You can not select more than 25 topics Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.

819 lines
20 KiB

  1. #+SETUPFILE: /home/vaab/dev/el/org-html-themes/setup/theme-readtheorg.setup
  2. #+PROPERTY: Effort_ALL 0 0:30 1:00 2:00 0.5d 1d 1.5d 2d 3d 4d 5d
  3. #+PROPERTY: Max_effort_ALL 0 0:30 1:00 2:00 0.5d 1d 1.5d 2d 3d 4d 5d
  4. #+PROPERTY: header-args:python :var filename=(buffer-file-name)
  5. #+PROPERTY: header-args:sh :var filename=(buffer-file-name)
  6. #+TODO: TODO WIP BLOCKED POSTPONED | DONE CANCELED
  7. #+LATEX_HEADER: \usepackage[margin=0.5in]{geometry}
  8. #+LaTeX_CLASS: article
  9. #+OPTIONS: H:8 ^:nil prop:("Effort" "Max_effort") tags:not-in-toc
  10. #+COLUMNS: %50ITEM %Effort(Min Effort) %Max_effort(Max Effort)
  11. #+begin_LaTeX
  12. \hypersetup{
  13. linkcolor=blue,
  14. pdfborder={0 0 0 0}
  15. }
  16. #+end_LaTeX
  17. #+TITLE: Architecture 0k.io
  18. #+LATEX: \pagebreak
  19. * Process de déploiement
  20. Description du process de déploiement pour une nouvelle installation
  21. ** Base myc
  22. *** Qu'est ce c'est ?
  23. A partir d'une debian 9, on peut installer la machine pour être prête
  24. à utiliser un déploiement myc.
  25. Une fois executé, la machine aura toute les deps pour lancer une
  26. commande compose qui fera peut-être appel à des registry de
  27. mycéliandre. Un compose de base est aussi proposé.
  28. *** Déploiement
  29. **** Hôte linux base debian 9
  30. #+BEGIN_SRC sh
  31. export WITHOUT_DOCKER_CLEAN=1 ## only if you want to remove docker clean from cron
  32. wget https://justodooit.myceliandre.fr/r/deploy -qO - | bash
  33. #+END_SRC
  34. If you want to setup odoo admin password and domain in one go:
  35. #+BEGIN_SRC sh
  36. export WITHOUT_DOCKER_CLEAN=1 ## only if you want to remove docker clean from cron
  37. export DOMAIN=myhost.com
  38. wget https://justodooit.myceliandre.fr/r/deploy -qO - | bash
  39. #+END_SRC
  40. **** Hôte macosx
  41. - install bash, docker
  42. - Uncheck "Securely store docker logins in macOS keychain"
  43. *** Ce que cela fait
  44. **** Mettre la machine en état charm-ready
  45. - installation du strict minimu pour lancer les =charms=
  46. - téléchargement de la dernière version des =0k-charms= (collection
  47. de recettes d'installation et de gestion de docker)
  48. **** Mettre la machine en état compose ready (notre docker qui va bien)
  49. via le lancement du charm =docker-host= qui installe:
  50. - docker, docker-compose, compose avec des versions qui vont bien
  51. - paquets maisons (kal-scripts, 0k-manage, 0k-pgm, lxc-scripts, 0k-docker)
  52. - accès pour le repository deb de kalysto.org
  53. - clé SSH pour repos git.kal.fr
  54. - login sur le docker registry docker.0k.io
  55. **** Commandes spécifique à myc
  56. - login sur le registry myc
  57. - téléchargement du compose de base dans =/opt/apps/myc-deploy=
  58. ** Modification du compose
  59. *** Qu'est-ce que c'est ?
  60. Il y a des update client à faire souvent sur le compose. Cette étape
  61. doit être externalisée au plus possible, sont consigné ici ce qu'il
  62. faut encore faire à la main.
  63. *** Commande
  64. **** Création de clé OVH pour letsencrypt/lexicon
  65. Ceci n'est nécessaire qu'en cas d'utilisation de la méthode DNS
  66. pour valider la possession du domaine auprès de letsencrypt.
