jason_riddle.tailscale

Rola Ansible dla Tailscale

CI

Tailscale na systemie Linux.

Funkcje:

  • Zainstaluj Tailscale.
  • Zarejestruj węzeł w Tailnet.
  • Przygotuj certyfikaty HTTPS.

Wymagania

Brak.

Zmienne roli

Dostępne zmienne znajdują się poniżej, razem z wartościami domyślnymi (zobacz defaults/main.yml):

tailscale_apt_gpg_key: "https://pkgs.tailscale.com/stable/{{ ansible_distribution|lower }}/{{ ansible_distribution_release|lower }}.gpg"
tailscale_apt_repository: "deb https://pkgs.tailscale.com/stable/{{ ansible_distribution|lower }} {{ ansible_distribution_release|lower }} main"

Opcje repozytoriów Apt dla instalacji Tailscale.

__ts_yum_centos_repo_url: "https://pkgs.tailscale.com/stable/centos/{{ ansible_distribution_major_version }}/tailscale.repo"
__ts_yum_fedora_repo_url: "https://pkgs.tailscale.com/stable/fedora/tailscale.repo"
tailscale_yum_repository_url: "{{ (ansible_distribution == 'Fedora') | ternary(__ts_yum_fedora_repo_url, __ts_yum_centos_repo_url) }}"

Opcje repozytoriów Yum dla instalacji Tailscale.

tailscale_service_name: "tailscaled"
tailscale_service_state: started
tailscale_service_enabled: true

Kontrola stanu usługi tailscaled.

tailscale_up_node: false
tailscale_up_authkey: ""
tailscale_up_timeout: "30s"
tailscale_up_extra_args: ""
tailscale_up_no_log: true

Uruchom tailscale up z argumentami. Należy ustawić tailscale_up_authkey.

tailscale_cert_enabled: false
tailscale_cert_domain: ""
tailscale_cert_dir: "/usr/local/etc/ssl/certs"
tailscale_cert_filename: "{{ tailscale_cert_domain }}.crt"
tailscale_cert_private_key_dir: "/usr/local/etc/ssl/private"
tailscale_cert_private_key_filename: "{{ tailscale_cert_domain }}.key"

Uruchom tailscale cert z argumentami. Należy ustawić tailscale_cert_domain.

Zależności

Brak.

Przykładowy playbook

Instalacja Tailscale.

- hosts: all

  roles:
    - jason_riddle.tailscale

Rejestracja węzła w Tailnet.

- hosts: all

  vars:
    tailscale_up_node: true
    tailscale_up_authkey: "{{ lookup('env', 'TAILSCALE_AUTHKEY') }}"
    tailscale_up_extra_args: "--hostname={{ lookup('env', 'HOSTNAME') }}-{{ ansible_distribution|lower }}"

  roles:
    - jason_riddle.tailscale

Przygotowanie certyfikatów HTTPS.

- hosts: all

  vars:
    tailscale_cert_enabled: true
    tailscale_cert_domain: "machine-name.domain-alias.ts.net"
    tailscale_cert_dir: "/usr/local/etc/ssl/certs"
    tailscale_cert_filename: "{{ tailscale_cert_domain }}.crt"
    tailscale_cert_private_key_dir: "/usr/local/etc/ssl/private"
    tailscale_cert_private_key_filename: "{{ tailscale_cert_domain }}.key"
    tailscale_default_options_enabled: true
    tailscale_default_options_settings:
      - regexp: "^#?TS_PERMIT_CERT_UID"
        line: "TS_PERMIT_CERT_UID=\"caddy\""

  roles:
    - jason_riddle.tailscale

Licencja

MIT

O projekcie

Tailscale on Linux.

Zainstaluj
ansible-galaxy install jason_riddle.tailscale
Licencja
mit
Pobrania
2.8k
Właściciel