Commit a1ae111a authored by Bernhard Geier's avatar Bernhard Geier
Browse files

Initial commit

parents
*.retry
**/*.repokey
*.tmp.json
domains.csv
roles
\ No newline at end of file
[submodule "roles"]
path = roles
url = git@git.bingo-ev.de:freifunk/Ansible-Freifunk-Gateway.git
# ansible-ffin
Ansible based server configuration
Basiert auf https://github.com/FreiFunkMuenster/Ansible-Freifunk-Gateway
### How to clone
```bash
git clone git@git.bingo-ev.de:geierb/ansible-ffin.git
cd ansible-ffin
git submodule update --init roles
```
### How to use
- enter new gateways in `hosts`
- ```ansible-playbook -i hosts gateways.yml```
## Status
##### Batman
- bat0 heißt jetzt bat10, weil wir eine Domäne 10 haben
##### fastd
- secret-key muss nachträglich als Datei nach ```/etc/fastd/10/keys/secret.key``` kopiert werden
- Es wird nur eine fastd-Instanz gestartet
##### bind/ntpd
- NTP-Server ist nicht mehr im FF-DNS da Rolle "gateways_bind" nicht mit mehr IP-Adressen für einen Hostnamen zurecht kommt
##### Tunneldigger
- L2TP-Slovenija funktioniert (IPv4+IPv6), L2TP-FFRL ist laut FFMS veraltet
##### Respondd
- FFMS benutzt py-respondd (Rolle py_respondd), das Probleme mit yanic hat. Soll u.U. repariert werden. (Siehe https://forum.freifunk-muensterland.de/t/py-respondd-mit-yanic-und-meshviewer/4405)
Wir nutzen darum mesh-announce (Rolle gateways_respondd).
## Links
#### FFMS:
- Hosts und Inventory: https://github.com/FreiFunkMuenster/ansible-ffms
- Anleitung für Ansible-Freifunk-Gateway: https://forum.freifunk.net/t/anleitung-gateway-aufsetzen-mit-ansible-fuer-neulinge/11793
- Forum: https://forum.freifunk-muensterland.de/
##### Forks:
- FF Donau-Ries: https://github.com/ffdon/ansible-ffdon
- FF Dortmund https://git.ffdo.de/ffdo-infrastruktur/ffdo-ansible-l2tp
#### Andere FF-Communities mit Ansible:
- https://gitlab.com/FreifunkVogtland/ansible-config
- https://git.binary-kitchen.de/FF-RGB/ansible/
## TODO
- L2TP:
- FFMS hat ein L2TP-Watchdog-Paket, das sie in ihrer Firmware nutzen. Wird der noch benötigt?
- Neals DNS-Änderungen (https://git.bingo-ev.de/freifunk/Ansible-Freifunk-Gateway/commit/1fb2dc0ca500e248ade4db2dbef0e104fdcd7ac5):
- dokumentieren
- Pull Request zu FFMS
- Wird ein Gateway neu gestartet, taucht das als "neu" auf der Karte auf. mesh-announce/yanic/meshviewer nutzen die MAC-Adresse von bat10, und die ist nach jedem Neustart anders. Entweder MAC von bat10 statisch setzen oder anderes Interface benutzen.
## Mögliche Verbesserungen
Siehe [WISHLIST.md](WISHLIST.md)
# Mögliche Verbesserungen
### Konfiguration der Domänen verschlanken
##### Ist-Zustand:
Domänen werden global in ```group_vars/all``` angelegt, samt ihres jeweiligen IPv4-Netzwerkbereichs.
```group_vars/all```:
```
domaenen:
'<no>'
name: wefewf
community: wewef
ffv4_network: 10.10.0.0/16
ffv6_network: 2a03:2260:116:11::/64
```
Die Domänen, die ein Gateway bedienen sollen, werden in der Definition des Gateways in ```host_vars/<hostname>``` aufgeführt. Der IPv4-Adressbereich der Domäne muss händisch auf die Gateways verteilt werden. Die "server_id" des Gateways muss, auch wegen des sn-alloc.R-Skripts (siehe unten), in der "domaenenliste" nochmal angegeben werden.
```hosts_vars/<hostname>```:
```
server_id: <server_id>
domaenenliste:
'<no>':
dhcp_start: 10.10.128.0
dhcp_ende: 10.10.191.255
server_id: <server_id>
```
Das Ganze ist unübersichtlich und fehleranfällig.