  67. #+BEGIN_SRC shell
  68. APPLICATION_KEY=XXXXXXXXXXXXXXXXX
  69. REDIR_WEBSITE=https://0k.io
  70. req=$(cat <<EOF
  71. {
  72. "accessRules": [
  73. {
  74. "method": "GET",
  75. "path": "/*"
  76. },
  77. {
  78. "method": "POST",
  79. "path": "/*"
  80. },
  81. {
  82. "method": "PUT",
  83. "path": "/*"
  84. },
  85. {
  86. "method": "DELETE",
  87. "path": "/*"
  88. }
  89. ],
  90. "redirection":"$REDIR_WEBSITE"
  91. }
  92. EOF
  93. )
  94. res=$(curl -X POST \
  95. -H "X-Ovh-Application: ${APPLICATION_KEY}" \
  96. -H "Content-type: application/json" \
  97. https://eu.api.ovh.com/1.0/auth/credential \
  98. -d "$req")
  99. consumer_key=$(echo "$res" | jq -r .consumerKey)
  100. validation_url=$(echo "$res" | jq -r .validationUrl)
  101. echo "Visit: $validation_url"
  102. echo "ConsumerKey: $consumer_key"
  103. #+END_SRC
  104. Il s'agit alors de remplir le compose.yml
  105. #+BEGIN_SRC yaml
  106. ovh:
  107. ## see: https://api.ovh.com/g934.first_step_with_api
  108. entrypoint: ovh-eu
  109. application:
  110. key: XXXXXXXXXXXXXXXX
  111. secret: YYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYY
  112. consumer_key: ZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZ
  113. #+END_SRC
  114. Puis de valider que tout est ok:
  115. #+BEGIN_SRC shell
  116. check-compose-ovh-credentials compose.yml
  117. #+END_SRC
  118. ** Lancement/Deploy de service odoo
  119. *** Qu'est ce que c'est ?
  120. A partir d'une base myc, cette commande permet d'envoyer la
  121. construction et l'assemblage de tous les services décrit dans le
  122. =compose.yml= fourni par défaut.
  123. *** commandes
  124. #+BEGIN_SRC sh
  125. cd /opt/apps/myc-deploy
  126. compose --debug up odoo frontend
  127. #+END_SRC
  128. De manière générale:
  129. #+BEGIN_SRC sh
  130. compose [--debug] up [SERVICES...]
  131. #+END_SRC
  132. *** Ce que ça fait
  133. Les charms vont s'occuper de séparer la config des
  134. donnée, de tout stocker dans =/srv/datastore=, il vont
  135. s'occuper de la petite maintenance:
  136. - le charm postgres (qui est une dépendance du service odoo) va créer
  137. un mot de passe et le filer à odoo
  138. - le charm apache (qui implémente le service frontend)
  139. va créer les fichiers de conf apache pour déclarer un virtualhost
  140. et mettre les clés SSL s'il y a lieu.
  141. * Gestion
  142. Description des process de gestion d'une installation existante.
  143. ** Connection aux serveurs
  144. *** installation commande =st=
  145. Le mieux est d'utiliser la commande =st= que l'on peut installer ainsi
  146. sur un poste linux ayant =apt=:
  147. Se mettre en =root=:
  148. #+begin_src sh
  149. cat <<'EOF' > /usr/local/bin/st
  150. #!/bin/bash
  151. echo "Trying mosh to $1"
  152. TERM=xterm-256color mosh "$1" -- bash -c "tmux attach || { tmux; }"
  153. if [ "$?" == "5" ]; then
  154. echo "Fallback to ssh $1"
  155. ssh "$1" -tM "TERM=xterm-256color tmux attach || TERM=xterm-256color tmux"
  156. fi
  157. EOF
  158. chmod +x /usr/local/bin/st
  159. apt install mosh
  160. #+end_src
  161. *** utilisation de la commande =st=
  162. =st= utilise =ssh= ou =mosh= et se met dans un =tmux= sur la destination.
  163. #+begin_src sh
  164. st root@monvps.fr
  165. #+end_src
  166. On note qu'il faut penser à mettre les clé SSH sur la destination.
  167. ** Mise à jour de l'ensemble
  168. Pour mettre à jour un VPS:
  169. #+BEGIN_SRC sh
  170. myc-update
  171. #+END_SRC
  172. Cette commande va ré-appliquer l'installation du charm =docker-host=
  173. qui installe ou met à jour chaque composant.
