tailscale
Ansible Роль для Tailscale
Tailscale на Linux.
Возможности:
- Установка Tailscale.
- Регистрация узла в Tailnet.
- Настройка HTTPS сертификатов.
Требования
Нет.
Переменные роли
Доступные переменные перечислены ниже с их значениями по умолчанию (см. defaults/main.yml
):
tailscale_apt_gpg_key: "https://pkgs.tailscale.com/stable/{{ ansible_distribution|lower }}/{{ ansible_distribution_release|lower }}.gpg"
tailscale_apt_repository: "deb https://pkgs.tailscale.com/stable/{{ ansible_distribution|lower }} {{ ansible_distribution_release|lower }} main"
Опции репозитория Apt для установки Tailscale.
__ts_yum_centos_repo_url: "https://pkgs.tailscale.com/stable/centos/{{ ansible_distribution_major_version }}/tailscale.repo"
__ts_yum_fedora_repo_url: "https://pkgs.tailscale.com/stable/fedora/tailscale.repo"
tailscale_yum_repository_url: "{{ (ansible_distribution == 'Fedora') | ternary(__ts_yum_fedora_repo_url, __ts_yum_centos_repo_url) }}"
Опции репозитория Yum для установки Tailscale.
tailscale_service_name: "tailscaled"
tailscale_service_state: started
tailscale_service_enabled: true
Управляет состоянием службы tailscaled.
tailscale_up_node: false
tailscale_up_authkey: ""
tailscale_up_timeout: "30s"
tailscale_up_extra_args: ""
tailscale_up_no_log: true
Запускает tailscale up
с аргументами. tailscale_up_authkey
должен быть установлен.
Смотрите https://tailscale.com/kb/1080/cli/#up.
tailscale_cert_enabled: false
tailscale_cert_domain: ""
tailscale_cert_dir: "/usr/local/etc/ssl/certs"
tailscale_cert_filename: "{{ tailscale_cert_domain }}.crt"
tailscale_cert_private_key_dir: "/usr/local/etc/ssl/private"
tailscale_cert_private_key_filename: "{{ tailscale_cert_domain }}.key"
Запустите tailscale cert
с аргументами. tailscale_cert_domain
должен быть установлен.
Смотрите https://tailscale.com/kb/1153/enabling-https/.
tailscale_default_options_enabled: false
tailscale_default_options_settings:
# Позволить пользователю caddy получать сертификат.
- regexp: "^#?TS_PERMIT_CERT_UID"
line: "TS_PERMIT_CERT_UID=\"caddy\""
Настраивает /etc/default/tailscaled.
Зависимости
Нет.
Пример плейбука
Установка Tailscale.
- hosts: all
roles:
- jason_riddle.tailscale
Регистрация узла в Tailnet.
- hosts: all
vars:
tailscale_up_node: true
tailscale_up_authkey: "{{ lookup('env', 'TAILSCALE_AUTHKEY') }}"
# Опционально: Укажите аргументы для команды `tailscale up`.
tailscale_up_extra_args: "--hostname={{ lookup('env', 'HOSTNAME') }}-{{ ansible_distribution|lower }}"
roles:
- jason_riddle.tailscale
Настройка HTTPS сертификатов.
Смотрите https://tailscale.com/kb/1153/enabling-https/.
- hosts: all
vars:
tailscale_cert_enabled: true
tailscale_cert_domain: "machine-name.domain-alias.ts.net"
tailscale_cert_dir: "/usr/local/etc/ssl/certs"
tailscale_cert_filename: "{{ tailscale_cert_domain }}.crt"
tailscale_cert_private_key_dir: "/usr/local/etc/ssl/private"
tailscale_cert_private_key_filename: "{{ tailscale_cert_domain }}.key"
tailscale_default_options_enabled: true
tailscale_default_options_settings:
- regexp: "^#?TS_PERMIT_CERT_UID"
line: "TS_PERMIT_CERT_UID=\"caddy\""
roles:
- jason_riddle.tailscale
Лицензия
MIT
Установить
ansible-galaxy install jason-riddle/ansible-role-tailscale
Лицензия
mit
Загрузки
2576
Владелец