcats]] (*Tomcat*)
*** [[Serveurs Routeurs]] (*Routeur*)
** Divers :
*** *viaxoft-mrs2-adm01* ("Munin":http://viaxoft-mrs2-adm01.evolix.net/ / "Cacti":https://viaxoft-mrs2-adm01.evolix.net/cacti/ / "Smokeping":https://viaxoft-mrs2-adm01.evolix.net/smokeping/smokeping.cgi / [[PKI]] / Elasticsearch (vote uniquement))
*** *viaxoft-mrs2-redmine00* ([[redmine|Redmine]])
*** *viaxoft-mrs-oracle00* : VM sur mrs-kvm00
*** *viaxoft-dedibox* : machine chez Dédibox avec application spécifique (Java/Tomcat et Oracle), uniquement pour de la préprod
*** *openbsd-test* (VM sur viaxoft-vmware) : serveur OpenBSD 5.2 pour tester les VPN IPSEC (pas de compte perso, root + 7*) ip sur la page 'adressageip'
*** *viaxoft-mrs-testipsec* (VM sur mrs-kvm00) qui remplace ^ et qui partage la même adresse IP publique
h3. Serveurs obsolètes
_à venir (d'ici début 2018) :
- viaxoft-mrs-sql00
- viaxoft-mrs-tomcat00_
arrêt infogérance oct. 2017
- viaxoft-mrs-tomcat01 : serveurs Java/Tomcat avec plusieurs instances (remplacé par adm01)
- viaxoft-mrs-adm00 : serveur d'admin (stats, sauvegardes, etc.) qui est une VM sur une machine VMware que nous ne maîtrisons pas
précédemment :
- viaxoft-mrs-fw00
- viaxoft-mrs-fw01
- viaxoft-mrs-fw02
- viaxoft-mrs-fw03
- viaxoft-mrs-fw04
- viaxoft-mrs-fw05
- viaxoft : serveur "historique", le plus ancien, avec des instances Java/Tomcat et MySQL.
- viaxoft-oracle (VM sur viaxoft-vmware) : machine de production pour une application spécifique en Java/Tomcat et Oracle
- viaxoft-mrs-sql01
h3. Réunions
* Réunion technique : 15/04/2014 / Grégory Colpart voir [[CR15042014]]
* Réunion technique : 06/10/2014 / Grégory Colpart voir [[CR06092014]]
* Reunion : 20/01/2015 : [[CR20012015]]
* Réunion technique : 31/03/2015 / Grégory Colpart + Sébastien Dubois voir [[CR31032015]]
* Réunion téléphone : 25/02/2016 / Grégory Colpart + Tristan Pilat + Arnaud Tomeï voir [[CR25022016]]
* Réunion physique : 23/05/2016 / Grégory Colpart + Sébastien Dubois voir [[CR23052016]]
* Réunion physique : 06/10/2016 / Grégory Colpart + Jérémy Lecour voir [[CRoctobre2016]]
* Réunion physique : 29/11/2016 / Grégory Colpart + Jérémy Lecour voir [[CR-20161129]]
* Réunion physique : 08/02/2017 / Grégory Colpart + Jérémy Lecour voir [[CR-20170208]]
* Réunion physique : 28/03/2017 / Jérémy Lecour voir [[CR-20170328]]
* Point informel machine à café : 01/09/2017 / Jérémy Lecour + Sebastien Dubois [[CR-20170901]]
* Point téléphonique 03/10/2017 / GDJ + Sebastien Dubois [[CR-20171003]]
* Réunion physique : 30/11/2017 / Jérémy Lecour voir [[CR-20171130]]
* Réunion physique : 24/01/2018 [[CR-20180124]]
* Réunion physique : 22/03/2018 [[CR-20180322]]
* Réunion physique : 23/05/2018 [[CR-20180523]]
* Réunion physique : 05/07/2018 [[CR-20180705]]