  174. ** Gestion des dockers
  175. *** Relancement
  176. si on veut relancer parce que le compose a changé :
  177. on fait pareil qu'au lancement : lors du "up", docker-compose se
  178. rend compte que la définition des services a changé et relance les
  179. docker voulu.
  180. *** Arrêt
  181. #+BEGIN_SRC sh
  182. compose --debug down
  183. #+END_SRC
  184. *** Voir les logs
  185. #+BEGIN_SRC sh
  186. cd /opt/apps/myc-deploy
  187. compose --debug logs odoo
  188. #+END_SRC
  189. *** Obtenir les IPs des dockers
  190. #+BEGIN_SRC sh
  191. docker-ip
  192. #+END_SRC
  193. ** Par services
  194. *** odoo
  195. **** Backups
  196. ***** Backuping odoo account (filestore and database)
  197. There are still some quirks, so be sure:
  198. - to change your current directory to =/opt/apps/myc-deploy=
  199. - your odoo instance should be already up.
  200. - to have =admin-password= defined in your =compose.yml=, in your
  201. =odoo= service's =options=.
  202. #+BEGIN_SRC yaml
  203. odoo:
  204. options:
  205. admin-password: XXXXXX
  206. #+END_SRC
  207. #+BEGIN_SRC sh
  208. MYODOOSERVICENAME=odoo
  209. DBNAME="$MYODOOSERVICENAME"
  210. OUTPUTFILE=backup-odoo.zip
  211. cd /opt/apps/myc-deploy &&
  212. compose save "$MYODOOSERVICENAME" "$DBNAME" "$OUTPUT_FILE"
  213. #+END_SRC
  214. The backup file should be in the same directory.
  215. ***** Restoring odoo account (filestore and database)
  216. There are still some quirks, so be sure:
  217. - to change your current directory to =/opt/apps/myc-deploy=
  218. and put your backup file in the same directory
  219. - your odoo instance should be already up.
  220. - to have =admin-password= defined in your =compose.yml=, in your
  221. =odoo= service's =options=.
  222. #+BEGIN_SRC yaml
  223. odoo:
  224. options:
  225. admin-password: XXXXXX
  226. #+END_SRC
  227. *IMPORTANT* you might want to consider the usage of docker-cutoff if
  228. you are restoring a production odoo onto a dev or staging odoo that you
  229. don't want to allow to go mess around with sending mails or fetching mails.
  230. #+BEGIN_SRC yaml
  231. docker-cutoff 25 993 465
  232. #+END_SRC
  233. These are the normal loading instructions:
  234. #+BEGIN_SRC sh
  235. MYODOOSERVICENAME=odoo
  236. DBNAME="$MYODOOSERVICENAME"
  237. SOURCEFILE=backup-odoo.zip
  238. cd /opt/apps/myc-deploy &&
  239. compose load "$MYODOOSERVICENAME" "$SOURCEFIE" "$DBNAME"
  240. #+END_SRC
  241. ***** charger un dump SQL dans odoo
  242. Supporte *.dump ou sql (non compressé), *.gz ou *.bz2:
  243. #+BEGIN_SRC sh
  244. compose load-db odoo MONFICHIER.dump.bz2
  245. #+END_SRC
  246. ***** sauvegarder dump db de odoo
  247. Pour l'instant on passe par pgm
  248. #+BEGIN_SRC sh
  249. compose save-db odoo MONFICHIER.dump.bz2
  250. #+END_SRC
  251. **** Update de modules
  252. #+BEGIN_SRC sh
  253. compose update odoo MABASE [MODULE [MODULE ...]]
  254. #+END_SRC
  255. **** lancement d'une commande odoo
  256. Si l'ensemble n'est pas up:
  257. #+BEGIN_SRC sh
  258. compose --debug run odoo --help
  259. #+END_SRC
  260. **** Mod dev d'odoo
  261. Il est souhaitable de lancer odoo en mode dev avec un terminal prêt à
  262. accueillir un pdb par exemple, et pouvoir changer facilement la ligne de commande.
  263. On peut tout a fait lancer odoo directement, par exempe:
  264. #+BEGIN_SRC sh
  265. compose run --rm --use-aliases odoo --dev=wdb --config=/opt/odoo/auto/odoo.conf
  266. #+END_SRC
  267. On récupère ainsi tous les volumes et autres options (sauf ce qui est
  268. dans =command:=) défini dans =compose.yml=.
