Compare commits
36 Commits
b6f55f1186
...
dev
Author | SHA1 | Date | |
---|---|---|---|
8dd8c7685f | |||
398de4dcc8 | |||
1dabbe0f6f | |||
9b72646537 | |||
0c531fc919 | |||
06af6df556 | |||
3ca1df03ec | |||
37b5eca152 | |||
dd893a00cb | |||
b75c012ddd | |||
adb27b3be7 | |||
43f18ee37c | |||
bb79295969 | |||
5bc41c853f | |||
0474fb6047 | |||
24fbd9246f | |||
9a069a5c6b | |||
4709d4c0e7 | |||
220b967809 | |||
d8759bfa8c | |||
65ade98e04 | |||
52192b4d24 | |||
55ffb7055c | |||
2f21245787 | |||
74f04d975c | |||
ef8ba84ebc | |||
54582d0f1d | |||
29a9f07dbc | |||
2e6f7cc2f0 | |||
3a1c5d02e8 | |||
4110aa63c1 | |||
5c2eb4a087 | |||
258f88eedd | |||
764f1b5792 | |||
50feda89b3 | |||
1738030bf9 |
222
README.md
222
README.md
@ -0,0 +1,222 @@
|
|||||||
|
# Ansible Jenkins Deployment Pipeline
|
||||||
|
|
||||||
|
## Обзор
|
||||||
|
|
||||||
|
Этот репозиторий содержит проект Ansible, интегрированный с Jenkins, для автоматизации развёртывания двух веб-сайтов (`SiteA` и `SiteB`) и прокси-сервера (`Proxy`). Настройка обеспечивает балансировку нагрузки, автоматические проверки состояния (health checks) и динамическое обновление контента без ручного вмешательства. Дополнительно внедрены обработчики для перезапуска служб при изменении конфигурации и централизованное управление основным конфигурационным файлом Nginx через `group_vars`.
|
||||||
|
|
||||||
|
## Описание Компонентов
|
||||||
|
|
||||||
|
- **group_vars/**: Содержит файлы с переменными групп хостов. В `all.yml` определены общие переменные для всех ролей и хостов, включая параметры для Nginx и контент для сайтов.
|
||||||
|
|
||||||
|
- **roles/**: Основная директория с ролями Ansible.
|
||||||
|
|
||||||
|
- **firewall/**:
|
||||||
|
- **handlers/**: Содержит обработчики для перезапуска `firewalld`.
|
||||||
|
- **tasks/**: Задачи для установки и настройки `firewalld`, открытия необходимых портов.
|
||||||
|
- **vars/**: Переменные, используемые в роли `firewall`.
|
||||||
|
|
||||||
|
- **nginx_proxy/**:
|
||||||
|
- **handlers/**: Содержит обработчики для перезапуска Nginx.
|
||||||
|
- **tasks/**: Задачи для установки Nginx, создания директорий, деплоя конфигураций и тестирования конфигурации.
|
||||||
|
- **templates/**: Шаблоны конфигурационных файлов Nginx для прокси-сервера и страниц ошибок.
|
||||||
|
|
||||||
|
- **nginx_site/**:
|
||||||
|
- **handlers/**: Содержит обработчики для перезапуска Nginx.
|
||||||
|
- **tasks/**: Задачи для установки Nginx, создания корневых директорий сайтов, деплоя конфигураций и HTML файлов, а также тестирования конфигурации.
|
||||||
|
- **templates/**: Шаблоны конфигурационных файлов Nginx и HTML страниц для сайтов.
|
||||||
|
|
||||||
|
- **ssl_certificate/**:
|
||||||
|
- **handlers/**: Содержит обработчики для перезапуска Nginx после генерации SSL сертификатов.
|
||||||
|
- **tasks/**: Задачи для установки OpenSSL, создания директории для сертификатов и генерации самоподписанных сертификатов.
|
||||||
|
- **templates/**: Шаблоны или скрипты для генерации SSL сертификатов.
|
||||||
|
|
||||||
|
- **playbook.yml**: Основной Ansible playbook, который связывает все роли и определяет порядок их выполнения на соответствующих хостах.
|
||||||
|
|
||||||
|
- **inventory.yml**: Файл инвентаризации, содержащий информацию о целевых хостах и группах (`SiteA`, `SiteB`, `proxy`).
|
||||||
|
|
||||||
|
- **ansible.cfg**: Конфигурационный файл Ansible, определяющий пути к ролям и другие настройки.
|
||||||
|
|
||||||
|
- **jenkinsfile**: Скрипт для Jenkins Pipeline, который управляет процессом деплоя, включая расшифровку SSH ключей, передачу переменных и запуск Ansible playbook.
|
||||||
|
|
||||||
|
## Параметры и Их Назначение
|
||||||
|
|
||||||
|
### В `group_vars/all.yml`
|
||||||
|
|
||||||
|
```yaml
|
||||||
|
# group_vars/all.yml
|
||||||
|
ansible_python_interpreter: /usr/bin/python3.6
|
||||||
|
|
||||||
|
# Общие переменные для Nginx
|
||||||
|
nginx_worker_processes: auto
|
||||||
|
nginx_error_log: /var/log/nginx/error.log
|
||||||
|
nginx_error_log_level: warn
|
||||||
|
nginx_worker_connections: 1024
|
||||||
|
nginx_access_log: /var/log/nginx/access.log
|
||||||
|
nginx_keepalive_timeout: 65
|
||||||
|
nginx_types_hash_max_size: 2048
|
||||||
|
|
||||||
|
# Переменные для сайтов SiteA и SiteB
|
||||||
|
siteA:
|
||||||
|
site_title: "SiteA - Добро пожаловать"
|
||||||
|
site_h1: "Добро пожаловать на SiteA"
|
||||||
|
site_h2: "Дефолтный заголовок H2 для SiteA"
|
||||||
|
site_p: "Дефолтный параграф для SiteA"
|
||||||
|
site_domain: "siteA.example.com"
|
||||||
|
site_ip: "192.168.0.61"
|
||||||
|
|
||||||
|
siteB:
|
||||||
|
site_title: "SiteB - Добро пожаловать"
|
||||||
|
site_h1: "Добро пожаловать на SiteB"
|
||||||
|
site_h2: "Дефолтный заголовок H2 для SiteB"
|
||||||
|
site_p: "Дефолтный параграф для SiteB"
|
||||||
|
site_domain: "siteB.example.com"
|
||||||
|
site_ip: "192.168.0.62"
|
||||||
|
|
||||||
|
proxy:
|
||||||
|
proxy_domain: "proxy.example.com"
|
||||||
|
proxy_ip: "192.168.0.63"
|
||||||
|
|
||||||
|
# SSL переменные
|
||||||
|
ssl_cert_path: "/etc/nginx/ssl"
|
||||||
|
ssl_cert_file: "proxy.crt"
|
||||||
|
ssl_key_file: "proxy.key"
|
||||||
|
ssl_subject: "/C=RU/ST=Some-State/L=Some-City/O=Your Company/CN={{ proxy.proxy_domain }}"
|
||||||
|
```
|
||||||
|
|
||||||
|
### В `Jenkinsfile`
|
||||||
|
|
||||||
|
- **DEPLOY_TARGET**: Выбор цели развертывания (`SiteA`, `SiteB`, `All`).
