Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung |
linux:kea [19.10.2024 10:29. ] – [Konfigurationsdatei /etc/kea-dhcp6.conf] django | linux:kea [14.03.2025 13:17. ] (aktuell) – [Ergebniskontrolle] django |
---|
| |
|< 100% 5% 8% 12% 12% 12% 12% 12% >| | |< 100% 5% 8% 12% 12% 12% 12% 12% >| |
^ Subnetz \\ (ID) ^ Subnetz \\ (Use) ^ Subnetz Prefix\\ (global Unicast) ^ Host\\ - ^ IPv4\\ - ^ Link-Local-Scope\\ - ^ Unique-Local-Scope\\ (ULA) ^ Global-Scope\\ (GUA) ^ | ^ Subnetz \\ (ID) ^ Subnetz \\ (Use) ^ Subnetz Prefix\\ (global Unicast) ^ Host\\ - ^ IPv4\\ - ^ Link-Local-Scope\\ (LLA) ^ Unique-Local-Scope\\ (ULA) ^ Global-Scope\\ (GUA) ^ |
| **7** | Intra | 2003:a:e0d:760**7**::/64 | | | | | | | | **7** | Intra | 2003:a:bcd:123**4**::/64 | | | | | | |
| | | | //pml010073// | ''10.0.10.73'' | ''fe80::e9a6::bb03:1544:b0000/64'' | ''fdb6:cb48:9d77:0:10:0:10:073/64'' | ''2003:a:e0d:7607:10:0:10:73'' | | | | | | //pml010073// | ''10.0.10.73'' | ''fe80::e9a6::bb03:1544:b0000/64'' | ''fd00:dead:beef:0:10:0:10:073/64'' | ''2003:a:bcd:1234:10:0:10:73'' | |
| | | | //pml010102// | ''10.0.10.102'' | ''fe80::10:ff:fe10:102'' | ''fdb6:cb48:9d77:0:10:0:10:102/64'' | ''2003:a:e0d:7607:10:0:10:102'' | | | | | | //pml010102// | ''10.0.10.102'' | ''fe80::10:ff:fe10:102'' | ''fdb6:dead:beef:0:10:0:10:102/64'' | ''2003:a:bcd:1234:10:0:10:102'' | |
| | | | //vml010110// | ''10.0.10.110'' | ''fe80::10:ff:fe10:110'' | ''fdb6:cb48:9d77:0:10:0:10:110/64'' | ''2003:a:e0d:7607:10:0:10:110'' | | | | | | //vml010110// | ''10.0.10.110'' | ''fe80::10:ff:fe10:110'' | ''fdb6:dead:beef:0:10:0:10:110/64'' | ''2003:a:bcd:1234:10:0:10:110'' | |
| |
| |
==== Grund-Konfiguration ==== | ==== Grund-Konfiguration ==== |
=== Firewall/Paketfilter - firewalld === | === Firewall/Paketfilter - firewalld === |
Bevor wir nun unseren **Kea-DHCP-Daemon** Konfigurieren und starten müssen wir natürlich sicherstellen, dass auf dem betreffendem Host auch die Kommunikationsbeziehungen entsprechend erlaubt sind. | Bevor wir nun unseren **Kea-DHCP-Daemon** konfigurieren und starten müssen wir natürlich sicherstellen, dass auf dem betreffendem Host auch die Kommunikationsbeziehungen entsprechend erlaubt sind. |
| |
Wie auch schon früher bei **CentOS** ab Release **7** bzw. den nachfolgenden Relaese-Kandidaten **Stream von RHEL** nutzen wir auch unter **Arch Linux** den dynamischen **[[https://firewalld.org/|firewalld]]** Service. Ein grosser Vorteil der dynamischen Paketfilterregeln ist unter anderem, dass zur Aktivierung der neuen Firewall-Regel(n) nicht der Daemon durchgestartet werden muss und somit alle aktiven Verbindungen kurz getrennt werden. Sondern unsere Änderungen können **//on-the-fly//** aktiviert oder auch wieder deaktiviert werden. | Wie auch schon früher bei **CentOS** ab Release **7** bzw. den nachfolgenden Relaese-Kandidaten **Stream von RHEL** nutzen wir auch unter **Arch Linux** den dynamischen **[[https://firewalld.org/|firewalld]]** Service. Ein grosser Vorteil der dynamischen Paketfilterregeln ist unter anderem, dass zur Aktivierung der neuen Firewall-Regel(n) nicht der Daemon durchgestartet werden muss und somit alle aktiven Verbindungen kurz getrennt werden. Sondern unsere Änderungen können **//on-the-fly//** aktiviert oder auch wieder deaktiviert werden. |