Die Münsteraner haben wohl auch deswegen ein Skript (sn-alloc.R), das anhand der Serverauslastung die Domänen den Servern zuteilt und die host_vars/<hostname> erstellen kann. Aus dem Skript kommt auch die optionale "domaenenliste.partner"-Variable.
Zusätzlich sind, je nach eingebundener Rollen, alle Domänen gleichzeitig fastd- und L2TP-Domänen, auf jedem Server laufen fastd und tunneldigger.
##### Ziel-Zustand:
* Domänen ausschließlich in ```group_vars/all``` konfigurieren und bereits dort den Servern zuteilen, das schafft Übersicht und senkt die Fehlerquote bei manueller Konfiguration.
* Domänen-IPv4-Adressbereich automatisch auf Server aufteilen.
* Bei jeder Domäne angeben, welche VPN-Techniken verwendet werden sollen (nur fastd, nur tunneldigger oder beides)
Das könnte dann so aussehen:
```group_vars/all```:
```
domaenen:
'10'
name: foo
community: bar
ffv6_network: 2a03:2260:116:11::/64
ffv4_network: 10.10.0.0/16
ffv4_dhcp:
start: 10.10.64.0
ende: 10.10.191.255
vpn:
- l2tp
- fastd
gateway:
- hulk
- storm
- jantenner
```
Aus "ffv4_dhcp.start" und "ffv4_dhcp.ende" können dann drei gleich große DHCP-Ranges für die drei unter "gateway" aufgeführten Server berechnet werden.
Mit "vpn" können die VPN-Tunneltechniken angegeben werden, die für diese Domäne konfiguriert werden sollen.
---
- hosts: gateways
# vars_files:
# - passwords.yml
remote_user: root
roles:
- { role: hostname, tags: "hostname" }
- { role: common, tags: "common" }
- { role: motd, tags: "motd" }
- { role: net_netfilter, tags: "net_netfilter" }
- { role: tunearpcache, tags: "tunearpcache" }
- { role: ip_forwarding, tags: "ip_forwarding" }
- { role: iptables, tags: "iptables" }
# GRE-Tunnel zu FFRL
- { role: gateways_gre_upstream, tags: "gateways_gre_upstream" }
# Batman aus Debian installieren
- { role: batman_install, tags: "batman_install" }
# Batman-Interface
- { role: gateways_batman, tags: "gateways_batman" }
# GRETAP-Tunnel zwischen den Servern
- { role: gateways_gretap, tags: "gateways_gretap" }
- { role: backbone_gre_intern, tags: "backbone_gre_intern" }
# Fastd - fastd-key muss unter /etc/fastd/10/secret.key liegen, sonst wird ein neuer erstellt
- { role: gateways_fastd, tags: "gateways_fastd" }
# L2TP
- { role: gateways_l2tp_slovenija, tags: "gateways_l2tp_slovenija" }
# BIRD
- { role: bird, tags: "bird" }
# DHCPD
- { role: gateways_dhcp, tags: "gateways_dhcp" }
# BIND/Named
- { role: gateways_bind, tags: "gateways_bind" }
# Respondd
#- { role: py_respondd, tags: "py_respondd"}
- { role: gateways_respondd, tags: "gateways_respondd" }
# NTPd
- { role: ntp, tags: "ntp" }
# Debian: Unattended Upgrades und wöchentlichen Reboot einschalten (TODO: Nur für Security?)
#- { role: unattended_upgrades, tags: "unattended_upgrades"}
# NRPE für Monitoring mit Icinga2
- { role: nrpe, tags: "nrpe" }
# Vor Neustart der Dienste nachfragen
- { role: pause, tags: "pause" }
# Globale Variablen für alle Server
### Freifunk Ingolstadt
freifunk:
name: "Freifunk Ingolstadt"
kurzname: "ffin"
search_domain: "ffin"
email: info@freifunk-ingolstadt.de
domain: freifunk-ingolstadt.de
# Zusätzliche DNS-Einträge für "search_domain"
ffnet_dns_entries_for_internal_tld:
"firmware":
AAAA: 2a03:2260:116::2
"ntp":
CNAME: ns01.ffin
### DNS-Admin
bind_zonemaster:
server: localhost
email: noc@freifunk-ingolstadt.de
### Server-Admins
administratorenteam:
# die hier gelisteten SSH Public Keys werden aus ./keyfiles auf die Server nach /root/.ssh/authorized_keys geschrieben
- "neal"
- "richi"
- "geierb"
### Parameter für das eigene Freifunk-Netzwerk
ff_network:
# AS-Nummer unseres FF-Netzwerks
as_number: 65252
# IPv4-Adressraum
v4_network: 10.10.0.0/16
# IPv6-Adressraum
v6_network: 2a03:2260:116::/48
### Gretap-Tunnel zwischen eigenen Servern (z.B. Gateway-zu-Gateway) über IPv6 aufbauen? (default: false)
#build_tunnels_over_ipv6_if_available: false
### Batman-Einstellungen
batman:
# Bandbreiten, die Batman annoncieren soll
downstream: 1024Mbit
upstream: 1024Mbit
# Wenn gesetzt, batman-adv und batctl in angegebener Version bauen
#version: "2018.1"
### Freifunk Rheinland
ffrl:
# AS-Nummber von FFRL
as_number: 201701
# MTU der GRE-Tunnel
tun_mtu: 1400
### DHCP-Einstellungen
dhcp_global:
# MTU die an Clients propagiert wird
mtu: 1280
# Default Lease Time
lease_default: 120
# Maximale Lease Time
lease_max: 600
### Fastd-Einstellungen
fastd:
# port_base + domaene = fastd-listening port
# FFIN: Standardport ist 31416, einzige Domäne ist 10 => port_base=31406
port_base: 31406
# Port zum Testen: 31415
#port_base: 31405
# wenn nicht gesetzt wird 1406 benutzt - muss mit Wert in site.conf übereinstimmen
# FFIN: fastd-mtu ist 1320, Clients benutzen aber nach DHCP 1280
mtu: 1320
### L2TP/L2TP-Slovenija-Einstellungen
tunneldigger:
instance_per_domain: true
max_tunnels: 1024
port_base: 20100
pmtu_discovery: false
tunnel_timeout: 60
### Logrotate-Einstellungen
logrotate:
cycle: daily
count: 3
### Domänen
# Das Netz (siehe "ff_network" oben) kann in Teilbereiche ("Domänen") aufgeteilt werden.
# Das verringert das Rauschen im Netz und die Last auf den einzelne Gateways.
# Jede Domäne bekommt einen eigenen Adressbereich und wird bestimmten Gateways zugeordnet.
# Wenn L2TP verwendet wird hat jede Domäne einen anderen L2TP-Port auf den Gateways: tunneldigger.port_base+domaene
# TODO: Wenn Fastd verwendet wird genauso machen, also pro vom Gateway bedienter Domäne einen eigenen fastd auf extra Port starten
# Dazu braucht es für jede Domain eine eigene Firmware.
#
# Wir haben zur Zeit nur eine Domäne, Domäne 10.
#
# "<DomänenNr>":
# name: Beliebiger Name
# community: Ingolstadt
# ffv4_network: 10.<DomänenNr>.0.0/16
# ffv6_network: 2a03:2260:116:<DomänenNr>::/64
# firmware: domaene<DomänenNr>/
domaenen:
# - ffv4_network: 10.<domäne>.0.0/16 -> 64k Adressen
# - ffv6_network: 2a03:2260:116:<domäne>::/64 (Ausnahme: Domäne 10)
"10":
name: Ingolstadt
community: Ingolstadt
ffv4_network: 10.10.0.0/16
# 2a03:2260:116:10::/64 wäre schöner, steht aber nicht in der verteilten Firmware
ffv6_network: 2a03:2260:116::/64
firmware: domaene10/
# "11":
# name: Ingolstadt Nord
# community: Ingolstadt
# ffv4_network: 10.11.0.0/16
# ffv6_network: 2a03:2260:116:11::/64
# firmware: domaene11/
# "12":
# name: Ingolstadt Süd
# community: Ingolstadt
# ffv4_network: 10.12.0.0/16
# ffv6_network: 2a03:2260:116:12::/64
# firmware: domaene12/
# Python3 auf Servern benutzen
ansible_python_interpreter: /usr/bin/python3
# Variablen für Server
Pro Server muss hier eine Datei angelegt werden, deren Name dem Servernamen entspricht
Format der Datei:
name: wert
# Variablen
- "id" ID des Servers, wird als letzte Stelle der IPv4/v6 Adresse gesetzt
# ID des Servers - ID ist letzte Stelle der IP-Adresse des Servers im Freifunk-Netz (ff-network->v4_network in group_vars/all)
vm_id: 2
server_id: 2
server_besitzer: "FFIN"
