playbook wireguard

This commit is contained in:
Jarod Pauchet
2024-11-14 16:49:17 +01:00
5 changed files with 70 additions and 11 deletions

BIN
ansible/.wg.yml.swp Normal file

Binary file not shown.

View File

@@ -1,19 +1,28 @@
## **Mode d'emplois** : Les playbooks ci-dessous peuvent être déployer de la façon suivante :
### Playbook : apbase.yml
Ce playbook permet de faire la configuration de base :
* changement de la timezone
* recuperation du fichier apt.conf pour pouvoir acceder a internet
* installation des paquets nécessaires pour la réalisation du projet (tomcat, ant, mariadb-server)
* installation du paquet qemu-guest-agent
````
ansible-playbook -i hosts apbase.yml
````
Pour l'exécuter : ````ansible-playbook -i hosts apbase.yml````
### Playbook : apdb.yml
Ce playbook permet de :
* installer python3 indispensable pour mysql
* créer la base de données sdis29
* créer un nouvel utilisateur qui aura tous les privilèges
* copier le dump mysql sur la machine pt
* importer le fichier sdis29.sql sur la base de données
**NB**: Le module **login_unix_socket: /run/mysqld/mysqld.sock** est nécessaire à chaque fois qu'on fait appel à la base de données
````
````
Pour l'exécuter :````ansible-playbook - i hosts apdb.yml````
### Playbook : apdbdump.yml
Ce playbook permet de faire une sauvegarde de la base de données :
* export de la base de données
* recupération du fichier dump
````
````
Pour l'exécuter : ````ansible-playbook -i hosts apdbdump.yml````

View File

@@ -2,10 +2,17 @@
set -u
set -e
<<<<<<< HEAD
AddressAwg=10.0.0.1/24 # Adresse VPN Wireguard extremite A
EndpointA=172.16.0.122 # Adresse extremite A
PortA=51820 # Port ecoute extremite A
AddressBwg=10.0.0.2/24 # Adresse VPN Wireguard extremite B
=======
AddressAwg=172.16.0.1/24 # Adresse VPN Wireguard extremite A
EndpointA=172.16.0.122 # Adresse extremite A
PortA=51820 # Port ecoute extremite A
AddressBwg=172.16.0.2/24 # Adresse VPN Wireguard extremite B
>>>>>>> d6e080d0145615056a7a0eb3d2f9e512809eb4f5
EndpointB=172.16.0.121 # Adresse extremite B
PortB=51820 # Port ecoute extremite B
@@ -21,7 +28,11 @@ pKA=$(cat endpoint-a.pub)
PKB=$(cat endpoint-b.key)
pKB=$(cat endpoint-b.pub)
<<<<<<< HEAD
cat <<FINI > wg0-1.conf
=======
cat <<FINI > wg1-a.conf
>>>>>>> d6e080d0145615056a7a0eb3d2f9e512809eb4f5
# local settings for Endpoint A
[Interface]
PrivateKey = $PKA
@@ -35,7 +46,11 @@ Endpoint = ${EndpointB}:$PortB
AllowedIPs = $AddressBwg
FINI
<<<<<<< HEAD
cat <<FINI > wg0-2.conf
=======
cat <<FINI > wg1-b.conf
>>>>>>> d6e080d0145615056a7a0eb3d2f9e512809eb4f5
# local settings for Endpoint B
[Interface]
PrivateKey = $PKB

View File

@@ -1,5 +1,6 @@
---
- hosts: wg
<<<<<<< HEAD
become: yes
tasks:
- name: arrete unattended-upgrades
@@ -62,4 +63,28 @@
- name: Redémarre le wireguard
service:
name: wg-quick@wg0.service
state: restarted
state: restarted
=======
tasks:
- name: installe Wireguard
apt:
name:
- wireguard
- wireguard-tools
state: present
- hosts: wg-master
tasks:
- name: copie le fichier wg1-a.conf et wg1-b.conf vers les machines master et cli
copy:
src: mkwgconf.sh
dest: mkwgconf.sh
flat: yes
- name: generations fichier configuration wireguard wg0-1.conf etc
shell: bash mkwgconf.sh
- hosts: wg-cli
tasks:
- name: copie fichier
>>>>>>> d6e080d0145615056a7a0eb3d2f9e512809eb4f5