* Points hebdos de juillet 2018 : [[CR-201807XX]]
* Réunion physique : 05/09/2018 [[CR-20180905]]
* Réunion physique : 14/11/2018 [[CR-20181114]]
* Réunion physique : 09/01/2019 [[CR-20190109]]
* Réunion physique : 14/03/2019 [[CR-20190314]]
* Réunion physique : 09/05/2019 [[CR-20190509]]
* Réunion physique : 03/07/2019 [[CR-20190703]]
* Réunion physique : 09/10/2019 [[CR-20191009]]
* Réunion physique : 07/11/2019 [[CR-20191107]] (spéciale déménagement datacenter)
* Réunion physique : 17/12/2019 [[CR-20191217]]
* Réunion physique : 12/02/2020 [[CR-20200212]]
* Réunion téléphonique : 22/04/2020 [[CR-20200422]]
* Réunion physique : 08/07/2020 [[CR-20200708]]
* Réunion en visio : 01/10/2020 [[CR-20201001]]
* Réunion en visio : 07/01/2021 [[CR-20210107]]
* Réunion "contrat" en visio : 11/02/2021 [[CR-20210211]]
* Réunion en visio : 07/04/2021 [[CR-20210407]]
* Réunion en visio : 30/06/2021 [[CR-20210630]]
* Réunion au bureau Evolix : 22/09/2021 [[CR-20210922]]
* Réunion en visio : 08/12/2021 [[CR-20211208]]
* Réunion en visio : 23/02/2022 [[CR-20220223]]
* Réunion en visio : 27/04/2022 [[CR-20220427]]
* Réunion au bureau Evolix : 21/07/2022 [[CR-20220721]]
* Réunion en visio : 12/10/2022 [[CR-20221012]]
* Réunion en visio : 10/01/2023 [[CR-20230110]]
* Réunion en visio : 19/04/2023 [[CR-20230419]]
* Réunion en visio : 14/06/2023 [[CR-20230614]]
h2. Infos infrastructure réseau
[[Schéma infrastructure|Schema Réseau Infra]]
Pfstat :
- http://viaxoft-mrs-fw06.evolix.net/pfstat/
- http://viaxoft-mrs-fw07.evolix.net/pfstat/
h3. Adresses IP externe
Voir page du wiki : [[Pare-feu]]
h3. Marseille
* [[Acces-DataCenter|Accès aux DataCenter]]
h4. Viaxoft MRS - DataCenter Interxion MRS2 - Dénomination Jaguar MAR03
Gestion de l'hébergement dans 2 baies au datacenter de Marseille Interxion MRS2 - 6 bassin Léon Gourret - Porte 4 - 13005 Marseille
Bande passante : Contrat avec Jaguar de 50 Mb/s dédié (avec un burst possible à 100 Mb/s). Les firewalls d'entrée sont gérés par Evolix.
* [[Adressage_IP|Adressage IP]]
* [[ITX2-Switch|Switch]]
* [[ITX2-APC|APC]]
* [[ITX2-Baies|Plan des baies]]
* [[ILO|Configuration ILO]]
h4. Viaxoft MRS2 - Datacenter Jaguar - Dénomination Jaguar MAR02
Gestion de l'hébergement dans 2 baies au datacenter de JAGUAR
* [[Adressage_IP#Réseau-MRS02|Adressage IP]]
* [[JN-Switch|Switch]]
* [[JN-APC|APC]]
* [[JN-Baies|Plan des baies]]
* [[ILO|Configuration ILO]]
h3. Lausanne
h4. QLS2 - SafeHost
* [[QLS2-Adressage|Adressage IP]]
* [[QLS2-Infos|Infos diverses]]
* [[QLS2-Switch|Switch]]
* [[QLS2-APC|APC]]
* [[QLS2-Plan Baie|Plan Baie]]
Gestion de l'hébergement d'1/4 de baie chez SafeHost.
Les firewalls d'entrée sont gérés par Evolix et ont un /29 propre pour le routage.