  269. Un problème cependant: si on utilise apache comme frontend, celui-ci
  270. ne pourra pas résoudre le nom =odoo= à cause de problèmes autour de
  271. =docker-compose= et/ou =docker network=. En effet, si on fait un =up=
  272. comme d'habitude, et qu'on souhaite simplement arrêter le service
  273. classique pour ensuite le remplacer par la commande au dessus, cela ne
  274. fonctionnera pas. En effet, l'alias réseau =odoo= n'est plus adjoignable
  275. (même avec les commandes =docker network {dis,}connect=), et même si
  276. le container original de odoo est détruit ou éjecté du réseau, ou que l'on
  277. essaye de connecter soi-même le nouveau container.
  278. Un moyen (bancal) de passer outre cependant:
  279. - =down= pour fermer le réseau
  280. - =create= sur le service apache, puis =restart=.
  281. - enfin, le =run= tel que décrit au dessus
  282. Soit:
  283. #+BEGIN_SRC sh
  284. compose down &&
  285. compose create apache &&
  286. compose restart apache &&
  287. compose run --rm --use-aliases odoo --dev=wdb --config=/opt/odoo/auto/odoo.conf
  288. #+END_SRC
  289. Le container odoo crée par la dernière ligne se retirera proprement des tables DNS
  290. interne, et donc peut tout a fait être relancée autant de fois que l'on souhaitera.
  291. *** letsencrypt
  292. Le service letsencrypt fourni des certificat SSL à la demande et les
  293. renouvelle automatiquement.
  294. **** configuration dans compose
  295. ***** Authentification HTTP
  296. Il n'y a besoin d'aucune option dans le service =letsencrypt=.
  297. Le charm =apache= doit trouver un service utilisant le charm =letsencrypt=, cette
  298. connection se fera automatiquement si un servce de type =letsencrypt= est lancé soit
  299. parce que directement mentionné dans la racine ou dans une relation explicite.
  300. La relation construite automatiquement (ou manuellement) d'un service
  301. =apache= vers un service =letsencrypt= s'appelle =cert-provider=.
  302. Une fois que ce service est relié à apache, on peut s'en servir comme clé dans
  303. la configuration =ssl= des relations =*-->web-proxy-->apache=.
  304. Par défaut, =apache= utilisera du ssl pour tout se virtual-host s'il trouve un
  305. =cert-provider= à disposition.
  306. Aussi la configuration suivante est suffisante pour avoir un site publié en SSL:
  307. #+BEGIN_SRC yaml
  308. www.mydomain.org:
  309. charm: odoo
  310. apache:
  311. letsencrypt:
  312. #+END_SRC
  313. Cela équivaut à :
  314. #+BEGIN_SRC yaml
  315. www.mydomain.org:
  316. charm: odoo
  317. relations:
  318. web-proxy:
  319. myapache:
  320. domain: www.mydomain.org
  321. ssl:
  322. myletsencrypt:
  323. challenge-type: http
  324. myapache:
  325. charm: apache
  326. myletsencrypt:
  327. charm: letsencrypt
  328. #+END_SRC
  329. ***** Authentification DNS
  330. ****** créer un nouveau jeu de clé OVH pour l'authentification DNS
  331. When =letsencrypt= is setup and running::
  332. #+BEGIN_SRC sh
  333. compose --debug add letsencrypt DOMAIN [DOMAIN...]
  334. #+END_SRC
  335. Exemple de setup (dans =compose.yml=):
  336. #+BEGIN_SRC yaml
  337. letsencrypt:
  338. options:
  339. email: admin@0k.io
  340. ovh:
  341. entrypoint: ovh-eu
  342. application:
  343. key: ZZZ
  344. secret: XXX
  345. consumer_key: YYYYY
  346. #+END_SRC
  347. Le résultat est dans =/srv/datastore/data/letsencrypt/etc/letsencrypt/live/DOMAIN1=
  348. Il apparaît entre 30sec et 1 minute après la demande.
  349. ****** Vérifier que le jeu de clé ovh est bon
  350. Cette commande prend le compose yml et va vérifier que les accès sont valides:
  351. #+BEGIN_SRC shell
  352. check-compose-ovh-credentials compose.yml
  353. #+END_SRC
  354. **** Utilisation manuelle
  355. On peut utiliser le service =letsencrypt= manuellement
  356. ***** creation d'un certificat http
  357. #+BEGIN_SRC shell
  358. compose crt letsencrypt create DOMAIN [DOMAIN...]