|
||||||
|
- **ADDITIONAL_CONTENT_SITEA_H2**: Дополнительный контент для заголовка `<h2>` на SiteA.
|
||||||
|
- **ADDITIONAL_CONTENT_SITEA_P**: Дополнительный параграф `<p>` для SiteA.
|
||||||
|
- **ADDITIONAL_CONTENT_SITEB_H2**: Дополнительный контент для заголовка `<h2>` на SiteB.
|
||||||
|
- **ADDITIONAL_CONTENT_SITEB_P**: Дополнительный параграф `<p>` для SiteB.
|
||||||
|
|
||||||
|
### В Ролях
|
||||||
|
|
||||||
|
- **firewall/vars/main.yml**:
|
||||||
|
- `firewall_ports`: Список портов и протоколов, которые необходимо открыть в файрволе (например, SSH, HTTP, HTTPS).
|
||||||
|
|
||||||
|
- **nginx_proxy/vars/main.yml**:
|
||||||
|
- `ssl_cert_path`: Путь к директории, где будут храниться SSL сертификаты.
|
||||||
|
- `ssl_cert_file`: Имя SSL сертификата.
|
||||||
|
- `ssl_key_file`: Имя ключа SSL сертификата.
|
||||||
|
- `ssl_subject`: Параметры для генерации самоподписанного SSL сертификата.
|
||||||
|
|
||||||
|
## Как Использовать
|
||||||
|
|
||||||
|
### Настройка Инвентаря
|
||||||
|
|
||||||
|
Отредактируйте `inventory.yml`, указав правильные IP-адреса и пользователя для каждого хоста:
|
||||||
|
|
||||||
|
```yaml
|
||||||
|
all:
|
||||||
|
children:
|
||||||
|
SiteA:
|
||||||
|
hosts:
|
||||||
|
192.168.0.61:
|
||||||
|
ansible_user: ansible
|
||||||
|
ansible_python_interpreter: /usr/bin/python3.6
|
||||||
|
SiteB:
|
||||||
|
hosts:
|
||||||
|
192.168.0.62:
|
||||||
|
ansible_user: ansible
|
||||||
|
ansible_python_interpreter: /usr/bin/python3.6
|
||||||
|
proxy:
|
||||||
|
hosts:
|
||||||
|
192.168.0.63:
|
||||||
|
ansible_user: ansible
|
||||||
|
ansible_python_interpreter: /usr/bin/python3.6
|
||||||
|
```
|
||||||
|
|
||||||
|
### Настройка Переменных
|
||||||
|
|
||||||
|
Все переменные, используемые в проектах, определены в `group_vars/all.yml`. При необходимости, вы можете переопределить их через Jenkins параметры или добавить дополнительные переменные.
|
||||||
|
|
||||||
|
### Запуск Jenkins Pipeline
|
||||||
|
|
||||||
|
1. **Дешифровка SSH ключей**: Jenkins автоматически расшифровывает SSH ключи для доступа к серверам.
|
||||||
|
|
||||||
|
2. **Выбор Цели Развертывания**: Выберите, какой сайт (`SiteA`, `SiteB`) или все (`All`) нужно развернуть.
|
||||||
|
|
||||||
|
3. **Передача Дополнительных Переменных**: Введите дополнительные параметры контента для выбранных сайтов.
|
||||||
|
|
||||||
|
4. **Запуск Ansible Playbook**: Jenkins запускает Ansible playbook с переданными параметрами, развертывая конфигурации и контент на целевых хостах.
|
||||||
|
|
||||||
|
## Проверка и Отладка
|
||||||
|
|
||||||
|
Если при развертывании возникают ошибки:
|
||||||
|
|
||||||
|
1. **Просмотрите Логи Jenkins**: Получите подробную информацию об ошибках.
|
||||||
|
|
||||||
|
2. **Подключитесь к Целевым Серверам**: Проверьте статус служб и конфигурационных файлов.
|
||||||
|
|
||||||
|
```bash
|
||||||
|
systemctl status nginx
|
||||||
|
systemctl status firewalld
|
||||||
|
```
|
||||||
|
|
||||||
|
3. **Проверьте Конфигурацию Nginx**: Убедитесь, что конфигурационные файлы корректны.
|
||||||
|
|
||||||
|
```bash
|
||||||
|
nginx -t
|
||||||
|
```
|
||||||
|
|
||||||
|
4. **Просмотрите Логи Nginx**:
|
||||||
|
|
||||||
|
```bash
|
||||||
|
sudo journalctl -xeu nginx.service
|
||||||
|
sudo tail -n 100 /var/log/nginx/error.log
|
||||||
|
```
|
||||||
|
|
||||||
|
### Пример Запуска Playbook Локально
|
||||||
|
|
||||||
|
Для локального тестирования или отладки вы можете запустить playbook вручную:
|
||||||
|
|
||||||
|
```bash
|
||||||
|
ansible-playbook playbook.yml
|
||||||
|
```
|
||||||
|
|
||||||
|
## Дополнительные Возможности
|
||||||
|
|
||||||
|
- **Автоматическое Тестирование Конфигураций**: Playbook включает задачи для тестирования конфигурации Nginx перед запуском службы, предотвращая запуск с ошибками.