h2. Infos techniques
[[VPN IPSEC]]
[[VPN Suisse]]
[[WiFi]]
[[Adressage IP]]
[[Routage]]
[[Firewall]]
[[Backup]]
[[URLs]]
[[CUPS]]
[[InstancesTomcat| Numérotation instances Tomcat]]
[[Instances_Tomcat_(Ansible)| Howto Instance Tomcat]]
[[Admin_Tomcat_Systemd|Administration Tomcat (Systemd)]]
[[vmWare]]
[[Pare-feu|Configuration des pare-feu]]
[[qls-tomcat-td]]
[[qls-sql00-backup]]
[[Appli de gestion de sinistres]]
[[TomcatSessionsRedis|Sessions Tomcat dans Redis (beta)]]
[[SSLAuth|Authentification SSL/TLS par domaine]]
[[viaxoft-users|Gestions des utilisateurs Viaxoft]]
[[Redmine|Redmine]]
[[Proxy]]
[[Serveurs_KVMs#Load-Balancing|Load-balancing avec HAProxy]]
[[CheckListsInstallation]]
[[Mise en place instance SQL]]
h2. Procédures
* [[Procedures#Certificats-SSLTLS-sur-HAProxy|Certificats SSL/TLS sur HAProxy]]
* [[Procedures#Certificats-SSLTLS-sur-Tomcat|Certificats SSL/TLS sur Tomcat]]
* [[Procedures#Installation-dun-serveur|Installation d'un serveur]]
* [[Procedures#Cr%C3%A9ation-de-volumes-logiques-RAID|Création de volumes logiques RAID]]
* [[Procedures#Configuration-BIOS|Configuration BIOS]]
* [[Procedures#Configuration-iLO|Configuration iLO]]
* [[Procedures#Ajout-dinstances-MySQL|Ajout d'instances MySQL]]
Bien penser
h2. Maintenance
h3. SSH sur les serveurs d'administration
La connexion SSH peut se faire vers les routeurs/fws/adm01 depuis n'importe quelle machine Viaxoft ainsi que depuis les IP privilégiées Evolix avec MDP, sur ces IPs :
<pre>
viaxoft-mrs2-routeur00 185.74.98.29
viaxoft-mrs2-routeur02 185.74.98.28
viaxoft-mrs2-fw00 185.74.98.2
viaxoft-mrs2-fw01 185.74.98.3
viaxoft-mrs-fw06 185.74.98.12
viaxoft-mrs-fw07 185.74.98.11
viaxoft-mrs2-adm02 10.11.24.211
</pre>
h3. dedibox
h4. viaxoft-mrs2-redmine00!mem
- Si l'alerte est présent l'après midi, alors on veille à ce que le service fonctionne toujours et sera relancé automatiquement après 21h grâce à une tâche cron.
- Si l'alerte est présente le matin, alors entre midi et deux :
<pre>
sudo -iu redmine
systemctl --user restart puma
</pre>
<pre>
sudo -iu easyredmine2
systemctl --user restart puma
</pre>
h4. Oracle - a.k.a. demon1 (mrs-oracle00)
Le service est lancer via une unité systemd, à priori OracleDB est installé dans /opt/oracle
Les commandes pour le démarré / redémarré / arrêter sont :
<pre>
# systemctl status oracle
# systemctl restart oracle
# systemctl stop oracle
# systemctl start oracle
</pre>
Pour se connecter au shell SQL on peut le faire comme ceci :
<pre>
root@mrs-oracle00:~# sqlplus /nolog
CONNECT username/password
</pre>
A priori nous n'avons pas les accès à un utilisateur SQL, nous faisons seulement du support niveau 1 sur ce service.
h3. kvm / drbd
{{warning
Attention a la migration a chaud des tomcats entre hyperviseur, la VM migre, répond au ping mais rien d'autre ne fonctionne (cf. http://bugs.evolix.org/25163) !
}}
Le liens DRBD entre 2 KVM pairs utilise le réseau @192.168.42.0/24@.
h3. sql00
Lors d'une demande de viaxoft du style "Dépose export XXXXX sur ftp XXXXX", ils faut rajouter une ligne dans le script /usr/share/scripts/zip-xml.sh.