Werfen wir noch kurz einen Blick in die Zone **''intra''**: | Werfen wir noch kurz einen Blick in die Zone **''intra''**: |
| |
# firewall-cmd --zone=intra --list-services | <code> # firewall-cmd --zone=intra --list-services</code> |
| |
dhcp dhcpv6 | dhcp dhcpv6 |
| |
Der Host hat also seine vordefinierte **feste IPv6-Adresse** **''fd00::7:10:0:10:3''** vom **kea-dhcp4**-Damon erfolgreich zugewiesen bekommen! | Der Host hat also seine vordefinierte **feste IPv6-Adresse** **''fd00::7:10:0:10:3''** vom **kea-dhcp4**-Damon erfolgreich zugewiesen bekommen! |
| |
| ===== Orchestrierung - Installation und Konfiguration der beiden Kea-Daemon mit Hilfe von Ansible ===== |
| ==== Aufgabenstellung ==== |
| Natürlich wird man im Jahr 2024 nicht mehr ernsthaft, manuell Server aufsetzen und betreiben wollen. Vielmehr wird man auf ein Orchestrierungswerkzeug wie z.B. **[[linux:ansible:start|Ansible]]** zurückgreifen. Setzen wir einen neue virtuellen Server unter Arch Linux neu auf, oder wollen wir bei einem bestehenden Host die Konfiguration aktualisieren, verwenden wir wie zuvor schon angeschnitten [[https://www.ansible.com/|Ansible]] als Orchestrierungswerkzeug. So ist sichergestellt dass zum einen all unsere Hosts entsprechend gleich aufgebaut, konfiguriert und betrieben werden, es also keine Bastel-/Frickellösung geben wird. |
| |
| Wir werden uns nun nachfolgend die Server-Installation und -konfiguration genauer betrachten. |
| |
| ==== Lösung ==== |
| |
| <WRAP center round tip 80%> |
| Der ungeduldigen Leser kann auch direkt zur Tat schreiten und das manuelle Anlegen der Inventory-Hülle, des Playbooks und der zugehörigen Rolle überspringen und diese Aufgaben mit folgendem Befehl sozusagen auf einem Rutsch erledigen: |
| |
| <code> $ mkdir -p ~/devel/ansible ; wget https://gitlab.nausch.org/django/example_kea/-/archive/main/example_kea-main.tar.gz \ |
| -O - | tar -xz --strip-components=1 -C ~/devel/ansible</code> |
| |
| Nach Anpassung der Daten im Inventory kann man anschliessend direkt **[[#ausfuehrung_-_playbooklauf|zur Ausführung schreiten]]**. |
| </WRAP> |
| |
| === Vorbereitung - (Server-)Daten im Inventory === |
| Bei unserem Konfigurationsbeispiel hier gehen wir von folgenden Host-Parametern aus: |
| * **''zone: intra''** |
| * **''hostname: vml010110''** |
| |
| Die Konfigurationsdatei unseres **inventory** in unsere, Ansible-Verzeichnis beinhaltet demnach unter anderem: |
| $ vim inventories/production/hosts |
| ++++ inventories/production/hosts | |
| <file bash inventories/production/hosts># Inventory Datei für die System-Umgebung im SOHO |
| # |
| # Hinweise: |
| # - Kommentare beginnen mit einem '#'-Zeichen |
| # - leere Zeilen werden ignoriert |
