Skip to main content
Version: next

Sistema

Usuarios

Crear un nuevo usuario

Este comando sirve para crear un nuevo usuario a nivel de sistema operativo.

Cambiar contraseña de usuario

Este instructivo indica cómo cambiar la contraseña de un usuario del entorno. Estos pasos deben ser ejecutados en todos los servidores que componen el entorno (servidores de administración, de aplicación y web). La contraseña debe ser la misma en todos los servidores que componen el entorno.

  1. Primero se debe hacer login con el usuario cuya contraseña se desea cambiar.

  2. A continuación, ejecutar el siguiente comando:

    passwd
    info

    Este comando iniciará un proceso interactivo. Se pedirán los siguientes valores:

    • Current password: La contraseña actual del usuario.
    • New password: La nueva contraseña del usuario. Debe tener 8 caracteres como mínimo o será rechazada.
    • Retype new password: La contraseña ingresada en **New password:**.

Modo mantenimiento

Habilitar y Deshabilitar el modo mantenimiento

Este comando sirve para habilitar o deshabilitar el modo mantenimiento

Actualizar certificado SSL

danger

Para que los componentes de la solución puedan establecer conexión entre ellos, el certificado debe ser para Autenticación TLS como Servidor y Autenticación TLS como Cliente.

  1. En el servidor de administración, en el directorio ansible, ejecutar los siguientes comandos:

    cp tls/cert.pem tls/cert1.pem
    cp tls/key.pem tls/key1.pem
  2. En el servidor de administración, en el directorio ansible, en la ruta /tls, reemplazar los archivos:

    • cert.pem. Certificado SSL fullchain en formato PEM.
    -----BEGIN CERTIFICATE-----
    Certificado del servidor
    -----END CERTIFICATE-----
    -----BEGIN CERTIFICATE-----
    Certificado intermedio 1
    -----END CERTIFICATE-----
    -----BEGIN CERTIFICATE-----
    Certificado intermedio 2 (si fuera necesario)
    -----END CERTIFICATE-----
    -----BEGIN CERTIFICATE-----
    Certificado CA
    -----END CERTIFICATE-----
    • key.pem. Llave privada del certificado en formato PEM
  3. En el servidor de administración, habilitar el modo mantenimiento.

  4. En el servidor de administración, copiar los archivos actualizados.

  5. En el servidor de administración, ejecutar el siguiente comando ansible para reiniciar los servidores de aplicación::

    ansible-playbook -l app admin.yml -K -t reboot
  6. En el servidor de administración, ejecutar el siguiente comando:

    sudo reboot
    info

    Este comando reinicia el servidor de administración.

  7. Cuando todos los servidores hayan reiniciado, en el servidor de administración, desellar vault.:

  8. En el servidor de administración, reiniciar los servidores web.:

    ansible-playbook -l web admin.yml -K -t reboot
  9. Cuando todos los servidores hayan reiniciado, en el servidor de administración, deshabilitar el modo mantenimiento.

Ejecutar un cron task

Este comando sirve para ejecutar manualmente un cron task.

Reiniciar Servidores del Entorno.

warning

El reinicio de servidores debería hacerse a una hora de bajo tráfico.

  1. En el servidor de administración, el Modo Mantenimiento

  2. En el servidor de administración, ejecutar el siguiente comando ansible:

    ansible-playbook admin.yml -K -t stop-netcore
  3. En el servidor de administración, ejecutar el siguiente comando ansible:

    ansible-playbook admin.yml -K -t stop-vdb-frontend
  4. En el servidor de administración, ejecutar el siguiente comando ansible:

    ansible-playbook admin.yml -K -t stop-kafka
  5. En el servidor de administración, ejecutar el siguiente comando ansible:

    ansible-playbook admin.yml -K -t stop-redis
  6. Ejecutar en cada servidor elsiguiente comando:

    shutdown

Variable Locales

Ver archivo de variables locales

  1. En el servidor de administración, ejecutar el siguiente comando ansible:

    ansible-vault view defaults/local_vars.yml
    info

    Antes de mostrar el archivo, este comando pedirá la contraseña de ansible-vault a través del siguiente prompt:

    • Vault password: Debe introducirse la contraseña para desencriptar defaults/local_vars.yml.

