Tareas en los servidores
Modo mantenimiento
Habilitar el modo mantenimiento
Este comando sirve para habilitar el mantenimiento en el componente proxy de los servidores web.
ansible-playbook admin.yml -K -t maintenance-enable
Deshabilitar el modo mantenimiento
Este comando sirve para deshabilitar el mantenimiento en el componente proxy de los servidores web.
ansible-playbook admin.yml -K -t maintenance-disable
Desellar vault
Este comando sirve para desellar vault en el servidor de administración y los servidores de aplicaciones.
ansible-playbook vault.yml -K -t unseal
Este comando iniciara un proceso interactivo de configuración, se irán pidiendo ciertas variables, para cada una se debe ingresar el valor y luego presionar ENTER. Las variables que se irán pidiendo son las siguientes:
- Please enter vault unseal key: Unseal key de vault generado durante la instalación, esta variable sera pedida hasta completar el threshold configurado durante la instalación.
Cambiar el nivel de log
Este comando sirve para cambiar el nivel de log de los componentes .NET Core.
ansible-playbook admin.yml -K -t loglevel
Este comando iniciara un proceso interactivo de configuración, se irán pidiendo ciertas variables, para cada una se debe ingresar el valor y luego presionar ENTER. Las variables que se irán pidiendo son las siguientes:
-
Please enter component: Nombre del componente, posibles valores:
- jade.assistant.requests
- viridian.bank.gateway
- viridian.bank.service
- viridian.batchpayments.api
- viridian.batchpayments.hosted
- viridian.beneficiaries.api
- vdb.digitalcredit.api
- viridian.digitalpay.qr
- viridian.gateway.public
- viridian.gateway.internal
- vdb.guaranteebond.api
- cobalt.insurance.agents
- cobalt.insurance.sales
- viridian.manager.api
- viridian.manager.hosted
- vdb.myfinances.api
- viridian.notifications.hosted
- viridian.onboarding.api
- viridian.servicepayments.api
- viridian.statements.api
- viridian.trade.api
- viridian.transactions.api
- viridian.transactions.hosted
- viridian.utilities.api
- vdb.wiretransfer.api
-
Please enter log level: Nivel de log, posibles valores:
- Debug
- Information
Rebalanceo de tráfico en los servidores web
Este comando sirve para quitar servidores de aplicaciones que reciben trafico en los servidores web.
ansible-playbook proxy.yml -K -t server-down
Este comando iniciará un proceso interactivo de configuración, se pedirá que servidor será removido de la configuración del componente proxy en los servidores web, se mostrará una lista de opciones donde 0 es la opción para habilitar todos los servidores de aplicaciones y 1, 2, etc, son las opciones para seleccionar a un servidor especifico de aplicaciones, para escoger la opción se debe ingresar el valor y luego presionar ENTER.
Actualización de propiedades de configuración
viridian-config
Este comando sirve para re-reployar el componente viridian-config-properties despues de hacer cambios locales.
ansible-playbook config.yml -K -t viridian-update
vdb-config
Este comando sirve para re-reployar el componente vdb-config-properties despues de hacer cambios locales.
ansible-playbook config.yml -K -t vdb-update
Ejecutar un cron task
Este comando sirve para ejecutar manualmente un cron task.
ansible-playbook admin.yml -K -t cron-task
Este comando iniciara un proceso interactivo de configuración, se irán pidiendo ciertas variables, para cada una se debe ingresar el valor y luego presionar ENTER. Las variables que se irán pidiendo son las siguientes:
- Please enter cron task name: Nombre del cron task a ejecutar. (Consultar con VIRIDIAN los posibles valores)
- Please enter cron task data: Data adicional a enviar al cron task a ejecutar. (Consultar con VIRIDIAN los posibles valores)
Enviar una notificación interna
Este comando sirve para enviar una notificación interna a los componentes .NET Core.
ansible-playbook admin.yml -K -t internal-notification
Este comando iniciara un proceso interactivo de configuración, se irán pidiendo ciertas variables, para cada una se debe ingresar el valor y luego presionar ENTER. Las variables que se irán pidiendo son las siguientes:
- Please enter internal notification type: Tipo de la notificación interna a enviar. (Consultar con VIRIDIAN los posibles valores)
Crear un nuevo usuario
Este comando sirve para crear un nuevo usuario a nivel de sistema operativo, en todos los servidores.
ansible-playbook admin.yml -K -t add-user
Cambiar configuración de base de datos
-
En el servidor de administración, se debe modificar la configuración local de la base de datos:
sudo vi /opt/viridian/config/viridian-config-properties-{{ latest_version }}-bec-prod.ymlinfolatest_version: es la última versión del componente viridian-config-properties
En el editor vi, se debe buscar esta configuración:
database:
type: informix
host: 10.0.0.1
port: 9081
jdbcport: 9088
db: tbasedpHacer los cambios que correspondan y guardar.