| # - Host- und Gruppendefinitionen werden mit [] abgegrenzt |
| # - Hosts können über ihren Hostnamen, FQN oder ihrer IP-Adresse definiert |
| # - übergeordnete Gruppen werden durch [:children] abgegrenzt |
| # |
| # Host-Definitionen |
| |
| # Hosts ohne Gruppenzuordnung |
| localhost |
| |
| [edmz] |
| vml000210 |
| |
| [idmz] |
| vml000110 |
| |
| [intra] |
| pnc010007 |
| vml010110 |
| |
| |
| # Host-Gruppen-Definitionen |
| # (zu welcher Gruppe gehören Untergruppen bzw. Hosts) |
| |
| [linux:children] |
| intra |
| edmz |
| idmz |
| </file> |
| ++++ |
| |
| Die beiden Beispiel-Hosts aus der Gruppe|Zone **''intra''** in diesem Inventory symbolisieren folgende unterschiedlichen Knoten. |
| * Der Host **''pnc010007''** steht exemplarisch für einen Client im Intranet. In dessen Inventory-File **''inventories/production/host_vars/pnc010007''** sind die ihn beschreibenden Dateien enthalten. |
| * Der Host **''vml010110''** ist in diesem Beispiel unser Server, der die Verbindung zwischen der Zone **''intra''** und der Aussenwelt herstellt. Auf diesem Konten läuft bereits ein **[[linux:ntp|Chrony Timeserver|]]** wie auch eine Firewall auf Basis von **[[https://firewalld.org/|firewalld]]** der eine Zonendefinition **''intra''** besitzt, die die Regeln für diese Zone beinhalten. Sowohl Timeserver wie auch Firewall werden in diesem Beispiel hier nur erwähnt, da in dem Playbook bzw.genauer gesagt im Inventory darauf referenziert wird. |
| |
| Wir legen uns also nun die Hostdefinitionsdatei für unseren Switch im SOHO an. |
| $ vim inventories/production/host_vars/pnc010007 |
| ++++ inventories/production/host_vars/pnc010007 | |
| |
| {{gh> https://gitlab.nausch.org/django/example_kea/-/blob/main/inventories/production/host_vars/pnc010007 }} |
| |
| ++++ |
| |
| Als nächstes legen wir die Datei für den KVM-Host, auf dem unser Kea-Daemon laufen soll an und definieren darin die zugehörigen Eigenschaften. |
| $ vim inventories/production/host_vars/vml010110/kvm_vhost |
| ++++ inventories/production/host_vars/vml010110/kvm_vhost | |
| |
| {{gh> https://gitlab.nausch.org/django/example_kea/-/blob/main/inventories/production/host_vars/vml010110/kvm_vhost }} |
| |
| ++++ |
| |
| Die für die beiden **kea-Daemon** relevanten Konfigurationsparameter legen wir in der Inventrory-Datei **''inventories/production/host_vars/vml010110/kea''** ab. |
| $ vim inventories/production/host_vars/vml010110/kea |
| ++++ inventories/production/host_vars/vml010110/kea | |
| |
| {{gh> https://gitlab.nausch.org/django/example_kea/-/blob/main/inventories/production/host_vars/vml010110/kea }} |
| |
| ++++ |
| |
| Unser Beispiels-Inventory hat also nunmehr folgenden Aufbau: |
| <code>inventories/production/ |
| ├── hosts |
| └── host_vars |
| ├── pnc010007 |
| └── vml010110 |
| ├── kea |
| └── kvm_vhost |
| |
| 3 directories, 4 files</code> |
| |
| === Playbook === |
