systemd_networkd

Ansible Роль: systemd_networkd

Ansible роль для настройки systemd-networkd.

Переменные Роли

# ссылки
systemd_networkd_link: {}

# сетевые устройства
systemd_networkd_netdev: {}

# сети
systemd_networkd_network: {}

# нужно ли роли перезапускать systemd-networkd для применения новой конфигурации?
systemd_networkd_apply_config: false

# включить или нет systemd_resolved
systemd_networkd_enable_resolved: true

# удалить файлы конфигурации, соответствующие префиксу
systemd_networkd_cleanup: false
systemd_networkd_cleanup_prefix: ''
systemd_networkd_cleanup_prefix_is_regex: false

Зависимости

Нет

Пример Плейбука

  1. Настроить сетевой интерфейс
systemd_networkd_network:
  eth0:
    - Match:
      - Name: "eth0"
    - Network:
      - DHCP: "no"
      - IPv6AcceptRouterAdvertisements: "no"
      - DNS: 8.8.8.8
      - DNS: 8.8.4.4
      - Domains: "your.tld"

      - Address: "192.0.2.176/24"
      - Gateway: "192.0.2.1"

      - Address: "2001:db8::302/64"
      - Address: "fc00:0:0:103::302/64"
      - Gateway: "2001:db8::1"

Это создаст файл eth0.network в /etc/systemd/network/, и включит systemd-networkd и systemd-resolved.

Каждый ключ под systemd_networkd_* соответствует имени файла, который нужно создать (.network в systemd_networkd_network, .link в systemd_networkd_link, и так далее…). Каждый ключ под именем файла — это секция, задокументированная в systemd-networkd, которая содержит пары option: value. Каждую пару затем преобразуют в формат option=value.

  1. Настроить интерфейс связки
systemd_networkd_netdev:
  bond0:
    - NetDev:
      - Name: "bond0"
      - Kind: "bond"
    - Bond:
      - Mode: "802.3ad"
      - LACPTransmitRate: "fast"

systemd_networkd_network:
  bond0:
    - Match:
      - Name: "eth*"
    - Network:
      - DHCP: "yes"
      - Bond: "bond0"

Это создаст интерфейс связки LACP bond0, который будет содержать все интерфейсы, начинающиеся с eth.

  1. Настроить маршрутизацию на основе интерфейса
systemd_networkd_conf:
  route_tables:
    - Network:
        - RouteTable: "rtvlan10:10"
        - RouteTable: "rtvlan11:11"

systemd_networkd_netdev:
  netdev_bond0:
    - NetDev:
        - Name: bond0
        - Kind: bond

    - Bond:
        - Mode: active-backup
        - MIIMonitorSec: 0.1
        - UpDelaySec: 0.2
        - DownDelaySec: 0.2
        - LACPTransmitRate: fast
        - TransmitHashPolicy: layer2+3

  netdev_vlan10:
    - NetDev:
        - Name: netdev_vlan10
        - Kind: vlan
    - VLAN:
        - Id: 10

  netdev_vlan11:
    - NetDev:
        - Name: netdev_vlan11
        - Kind: vlan
    - VLAN:
        - Id: 11

  netdev_bridge_vm_vlan10:
    - NetDev:
        - Name: netdev_bridge_vlan10
        - Kind: bridge

  netdev_bridge_vm_vlan11:
    - NetDev:
        - Name: netdev_bridge_vlan11
        - Kind: bridge

systemd_networkd_network:
  # Физические интерфейсы
  eno3:
    - Match:
        - Name: eno3
    - Network:
        - Bond: bond0
  eno4:
    - Match:
        - Name: eno4
    - Network:
        - Bond: bond0

  bond0:
    - Match:
        - Name: bond0
    - Network:
        - Description: "Статическая/Неконфигурированная связка для eno3 и eno4"

        # Мы не хотим, чтобы на самой связке был IP
        - LinkLocalAddressing: "no"
        - LLDP: "no"
        - EmitLLDP: "no"
        - IPv6AcceptRA: "no"
        - IPv6SendRA: "no"

        - VLAN: netdev_vlan10
        - VLAN: netdev_vlan11

  network_interface_vlan10:
    - Match:
        - Name: netdev_vlan10
        - Type: vlan
    - Network:
        - Description: "Сетевой интерфейс на vlan10, подключенный к netdev_bridge_vm_vlan10"
        - Bridge: "netdev_bridge_vm_vlan10"
        - DHCP: "no"
        - DNS: &gw_vlan10 "10.0.10.1"

        - Address: "10.0.10.161/24"
        - DNS: *gw_vlan10
        - Gateway: *gw_vlan10

  network_interface_vlan11:
    - Match:
        - Name: netdev_vlan11
        - Type: vlan
    - Network:
        - Description: "Сетевой интерфейс на vlan11, подключенный к netdev_bridge_vm_vlan11"
        - Bridge: "netdev_bridge_vm_vlan11"
        - DHCP: "no"
        - DNS: &gw_vlan11 "10.0.11.1"

        - Address: "10.0.11.161/24"
        - DNS: *gw_vlan11
        - Gateway: *gw_vlan11

systemd_networkd_rt_tables:
  - id: 11
    name: rtvlan11
  - id: 20
    name: rtvlan20

systemd-resolved

По умолчанию эта роль управляет /etc/resolv.conf и /etc/nsswitch.conf для использования DNS-стаб резолвера и модулей NSS, предоставленных systemd-resolved.

Это поведение можно отключить, установив systemd_networkd_symlink_resolv_conf и systemd_networkd_manage_nsswitch_config в false, или можно изменить порядок резолвации. Стандартная конфигурация использует стандартную базу данных files и модули systemd, где это уместно:

systemd_networkd_nsswitch_passwd: "files systemd"
systemd_networkd_nsswitch_group: "files systemd"
systemd_networkd_nsswitch_shadow: "files systemd"
systemd_networkd_nsswitch_gshadow: "files systemd"
systemd_networkd_nsswitch_hosts: "files resolve [!UNAVAIL=return] myhostname dns"
systemd_networkd_nsswitch_networks: "files dns"
systemd_networkd_nsswitch_protocols: "files"
systemd_networkd_nsswitch_services: "files"
systemd_networkd_nsswitch_ethers: "files"
systemd_networkd_nsswitch_rpc: "files"
systemd_networkd_nsswitch_netgroup: "nis"
systemd_networkd_nsswitch_automount: "files"
systemd_networkd_nsswitch_aliases: "files"
systemd_networkd_nsswitch_publickey: "files"

Лицензия

Инструмент под лицензией BSD. Не стесняйтесь сообщать о багах, задавать мне вопросы или делать pull request, если хотите!

О проекте

Configures systemd-networkd

Установить
ansible-galaxy install aruhier/ansible-role-systemd-networkd
Лицензия
other
Загрузки
2305
Владелец