Posts

16 August / / 筆記

最近一直在玩 wireguard ,先前把各個分公司和總部的VPN 改用 wireguard 建立

想說再打個VPN tunnel 來當跳板連 ptt 好了

因為wireguard 建立很簡單,而且又可以指定想要繞出去的路由,不會影響原本的網路環境

本來是在vultr 的VPS上面建立這個tunnel

但是那台VPS連去ptt 很頓,卡卡的

所以改用google cloud platform 的free tier 來做

反正只是拿來當跳板,不會有什麼流量、運算產生,可以一直保持免費的狀態

13 August / / 筆記

因為實在受夠了現在用的 openwrt + strongswan 建立 IPSec VPN

雖然說其實沒有什麼不好,但是畢竟不是我建立的,而當初的文件也都不見了

完全沒辦法了解當時設計的邏輯,造成後續debug 困難

可以想像一下,一台VPN router ping 不到remote、ping不到internet、甚至ping不到自己 是要怎麼debug !?(翻桌

之前買了兩台edgerouter X 拿來玩了一下 wireguard,感覺還不錯,不過只有測試到點對點

這次試試看躲在gateway後面,看看能不能建立多點的VPN環境

06 August / / 筆記

之前總部和分公司之間 是用buffalo 的小AP 灌 openwrt

然後用strongswan 來打 IPSEC site to site VPN

config 看起來不是很難 (只是看起來)

但是實際上已經找不到當初的文件

所以要維護很困難(光那些RSA KEY 就不知道為何、如何產生)

後來採購了兩台edgerouter X 做測試

也用openvpn 成功的建立了 site to site VPN

本來想說 openvpn 已經夠簡單了

今天看到文章說用wireguard 可以更簡單

於是研究了一下,發現還真的很簡單!

05 August / / ansible

之前為了能夠在執行完 ansible playbook 後,能有個log 可以看

所以在每次執行的時候,都要加入 tee 的指令

像是

ANSIBLE_CONFIG=/home/D/ansiblecontrol/ansible.cfg /usr/local/bin/ansible-playbook  /home/D/ansiblecontrol/playbook.user_client.yml --vault-password-file=/home/D/ansiblecontrol/vault.passwd -i /home/D/ansiblecontrol/inventory/production -f1 --limit tyuserclients |tee /tmp/tyuserclients.log

一直都是放在crontab 裡面執行,也就沒有去管他

反正也沒有人關心結果怎樣 (攤手

31 July / / 筆記

最近有個任務,需要大量安裝client

想用PXE來處理,只要user開機按F12(acer 桌機) 選擇PXE Boot

然後選擇OS版本,就可以自動進行安裝

安裝完成後,會自動重新開機,接著就用ansible來做user環境設定

PXE的部份本來是沒有什麼問題,自動安裝系統的部份都做好了

可是因為這次的量比較多,想說讓每一台在完成PXE安裝後的第一次重開機

就送出一封郵件來通知我,說已經完成安裝,可以執行ansible 了

看似很簡單的一件事情,卻搞了我兩天….