Neutrinet issueshttps://gitlab.domainepublic.net/groups/Neutrinet/-/issues2022-10-23T15:48:12Zhttps://gitlab.domainepublic.net/Neutrinet/infra-ansible/-/issues/150Envoi des alertes par SMS2022-10-23T15:48:12ZHgOEnvoi des alertes par SMShttps://gitlab.domainepublic.net/Neutrinet/infra-ansible/-/issues/148Migration de la VM vpn vers buster2023-04-07T20:47:28ZHgOMigration de la VM vpn vers busterOn ne pourra pas aller jusque bullseye parce que ISPng ne le supporterait pas.
Dans bullseye, le serveur openvpn est en v2.5, et l'API de management change dans cette version (ISP-ng ne supporte openvpn que jusqu'à la version 2.4.x). Il...On ne pourra pas aller jusque bullseye parce que ISPng ne le supporterait pas.
Dans bullseye, le serveur openvpn est en v2.5, et l'API de management change dans cette version (ISP-ng ne supporte openvpn que jusqu'à la version 2.4.x). Il faudrait donc adapter ISP-ng en conséquence... sauf qu'on n'a pas tout le code source, à l'époque certains changements ont été fait en local.
Bref, si un jour on veut passer en bullseye, il faudra réécrire ISP-ng ou retrouver les morceaux de code perdus.HgOHgOhttps://gitlab.domainepublic.net/Neutrinet/infra-ansible/-/issues/146Playbook Loki2022-01-29T15:03:32ZHgOPlaybook Lokihttps://grafana.com/oss/loki/
Pour monitorer les logshttps://grafana.com/oss/loki/
Pour monitorer les logshttps://gitlab.domainepublic.net/Neutrinet/infra-ansible/-/issues/143Supprimer les anciennes versions de Hedgedoc2022-01-25T22:49:20ZHgOSupprimer les anciennes versions de HedgedocComme on télécharge chaque version depuis Github, celles-ci vont s'accumuler sur le serveur.
Il faudrait garder quelque chose comme les 5 dernières versions (voir aussi ce qu'on a fait pour Mattermost)Comme on télécharge chaque version depuis Github, celles-ci vont s'accumuler sur le serveur.
Il faudrait garder quelque chose comme les 5 dernières versions (voir aussi ce qu'on a fait pour Mattermost)https://gitlab.domainepublic.net/Neutrinet/neutrinet_ynh/-/issues/29Why is the VPN client config template replaced ?2023-09-29T16:15:21ZHgOWhy is the VPN client config template replaced ?I noticed that the Neutrinet app is replacing the default VPN config template (aka `client.conf.tpl` by its own.
This is quite strange, and I don't understand why this is needed. Also, I think this is done only during the renewal, whic...I noticed that the Neutrinet app is replacing the default VPN config template (aka `client.conf.tpl` by its own.
This is quite strange, and I don't understand why this is needed. Also, I think this is done only during the renewal, which makes it even more bizarre.
For me, we should remove this…
Maybe related: some people are experiencing issues with VPN since a coulpe Yunohost releases.
When I check the current template in the VPN app, there are indeed differences : https://github.com/YunoHost-Apps/vpnclient_ynh/blob/testing/conf/openvpn_client.conf.tpl
For instance, there isn't the `client` property and the keepalived values are not the same.HgOHgOhttps://gitlab.domainepublic.net/Neutrinet/infra-ansible/-/issues/92Simplifier la config systemd de hedgedoc2021-10-03T08:26:47ZHgOSimplifier la config systemd de hedgedocVoir la discussion dans !100Voir la discussion dans !100https://gitlab.domainepublic.net/Neutrinet/infra-ansible/-/issues/75Logguer la dernière exécution d'un playbook sur les serveurs2022-10-24T00:00:00ZHgOLogguer la dernière exécution d'un playbook sur les serveursAvoir un moyen de savoir facilement quand a été lancé un playbook pour la dernière fois.