h3. sqlxx mount
Pour mount(1) viaxoft-sqlxx sur viaxoft-yyxx
1. Ajouter entrée pour viaxoft-sqlxx:/srv/data/yy dans exports(5)
<pre>
viaxoft-sqlxx:# vi /etc/exports
+ /srv/data/yy xx.xx.xx.xx(rw,sync,insecure,no_subtree_check)
viaxoft-sqlxx:# exportfs -a
</pre>
2. Ajouter entrée a fstab(5)
<pre>
viaxoft-yyxx:# vi /etc/fstab
+ xx.xx.xx.xx:/srv/data/yy /srv/data/yy nfs rw,bg,hard,rsize=32768,wsize=32768,vers=3,nointr,timeo=600,proto=tcp 0 0
viaxoft-yyxx:# mount xx.xx.xx.xx:/srv/data/yy /srv/data/yy
</pre>
h3. tomcat*
Tous les -tomcat* ont un script qui vérifie l'espace disque de "/srv", envoie une alerte si occupation >= 95% avec récapitulatif 'du' sur /srv/tomcat/* à l'adresse email : techlog@viaxoft.com
h3. tomcat00
En cas d'alertes mail _[CUPS] "AuthInfoRequired username,password" trouve sur tomcat00_
Il faut éditer /etc/cups/printers.conf et rechercher la ligne "AuthInfoRequired username,password"
que l'on remplacera par "AuthInfoRequired none"
Puis on redémarre CUPS : sudo /etc/init.d/cups restart
h3. Alerte tomcat-ajp13-instance sur mrs-oracle00
Rejouer le check nagios /usr/lib/nagios/plugins/check_tomcat_ajp_instance.sh et repérer les instances ne répondant plus grâce aux ports manquants (se référer au tableau des [[InstancesTomcat| instances Tomcat]])
Si la ou les instances concernées sont encore en train de tourner ( ps auwx|grep <nominstance> ), tenter un shutdown propre via l'utilisateur de l'instance
Ceci peut être dû au fait que le script dans init.d démarre les tomcats en tant que root, il devrait les partir avec leurs usagers respectifs.
<pre>
sudo -iu $NOMINSTANCE -- /srv/tomcat/$NOMINSTANCE/bin/shutdown.sh
</pre>
Si cela ne suffit pas, killer le processus java.
Redémarrer les instances
<pre>
sudo -iu $NOMINSTANCE -- /srv/tomcat/$NOMINSTANCE/bin/startup.sh
</pre>
Attendre un peu que l'instance s'initialise et rejouer le check nagios
L'alerte tomcat-ajp13-instance est suivi d'une alerte tomcat-http-instance, après la maintenance rejouer aussi /usr/lib/nagios/plugins/check_tomcat_http_instance.sh.
h3. tomcat04
Tous les dimanches, un OPTIMIZE est lancé sur MySQL (car oui, il y a un MySQL sur ce serveur), qui fait prendre ~ +15% de disque à /srv pendant 30 minutes.
Un ménage doit donc être fait par Viaxoft pour ne jamais atteindre 80%... si alerte, relancer Viaxoft sur l'email check_free_disk
h3. tomcat07
Ce serveur a 2 route supplémentaires, demandé dans le ticket #67701
- @ip route add 82.150.240.201 via 10.11.24.251@
- @ip route add 194.156.171.137 via 10.11.24.251@
h3. Alerte VPN sur qls-fw0x
On peut forcer la renegotiation sur les qls-fw0x avec la commande suivante (par exemple pour le vpn Delta) :
<pre>echo "c peer-deltavoyages" >/var/run/isakmpd.fifo</pre>
h3. mrs-oracle00 / tomcat06
Si Soffice ne se lance pas au démarrage ou plante, examiner l'état du _screen_ ...ou lancer dans un _screen_ :
<pre>
while sleep 10; do /usr/lib/libreoffice/program/soffice.bin --headless --accept="socket,host=localhost,port=8100;urp;"; done
</pre>
h3. Switchs
[[Switch|Procédure de secours pour les switchs]]
h3. Problème VPN IPSEC
[[Diagnostic|Diagnostic souci VPN IPsec]]
h3. Réseau Windows
Le réseau Windows est 10.11.20.0/24 (local) et l'on a réservé la plage d'IPs publiques 85.31.204.176/28 (interface "bge1" sur fw06/fw07).
