Вы просматриваете старую версию данной страницы. Смотрите текущую версию.

Сравнить с текущим просмотр истории страницы

« Предыдущий Версия 3 Следующий »

В версии 1.0 изменена версия СУБД PostgreSQL с 15 на 17. Попытка установки версии 1.0 поверх версии 0.9 приведет к неработоспособности NAICE!

Необходимо выполнить обновление в соответствии с инструкцией v1.0_3.7.2 Обновление с версии 0.9 на 1.0 (обновление PostrgeSQL с версии 15 на 17) !

Общее описание

Система NAICE поставляется в виде образов для запуска контейнеров в системе контейнеризации и управления приложениями Docker. Для управления всеми компонентами системы используется плагин Docker Compose, предназначенный для решения различных задач для мультиконтейнерных приложений.

Для автоматизации установки используются плейбуки Ansible.

Установка

Ниже приведена инструкция по выполнению однохостовой установки.

Инструкция по установке с резервированием системы приведена в статье v1.0_3.4 Установка с резервированием.

Возможна онлайн и оффлайн установка.

Установка онлайн возможна на все поддерживаемые типы ОС и описана далее.

Оффлайн установка (закрытый контур) описана в разделах:

v1.0_3.2.1 Установка в закрытом контуре на ОС Ubuntu 22/24

v1.0_3.2.2 Установка в закрытом контуре на ОС Astra Linux 1.7.5 / 1.7.6

v1.0_3.2.3 Установка в закрытом контуре на ОС Astra Linux 1.8.1

v1.0_3.2.4 Установка в закрытом контуре на ОС RedOS 7.3.4/7.3.5/8.0

Установка Ansible

Для запуска плейбуков необходимо установить Ansible на хост, с которого есть доступ по SSH до целевого хоста.

Рекомендуемая ОС хоста для запуска плейбука - Ubuntu 24.04.

Минимальная версия Ansible для корректной работы плейбуков установки 2.16.3.

Для корректной установки на ОС Astra Linux 1.7.5 / 1.7.6 требуется версия Ansible не выше 2.17.12.

Официальная документация по установке Ansible.

Помимо способов, описанных в документации, возможна установка ПО на Linux-хост через утилиту apt:

sudo apt install ansible

Пакет доступен в базовых репозиториях большинства дистрибутивов Linux.

Для корректной установки на ОС RedOS 7/8 потребуется вручную обновить ansible community docker!

Установить Ansible community docker версии 4.7.0. Для этого требуется скачать и поместить на целевой хост файл community-docker-4.7.0.tar.gz:

wget https://cloud.eltex-co.ru/index.php/s/9Hv6p4yz611fDXb/download -O community-docker-4.7.0.tar.gz

Установить коммьюнити командой (без использования sudo):

$ ansible-galaxy collection install community-docker-4.7.0.tar.gz

Проверить версию коммьюнити:

Для ОС RedOS 7.3.4/7.3.5
$ ansible-galaxy collection list | grep community.docker
community.docker                         4.7.0  
community.docker              2.7.3  

Для ОС RedOS 8.0
$ ansible-galaxy collection list | grep community.docker
community.docker                         4.7.0  
community.docker                         3.7.0

Получение файлов для работы плейбука

NAICE является лицензируемым продуктом, для активации функционала необходима лицензия. См. v1.0_2. Лицензирование.

На момент установки наличие лицензии необязательно, активировать продукт можно.

До активации лицензии используется демо режим, в котором ограничено максимально количество сетевых устройств, активных эндпоинтов, активных гостевых эндпоинтов количеством 15 шт.

Для разворачивания системы в онлайн режиме необходимо скачать и поместить на хост, с которого будет выполняться запуск плейбука архив: ansibleNaice-v09-06-07-2025.tar.gz

wget https://cloud.eltex-co.ru/index.php/s/Ra8omYUj08lKFZq/download -O ansibleNaice-v09-06-07-2025.tar.gz

Затем необходимо распаковать архив:

tar xzvf ansibleNaice-v09-06-07-2025.tar.gz

Зайти в папку с плейбуками:

cd ansibleNaice-v09-06-07-2025

Предварительная подготовка перед установкой

Подготовка хоста, с которого будет выполняться запуск плейбуков Ansible

  1. Установите утилиту sshpass, если она не установлена, командой:

    sudo apt install sshpass

Настройка доступа к хостам для установки

  1. Для настройки хоста, на который будет выполняться развертывание системы, требуется отредактировать файл inventory/hosts.yml. В переменной ansible_host необходимо указать IP-адрес или доменное имя целевого хоста:

    ---
    common:
      hosts:
        # Хост для выполнения stand-alone установки NAICE
        common_host:
          ansible_host: <IP-адрес или доменное имя хоста для NAICE>

    Указанный IP-адрес или доменное имя хоста будет добавлен в параметр в Subject Alternative Name при генерации самоподписанного сертификата во время установки сервисов NAICE. 

  2. Настроить режим доступа к хосту по SSH в файле ansible.cfg в зависимости от предпочитаемого варианта:
    1. по логину/паролю:

      [defaults]
      inventory = hosts.yml
      host_key_checking = False
      deprecation_warnings = False

      и дополнить hosts.yml:

      ---
      common:
        hosts:
          common_host:
            ansible_host: <IP-адрес или доменное имя хоста для NAICE>      
            ansible_user: <логин пользователя>
            ansible_ssh_pass: <пароль пользователя>
            ansible_become_pass: <пароль для повышения привилегий (sudo)>
    2. по ключу (предварительно необходимо сгенерировать и поместить ключ на целевой хост):

      [defaults]
      inventory = hosts.yml
      host_key_checking = True
      private_key_file = <путь к файлу ключа>
      deprecation_warnings = False
  3. Проверить корректность указанных настроек и наличие доступа до удаленного хоста с помощью команд: 

    ansible all --list-hosts  # проверить список хостов
    ansible all -m ping       # проверить доступ до хостов

    Пример вывода, если хост доступен:

    common_host | SUCCESS => {
        "ansible_facts": {
            "discovered_interpreter_python": "/usr/bin/python3"
        },
        "changed": false,
        "ping": "pong"
    }

Настройка часового пояса (TZ)

Для корректного отображения времени в системе NAICE необходимо задать следующий параметр в файле конфигурации group_vars/all.yml.

Формат переменной:

time_zone: "Регион/Город"  

Проверка доступности центрального сервера лицензирования компании "Элтекс" (Online ELM):

Между NAICE и ELM должна быть обеспечена сетевая связность. Для проверки доступности можно выполнить на хосте с NAICE команду:

curl -k https://elm.eltex-co.ru:8099/elm/Hello

Если сервер ELM доступен, то вывод команды будет иметь вид:

{"status":2,"result":"OK","server-info":{"version":"1.5","build":"10","root":true,"serverType":"elm","daemonMode":"server","serverMode":"root","protocolSupported":2,"protocolActual":4,"server-type":"elm","protocol-supported":2,"protocol-actual":4}}

Настройка подключения к серверу лицензирования Online ELM через HTTP-proxy

Система NAICE поддерживает подключение к серверу лицензирования Online ELM через HTTP-proxy сервер

Поддерживаемые режимы работы:

  • Подключение через HTTP-proxy: поддержана возможность аутентификации на прокси-сервере по логину/паролю или без аутентификации.

  • Подключение через HTTPS-proxy не поддерживается

Для настройки подключения через HTTP-proxy сервер необходимо задать следующие параметры в файле конфигурации group_vars/all.yml:

gulo_proxy_host: "<IP-адрес HTTP-proxy сервера>"
gulo_proxy_port: "<порт HTTP-proxy сервера>"
gulo_proxy_login: "<логин для аутентификации на HTTP-proxy сервере>"
gulo_proxy_password: "<пароль для аутентификации на HTTP-proxy сервере>"

По умолчанию все параметры имеют пустые значения, что означает прямое подключение к серверу Online ELM.

Если аутентификация на HTTP-proxy сервере не используется - переменные gulo_proxy_login и gulo_proxy_password необходимо оставить пустыми.

Между  NAICE и HTTP-proxy сервером, через который будет проходить трафик до сервера Online ELM, должна быть обеспечена стабильная сетевая связность. Для проверки доступности сервера лицензирования через HTTP-proxy сервер можно выполнить на хосте с NAICE следующие команды:

  • Для прокси без аутентификации:
curl -k -x http://<IP адрес HTTP-proxy>:<порт HTTP-proxy> https://elm.eltex-co.ru:8099/elm/Hello
  • Для прокси с аутентификацией:
curl -k -x http://user:password@<IP адрес HTTP-proxy>:<порт HTTP-proxy> https://elm.eltex-co.ru:8099/elm/Hello

Если сервер Online ELM доступен, то вывод команды будет иметь вид:

{"status":2,"result":"OK","server-info":{"version":"1.5","build":"10","root":true,"serverType":"elm","daemonMode":"server","serverMode":"root","protocolSupported":2,"protocolActual":4,"server-type":"elm","protocol-supported":2,"protocol-actual":4}}

Указание адреса сервера лицензий (при лицензировании с Offline ELM)

В случае, если выбрана схема лицензирования с Offline ELM, необходимо указать адрес сервера в файле переменных плейбука group_vars/all.yml:

gulo_elm_server_url: https://<IP адрес Offline ELM>:<порт Offline ELM>

По умолчанию Offline ELM запущен на порту 8099.

Если лицензирование выполняется на центральном сервере компании "Элтекс" (Online ELM), то изменять значение переменной не нужно.

Между NAICE и ELM должна быть обеспечена сетевая связность. Для проверки доступности можно выполнить на хосте с NAICE команду:

curl -k https://<IP адрес ELM>:<порт ELM>/elm/Hello

Если сервер ELM доступен, то вывод команды будет иметь вид:

{"server-info":{"version":"1.4","build":"14","root":false,"serverType":"elm","daemonMode":"server","serverMode":"offline","protocolSupported":3,"protocolActual":3,"server-type":"elm","protocol-supported":3,"protocol-actual":3},"status":2,"result":"OK"}

Замена сертификатов по умолчанию для работы протокола EAP-PEAP (опционально) 

  1. Для работы метода аутентифкации EAP-PEAP (по логину/паролю пользователя) требуется наличие валидного сертиката на стороне RADIUS-сервера NAICE. По умолчанию публичный сертифкат встроен в контейнер naice-radius и готов к работе. При необходимости замены данный сертифкат может быть заменен на другой. Для корректной установки потребуется:
    1. Сертификат корневого сервера ЦС;

    2. Сертификат для сервера NAICE;

    3. Приватный ключ сертификата сервера NAICE.

