Skip to main content
Version: 9.0.0

Tareas en los servidores

Modo mantenimiento

Habilitar el modo mantenimiento

Este comando sirve para habilitar el mantenimiento en el componente proxy de los servidores web.

ansible-playbook admin.yml -K -t maintenance-enable

Deshabilitar el modo mantenimiento

Este comando sirve para deshabilitar el mantenimiento en el componente proxy de los servidores web.

ansible-playbook admin.yml -K -t maintenance-disable

Desellar vault

Este comando sirve para desellar vault en el servidor de administración y los servidores de aplicaciones.

ansible-playbook vault.yml -K -t unseal
tip

Este comando iniciara un proceso interactivo de configuración, se irán pidiendo ciertas variables, para cada una se debe ingresar el valor y luego presionar ENTER. Las variables que se irán pidiendo son las siguientes:

  • Please enter vault unseal key: Unseal key de vault generado durante la instalación, esta variable sera pedida hasta completar el threshold configurado durante la instalación.

Cambiar el nivel de log

Este comando sirve para cambiar el nivel de log de los componentes .NET Core.

ansible-playbook admin.yml -K -t loglevel
tip

Este comando iniciara un proceso interactivo de configuración, se irán pidiendo ciertas variables, para cada una se debe ingresar el valor y luego presionar ENTER. Las variables que se irán pidiendo son las siguientes:

  • Please enter component: Nombre del componente, posibles valores:

    • jade.assistant.requests
    • viridian.bank.gateway
    • viridian.bank.service
    • viridian.batchpayments.api
    • viridian.batchpayments.hosted
    • viridian.beneficiaries.api
    • vdb.digitalcredit.api
    • viridian.digitalpay.qr
    • viridian.gateway.public
    • viridian.gateway.internal
    • vdb.guaranteebond.api
    • cobalt.insurance.agents
    • cobalt.insurance.sales
    • viridian.manager.api
    • viridian.manager.hosted
    • vdb.myfinances.api
    • viridian.notifications.hosted
    • viridian.onboarding.api
    • viridian.servicepayments.api
    • viridian.statements.api
    • viridian.trade.api
    • viridian.transactions.api
    • viridian.transactions.hosted
    • viridian.utilities.api
    • vdb.wiretransfer.api
  • Please enter log level: Nivel de log, posibles valores:

    • Debug
    • Information

Rebalanceo de trafico en los servidores web

Este comando sirve para quitar servidores de aplicaciones que reciben trafico en los servidores web.

ansible-playbook proxy.yml -K -t server-down
tip

Este comando iniciará un proceso interactivo de configuración, se pedirá que servidor será removido de la configuración del componente proxy en los servidores web, se mostrará una lista de opciones donde 0 es la opción para habilitar todos los servidores de aplicaciones y 1, 2, etc, son las opciones para seleccionar a un servidor especifico de aplicaciones, para escoger la opción se debe ingresar el valor y luego presionar ENTER.

Actualizacion de propiedades de configuracion

viridian-config

Este comando sirve para re-deployar el componente viridian-config-properties después de hacer cambios locales.

ansible-playbook config.yml -K -t update

Ejecutar un cron task

Este comando sirve para ejecutar manualmente un cron task.

ansible-playbook admin.yml -K -t cron-task
tip

Este comando iniciara un proceso interactivo de configuración, se irán pidiendo ciertas variables, para cada una se debe ingresar el valor y luego presionar ENTER. Las variables que se irán pidiendo son las siguientes:

  • Please enter cron task name: Nombre del cron task a ejecutar. (Consultar con VIRIDIAN los posibles valores)
  • Please enter cron task data: Data adicional a enviar al cron task a ejecutar. (Consultar con VIRIDIAN los posibles valores)

Enviar una notificacion interna

Este comando sirve para enviar una notificación interna a los componentes .NET Core.

ansible-playbook admin.yml -K -t internal-notification
tip

Este comando iniciara un proceso interactivo de configuración, se irán pidiendo ciertas variables, para cada una se debe ingresar el valor y luego presionar ENTER. Las variables que se irán pidiendo son las siguientes:

  • Please enter internal notification type: Tipo de la notificación interna a enviar. (Consultar con VIRIDIAN los posibles valores)

Crear un nuevo usuario

Este comando sirve para crear un nuevo usuario a nivel de sistema operativo, en todos los servidores.

ansible-playbook admin.yml -K -t add-user

Cambiar configuracion de base de datos

  1. En el servidor de administración, se debe modificar la configuración local de la base de datos:

    sudo vi /opt/viridian/config/viridian-config-properties-{{ latest_version }}-bec-prod.yml
    info

    latest_version: es la última versión del componente viridian-config-properties

    En el editor vi, se debe buscar esta configuración:

    database:
    type: informix
    host: 10.0.0.1
    port: 9081
    jdbcport: 9088
    db: tbasedp

    Hacer los cambios que correspondan y guardar.