  359. #+END_SRC
  360. Cette action crée un certificat (et force le renouvellement si existant).
  361. On peut y injecter une configuration via =--add-compose-content= si nécessaire::
  362. #+BEGIN_SRC shell
  363. compose --add-compose-content='
  364. letsencrypt:
  365. ovh:
  366. ## see: https://api.ovh.com/g934.first_step_with_api
  367. entrypoint: ovh-eu
  368. application:
  369. key: XXX
  370. secret: YYY
  371. consumer_key: ZZZ
  372. challenge-type: dns
  373. #renew-before-expiry: 30' crt letsencrypt create DOMAIN [DOMAIN...]
  374. #+END_SRC
  375. ***** Renew de tous les certificats
  376. Cela renew uniquement les certificats dont la date de validité est inférieure à 30j
  377. #+BEGIN_SRC shell
  378. compose crt letsencrypt renew
  379. #+END_SRC
  380. ***** Liste des certificats gérés et infos connexes
  381. #+BEGIN_SRC shell
  382. compose run letsencrypt crt list
  383. #+END_SRC
  384. ***** suppression d'un certificat
  385. #+BEGIN_SRC shell
  386. compose run letsencrypt certbot delete --cert-name DOMAIN
  387. #+END_SRC
  388. *** apache
  389. **** Utiliser letsencrypt
  390. Pour ajouter la fonctionalité de génération automatique de certificat
  391. via le service =letsencrypt=, il faut:
  392. - déclarer un service =letsencrypt= si cela n'est pas déjà fait
  393. - le lier au charm apache via une relation =cert-provider=:
  394. #+BEGIN_SRC yaml
  395. frontend:
  396. charm: apache
  397. relations:
  398. cert-provider: letsencrypt
  399. letsencrypt:
  400. ...
  401. #+END_SRC
  402. Et l'on peut alors utiliser la valeur =letsencrypt= (le nom du service qui implémente
  403. qui est en relation =cert-provider= avec apache) dans le champ =ssl=::
  404. #+BEGIN_SRC yaml
  405. web-proxy:
  406. apache:
  407. ...
  408. ssl: letsencrypt
  409. #+END_SRC
  410. **** Changer les clés SSL
  411. Voici un exemple de ce qu'on peut mettre dans les options de la relation apache
  412. pour déclarer le certificat que l'on souhaite:
  413. #+BEGIN_SRC yaml
  414. ssl:
  415. ca-cert:
  416. -----BEGIN CERTIFICATE-----
  417. MIIF6TCCA9GgAwIBAgIQBeTcO5Q4qzuFl8umoZhQ4zANBgkqhkiG9w0BAQwFADCB
  418. iDELMAkGA1UEBhMCVVMxEzARBgNVBAgTCk5ldyBKZXJzZXkxFDASBgNVBAcTC0pl
  419. ...
  420. m9T8bJUox04FB6b9HbwZ4ui3uRGKLXASUoWNjDNKD/yZkuBjcNqllEdjB+dYxzFf
  421. BT02Vf6Dsuimrdfp5gJ0iHRc2jTbkNJtUQoj1iM=
  422. -----END CERTIFICATE-----
  423. -----BEGIN CERTIFICATE-----
  424. MIIFdzCCBF+gAwIBAgIQE+oocFv07O0MNmMJgGFDNjANBgkqhkiG9w0BAQwFADBv
  425. MQswCQYDVQQGEwJTRTEUMBIGA1UEChMLQWRkVHJ1c3QgQUIxJjAkBgNVBAsTHUFk
  426. ...