  2. Сертификаты требуется расположить в папке плейбуков Ansible roles/docker/files/tls.

  3. В секции переменных плейбука group_vars/all.yml, отвечающих за установку сертификатов для работы EAP-PEAP требуется указать переменные, чтобы включить интеграцию:

    # параметры сертификатов
    # требует настройки ТОЛЬКО ЕСЛИ планируется использовать сторонний сертификат сервера в radius
    # перед запуском плейбука требуется создать папку сертификатов на целевой машине и положить в неё все требуемые сертификаты
    # для включения установки сертификатов протокола EAP необходимо расположить файлы сертификатов сервера в папке ansible/roles/docker/files/tls
    radius_cert_dir_copy: false   # включить копирование сертификатов из директории ansible/roles/docker/files/tls
    radius_certs_ca_cert_file: trusted_server.crt   # имя файла корневого (CA) сертификата
    radius_certs_private_key_file: trusted_server.k   # имя файла приватного ключа сертификата сервера
    radius_certs_private_key_password:   # пароль к файлу приватного ключа сертификата сервера, оставьте пустым, если файл приватного ключа не запаролен
    radius_certs_certificate_file: trusted_server_chain.crt   # имя файла сертификата сервера

    Описание параметров, которые необходимо настроить для работы протокола EAP-TLS:

    ПараметрНазначение
    radius_cert_dir_copyПеременная, отвечающая за копирование сертификатов из папки на целевой хост и использование их в сервисе nacie-radius.
    radius_certs_ca_cert_fileИмя файла корневого сертификата ЦС.
    radius_certs_private_key_fileИмя файла приватного ключа сервера.
    radius_certs_private_key_password

    Пароль к файлу приватного ключа сервера. Если значение не указано, считается что пароль не используется. В пароле не допускается использовать символы: $, ', ", `, знаки скобок и пробел.

    radius_certs_certificate_fileИмя файла сертификата, который будет использоваться naice-radius при подключении пользователя по протоколу EAP-PEAP.


Добавление сертификатов для работы протокола EAP-TLS (опционально) 

  1. Для работы метода аутентификации EAP-TLS, настройка которой подробно рассмотрена в разделе v1.0_4.7 Настройка EAP-TLS аутентификации, требуется выпустить сертификат, предназначенный для использования NAICE, и расположить его на хосте, с которого будет запускаться выполнение плейбука Ansible. Для корректной установки требуются:

    1. Сертификат корневого сервера ЦС;

    2. Сертификат для сервера NAICE;

    3. Приватный ключ сертификата сервера NAICE.

  2. Сертификаты требуется расположить в папке плейбуков Ansible roles/docker/files/eap-tls.

  3. В секции переменных плейбука group_vars/all.yml, отвечающих за установку сертификатов для работы EAP-TLS требуется указать переменные, чтобы включить интеграцию:

    # параметры для авторизации по протоколу EAP-TLS
    # параметры сертификатов
    # для включения установки сертификатов протокола EAP-TLS необходимо расположить файлы сертификатов сервера в папке ansible/roles/docker/files/eap-tls
    radius_eap_tls_cert_dir_copy: false # включить (true) или выключить (false) копирование сертификатов из директории ansible/roles/docker/files/eap-tls
    radius_eap_tls_certs_ca_cert_file: trusted_server.crt # имя файла корневого (CA) сертификата
    radius_eap_tls_certs_private_key_file: trusted_server.k # имя файла приватного ключа сертификата сервера
    radius_eap_tls_certs_private_key_password:  # пароль к файлу приватного ключа сертификата сервера, оставьте пустым, если файл приватного ключа не запаролен
    radius_eap_tls_certs_certificate_file: trusted_server_chain.crt # имя файла серверного сертификата
    # настройки проверки статуса отозванных сертификатов по протоколу OCSP
    radius_eap_tls_ocsp_enable: 'true' # Включение проверки статуса отзыва сертификата по протоколу OCSP
    radius_eap_tls_ocsp_override_url: 'true' # Использовать URL сервиса OCSP из сертификата
    radius_eap_tls_ocsp_url: 'http://100.110.2.12/ocsp' # URL для обращения к сервису OCSP
    radius_eap_tls_ocsp_softfail: 'true' # Мягкая проверка доступа к серверу проверки OSCP, если сервер недоступен, процесс не завершится, а продолжится
    radius_eap_tls_ocsp_timeout: 0 # Таймаут обращения к серверу OSCP
    radius_eap_tls_ocsp_use_nonce: 'true' # Позволяет включить одноразовый код в запрос - nonce, который может быть включен в соответствующий ответ

    Описание параметров, которые необходимо настроить для работы протокола EAP-TLS:

    ПараметрНазначение
    radius_eap_tls_cert_dir_copyПеременная, отвечающая за копирование сертификатов из папки на целевой хост и использование их в сервисе nacie-radius.
    radius_eap_tls_certs_ca_cert_fileИмя файла корневого сертификата ЦС.
    radius_eap_tls_certs_private_key_fileИмя файла приватного ключа сервера.
    radius_eap_tls_certs_private_key_password

    Пароль к файлу приватного ключа сервера. Если значение не указано, считается что пароль не используется. В пароле не допускается использовать символы: $, ', ", `, знаки скобок и пробел.

    radius_eap_tls_certs_certificate_fileИмя файла сертификата, который будет использоваться naice-radius при подключении пользователя по протоколу EAP-TLS.
    radius_eap_tls_ocsp_enableВключить проверку статуса отзыва сертификата по протоколу OCSP (false | true). По умолчанию false (проверка отключена).
    radius_eap_tls_ocsp_override_urlОткуда брать URL OCSP-сервера: false - использовать URL из сертификата клиента; true - использовать URL из настройки radius_eap_tls_ocsp_url. По умолчанию false.
    radius_eap_tls_ocsp_urlURL для обращения к OCSP-серверу (разрешен только http-режим).
    radius_eap_tls_ocsp_softfailПоведение в случае недоступности OCSP-сервера (false | true): false - прекратить аутентификацию, если не удается получить доступ; true - продолжить аутентификацию без проверки отзыва сертификата, если OCSP-сервер не доступен.
    radius_eap_tls_ocsp_timeoutТаймаут обращения к серверу OCSP (секунды). По умолчанию 0.
    radius_eap_tls_ocsp_use_nonceВключить одноразовый код nonce в запрос на проверку сертификата для предотвращения подмены запроса (false | true): false - не включать, true - включить. По умолчанию true.

Прочие переменные (опционально)

При необходимости измените значения других переменных окружения в group_vars/all.yml. Например, можно изменить директорию установки сервисов NAICE или установить адрес NAICE, отличный от адреса управления.

Установка NAICE 

Для установки сервисов NAICE в варианте однохостовой инсталляции используется плейбук install-naice.yml.

Запустите плейбук install-naice.yml для установки сервиса контейнеризации Docker,  плагина Docker-compose и запуска через этот плагин сервисов NAICE:

ansible-playbook install-naice.yml

Во время установки сервисов NAICE для пользовательских интерфейсов lemmus, gavia и larus автоматически выполняется генерация самоподписанного сертификата. При наличии собственного заверенного сертификата после установки сервисов предусмотрена возможность заменить самоподписанный сертификат на собственный. Подробную информацию об использовании сертификатов безопасности можно найти здесь.

Время запуска контейнеров в связи с использованием механизма healthcheck для проверки успешности старта сервисов может занять до нескольких минут. Дождитесь полного выполнения плейбука.

Проверка состояния сервисов после установки 

Проверить успешность запуска контейнеров можно, перейдя в директорию для установки NAICE (по умолчанию - /etc/docker-naice/ ) и выполнив команду для просмотра списка и статуса контейнеров docker compose ps -a. Вывод команды должен быть примерно следующим (ввод может небольшие отличия в зависимости от типа используемой ОС):

