sles15で永続トンネルデバイスを作成する方法(邪悪なXML構成の有無に関係ありません)

sles15で永続トンネルデバイスを作成する方法(邪悪なXML構成の有無に関係ありません)

Ansibleを使用してトンネル設定をマイコンピュータにプッシュして、sles15の一部の設定を簡素化しようとしています。現在、トンネルを設定するたびに、システムはsshを使用してsshトンネルとsudoコマンド(tunctlの実行(もはや存在しない))を開始します。

私が望むのは、sles15システムでトンネルを維持し、sshおよび-wコマンドを使用して接続することです。

しかし、これはまったく言及する価値はありません:

<interface>
  <link-type>tun</link-type>
  <name>tun1</name>
  <control>
    <mode>boot</mode>
  </control>
  <firewall/>
  <tun>
    <owner>ansible</owner>
    <group>sshinternalusers</group>
  </tun>

  <ipv4>
    <enabled>true</enabled>
    <forwarding>true</forwarding>
  </ipv4>
  <ipv6>
    <enabled>false</enabled>
    <forwarding>false</forwarding>
  </ipv6>
</interface>

これもうまくいきません(これは伝統的な方法だと思います)

STARTMODE='onboot'
BOOTPROTO='static'
TUNNEL_SET_PERSISTENT='yes'
TUNNEL='tun'
TUNNEL_LOCAL_IPADDR=172.20.26.115
TUNNEL_REMOTE_IPADDR=172.20.26.114
TUNNEL_DEVICE=tun0
TUNNEL_SET_OWNER=ansible
TUNNEL_SET_GROUP=sshinternalusers

XMLに関する文書が見つかりませんでした(スキーマリバースエンジニアリングを除く)。マシンを再起動するとトンネルが起動するように見えますが、ifup tun0を実行すると「デバイスなし」というメッセージが表示されるため、トンネルを起動する別の方法が必要です。

ベストアンサー1

悪役が何をしているのかを調べる最も簡単な方法は、古いネットワーク構成スクリプトを作成することです(次のページman ifcfg-tunnelで説明されています)。

これを追加してみてください:

STARTMODE='auto'
BOOTPROTO='static'
TUNNEL_SET_PERSISTENT='yes'
TUNNEL='tun'
IPADDR=172.20.26.115
REMOTE_IPADDR=172.20.26.114
TUNNEL_DEVICE=tun0
TUNNEL_SET_OWNER=ansible
TUNNEL_SET_GROUP=sshinternalusers
ZONE=public
MTU=1300

/etc/sysconfig/network/ifcfg-tun0で

走るwicked ifup tun0

トンネルは次の場所に表示する必要があります。ip addr show

今(これは邪悪なものがどれほど素晴らしいかを示すためにsuseが投稿したいくつかのスライドに基づいています)

/etc/sysconfig/networkでCD

走るwicked show-config compat:

これにより、このディレクトリ(ifcfg-tun0など)にあるすべてのエントリのインターフェイスファイルが作成されます。

次の出力を入力してください。

<interface >
  <name>tun1</name>
  <control>
    <mode>auto</mode>
  </control>
  <firewall>
    <zone>public</zone>
  </firewall>
  <tun>
    <owner>479</owner>
    <group>479</group>
  </tun>
  <link>
    <mtu>1300</mtu>
  </link>
  <ipv4>
    <enabled>true</enabled>
    <forwarding>true</forwarding>
  </ipv4>
  <ipv4:static>
    <address>
      <local>172.20.42.115/32</local>
      <peer>172.20.42.114</peer>
    </address>
  </ipv4:static>
  <ipv6>
    <enabled>false</enabled>
    <forwarding>false</forwarding>
  </ipv6>
</interface>

/etc/wicked/ifconfig/tun0.xmlからsysconfigから古い設定ファイルを削除します。

そうすればwicked ifreload tun0

これで新しい設定を使用する必要があり、再起動または悪意のあるifdown / ifupを使用して確認できます。

所有者とグループはユーザー名ではなくIDです。

そしてsshを使用しているので、PermitTunnel Yessshd設定ファイルに設定することを忘れないでください。


FWIW(邪悪に実行するときに手動で使用したくないのであまりありません)代替策tunctlip tunnel

おすすめ記事