| Unser Playbook zum Installieren und Konfigurieren der beiden Kea-Daemon **kea-dhcp4** und **kea-dhcp6**, ist wie immer schlank, unscheinbar und unspektakulär, beinhaltet aber Hinweise zur Aufgabe und wie es aufzurufen ist. |
| $ vim playbooks/kea_dhcp.yml |
| ++++ playbooks/kea_dhcp.yml | |
| |
| {{gh> https://gitlab.nausch.org/django/example_kea/-/blob/main/playbooks/kea_dhcp.yml }} |
| |
| ++++ |
| |
| === Rolle === |
| Für die Konfiguration der **kea**-Daemon verwenden wir eine eigene Rolle **''kea_dhcp''**, die wir bei unserem zuvor angelegten Playbooks später einfach mit aufrufen werden. Hierzu kopieren wir uns zunächst die Mustervorlage **''common''**. |
| $ cp -avr roles/common/ roles/kea_dhcp |
| |
| ++++ Ausgabe von cp -avr roles/common/ roles/kea_dhcp | |
| <code>'roles/common/' -> 'roles/kea_dhcp' |
| 'roles/common/defaults' -> 'roles/kea_dhcp/defaults' |
| 'roles/common/defaults/.gitkeep' -> 'roles/kea_dhcp/defaults/.gitkeep' |
| 'roles/common/files' -> 'roles/kea_dhcp/files' |
| 'roles/common/files/.gitkeep' -> 'roles/kea_dhcp/files/.gitkeep' |
| 'roles/common/handlers' -> 'roles/kea_dhcp/handlers' |
| 'roles/common/handlers/.gitkeep' -> 'roles/kea_dhcp/handlers/.gitkeep' |
| 'roles/common/library' -> 'roles/kea_dhcp/library' |
| 'roles/common/library/.gitkeep' -> 'roles/kea_dhcp/library/.gitkeep' |
| 'roles/common/lookup_plugins' -> 'roles/kea_dhcp/lookup_plugins' |
| 'roles/common/lookup_plugins/.gitkeep' -> 'roles/kea_dhcp/lookup_plugins/.gitkeep' |
| 'roles/common/meta' -> 'roles/kea_dhcp/meta' |
| 'roles/common/meta/.gitkeep' -> 'roles/kea_dhcp/meta/.gitkeep' |
| 'roles/common/module_utils' -> 'roles/kea_dhcp/module_utils' |
| 'roles/common/module_utils/.gitkeep' -> 'roles/kea_dhcp/module_utils/.gitkeep' |
| 'roles/common/tasks' -> 'roles/kea_dhcp/tasks' |
| 'roles/common/tasks/main.yml' -> 'roles/kea_dhcp/tasks/main.yml' |
| 'roles/common/templates' -> 'roles/kea_dhcp/templates' |
| 'roles/common/templates/.gitkeep' -> 'roles/kea_dhcp/templates/.gitkeep' |
| 'roles/common/vars' -> 'roles/kea_dhcp/vars' |
| 'roles/common/vars/.gitkeep' -> 'roles/kea_dhcp/vars/.gitkeep' |
| </code> |
| ++++ |
| |
| Bei Bedarf können wir uns die Struktur die somit angelegt wurde mit nachfolgendem Befehl anzeigen lassen. |
| $ tree roles/kea_dhcp/ |
| |
| ++++ Ausgabe von tree roles/kea_dhcp/ | |
| <code>roles/kea_dhcp/ |
| ├── defaults |
| ├── files |
| ├── handlers |
| │ └── main.yml |
| ├── library |
| ├── lookup_plugins |
| ├── meta |
| ├── module_utils |
| ├── tasks |
| │ ├── dhcp4.yml |
| │ ├── dhcp6.yml |
| │ ├── firewalld.yml |
| │ ├── main.yml |
| │ └── vorbereitung.yml |
| ├── templates |
| │ ├── dhcp4.j2 |
| │ └── dhcp6.j2 |
| └── vars |
| |
| 11 directories, 8 files |
| </code> |
| ++++ |
| |
| Wie wir sehen ist die Rolle durchaus überschaubar, im Task **''main.yaml''** verweisen wir lediglich auf die eigentlichen Tasks **''vorbereitung''**, **''dhcp4''**, **''dhcp6''** und **''firewalld''** |
| $ vim roles/kea_dhcp/tasks/main.yml |
| ++++ roles/kea_dhcp/tasks/main.yml | |
| |
| {{gh> https://gitlab.nausch.org/django/example_kea/-/blob/main/roles/kea_dhcp/tasks/main.yml }} |
