reddec.tinc_boot
Rollenname
Einfache Installation für tinc VPN und tinc-boot.
Anforderungen
- tar + gzip: für die binäre Installation
Rollenvariablen
Variable | Standardwert | Beschreibung |
---|---|---|
tinc_boot_network | dnet | Netzwerkname (auch Schnittstellenname) |
tinc_boot_tinc_dir | /etc/tinc | Speicherort für Konfigurationsdateien (nicht ändern, wenn Sie sich unsicher sind) |
tinc_boot_bin_dir | /usr/local/bin/ | Installationsverzeichnis für die Binärdatei |
tinc_boot_port | 0 | Port für Verbindungen (tinc-boot prüft die Verfügbarkeit; 0 bedeutet zufällig) |
tinc_boot_name | "{{ ansible_hostname }}" | Knotennamen |
tinc_boot_mask | 16 | Routing-IP-Subnetzmaske (nicht ändern, wenn Sie sich unsicher sind) |
tinc_boot_prefix | 172.173 | IP-Adresspräfix (sollte in der Maske gleich sein) |
tinc_boot_public | nein | Ist der Knoten öffentlich? Wenn ja, wird tinc_boot_address oder ansible_default_ipv4 verwendet |
tinc_boot_address | '' | Benutzerdefinierte öffentliche Adresse des Knotens |
tinc_boot_services | ja | Tinc-Dienst aktivieren? |
tinc_boot_entry_group | '' | Eintrittsknoten - Ansible-Inventarrollen, die als Punkt für die Schlüsselverteilung verwendet werden können |
tinc_boot_bootnode | nein | Knoten als Bootknoten einrichten |
tinc_boot_binding | "0.0.0.0:8655" | Bindungsadresse des Bootknotens |
tinc_boot_token | "{{ lookup('password', '/dev/null chars=ascii_letters,digits') }}" | Token für den Bootknoten |
tinc_boot_tls_key | '' | (optional) Pfad zur TLS-Schlüsseldatei auf dem lokalen Host |
tinc_boot_tls_cert | '' | (optional) Pfad zur TLS-Zertifikatsdatei auf dem lokalen Host |
tinc_boot_certs_location | "/etc/ssl/certs/tinc-boot/{{ tinc_boot_network }}" | Speicherort für TLS-Dateien auf dem Host |
tinc_boot_network
,tinc_boot_name
sollten nur alphanumerische Kleinbuchstaben enthalten.- Um TLS für den Bootknoten zu aktivieren, müssen neben dem Flag
tinc_boot_bootnode=yes
auchtinc_boot_tls_key
UNDtinc_boot_tls_cert
als Pfade zu lokalen Dateien definiert sein. Die Dateien werden intinc_boot_certs_location
kopiert. - Falls
tinc_boot_entry_group
definiert ist, wird Ansible den Schlüsselaustausch mit allen Hosts in der Gruppe durchführen und sich auf die Hostvariablentinc_boot_tinc_dir
(Standard:/etc/tinc
) undtinc_boot_network
(Standard: Rolletinc_boot_network
) verlassen.
Beispiel Playbook
Öffentlicher Knoten:
- hosts: servers
roles:
- tinc_boot
vars:
tinc_boot_public: ja
Privater Knoten:
- hosts: servers
roles:
- tinc_boot
Beitritt zu einem bestehenden Netzwerk (Rolle - 'tinc'):
- hosts: servers
roles:
- tinc_boot
vars:
tinc_boot_entry_group: tinc
Wie man testet
Mit Vagrant: vagrant up --provision
Zurücksetzen mit: vagrant destroy -f --parallel
Lizenz
MPL-2.0
Autoreninformation
Hergestellt vom Autor von tinc-boot selbst.
Installieren
ansible-galaxy install reddec.tinc_boot
Lizenz
mpl-2.0
Downloads
141
Besitzer