Si demande de Viaxoft pour avoir une IP dédiée pour un serveur Windows, on réalise un mapping "binat" dans les pf.conf des firewalls :
<pre>
match on {$ext_if $ext2_if $viaxoft_if} from 10.11.20.XXX binat-to 85.31.204.1YY
</pre>
h3. Redémarrage tous les soirs
Entre 21h00 et 21h15, plusieurs instances Tomcat sont redémarrées sur les serveurs oracle00 et tomcat06,
les alertes sont donc à ignorer (détails sur <CA+vXRVhqBVbVCDJ+Xj=ZTrM7JhUg1cqA5064qw_c-z_TQwPbVg@mail.gmail.com>)
h4. Générer un nouveau certificat Let's Encrypt
<pre>
# certbot certonly --webroot --webroot-path /var/lib/letsencrypt/ -d test-lb.viaxoft.net --post-hook /usr/share/scripts/ssl-haproxy-hook.sh
</pre>
Le script est exécuté chaque semaine en plus de l'exécution par Let's Encrypt.
h3. ocspd
Un démon ocspd tourne sur viaxoft-mrs2-adm01, il permet au serveurs Tomcat de vérifier la validité des certificats SSL clients, il est donc très critique.
Pour le redémarrer :
<pre>
systemctl restart ocspd
</pre>
h3. pf_states
Voir [[evolix-intra:HowtoMonitoring#pf_states|HowtoMonitoring#pf_states]]
h3. Bascule SQL sur viaxoft-qls
Si un incident se produit sur viaxoft-qls-sql00, on peut basculer sur viaxoft-qls-sql00-backup via un Haproxy local sur viaxoft-qls-tomcat00.
1) Mettre sql00 en status MAINT (Set State to MAINT)
<pre>
http://viaxoft-qls-tomcat00.evolix.net:8080/
</pre>
2) Activer sql00-backup via mysqlcheck sur sql00-backup
<pre>
sed -i 's/^return="404 Not Found"/#\0/' /root/mysqlchk
</pre>
Le trafic Mysql ira vers sql00-backup tant que :
* *sql00* restera en status *MAINT* (attention status perdu au reload de Haproxy)
* Mysql sur *sql00* ne sera pas OK
Si l'on veut etre sur que *sql00* ne repasse pas en status actif dans Haproxy, on peut changer son mysqlcheck :
<pre>
sed -i 's/^#return="404 Not Found"/\0/' /root/mysqlchk
</pre>
h3. jvm
Le client peut demander d'ajouter un certificat dans la JVM #43136 Il faudra alors suivre cette documentation : https://wiki.evolix.org/HowtoJava#importer-un-certificat-racine
h3. Mail : [alert] Interface carp4 HS
Si on reçoit ce mail (script exécuté toutes les minutes sur le firewall), c'est qu'il y a un problème avec le réseau Windows 10.11.20.0/24 sur le firewall. Ça peut arriver suite à ajout de nouveaux réseaux VPN, avec un le client qui annonce 0.0.0.0/0 au lieu d'un réseau spécifique, et cassant le réseau.
Visible avec :
<pre>
# ipsecctl -sa | grep -F 0.0.0.0
flow esp in from 0.0.0.0/0 to 10.11.20.0/24 peer 193.58.247.50 srcid 85.31.195.22/32 dstid 193.58.247.50/32 type require
flow esp out from 10.11.20.0/24 to 0.0.0.0/0 peer 193.58.247.50 srcid 85.31.195.22/32 dstid 193.58.247.50/32 type require
</pre>
Il faut dans ce cas désactiver les derniers réseaux rajoutés concernant le VPN en question dans /etc/isakmpd/isakmpd.conf et rapidement en informer Viaxoft
h3. VM qls2-fw02 de secours sur qls-kvm00
Voir la page [[QLS2-fw02]]
h3. _Warning_ Ceph @mon is allowing insecure global_id reclaim@
La commande suivante a été jouée sur @viaxoft-mrs2-ceph00@ pour ignorer le _warning_ le temps que les clients comme @viaxoft-mrs2-kvm09@ soient mis à jour :
<pre><code class="shell">
ceph config set mon mon_warn_on_insecure_global_id_reclaim false
ceph config set mon mon_warn_on_insecure_global_id_reclaim_allowed false
</code></pre>
{{note
La fonctionnalité a été désactivée à la mi-juillet 2021. Ça a provoqué un incident le 11 août 2021. Le warning est donc ignoré le temps que tous les clients Ceph monte de version.
