ansible-ffibk/roles/service-fastd-mesh
2018-02-28 15:20:51 +01:00
..
files Role service-fastd-mesh: move peer limit to a separate file which isn't managed by ansible 2017-10-06 10:38:26 +02:00
meta Roles service-fastd-[mesh|intragate]: update role dependencies 2017-10-07 01:08:48 +02:00
tasks Rename ffmwu custom config config dir from ~/.config to ~/.ffmwu-config 2017-12-31 13:41:46 +01:00
templates Role service-fastd-mesh: replace rstrip with rsplit 2018-02-28 11:16:49 +01:00
README.md Fix READMEs 2018-02-28 15:20:51 +01:00

Ansible role service-fastd-mesh

Diese Ansible role konfiguriert die fastd-Instanz für die Knoten Kommunikation.

  • stellt sicher, dass die Instanz-Verzeichnisse existieren
  • schreibt fastd.conf
  • schreibt secret.conf
    • der private fastd Schlüssel wird aus dem Admin passwordstore gelesen (YAML key secret)
  • erstellt die erforderlichen peers Ordner
  • klont die fastd peer repos
  • klont bingener fastd peer repo (im Moment hardcoded)

Instanz-Benamung

  • Node-Instanzen: $mesh.id + vpn + '-' + $mesh.fastd.nodes.instances.xx.mtu, z.B. "mzvpn-1312"
  • Intragate-Instanzen: $mesh.id + 'ig' + vpn + '-' + $mesh.fastd.intragate.instances.xx.mtu, z.B. "mzigvpn-1312"

Benötigte Variablen

  • Dictionary meshes
meshes:
  - id: xx
...
    site_number: # integer
    fastd:
      nodes:
        instances:
          - id: 0 # integer
            mtu: # integer
            peers:
              repo: # String - https Link zum Github Repository
              version: # String - Branch oder Commit ID
            pass: # String - Pfad des fastd secrets im Admin Pass
          ...
  • Liste legacy_gateways

fastd Secrets

Die privaten Schlüssel der fastd Instanzen sind sehr sensible Informationen, weshalb wir diese in ein nicht öffentliches passwordstore ausgelagert haben. Bevor man ein Gateway aufsetzt, müssen die privaten Schlüssel für alle benötigten fastd Instanzen generiert und im passwordstore hinterlegt werden.

Abhängigkeiten

  • role service-fastd