2017-09-06 11:17:38 +02:00
# Ansible role service-fastd-intragate
2017-10-03 20:25:17 +02:00
Diese Ansible role konfiguriert die fastd-Instanz für die Intra-Server Kommunikation.
2017-09-06 11:17:38 +02:00
- konfiguriert xxigVPN-Instanzen
- stellt sicher, dass die Instanz-Verzeichnisse existieren
- schreibt fastd.conf
- schreibt secret.conf
2017-09-28 20:09:18 +02:00
- der private fastd Schlüssel wird aus dem Admin passwordstore gelesen (YAML key secret)
2017-10-03 20:25:17 +02:00
- erstellt die erforderlichen peers Ordner
- klont die fastd peer repos
2017-09-06 11:17:38 +02:00
## Benötigte Variablen
- Dictionary `meshes`
´ ´ ´
meshes:
xx:
...
site_number: # integer
2017-10-03 20:25:17 +02:00
peers_mesh_repo: # String - https Link zum Github Repository
peers_intragate_repo: # String - https Link zum Github Repository
2017-09-06 11:17:38 +02:00
´ ´ ´
- Dictionary `fastd_secrets` (Host-Variable)
´ ´ ´
fastd_secrets:
2017-09-28 20:09:18 +02:00
mzigVPN: "{{ lookup('passwordstore', 'fastd/mzigVPN/sparegate4 subkey=secret') }}"
wiigVPN: "{{ lookup('passwordstore', 'fastd/wiigVPN/sparegate4 subkey=secret') }}"
2017-09-06 11:17:38 +02:00
...
´ ´ ´
## fastd Secrets
Die privaten Schlüssel der fastd Instanzen sind sehr sensible Informationen, weshalb wir diese in ein nicht öffentliches passwordstore ausgelagert haben.
Bevor man ein Gateway aufsetzt, müssen die privaten Schlüssel für alle benötigten fastd Instanzen generiert und im passwordstore hinterlegt werden.
Das Dictionary `fastd_secrets` folgt dem Aufbau:
```
fastd_secrets:
2017-09-28 20:09:18 +02:00
$Instanz-Name: "{{ lookup('passwordstore', '$Pfad-im-passwordstore subkey=secret') }}"
2017-09-06 11:17:38 +02:00
```
2017-10-03 20:25:17 +02:00
## Abhängigkeiten
- role `service-fastd`