}}
Puis dans le fichier @/etc/ceph/ceph.conf@ :
<pre>
[mon]
mon_warn_on_insecure_global_id_reclaim = false
mon_warn_on_insecure_global_id_reclaim_allowed = false
</pre>
h3. Alerte mémoire sur serveurs Tomcat
Étant donne qu'il a beaucoup d'alerte mémoire sur ces serveurs, le client a programmé un _reboot_ entre 8 h et 8 h 20, voir "ticket #64495":https://ssl.evolix.net/evogestion/evotickets/index.php?mod=tck&id=64495#m_495393
Les serveurs concernés sont :
<pre>
viaxoft-mrs2-tomcat08
viaxoft-mrs-tomcat09
viaxoft-mrs-tomcat10
viaxoft-qls-tomcat00
</pre>
h3. OpenVPN
Suite au ticket #64149, il y a 2 instances OpenVPN sur les firewalls mrs-fw0* et mrs2-fw0*.
La seconde instance utilise une configuration différente de la première (qui ne fonctionne plus sous macOS), et a pour but de la remplacer à terme, le temps que les utilisateurs migrent petit à petit sur la nouvelle instance.
La première instance se trouve dans @/etc/openvpn/@, et la seconde dans @/etc/openvpn2/@. Chacune a sa propre configuration pour les logs, NRPE, et l'autorisation de connexion.
Par contre, les 2 instances utilisent la même configuration pour les certificats : tout est géré dans @/etc/openvpn/ssl/@ à la fois pour la première et la seconde instance OpenVPN. Ainsi, les clients peuvent se connecter sur n'importe quelle instance en changeant simplement le port et le dev (@1194@ et @dev tap@ pour la première, @1196@ et @dev tun@ pour la seconde) et en gardant les mêmes certificats.
Si on veut gérer une instance en particulier :
<pre>
# rcctl (check|start|stop|restart) openvpn # => Première instance
# rcctl (check|start|stop|restart) openvpn2 # => Seconde instance
</pre>
h3. Archivage et backup des données clients Viaxeo
[[Backup2#Archives-Viaxeo-client|Backup]]
h2. SSL/TLS
Les certificats @viaxeo.com@ et @*.viaxeo.com@ (wildcard) sont déployés sur les HAProxy (depuis @viaxoft-mrs2-adm01@) et sur les Tomcat (avec Ansible).
Pour les mettre à jour il faut suivre la [[Procedures#Certificats-SSLTLS-sur-HAProxy|procédure pour HAProxy]] et la [[Procedures#Certificats-SSLTLS-sur-les-Tomcat|procédure pour Tomcat]].
Des certificats Let's Encrypt sont gérés depuis @viaxoft-mrs2-adm01@ et également déployés sur les HAProxy.
Pour en ajouter/modifier/supprimer, il faut suivre la [[Procedures#Certificats-SSLTLS-sur-HAProxy|procédure pour HAProxy]].
h2. PRA
* En cas de soucis sur un des KVM qui font aussi [[Serveurs_KVMs#Load-Balancing|Load Balancing]] (kvm01 a kvm04).
h2. Serveur de PRA pour les serveurs SQL
Un serveur de PRA est dédié pour les serveurs SQL, viaxoft-mrs2-sql-pra.
Il sert a remonté une ou des instances MySQL ainsi que le serveur FTP du serveur SQL que l'on souhaite remonter.
h3. Remonter une ou des instances MySQL
Un procédure détailler, par serveur SQL que l'on souhaite remonter, est détaillé dans /etc/mysql-sql0*/README.md
Il suffit de jouer une par une les étapes pour remonter l'instance ou les instances MySQL, pour la configuration, on fait un lien symbolique de la configuration du serveur SQL souhaité dans _/etc/mysql_.
h3. Remonter le serveur Proftpd
Pour remonter le serveur Proftpd du serveur SQL souhaité, il suffit de jouer le script _/usr/share/scripts/ftp.sh_ comme ceci :
<pre>
/usr/share/scripts/ftp.sh sql0*
</pre>
Il va copier la configuration du serveur Proftpd que l'on souhaite remonter, créer les différents dossiers des comptes FTP dans /srv/data, et redémarrer Proftpd.
h2. Sauvegarde
cf. [[Backup2]]
categories: sysadmin web