  2. Si se requiere hacer cambios en las credenciales, se debe ingresar a Vault y actualizar las siguientes variables en el path viridian/application:

    database.user
    database.password
  3. En el servidor de administración, ejecutar el siguiente comando ansible para actualizar la configuración del punto 1 en los servidores de aplicaciones.

    ansible-playbook config.yml -K -t viridian-update -e "silent=true"
  4. En el servidor de administración, ejecutar el siguiente comando ansible para habilitar el modo mantenimiento.

    ansible-playbook admin.yml -K -t maintenance-enabled
  5. En el servidor de administración, ejecutar el siguiente comando ansible para que los docker containers necesarios se reinicien y tomen la nueva configuración de base de datos.

    ansible-playbook admin.yml -K -t restart-vdb-backend,restart-jade-backend,restart-cobalt-backend
  6. En el servidor de administración, ejecutar el siguiente comando ansible para deshabilitar el modo mantenimiento.

    ansible-playbook admin.yml -K -t maintenance-disabled
info

Los cambios hechos en el punto 1 deben ser informados a VIRIDIAN para que sean tomados en cuenta en un siguiente release.

Agregar ip's o segmentos de red para administrar los servidores

En el servidor de administración, en la ruta defaults/local_vars.yml existen las siguientes variables:

local:
network:
ssh: ...
support: ...
vault: ...
elastic: ...

Estas variables contienen las ip's y/o segmentos de red que tendrán acceso al servicio determinado:

  • ssh: Acceso por ssh a todos los servidores
  • support: Acceso al puerto 443 del servidor de administración para el componente proxy
  • vault: Acceso al puerto 8200 del servidor de administración para el componente vault
  • elastic: Acceso al puerto 9200 del servidor de administración para el componente elasticsearch
info

El valor por defecto de todas las variables es 10.0.0.0/8,172.16.0.0/12,192.168.0.0/16 que corresponden a todos los segmentos de red de ip's privadas. Los valores deben ajustarse de acuerdo a los requerimientos del banco.

Para habilitar nuevas ip's y/o segmentos de red,

  1. En el servidor de administración, se debe editar la variable requerida en el archivo defaults/local_vars.yml y guardar los cambios.

  2. En el servidor de administración, ejecutar el siguiente comando ansible para actualizar las reglas del shorewall en todos los servidores:

    ansible-playbook os.yml -K -t shorewall-deploy

Actualizar certificado SSL

  1. En el servidor de administración, en el directorio ansible, en la ruta /tls, reemplazar los siguientes archivos:

    • cert.pem: Certificado SSL fullchain en formato PEM
    • key.pem: Llave privada del certificado en formato PEM
  2. En el servidor de administración, ejecutar el siguiente comando ansible:

    ansible-playbook admin.yml -K -t maintenance-enable
    info

    Este comando habilita el modo mantenimiento.

  3. En el servidor de administración, ejecutar el siguiente comando ansible:

    ansible-playbook tls.yml -K -t deploy
    info

    Este comando deploya el nuevo certificado SSL y su llave privada.

  4. En el servidor de administración, ejecutar el siguiente comando ansible:

    ansible-playbook -l app admin.yml -K -t reboot
    info

    Este comando reinicia los servidores de aplicaciones.

  5. En el servidor de administración, ejecutar el siguiente comando:

    sudo reboot
    info

    Este comando reinicia el servidor de administración.

  6. Cuando todos los servidores hayan reiniciado, en el servidor de administración, ejecutar el siguiente comando ansible:

    ansible-playbook vault.yml -K -t unseal
    info

    Este comando desella Vault a través de un proceso interactivo, se irán pidiendo ciertas variables, para cada una se debe ingresar el valor y luego presionar ENTER. Las variables que se irán pidiendo son las siguientes:

    • Please enter vault unseal key: Unseal key de vault generado durante la instalación, esta variable sera pedida hasta completar el threshold configurado durante la instalación.
  7. En el servidor de administración, ejecutar el siguiente comando ansible:

    ansible-playbook -l web admin.yml -K -t reboot
    info

    Este comando reinicia los servidores web.

  8. Cuando todos los servidores hayan reiniciado, en el servidor de administración, ejecutar el siguiente comando ansible:

    ansible-playbook admin.yml -K -t maintenance-disable
    info

    Este comando deshabilita el modo mantenimiento.