# Name des Hostinganbieters.
# Traffic zwischen Servern beim gleichen Hoster wird höher priorisiert
hoster: "Hetzner"
# aus bird.conf, "filter_hostroute"
ffrl_nat_ip: 185.66.194.5
# fastd (und nicht nur L2TP) einschalten
fastd_on_this_gw: true
# GRE-Tunnel zu Freifunk Rheinland
ffrl_tun:
# aus /etc/sysconfig/network-scripts/ifcfg-tun-ffrl-*
# gre_target = PEER_OUTER_IPADDR
# v4_remote = PEER_INNER_IPADDR /31
# v4_local = MY_INNER_IPADDR /31
# v6_remote = IPV6ADDR, letzte Stelle 1 /64
# v6_local = IPV6ADDR, letzte Stelle 2 /64
# die v4/6_local-Angaben sind optional
- name: fra_a
gre_target: 185.66.194.0
v4_remote: 100.64.0.140/31
v4_local: 100.64.0.141/31
v6_remote: 2a03:2260:0:4e::1/64
v6_local: 2a03:2260:0:4e::2/64
- name: ber_a
gre_target: 185.66.195.0
v4_remote: 100.64.0.142/31
v4_local: 100.64.0.143/31
v6_remote: 2a03:2260:0:4f::1/64
v6_local: 2a03:2260:0:4f::2 /64
# Domänen, die von diesem Gateway bedient werden
domaenenliste:
"10":
dhcp_start: 10.10.64.0
dhcp_ende: 10.10.79.255
fastd: true
server_id: 2
# "11":
# dhcp_start: 10.11.64.0
# dhcp_ende: 10.11.127.255
# server_id: 2
# "12":
# dhcp_start: 10.12.64.0
# dhcp_ende: 10.12.127.255
# server_id: 2
# Soll auf Server des aktuellen gw3 installiert werden und dann gw4.freifunk-ingolstadt.de heißen
# ID des Servers - ID ist letzte Stelle der IP-Adresse des Servers im Freifunk-Netz (ff-network->v4_network in group_vars/all)
# -> 10.10.0.4 -> GW4
vm_id: 3
server_id: 3
server_besitzer: "FFIN"
# Name des Hostinganbieters.
# Traffic zwischen Servern beim gleichen Hoster wird höher priorisiert
hoster: "Hetzner"
# aus bird.conf, "filter_hostroute"
ffrl_nat_ip: 185.66.194.6
# fastd (und nicht nur L2TP) einschalten
fastd_on_this_gw: true
# GRE-Tunnel zu Freifunk Rheinland
ffrl_tun:
# aus /etc/sysconfig/network-scripts/ifcfg-tun-ffrl-*
# gre_target = PEER_OUTER_IPADDR
# v4_remote = PEER_INNER_IPADDR /31
# v4_local = MY_INNER_IPADDR /31
# v6_remote = IPV6ADDR, letzte Stelle 1 /64
# v6_local = IPV6ADDR, letzte Stelle 2 /64
- name: ber_a
gre_target: 185.66.195.0
v4_remote: 100.64.1.200/31
v4_local: 100.64.1.201/31
v6_remote: 2a03:2260:0:ed::1/64
v6_local: 2a03:2260:0:ed::2/64
- name: ber_b
gre_target: 185.66.195.1
v4_remote: 100.64.1.202/31
v4_local: 100.64.1.203/31
v6_remote: 2a03:2260:0:ee::1/64
v6_local: 2a03:2260:0:ee::2/64
- name: dus_a
gre_target: 185.66.193.0
v4_remote: 100.64.1.204/31
v4_local: 100.64.1.205/31
v6_remote: 2a03:2260:0:ef::1/64
v6_local: 2a03:2260:0:ef::2/64
- name: dus_b
gre_target: 185.66.193.1
v4_remote: 100.64.1.206/31
v4_local: 100.64.1.207/31
v6_remote: 2a03:2260:0:f0::1/64
v6_local: 2a03:2260:0:f0::2/64
- name: fra_a
gre_target: 185.66.194.0
v4_remote: 100.64.1.208/31
v4_local: 100.64.1.209/31
v6_remote: 2a03:2260:0:f1::1/64
v6_local: 2a03:2260:0:f1::2/64
- name: fra_b
gre_target: 185.66.194.1
v4_remote: 100.64.1.210/31
v4_local: 100.64.1.211/31
v6_remote: 2a03:2260:0:f2::1/64
v6_local: 2a03:2260:0:f2::2/64
# Domänen, die von diesem Gateway bedient werden
domaenenliste:
"10":
# dhcp_start und dhcp_ende muss in dem Adressbereich liegen, der in global_vars/all in domaenen.<no>.ffv4_network festgelegt wurde