|
||||||
|
|
||||||
|
- **Обработчики (Handlers)**: Автоматический перезапуск служб `nginx` и `firewalld` при изменении конфигурационных файлов.
|
||||||
|
|
||||||
|
- **Централизованное Управление Конфигурацией**: Основной конфигурационный файл Nginx управляется через шаблоны и переменные в `group_vars/all.yml`.
|
||||||
|
|
||||||
|
## Рекомендации и Лучшие Практики
|
||||||
|
|
||||||
|
1. **Безопасность**:
|
||||||
|
- Используйте Ansible Vault для защиты чувствительных данных.
|
||||||
|
- Убедитесь, что SSH ключи и другие секреты не попадают в систему контроля версий.
|
||||||
|
|
||||||
|
2. **Документация**:
|
||||||
|
- Поддерживайте актуальную документацию, описывающую структуру проекта и инструкции по развертыванию.
|
||||||
|
|
||||||
|
3. **Тестирование**:
|
||||||
|
- Используйте инструменты вроде [Molecule](https://molecule.readthedocs.io/en/latest/) для тестирования Ansible ролей.
|
||||||
|
- Внедрите проверку конфигураций перед применением изменений.
|
||||||
|
|
||||||
|
4. **Управление Конфигурациями**:
|
||||||
|
- Централизуйте общие конфигурационные файлы для облегчения управления и уменьшения дублирования.
|
||||||
|
- Используйте обработчики для автоматического применения изменений.
|
||||||
|
|
||||||
|
5. **Мониторинг и Логирование**:
|
||||||
|
- Внедрите системы мониторинга для отслеживания состояния сервисов.
|
||||||
|
- Анализируйте логи для своевременного обнаружения и устранения проблем.
|
||||||
|
|
||||||
|
## Заключение
|
||||||
|
|
||||||
|
Этот проект демонстрирует эффективное использование Ansible и Jenkins для автоматизации развёртывания веб-сайтов и прокси-сервера с учётом безопасности, надёжности и удобства управления. Следуя приведённым инструкциям и рекомендациям, вы сможете быстро адаптировать и расширять данное решение под свои нужды.
|
||||||
|
|
||||||
|
Если у вас возникнут дополнительные вопросы или потребуется помощь с настройкой, не стесняйтесь обращаться!
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
**Примечания:**
|
||||||
|
|
||||||
|
- Убедитесь, что все переменные правильно определены и соответствуют вашим требованиям.
|
||||||
|
- При необходимости, обновите пути и имена файлов в соответствии с вашей инфраструктурой.
|
||||||
|
- Для улучшения безопасности рассмотрите использование Ansible Vault для хранения чувствительных данных, таких как SSH ключи и пароли.
|
||||||
|
|
||||||
|
https://cyeta12.online/nextcloud/s/5fnYWrw5qN8RdaY
|
69
ansible/Jenkinsfile
vendored
69
ansible/Jenkinsfile
vendored
@ -1,23 +1,39 @@
|
|||||||
pipeline {
|
pipeline {
|
||||||
agent any
|
agent any
|
||||||
|
|
||||||
|
options {
|
||||||
|
ansiColor('xterm')
|
||||||
|
}
|
||||||
|
|
||||||
environment {
|
environment {
|
||||||
ANSIBLE_HOST_KEY_CHECKING = 'false'
|
ANSIBLE_HOST_KEY_CHECKING = 'false'
|
||||||
VAULT_PASSWORD = credentials('vault_password')
|
VAULT_PASSWORD = credentials('vault_password')
|
||||||
}
|
}
|
||||||
|
|
||||||
parameters {
|
parameters {
|
||||||
string(name: 'ADDITIONAL_CONTENT_SITEA_H2', defaultValue: 'Новое сообщение для SiteA', description: 'Additional <h2> content for SiteA')
|
choice(
|
||||||
string(name: 'ADDITIONAL_CONTENT_SITEA_P', defaultValue: 'Дополнительный параграф для SiteA', description: 'Additional <p> content for SiteA')
|
name: 'DEPLOY_TARGET',
|
||||||
string(name: 'ADDITIONAL_CONTENT_SITEB_H2', defaultValue: 'Новое сообщение для SiteB', description: 'Additional <h2> content for SiteB')
|
choices: ['SiteA', 'SiteB', 'proxy', 'SiteA&proxy', 'SiteB&proxy', 'All'],
|
||||||
string(name: 'ADDITIONAL_CONTENT_SITEB_P', defaultValue: 'Дополнительный параграф для SiteB', description: 'Additional <p> content for SiteB')
|
description: 'Выберите цели для развертывания'
|
||||||
|
)
|
||||||
|
|
||||||
|
string(
|
||||||
|
name: 'ADDITIONAL_CONTENT_H2',
|
||||||
|
defaultValue: 'Новое сообщение',
|
||||||
|
description: 'Дополнительный <h2> контент'
|
||||||
|
)
|
||||||
|
string(
|
||||||
|
name: 'ADDITIONAL_CONTENT_P',
|
||||||
|
defaultValue: 'Дополнительный параграф',
|
||||||
|
description: 'Дополнительный <p> контент'
|
||||||
|
)
|
||||||
}
|
}
|
||||||
|
|
||||||
stages {
|
stages {
|
||||||
stage('Decrypt SSH Key') {
|
stage('Decrypt SSH Key') {
|
||||||
steps {
|
steps {
|
||||||
script {
|
script {
|
||||||
def tempDir = '/tmp/' + UUID.randomUUID().toString()
