]> git.openstreetmap.org Git - chef.git/blob - cookbooks/web/recipes/frontend.rb
84923ee8904a09380d863883a3f87a3300695e7d
[chef.git] / cookbooks / web / recipes / frontend.rb
1 #
2 # Cookbook:: web
3 # Recipe:: frontend
4 #
5 # Copyright:: 2011, OpenStreetMap Foundation
6 #
7 # Licensed under the Apache License, Version 2.0 (the "License");
8 # you may not use this file except in compliance with the License.
9 # You may obtain a copy of the License at
10 #
11 #     https://www.apache.org/licenses/LICENSE-2.0
12 #
13 # Unless required by applicable law or agreed to in writing, software
14 # distributed under the License is distributed on an "AS IS" BASIS,
15 # WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
16 # See the License for the specific language governing permissions and
17 # limitations under the License.
18 #
19
20 node.default[:memcached][:ip_address] = node.internal_ipaddress || "127.0.0.1"
21
22 include_recipe "memcached"
23 include_recipe "apache"
24 include_recipe "fail2ban"
25 include_recipe "web::rails"
26 include_recipe "web::cgimap"
27
28 web_passwords = data_bag_item("web", "passwords")
29
30 apache_module "alias"
31 apache_module "expires"
32 apache_module "headers"
33 apache_module "proxy"
34 apache_module "proxy_fcgi"
35 apache_module "lbmethod_byrequests"
36 apache_module "lbmethod_bybusyness"
37 apache_module "reqtimeout"
38 apache_module "rewrite"
39 apache_module "unique_id"
40
41 apache_site "default" do
42   action [:disable]
43 end
44
45 remote_directory "#{node[:web][:base_directory]}/static" do
46   source "static"
47   owner "root"
48   group "root"
49   mode "755"
50   files_owner "root"
51   files_group "root"
52   files_mode "644"
53 end
54
55 apache_site "www.openstreetmap.org" do
56   template "apache.frontend.erb"
57   variables :status => node[:web][:status],
58             :secret_key_base => web_passwords["secret_key_base"]
59 end
60
61 template "/etc/logrotate.d/apache2" do
62   source "logrotate.apache.erb"
63   owner "root"
64   group "root"
65   mode "644"
66 end
67
68 fail2ban_filter "apache-request-timeout" do
69   failregex '^<ADDR> .* "-" 408 .*$'
70 end
71
72 fail2ban_jail "apache-request-timeout" do
73   filter "apache-request-timeout"
74   logpath "/var/log/apache2/access.log"
75   ports [80, 443]
76 end
77
78 fail2ban_filter "apache-trackpoints-timeout" do
79   failregex '^<ADDR> .* "GET /api/0\.6/trackpoints\?.*" 408 .*$'
80 end
81
82 fail2ban_jail "apache-trackpoints-timeout" do
83   filter "apache-trackpoints-timeout"
84   logpath "/var/log/apache2/access.log"
85   ports [80, 443]
86 end
87
88 fail2ban_filter "apache-notes-search" do
89   failregex '^<ADDR> .* "GET /api/0\.6/notes/search\?q=abcde&.*$'
90 end
91
92 fail2ban_jail "apache-notes-search" do
93   filter "apache-notes-search"
94   logpath "/var/log/apache2/access.log"
95   ports [80, 443]
96 end
97
98 if %w[database_offline database_readonly].include?(node[:web][:status])
99   service "rails-jobs@mailers" do
100     action :stop
101   end
102
103   service "rails-jobs@storage" do
104     action :stop
105   end
106
107   service "rails-jobs@traces" do
108     action :stop
109   end
110 else
111   service "rails-jobs@mailers" do
112     action [:enable, :start]
113     supports :restart => true
114     subscribes :restart, "rails_port[www.openstreetmap.org]"
115     subscribes :restart, "systemd_service[rails-jobs@]"
116   end
117
118   service "rails-jobs@storage" do
119     action [:enable, :start]
120     supports :restart => true
121     subscribes :restart, "rails_port[www.openstreetmap.org]"
122     subscribes :restart, "systemd_service[rails-jobs@]"
123   end
124
125   service "rails-jobs@traces" do
126     action [:enable, :start]
127     supports :restart => true
128     subscribes :restart, "rails_port[www.openstreetmap.org]"
129     subscribes :restart, "systemd_service[rails-jobs@]"
130   end
131 end
132
133 template "/usr/local/bin/deliver-message" do
134   source "deliver-message.erb"
135   owner "rails"
136   group "rails"
137   mode "0700"
138   variables :secret_key_base => web_passwords["secret_key_base"]
139 end