reddec.tinc_boot

役割名

tinc vpnおよびtinc-bootの簡単インストール。

要件

  • tar + gzip:バイナリインストール用

役割変数

変数 デフォルト値 説明
tinc_boot_network dnet ネットワーク名(インターフェイス名でもあります)
tinc_boot_tinc_dir /etc/tinc 設定ファイルの場所(不明な場合は変更しないでください)
tinc_boot_bin_dir /usr/local/bin/ バイナリのインストールディレクトリ
tinc_boot_port 0 接続用のポート(tinc-bootが空き状況を確認します;0はランダムを意味します)
tinc_boot_name "{{ ansible_hostname }}" ノード名
tinc_boot_mask 16 ルーティングIPマスク(不明な場合は変更しないでください)
tinc_boot_prefix 172.173 IPアドレスプレフィックス(マスクと同じである必要があります)
tinc_boot_public no ノードは公開ですか。はいの場合はtinc_boot_addressまたはansible_default_ipv4が使用されます
tinc_boot_address '' カスタムノード公開アドレス
tinc_boot_services yes tincサービスを有効にしますか?
tinc_boot_entry_group '' エントリーノード - キー配布ポイントとして使用できるansibleインベントリロール
tinc_boot_bootnode no ノードをブートノードとして設定
tinc_boot_binding "0.0.0.0:8655" ブートノードのバインディングアドレス
tinc_boot_token "{{ lookup('password', '/dev/null chars=ascii_letters,digits') }}" ブートノードトークン
tinc_boot_tls_key '' (オプション)ローカルホストのブートノードのTLSキーのパス
tinc_boot_tls_cert '' (オプション)ローカルホストのブートノードのTLS証明書のパス
tinc_boot_certs_location "/etc/ssl/certs/tinc-boot/{{ tinc_boot_network }}" ホスト上のTLSファイルを保存する場所
  • tinc_boot_networktinc_boot_nameは小文字の英数字のみを含む必要があります。
  • ブートノードにTLSを有効にするには、tinc_boot_bootnode=yesフラグに加えて、tinc_boot_tls_keyおよびtinc_boot_tls_certをローカルファイルへのパスとして定義する必要があります。そのファイルはtinc_boot_certs_locationにコピーされます。
  • tinc_boot_entry_groupが定義されている場合、Ansibleはグループ内のすべてのホストとキー交換を行い、tinc_boot_tinc_dir(デフォルト:/etc/tinc)およびtinc_boot_network(デフォルト:役割tinc_boot_network)のhostvarsに依存します。

例のプレイブック

公開ノード:

- hosts: servers
  roles:
     - tinc_boot
  vars:
    tinc_boot_public: yes

プライベートノード:

- hosts: servers
  roles:
     - tinc_boot

既存のネットワークに参加する(役割 - 'tinc'):

- hosts: servers
  roles:
     - tinc_boot       
  vars:
    tinc_boot_entry_group: tinc

テスト方法

Vagrantで vagrant up --provision

vagrant destroy -f --parallel でリセット

ライセンス

MPL-2.0

著者情報

tinc-boot自体の作者によって作成されました。

プロジェクトについて

Full mesh VPN without pain

インストール
ansible-galaxy install reddec.tinc_boot
ライセンス
mpl-2.0
ダウンロード
141