|
def tempDir = "/tmp/${UUID.randomUUID().toString()}"
|
||||||
env.TEMP_DIR = tempDir
|
env.TEMP_DIR = tempDir
|
||||||
sh "mkdir -p ${tempDir}"
|
sh "mkdir -p ${tempDir}"
|
||||||
|
|
||||||
@ -38,19 +54,52 @@ pipeline {
|
|||||||
stage('Deploy Site') {
|
stage('Deploy Site') {
|
||||||
steps {
|
steps {
|
||||||
script {
|
script {
|
||||||
|
def selectedHosts
|
||||||
def extraVars = [
|
def extraVars = [
|
||||||
siteA_h2: params.ADDITIONAL_CONTENT_SITEA_H2,
|
|
||||||
siteA_p: params.ADDITIONAL_CONTENT_SITEA_P,
|
|
||||||
siteB_h2: params.ADDITIONAL_CONTENT_SITEB_H2,
|
|
||||||
siteB_p: params.ADDITIONAL_CONTENT_SITEB_P,
|
|
||||||
ansible_ssh_private_key_file: env.DECYPTED_KEY_FILE
|
ansible_ssh_private_key_file: env.DECYPTED_KEY_FILE
|
||||||
]
|
]
|
||||||
|
|
||||||
|
switch(params.DEPLOY_TARGET) {
|
||||||
|
case 'SiteA':
|
||||||
|
selectedHosts = 'SiteA'
|
||||||
|
extraVars.siteA_h2 = params.ADDITIONAL_CONTENT_H2
|
||||||
|
extraVars.siteA_p = params.ADDITIONAL_CONTENT_P
|
||||||
|
break
|
||||||
|
case 'SiteB':
|
||||||
|
selectedHosts = 'SiteB'
|
||||||
|
extraVars.siteB_h2 = params.ADDITIONAL_CONTENT_H2
|
||||||
|
extraVars.siteB_p = params.ADDITIONAL_CONTENT_P
|
||||||
|
break
|
||||||
|
case 'proxy':
|
||||||
|
selectedHosts = 'proxy'
|
||||||
|
break
|
||||||
|
case 'SiteA&proxy':
|
||||||
|
selectedHosts = 'SiteA,proxy'
|
||||||
|
extraVars.siteA_h2 = params.ADDITIONAL_CONTENT_H2
|
||||||
|
extraVars.siteA_p = params.ADDITIONAL_CONTENT_P
|
||||||
|
break
|
||||||
|
case 'SiteB&proxy':
|
||||||
|
selectedHosts = 'SiteB,proxy'
|
||||||
|
extraVars.siteB_h2 = params.ADDITIONAL_CONTENT_H2
|
||||||
|
extraVars.siteB_p = params.ADDITIONAL_CONTENT_P
|
||||||
|
break
|
||||||
|
case 'All':
|
||||||
|
selectedHosts = 'SiteA,SiteB,proxy'
|
||||||
|
extraVars.siteA_h2 = params.ADDITIONAL_CONTENT_H2
|
||||||
|
extraVars.siteA_p = params.ADDITIONAL_CONTENT_P
|
||||||
|
extraVars.siteB_h2 = params.ADDITIONAL_CONTENT_H2
|
||||||
|
extraVars.siteB_p = params.ADDITIONAL_CONTENT_P
|
||||||
|
break
|
||||||
|
default:
|
||||||
|
error "Неизвестный DEPLOY_TARGET: ${params.DEPLOY_TARGET}"
|
||||||
|
}
|
||||||
|
|
||||||
ansiblePlaybook(
|
ansiblePlaybook(
|
||||||
playbook: 'ansible/playbook.yml',
|
playbook: 'ansible/playbook.yml',
|
||||||
inventory: "ansible/inventory.yml",
|
inventory: "ansible/inventory.yml",
|
||||||
extraVars: extraVars,
|
extraVars: extraVars,
|
||||||
limit: 'SiteA,SiteB,proxy'
|
limit: selectedHosts,
|
||||||
|
colorized: true
|
||||||
)
|
)
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
|
@ -2,3 +2,5 @@
|
|||||||
inventory = inventory.yml
|
inventory = inventory.yml
|
||||||
roles_path = ./roles
|
roles_path = ./roles
|
||||||
host_key_checking = False
|
host_key_checking = False
|
||||||
|
interpreter_python = /usr/bin/python3
|
||||||
|
force_color = true
|
@ -1,3 +1,13 @@
|
|||||||
|
ansible_python_interpreter: /usr/bin/python3.6
|
||||||
|
|
||||||
|
nginx_worker_processes: auto
|
||||||
|
nginx_error_log: /var/log/nginx/error.log
|
||||||
|
nginx_error_log_level: warn
|
||||||
|
nginx_worker_connections: 1024
|
||||||
|
nginx_access_log: /var/log/nginx/access.log
|
||||||
|
nginx_keepalive_timeout: 65
|
||||||
|
nginx_types_hash_max_size: 2048
|
||||||
|
|
||||||
siteA:
|
siteA:
|
||||||
site_title: "SiteA - Добро пожаловать"
|
site_title: "SiteA - Добро пожаловать"
|
||||||
site_h1: "Добро пожаловать на SiteA"
|
site_h1: "Добро пожаловать на SiteA"
|
||||||
@ -15,5 +25,10 @@ siteB:
|
|||||||
site_ip: "192.168.0.62"
|
site_ip: "192.168.0.62"
|
||||||
|
|
||||||
proxy:
|
proxy:
|
||||||
proxy_domain: "proxy.example.com"
|
proxy_domain: "siteproxy.vlad"
|
||||||
proxy_ip: "192.168.0.63"
|
proxy_ip: "192.168.0.63"
|
||||||
|
|
||||||
|
siteA_h2: "Новое сообщение для SiteA"
|
||||||
|
siteA_p: "Дополнительный параграф для SiteA"
|
||||||
|
siteB_h2: "Новое сообщение для SiteB"
|
||||||
|
siteB_p: "Дополнительный параграф для SiteB"
|
@ -4,11 +4,14 @@ all:
|
|||||||
hosts:
|
hosts:
|
||||||
192.168.0.61:
|
192.168.0.61:
|
||||||
ansible_user: ansible
|
ansible_user: ansible
|
||||||
|
ansible_python_interpreter: /usr/bin/python3.6
|
||||||
SiteB:
|
SiteB:
|
||||||
hosts:
|
hosts:
|
||||||
192.168.0.62:
|
192.168.0.62:
|
||||||
ansible_user: ansible
|
ansible_user: ansible
|
||||||
|
