tobias_richter.proxmox

tobias_richter.proxmox

Statut de construction

Ce rôle s'occupe de configurer certaines parties de l'environnement virtuel Proxmox :

  • téléchargement de modèles lxc
  • configuration sysctl
  • configurations spéciales des conteneurs lxc (par exemple, autoriser le dongle zigbee dans le conteneur, autoriser le vpn tinc dans le conteneur)
  • domaines d'authentification ldap
  • répertoire temporaire zvdump
  • backend de monitoring influxdb
  • configuration de relais de mail postfix pour l'envoi d'emails
  • domaine DNS
  • serveur de noms

Exigences

Ce rôle nécessite Ansible 2.7 ou une version supérieure.

Variables du rôle

Les variables disponibles sont listées ci-dessous, avec leurs valeurs par défaut (voir defaults/main.yml) :

pve_templates: []
  #- debian-10.0-standard_10.0-1_amd64.tar.gz
  #- ubuntu-18.04-standard_18.04.1-1_amd64.tar.gz

Définit les modèles à provisionner / télécharger.

pve_sysctl: []
  #- name: kernel.shmall
  #  value: 4194304
  #- name: kernel.shmmax
  #  value: 17179869184
  

Définit les valeurs sysctl à configurer.

pve_ldap_domains: []
  #- name: "Mon nom"
  #  password: "mot de passe de liaison"
  #  server: "ldap.corp"
  #  bind_dn: "uid=ldapbind,ou=users,dc=ldap,dc=corp"
  #  base_dn: "ou=users,dc=ldap,dc=corp"
  #  user_attr: "uid"
  #  default: 1
  #  secure: 1

Configure les domaines d'authentification ldap.

pve_vzdump_tmpdir: /opt/vzdump-tmp

Chemin vers le répertoire temporaire pve_vzdump.

pve_lxc_config: []
#  - id: 111
#    options:
#      # autorise la création de tunnel sur lxc pour VPN
#      - name: lxc.cgroup.devices.allow
#        value: "c 10:200 rwm"
#        state: absent
#      - name: lxc.cap.keep
#        value: "sys_module mknod"
#        state: absent
#      - name: lxc.mount.entry
#        value: /dev/net/tun dev/net/tun none bind,create=file
#  - id: 117
#    options:
#      # autorise le dongle zigbee dans le conteneur
#      - name: lxc.cgroup.devices.allow
#        value: "c 166:* rwm"
#        state: present
#      - name: lxc.mount.entry
#        value: /dev/ttyACM0 dev/ttyACM0 none bind,optional,create=file

Configurations lxc personnalisées. Voir les lignes commentées pour des exemples.

# pve_influxdb_port:
# pve_influxdb_host:

Configurer le monitoring influxdb.

pve_dns_domain: local

Configurer le domaine de recherche DNS.

pve_nameserver: 8.8.8.8

Configurer le serveur de noms principal (google est par défaut).

Exemple de Playbook

Ce playbook télécharge le modèle lxc pour Debian 10 / Buster et applique les configurations lorsque vous voulez exécuter gitlab dans un conteneur lxc.

- hosts: pve
  roles:
    - role: tobias_richter.proxmox
      # préparer le modèle debian
      pve_templates:
        - debian-10.0-standard_10.0-1_amd64.tar.gz
      # configurations du noyau pour gitlab lorsqu'il est exécuté dans un conteneur lxc 
      pve_sysctl:
        - name: kernel.shmall
          value: 4194304
        - name: kernel.shmmax
          value: 17179869184
À propos du projet

Ansible Role for managing proxmox.

Installer
ansible-galaxy install tobias_richter.proxmox
Licence
apache-2.0
Téléchargements
516
Propriétaire
Expert DevOps Engineer