Cela peut être les logs du playbook ou simplement la date de dernière exécution.
Idéalement, permettre d'en extraire une metrics pour le monitoring.Avoir un moyen de savoir facilement quand a été lancé un playbook pour la dernière fois.
Cela peut être les logs du playbook ou simplement la date de dernière exécution.
Idéalement, permettre d'en extraire une metrics pour le monitoring.https://gitlab.domainepublic.net/Neutrinet/infra-ansible/-/issues/74Documenter nos conventions2022-10-24T00:00:00ZHgODocumenter nos conventions- [ ] Vaults
- [ ] Variables (dict vs prefix, recopier les defaults dans l'inventaire)
- [ ] autres ?- [ ] Vaults
- [ ] Variables (dict vs prefix, recopier les defaults dans l'inventaire)
- [ ] autres ?https://gitlab.domainepublic.net/Neutrinet/infra-ansible/-/issues/71Pages d'erreur custom2021-08-22T21:05:27ZHgOPages d'erreur customAvoir deux pages d'erreur légèrement différentes :
- [ ] Caddy
- [x] HAProxyAvoir deux pages d'erreur légèrement différentes :
- [ ] Caddy
- [x] HAProxyhttps://gitlab.domainepublic.net/Neutrinet/infra-ansible/-/issues/39Documentation pour molecule2022-10-23T23:59:59ZHgODocumentation pour moleculeHgOHgOhttps://gitlab.domainepublic.net/Neutrinet/infra-ansible/-/issues/24Séparation entre rôles systèmes et rôles applicatifs2022-10-24T00:00:00ZHgOSéparation entre rôles systèmes et rôles applicatifsCommentaire de @Tharyrok :
> Je trouve que le rôle nexcloud fait beaucoup trop de chose. Pour moi, il serait plus intéressant de séparer l'installation de brique système (postgresql, redis, ...) dans des role séparée. Je me demande s'il ...Commentaire de @Tharyrok :
> Je trouve que le rôle nexcloud fait beaucoup trop de chose. Pour moi, il serait plus intéressant de séparer l'installation de brique système (postgresql, redis, ...) dans des role séparée. Je me demande s'il n’est pas judicieux de soit préfixer les rôles soit le mettre dans 2 dossiers différant pour distinguer les rôles "système" et les rôles "application". Pour moi, un rôle "système" est autonome et un rôle "application" inclus les rôles "système".https://gitlab.domainepublic.net/Neutrinet/infra-ansible/-/issues/15Playbook Keycloak2022-01-29T15:07:50ZHgOPlaybook KeycloakPlaybook pour installer un keycloak en HA
La configuration du SSO fera l'objet d'un NeutritonPlaybook pour installer un keycloak en HA
La configuration du SSO fera l'objet d'un Neutritonhttps://gitlab.domainepublic.net/Neutrinet/infra-ansible/-/issues/14Rôle relay smtp2021-05-04T17:12:02ZHgORôle relay smtpRôle permettant à une machine d'envoyer des mails via un serveur SMTP distant
Par exemple, en installant un `postfix` configuré en MTA (mail transfert agent)Rôle permettant à une machine d'envoyer des mails via un serveur SMTP distant
Par exemple, en installant un `postfix` configuré en MTA (mail transfert agent)https://gitlab.domainepublic.net/Neutrinet/infra-ansible/-/issues/9Create an Ansible playbook to install Discourse2021-01-17T20:17:56ZHgOCreate an Ansible playbook to install DiscourseWe want to manage the Discourse install with Ansible.
We should be able to configure Discourse with :
- list of plugins
- upgrades channel (stable, tests-passed, ...)
- smtp parameters
- database parameters (local or remote?)
Discourse...We want to manage the Discourse install with Ansible.
We should be able to configure Discourse with :
- list of plugins
- upgrades channel (stable, tests-passed, ...)
- smtp parameters
- database parameters (local or remote?)