| |
| ++++ |
| |
| Die Installation des Kea DHCP-Servers wird in der ersten Task-Gruppe mit dem tag **''vorbereitung''** vorgenommen. |
| $ vim roles/kea_dhcp/tasks/vorbereitung.yml |
| ++++ roles/kea_dhcp/tasks/vorbereitung.yml | |
| |
| {{gh> https://gitlab.nausch.org/django/example_kea/-/blob/main/roles/kea_dhcp/tasks/vorbereitung.yml }} |
| |
| ++++ |
| |
| Für die Konfiguration des Kea-DHCP4-Daemon werden die nötigen Schritte in der Task-Gruppe mit dem tag **''dhcp4''** definiert. |
| $ vim roles/kea_dhcp/tasks/dhcp4.yml |
| ++++ roles/kea_dhcp/tasks/dhcp4.yml | |
| |
| {{gh> https://gitlab.nausch.org/django/example_kea/-/blob/main/roles/kea_dhcp/tasks/dhcp4.yml }} |
| |
| ++++ |
| |
| Der Kea-DHCP4-Daemon wird mit Hilfe der Task-Gruppe mit dem tag **''dhcp6''** konfiguriert. |
| $ vim roles/kea_dhcp/tasks/dhcp6.yml |
| ++++ roles/kea_dhcp/tasks/dhcp6.yml | |
| |
| {{gh> https://gitlab.nausch.org/django/example_kea/-/blob/main/roles/kea_dhcp/tasks/dhcp6.yml }} |
| |
| ++++ |
| |
| Nun brauchen wir noch eine Beschreibung der Aufgaben für die Konfiguration der firewalld-Regeln für beide Kea Daemons. |
| $ vim roles/kea_dhcp/tasks/firewalld.yml |
| ++++ roles/kea_dhcp/tasks/firewalld.yml | |
| |
| {{gh> https://gitlab.nausch.org/django/example_kea/-/blob/main/roles/kea_dhcp/tasks/firewalld.yml }} |
| |
| ++++ |
| |
| Sollte bei der Abarbeitung des Playbook eine oder beide Konfigurationsdateien **''kea-dhcp4.conf''** und **''kea-dhcp6.conf''** verändert werden, ist natürlich hierbei ein Restart der betreffenden Kea-Daemon notwendig. Hierzu verwenden wir die **[[https://docs.ansible.com/ansible/latest/playbook_guide/playbooks_handlers.html|Ansible Playbook Handlers]]**. Diese Handler werden in den beiden Tasks zur Erstellung der Kea-Konfigurationsdateien mit Hilfe eines **handler**-Calls aufgerufen, sofern sich die Datei verändert hat. |
| |
| Zu guter Letzt brauchen wir noch eine Konfiguration der Aufgaben die bei einem **''notify''** abgearbeitet werden sollen. |
| $ vim roles/kea_dhcp/handlers/main.yml |
| ++++ roles/kea_dhcp/handlers/main.yml | |
| |
| {{gh> https://gitlab.nausch.org/django/example_kea/-/blob/main/roles/kea_dhcp/handlers/main.yml }} |
| |
| ++++ |
| |
| Für die Erstellung der jeweiligen Konfigurationsdateien **''/etc/kea/kea-dhcp4.conf''** und **''/etc/kea/kea-dhcp6.conf''** brauchen wir nun noch jeweils ein **[[https://docs.ansible.com/ansible/latest/playbook_guide/playbooks_templating.html|Jinja2]]** Templates. Mit Hilfe dieser beiden Templates und der darin enthaltenen Schleifendefinitionen werden dann mit Hilfe der Daten aus dem Inventory die zuvor genannten Konfigurationsdateien erzeugt. |
| $ vim roles/kea_dhcp/templates/dhcp4.j2 |
| ++++ roles/kea_dhcp/templates/dhcp4.j2 | |
| |
| {{gh> https://gitlab.nausch.org/django/example_kea/-/blob/main/roles/kea_dhcp/templates/dhcp4.j2 }} |
| |
| ++++ |
| |
| $ vim roles/kea_dhcp/templates/dhcp6.j2 |
| ++++ roles/kea_dhcp/templates/dhcp6.j2 | |
