Sistema
Usuarios
Crear un nuevo usuario
Este comando sirve para crear un nuevo usuario a nivel de sistema operativo.
Cambiar contraseña de usuario
Este instructivo indica cómo cambiar la contraseña de un usuario del entorno. Estos pasos deben ser ejecutados en todos los servidores que componen el entorno (servidores de administración, de aplicación y web). La contraseña debe ser la misma en todos los servidores que componen el entorno.
-
Primero se debe hacer login con el usuario cuya contraseña se desea cambiar.
-
A continuación, ejecutar el siguiente comando:
passwdinfoEste comando iniciará un proceso interactivo. Se pedirán los siguientes valores:
- Current password: La contraseña actual del usuario.
- New password: La nueva contraseña del usuario. Debe tener 8 caracteres como mínimo o será rechazada.
- Retype new password: La contraseña ingresada en
**New password:**.
Modo mantenimiento
Habilitar y Deshabilitar el modo mantenimiento
Este comando sirve para habilitar o deshabilitar el modo mantenimiento
Actualizar certificado SSL
Para que los componentes de la solución puedan establecer conexión entre ellos, el certificado debe ser para Autenticación TLS como Servidor y Autenticación TLS como Cliente.
-
En el servidor de administración, en el directorio ansible, ejecutar los siguientes comandos:
cp tls/cert.pem tls/cert1.pemcp tls/key.pem tls/key1.pem -
En el servidor de administración, en el directorio ansible, en la ruta
/tls, reemplazar los archivos:- cert.pem. Certificado SSL fullchain en formato PEM.
-----BEGIN CERTIFICATE-----
Certificado del servidor
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
Certificado intermedio 1
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
Certificado intermedio 2 (si fuera necesario)
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
Certificado CA
-----END CERTIFICATE------ key.pem. Llave privada del certificado en formato PEM
-
En el servidor de administración, habilitar el modo mantenimiento.
-
En el servidor de administración, copiar los archivos actualizados.
-
En el servidor de administración, ejecutar el siguiente comando ansible para reiniciar los servidores de aplicación::
ansible-playbook -l app admin.yml -K -t reboot -
En el servidor de administración, ejecutar el siguiente comando:
sudo rebootinfoEste comando reinicia el servidor de administración.
-
Cuando todos los servidores hayan reiniciado, en el servidor de administración, desellar vault.:
-
En el servidor de administración, reiniciar los servidores web.:
ansible-playbook -l web admin.yml -K -t reboot -
Cuando todos los servidores hayan reiniciado, en el servidor de administración, deshabilitar el modo mantenimiento.
Ejecutar un cron task
Este comando sirve para ejecutar manualmente un cron task.
Reiniciar Servidores del Entorno.
El reinicio de servidores debería hacerse a una hora de bajo tráfico.
-
En el servidor de administración, el Modo Mantenimiento
-
En el servidor de administración, ejecutar el siguiente comando ansible:
ansible-playbook admin.yml -K -t stop-netcore -
En el servidor de administración, ejecutar el siguiente comando ansible:
ansible-playbook admin.yml -K -t stop-vdb-frontend -
En el servidor de administración, ejecutar el siguiente comando ansible:
ansible-playbook admin.yml -K -t stop-kafka -
En el servidor de administración, ejecutar el siguiente comando ansible:
ansible-playbook admin.yml -K -t stop-redis -
Ejecutar en cada servidor elsiguiente comando:
shutdown
Variable Locales
Ver archivo de variables locales
-
En el servidor de administración, ejecutar el siguiente comando ansible:
ansible-vault view defaults/local_vars.ymlinfoAntes de mostrar el archivo, este comando pedirá la contraseña de
ansible-vaulta través del siguiente prompt:- Vault password: Debe introducirse la contraseña para desencriptar
defaults/local_vars.yml.