$ cd /etc/docker-naice/
/etc/docker-naice$ sudo docker compose ps -a
NAME                IMAGE                                                           COMMAND                  SERVICE             CREATED             STATUS                        PORTS
epg-service         naice-build-hosted.registry.eltex.loc/naice/epg-service:1.1-2   "/bin/sh -e /usr/loc…"   epg-service         3 minutes ago       Up 3 minutes (healthy)        0.0.0.0:8100->8100/tcp, :::8100->8100/tcp
naice-aquila        naice-release.registry.eltex.loc/naice-aquila:1.0               "java -cp @/app/jib-…"   naice-aquila        3 minutes ago       Up 2 minutes (healthy)        0.0.0.0:49->49/tcp, :::49->49/tcp, 0.0.0.0:8091->8091/tcp, :::8091->8091/tcp
naice-bubo          naice-release.registry.eltex.loc/naice-bubo:1.0                 "java -cp @/app/jib-…"   naice-bubo          3 minutes ago       Up 2 minutes (healthy)        0.0.0.0:8093->8093/tcp, :::8093->8093/tcp
naice-castor        naice-release.registry.eltex.loc/naice-castor:1.0               "java -Djava.awt.hea…"   naice-castor        3 minutes ago       Up 2 minutes (healthy)        0.0.0.0:8095->8095/tcp, :::8095->8095/tcp
naice-gavia         naice-release.registry.eltex.loc/naice-gavia:1.0                "java -cp @/app/jib-…"   naice-gavia         3 minutes ago       Up About a minute (healthy)   0.0.0.0:8080->8080/tcp, :::8080->8080/tcp
naice-gulo          naice-release.registry.eltex.loc/naice-gulo:1.0                 "java -cp @/app/jib-…"   naice-gulo          3 minutes ago       Up 2 minutes (healthy)        0.0.0.0:8089->8089/tcp, :::8089->8089/tcp
naice-lemmus        naice-release.registry.eltex.loc/naice-lemmus:1.0               "java -cp @/app/jib-…"   naice-lemmus        3 minutes ago       Up 2 minutes (healthy)        0.0.0.0:8083->8083/tcp, :::8083->8083/tcp
naice-lepus         naice-release.registry.eltex.loc/naice-lepus:1.0                "java -cp @/app/jib-…"   naice-lepus         3 minutes ago       Up 3 minutes (healthy)        0.0.0.0:8087->8087/tcp, :::8087->8087/tcp, 0.0.0.0:67->1024/udp, :::67->1024/udp
naice-mustela       naice-release.registry.eltex.loc/naice-mustela:1.0              "java -cp @/app/jib-…"   naice-mustela       3 minutes ago       Up 2 minutes (healthy)        0.0.0.0:8070->8070/tcp, :::8070->8070/tcp
naice-nats          naice-build-hosted.registry.eltex.loc/naice/nats:0.7.1          "docker-entrypoint.s…"   nats                3 minutes ago       Up 3 minutes (healthy)        4222/tcp, 6222/tcp, 7777/tcp, 0.0.0.0:8222->8222/tcp, :::8222->8222/tcp
naice-ovis          naice-release.registry.eltex.loc/naice-ovis:1.0                 "java -cp @/app/jib-…"   naice-ovis          3 minutes ago       Up 2 minutes (healthy)        0.0.0.0:8084->8084/tcp, :::8084->8084/tcp
naice-postgres      naice-build-hosted.registry.eltex.loc/naice/postgres:1.0.6      "docker-entrypoint.s…"   postgres            3 minutes ago       Up 3 minutes (healthy)        5432/tcp
naice-radius        naice-release.registry.eltex.loc/naice-radius:1.0               "/docker-entrypoint.…"   naice-radius        3 minutes ago       Up 3 minutes (healthy)        0.0.0.0:1812-1813->1812-1813/udp, :::1812-1813->1812-1813/udp, 0.0.0.0:9812->9812/tcp, :::9812->9812/tcp
naice-sterna        naice-release.registry.eltex.loc/naice-sterna:1.0               "/docker-entrypoint.…"   naice-sterna        3 minutes ago       Up About a minute (healthy)   80/tcp, 0.0.0.0:8443->444/tcp, :::8443->444/tcp
naice-ursus         naice-release.registry.eltex.loc/naice-ursus:1.0                "java -cp @/app/jib-…"   naice-ursus         3 minutes ago       Up 3 minutes (healthy)        0.0.0.0:8081->8081/tcp, :::8081->8081/tcp
naice-vulpus        naice-release.registry.eltex.loc/naice-vulpus:1.0               "java -cp @/app/jib-…"   naice-vulpus        3 minutes ago       Up 2 minutes (healthy)        0.0.0.0:8086->8086/tcp, :::8086->8086/tcp
naice-web           naice-release.registry.eltex.loc/naice-web:1.0                  "/docker-entrypoint.…"   naice-web           3 minutes ago       Up About a minute (healthy)   80/tcp, 0.0.0.0:443->443/tcp, :::443->443/tcp, 0.0.0.0:80->4200/tcp, :::80->4200/tcp

Приложения

Приложение A. Значение переменных окружения из .env и переменных для плейбука Ansible

Условные обозначения:

  • (предупреждение) - не рекомендуется к редактированию.
Переменная окружения (.env)Переменная Ansible (group_vars/all.yml)Значение по умолчаниюОписание

Переменные для дистрибуции (предупреждение)

нет

offline_install

falseПризнак установки в закрытом. При выполнении установки в закрытом контуре требуется скачать отдельный архив. Изменять значение для плейбуков онлайн установки нельзя!

нет

naice_address 

ansible_host

Целевой IP-адрес или DNS имя хоста. Берется из значения переменной. Требует изменения только в случае, если IP-адрес подключения к WEB-GUI отличается от адреса, по которому выполняется установка!

нет

naice_docker_path

/etc/docker-naice

Целевая папка установки

нет

naice_docker_images

не задано

Используется при установке в закрытом контуре. При выполнении установки в закрытом контуре требуется скачать отдельный архив. Изменять значение для плейбуков онлайн установки нельзя!

нет

docker_compose_download_url

https://cloud.eltex-co.ru/index.php/s/yKlAcy83VVPEfzx/download

Ссылка для скачивания docker compose плагина при установке на ОС Astra Linux 1.7.X. (предупреждение)

нет

ip_has_been_changed

false

Признак изменения IP-адреса хоста после установки. Используется для обновления IP-адреса при повторном выполнении плейбука установки.

нет

skip_docker_installation

false

Пропустить установку сервисов Docker. Используется при установке в закрытом контуре. При выполнении установки в закрытом контуре требуется скачать отдельный архив. Изменять значение для плейбуков онлайн установки нельзя!

BACKEND_VERSION_TAG

version_tag

1.0Версия сервисов бэкенда (naice-gavia, naice-lemmus, naice-ovis, naice-ursus). (предупреждение)

FRONTEND_VERSION_TAG

version_tag

1.0Версия сервиса фронтенда (naice-web, известный как larus). (предупреждение)
POSTGRES_VERSION_TAG

postgres_version_tag

1.0.2Версия контейнерезированного образа БД postgres. (предупреждение)
RADIUS_VERSION_TAG

radius_version_tag

1.0Версия контейнерезированного образа FreeRadius. (предупреждение)
NATS_VERSION_TAG

nats_version_tag

0.7.1Версия контейнерезированного образа NATS.(предупреждение)
ELTEX_HUB

ELTEX_HUB

hub.eltex-co.ru/naiceВнешний репозиторий со стабильными версиями сборок ПО. (предупреждение)

BACKEND_HUB

ELTEX_HUB

ELTEX_HUBПеременная, хранящая текущий выбранный репозиторий для загрузки сервисов бэкенда. (предупреждение)

FRONTEND_HUB

ELTEX_HUB

ELTEX_HUBПеременная, хранящая текущий выбранный репозиторий для загрузки сервиса фронтенда. (предупреждение)
RADIUS_HUB

ELTEX_HUB

ELTEX_HUBПеременная, хранящая текущий выбранный репозиторий для загрузки контейнера с FreeRADIUS. (предупреждение)
CI_HUB

CI_HUB

hub.eltex-co.ruВнешний репозиторий для сборок сопутствующих продуктов (PostgreSQL). (предупреждение)
TZ

time_zone

Etc/UTCПеременная значения таймзоны, в которой разворачивается NAICE.
HOSTNAMEнетБерется значение имени хоста из /etc/hostname при установке плейбуком ansibleИмя хоста, на котором развернута система NAICE. Необходимо для лицензирования. Менять его после активации лицензии запрещено.
naice_node_ip

naice_node_ip

IP-адрес, по умолчанию берется из переменной 

ansible_host

IP-адрес ноды, который соответствует значению переменной {{ ansible_host }}, если в ней используется IP, или полученный в результате DNS резолва имени {{ ansible_host }}, если используется доменное имя.

Переменные Gavia

GAVIA_PORT

gavia_port

8080Порт, на котором работает сервис внутри контейнера. (предупреждение)
GAVIA_HOST_PORT

gavia_host_port

8080Порт, в который пробрасывается порт сервиса из контейнера на хостовую машину. Используется для взаимодействия с сервисом. (предупреждение)

Переменные Ursus

URSUS_PORT

ursus_port

8081Порт, на котором работает сервис внутри контейнера. (предупреждение)

URSUS_HOST_PORT

ursus_host_port

8081Порт, в который пробрасывается порт сервиса из контейнера на хостовую машину. Используется для взаимодействия с сервисом. (предупреждение)

URSUS_GRPC_PORT

ursus_grpc_port

8082Порт, на котором работает GRPC для сервиса внутри контейнера. (предупреждение)

URSUS_GRPC_HOST_PORT

ursus_grpc_host_port

8082Порт, в который пробрасывается порт GRPC для сервиса из контейнера на хостовую машину. Используется для взаимодействия с сервисом. (предупреждение)

URSUS_POSTGRES_USERNAME

ursus_postgres_username

ursusПользователь для доступа сервиса в СУБД PostgreSQL. (предупреждение)

URSUS_POSTGRES_PASSWORD

ursus_postgres_password

ursusПароль пользователя для доступа сервиса в СУБД PostgreSQL. (предупреждение)
URSUS_POSTGRES_DB

ursus_postgres_db

ursusНаименование БД, используемой сервисом. (предупреждение)

URSUS_POSTGRES_JDBC_URL

ursus_postgres_jdbc_url

jdbc:postgresql://{{ ansible_host }}:5432/ursusURL для взаимодействия с БД с помощью JDBC. (предупреждение)
URSUS_GRPC_ADMIN_SERVICE_ADDRESSнетdns:/naice-ursus:8082Адрес GRPC-сервера сервиса naice-ursus. По этому адресу происходит взаимодействие naice-gavia и naice-ursus. (предупреждение)
URSUS_OUI_UPDATE_TIME_S

ursus_update_oui_time

86400Периодичность обновления списка MAC OUI, с.
URSUS_OUI_UPDATE

ursus_upload_oui_csv

TrueВключить/выключить обновление списка MAC OUI.
URSUS_OUI_UPLOAD_FILE_URL

ursus_upload_csv_oui_url

https://standards-oui.ieee.org/oui/oui.csvАдрес списка MAC OUI, который используется для обновления.
URSUS_EVENTS_CLEAN_CRON

ursus_events_clean_cron

0 0 3 * * *Настройка интервала очистки таблицы событий в БД, по умолчанию раз в сутки в 3 часа.
URSUS_EVENTS_TO_DELETE_DAYS

ursus_events_to_delete_days

14Количество дней, в течении которых события храняться в БД.
URSUS_DEFAULT_EVENT_LOG_LOCALE

ursus_event_log_locale

ruЯзык журнала событий, может принимать значения ru, en.
URSUS_PORTAL_USER_PASSWORD_LENGTH

ursus_portal_user_password_length

4Минимальная длина пароля, которую можно задать портальному пользователю

Переменные Lemmus

LEMMUS_PORT

lemmus_port

8083Порт, на котором работает сервис внутри контейнера. (предупреждение)
LEMMUS_HOST_PORT

lemmus_host_port

8083Порт, в который пробрасывается порт сервиса из контейнера на хостовую машину. Используется для взаимодействия с сервисом. (предупреждение)
LEMMUS_POSTGRES_USERNAME

lemmus_postgres_username

lemmus

Пользователь для доступа сервиса в СУБД PostgreSQL. (предупреждение)
LEMMUS_POSTGRES_PASSWORD

lemmus_postgres_password

lemmus

Пароль пользователя для доступа сервиса в СУБД PostgreSQL. (предупреждение)
LEMMUS_ISSUER_URL

lemmus_issuer_url

https://{{ ansible_host }}:8083URL для запроса токена другими сервисами. (предупреждение)
LEMMUS_REDIRECTS

lemmus_redirects

https://{{ ansible_host }}:8080/actuator/health, https://{{ ansible_host }}:443/loginURL для перенаправления клиента после получения токена. (предупреждение)
LEMMUS_ACCESS_TTL_S

lemmus_access_ttl_s

3600Время жизни токена в секундах.
LEMMUS_REFRESH_TTL_S

lemmus_refresh_ttl_s

7200Время в секундах, в течение которого токен можно продлить.