ansible_python_interpreter: /usr/bin/python3.6
|
||||||
proxy:
|
proxy:
|
||||||
hosts:
|
hosts:
|
||||||
192.168.0.63:
|
192.168.0.63:
|
||||||
ansible_user: ansible
|
ansible_user: ansible
|
||||||
|
ansible_python_interpreter: /usr/bin/python3.6
|
4
ansible/roles/firewall/handlers/main.yml
Normal file
4
ansible/roles/firewall/handlers/main.yml
Normal file
@ -0,0 +1,4 @@
|
|||||||
|
- name: Restart firewalld
|
||||||
|
systemd:
|
||||||
|
name: firewalld
|
||||||
|
state: restarted
|
@ -2,12 +2,16 @@
|
|||||||
zypper:
|
zypper:
|
||||||
name: firewalld
|
name: firewalld
|
||||||
state: present
|
state: present
|
||||||
|
notify:
|
||||||
|
- Restart firewalld
|
||||||
|
|
||||||
- name: Ensure firewalld is enabled and started
|
- name: Ensure firewalld is enabled and started
|
||||||
systemd:
|
systemd:
|
||||||
name: firewalld
|
name: firewalld
|
||||||
enabled: yes
|
enabled: yes
|
||||||
state: started
|
state: started
|
||||||
|
notify:
|
||||||
|
- Restart firewalld
|
||||||
|
|
||||||
- name: Open specified firewall ports
|
- name: Open specified firewall ports
|
||||||
firewalld:
|
firewalld:
|
||||||
@ -16,3 +20,5 @@
|
|||||||
state: enabled
|
state: enabled
|
||||||
immediate: yes
|
immediate: yes
|
||||||
loop: "{{ firewall_ports }}"
|
loop: "{{ firewall_ports }}"
|
||||||
|
notify:
|
||||||
|
- Restart firewalld
|
2
ansible/roles/firewall_cmd/handlers/main.yml
Normal file
2
ansible/roles/firewall_cmd/handlers/main.yml
Normal file
@ -0,0 +1,2 @@
|
|||||||
|
- name: Restart firewalld
|
||||||
|
command: systemctl restart firewalld
|
28
ansible/roles/firewall_cmd/tasks/main.yml
Normal file
28
ansible/roles/firewall_cmd/tasks/main.yml
Normal file
@ -0,0 +1,28 @@
|
|||||||
|
- name: Install firewalld
|
||||||
|
zypper:
|
||||||
|
name: firewalld
|
||||||
|
state: present
|
||||||
|
notify:
|
||||||
|
- Restart firewalld
|
||||||
|
|
||||||
|
- name: Enable and start firewalld
|
||||||
|
command: systemctl enable --now firewalld
|
||||||
|
register: firewalld_enable
|
||||||
|
changed_when: "'Created symlink' in firewalld_enable.stdout or 'enabled' in firewalld_enable.stdout"
|
||||||
|
notify:
|
||||||
|
- Restart firewalld
|
||||||
|
|
||||||
|
- name: Open specified firewall ports permanently
|
||||||
|
loop: "{{ firewall_ports }}"
|
||||||
|
command: firewall-cmd --permanent --add-port={{ item.port }}/{{ item.protocol }}
|
||||||
|
register: firewalld_add_port
|
||||||
|
changed_when: "'success' in firewalld_add_port.stdout"
|
||||||
|
notify:
|
||||||
|
- Restart firewalld
|
||||||
|
|
||||||
|
- name: Reload firewalld rules
|
||||||
|
command: firewall-cmd --reload
|
||||||
|
register: firewalld_reload
|
||||||
|
changed_when: "'success' in firewalld_reload.stdout"
|
||||||
|
notify:
|
||||||
|
- Restart firewalld
|
4
ansible/roles/firewall_cmd/vars/main.yml
Normal file
4
ansible/roles/firewall_cmd/vars/main.yml
Normal file
@ -0,0 +1,4 @@
|
|||||||
|
firewall_ports:
|
||||||
|
- { port: 22, protocol: tcp }
|
||||||
|
- { port: 80, protocol: tcp }
|
||||||
|
- { port: 443, protocol: tcp }
|
4
ansible/roles/nginx_proxy/handlers/main.yml
Normal file
4
ansible/roles/nginx_proxy/handlers/main.yml
Normal file
@ -0,0 +1,4 @@
|
|||||||
|
- name: Restart Nginx
|
||||||
|
systemd:
|
||||||
|
name: nginx
|
||||||
|
state: restarted
|
@ -2,19 +2,46 @@
|
|||||||
zypper:
|
zypper:
|
||||||
name: nginx
|
name: nginx
|
||||||
state: present
|
state: present
|
||||||
|
notify:
|
||||||
|
- Restart Nginx
|
||||||
|
|
||||||
|
- name: Create directory for error pages
|
||||||
|
file:
|
||||||
|
path: /var/www/errors
|
||||||
|
state: directory
|
||||||
|
owner: nginx
|
||||||
|
group: nginx
|
||||||
|
mode: '0755'
|
||||||
|
notify:
|
||||||
|
- Restart Nginx
|
||||||
|
|
||||||
|
- name: Deploy custom error page
|
||||||
|
template:
|
||||||
|
src: site_down.html.j2
|
||||||
|
dest: /var/www/errors/site_down.html
|
||||||
|
mode: '0644'
|
||||||
|
notify:
|
||||||
|
- Restart Nginx
|
||||||
|
|
||||||
|
- name: Deploy Proxy Configuration
|
||||||
|
template:
|
||||||
|
src: proxy.conf.j2
|
||||||
|
dest: /etc/nginx/conf.d/proxy.conf
|
||||||
|
notify:
|
||||||
|
- Restart Nginx
|
||||||
|
|
||||||
|
- name: Deploy Main Nginx Configuration
|
||||||
|
template:
|
||||||
|
src: nginx.conf.j2
|
||||||
|
dest: /etc/nginx/nginx.conf
|
||||||
|
mode: '0644'
|
||||||
