reddec.tinc_boot

角色名称

针对 tinc vpn 和 tinc-boot 的简易安装。

要求

  • tar + gzip:用于二进制安装

角色变量

变量 默认值 描述
tinc_boot_network dnet 网络名称(也是接口名称)
tinc_boot_tinc_dir /etc/tinc 配置文件的位置(不确定时请勿更改)
tinc_boot_bin_dir /usr/local/bin/ 二进制文件的安装目录
tinc_boot_port 0 连接的端口(tinc-boot 会检查可用性;0表示随机端口)
tinc_boot_name "{{ ansible_hostname }}" 节点名称
tinc_boot_mask 16 路由 IP 掩码(不确定时请勿更改)
tinc_boot_prefix 172.173 IP 地址前缀(应与掩码相同)
tinc_boot_public no 节点是否公开。如果是 - 将使用 tinc_boot_address 或 ansible_default_ipv4
tinc_boot_address '' 自定义节点公开地址
tinc_boot_services yes 是否启用 tinc 服务?
tinc_boot_entry_group '' 入口节点 - 可以作为密钥分发点的 ansible 库角色
tinc_boot_bootnode no 将节点设置为引导节点
tinc_boot_binding "0.0.0.0:8655" 引导节点绑定地址
tinc_boot_token "{{ lookup('password', '/dev/null chars=ascii_letters,digits') }}" 引导节点令牌
tinc_boot_tls_key '' (可选)本地主机上引导节点 TLS 密钥路径
tinc_boot_tls_cert '' (可选)本地主机上引导节点 TLS 证书路径
tinc_boot_certs_location "/etc/ssl/certs/tinc-boot/{{ tinc_boot_network }}" 存储主机上 TLS 文件的位置
  • tinc_boot_networktinc_boot_name 只能包含小写字母和数字。
  • 要启用引导节点的 TLS,除了设置标志 tinc_boot_bootnode=yes 外,还需将 tinc_boot_tls_keytinc_boot_tls_cert 定义为本地文件的路径。文件将被复制到 tinc_boot_certs_location
  • 如果定义了 tinc_boot_entry_group,Ansible 将和该组中的所有主机进行密钥交换,并依赖主机变量 tinc_boot_tinc_dir(默认:/etc/tinc)和 tinc_boot_network(默认:角色 tinc_boot_network)。

示例剧本

公开节点:

- hosts: servers
  roles:
     - tinc_boot
  vars:
    tinc_boot_public: yes

私有节点:

- hosts: servers
  roles:
     - tinc_boot

加入已存在的网络(角色 - 'tinc'):

- hosts: servers
  roles:
     - tinc_boot       
  vars:
    tinc_boot_entry_group: tinc

如何测试

通过 vagrant 运行 vagrant up --provision

通过 vagrant destroy -f --parallel 重置

许可证

MPL-2.0

作者信息

由 tinc-boot 的作者制作

安装
ansible-galaxy install reddec.tinc_boot
许可证
mpl-2.0
下载
141