|
@@ -12,33 +12,33 @@ toc: yes
|
|
|
Nur für die folgende Paketinstallation sind root-Rechte erforderlich,alle weiteren Terminaleingaben erfolgen als normaler user.
|
|
|
Die folgenden Pakete installieren:
|
|
|
|
|
|
- sudo apt install python3-pip python3-venv
|
|
|
+ $ sudo apt install python3-pip python3-venv
|
|
|
|
|
|
Dann in das Basisverzeichnis gehen (bei mir /datadisk) und die virtuelle Umgebung anlegen
|
|
|
|
|
|
- python3 -m venv ffhome
|
|
|
+ $ python3 -m venv ffhome
|
|
|
|
|
|
In dem Verzeichnis ffhome die Umgebung aktivieren
|
|
|
|
|
|
- source bin/activate
|
|
|
+ $ source bin/activate
|
|
|
|
|
|
|
|
|
-Dadurch ändert sich der prompt:
|
|
|
+Dadurch ändert sich der prompt, je nach Einstellung $ oder 0]:
|
|
|
|
|
|
(ffhome) 18:16:41[frankb@berglap /datadisk/ffhome 0]
|
|
|
|
|
|
Zum Verlassen der Umgebung:
|
|
|
-deactivate oder Terminal Fenster schliessen
|
|
|
+$ deactivate oder Terminal Fenster schliessen
|
|
|
|
|
|
Jetzt kann ansible in der ffhome Umgebung installiert werden:
|
|
|
|
|
|
- pip3 install ansible
|
|
|
+ $ pip3 install ansible
|
|
|
|
|
|
|
|
|
18:11:20[frankb@berglap /datadisk/ffhome 0]
|
|
|
Die Verzeichnistruktur der Testumgebung
|
|
|
|
|
|
- tree -L 4 /datadisk/ffhome
|
|
|
+ $ tree -L 4 /datadisk/ffhome
|
|
|
|
|
|
/datadisk/ffhome
|
|
|
├── ansible.cfg
|
|
@@ -167,7 +167,7 @@ Die Gruppen apus und desktops enthalten die testhosts, die Gruppen altlast und s
|
|
|
Im Verzeichnis inventory/host_vars sind Variablen für die einzelnen hosts, u.a. die passwords, in vars unverschlüsselt, in vault aes256 geschützt. Weiter sind Parameter für tinc enthalten, nur in vars, unverschlüsselt.
|
|
|
Beispielhaft für berghofen
|
|
|
|
|
|
-cat berghofen/vars
|
|
|
+$ cat berghofen/vars
|
|
|
|
|
|
|
|
|
---
|
|
@@ -180,7 +180,7 @@ cat berghofen/vars
|
|
|
lan_ip: 192.168.34.1/24
|
|
|
|
|
|
|
|
|
-cat berghofen/vault
|
|
|
+$ cat berghofen/vault
|
|
|
|
|
|
|
|
|
$ANSIBLE_VAULT;1.2;AES256;xx
|
|
@@ -200,19 +200,19 @@ In der vault Datei (hier Klartext)
|
|
|
dann die vault Datei verschlüsseln mit
|
|
|
|
|
|
|
|
|
- ansible-vault encrypt vault --vault-id xxxxx@prompt
|
|
|
+ $ ansible-vault encrypt vault --vault-id xxxxx@prompt
|
|
|
|
|
|
|
|
|
anzeigen kann man die Datei mit
|
|
|
|
|
|
|
|
|
- ansible-vault view vault
|
|
|
+ $ ansible-vault view vault
|
|
|
|
|
|
|
|
|
und wieder entschlüsseln mit
|
|
|
|
|
|
|
|
|
- ansible-vault decrypt vault
|
|
|
+ $ ansible-vault decrypt vault
|
|
|
|
|
|
|
|
|
|
|
@@ -220,7 +220,7 @@ und wieder entschlüsseln mit
|
|
|
Es gibt z.Zt. zwei playbooks: update.yaml und tincbuild.yaml
|
|
|
|
|
|
|
|
|
-cat playbooks/update.yaml
|
|
|
+$ cat playbooks/update.yaml
|
|
|
|
|
|
|
|
|
---
|
|
@@ -293,7 +293,7 @@ cat playbooks/update.yaml
|
|
|
|
|
|
|
|
|
|
|
|
-cat playbooks/tincbuild.yaml
|
|
|
+$ cat playbooks/tincbuild.yaml
|
|
|
|
|
|
---
|
|
|
# name: tincbuild yaml
|
|
@@ -492,7 +492,7 @@ cat playbooks/tincbuild.yaml
|
|
|
|
|
|
Für tinc-up werden folgende templates verwendet
|
|
|
|
|
|
-cat playbooks/templates/tinc-up.lan.j2
|
|
|
+$ cat playbooks/templates/tinc-up.lan.j2
|
|
|
|
|
|
#!/bin/sh
|
|
|
|
|
@@ -501,7 +501,7 @@ cat playbooks/templates/tinc-up.lan.j2
|
|
|
|
|
|
|
|
|
|
|
|
-cat playbooks/templates/tinc-up.wan.j2
|
|
|
+$ cat playbooks/templates/tinc-up.wan.j2
|
|
|
|
|
|
#!/bin/sh
|
|
|
|
|
@@ -511,8 +511,8 @@ cat playbooks/templates/tinc-up.wan.j2
|
|
|
|
|
|
Aufruf der beiden playbooks mit
|
|
|
|
|
|
- ansible-playbook -b playbooks/update.yaml -i inventory/hosts.yaml --ask-vault-pass
|
|
|
- ansible-playbook -b playbooks/tincbuild.yaml -i inventory/hosts.yaml --ask-vault-pass
|
|
|
+ $ ansible-playbook -b playbooks/update.yaml -i inventory/hosts.yaml --ask-vault-pass
|
|
|
+ $ ansible-playbook -b playbooks/tincbuild.yaml -i inventory/hosts.yaml --ask-vault-pass
|
|
|
|
|
|
Gekürzte Ausgabe:
|
|
|
|