|
notify:
|
||||||
|
- Restart Nginx
|
||||||
|
|
||||||
- name: Ensure Nginx is enabled and started
|
- name: Ensure Nginx is enabled and started
|
||||||
systemd:
|
systemd:
|
||||||
name: nginx
|
name: nginx
|
||||||
enabled: yes
|
enabled: yes
|
||||||
state: started
|
state: started
|
||||||
|
notify:
|
||||||
- name: Deploy Proxy Configuration
|
- Restart Nginx
|
||||||
template:
|
|
||||||
src: proxy.conf.j2
|
|
||||||
dest: /etc/nginx/conf.d/proxy.conf
|
|
||||||
|
|
||||||
- name: Reload Nginx
|
|
||||||
systemd:
|
|
||||||
name: nginx
|
|
||||||
state: reloaded
|
|
27
ansible/roles/nginx_proxy/templates/nginx.conf.j2
Normal file
27
ansible/roles/nginx_proxy/templates/nginx.conf.j2
Normal file
@ -0,0 +1,27 @@
|
|||||||
|
user nginx;
|
||||||
|
worker_processes auto;
|
||||||
|
error_log /var/log/nginx/error.log warn;
|
||||||
|
pid /var/run/nginx.pid;
|
||||||
|
|
||||||
|
events {
|
||||||
|
worker_connections 1024;
|
||||||
|
}
|
||||||
|
|
||||||
|
http {
|
||||||
|
include mime.types;
|
||||||
|
default_type application/octet-stream;
|
||||||
|
|
||||||
|
log_format main '$remote_addr - $remote_user [$time_local] "$request" '
|
||||||
|
'$status $body_bytes_sent "$http_referer" '
|
||||||
|
'"$http_user_agent" "$http_x_forwarded_for"';
|
||||||
|
|
||||||
|
access_log /var/log/nginx/access.log main;
|
||||||
|
|
||||||
|
sendfile on;
|
||||||
|
tcp_nopush on;
|
||||||
|
tcp_nodelay on;
|
||||||
|
keepalive_timeout 65;
|
||||||
|
types_hash_max_size 2048;
|
||||||
|
|
||||||
|
include /etc/nginx/conf.d/*.conf;
|
||||||
|
}
|
@ -1,23 +1,39 @@
|
|||||||
upstream backend {
|
upstream backend {
|
||||||
{% for server in upstream_servers %}
|
{% if siteA.site_ip %}
|
||||||
server {{ server }} max_fails=3 fail_timeout=30s;
|
server {{ siteA.site_ip }} max_fails=1 fail_timeout=10s;
|
||||||
{% endfor %}
|
{% endif %}
|
||||||
|
{% if siteB.site_ip %}
|
||||||
|
server {{ siteB.site_ip }} max_fails=1 fail_timeout=10s;
|
||||||
|
{% endif %}
|
||||||
}
|
}
|
||||||
|
|
||||||
server {
|
server {
|
||||||
listen 80;
|
listen 80;
|
||||||
|
server_name {{ proxy.proxy_domain }};
|
||||||
|
return 301 https://$host$request_uri;
|
||||||
|
}
|
||||||
|
|
||||||
|
server {
|
||||||
listen 443 ssl;
|
listen 443 ssl;
|
||||||
server_name {{ proxy.proxy_domain }};
|
server_name {{ proxy.proxy_domain }};
|
||||||
|
|
||||||
ssl_certificate /etc/nginx/ssl/{{ ssl_cert_file }};
|
ssl_certificate /etc/nginx/ssl/{{ ssl_cert_file }};
|
||||||
ssl_certificate_key /etc/nginx/ssl/{{ ssl_key_file }};
|
ssl_certificate_key /etc/nginx/ssl/{{ ssl_key_file }};
|
||||||
|
|
||||||
|
error_page 502 503 504 /site_down.html;
|
||||||
|
|
||||||
|
location = /site_down.html {
|
||||||
|
root /var/www/errors;
|
||||||
|
internal;
|
||||||
|
}
|
||||||
|
|
||||||
location / {
|
location / {
|
||||||
proxy_pass http://backend;
|
proxy_pass http://backend;
|
||||||
proxy_set_header Host $host;
|
proxy_set_header Host $host;
|
||||||
proxy_set_header X-Real-IP $remote_addr;
|
proxy_set_header X-Real-IP $remote_addr;
|
||||||
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
|
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
|
||||||
proxy_next_upstream error timeout invalid_header http_500 http_502 http_503 http_504;
|
proxy_next_upstream error timeout invalid_header http_500 http_502 http_503 http_504;
|
||||||
|
proxy_intercept_errors on;
|
||||||
}
|
}
|
||||||
|
|
||||||
location /health {
|
location /health {
|
||||||
|
35
ansible/roles/nginx_proxy/templates/site_down.html.j2
Normal file
35
ansible/roles/nginx_proxy/templates/site_down.html.j2
Normal file
@ -0,0 +1,35 @@
|
|||||||
|
<!DOCTYPE html>
|
||||||
|
<html lang="ru">
|
||||||
|
<head>
|
||||||
|
<meta charset="UTF-8">
|
||||||
|
<title>Сайт не работает</title>
|
||||||
|
<style>
|
||||||
|
body {
|
||||||
|
font-family: Arial, sans-serif;
|
||||||
|
background-color: #f8d7da;
|
||||||
|
color: #721c24;
|
||||||
|
display: flex;
|
||||||
|
justify-content: center;
|
||||||
|
align-items: center;
|
||||||
|
height: 100vh;
|
||||||
|
margin: 0;
|
||||||
|
}
|
||||||
|
.message {
|
||||||
|
text-align: center;
|
||||||
|
}
|
||||||
|
h1 {
|
||||||
|
font-size: 48px;
|
||||||
|
margin-bottom: 20px;
|
||||||
|
}
|
||||||
|
p {
|
||||||
|
font-size: 18px;
|
||||||
|
}
|
||||||
|
</style>
|
||||||
|
</head>
|