-
Si se requiere hacer cambios en las credenciales, se debe ingresar a Vault y actualizar las siguientes variables en el path viridian/application:
database.user
database.password -
En el servidor de administración, ejecutar el siguiente comando ansible para actualizar la configuración del punto 1 en los servidores de aplicaciones.
ansible-playbook config.yml -K -t viridian-update -e "silent=true" -
En el servidor de administración, ejecutar el siguiente comando ansible para habilitar el modo mantenimiento.
ansible-playbook admin.yml -K -t maintenance-enabled -
En el servidor de administración, ejecutar el siguiente comando ansible para que los docker containers necesarios se reinicien y tomen la nueva configuración de base de datos.
ansible-playbook admin.yml -K -t restart-vdb-backend,restart-jade-backend,restart-cobalt-backend -
En el servidor de administración, ejecutar el siguiente comando ansible para deshabilitar el modo mantenimiento.
ansible-playbook admin.yml -K -t maintenance-disabled
Los cambios hechos en el punto 1 deben ser informados a VIRIDIAN para que sean tomados en cuenta en un siguiente release.
Agregar ip's o segmentos de red para administrar los servidores
En el servidor de administración, en la ruta defaults/local_vars.yml existen las siguientes variables:
local:
network:
ssh: ...
support: ...
vault: ...
elastic: ...
Estas variables contienen las ip's y/o segmentos de red que tendrán acceso al servicio determinado:
- ssh: Acceso por ssh a todos los servidores
- support: Acceso al puerto 443 del servidor de administración para el componente proxy
- vault: Acceso al puerto 8200 del servidor de administración para el componente vault
- elastic: Acceso al puerto 9200 del servidor de administración para el componente elasticsearch
El valor por defecto de todas las variables es 10.0.0.0/8,172.16.0.0/12,192.168.0.0/16 que corresponden a todos los segmentos de red de ip's privadas. Los valores deben ajustarse de acuerdo a los requerimientos del banco.
Para habilitar nuevas ip's y/o segmentos de red,
-
En el servidor de administración, se debe editar la variable requerida en el archivo
defaults/local_vars.ymly guardar los cambios. -
En el servidor de administración, ejecutar el siguiente comando ansible para actualizar las reglas del shorewall en todos los servidores:
ansible-playbook os.yml -K -t shorewall-deploy
Actualizar certificado SSL
-
En el servidor de administración, en el directorio ansible, en la ruta
/tls, reemplazar los siguientes archivos:- cert.pem: Certificado SSL fullchain en formato PEM
- key.pem: Llave privada del certificado en formato PEM
-
En el servidor de administración, ejecutar el siguiente comando ansible:
ansible-playbook admin.yml -K -t maintenance-enableinfoEste comando habilita el modo mantenimiento.
-
En el servidor de administración, ejecutar el siguiente comando ansible:
ansible-playbook tls.yml -K -t deployinfoEste comando deploya el nuevo certificado SSL y su llave privada.
-
En el servidor de administración, ejecutar el siguiente comando ansible:
ansible-playbook -l app admin.yml -K -t rebootinfoEste comando reinicia los servidores de aplicaciones.
-
En el servidor de administración, ejecutar el siguiente comando:
sudo rebootinfoEste comando reinicia el servidor de administración.
-
Cuando todos los servidores hayan reiniciado, en el servidor de administración, ejecutar el siguiente comando ansible:
ansible-playbook vault.yml -K -t unsealinfoEste comando desella Vault a través de un proceso interactivo, se irán pidiendo ciertas variables, para cada una se debe ingresar el valor y luego presionar ENTER. Las variables que se irán pidiendo son las siguientes:
- Please enter vault unseal key: Unseal key de vault generado durante la instalación, esta variable sera pedida hasta completar el threshold configurado durante la instalación.
-
En el servidor de administración, ejecutar el siguiente comando ansible:
ansible-playbook -l web admin.yml -K -t rebootinfoEste comando reinicia los servidores web.
-
Cuando todos los servidores hayan reiniciado, en el servidor de administración, ejecutar el siguiente comando ansible:
ansible-playbook admin.yml -K -t maintenance-disableinfoEste comando deshabilita el modo mantenimiento.