# Der Adressbereich muss manuell zwischen den Gateways, die diese Domäne bedienen, aufgeteilt werden.
dhcp_start: 10.10.80.0
dhcp_ende: 10.10.95.255
fastd: true
server_id: 3
# "11":
# dhcp_start: 10.11.128.0
# dhcp_ende: 10.11.191.255
# server_id: 3
# "12":
# dhcp_start: 10.12.128.0
# dhcp_ende: 10.12.191.255
# server_id: 3
# ID des Servers - ID ist letzte Stelle der IP-Adresse des Servers im Freifunk-Netz (ff-network->v4_network in group_vars/all)
vm_id: 4
server_id: 4
server_besitzer: "FFIN"
# Name des Hostinganbieters.
# Traffic zwischen Servern beim gleichen Hoster wird höher priorisiert
hoster: "Hetzner"
# aus bird.conf, "filter_hostroute"
ffrl_nat_ip: 185.66.194.4
# fastd (und nicht nur L2TP) einschalten
fastd_on_this_gw: true
# GRE-Tunnel zu Freifunk Rheinland
ffrl_tun:
# aus /etc/sysconfig/network-scripts/ifcfg-tun-ffrl-*
# gre_target = PEER_OUTER_IPADDR
# v4_remote = PEER_INNER_IPADDR /31
# v4_local = MY_INNER_IPADDR /31
# v6_remote = IPV6ADDR, letzte Stelle 1 /64
# v6_local = IPV6ADDR, letzte Stelle 2 /64
# die v4/6_local-Angaben sind optional
- name: fra_b
gre_target: 185.66.194.1
v4_remote: 100.64.0.144/31
v4_local: 100.64.0.145/31
v6_remote: 2a03:2260:0:50::1/64
v6_local: 2a03:2260:0:50::2/64
- name: dus_b
gre_target: 185.66.195.1
v4_remote: 100.64.0.146/31
v4_local: 100.64.0.147/31
v6_remote: 2a03:2260:0:51::1/64
v6_local: 2a03:2260:0:51::2/64
# Domänen, die von diesem Gateway bedient werden
domaenenliste:
"10":
dhcp_start: 10.10.96.0
dhcp_ende: 10.10.111.255
fastd: true
server_id: 4
# "11":
# dhcp_start: 10.11.64.0
# dhcp_ende: 10.11.127.255
# server_id: 4
# "12":
# dhcp_start: 10.12.64.0
# dhcp_ende: 10.12.127.255
# server_id: 4
# hostname ipv4=<öffentliche_IPv4-Adresse> ipv6=<öffentliche_IPv6-Adresse> ansible_ssh_host="{{ipv4}}" oder die IP-Adresse, unter der Ansible den Host erreicht
[gateways]
gw2 ipv4=176.9.98.92 ipv6=2a01:4f8:151:406d::2 ansible_ssh_host=176.9.98.92
gw3 ipv4=178.63.86.144 ipv6=2a01:4f8:121:34f1::2 ansible_ssh_host=178.63.86.144
#gw4 ipv4=
#netcup ipv4=5.45.98.81 ipv6=2a03:4000:5:138:5054:d5ff:fe3e:dcaf ansible_ssh_host=5.45.98.81
# zwischen Gateways und hier aufgeführten Mapservern werden Gretap-Tunnel eingerichtet
#[mapserver]
# Wenn per Rolle "nrpe" NRPE auf den Gateways zum Monitoring mit Icinga2 installiert wird, dürfen sich die hier aufgeführten Rechner mit dem NRPE-Dämon verbinden
[monitoring]
icinga2server ansible_ssh_host=24.134.188.169
Hier werden die öffentlichen Schlüssel gespeichert.