Discourse should be behind a reverse proxy such as Nginx, that way we can display maintenance pages.
Because Discourse upgrades are managed through the admin panel, there is no need to support this for now.https://gitlab.domainepublic.net/Neutrinet/infra-ansible/-/issues/8Fine-grained users and SSH keys management2021-01-16T18:52:58ZHgOFine-grained users and SSH keys managementWe want to be able to create users on certain hosts or groups.
We should be able to define the user's groups (e.g. if the user is part of sudoers), the user's status (present / absent), and of course their SSH public keys.
In the Ansib...We want to be able to create users on certain hosts or groups.
We should be able to define the user's groups (e.g. if the user is part of sudoers), the user's status (present / absent), and of course their SSH public keys.
In the Ansible structure, the user's SSH keys are stored inside a repository. This repository also contains a `main.yml` config file with the list of groups and the user's status.HgOHgOhttps://gitlab.domainepublic.net/Neutrinet/neutrinet_cube_install/-/issues/39Depreciation of yunocube scripts2020-12-12T17:00:33ZHgODepreciation of yunocube scriptsApparently, La Brique Internet will change the way they build the images. Instead of [a script that builds a Yunohost image](https://github.com/labriqueinternet/build.labriqueinter.net), they will provide their own image : https://github...Apparently, La Brique Internet will change the way they build the images. Instead of [a script that builds a Yunohost image](https://github.com/labriqueinternet/build.labriqueinter.net), they will provide their own image : https://github.com/YunoHost/arm-images
I'm not sure what's the status of this project, or when would the yunocube scripts become obsolete...
But I think we should have a look on this as this could affect our own script.
According to these [PR comments](https://github.com/labriqueinternet/build.labriqueinter.net/pull/70#issuecomment-623019265), we could get more information this Monday.https://gitlab.domainepublic.net/Neutrinet/neutrinet_ynh/-/issues/24Generate dummy VPN certificate for testing2022-01-14T21:34:01ZHgOGenerate dummy VPN certificate for testingThe Yunohost CI cannot run the renew script, as the openvpn client is not installed in the test environment.
The script is reading credentials from `/etc/openvpn/keys/credentials`, and the public certificate from `/etc/openvpn/keys/use...The Yunohost CI cannot run the renew script, as the openvpn client is not installed in the test environment.
The script is reading credentials from `/etc/openvpn/keys/credentials`, and the public certificate from `/etc/openvpn/keys/user.crt`. Then, it is calling the renew_cert python script \[1\], which will just check the expiration date of the certificate. It will do complex stuff only when the certificate must be renewed.https://gitlab.domainepublic.net/Neutrinet/ketupa/compose/-/issues/1Openvpn cipher2020-11-23T11:26:56ZTharyrokOpenvpn cipher```
cipher CHACHA20-POLY1305 AES-256-GCM AES-128-GCM
auth SHA256 SHA384 SHA512
tls-version-min 1.3
tls-ciphersuites TLS_AES_128_GCM_SHA256:TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256
``````
cipher CHACHA20-POLY1305 AES-256-GCM AES-128-GCM
auth SHA256 SHA384 SHA512
tls-version-min 1.3
tls-ciphersuites TLS_AES_128_GCM_SHA256:TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256
```https://gitlab.domainepublic.net/Neutrinet/neutrinet_cube_install/-/issues/38Add -v flag in help2020-06-21T15:57:55ZHgOAdd -v flag in helpThe -v flag exists but is missing in help messageThe -v flag exists but is missing in help messagehttps://gitlab.domainepublic.net/Neutrinet/neutrinet_cube_install/-/issues/37Installation aborted when directory contains spaces2020-06-21T15:53:26ZHgOInstallation aborted when directory contains spacesWe are getting an error on line 355: pushd have too many arguments
And indeed, there are some quotes missing for the directory name...We are getting an error on line 355: pushd have too many arguments
And indeed, there are some quotes missing for the directory name...