Feat/reverse proxy
Frontal web, qui fait reverse proxy pour les services qu'on veut exposer.
DNS (zone client): webmail -> CNAME sur webmail. -> frontal web imap -> dovecot (aka role=imap_server) smtp -> postfix (aka role=smtp) mx -> postfix (pas dans la zone client)
Accès web existants :
- webmail (différence entre static et appsuite)
- prom exporters (dovecot, postfix, prometheus, etc)
- prometheus (son frontal web)
- certbot (.well-known/acme...)
- nagios
- api
- grafana (en perte de vitesse)
- keycloak
- la page dimail-login
Accès via le frontal web:
-
domaine webmail. -
webmail pour les clients, load balancer vers appsuite -
security group pour autoriser le frontal web à parler au port privé de l'appsuite -
webmail pour les clients, partie statique en local sur le frontal web ? -
la page dimail-login (comme la partie statique de l'appsuite) -
certbot pour les domaines webmail.client (redirection vers le cert-manager)
-
-
domaine api.<tech_domain> (should be api.<host_domain> ?) -
api (redirection vers le serveur d'API) -
security group pour autoriser le frontal web à parler au serveur d'API
-
-
domaine auth.<host_domain> -
keycloak (redirection vers le serveur keycloak)
-
Accès direct sur les noms privés des machines:
-
security group -
prom exporter postfix (autoriser monitor) -
prom exporter dovecot (autoriser monitor) -
prom exporter prometheus (autoriser monitor) -
autre prom exporter ?
-
-
nginx, domaine .<host_domain>: -
certbot (.well-known/acme...) pour les certificats tech_XXX (redirection vers le cert-manager)
-
-
nginx, domaines imap., smtp., imap.<tech_domain>, smtp.<tech_domain>: -
certbot pour les domaines imap.client et smtp.client (redirection vers le cert-manager)
-
-
nginx, domaine monitor.<host_domain>: -
page d'accueil avec 3 liens :) -
nagios (config nginx en propre sur monitor) -
prometheus (frontal web, config nginx en propre sur monitor) -
grafana / perse (frontal web, config nginx en propre sur monitor)
-
Edited by Benjamin Bayart