Переменные PostgreSQL

нет

postgres_host

naice-postgres

Имя контейнера СУБД PostgreSQL. (предупреждение)
нет

postgres_port

5432

Порт для обращения к СУБД PostgreSQL. (предупреждение)
POSTGRES_USER

postgres_user

postgresПользователь, создаваемый при установке и настройке СУБД. (предупреждение)
POSTGRES_PASSWORD

postgres_password

postgresПароль пользователя, создаваемый при установке и настройке СУБД. (предупреждение)
нет

postgres_db

postgresНаименование БД по умолчанию, используемой для управления СУБД PostgreSQL. (предупреждение)

Переменные PostgreSQL для работы в схеме с резервированием

нет

postgres_reserved_host

127.0.0.1

Адрес резервной ноды СУБД PostgreSQL.
нет

postgres_reserved_port

5432

Порт резервной ноды СУБД PostgreSQL.

Переменные Ovis

OVIS_PORT

ovis_port

8084Порт, на котором работает сервис внутри контейнера. (предупреждение)
OVIS_HOST_PORT

ovis_host_port

8084Порт, в который пробрасывается порт сервиса из контейнера на хостовую машину. Используется для взаимодействия с сервисом.(предупреждение)
OVIS_GRPC_PORT

ovis_grpc_port

8085Порт, на котором работает GRPC для сервиса внутри контейнера. (предупреждение)
OVIS_GRPC_HOST_PORT

ovis_grpc_host_port

8085Порт, в который пробрасывается порт GRPC для сервиса из контейнера на хостовую машину. Используется для взаимодействия с сервисом.(предупреждение)
OVIS_GRPC_SERVICE_ADDRESSнетdns:/naice-ovis:${OVIS_GRPC_PORT}Адрес, на который выполняются GRPC запросы. (предупреждение)
OVIS_CACHE_TTL_S

ovis_cache_ttl_s

86400

Время жизни кэша naice-ovis в секундах, в течение которого он хранит настройки аутентификации и авторизации. По истечении этого времени настройки перечитываются.

OVIS_SESSION_IDLE_S

ovis_session_idle_s

86400Время жизни неактивных сессии пользователей, с.

OVIS_URSUS_POSTGRES_JDBC_URL

ovis_ursus_postgres_jdbc_url

jdbc:postgresql://{{ ansible_host }}:5432/ursusАдрес подключения к БД ursus.(предупреждение)

OVIS_URSUS_POSTGRES_USERNAME

ovis_ursus_postgres_username

ovisЛогин подключения к БД ursus.(предупреждение)

OVIS_URSUS_POSTGRES_PASSWORD

ovis_ursus_postgres_password

ovisПароль подключения к БД ursus.(предупреждение)

OVIS_OVIS_POSTGRES_JDBC_URL

ovis_ovis_postgres_jdbc_url

jdbc:postgresql://{{ ansible_host }}:5432/ovisАдрес подключения к БД ovis.(предупреждение)

OVIS_OVIS_POSTGRES_USERNAME

ovis_ovis_postgres_username

ovisЛогин подключения к БД ovis.(предупреждение)

OVIS_OVIS_POSTGRES_PASSWORD

ovis_ovis_postgres_password

ovisПароль подключения к БД ovis.(предупреждение)
OVIS_LDAP_ENABLE_CACHE

ovis_ldap_enable_cache

trueВключить кэширование атрибутов пользователя при обращении к внешнему источнику идентификации по протоколу LDAP.
OVIS_LDAP_CACHE_TTL_S

ovis_ldap_cache_ttl_s

10Время хранения в кэше информации об атрибутах пользователя, с.
OVIS_LDAP_CONNECT_TIMEOUT_MS

ovis_ldap_connect_timeout_ms

3000Таймаут подключения к внешнему источнику идентификации по протоколу LDAP, мс.
OVIS_LDAP_READ_TIMEOUT_MS

ovis_ldap_read_timeout_ms

7000Таймаут чтения данных из внешнего источника идентификации по протоколу LDAP, мс.
OVIS_LDAP_REFERRAL_VALUE

ovis_ldap_referral_value

ignore

Возможность перехода по реферальным ссылкам полученным от LDAP. 

Возможные значения: ignore - не следовать, follow - следовать.

OVIS_LDAP_POOL_SIZE

ovis_ldap_pool_size

10Размер пула коннектов к внешнему источнику идентификации типа LDAP.
OVIS_LDAP_POOL_MAX_SIZE

ovis_ldap_pool_max_size

10Максимально допустимое количество коннектов к внешнему источнику идентификаций типа LDAP.
OVIS_NODE_INTERFACE

hazelcast_node_interface

{{ naice_address }}

IP-адрес/DNS-имя интерфейса для взаимодействие с соседним инстансом при работе в схеме с резервированием.(предупреждение)
OVIS_NODE_MEMBERS

hazelcast_node_members

127.0.0.1IP-адреса/DNS-имена инстансов участвующих в резервировании.
OVIS_NODE_PORT

hazelcast_ovis_node_port

5701Порт для взаимодействия с соседним инстансов при работе в схеме с резервированием.
OVIS_NETLOGON_LIB_SOCKET_TIMEOUT_MS

ovis_netlogon_lib_socket_timeout_ms

5000Таймаут обмена данными с внешним источником идентификации (типа Active Directory) по протоколу netlogon, мс.
OVIS_NETLOGON_LIB_CONNECT_TIMEOUT_MS

ovis_netlogon_lib_connect_timeout_ms

5000Таймаут подключения к внешнему источнику идентификации (типа Active Directory) по протоколу netlogon, мс.
OVIS_NETLOGON_LIB_CLIENT_CACHE_ENABLED

ovis_netlogon_lib_client_cache_enabled

trueВключить кэширование сессии компьютера  при обращении к внешнему источнику идентификации (типа Active Directory) по протоколу netlogon, мс.
OVIS_NETLOGON_LIB_CLIENT_CACHE_TTL_S

ovis_netlogon_lib_client_cache_ttl_s

1800Время хранения в кэше сессии компьютера, с.
OVIS_NETLOGON_LIB_CLIENT_CACHE_PERIOD_S

ovis_netlogon_lib_client_cache_period_s

180Интервал проверки наличия в кэше сессии компьютера, с.
OVIS_NETLOGON_LIB_DNS_CACHE_TTL_S

ovis_netlogon_lib_dns_cache_ttl_s: 3600

3600Время хранения в кэше информации о контроллерах домена после выполнения DNS-запроса типа SRV, с.
OVIS_NETLOGON_LIB_DNS_CACHE_PERIOD_S

ovis_netlogon_lib_dns_cache_period_s

360Интервал проверки наличия в кэше информации о контроллерах домена после выполнения DNS-запроса типа SRV, с.
OVIS_SESSION_TO_DELETE_HOURS

ovis_session_to_delete_hours

24Время хранения radius-сессии в БД, ч.
OVIS_SESSIONS_CLEAN_CRON

ovis_session_clean_cron

0 0 * * * *Интервал запуска задачи по очистке radius-сессий из БД, по умолчанию каждый час.
OVIS_SESSION_FLUSH_SEC

ovis_session_flush_sec

10Интервал radius-сохранения сессий в БД из кэша, с.
OVIS_DB_POOL_CONNECTION_LIFETIME

ovis_db_pool_connection_lifetime

1800000Время жизни соединения к БД ursus, с.
OVIS_DB_POOL_IDLE_TIMEOUT

ovis_db_pool_idle_timeout

60000Время ожидания ответа при подключении к БД ursus, мс.
OVIS_DB_POOL_MIN_IDLE

ovis_db_pool_min_idle

5Минимальное количество коннектов для подлючения БД ursus в режиме ожидания.
OVIS_DB_POOL_SIZE

ovis_db_pool_size

10Количество коннектов для подключения к БД ovis.
OVIS_SESSIONS_DB_POOL_CONNECTION_LIFETIME

ovis_sessions_db_pool_connection_lifetime

1800000Время жизни соединения к БД ovis, с.
OVIS_SESSIONS_DB_POOL_IDLE_TIMEOUT

ovis_sessions_db_pool_idle_timeout

60000Время ожидания ответа при подключении к БД ovis, мс.
OVIS_SESSIONS_DB_POOL_MIN_IDLE

ovis_sessions_db_pool_min_idle

2Минимальное количество коннектов для подлючения БД ovis в режиме ожидания.
OVIS_SESSIONS_DB_POOL_SIZE

ovis_sessions_db_pool_size

5Количество коннектов для подключения к БД ovis.
OVIS_SESSION_BATCH_SIZE

ovis_session_batch_size

100Количество сессий в одном пакете для сохранения в БД ovis.

