playbook wireguard
This commit is contained in:
commit
3cc5c7a773
12
README.md
12
README.md
@ -1,6 +1,9 @@
|
||||
# Projet SDIS29 - 2025 - Groupe 3
|
||||
**Lastest Update** Version v0.0.5c-rr : le 14/11/24 à 10h40 par Rotsy Rahaingo
|
||||
|
||||
**Lastest Update** Version v0.0.4c-jp : le 08/11/2024 à 11h10 par Jarod PAUCHET
|
||||
**Oldest Update** Version v0.0.5b-rr : le 14/11/24 à 09h35 par Rotsy Rahaingo
|
||||
|
||||
**Oldest Update** Version v0.0.4c-jp : le 08/11/2024 à 11h10 par Jarod PAUCHET
|
||||
|
||||
**Oldest Update** Version v0.0.4a-rr : le 08/11/2024 à 10h30 par Rotsy Rahaingo
|
||||
|
||||
@ -192,3 +195,10 @@ sudo sed -i "$rpl" /etc/systemd/journal-upload.conf
|
||||
sudo systemctl enable --now systemd-journal-upload.service
|
||||
sudo systemctl restart systemd-journal-upload.service
|
||||
````
|
||||
|
||||
## **Etape 6: Automatisation avec ansible**
|
||||
Il est également possible d'installer les serveurs ap33-prod et ap33-test automatiquement grâce à ansible. Comme ces machines sont en production, il sera plus judicieux de le faire sur une machine test. Il faudra donc créer deux autres machines :
|
||||
* **ap33-ans** qui contiendra les différents playbooks
|
||||
* **ap33-pt** sera la machine cible et également la machine test
|
||||
|
||||
Pour avoir plus de détails sur chaque playbook, on peut voir dans le répertoire [ansible](https://gitea.lyc-lecastel.fr/uap33-2025-r/sdis29-3/src/branch/main/ansible).
|
||||
|
BIN
ansible/.wg.yml.swp
Normal file
BIN
ansible/.wg.yml.swp
Normal file
Binary file not shown.
@ -1,19 +1,28 @@
|
||||
## **Mode d'emplois** : Les playbooks ci-dessous peuvent être déployer de la façon suivante :
|
||||
|
||||
### Playbook : apbase.yml
|
||||
Ce playbook permet de faire la configuration de base :
|
||||
* changement de la timezone
|
||||
* recuperation du fichier apt.conf pour pouvoir acceder a internet
|
||||
* installation des paquets nécessaires pour la réalisation du projet (tomcat, ant, mariadb-server)
|
||||
* installation du paquet qemu-guest-agent
|
||||
|
||||
````
|
||||
ansible-playbook -i hosts apbase.yml
|
||||
````
|
||||
Pour l'exécuter : ````ansible-playbook -i hosts apbase.yml````
|
||||
|
||||
### Playbook : apdb.yml
|
||||
Ce playbook permet de :
|
||||
* installer python3 indispensable pour mysql
|
||||
* créer la base de données sdis29
|
||||
* créer un nouvel utilisateur qui aura tous les privilèges
|
||||
* copier le dump mysql sur la machine pt
|
||||
* importer le fichier sdis29.sql sur la base de données
|
||||
**NB**: Le module **login_unix_socket: /run/mysqld/mysqld.sock** est nécessaire à chaque fois qu'on fait appel à la base de données
|
||||
|
||||
````
|
||||
|
||||
````
|
||||
Pour l'exécuter :````ansible-playbook - i hosts apdb.yml````
|
||||
|
||||
### Playbook : apdbdump.yml
|
||||
Ce playbook permet de faire une sauvegarde de la base de données :
|
||||
* export de la base de données
|
||||
* recupération du fichier dump
|
||||
|
||||
````
|
||||
|
||||
````
|
||||
Pour l'exécuter : ````ansible-playbook -i hosts apdbdump.yml````
|
||||
|
@ -2,10 +2,17 @@
|
||||
set -u
|
||||
set -e
|
||||
|
||||
<<<<<<< HEAD
|
||||
AddressAwg=10.0.0.1/24 # Adresse VPN Wireguard extremite A
|
||||
EndpointA=172.16.0.122 # Adresse extremite A
|
||||
PortA=51820 # Port ecoute extremite A
|
||||
AddressBwg=10.0.0.2/24 # Adresse VPN Wireguard extremite B
|
||||
=======
|
||||
AddressAwg=172.16.0.1/24 # Adresse VPN Wireguard extremite A
|
||||
EndpointA=172.16.0.122 # Adresse extremite A
|
||||
PortA=51820 # Port ecoute extremite A
|
||||
AddressBwg=172.16.0.2/24 # Adresse VPN Wireguard extremite B
|
||||
>>>>>>> d6e080d0145615056a7a0eb3d2f9e512809eb4f5
|
||||
EndpointB=172.16.0.121 # Adresse extremite B
|
||||
PortB=51820 # Port ecoute extremite B
|
||||
|
||||
@ -21,7 +28,11 @@ pKA=$(cat endpoint-a.pub)
|
||||
PKB=$(cat endpoint-b.key)
|
||||
pKB=$(cat endpoint-b.pub)
|
||||
|
||||
<<<<<<< HEAD
|
||||
cat <<FINI > wg0-1.conf
|
||||
=======
|
||||
cat <<FINI > wg1-a.conf
|
||||
>>>>>>> d6e080d0145615056a7a0eb3d2f9e512809eb4f5
|
||||
# local settings for Endpoint A
|
||||
[Interface]
|
||||
PrivateKey = $PKA
|
||||
@ -35,7 +46,11 @@ Endpoint = ${EndpointB}:$PortB
|
||||
AllowedIPs = $AddressBwg
|
||||
FINI
|
||||
|
||||
<<<<<<< HEAD
|
||||
cat <<FINI > wg0-2.conf
|
||||
=======
|
||||
cat <<FINI > wg1-b.conf
|
||||
>>>>>>> d6e080d0145615056a7a0eb3d2f9e512809eb4f5
|
||||
# local settings for Endpoint B
|
||||
[Interface]
|
||||
PrivateKey = $PKB
|
||||
|
@ -1,5 +1,6 @@
|
||||
---
|
||||
- hosts: wg
|
||||
<<<<<<< HEAD
|
||||
become: yes
|
||||
tasks:
|
||||
- name: arrete unattended-upgrades
|
||||
@ -63,3 +64,27 @@
|
||||
service:
|
||||
name: wg-quick@wg0.service
|
||||
state: restarted
|
||||
=======
|
||||
tasks:
|
||||
- name: installe Wireguard
|
||||
apt:
|
||||
name:
|
||||
- wireguard
|
||||
- wireguard-tools
|
||||
state: present
|
||||
|
||||
- hosts: wg-master
|
||||
tasks:
|
||||
- name: copie le fichier wg1-a.conf et wg1-b.conf vers les machines master et cli
|
||||
copy:
|
||||
src: mkwgconf.sh
|
||||
dest: mkwgconf.sh
|
||||
flat: yes
|
||||
- name: generations fichier configuration wireguard wg0-1.conf etc
|
||||
shell: bash mkwgconf.sh
|
||||
|
||||
- hosts: wg-cli
|
||||
tasks:
|
||||
- name: copie fichier
|
||||
|
||||
>>>>>>> d6e080d0145615056a7a0eb3d2f9e512809eb4f5
|
||||
|
Loading…
x
Reference in New Issue
Block a user