| |
| {{gh> https://gitlab.nausch.org/django/example_kea/-/blob/main/roles/kea_dhcp/templates/dhcp6.j2 }} |
| |
| ++++ |
| |
| === Ausführung - Playbooklauf === |
| Die orchestrierte Variante der Installation und Konfiguration unserer **kea**-Daemon gestaltet sich ab sofort sehr einfach, brauchen wir doch lediglich die Konfigurationswerte im Inventory zu hinterlegen und zu pflegen und letztendlich das Playbook entsprechend aufzurufen, wenn z.B. ein Client im Intranet hinzugefügt, entfernt oder ausgetauscht wird: |
| $ ansible-playbook playbooks/kea_dhcp.yml |
| |
| <html><pre class="code"> |
| <font style="color: rgb(0, 0, 0)">[16:43:13] Gathering Facts</font> |
| <font style="color: rgb(25, 100, 5)">↳ vml010110 | SUCCESS | 2.19s</font> |
| <font style="color: rgb(0, 0, 0)">[16:43:15] kea-dhcp : Installation des Kea DHCP-Servers.</font> |
| <font style="color: rgb(25, 100, 5)">↳ vml010110 | SUCCESS | 7ms</font> |
| <font style="color: rgb(0, 0, 0)">[16:43:15] ↳ vorbereitung: Vorhandenes System aktualisieren.</font> |
| <font style="color: rgb(196, 160, 0)">↳ vml010110 | CHANGED | 2.45s</font> |
| <font style="color: rgb(0, 0, 0)">[16:43:17] ↳ vorbereitung: Installation der benötigten kea Pakete.</font> |
| <font style="color: rgb(25, 100, 5)">↳ vml010110 | SUCCESS | 1.63s</font> |
| <font style="color: rgb(0, 0, 0)">[16:43:19] kea-dhcp : Konfiguration des Kea DHCP4-Servers.</font> |
| <font style="color: rgb(25, 100, 5)">↳ vml010110 | SUCCESS | 12ms</font> |
| <font style="color: rgb(0, 0, 0)">[16:43:19] ↳ dhcp4: Checken ob es bereits eine Backupdatei der kea-dhcp4.conf gibt.</font> |
| <font style="color: rgb(25, 100, 5)">↳ vml010110 | SUCCESS | 609ms</font> |
| <font style="color: rgb(0, 0, 0)">[16:43:19] ↳ dhcp4: Backupdatei der Konfigurationsdatei kea-dhcp4.conf erstellen.</font> |
| <font style="color: rgb(3, 99, 84)">vml010110 | SKIPPED | 9ms</font> |
| <font style="color: rgb(0, 0, 0)">[16:43:20] ↳ dhcp4: Individuelle Konfigurationsdatei kea-dhcp4.conf erzeugen und kopieren.</font> |
| <font style="color: rgb(25, 100, 5)">↳ vml010110 | SUCCESS | 1.19s</font> |
| <font style="color: rgb(0, 0, 0)">[16:43:21] ↳ dhcp4: Sicherstellen, dass der kea-dhcp4 Daemon reboot(-fest) startet.</font> |
| <font style="color: rgb(25, 100, 5)">↳ vml010110 | SUCCESS | 918ms<font> |
| <font style="color: rgb(0, 0, 0)">[16:43:22] kea-dhcp : Konfiguration des Kea DHCP6-Servers.</font> |
| <font style="color: rgb(25, 100, 5)">↳ vml010110 | SUCCESS | 10ms<font> |
| <font style="color: rgb(0, 0, 0)">[16:43:22] ↳ dhcp6: Checken ob es bereits eine Backupdatei der kea-dhcp6.conf gibt.</font> |
| <font style="color: rgb(25, 100, 5)">↳ vml010110 | SUCCESS | 524ms<font> |
| <font style="color: rgb(0, 0, 0)">[16:43:22] ↳ dhcp6: Backupdatei der Konfigurationsdatei kea-dhcp6.conf erstellen.</font> |
| <font style="color: rgb(3, 99, 84)">vml010110 | SKIPPED | 14ms<font> |
| <font style="color: rgb(0, 0, 0)">[16:43:22] ↳ dhcp6: Individuelle Konfigurationsdatei kea-dhcp6.conf erzeugen und kopieren.</font> |