Переменные Larus (WEB)

LARUS_PORT

larus_port

4200Порт, на котором работает сервис внутри контейнера. (предупреждение)
LARUS_HOST_PORT

larus_host_port

80Порт http, в который пробрасывается порт сервиса из контейнера на хостовую машину. Используется для взаимодействия с сервисом. Используется только для перенаправления подключения пользователя на защищеный порт LARUS_HTTPS_PORT.(предупреждение)
LARUS_HTTPS_PORT

larus_https_port

443Порт https, в который пробрасывается порт сервиса из контейнера на хостовую машину. Используется для взаимодействия с сервисом.(предупреждение)
FRONTEND_API_URL

frontend_api_url

https://{{ ansible_host }}:8080/api/v1URL для взаимодействия с сервисом naice-gavia.(предупреждение)
FRONTEND_AUTHORIZATION_URL

frontend_authorization_url

https://{{ ansible_host }}:8083URL для редиректа на страницу авторизации.(предупреждение)
FRONTEND_WEB_URL

frontend_web_url

https://{{ ansible_host }}:443URL на котором работает WEB-интерфейс.(предупреждение)

Переменные NATS

NATS_PORT

nats_port

4222Порт, на котором работает сервис. (предупреждение)
NATS_MONITORING_PORT

nats_monitoring_port

8222Порт, через который выполняется мониторинг сервиса.(предупреждение)
NATS_EXPORTER_PORT

nats_exporter_port

7777Порт, через который сервис отдает метрики в формате prometheus.(предупреждение)
NATS_ADDRESS

нет

nats://naice-nats:${NATS_PORT}Адрес, на котором работает сервис.(предупреждение)
NATS_PROMETHEUS_EXPORTER_ARGSнет"-connz -varz -channelz -serverz -subz"Аргументы командной строки, которые используется при формировании метрик prometheus. (предупреждение)

NATS_CLUSTER_PORT

nats_cluster_port

6222Порт для взаимодействия nats в кластере (установка с резервированием).(предупреждение)

нет

nats_slave_address

127.0.0.1

IP-адрес для взаимодействия nats в кластере.

NATS_REQUEST_REPLY_TIMEOUT

nats_request_reply_timeout

5

Максимальное время ожидания ответа от клиентского сервиса на отправленное nats событие, с.

NATS_RECONNECT_WAIT

nats_reconnect_wait

15

Время паузы между попытками переподключения клиентского сервиса к nats, с.

NATS_MAX_RECONNECT

nats_max_reconnect

30

Максимальное количество попыток переподключения клиентского сервиса к nats

NATS_RECONNECT_BUFFER_SIZE

nats_reconnect_buffer_size

0

Размер буфера исходящих сообщений при обрыве соединения, отправляемых после восстановления соединения, в байтах.

0 означает выключение такого буффера. При превышении ненулевого значения клиент начнёт терять сообщения.

Переменные Vulpus

VULPUS_PORT

vulpus_port

8086Порт, на котором работает сервис внутри контейнера. (предупреждение)
VULPUS_HOST_PORT

vulpus_host_port

8086Порт, в который пробрасывается порт сервиса из контейнера на хостовую машину. Используется для взаимодействия с сервисом.
VULPUS_GRPC_PORT

vulpus_grpc_port

8088Порт, в который пробрасывается порт сервиса из контейнера на хостовую машину. Используется для взаимодействия по gRpc.
VULPUS_POSTGRES_USERNAME

vulpus_postgres_username

vulpusЛогин для подключения к БД.
VULPUS_POSTGRES_PASSWORD

vulpus_postgres_password

vulpusПароль для подключения к БД.
VULPUS_POSTGRES_JDBC_URL

vulpus_postgres_jdbc_url

jdbc:postgresql://{{ ansible_host }}:5432/lepusАдрес БД для подключения.
VULPUS_GRPC_SERVICE_ADDRESS

vulpus_grpc_service_address

dns:/naice-vulpus:${VULPUS_GRPC_PORT}Порт, на котором внутри контейнера работает gRpc-сервер.
VULPUS_NODE_INTERFACE

hazelcast_node_interface

{{ naice_address }}

IP-адрес интерфейса для взаимодействия с соседним инстансом при работе в схеме с резервированием.
VULPUS_NODE_MEMBERS

hazelcast_node_members

127.0.0.1IP-адрес интерфейса соседней ноды для взаимодействия с при работе в схеме с резервированием.
VULPUS_NODE_PORT

hazelcast_vulpus_node_port

5702Порт для взаимодействия с соседним инстансов при работе в схеме с резервированием.

Переменные Lepus

LEPUS_PORT

lepus_port

8087Порт, на котором работает сервис внутри контейнера. (предупреждение)
LEPUS_HOST_PORT

lepus_host_port

8087Порт, в который пробрасывается порт сервиса из контейнера на хостовую машину. Используется для взаимодействия с сервисом.
LEPUS_REPOSITORY_BATCH_SIZE

lepus_repository_batch_size

500Размер пакета сохранения проб в БД (количество).
LEPUS_POSTGRES_USERNAME

lepus_postgres_username

lepusЛогин для подключения к БД.
LEPUS_POSTGRES_PASSWORD

lepus_postgres_password

lepusПароль для подключения к БД.

LEPUS_POSTGRES_DB

lepus_postgres_db

lepus

Имя БД для подключения.
LEPUS_POSTGRES_JDBC_URL

lepus_postgres_jdbc_url

jdbc:postgresql://{{ ansible_host }}:5432/lepusАдрес БД для подключения.
LEPUS_DHCP_PROBE_ENABLED

lepus_dhcp_probe_enabled

trueВключение/отключение сбора DHCP-проб.
LEPUS_DHCP_PROBE_PORT

lepus_dhcp_probe_port

1024Внутренний порт в контейнере для сбора DHCP-проб. В него пробрасывается порт сервиса из контейнера на хостовую машину.
LEPUS_DHCP_PROBE_HOST_PORT

lepus_dhcp_probe_host_port

67Внешний порт сервиса для сбора DHCP-проб.
LEPUS_DHCP_PROBE_SCHEDULE_CLEAR_PROBES_AFTER_DAYS

lepus_dhcp_probe_schedule_clear_probes_after_days

30Время хранения DHCP-проб в БД.
LEPUS_DHCP_PROBE_SCHEDULE_CLEAN_EXPIRED_CRON

lepus_dhcp_probe_schedule_clean_expired_cron

0 0 * * * *Расписание для запуска задачи по очистке устаревших DHCP-проб в БД.

Переменные Gulo

GULO_PORT

gulo_port

8089Порт, на котором работает сервис внутри контейнера. (предупреждение)
GULO_HOST_PORT

gulo_host_port

8089Порт, в который пробрасывается порт сервиса из контейнера на хостовую машину. Используется для взаимодействия с сервисом.
GULO_GRPC_PORT

gulo_grpc_port

8090Порт, на котором работает GRPC для сервиса внутри контейнера. (предупреждение)
GULO_GRPC_HOST_PORT

gulo_grpc_host_port

8090Порт, в который пробрасывается порт сервиса из контейнера на хостовую машину. Используется для взаимодействия с сервисом.
GULO_GRPC_SERVICE_ADDRESS

gulo_grpc_service_address

dns:/naice-gulo:${GULO_GRPC_PORT}Адрес, на который выполняется запрос о состоянии сервиса.
GULO_ELM_SERVER_URL

gulo_elm_server_url

https://elm.eltex-co.ru:8099URL до сервера ELM.
GULO_ELM_PROXY_HOST

gulo_proxy_host

не заданоАдрес HTTP-proxy сервера
GULO_ELM_PROXY_PORT

gulo_proxy_port

не заданоПорт HTTP-proxy сервера
GULO_ELM_PROXY_LOGIN

gulo_proxy_login

не заданоЛогин для аутентификации на HTTP-proxy сервере
GULO_ELM_PROXY_PASSWORD

gulo_proxy_password

не заданоПароль для аутентификации на HTTP-proxy сервере
GULO_EPG_URL

epg_url

https://epg-service:8100Адрес сервиса EPG

Переменные Aquila

AQUILA_PORT

aquila_port

8091Порт, на котором работает сервис внутри контейнера.
AQUILA_HOST_PORT

aquila_host_port

8091Порт, в который пробрасывается порт сервиса из контейнера на хостовую машину. Используется для взаимодействия с сервисом.
AQUILA_TACACS_PORT

aquila_tacacs_port

49Порт для обработки входящих запросов по протоколу TACACS+.
AQUILA_GRPC_PORTaquila_grpc_port8092Порт, на котором работает GRPC сервиса.
AQUILA_GRPC_SERVICE_ADDRESS

aquila_grpc_service_address

dns:/naice-aquila:${AQUILA_GRPC_PORT}Адрес, на котором работает GRPC сервиса.
AQUILA_CACHE_TTL_S

aquila_cache_ttl_s

300Время жизни кэша naice-ovis в секундах, в течение которого он хранит настройки аутентификации и авторизации. По истечении этого времени настройки перечитываются.
AQUILA_POSTGRES_JDBC_URL

aquila_postgres_jdbc_url

jdbc:postgresql://{{ ansible_host }}:5432/aquilaАдрес БД для подключения.
AQUILA_POSTGRES_USERNAME

aquila_postgres_username

aquilaЛогин для подключения к БД.
AQUILA_POSTGRES_PASSWORD

aquila_postgres_password

aquilaПароль для подключения к БД.
AQUILA_POSTGRES_DB

aquila_postgres_db

aquilaИмя БД для подключения.
AQUILA_DB_POOL_SIZE

aquila_db_pool_size

5Количество коннектов для подключения к БД aquila.
AQUILA_DB_POOL_MIN_IDLE

aquila_db_pool_min_idle

1Минимальное количество коннектов для подлючения БД aquila в режиме ожидания.
AQUILA_DB_POOL_IDLE_TIMEOUT

aquila_db_pool_idle_timeout

60000Время ожидания ответа при подключении к БД, мс.
AQUILA_DB_POOL_CONNECTION_LIFETIME

aquila_db_pool_connection_lifitime

1800000Время жизни соединения к БД, с.
AQUILA_URSUS_DB_POOL_MIN_IDLE

aquila_ursus_db_pool_min_idle

2Минимальное количество коннектов для подлючения БД ursus в режиме ожидания.
AQUILA_URSUS_DB_POOL_SIZE

aquila_ursus_db_pool_size

10Количество коннектов для подключения к БД ursus.
AQUILA_FLUSH_SEC

aquila_flush_sec

60

Интервал сохранения сессий и аккаунтинга в БД, с.