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAtn7pP9qF8Ylv7DOGiVgxJpj8tsGfTx3I2TsacZ0OprNaLsMqbgSgDQH5FFSOrj0a8W+FTXAYaI3EfVx0eO9ktE4/fNscGGc9cahH5ejyu9CEEpGFVCLD+CKYovczoEndAt5xz4bVX3HcEBXJhOnCnypmq0KNJ5CAKRvEN9CN8LI3vaIbiSypG/eeYNz1GhzTLiH+fAdHl77c+Mo7pIW0VO8HiwBWqKeWgZZxs9Rjplcpv1Xy8YT0CyN8w36aVrgjV0WNjRjJQru3jg26tddyO5bn/gqE+r9bZp/olKeBbrm9mwmXrK0ly2YB5Jt8lcgXHxyLfqI3Uajcc/RuzvwvlQ== geierb@fuckup3
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCj/XBWPu9ZeuQn7ERwUFsFRL14eRfF+R8C205aAusgd+q7PLRH8RFtBMo/bAGx/Q4YSPCIaLll9ws6skCW0TBgJbmj+d9h9OxMkLk+BMio2Ck9PU+8DojYIcvBg2h6AJ+34tiDJ6vP47nIm0Dc1lQdib56YhACZPK4PLFHQso/oTdOTpXQsTMB7fHysL2j6v1CqKC25/GqYkjwULq1WFT/lKOVAtFEVASB3NBmaD254EnX8hXFlfWZtKuRYFlhSH3ET39x/tUwYnbyoh35eJlatxhnJSLB5WhDKJcXFsA6VJ5arTVGrCkm2265r/H9MwtA/+g3Z8sfDaAsoJeQT/c3 geierb@tubul
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAACAQDXYBt8mWeR7YLwg/vCaw48rdo4qYHad+Kg0imK2Q7x0TSecy8NQPrAKcqbztaT6Gnp2pkDS4ti3JIZc4dJkVwV5gvRO3yMXMxoVftE7dyiIF/LrXnV/P7PgGWBmeRfdul1cZTqPyUix4aTb+MMAuIZzY7wv7d4iAsmt0eP/01j/6QG8DU3THOe75ptRWINqccaUhOPyTY9YZ5cm4C1OzEdOx3AUjfYFVzzWpN+SDcZVHw2nqj4KY1UtEDLryCue7mxkFyvJiUQ0yYpnKrXXBCRkwVE7sXY5C2d3sQsP92whY0i91LgRivbCGeWMG6AqFKu/JnwpddlB9kuqRjucBbsspWqn7QwBmBhryrbmWLLpVW1yd0kF28FWnN+IOdUrvq4MiiW0PTVVmMF/jx1Z1aTbWKXlWunNsoe42EoAVPtQFYtcADoGQgQr8DwwQ6qX4RlLoYlvYcO2id0IInq0frDkIM1o/aWde/5ihSuCYGSrGBJbgDof5DwWH92KU0P3FvNwjuoLQy72frC45Foi30pAWIm/wxIklaB+lI7btm3UxuSzrozQE68ecISClKlbBxFQc4FHH+4U4q13MPNq6SGw8n+o46XKNKO49pVZgiVjV6gDwoTI0FvUqDIy/AbDHayFoC+yG/4vIiWAhvAghizEpV1zsJJluAZIkO+2E4obQ== neal.oakey@bingo
ssh-rsa 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 Richi
---
- hosts: mapserver
remote_user: root
roles:
- { role: hostname, tags: "hostname"}
- { role: common, tags: "common"}
- { role: motd, tags: "motd"}
- { role: tunearpcache, tags: "tunearpcache"}
- { role: mapserver_interfaces, tags: "mapserver_interfaces"}
#- { role: mapserver_hopglass-server, tags: "mapserver_hopglass-server"}
#- { role: mapserver_hopglass, tags: "mapserver_hopglass"}
#- { role: mapserver_nginx, tags: "mapserver_nginx"}
#- { role: collectd, tags: "collectd", when: "'collectd' in hostvars[inventory_hostname]" }
- { role: py_respondd, tags: "py_respondd"}
Subproject commit c570888f5eea2e426d8ed3f27b698c9a065bb30a
Supports Markdown
0% or .
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment