2017-09-06 11:17:38 +02:00
# Ansible role service-fastd-intragate
2017-10-03 20:25:17 +02:00
Diese Ansible role konfiguriert die fastd-Instanz für die Intra-Server Kommunikation.
2017-09-06 11:17:38 +02:00
2017-11-06 21:24:56 +01:00
- konfiguriert xxigvpn-Instanzen
2017-09-06 11:17:38 +02:00
- stellt sicher, dass die Instanz-Verzeichnisse existieren
- schreibt fastd.conf
- schreibt secret.conf
2017-09-28 20:09:18 +02:00
- der private fastd Schlüssel wird aus dem Admin passwordstore gelesen (YAML key secret)
2017-10-03 20:25:17 +02:00
- erstellt die erforderlichen peers Ordner
- klont die fastd peer repos
2017-09-06 11:17:38 +02:00
## Benötigte Variablen
- Dictionary `meshes`
´ ´ ´
meshes:
2017-10-06 22:58:00 +02:00
- id: xx
2017-09-06 11:17:38 +02:00
...
site_number: # integer
2017-10-07 00:57:35 +02:00
fastd:
nodes:
instances:
- id: 0 # integer
mtu: # integer
peers:
repo: # String - https Link zum Github Repository
version: # String - Branch oder Commit ID
...
2017-09-06 11:17:38 +02:00
´ ´ ´
- Dictionary `fastd_secrets` (Host-Variable)
´ ´ ´
fastd_secrets:
2017-11-06 21:24:56 +01:00
mzigvpn: "{{ lookup('passwordstore', 'fastd/mzigvpn/sparegate4 subkey=secret') }}"
wiigvpn: "{{ lookup('passwordstore', 'fastd/wiigvpn/sparegate4 subkey=secret') }}"
2017-09-06 11:17:38 +02:00
...
´ ´ ´
## fastd Secrets
Die privaten Schlüssel der fastd Instanzen sind sehr sensible Informationen, weshalb wir diese in ein nicht öffentliches passwordstore ausgelagert haben.
Bevor man ein Gateway aufsetzt, müssen die privaten Schlüssel für alle benötigten fastd Instanzen generiert und im passwordstore hinterlegt werden.
Das Dictionary `fastd_secrets` folgt dem Aufbau:
```
fastd_secrets:
2017-09-28 20:09:18 +02:00
$Instanz-Name: "{{ lookup('passwordstore', '$Pfad-im-passwordstore subkey=secret') }}"
2017-09-06 11:17:38 +02:00
```
2017-10-03 20:25:17 +02:00
## Abhängigkeiten
- role `service-fastd`