AQUILA_SESSIONS_CLEAN_CRON

aquila_session_clean_cron

0 0 * * * *Интервал очистки сессий и аккаунтинга из БД, по умолчанию каждый час.
AQUILA_SESSION_TO_DELETE_DAYS

aquila_session_to_delete_days

31Срок хранения информации о сессиях в БД.
AQUILA_ACCOUNTING_TO_DELETE_DAYS

aquila_accounting_to_delete_days

31Срок хранения информации об аккаунтинге в БД.
AQUILA_NODE_INTERFACE

hazelcast_node_interface

{{ naice_address }}

IP-адрес интерфейса для взаимодействия с соседним инстансом при работе в схеме с резервированием.
AQUILA_NODE_MEMBERS

hazelcast_node_members

127.0.0.1IP-адрес интерфейса соседней ноды для взаимодействия с при работе в схеме с резервированием.
AQUILA_NODE_PORT

hazelcast_aquila_node_port

5703Порт для взаимодействия с соседним инстансов при работе в схеме с резервированием.
AQUILA_USER_CACHE_ENABLE

aquila_user_cache_enable

TrueВключить кэширование имени пользователя при выполнении авторизации команд. Возможные значения True / False. При значении False каждое обращение за авторизацией команды приведет к проверке существования имени пользователя в источнике идентифкации.
AQUILA_USER_CACHE_TTL_S

aquila_user_cache_ttl_s

300Время хранения в кэше имени пользователя при выполнении авторизации команд.

Переменные Bubo

BUBO_PORT

bubo_port

8093Порт, на котором работает сервис внутри контейнера.
BUBO_HOST_PORT

bubo_host_port

8093Порт, в который пробрасывается порт сервиса из контейнера на хостовую машину. Используется для взаимодействия с сервисом.
BUBO_GRPC_PORT

bubo_grpc_port

8094Порт, на котором работает GRPC сервиса.
BUBO_GRPC_HOST_PORT

bubo_grpc_host_port

8094Порт, в который пробрасывается порт сервиса из контейнера на хостовую машину, на котором работает GRPC сервиса.
BUBO_NODE_INTERFACEhazelcast_node_interface

{{ naice_address }}

IP-адрес/DNS-имя интерфейса для взаимодействие с соседним инстансом при работе в схеме с резервированием.
BUBO_NODE_MEMBERShazelcast_node_members127.0.0.1IP-адреса/DNS-имена инстансов участвующих в резервировании.
BUBO_NODE_PORThazelcast_bubo_node_port5704Порт для взаимодействия с соседним инстансов при работе в схеме с резервированием.
BUBO_POSTGRES_DB

bubo_postgres_db

buboИмя БД для подключения
BUBO_POSTGRES_JDBC_URL

bubo_postgres_jdbc_url

jdbc:postgresql://{{ ansible_host }}:5432/buboАдрес БД для подключения.
BUBO_POSTGRES_USERNAME

bubo_postgres_username

buboЛогин для подключения к БД.
BUBO_POSTGRES_PASSWORD

bubo_postgres_password

buboПароль для подключения к БД.
BUBO_GRPC_SERVICE_ADDRESS

bubo_grpc_service_address

dns:/naice-bubo:${BUBO_GRPC_PORT}Адрес, на котором работает GRPC сервиса.
BUBO_CACHE_TTL_S

bubo_cache_ttl_s

300
BUBO_SMS_SCHEDULE_CLEAN_EXPIRED_CRON

bubo_sms_schedule_clean_expired_cron

0 0 * * * *Интервал очистки СМС из БД, по умолчанию каждый час.
BUBO_SMS_TO_DELETE_DAYS

bubo_sms_to_delete_days

31Срок хранения информации об отправленных СМС в БД.

Переменные Castor

CASTOR_PORT

castor_port

8095Порт, на котором работает сервис внутри контейнера.
CASTOR_HOST_PORT

castor_host_port

8095Порт, в который пробрасывается порт сервиса из контейнера на хостовую машину. Используется для взаимодействия с сервисом.
CASTOR_GRPC_PORT

castor_grpc_port

8096Порт, на котором работает GRPC для сервиса внутри контейнера
CASTOR_GRPC_HOST_PORT

castor_grpc_host_port

8096Порт, в который пробрасывается порт GRPC для сервиса из контейнера на хостовую машину. Используется для взаимодействия с сервисом.
CASTOR_GRPC_SERVICE_ADDRESS

castor_grpc_service_address

dns:/naice-castor:${CASTOR_GRPC_PORT}Адрес, на который выполняется grpc запрос к сервису
CASTOR_POSTGRES_JDBC_URL

castor_postgres_jdbc_url

jdbc:postgresql://{{ ansible_host }}:5432/ursusАдрес подключения к БД.
CASTOR_POSTGRES_USERNAME

castor_postgres_username

castorЛогин подключения к БД.
CASTOR_POSTGRES_PASSWORD

castor_postgres_password

castorПароль подключения к БД.
CASTOR_NODE_INTERFACEhazelcast_node_interface

{{ naice_address }}

IP-адрес/DNS-имя интерфейса для взаимодействие с соседним инстансом при работе в схеме с резервированием.
CASTOR_NODE_MEMBERShazelcast_node_members127.0.0.1IP-адреса/DNS-имена инстансов участвующих в резервировании.
CASTOR_NODE_PORThazelcast_castor_node_port5705Порт для взаимодействия с соседним инстансов при работе в схеме с резервированием.
CASTOR_DB_POOL_SIZE

castor_db_pool_size

10Количество коннектов для подключения к БД.
CASTOR_DB_POOL_MIN_IDLE

castor_db_pool_min_idle

2Минимальное количество коннектов для подлючения БД в режиме ожидания.
CASTOR_DB_POOL_IDLE_TIMEOUT

castor_db_pool_idle_timeout

60000Время ожидания ответа при подключении к БД, мс.
CASTOR_DB_POOL_CONNECTION_LIFETIME

castor_db_pool_connection_lifetime

1800000Время жизни соединения к БД, с.
CASTOR_CACHE_TTL_S

castor_cache_ttl_s

300Время хранения в кэше информации о пользователе, с.
CASTOR_NETLOGON_LIB_SOCKET_TIMEOUT_MS

castor_netlogon_lib_socket_timeout_ms

2000Таймаут обмена данными с внешним источником идентификации (типа Active Directory) по протоколу netlogon, мс.
CASTOR_NETLOGON_LIB_CONNECT_TIMEOUT_MS

castor_netlogon_lib_connect_timeout_ms

1000Таймаут подключения к внешнему источнику идентификации (типа Active Directory) по протоколу netlogon, мс.
CASTOR_NETLOGON_LIB_CLIENT_CACHE_ENABLED

castor_netlogon_lib_client_cache_enabled

TrueВключить кэширование сессии компьютера  при обращении к внешнему источнику идентификации (типа Active Directory) по протоколу netlogon, мс.
CASTOR_NETLOGON_LIB_CLIENT_CACHE_TTL_S

castor_netlogon_lib_client_cache_ttl_s

1800Время хранения в кэше сессии компьютера, с.
CASTOR_NETLOGON_LIB_CLIENT_CACHE_PERIOD_S

castor_netlogon_lib_client_cache_period_s

180Интервал проверки наличия в кэше сессии компьютера, с.
CASTOR_NETLOGON_LIB_DNS_CACHE_TTL_S

castor_netlogon_lib_dns_cache_ttl_s

3600Время хранения в кэше информации о контроллерах домена после выполнения DNS-запроса типа SRV, с.
CASTOR_NETLOGON_LIB_DNS_CACHE_PERIOD_S

castor_netlogon_lib_dns_cache_period_s

360Интервал проверки наличия в кэше информации о контроллерах домена после выполнения DNS-запроса типа SRV, с.
CASTOR_REQUESTS_RATE_LIMIT

castor_requests_rate_limit

1000Максимальное количество REST запросов к сервису за указанное в переменной CASTOR_SECONDS_RATE_LIMIT время.
CASTOR_SECONDS_RATE_LIMIT

castor_seconds_rate_limit

10Интервал, за который исчисляется количество REST запросов к сервису, с.
CASTOR_MAX_THREAD_COUNT

castor_max_thread_count

20Максимальное количество потоков при обработке REST запросов к сервису.

Переменные Castor (управление сложностью CAPTCHA)

CASTOR_CAPTCHA_LIB_WIDTH

castor_captcha_lib_width

250Ширина изображения, пиксель.
CASTOR_CAPTCHA_LIB_HEIGHT

castor_captcha_lib_height

100Высота изображения, пиксель.
CASTOR_CAPTCHA_LIB_DRAW_LINES

castor_captcha_lib_draw_lines

TrueИспользовать линии для усложнения изображения, может принимать значение True / False.
CASTOR_CAPTCHA_LIB_LINE_COUNT

castor_captcha_lib_line_count

1Количество линий.
CASTOR_CAPTCHA_LIB_LINE_WIDTH

castor_captcha_lib_line_width

14Ширина линий, пиксель.
CASTOR_CAPTCHA_LIB_DRAW_ELLIPSE

castor_captcha_lib_draw_ellipse

TrueИспользовать эллиптическое искажение текста в изображении.
CASTOR_CAPTCHA_LIB_ELLIPSE_COUNT

castor_captcha_lib_ellipse_count

3Количество эллиптических искажений текста в изображении.
CASTOR_CAPTCHA_LIB_ELLIPSE_MIN_RADIUS

castor_captcha_lib_ellipse_min_radius

25Минимальный радиус эллиптического искажения изображения.
CASTOR_CAPTCHA_LIB_ELLIPSE_MAX_RADIUS

castor_captcha_lib_ellipse_max_radius

45Максимальный радиус эллиптического искажения изображения.
CASTOR_CAPTCHA_LIB_DRAW_NOISE

castor_captcha_lib_draw_noise

TrueИспользовать точки для искажения изображения.
CASTOR_CAPTCHA_LIB_NOISE_POINT_COUNT

castor_captcha_lib_noise_point_count

800Количество точек.
CASTOR_CAPTCHA_LIB_NOISE_POINT_SIZE

castor_captcha_lib_noise_point_size

2Размер одной точки, пиксель.

Переменные Sterna

STERNA_HTTPS_PORT

sterna_https_port

444HTTPS порт, на котором работает сервис внутри контейнера.
STERNA_HTTP_PORT

sterna_http_port

81HTTP порт, на котором работает сервис внутри контейнера.
STERNA_HTTPS_HOST_PORTsterna_host_port8443Порт HTTPS, в который пробрасывается порт сервиса из контейнера на хостовую машину. Используется для взаимодействия с сервисом.
STERNA_HTTP_HOST_PORTsterna_host_port8443

Порт HTTP, в который пробрасывается порт сервиса из контейнера на хостовую машину. Используется для взаимодействия с сервисом. По умолчанию не используется, требует ручного включения.