- Vault password: Debe introducirse la contraseña para desencriptar
Editar archivo de variables locales
-
En el servidor de administración, ejecutar el siguiente comando ansible:
ansible-vault edit defaults/local_vars.ymlinfoAntes de abrir el archivo desencriptado en un editor, este comando pedirá la contraseña de
ansible-vaulta través del siguiente prompt:- Vault password: Debe introducirse la contraseña para desencriptar
defaults/local_vars.yml.
- Vault password: Debe introducirse la contraseña para desencriptar
-
Una vez que se haya terminado de editar el archivo, presionar la tecla
Esc, escribir:wqy presionarENTER.dangerLas únicas variables que deberían ser editadas son las que se encuentran en el apartado
networkpara habilitar nuevas ip's y/o segmentos de red. Cualquier cambio en las demás variables puede provocar que los servicios de la solución dejen de estar operativos. Igualmente, tomar en cuenta que la pérdida de valores del archivodefaults/local_vars.ymlpodría no ser reversible.
Cambiar contraseña para encriptar archivo de variables locales
-
En el servidor de administración, ejecutar el siguiente comando ansible:
ansible-vault rekey defaults/local_vars.ymlinfoEste comando iniciará un proceso interactivo para cambiar la contraseña con que se accede al archivo
defaults/local_vars.ymlque se encuentra encriptado. Al ejecutar el comando, se pedirán variable, para las cuales se debe ingresar el valor y luego presionar ENTER:- Vault password: La contraseña que se usa para acceder a
defaults/local_vars.ymlactualmente. - New Vault password: La nueva contraseña que se pedirá para desencriptar el archivo
defaults/local_vars.yml. Nuevamente, se sugiere que la contraseña cumpla con los siguientes requisitos:- Contenga mayúsculas, minúsculas, números y símbolos
- Contenga de 12 a 30 caracteres Esta contraseña no será almacenada en ningún archivo dentro del entorno. Se sugiere almacenarla en un Gestor de Contrase ñas.
dangerSi se pierde la contraseña, no habrá manera de desencriptar
defaults/local_vars.yml. - Vault password: La contraseña que se usa para acceder a
Desencriptar archivo de variables locales para ejecutar comandos ansible especificos
-
En el servidor de administración, ejecutar el siguiente comando ansible:
ansible-vault decrypt defaults/local_vars.ymlinfoAntes de desencriptar el archivo, este comando pedirá la contraseña de
ansible-vaulta través del siguiente prompt:- Vault password: Debe introducirse la contraseña para desencriptar
defaults/local_vars.yml.
dangerSolamente comandos específicos necesitarán que se desencripte manualmente el archivo
defaults/local_vars.yml. Si no es necesario desencriptar el archivo para que un comando ansible se ejecute correctamente, no se debe desencriptar el archivo. - Vault password: Debe introducirse la contraseña para desencriptar
-
Una vez ejecutado el comando ansible que se debe ejecutar con el archivo desencriptado, en el servidor de administración, ejecutar el siguiente comando ansible:
ansible-vault encrypt defaults/local_vars.ymlinfoEste comando iniciará un proceso interactivo para encriptar el archivo
defaults/local_vars.ymlque contiene valores sensibles. Al ejecutar el comando, se pedirá una variable, para la cual se debe ingresar el valor y luego presionar ENTER:- New Vault password: La contraseña que se pedirá de ahora en adelante para desencriptar el archivo
defaults/local_vars.yml. Se sugiere que la contraseña cumpla con los siguientes requisitos:- Contenga mayúsculas, minúsculas, números y símbolos
- Contenga de 12 a 30 caracteres Esta contraseña no será almacenada en ningún archivo dentro del entorno. Se sugiere almacenarla en un Gestor de Contraseñas.
- New Vault password: La contraseña que se pedirá de ahora en adelante para desencriptar el archivo
-
En el servidor de administración, ejecutar el siguiente comando:
chmod 644 defaults/local_vars.yml
``
:::warning
Este comando permitirá a Ansible UI desencriptar el archivo defaults/local_vars.yml. [La contraseña debe ser añadida a Ansible-UI](./ansible#valores-de-key-store).
:::