reddec.tinc_boot

Nazwa roli

Łatwe instalowanie dla tinc vpn i tinc-boot.

Wymagania

  • tar + gzip: do instalacji binarnej

Zmienne roli

Zmienna Wartość domyślna Opis
tinc_boot_network dnet nazwa sieci (również nazwa interfejsu)
tinc_boot_tinc_dir /etc/tinc lokalizacja plików konfiguracyjnych (nie zmieniaj, jeśli nie jesteś pewien)
tinc_boot_bin_dir /usr/local/bin/ katalog instalacji dla pliku binarnego
tinc_boot_port 0 port dla połączeń (tinc-boot sprawdzi dostępność; 0 oznacza losowy)
tinc_boot_name "{{ ansible_hostname }}" nazwa węzła
tinc_boot_mask 16 maska IP routingu (nie zmieniaj, jeśli nie jesteś pewien)
tinc_boot_prefix 172.173 prefiks adresu IP (powinien być taki sam jak w masce)
tinc_boot_public nie czy węzeł jest publiczny. Jeśli tak - użyje tinc_boot_address lub ansible_default_ipv4
tinc_boot_address '' niestandardowy publiczny adres węzła
tinc_boot_services tak włączyć usługę tinc?
tinc_boot_entry_group '' węzły wejściowe - role z inwentarza ansible, które mogą być użyte jako punkt dystrybucji kluczy
tinc_boot_bootnode nie ustawić węzeł jako węzeł startowy
tinc_boot_binding "0.0.0.0:8655" adres powiązania węzła startowego
tinc_boot_token "{{ lookup('password', '/dev/null chars=ascii_letters,digits') }}" token węzła startowego
tinc_boot_tls_key '' (opcjonalne) ścieżka do klucza TLS węzła startowego na lokalnym hoście
tinc_boot_tls_cert '' (opcjonalne) ścieżka do certyfikatu TLS węzła startowego na lokalnym hoście
tinc_boot_certs_location "/etc/ssl/certs/tinc-boot/{{ tinc_boot_network }}" lokalizacja do przechowywania plików TLS na hoście
  • tinc_boot_network, tinc_boot_name powinny zawierać tylko alfanumeryczne litery małymi literami.
  • Aby włączyć TLS dla węzła startowego, oprócz flagi tinc_boot_bootnode=yes, należy zdefiniować tinc_boot_tls_key I tinc_boot_tls_cert jako ścieżki do lokalnych plików. Pliki zostaną skopiowane do tinc_boot_certs_location.
  • Jeśli zdefiniowano tinc_boot_entry_group, Ansible wymieni klucze z wszystkimi hostami w grupie i będzie polegać na tinc_boot_tinc_dir (domyślnie: /etc/tinc) i tinc_boot_network (domyślnie: rola tinc_boot_network).

Przykład playbooka

Publiczny węzeł:

- hosts: serwery
  roles:
     - tinc_boot
  vars:
    tinc_boot_public: tak

Prywatny węzeł:

- hosts: serwery
  roles:
     - tinc_boot

Dołączanie do istniejącej sieci (rola - 'tinc'):

- hosts: serwery
  roles:
     - tinc_boot       
  vars:
    tinc_boot_entry_group: tinc

Jak testować

Za pomocą vagranta vagrant up --provision

Resetowanie za pomocą vagrant destroy -f --parallel

Licencja

MPL-2.0

Informacje o autorze

Stworzone przez autora tinc-boot.

Zainstaluj
ansible-galaxy install reddec.tinc_boot
Licencja
mpl-2.0
Pobrania
141
Właściciel