reddec.tinc_boot
Nom du Rôle
Installation facile de tinc vpn et tinc-boot.
Exigences
- tar + gzip : pour l'installation binaire
Variables du Rôle
Variable | Valeur par défaut | Description |
---|---|---|
tinc_boot_network | dnet | nom du réseau (également le nom de l'interface) |
tinc_boot_tinc_dir | /etc/tinc | emplacement des fichiers de configuration (ne changez pas si vous n'êtes pas sûr) |
tinc_boot_bin_dir | /usr/local/bin/ | répertoire d'installation pour le binaire |
tinc_boot_port | 0 | port pour les connexions (tinc-boot vérifiera la disponibilité ; 0 signifie aléatoire) |
tinc_boot_name | "{{ ansible_hostname }}" | nom du nœud |
tinc_boot_mask | 16 | masque IP de routage (ne changez pas si vous n'êtes pas sûr) |
tinc_boot_prefix | 172.173 | préfixe d'adresse IP (doit être le même que dans le masque) |
tinc_boot_public | non | le nœud est-il public ? Si oui, l'adresse tinc_boot_address ou ansible_default_ipv4 sera utilisée. |
tinc_boot_address | '' | adresse publique personnelle du nœud |
tinc_boot_services | oui | activer le service tinc ? |
tinc_boot_entry_group | '' | nœuds d'entrée - rôles d'inventaire ansible pouvant être utilisés comme point de distribution de clés |
tinc_boot_bootnode | non | définir le nœud comme nœud de démarrage |
tinc_boot_binding | "0.0.0.0:8655" | adresse de liaison du nœud de démarrage |
tinc_boot_token | "{{ lookup('password', '/dev/null chars=ascii_letters,digits') }}" | token du nœud de démarrage |
tinc_boot_tls_key | '' | (optionnel) chemin TLS du nœud de démarrage vers la clé sur l'hôte local |
tinc_boot_tls_cert | '' | (optionnel) chemin TLS du nœud de démarrage vers le certificat sur l'hôte local |
tinc_boot_certs_location | "/etc/ssl/certs/tinc-boot/{{ tinc_boot_network }}" | emplacement pour stocker les fichiers TLS sur l'hôte |
tinc_boot_network
,tinc_boot_name
doivent contenir uniquement des lettres alphanumériques en minuscules.- Pour activer TLS pour le nœud de démarrage, en plus du drapeau
tinc_boot_bootnode=yes
,tinc_boot_tls_key
ETtinc_boot_tls_cert
doivent être définis en tant que chemins vers des fichiers locaux. Les fichiers seront copiés danstinc_boot_certs_location
. - Si
tinc_boot_entry_group
est défini, Ansible fera échanger les clés avec tous les hôtes du groupe et se fiera aux variables d'hôtetinc_boot_tinc_dir
(par défaut :/etc/tinc
) ettinc_boot_network
(par défaut : rôletinc_boot_network
).
Exemple de Playbook
Nœud public :
- hosts: servers
roles:
- tinc_boot
vars:
tinc_boot_public: oui
Nœud privé :
- hosts: servers
roles:
- tinc_boot
Rejoindre un réseau existant (rôle - 'tinc') :
- hosts: servers
roles:
- tinc_boot
vars:
tinc_boot_entry_group: tinc
Comment tester
Avec vagrant vagrant up --provision
Réinitialiser avec vagrant destroy -f --parallel
Licence
MPL-2.0
Informations sur l'auteur
Réalisé par l'auteur de tinc-boot lui-même.
Installer
ansible-galaxy install reddec.tinc_boot
Licence
mpl-2.0
Téléchargements
141
Propriétaire