  427. Le9Gclc1Bb+7RrtubTeZtv8jkpHGbkD4jylW6l/VXxRTrPBPYer3IsynVgviuDQf
  428. Jtl7GQVoP7o81DgGotPmjw7jtHFtQELFhLRAlSv0ZaBIefYdgWOWnU914Ph85I6p
  429. 0fKtirOMxyHNwu8=
  430. -----END CERTIFICATE-----
  431. cert: |
  432. -----BEGIN CERTIFICATE-----
  433. MIIF/TCCBOWgAwIBAgIRALUydpTpCApfYMuJchDJv5AwDQYJKoZIhvcNAQELBQAw
  434. XzELMAkGA1UEBhMCRlIxDjAMBgNVBAgTBVBhcmlzMQ4wDAYDVQQHEwVQYXJpczEO
  435. ...
  436. lIxY9HJanHrWvjiz7+eToxXpZJtAPXTx5hxzcJrtWROlq7IJCMIhzr/EVA37jTCk
  437. Xs5S6mr0T6Dqx6MQkPATSsEEJlLH5wq3DxXQcrMqnM/WHMRYUCkoTl37sXplflHe
  438. jw==
  439. -----END CERTIFICATE-----
  440. key: |
  441. -----BEGIN PRIVATE KEY-----
  442. MIIJRQIBADANBgkqhkiG9w0BAQEFAASCCS8wggkrAgEAAoICAQDONqqTCS4CiSi/
  443. XeNpp2nUsq1299spGc7mlRs+PDrXNHscB5lUB5/yo2yEetYXrJacQ8n4NV9hkID5
  444. ...
  445. 44eHDYsofcnRbidGR+QT8PQgiiDNCkbpi2u4QnLTs0w4oW+53ZTyHYEYF2rcLbIb
  446. vRt4kR4KG6ULXrmsRA4WQjBDJ9vZw2aK+w==
  447. -----END PRIVATE KEY-----
  448. #+END_SRC
  449. **** Ajouter des rêgles particulière de apache
  450. #+BEGIN_SRC yaml
  451. relations:
  452. web-proxy:
  453. apache:
  454. ...
  455. apache-custom-rules: |
  456. RewriteEngine On
  457. RewriteCond %{HTTPS} off
  458. RewriteRule ^ https://%{HTTP_HOST}%{REQUEST_URI} [R=302,L,QSA]
  459. #+END_SRC
  460. **** Vérification des derniers logs de renouvellement automatique
  461. #+BEGIN_SRC shell
  462. tail -f /srv/datastore/data/cron/var/log/cron/letsencrypt-renew_script.log -n 200
  463. #+END_SRC
  464. *** postgres
  465. **** utilisation de pgm
  466. récupérer l'IP du docker postgres via =docker-ip=
  467. #+BEGIN_SRC sh
  468. PGHOST=172.19.0.2 PGUSER=postgres pgm ls
  469. #+END_SRC
  470. **** base corrompue, réparation
  471. Il s'agit de lancer un =pg_resetwal=, il faut veiller à plusieurs élément:
  472. - bien arréter tout process utilisant le répertoire de =data= du
  473. postgres en question, généralement un =compose stop postgres=
  474. suffit.
  475. - utiliser l'image du postgres via son nom (habituellement =myc_postgres=).
  476. - monter le répertoire data =directement=
  477. Le tout peut se faire ainsi dans une installation qui fait tourner un postgres
  478. actuellement:
  479. #+begin_src sh
  480. compose stop postgres &&
  481. docker run --rm --entrypoint pg_resetwal \
  482. -u postgres -v /srv/datastore/data/postgres/var/lib/postgresql/data:/var/lib/postgresql/data \
  483. myc_postgres \
  484. /var/lib/postgresql/data &&
  485. docker start myc_postgres_1
  486. #+end_src
  487. *** mysql
  488. **** sur installation mailcow
  489. Le script =mailcow-backup-install= fourni via =myc-manage= s'occupe
  490. de mettre en place le dump de =mysql=, et le système pour envoyer les
  491. backup régulièrement via rsync.
  492. **** docker sans compose
  493. #+begin_src sh
  494. export MYSQL_ROOT_PASSWORD=xxx
  495. export MYSQL_CONTAINER=mailcowdockerized_mysql-mailcow_1
  496. /srv/charm-store/mysql/hooks/install.d/60-backup.sh
  497. #+end_src
  498. *** rsync-backup
  499. **** Installation du backup via compose
  500. A faire depuis le serveur ayant des services géré par =compose= à
  501. backupper.