||||||
|
<body>
|
||||||
|
<div class="message">
|
||||||
|
<h1>Сайт не работает</h1>
|
||||||
|
<p>Просьба обратиться в техподдержку или на сервере в данный момент техработы.</p>
|
||||||
|
</div>
|
||||||
|
</body>
|
||||||
|
</html>
|
4
ansible/roles/nginx_site/handlers/main.yml
Normal file
4
ansible/roles/nginx_site/handlers/main.yml
Normal file
@ -0,0 +1,4 @@
|
|||||||
|
- name: Restart Nginx
|
||||||
|
systemd:
|
||||||
|
name: nginx
|
||||||
|
state: restarted
|
@ -2,12 +2,32 @@
|
|||||||
zypper:
|
zypper:
|
||||||
name: nginx
|
name: nginx
|
||||||
state: present
|
state: present
|
||||||
|
notify:
|
||||||
|
- Restart Nginx
|
||||||
|
|
||||||
- name: Ensure Nginx is enabled and started
|
- name: Deploy Main Nginx Configuration
|
||||||
systemd:
|
template:
|
||||||
name: nginx
|
src: nginx.conf.j2
|
||||||
enabled: yes
|
dest: /etc/nginx/nginx.conf
|
||||||
state: started
|
mode: '0644'
|
||||||
|
notify:
|
||||||
|
- Restart Nginx
|
||||||
|
|
||||||
|
- name: Deploy SiteA Configuration
|
||||||
|
template:
|
||||||
|
src: siteA.conf.j2
|
||||||
|
dest: /etc/nginx/conf.d/siteA.conf
|
||||||
|
when: "'SiteA' in group_names"
|
||||||
|
notify:
|
||||||
|
- Restart Nginx
|
||||||
|
|
||||||
|
- name: Deploy SiteB Configuration
|
||||||
|
template:
|
||||||
|
src: siteB.conf.j2
|
||||||
|
dest: /etc/nginx/conf.d/siteB.conf
|
||||||
|
when: "'SiteB' in group_names"
|
||||||
|
notify:
|
||||||
|
- Restart Nginx
|
||||||
|
|
||||||
- name: Create web root for SiteA
|
- name: Create web root for SiteA
|
||||||
file:
|
file:
|
||||||
@ -16,7 +36,9 @@
|
|||||||
owner: nginx
|
owner: nginx
|
||||||
group: nginx
|
group: nginx
|
||||||
mode: '0755'
|
mode: '0755'
|
||||||
when: inventory_hostname in groups['SiteA']
|
when: "'SiteA' in group_names"
|
||||||
|
notify:
|
||||||
|
- Restart Nginx
|
||||||
|
|
||||||
- name: Create web root for SiteB
|
- name: Create web root for SiteB
|
||||||
file:
|
file:
|
||||||
@ -25,19 +47,9 @@
|
|||||||
owner: nginx
|
owner: nginx
|
||||||
group: nginx
|
group: nginx
|
||||||
mode: '0755'
|
mode: '0755'
|
||||||
when: inventory_hostname in groups['SiteB']
|
when: "'SiteB' in group_names"
|
||||||
|
notify:
|
||||||
- name: Deploy SiteA Configuration
|
- Restart Nginx
|
||||||
template:
|
|
||||||
src: siteA.conf.j2
|
|
||||||
dest: /etc/nginx/conf.d/siteA.conf
|
|
||||||
when: inventory_hostname in groups['SiteA']
|
|
||||||
|
|
||||||
- name: Deploy SiteB Configuration
|
|
||||||
template:
|
|
||||||
src: siteB.conf.j2
|
|
||||||
dest: /etc/nginx/conf.d/siteB.conf
|
|
||||||
when: inventory_hostname in groups['SiteB']
|
|
||||||
|
|
||||||
- name: Deploy SiteA HTML
|
- name: Deploy SiteA HTML
|
||||||
template:
|
template:
|
||||||
@ -48,7 +60,9 @@
|
|||||||
site_h1: "{{ siteA.site_h1 }}"
|
site_h1: "{{ siteA.site_h1 }}"
|
||||||
site_h2: "{{ siteA.site_h2 }}"
|
site_h2: "{{ siteA.site_h2 }}"
|
||||||
site_p: "{{ siteA.site_p }}"
|
site_p: "{{ siteA.site_p }}"
|
||||||
when: inventory_hostname in groups['SiteA']
|
when: "'SiteA' in group_names"
|
||||||
|
notify:
|
||||||
|
- Restart Nginx
|
||||||
|
|
||||||
- name: Deploy SiteB HTML
|
- name: Deploy SiteB HTML
|
||||||
template:
|
template:
|
||||||
@ -59,9 +73,14 @@
|
|||||||
site_h1: "{{ siteB.site_h1 }}"
|
site_h1: "{{ siteB.site_h1 }}"
|
||||||
site_h2: "{{ siteB.site_h2 }}"
|
site_h2: "{{ siteB.site_h2 }}"
|
||||||
site_p: "{{ siteB.site_p }}"
|
site_p: "{{ siteB.site_p }}"
|
||||||
when: inventory_hostname in groups['SiteB']
|
when: "'SiteB' in group_names"
|
||||||
|
notify:
|
||||||
|
- Restart Nginx
|
||||||
|
|
||||||
- name: Reload Nginx
|
- name: Ensure Nginx is enabled and started
|
||||||
systemd:
|
systemd:
|
||||||
name: nginx
|
name: nginx
|
||||||
state: reloaded
|
enabled: yes
|
||||||
|
state: started
|
||||||
|
notify:
|
||||||
|
- Restart Nginx
|
27
ansible/roles/nginx_site/templates/nginx.conf.j2
Normal file
27
ansible/roles/nginx_site/templates/nginx.conf.j2
Normal file
@ -0,0 +1,27 @@
|
|||||||
|
user nginx;
|
||||||
|
worker_processes auto;
|
||||||
|
error_log /var/log/nginx/error.log warn;
|
||||||
|
pid /var/run/nginx.pid;
|
||||||
|
|
||||||
|
events {
|
||||||
|
worker_connections 1024;
|
||||||
|
}
|
||||||
|
|
||||||
|
http {
|
||||||
|
include mime.types;
|
||||||
|
default_type application/octet-stream;
|
||||||
|
|
||||||
