Ajustes plan Openldap - Primera versión plan PWM authored by Andrés's avatar Andrés
## Migración OpenLDAP (Timbo)
Estos serán los pasos que daremos al migrar el LDAP:
* Envío de comunicados a los usuarios
* Bajar los TTLS en la zona DNS interior.edu.uy: ya está hecho
* Bajar los TTLS en la zona DNS interior.edu.uy.
* Hacer cualquier commits que haya queda por hacer tanto en config como en el repo Github.
* Actualización de la rama de trabajo con los últimos commits de master. Ver [esto](https://git.interior.edu.uy/adminsys/config/-/wikis/Migraci%C3%B3n-del-Owncloud-9.1-de-nube.interior.edu.uy-a-un-NextCloud-16#actualizaci%C3%B3n-de-la-rama-41-con-los-%C3%BAltimos-cambios-hechos-en-master)
* Detener servicio Tomcat/Apache en Varela
* Destruir Timbó para poder recrearla.
* En la configuración de Varela indicamos que el directorio LDAP está en timbo.interior.edu.uy
* Detener los servicios Tomcat y Apache en Varela
* Se exportan/importar ACLs y datos del LDAP.
* Para exportar las ACLs, accediendo en ssh desde una consola ejecutamos:
`ldapsearch -Q -LLL -Y EXTERNAL -H ldapi:/// -b cn=config 'olcDatabase={1}hdb' olcAccess olcSuffix > aclswschebor.txt`
Se copias las ACLs recuperadas en este archivo para reemplazar de forma ciudadosa las acls contenidas en el proyecto config, dentro de /files/openldap/overlays/todas_acls_wschebor.ldif
* Mediante Apache Directory Studio se exportan todas las entradas de datos.
Primero se hace click con botón derecho, sobre la rama gente y se elige exportar en formato LDIF. Se hace lo mismo luego con grupos y recursos. Finalmente de los 3 archvos se genera un único fichero LDIF que se guarda en el proyecto config, en la ubicación /files/openldap/populate_content.ldif.j2
* Se crea el contenedor, se instala y configura el LDAP mediante el playbook site.yml. Ver [esto](https://git.interior.edu.uy/adminsys/config/-/wikis/Migraci%C3%B3n-del-Owncloud-9.1-de-nube.interior.edu.uy-a-un-NextCloud-16#creaci%C3%B3n-del-contenedor-candombe-mediante-ansible)
* (Cambia la forma de correr el playbook -i host_prod)
Primero se hace click con botón derecho, sobre la rama gente y se elige exportar en formato LDIF. Se hace lo mismo luego con grupos y recursos.
Finalmente de los 3 archvos se genera un único fichero LDIF que se guarda en el proyecto config, en la ubicación /files/openldap/populate_content.ldif.j2
* Se crea el contenedor, se instala y configura el LDAP mediante el playbook site.yml. Ver [esto](https://git.interior.edu.uy/adminsys/config/-/wikis/Migraci%C3%B3n-del-Owncloud-9.1-de-nube.interior.edu.uy-a-un-NextCloud-16#creaci%C3%B3n-del-contenedor-candombe-mediante-ansible). Concretamente se hace:
* Se comenta la mac en las host_vars
* Se remueve timbo de las known_hosts locales:
```
ssh-keygen -f "/home/apias/.ssh/known_hosts" -R 164.73.98.43
ssh-keygen -f "/home/apias/.ssh/known_hosts" -R 2001:1328:6a::43
ssh-keygen -f "/home/apias/.ssh/known_hosts" -R timbo.interior.edu.uy
```
* Se lanza el playbook:
`ansible-playbook --limit timbo.interior.edu.uy site.yml -vv -i hosts_prod --skip-tags descarga`
* Se hacen chequeos mínimos para verificar que esta instancia de Timbó funciona de forma correcta, en conjunto con Chalchal.
* Modificación en la zona interior.edu.uy. Ver [esto](https://git.interior.edu.uy/adminsys/config/-/wikis/Migraci%C3%B3n-del-Owncloud-9.1-de-nube.interior.edu.uy-a-un-NextCloud-16#modificaci%C3%B3n-de-la-zona-interioreduuy):
* Se modifican los alias ldap, identidad, www.identidad,
* Se modifican los alias ldap.
* Modificacion de la zona interior.udelar.edu.uy. Es necesario hacerla a mano en massera:
* Se modifcan los alias identidad.interior.udelar, www.identidad.interior.udelar
* Generación de nuevos certificados TLS. Ver [esto](https://git.interior.edu.uy/adminsys/config/-/wikis/Migraci%C3%B3n-del-Owncloud-9.1-de-nube.interior.edu.uy-a-un-NextCloud-16#generaci%C3%B3n-de-nuevos-certificados)
* Concretamente en Timbo haremos:
* Generación de nuevos certificados TLS. Ver [esto](https://git.interior.edu.uy/adminsys/config/-/wikis/Migraci%C3%B3n-del-Owncloud-9.1-de-nube.interior.edu.uy-a-un-NextCloud-16#generaci%C3%B3n-de-nuevos-certificados):
```
certbot certonly --standalone --agree-tos --email adminsys@cci.edu.uy --expand -d timbo.interior.edu.uy,ldap.interior.edu.uy
service slapd restart
```
* En chalchal haremos:
* Se levantan los servicios Apache y Tomcat en Varela.
## Migración del PWM (Chalchal)
* FIXME: Lanzar playbook....
* Modificación en la zona interior.edu.uy. Ver [esto](https://git.interior.edu.uy/adminsys/config/-/wikis/Migraci%C3%B3n-del-Owncloud-9.1-de-nube.interior.edu.uy-a-un-NextCloud-16#modificaci%C3%B3n-de-la-zona-interioreduuy):
* Se modifican los alias: identidad y www.identidad.
* Modificacion de la zona interior.udelar.edu.uy. Es necesario hacerla a mano en massera:
* Se modifcan los alias identidad.interior.udelar, www.identidad.interior.udelar
* Generación de nuevos certificados TLS. Ver [esto](https://git.interior.edu.uy/adminsys/config/-/wikis/Migraci%C3%B3n-del-Owncloud-9.1-de-nube.interior.edu.uy-a-un-NextCloud-16#generaci%C3%B3n-de-nuevos-certificados):
```
certbot certonly --standalone --agree-tos --email adminsys@cci.edu.uy --expand -d chalchal.interior.edu.uy,identidad.interior.edu.uy, www.identidad.interior.edu.uy, identidad.interior.udelar.interior.edu.uy, www.identidad.interior.udelar.interior.edu.uy
service apach2 restart
......
......