]> git.openstreetmap.org Git - chef.git/blobdiff - roles/ironbelly.rb
Lock revision on org.civicrm.donotsendreportemail, which we do not control
[chef.git] / roles / ironbelly.rb
index e06df5b2f295acbc32463e3cde7b7e4a061aacdd..2f05572fb1009330586ea4db84ffbe34f1ef5494 100644 (file)
@@ -2,30 +2,143 @@ name "ironbelly"
 description "Master role applied to ironbelly"
 
 default_attributes(
 description "Master role applied to ironbelly"
 
 default_attributes(
+  :apt => {
+    :sources => ["ubuntugis-unstable"]
+  },
+  :bind => {
+    :clients => "equinix"
+  },
+  :dhcpd => {
+    :first_address => "10.0.63.1",
+    :last_address => "10.0.63.254"
+  },
+  :elasticsearch => {
+    :cluster => {
+      :routing => {
+        :allocation => {
+          :disk => {
+            :watermark => {
+              :low => "95%",
+              :high => "98%",
+              :flood_stage => "99%"
+            }
+          }
+        }
+      }
+    },
+    :path => {
+      :data => "/store/elasticsearch"
+    }
+  },
   :networking => {
     :interfaces => {
   :networking => {
     :interfaces => {
+      :internal_ipv4 => {
+        :interface => "bond0",
+        :role => :internal,
+        :family => :inet,
+        :address => "10.0.48.10",
+        :bond => {
+          :slaves => %w[eth0 eth1]
+        }
+      },
       :external_ipv4 => {
       :external_ipv4 => {
-        :interface => "eth0",
+        :interface => "bond0.2",
         :role => :external,
         :family => :inet,
         :role => :external,
         :family => :inet,
-        :address => ""
+        :address => "130.117.76.10"
       },
       :external_ipv6 => {
       },
       :external_ipv6 => {
-        :interface => "eth0",
+        :interface => "bond0.2",
         :role => :external,
         :family => :inet6,
         :role => :external,
         :family => :inet6,
-        :address => ""
+        :address => "2001:978:2:2C::172:A"
+      }
+    }
+  },
+  :openvpn => {
+    :address => "10.0.16.2",
+    :tunnels => {
+      :ic2ucl => {
+        :port => "1194",
+        :mode => "server",
+        :peer => {
+          :host => "ridley.openstreetmap.org"
+        }
       },
       },
-      :internal_ipv4 => {
-        :interface => "eth1",
-        :role => :internal,
-        :family => :inet,
-        :address => ""
+      :aws2ic => {
+        :port => "1195",
+        :mode => "server",
+        :peer => {
+          :host => "fafnir.openstreetmap.org"
+        }
+      },
+      :ic2bm => {
+        :port => "1196",
+        :mode => "client",
+        :peer => {
+          :host => "grisu.openstreetmap.org",
+          :port => "1194"
+        }
+      }
+    }
+  },
+  :planet => {
+    :replication => "enabled"
+  },
+  :rsyncd => {
+    :modules => {
+      :hosts => {
+        :comment => "Host data",
+        :path => "/home/hosts",
+        :read_only => true,
+        :write_only => false,
+        :list => false,
+        :uid => "tomh",
+        :gid => "tomh",
+        :transfer_logging => false,
+        :hosts_allow => [
+          "212.110.172.32",                      # shenron
+          "2001:41c9:1:400::32",                 # shenron
+          "212.159.112.221"                      # grant
+        ]
+      },
+      :logs => {
+        :comment => "Log files",
+        :path => "/store/logs",
+        :read_only => false,
+        :write_only => true,
+        :list => false,
+        :uid => "www-data",
+        :gid => "www-data",
+        :transfer_logging => false,
+        :hosts_allow => [
+          "193.60.236.0/24",          # ucl external
+          "10.0.48.0/20",             # equinix internal
+          "130.117.76.0/27",          # equinix external
+          "2001:978:2:2C::172:0/112", # equinix external
+          "10.0.32.0/20",             # bytemark internal
+          "89.16.162.16/28",          # bytemark external
+          "2001:41c9:2:d6::/64",      # bytemark external
+          "127.0.0.0/8",              # localhost
+          "::1"                       # localhost
+        ],
+        :nodes_allow => "roles:tilecache"
       }
     }
   }
       }
     }
   }
-);
+)
 
 run_list(
 
 run_list(
-  "role[ic]"
+  "role[equinix]",
+  "role[gateway]",
+  "role[web-storage]",
+  "role[supybot]",
+  "role[backup]",
+  "role[planet]",
+  "role[planetdump]",
+  "role[logstash]",
+  "recipe[rsyncd]",
+  "recipe[dhcpd]",
+  "recipe[openvpn]",
+  "recipe[tilelog]"
 )
 )