소스 검색

$ vor bash-Befehlen eingefügt

nemo2016 1 개월 전
부모
커밋
61ba93c5ed
1개의 변경된 파일18개의 추가작업 그리고 18개의 파일을 삭제
  1. 18 18
      Community/Bildung/FF@home/30 Ansible für ff@home aufsetzen.page

+ 18 - 18
Community/Bildung/FF@home/30 Ansible für ff@home aufsetzen.page

@@ -12,33 +12,33 @@ toc: yes
      Nur für die folgende Paketinstallation sind root-Rechte erforderlich,alle weiteren Terminaleingaben erfolgen als normaler user.   
      Die folgenden Pakete installieren:    
 
-     sudo apt install python3-pip python3-venv
+     $ sudo apt install python3-pip python3-venv
 
 Dann in das Basisverzeichnis gehen (bei mir /datadisk) und die virtuelle Umgebung anlegen    
 
-    python3 -m venv ffhome
+    $ python3 -m venv ffhome
 
 In dem Verzeichnis ffhome die Umgebung aktivieren    
 
-    source bin/activate
+    $ source bin/activate
 
 
-Dadurch ändert sich der prompt:    
+Dadurch ändert sich der prompt, je nach Einstellung $ oder 0]:    
 
     (ffhome) 18:16:41[frankb@berglap /datadisk/ffhome 0]
 
 Zum Verlassen der Umgebung:  
-deactivate  oder Terminal Fenster schliessen
+$ deactivate  oder Terminal Fenster schliessen
 
 Jetzt kann ansible in der ffhome Umgebung installiert werden:    
 
-    pip3 install ansible
+    $ pip3 install ansible
 
 
 18:11:20[frankb@berglap /datadisk/ffhome 0] 
 Die Verzeichnistruktur der Testumgebung    
 
-    tree -L 4 /datadisk/ffhome    
+    $ tree -L 4 /datadisk/ffhome    
 
         /datadisk/ffhome
         ├── ansible.cfg
@@ -167,7 +167,7 @@ Die Gruppen apus und desktops enthalten die testhosts, die Gruppen altlast und s
 Im Verzeichnis inventory/host_vars sind Variablen für die einzelnen hosts, u.a. die passwords, in vars unverschlüsselt, in vault aes256 geschützt. Weiter sind Parameter für tinc enthalten, nur in vars, unverschlüsselt.
 Beispielhaft für berghofen
 
-cat berghofen/vars
+$ cat berghofen/vars
 
 
     ---
@@ -180,7 +180,7 @@ cat berghofen/vars
     lan_ip: 192.168.34.1/24
 
 
-cat berghofen/vault
+$ cat berghofen/vault
 
 
     $ANSIBLE_VAULT;1.2;AES256;xx
@@ -200,19 +200,19 @@ In der vault Datei (hier Klartext)
 dann die vault Datei verschlüsseln mit 
 
 
-    ansible-vault encrypt vault --vault-id xxxxx@prompt
+    $ ansible-vault encrypt vault --vault-id xxxxx@prompt
 
 
 anzeigen kann man die Datei mit 
 
 
-    ansible-vault view vault   
+    $ ansible-vault view vault   
 
 
 und wieder entschlüsseln mit 
 
 
-    ansible-vault decrypt vault
+    $ ansible-vault decrypt vault
 
 
 
@@ -220,7 +220,7 @@ und wieder entschlüsseln mit
 Es gibt z.Zt. zwei playbooks: update.yaml und tincbuild.yaml
 
 
-cat playbooks/update.yaml
+$ cat playbooks/update.yaml
 
 
     ---
@@ -293,7 +293,7 @@ cat playbooks/update.yaml
 
     
 
-cat playbooks/tincbuild.yaml    
+$ cat playbooks/tincbuild.yaml    
 
     ---
     # name: tincbuild yaml
@@ -492,7 +492,7 @@ cat playbooks/tincbuild.yaml
 
 Für tinc-up werden folgende templates verwendet    
 
-cat playbooks/templates/tinc-up.lan.j2
+$ cat playbooks/templates/tinc-up.lan.j2
 
     #!/bin/sh
 
@@ -501,7 +501,7 @@ cat playbooks/templates/tinc-up.lan.j2
 
 
 
-cat playbooks/templates/tinc-up.wan.j2
+$ cat playbooks/templates/tinc-up.wan.j2
 
     #!/bin/sh
 
@@ -511,8 +511,8 @@ cat playbooks/templates/tinc-up.wan.j2
 
 Aufruf der beiden playbooks mit
 
-    ansible-playbook -b  playbooks/update.yaml -i inventory/hosts.yaml --ask-vault-pass 
-    ansible-playbook -b  playbooks/tincbuild.yaml -i inventory/hosts.yaml --ask-vault-pass
+    $ ansible-playbook -b  playbooks/update.yaml -i inventory/hosts.yaml --ask-vault-pass 
+    $ ansible-playbook -b  playbooks/tincbuild.yaml -i inventory/hosts.yaml --ask-vault-pass
 
 Gekürzte Ausgabe: