criecm.common
общие - базовая системная роль
- CA x509
- клиент OpenLDAP + конфигурация
- настройка почтового реле (только если
is_mailrelay == False и mailrelay != '')- Debian: postfix
- FreeBSD: sendmail
- OpenBSD: smtpd
- строки конфигурации sshd (в переменных, см. defaults/main.yml)
- централизованный syslog:
- кроме случаев, когда
is_syslogd=True - только если существует
syslog_server
- кроме случаев, когда
- развертывание ssh-ключей
files/cles_ssh/*.pub - /usr/local/admin/sysutils/common из GIT (и больше в зависимости от переменных)
- cron для ежедневной/еженедельной ecm (и удаление старых из CVS)
- snmpd (TODO: Debian и OpenBSD)
- предпочтительная оболочка для root + ее конфигурация + псевдонимы
- дополнительные пакеты (переменная
pkgs)
шаблоны и файлы
конфигурация sshd и авторизованные ключи
- Файлы, совпадающие с
cles_ssh/*.pub, будут авторизованы для учетной записи root - Файлы, совпадающие с
cles_ssh/*.del, будут удалены - Файл vimrc в files/ будет установлен как /root/.vimrc
ssh ключи
- Файлы, совпадающие с
{{ playbook_dir }}/files/ssh/{{ inventory_hostname }}/ssh_host.*_key(.pub)?будут установлены на ssh-демон хоста.
Переменные
host_timezone(Europe/Paris)is_resolver(False) если True, будет использовать 127.0.0.1 в resolv.conf в первую очередьresolvers( [{ network='0.0.0.0/0', ip='8.8.8.8' }] ) список словарей, ip будет использован, если хост соответствует сети (в указанном порядке)dns64_resolvers ([])для хостов только с IP6, перепроверяет механизмresolversс DNS64-совместимыми разрешателямиrootmailto() почта для пересылки почты rootgits_root('/root') путь для относительного пути вgitsgits_group ('')группа, владеющая gits_rootgits_mode ('0750')режим директории для gits_rootgits,host_gits,group_gitsиrole_gits([]) списки словарей: каждый ДОЛЖЕН иметь как минимумrepo: git url для клонирования тудаdest: путь назначения (абсолютный или относительный к gits_root) и МОЖЕТ иметь:umask('0022')update(False)version(master)
crons,host_crons,role_crons: список словарей для модуля cronocsinventory_server('') Если присутствует, установить и сконфигурировать openinventory-agentroot_shell(zsh) Установите здесь свою предпочитаемую оболочку :) (или оставьте пустым, чтобы пропустить все это) положите свой rc файл в {{ playbook_dir }}/files/{{ root_shell }}rcdo_smart (True если не jail/vm)настройка smartd для оповещений о дискахsmart_mailto ('')Укажите свой адрес электронной почты, если хотите получать оповещения по почтеbackup_dir (files/backups/{{ inventory_hostname }})копировать ssh ключи хоста и восстанавливать файлы /root/ отсюда, если естьmonitoring_from ([])список сетей для разрешения для snmphttp_proxy ('')Для установки глобальных значений http_proxy и https_proxy (только для FreeBSD)
особенности FreeBSD
pkg_repo_conf(pkgecm.conf) название файла конфигурации pkg репозитория, который будет установлен первымis_jail(False) если True, пропустит инструменты мониторинга оборудования (smart, ipmi, snmp, dmidecode)freebsd_base_pkgs ([git,rsync,vim-console,root_shell])список пакетов для установки
особенности OpenBSD
openbsd_base_pkgs ([git,rsync,vim--no_x11,root_shell])список пакетов для установкиopenbsd_pkg_mirror ("http://ftp.openbsd.org")зеркало для использования
особенности Debian
debian_base_pkgs (git,rsync,vim,root_shell])список пакетов для установки
Пакеты
pkgs([]) дополнительные пакеты для установки с помощью системы пакетов дистрибутиваhost_pkgsrole_pkgs([]) другие пакеты, определенные в инвентаре или ролях (или как угодно)
Syslog
syslog_server() Если определен, все логи будут отправляться тудаsyslog_auth_server(syslog_server) Логи аутентификации будут отправлены туда
x509
x509_ca_file('') файл-источник для x509 AC сертификатовx509_ca_path(/etc/ssl/ca.crt) путь назначения для вышеупомянутого сертификатного файла
Почтовое реле
is_mailrelay(False) Не настраивает почтовое реле, если Truemailrelay() Если определен, имя/IP почтового реле
Ssh
sshd_allow_groups('') определить AllowGroups в/etc/ssh/sshd_config
Базовая конфигурация LDAP
ldap_base('') baseDN ldap (для ldap.conf)ldap_uri('ldaps://ldapr.univ.fr/ ldaps://ldap.univ.fr/') URI для ldap.confldap_tls_reqcert(never) значение с тем же именем в ldap.conf
Протокол сетевого времени (ntp)
Если любая из ntp_servers или ntp_pools не пуста
эта роль будет заботиться о ntp(d).conf и службе ntp
ntp_servers([]) список серверов ntpntp_pools([]) список пулов ntpntp_listen_addrs([]) IP адреса для прослушивания (OpenBSD не будет слушать нигде без этого, может быть '*')
О проекте
base role for working system here
Установить
ansible-galaxy install criecm.commonЛицензия
Unknown
Загрузки
62.3k
Владелец
Direction des Systèmes d'Information