|
log_format main '$remote_addr - $remote_user [$time_local] "$request" '
|
||||||
|
'$status $body_bytes_sent "$http_referer" '
|
||||||
|
'"$http_user_agent" "$http_x_forwarded_for"';
|
||||||
|
|
||||||
|
access_log /var/log/nginx/access.log main;
|
||||||
|
|
||||||
|
sendfile on;
|
||||||
|
tcp_nopush on;
|
||||||
|
tcp_nodelay on;
|
||||||
|
keepalive_timeout 65;
|
||||||
|
types_hash_max_size 2048;
|
||||||
|
|
||||||
|
include /etc/nginx/conf.d/*.conf;
|
||||||
|
}
|
@ -1 +0,0 @@
|
|||||||
additional_content: "{{ additional_content | default('') }}"
|
|
@ -1,22 +1,38 @@
|
|||||||
- name: Install OpenSSL
|
- name: Install OpenSSL
|
||||||
zypper:
|
ansible.builtin.zypper:
|
||||||
name: openssl
|
name: openssl
|
||||||
state: present
|
state: present
|
||||||
|
|
||||||
- name: Create SSL directory
|
- name: Create SSL directory
|
||||||
file:
|
ansible.builtin.file:
|
||||||
path: "{{ ssl_cert_path }}"
|
path: "{{ ssl_cert_path }}"
|
||||||
state: directory
|
state: directory
|
||||||
owner: root
|
owner: root
|
||||||
group: root
|
group: root
|
||||||
mode: '0755'
|
mode: '0755'
|
||||||
|
|
||||||
|
- name: Generate private key
|
||||||
|
community.crypto.openssl_privatekey:
|
||||||
|
path: "{{ ssl_cert_path }}/{{ ssl_key_file }}"
|
||||||
|
size: 2048
|
||||||
|
type: RSA
|
||||||
|
mode: '0600'
|
||||||
|
|
||||||
|
- name: Generate CSR (Certificate Signing Request)
|
||||||
|
community.crypto.openssl_csr:
|
||||||
|
path: "{{ ssl_cert_path }}/{{ ssl_csr_file }}"
|
||||||
|
privatekey_path: "{{ ssl_cert_path }}/{{ ssl_key_file }}"
|
||||||
|
common_name: "{{ ssl_common_name }}"
|
||||||
|
country_name: "{{ ssl_country }}"
|
||||||
|
state_or_province_name: "{{ ssl_state }}"
|
||||||
|
locality_name: "{{ ssl_locality }}"
|
||||||
|
organization_name: "{{ ssl_organization }}"
|
||||||
|
organizational_unit_name: "{{ ssl_organizational_unit }}"
|
||||||
|
|
||||||
- name: Generate Self-Signed SSL Certificate
|
- name: Generate Self-Signed SSL Certificate
|
||||||
command: >
|
community.crypto.x509_certificate:
|
||||||
openssl req -x509 -nodes -days 365
|
path: "{{ ssl_cert_path }}/{{ ssl_cert_file }}"
|
||||||
-newkey rsa:2048
|
privatekey_path: "{{ ssl_cert_path }}/{{ ssl_key_file }}"
|
||||||
-keyout {{ ssl_cert_path }}/{{ ssl_key_file }}
|
csr_path: "{{ ssl_cert_path }}/{{ ssl_csr_file }}"
|
||||||
-out {{ ssl_cert_path }}/{{ ssl_cert_file }}
|
provider: selfsigned
|
||||||
-subj "{{ ssl_subject }}"
|
force: yes
|
||||||
args:
|
|
||||||
creates: "{{ ssl_cert_path }}/{{ ssl_cert_file }}"
|
|
@ -1,4 +1,11 @@
|
|||||||
ssl_cert_path: "/etc/nginx/ssl"
|
ssl_cert_path: "/etc/nginx/ssl"
|
||||||
ssl_cert_file: "proxy.crt"
|
ssl_cert_file: "proxy.crt"
|
||||||
ssl_key_file: "proxy.key"
|
ssl_key_file: "proxy.key"
|
||||||
ssl_subject: "/C=RU/ST=Some-State/L=Some-City/O=Your Company/CN={{ proxy.proxy_domain }}"
|
ssl_csr_file: "proxy.csr"
|
||||||
|
|
||||||
|
ssl_common_name: "{{ proxy.proxy_domain }}"
|
||||||
|
ssl_country: "RU"
|
||||||
|
ssl_state: "Some-State"
|
||||||
|
ssl_locality: "Some-City"
|
||||||
|
ssl_organization: "Your Company"
|
||||||
|
ssl_organizational_unit: "IT"
|
20
ansible/roles/ssl_certificate_cmd/tasks/main.yml
Normal file
20
ansible/roles/ssl_certificate_cmd/tasks/main.yml
Normal file
@ -0,0 +1,20 @@
|
|||||||
|
- name: Install OpenSSL
|
||||||
|
zypper:
|
||||||
|
name: openssl
|
||||||
|
state: present
|
||||||
|
|
||||||
|
- name: Create SSL directory
|
||||||
|
file:
|
||||||
|
path: "{{ ssl_cert_path }}"
|
||||||
|
state: directory
|
||||||
|
owner: root
|
||||||
|
group: root
|
||||||
|
mode: '0755'
|
||||||
|
|
||||||
|
- name: Generate Self-Signed SSL Certificate
|
||||||
|
command: >
|
||||||
|
openssl req -x509 -nodes -days 365
|
||||||
|
-newkey rsa:2048
|
||||||
|
-keyout {{ ssl_cert_path }}/{{ ssl_key_file }}
|
||||||
|
-out {{ ssl_cert_path }}/{{ ssl_cert_file }}
|
||||||
|
-subj "{{ ssl_subject }}"
|
4
ansible/roles/ssl_certificate_cmd/vars/main.yml
Normal file
4
ansible/roles/ssl_certificate_cmd/vars/main.yml
Normal file
@ -0,0 +1,4 @@
|
|||||||
|
ssl_cert_path: "/etc/nginx/ssl"
|
||||||
|
ssl_cert_file: "proxy.crt"
|
||||||
|
ssl_key_file: "proxy.key"
|
||||||
|
ssl_subject: "/C=RU/ST=Some-State/L=Some-City/O=Your Company/CN={{ proxy.proxy_domain }}"
|
Reference in New Issue
Block a user