| <font style="color: rgb(196, 160, 0)">↳ vml010110 | CHANGED | 1.31s<font> |
| <font style="color: rgb(0, 0, 0)">[16:43:24] ↳ dhcp6: Sicherstellen, dass der kea-dhcp4 Daemon reboot(-fest) startet.</font> |
| <font style="color: rgb(25, 100, 5)">↳ vml010110 | SUCCESS | 826ms</font> |
| <font style="color: rgb(0, 0, 0)">[16:43:24] kea-dhcp : Konfiguration der firewalld-Regeln für beide Kea Daemons.</font> |
| <font style="color: rgb(25, 100, 5)">↳ vml010110 | SUCCESS | 27ms</font> |
| <font style="color: rgb(0, 0, 0)">[16:43:24] ↳ firewalld: Konfiguration der firewalld Regeln in Zone_1 für die Kea-Daemon.</font> |
| <font style="color: rgb(25, 100, 5)">↳ vml010110 | SUCCESS | 5.09s</font> |
| <font style="color: rgb(0, 0, 0)">[16:43:30] ↳ firewalld: Konfiguration der firewalld Regeln in Zone_2 für die Kea-Daemon./font> |
| <font style="color: rgb(25, 100, 5)">↳ vml010110 | SUCCESS | 5.12s</font> |
| <font style="color: rgb(0, 0, 0)">[16:43:35] ↳ firewalld: Zum Schluss den aktuellen permanenten Regelsatz final neu laden.</font> |
| <font style="color: rgb(196, 160, 0)">↳ vml010110 | CHANGED | 918ms</font> |
| <font style="color: rgb(25, 100, 5)">triggering handler | kea-dhcp : Restart dhcp6</font> |
| <font style="color: rgb(196, 160, 0)">↳ vml010110 | CHANGED | 1.76s</font> |
| <font style="color: rgb(0, 0, 0)">[16:43:36] system</font> |
| <font style="color: rgb(25, 100, 5)">-- Play recap --</font> |
| <font style="color: rgb(196, 160, 0)">vml010110 </font><font style="color: rgb(0, 0, 0)">: </font><font style="color: rgb(25, 100, 5)">ok=17 </font><font style="color: rgb(196, 160, 0)">changed=4 </font>unreachable=0 failed=0 <font style="color: rgb(3, 99, 84)">skipped=2</font> <font style="color: rgb(0, 0, 0)">rescued=0 ignored=0</font> |
| </pre> |
| </html> |
| |
| ==== Ergebniskontrolle ==== |
| Ob die Konfigurationsdateien valide erstellt und auch von den Kea-Daemons erfolgreich geladen worden sind, kontrollieren wir zum Beispiel auf dem Zielhost mit einem Blick in die betreffenden Konfigurationsdateien, mit Hilfe der Option **''-t''** beim jeweiligen kea-binarys, oder mit Hilfe der **''status''**-Abfrage des betreffenden Kea-Daemons. |
| * **kea-dhcp4** <code> # bat /etc/kea/kea-dhcp4.conf</code><code> # kea-dhcp4 -t /etc/kea/kea-dhcp4.conf</code><code> # systemctl status kea-dhcp4</code> |
| * **kea-dhcp6** <code> # bat /etc/kea/kea-dhcp6.conf</code><code> # kea-dhcp6 -t /etc/kea/kea-dhcp6.conf</code><code> # systemctl status kea-dhcp6</code> |
| |
| ====== Links ====== |
| * **[[linux:ansible:detail|zurück zum Kapitel "Ansible - Erweiterte Konfigurationsbeispiele"]] <= ** |
| * **=> [[linux:dhcpd|weiter zum Kapitel "DNS Server für IPv4|6 unter Arch Linux einrichten und nutzen"]] <= ** |
| * **[[linux:start#ansible|Zurück zur "Ansible"-Übersicht]]** |
| * **[[wiki:start|Zurück zu >>Projekte und Themenkapitel<<]]** |
| * **[[http://dokuwiki.nausch.org/doku.php/|Zurück zur Startseite]]** |
| |