Table des matières
2023/04/08 (hub-infra)
Heure de début : 13h
Présences :
- HgO
- Célo
- Tharyrok
Météo
Moment informel durant lequel on exprime en peu de mots comment on se sent et si l'on a une attente forte pour la réunion. Ce n'est pas un moment de discussion mais d'expression individuelle et ce n'est pas obligatoire
Attente(s) forte(s)
Si l'une ou l'autre personne exprime une attente forte, merci de vous en occuper en priorité ou de la noter dans le hub ou dans un point approprié.
FIN: 15h30
Anciens TODOs
- Créer le playbook Ansible pour Keycloak → Tharyrok
- Créer le playbook Ansible pour oauth2-proxy (dépend de Keycloak)
- Créer le playbook Ansible pour Netbox (dépend de Keycloak)
- Créer le playbook Ansible pour Peering Manager (dépend de Keycloak)
- Créer un Neutriton sur la question du suivi des differentes versions logicielles
- Faire l'article de blog sur le chiffrement des serveur → Célo et HgO : https://git.domainepublic.net/Neutrinet/website-grav/-/merge_requests/10
- Créer un utilisateur spécifique sur le Grav pour HgO et Célo → HgO
- Voir comment backuper les pfsense
- Tharyrok doit copier le playbook pour le mail qu'il avait fait de son côté.
- Décider d'une date pour le Neutriton Redis
- Après les ateliers Keycloak
- Ne plus supprimer le mdp root pour PBS, comme pour les Proxmox
- Ajouter dans ansible le test du dossier
/etc/proxmox-backup
- Continuer l'enquête sur les metrics de PBS
- Configurer les alertes mails des backups Proxmox si les alertes via metrics ne fonctionnent pas
- Continuer le playbook Mobilizon → Célo
- Faire en sorte que accounting se déploie automagiquement avec un pipeline → HgO voit ça avec tbalthazar
- Contacter verixi pour le 2eme bouton → Tharyrok
- Rajouter la config matterbridge dans Ansible → Tharyrok
Hub service
Merge Request en cours
Headers sur HA proxy
https://gitlab.domainepublic.net/Neutrinet/infra-ansible/-/merge_requests/248 A voir pour les headers… peut-être que l'API de ISPng ne va pas bien se comporter. Tester sur les applications custom de Neutrinet
Il faut voir s'il ne vaut pas mieux gérer ces règles au niveau applicatif plutôt qu'au niveau de ha_proxy. Les mettres au niveau de caddy n'est pas forcément évident et ça complique aussi les playbook. Mais on peut voir en fonction.
Il y a des headers qui permettent de dire qu'il n'y aura jamais de javascript, ou encore qu'il n'y aura aucune requête externe au domaine. On pourrait les mettre sur les Caddy.
TODO:
- HgO fait un test sur les applications avec les header dans les haproxy et on y revient quand on a le temps.
Suppression de certaines métriques
https://gitlab.domainepublic.net/Neutrinet/infra-ansible/-/merge_requests/247/diffs
En gros, on utilise node exporter pour récupérer les métriques (plutôt que par telegraf comme avant), et en fait, un souci est que pour vérifier la validité du certificat, si l'on met quelque chose pour vérifier ça, on va l'avoir pour tous les sites. Du coup, si un des certificats a expiré, on aura beaucoup d'alertes. Donc il y a un label en plus configuré dans telegraf pour savoir si ce certificat doit être monitoré sur son expiration ou non.
Une autre notion introduite dans la MR c'est dans l'alerting avec des inhibiter qui permet de ne pas avoir une alerte par probe mais une alerte générale. Un point d'attention c'est de ne pas auto silencé les alertes.
Maintenance
Communication : https://doc.neutrinet.be/2023-04-08-Mail-Maintenance-Avril-2023#
TODO:
- Célo poste le message de maintenance sur Général et sur la mailing liste en fin de réunion.
Comment va-t-on procéder ? On avait fait pas mal de modifs… on peut peut-être repartir du snapshot que l'on avait fait.
Apparemment on passe par Gandi pour les mails lors de la création d'un VPN. Cela ne marche pas avec le nouveau serveur.
À faire :
- Nouvelle CA
- Config keystore ispng
- Merge les 2 CA pour OpenVPN
- Config HAproxy · Certbot let's encrypt
- Bascule des IPs
- Scripts de nettoyage du VPN (après la bascule)
À tester :
- Connexion d'une brique avec nouveau compte VPN
- Connexion avec ancien compte VPN
- Renouvellement certificat
- HAProxy 2.x
- Serveur mail neutri.net
- Redémarrer la VM ispng pour voir le temps de latence
On décide de commencer le matin (10h) pour pouvoir commencer l'apéro très tôt dans le pire des cas !
Vaultwarden
Est-ce que ce serait intéressant d'avoir un Vaultwarden public ? Parce que le gopass est assez austère.
Par contre, le SSO est payant.
un autre exemple: https://www.passbolt.com/ et on peut se faire sponsoriser pour le SSO
Hub DC
Bour
Une manipulation possible c'est d'appliquer : https://community.hpe.com/t5/proliant-servers-ml-dl-sl/gen8-dmar-firmware-bug-your-bios-is-broken-bad-rmrr/m-p/7177731
TODO:
- HgO aimerait appliquer une solution dans le bios/uefi mais ne pas le faire seul, Célo est intéressée aussi.
Hub Network
Interpellation sur l'utilité du lien NL-IX
OctoDNS
Ça pourrait peut-être servir pour les reverse DNS, mais à voir : https://github.com/octodns/octodns
Hub Dev
Neutribot Matrix
Ce serait bien de threader les alerte quand elles arrivent en groupe.
À voir si c'est disponible dans la librairie python.
Toutefois, cela signifie voir comment grouper les alertes. Réfléchissons comment le faire.
Est-ce que c'est intéressant de grouper ? Parce que pour le moment, il envoie 10 alertes firing. Puis une alerte est résolue, mais il envoie quand même 10 alertes car ça fait partie du même groupe.
TODO:
- Tester les alerte dans matrix sans les groupes → HgO
- Créer des threads pour les alertes matrix groupées, si les groupes sont nécessaires → HgO
Hub Chez mémé
Création des VM en statique
En gros on fait toutes les VM en avance et puis on les configure selon le besoin.
Ce seraient des VM standards avec par ex. 2Go de RAM et 20Go de disque et puis chacun peut modifier dans Proxmox en fonction de ces besoins. Comme ça, il n'y a pas besoin d'attendre que Ketupa soit prêt.
On a un /26, donc 58 machines possibles.
TODO: Tharyrok crée une multitude de VM standards
Prochaine réunion
Prochaine réunion : 11 juin à 14h Lieu : Jitsi et Caldarium
Météo de fin
Moment informel durant lequel on exprime en peu de mots comment, à titre personnel, la réunion a été vécue que ce soit positif ou négatif. Si une ou plusieurs tensions est née durant la réunion, il est peut-être nécessaire d'envisager l'une ou l'autre réunion pour y remédier.