FRONTEND_STERNA_URLfrontend_sterna_urlhttps://{{ ansible_host }}:8443URL редиректа на портал, который будет использоваться для авторизации портальных пользователей.
Переменные Mustela

MUSTELA_PORT

mustela_port

8098Порт, на котором работает сервис внутри контейнера.

MUSTELA_HOST_PORT

mustela_host_port

8098Порт, в который пробрасывается порт сервиса из контейнера на хостовую машину.  Используется для взаимодействия с сервисом.

MUSTELA_GRPC_PORT

mustela_grpc_port

8099Порт, на котором работает GRPC для сервиса внутри контейнера

MUSTELA_GRPC_HOST_PORT

mustela_grpc_host_port

8099Порт, в который пробрасывается порт GRPC для сервиса из контейнера на хостовую машину. Используется для взаимодействия с сервисом.

MUSTELA_GRPC_SERVICE_ADDRESS

mustela_grpc_service_address

dns:/naice-mustela:${MUSTELA_GRPC_PORT}

Адрес, на который выполняется grpc запрос к сервису.

MUSTELA_POSTGRES_JDBC_URL

mustela_postgres_jdbc_url

jdbc:postgresql://{{ postgres_host }}:{{ postgres_port }}/{{ mustela_postgres_db }}

Адрес подключения к БД.

MUSTELA_POSTGRES_USERNAME

mustela_postgres_username

mustela

Логин подключения к БД.

MUSTELA_POSTGRES_PASSWORD

mustela_postgres_password

mustela

Пароль подключения к БД.

MUSTELA_POSTGRES_DB

mustela_postgres_db

mustela

Имя БД для подключения.

MUSTELA_DB_POOL_SIZE

mustela_db_pool_size

25Максимальное количество коннектов для подключения к БД.

MUSTELA_DB_POOL_MIN_IDLE

mustela_db_pool_min_idle

5Минимальное количество коннектов для подлючения БД в режиме ожидания.

MUSTELA_DB_POOL_IDLE_TIMEOUT

mustela_db_pool_idle_timeout

60000

Время ожидания ответа при подключении к БД, мс.

MUSTELA_DB_POOL_CONNECTION_LIFETIME

mustela_db_pool_connection_lifetime

1800000

Время жизни конкта к БД, мс.

MUSTELA_NODE_INTERFACE

hazelcast_node_interface

{{ naice_address }}

IP-адрес/DNS-имя интерфейса для взаимодействие с соседним инстансом при работе в схеме с резервированием.

MUSTELA_NODE_PORT

hazelcast_mustela_node_port

5706Порт для взаимодействия с соседним инстансов при работе в схеме с резервированием.

MUSTELA_NODE_MEMBERS

hazelcast_node_members

127.0.0.1

IP-адреса/DNS-имена инстансов участвующих в резервировании.

MUSTELA_CACHE_TTL_S

mustela_cache_ttl_s

300Время хранения в кэше информации о ???, с.

Переменные EPG

EPG_TAG

epg_tag

1.0-1 

Версия сервиса EPG.
EPG_LOG_FILE_MAX_SIZE

epg_log_file_max_size

10

Максимальный размер одного log файла в МБ.
EPG_LOG_FILE_MAX_COUNT

epg_log_file_max_count

4

Максимальное количество log файлов в ротации.
EPG_KERNEL_LOG_LEVEL

epg_kernel_log_level

info

Уровень логирования для логов типа "kernel" сервиса EPG.
EPG_DEBUG_LOG_LEVEL

epg_debug_log_level

off

Уровень логирования для логов типа "debug" сервиса EPG.
EPG_NETWORKING_LOG_LEVEL

epg_networking_log_level

info

Уровень логирования для логов типа "networking" сервиса EPG.
EPG_HOST_PORT

epg_host_port

8100

Порт, в который пробрасывается порт сервиса из контейнера на хостовую машину. Используется для взаимодействия с сервисом.

Переменные для настройки сертификата для HTTPS для административных интерфейсов

SSL_CERTнет/etc/docker-naice/https/server.crtПуть до файла сертификата.
SSL_CERT_KEYнет/etc/docker-naice/https/server.keyПуть до файла закрытого ключа сертификата.
SSL_CERT_PASS

key_password

не заданПароль от закрытого ключа; по умолчанию  без пароля.

Переменные для настройки сертификата для HTTPS для интерфейсов портала

PORTAL_SSL_CERTнет/etc/docker-naice/https/portal.crtПуть до файла сертификата.
PORTAL_SSL_CERT_KEYнет/etc/docker-naice/https/portal.keyПуть до файла закрытого ключа сертификата.
PORTAL_SSL_CERT_PASSkey_passwordне заданПароль от закрытого ключа; по умолчанию  без пароля.
SSL_STERNA_CERT_PASS

key_password

${PORTAL_SSL_CERT_PASS}Пароль от закрытого ключа для сервиса Sterna; по умолчанию  без пароля.
Переменные Ansible для управления сертификатами HTTPS для административного интерфейса и интерфейса портала
нет

cert_path

https

Путь к папке с сертификатами для интерфейсов WEB и портала
нет

cert_update

false

Выполнить обновление сертификатов безопасности. Используется для пересоздания самоподписных сертификатов безопасности при повторном выполнении плейбука установки.
нет

server_domain

 

 naice.eltex.loc

Доменное имя, которое указано в пользовательском сертификате (в полях CN или AlterName:DNS).
нет

cert_name

 

server

 

Замена какого сертификата будет выполняться:

  • административного: server
  • портала: portal

Замена сертификатов безопасности выполняется отдельным плейбуком после установки NAICE!

нет

cert_path_src

 

 /etc/ssl/certs/server.crt

Путь до файла пользовательского сертификата на хосте запуска плейбуков Ansible.
нет

key_path_src

 

 etc/ssl/private/server.key

Путь до файла ключа пользовательского сертификата на хосте запуска плейбуков Ansible.

Переменные RADIUS

Общие переменные
RADIUS_AUTH_PORT

radius_auth_port

1812Порт аутентификации для обработки RADIUS-запросов аутентификации. (предупреждение)
RADIUS_ACCT_PORT

radius_acct_port

1813Порт для обработки RADIUS-аккаунтинга. (предупреждение)
RADIUS_EXPORTER_PORT

radius_exporter_port

9812Порт, через который сервис отдает метрики в формате prometheus.
RADIUS_LOG_PATH

radius_log_path

/var/log/radiusФайл на хостовой машине для хранения логов работы сервиса.
RADIUS_REST_OVIS_IP

radius_rest_ovis_ip

naice-ovis

IP-адрес для подключения к сервису NAICE-Ovis. (предупреждение)
RADIUS_REST_OVIS_PORT

radius_postgres_db_port

8084Порт для подключения к сервису NAICE-Ovis.
RADIUS_POSTGRES_DB_HOST

radius_postgres_db_host

naice-postgres

IP-адрес подключения к БД.
RADIUS_POSTGRES_DB_PORT

radius_postgres_db_port

5432

Порт подключения к БД.
RADIUS_POSTGRES_DB_LOGIN

radius_postgres_db_login

radiusЛогин для подключения к БД.
RADIUS_POSTGRES_DB_PASSWORD

radius_postgres_db_password

radiusПароль для подключения к БД.
RADIUS_POSTGRES_DB_NAME

radius_postgres_db_name

ursusНаименование БД для подключения. (предупреждение)

Переменные RADIUS для резервного модуль SQL, используются только в установке с резервированием

RADIUS_POSTGRES_RESERVED_DB_HOST

radius_postgres_reserved_db_host

{{ postgres_reserved_host }}

Адрес резервной ноды СУБД PostgreSQL.

RADIUS_POSTGRES_RESERVED_DB_PORT

radius_postgres_reserved_db_port

{{ postgres_reserved_port }}

Порт резервной ноды СУБД PostgreSQL.

RADIUS_POSTGRES_RESERVED_DB_LOGIN

radius_postgres_reserved_db_login

radius

Логин для подключения к БД.

RADIUS_POSTGRES_RESERVED_DB_PASSWORD

radius_postgres_reserved_db_password

radius

Пароль для подключения к БД.

RADIUS_POSTGRES_RESERVED_DB_NAME

radius_postgres_reserved_db_name

ursus

Наименование БД для подключения. (предупреждение)

RADIUS_POSTGRES_RESERVED_ENABLED

radius_postgres_reserved_enabled

0Использовать резервирование (0 - нет, 1 - да)
Переменные для настройки авторизации по протоколу EAP-PEAP
нет

radius_cert_dir_copy

falseИспользовать сторонний сертификат (false - не использовать, true - использовать). По умолчанию используется встроенный сертификат.
RADIUS_CERTS_CA_CERT_FILE

radius_certs_ca_cert_file

trusted_server.crtНаименование файла внешнего сертификата CA.
RADIUS_CERTS_PRIVATE_KEY_FILE

radius_certs_private_key_file

trusted_server.kНаименование внешнего приватного ключа сертификата.
RADIUS_CERTS_PRIVATE_KEY_PASSWORD

radius_certs_private_key_password

не заданоПароль к файлу приватного ключа сертификата сервера; оставьте пустым, если файл приватного ключа не запаролен.
RADIUS_CERTS_CERTIFICATE_FILE

radius_certs_certificate_file

trusted_server_chain.crtНаименование файла внешнего сертификата, который будет использовать FreeRADIUS.
Переменные для настройки авторизации по протоколу EAP-TLS
нет

radius_eap_tls_cert_dir_copy

false

Использовать сторонний сертификат (false - не использовать, true - использовать). По умолчанию используется встроенный сертификат.
RADIUS_EAP_TLS_CERTS_CA_CERT_FILE

radius_eap_tls_certs_ca_cert_file

trusted_server.crtНаименование файла внешнего сертификата CA.
RADIUS_EAP_TLS_CERTS_PRIVATE_KEY_FILE

radius_eap_tls_certs_private_key_file

trusted_server.kИмя файла приватного ключа сертификата сервера.
RADIUS_EAP_TLS_CERTS_PRIVATE_KEY_PASSWORD

radius_eap_tls_certs_private_key_password

не заданоПароль к файлу приватного ключа сертификата сервера; оставьте пустым, если файл приватного ключа не запаролен.
RADIUS_EAP_TLS_CERTS_CERTIFICATE_FILE

radius_eap_tls_certs_certificate_file

trusted_server_chain.crtНаименование файла внешнего сертификата, который будет использовать FreeRADIUS.
Переменные для работы с сервисом проверки статуса отозванных сертификатов (OCSP)
RADIUS_EAP_TLS_OCSP_ENABLE

radius_eap_tls_ocsp_enable

falseВключение проверки статуса отзыва сертификата по протоколу OCSP.
RADIUS_EAP_TLS_OCSP_OVERRIDE_URL

radius_eap_tls_ocsp_override_url

falseИспользование URL сервиса OCSP из сертификата.
RADIUS_EAP_TLS_OCSP_URL

radius_eap_tls_ocsp_url

http://127.0.0.1/ocspURL для обращения к сервису OCSP.
RADIUS_EAP_TLS_OCSP_SOFTFAIL

radius_eap_tls_ocsp_softfail

false"Мягкая" проверка доступа к серверу проверки OSCP - если сервер недоступен, процесс не завершится, а продолжится.
RADIUS_EAP_TLS_OCSP_TIMEOUT

radius_eap_tls_ocsp_timeout

0Таймаут обращения к серверу OSCP.
RADIUS_EAP_TLS_OCSP_USE_NONCE

radius_eap_tls_ocsp_use_nonce

trueВключение одноразового кода в запрос - nonce, который может быть включен в соответствующий ответ.