Editar archivo de variables locales

  1. En el servidor de administración, ejecutar el siguiente comando ansible:

    ansible-vault edit defaults/local_vars.yml
    info

    Antes de abrir el archivo desencriptado en un editor, este comando pedirá la contraseña de ansible-vault a través del siguiente prompt:

    • Vault password: Debe introducirse la contraseña para desencriptar defaults/local_vars.yml.
  2. Una vez que se haya terminado de editar el archivo, presionar la tecla Esc, escribir :wq y presionar ENTER.

    danger

    Las únicas variables que deberían ser editadas son las que se encuentran en el apartado network para habilitar nuevas ip's y/o segmentos de red. Cualquier cambio en las demás variables puede provocar que los servicios de la solución dejen de estar operativos. Igualmente, tomar en cuenta que la pérdida de valores del archivo defaults/local_vars.yml podría no ser reversible.

Cambiar contraseña para encriptar archivo de variables locales

  1. En el servidor de administración, ejecutar el siguiente comando ansible:

    ansible-vault rekey defaults/local_vars.yml
    info

    Este comando iniciará un proceso interactivo para cambiar la contraseña con que se accede al archivo defaults/local_vars.yml que se encuentra encriptado. Al ejecutar el comando, se pedirán variable, para las cuales se debe ingresar el valor y luego presionar ENTER:

    • Vault password: La contraseña que se usa para acceder a defaults/local_vars.yml actualmente.
    • New Vault password: La nueva contraseña que se pedirá para desencriptar el archivo defaults/local_vars.yml. Nuevamente, se sugiere que la contraseña cumpla con los siguientes requisitos:
      • Contenga mayúsculas, minúsculas, números y símbolos
      • Contenga de 12 a 30 caracteres Esta contraseña no será almacenada en ningún archivo dentro del entorno. Se sugiere almacenarla en un Gestor de Contraseñas.
    danger

    Si se pierde la contraseña, no habrá manera de desencriptar defaults/local_vars.yml.

Desencriptar archivo de variables locales para ejecutar comandos ansible especificos

  1. En el servidor de administración, ejecutar el siguiente comando ansible:

    ansible-vault decrypt defaults/local_vars.yml
    info

    Antes de desencriptar el archivo, este comando pedirá la contraseña de ansible-vault a través del siguiente prompt:

    • Vault password: Debe introducirse la contraseña para desencriptar defaults/local_vars.yml.
    danger

    Solamente comandos específicos necesitarán que se desencripte manualmente el archivo defaults/local_vars.yml. Si no es necesario desencriptar el archivo para que un comando ansible se ejecute correctamente, no se debe desencriptar el archivo.

  2. Una vez ejecutado el comando ansible que se debe ejecutar con el archivo desencriptado, en el servidor de administración, ejecutar el siguiente comando ansible:

    ansible-vault encrypt defaults/local_vars.yml
    info

    Este comando iniciará un proceso interactivo para encriptar el archivo defaults/local_vars.yml que contiene valores sensibles. Al ejecutar el comando, se pedirá una variable, para la cual se debe ingresar el valor y luego presionar ENTER:

    • New Vault password: La contraseña que se pedirá de ahora en adelante para desencriptar el archivo defaults/local_vars.yml. Se sugiere que la contraseña cumpla con los siguientes requisitos:
      • Contenga mayúsculas, minúsculas, números y símbolos
      • Contenga de 12 a 30 caracteres Esta contraseña no será almacenada en ningún archivo dentro del entorno. Se sugiere almacenarla en un Gestor de Contraseñas.
  3. En el servidor de administración, ejecutar el siguiente comando:

    chmod 644 defaults/local_vars.yml
    ``

    :::warning
    Este comando permitirá a Ansible UI desencriptar el archivo defaults/local_vars.yml. [La contraseña debe ser añadida a Ansible-UI](./ansible#valores-de-key-store).
    :::