  502. #+begin_src sh
  503. DOMAIN=xxx.fr
  504. BACKUP_SERVER=core-06.0k.io:10023
  505. ssh-keygen -t rsa -N "" -f /root/.ssh/rsync_rsa -C "rsync@$DOMAIN"
  506. cat <<EOF >> /opt/apps/myc-deploy/compose.yml
  507. rsync-backup:
  508. options:
  509. ident: $DOMAIN
  510. target: $BACKUP_SERVER
  511. private-key: |
  512. $(cat /root/.ssh/rsync_rsa | sed -r 's/^/ /g')
  513. EOF
  514. dest="$BACKUP_SERVER"
  515. dest="${dest%/*}"
  516. dest="${dest%%:*}"
  517. echo "Contacting '$dest' host, to add key in authorized key:"
  518. ssh "root@${dest}" -- compose-add-rsync-key "\"$DOMAIN\"" "\"$(cat /root/.ssh/rsync_rsa.pub)\""
  519. compose build mongo ## force the build of the new mongo image with regular dumps
  520. #+end_src
  521. **** Installation du backup sur une installe mailcow
  522. Le script suivant va s'occuper de tout, il doit être lancé
  523. depuis l'hôte faisant tourner l'installation =mailcow=.
  524. #+begin_src sh
  525. mailcow-backup-install
  526. #+end_src
  527. **** Installation du backup sur un host debian
  528. Cela fonctionnera sur tout host ayant une base debian.
  529. #+begin_src sh
  530. export DOMAIN=mail.myceliandre.fr
  531. export BACKUP_SERVER=core-06.0k.io:10023
  532. /srv/charm-store/rsync-backup/hooks/install.d/60-install.sh
  533. #+end_src
  534. Note, il est possible de spécifier des exclusions pour chaque
  535. répértoire mirroré de telle façon:
  536. #+begin_src sh
  537. cat <<EOF > /etc/mirror-dir/config.yml
  538. /home:
  539. exclude:
  540. - /*/.cache/
  541. - /*/.gvfs/
  542. - /*/.local/share/Trash/files/
  543. - /*/.Trash/
  544. - /*/.mozilla/firefox/*/Cache/
  545. - /*/.mozilla/firefox/*/storage/default/*/cache/
  546. /media/data:
  547. exclude:
  548. - /binary/games/_steam
  549. - /incoming
  550. - /.Trash*
  551. - /lost+found
  552. - /backup/device
  553. EOF
  554. #+end_src
  555. * Interventions avancées
  556. Description des process avancés d'intervention sur une installation existante.
  557. ** Modification du compose
  558. Y a un exemple en commentaire dans le =/opt/apps/myc-deploy/compose.yml=
  559. Petit exemple:
  560. #+BEGIN_SRC yaml
  561. odoo:
  562. ...
  563. docker-compose:
  564. ## Important to keep as a list: otherwise it'll overwrite charm's arguments.
  565. command:
  566. - "--log-level=debug"
  567. environment:
  568. TOTO: TUTU
  569. image: masuperimage
  570. #+END_SRC
  571. ** Troubleshooting
  572. S'il semble qu'il y ait un soucis, tu peux visualiser le =docker-compose.yml= qui est
  573. généré à la fin via l'ajout de =--debug= AVANT la commande:
  574. #+BEGIN_EXAMPLE
  575. compose --debug up odoo frontend
  576. #+END_EXAMPLE
  577. * Comment ça marche
  578. La surcouche =compose= est là pour créer un =docker-compose.yml= et le
  579. lancer tout a fait normalement. Le long du chemin, il peut aussi
  580. préparer des trucs utiles si c'est nécessaire.
  581. Il part du =compose.yml= et accède aux définitions en yaml des charms à déployer
  582. et qui sont dans /srv/charms ... (qui en fait sont dans =/opt/apps/0k-charms=).
  583. Chaque charm possède une définition générale (le =metadata.yml=) qui peut aussi
  584. injecter des trucs dans le =docker-compose.yml= final.
  585. Et puis il y a des =hooks=, qui sont juste des scripts bash qui sont
  586. lancés avec des infos dans des variables d'environment, qui vont généralement
  587. créer des trucs à l'init ou lors de liaison avec d'autres charms.