Переменные уровня логирования сервисов

ROOT_LOGGING_LEVEL

root_logging_level

DEBUGКорневой уровень логирования. Логи сервисов выше данного уровня не отображаются.
AQUILA_LOGGING_LEVEL

aquila_logging_level

DEBUGУровень логирования сервиса NAICE-Aquila.
BUBO_LOGGING_LEVEL

bubo_logging_level

DEBUGУровень логирования сервиса NAICE-Bubo.
CASTOR_LOGGING_LEVEL

castor_logging_level

DEBUGУровень логирования сервиса NAICE-Castor.

GAVIA_LOGGING_LEVEL

gavia_logging_level

DEBUGУровень логирования сервиса NAICE-Gavia.
GULO_LOGGING_LEVEL

gulo_logging_level

DEBUGУровень логирования сервиса NAICE-Gulo.
LEMMUS_LOGGING_LEVEL

lemmus_logging_level

DEBUGУровень логирования сервиса NAICE-Lemmus.
LEPUS_LOGGING_LEVEL

lepus_logging_level

DEBUGУровень логирования сервиса NAICE-Lepus.

MUSTELA_LOGGING_LEVEL

mustela_logging_level

DEBUGУровень логирования сервиса NAICE-Mustela.
OVIS_LOGGING_LEVEL

ovis_logging_level

DEBUGУровень логирования сервиса NAICE-Ovis.
URSUS_LOGGING_LEVEL

ursus_logging_level

DEBUGУровень логирования сервиса NAICE-Ursus.
VULPUS_LOGGING_LEVEL

vulpus_logging_level

DEBUGУровень логирования сервиса NAICE-Vulpus.
нет

docker_log_max_size

"\"10m\""

Максимальный размер файла логов сервиса.
нет

docker_log_max_file

"\"10\""

Максимальное количество файлов логов для сервиса.

Переменные отвечающие за развертывание схемы с резервированием (расположены в group_vars/reservation.yml)

Переменные определяющие адреса кластера СУБД PostreSQL при установке в схеме с резервированием

нет

primary_db_host

{{ hostvars['node_primary'].ansible_host }}

Адрес хоста для установки ноды Primary СУБД PostgreSQL.
нет

standby_db_host

{{ hostvars['node_standby'].ansible_host }}

Адрес хоста для установки ноды Backup СУБД PostgreSQL.
нет

primary_db_port

{{ hostvars['node_primary'].forwarded_postgresql_port }}

Порт для обращения к СУБД PostgreSQL на ноде Primary .
нет

standby_db_port

{{ hostvars['node_standby'].forwarded_postgresql_port }}

Порт для обращения к СУБД PostgreSQL на ноде Backup .

Параметры отвечающие за конфигурацию сервиса keepalived

нет

check_vip_interface

true

Проверять, что IP-адрес заданный в переменной файла hosts-cluster.yml keepalived_vip входит в подсеть IP-адресов, которые настроены на интерфейсах целевой VM, указанных в переменных файла hosts-cluster.yml keepalived_interface (true - проверять, false - не проверять)
нет

vip_server_name

{{ keepalived_vip }}

VIP-адрес используемый для резервирования или доменное имя, которое резолвиться DNS-запросом в данный адрес.
нет

vip_auth_type

PASS

Тип аутентификации VRRP анонсов.
нет

vip_auth_pass

testing123

Пароль, используемый в VRRP анонсах.
нет

vrrp_garp_master_refresh

0

Период отправки GARP сообщений инстансом VRRP находящимся в состоянии Primary, с. 0 - не отправлять.
нет

vrrp_garp_master_refresh_repeat

1

Количество отправляемых GARP сообщений инстансом VRRP находящимся в состоянии MASTER при выполнении периодической отправки.
нет

vrrp_garp_master_delay

5

Задержка, в течении которой не будет выполняться отправка GARP сообщений после перехода состояния инстанса VRRP в MASTER, с.
нет

vrrp_garp_master_repeat

5

Количество GARP  сообщений, которое будет отправлено после перехода состояния инстанса VRRP в MASTER.
нет

virtual_router_id

1

Идентификатор инстансов VRRP, выполняющих резервирвоание одного VIP адреса. Допустимые значения от 1-255.
нет

advert_int

1

Интервал отправки VRRP анонсов инстансом находящимся в состоянии MASTER, с.
нет

check_interval

20

Интервал выполнения скрипта, проверяющего состояние работоспосбности сервисов NAICE, с.
нет

keepailveed_logrotate_save_n_rotated_files

5

Количество файлов логов работы VRRP сохраняемое при выполнении ротирования логов.
нет

keepailveed_logrotate_maxage

30

Максимальное время жизни файла логов VRRP до того как над ним будет выполнена операция ротирования, сутки.
нет

keepailveed_logrotate_size

10M

Максимальный размер файла логов VRRP до того как над ним будет выполнена операция ротирования, Мбайт.
нет

keepailveed_logrotate_delay

weekly

Интервал выполнения ротирования логов, по умолчанию каждую неделю.
VULPUS_GRPC_SERVICE_ADDRESS

vulpus_grpc_service_address

dns:/{{ keepalived_vip }}:${VULPUS_GRPC_PORT}

Адрес обращения к GRPC порту сервиса naice-vulpus в схеме с резервирвоанием.
GULO_GRPC_SERVICE_ADDRESS

gulo_grpc_service_address

dns:/{{ keepalived_vip }}:${GULO_GRPC_PORT}

Адрес обращения к GRPC порту сервиса naice-gulo в схеме с резервирвоанием.

Переменные отвечающие за развертывание системы мониторинга (расположены в roles/monitoring/defaults/main.yml)

нет

naice_monitoring_docker_path

/etc/docker-naice/monitoring

Путь установки системы мониторинга и конфигурационных файлов. Используется при установки компонентов системы на хост с NAICE и хост предназначенный для развертывания системы мониторинга.
NODE_EXPORTER_VERSION

node_exporter_version

v1.8.2

Версия инструмента Node Exporter, используемого для мониторинга состояния VM. Разворачивается на всех хостах установки: NAICE и системы мониторинга. 
NODE_EXPORTER_PORT

node_exporter_port

9100

Порт, на котором работает Node Exporter.
CADVISOR_VERSION

cadvisor_version

v0.49.2

Версия инструмента Container Advisor,  используемого для мониторинга контейнеров. Разворачивается на всех хостах установки: NAICE и системы мониторинга. 
CADVISOR_PORT

cadvisor_port

9200

Порт, на котором работает Container Advisor.
GRAFANA_ALLOY_VERSION

grafana_alloy_version

v1.6.1

Версия инструмента Grafana Alloy, выполняющего сбор метрик и отправку их в  систему мониторинга. Разворачивается на всех хостах установки: NAICE и системы мониторинга. 
GRAFANA_ALLOY_PORT

grafana_alloy_port

12345

Порт, на котором работает Grafana Alloy.

Переменные системы мониторинга отвечающие за часть разворачиваемую на хосте установки мониторинга

PROMETHEUS_VERSION

prometheus_version

v3.1.0

Версия инструмента Prometheus, предназначенного для сбора и хранения метрик в виде временных рядов.
PROMETHEUS_PORT

prometheus_port

9090

Порт, на котором работает Prometheus.
нет

prometheus_scrape_interval

15s

Интервал сбора метрик инструментом Prometheus.
нет

prometheus_scrape_timeout

5s

Таймаут ожидания подключения при сборе метрик инструментом Prometheus.
GRAFANA_VERSION

grafana_version

11.5.0

Версия инструмента Grafana, предназначенного для отображения метрик мониторинга в графическом формате в виде дашбордов.
GRAFANA_PORT

grafana_port

3000

Порт, на котором работает Grafana для отображения метрик NAICE.
LOKI_VERSION

loki_version

3.3.2

Версия инструмента Loki, предназначенного для агрегирования, хранения, просмотра и анализа логов.
LOKI_PORT

loki_port

3100

Порт, на котором работает Loki.
нет

loki_retention_period

7d

Время хранения логов в Loki.
PGWATCH2_VERSION

pgwatch2_version

1.14.0

Версия инструмента PGWatch, используемого для мониторинга СУБД PostgreSQL.
PGWATCH2_GRAFANA_PORT

pgwatch2_grafana_port

3001

Порт, на котором работает Grafana для отображения метрик PGWatch (WEB интерфейс для просмотра и анализа).
PGWATCH2_WEB_PORT

pgwatch2_web_port

9080

Порт, на котором работает WEB интерфейс настроек мониторинга PGWatch.
нет

postgres_monitoring_user_login

pgwatch2

Пользователь, используемый PGWatch.
нет

postgres_monitoring_user_password

secret

Пароль используемый пользователем PGWatch.
нет

postgres_monitoring_user_connection_limit

3

Максимально количество коннектов к СУБД PostgreSQL со стороны системы мониторинга.
нет

postgres_databases_for_monitoring

[ 'postgres', 'ursus', 'lepus', 'aquila', 'bubo', 'mustela', 'ovis']

Список БД, мониторинг которых выполняется PGWatch.



  • Нет меток