mesh test
parent
aebef85ff6
commit
d5fcc01f9c
@ -0,0 +1,91 @@
|
|||||||
|
{
|
||||||
|
version = "v1";
|
||||||
|
subnets = [
|
||||||
|
{
|
||||||
|
name = "mesh";
|
||||||
|
endpoints = [
|
||||||
|
{
|
||||||
|
# No match mean match any
|
||||||
|
port = 51820;
|
||||||
|
}
|
||||||
|
];
|
||||||
|
}
|
||||||
|
];
|
||||||
|
groups = [
|
||||||
|
# groups field is expected, but can be empty
|
||||||
|
];
|
||||||
|
peers = [
|
||||||
|
{
|
||||||
|
name = "node1";
|
||||||
|
subnets = {
|
||||||
|
mesh = {
|
||||||
|
listenPort = 51820;
|
||||||
|
# empty ipAddresses will auto generate an IPv6 address
|
||||||
|
};
|
||||||
|
};
|
||||||
|
publicKey = "kdyzqV8cBQtDYeW6R1vUug0Oe+KaytHHDS7JoCp/kTE=";
|
||||||
|
privateKey = "MIELhEc0I7BseAanhk/+LlY/+Yf7GK232vKWITExnEI="; # path is relative to the machine
|
||||||
|
endpoints = [
|
||||||
|
{
|
||||||
|
# no match can be any
|
||||||
|
ip = "node1";
|
||||||
|
}
|
||||||
|
];
|
||||||
|
}
|
||||||
|
{
|
||||||
|
name = "node2";
|
||||||
|
subnets = {
|
||||||
|
mesh = {
|
||||||
|
listenPort = 51820;
|
||||||
|
};
|
||||||
|
};
|
||||||
|
publicKey = "ztdAXTspQEZUNpxUbUdAhhRWbiL3YYWKSK0ZGdcsMHE=";
|
||||||
|
privateKey = "yG4mJiduoAvzhUJMslRbZwOp1gowSfC+wgY8B/Mul1M=";
|
||||||
|
endpoints = [
|
||||||
|
{
|
||||||
|
# no match can be any
|
||||||
|
ip = "node2";
|
||||||
|
}
|
||||||
|
];
|
||||||
|
}
|
||||||
|
{
|
||||||
|
name = "node3";
|
||||||
|
subnets = {
|
||||||
|
mesh = {
|
||||||
|
listenPort = 51820;
|
||||||
|
# empty ipAddresses will auto generate an IPv6 address
|
||||||
|
};
|
||||||
|
};
|
||||||
|
publicKey = "43tP6JgckdTFrnbYuy8a42jdNt3+wwVcb4+ae5U4ez4=";
|
||||||
|
privateKey = "yPcTvQOK9eVXQjLNapOsv2iAkbOeSzCCxlrWPMe1o0g="; # path is relative to the machine
|
||||||
|
endpoints = [
|
||||||
|
{
|
||||||
|
# no match can be any
|
||||||
|
ip = "node3";
|
||||||
|
}
|
||||||
|
];
|
||||||
|
}
|
||||||
|
{
|
||||||
|
name = "node4";
|
||||||
|
subnets = {
|
||||||
|
mesh = {
|
||||||
|
listenPort = 51820;
|
||||||
|
};
|
||||||
|
};
|
||||||
|
publicKey = "g6+Tq9aeVfm5CXPIwZDqoTxGmsQ/TlLtxcxVn2aSiVA=";
|
||||||
|
privateKey = "CLREBQ+oGXsGxhlQc3ufSoBd7MNFoM6KmMnNyuQ9S0E=";
|
||||||
|
endpoints = [
|
||||||
|
{
|
||||||
|
# no match can be any
|
||||||
|
ip = "node4";
|
||||||
|
}
|
||||||
|
];
|
||||||
|
}
|
||||||
|
];
|
||||||
|
connections = [
|
||||||
|
{
|
||||||
|
a = [{type= "subnet"; rule = "is"; value = "mesh";}];
|
||||||
|
b = [{type= "subnet"; rule = "is"; value = "mesh";}];
|
||||||
|
}
|
||||||
|
];
|
||||||
|
}
|
@ -1 +0,0 @@
|
|||||||
MIELhEc0I7BseAanhk/+LlY/+Yf7GK232vKWITExnEI=
|
|
@ -1 +0,0 @@
|
|||||||
yG4mJiduoAvzhUJMslRbZwOp1gowSfC+wgY8B/Mul1M=
|
|
@ -1 +0,0 @@
|
|||||||
mAk4v/O2y3mFwQqsZow52iwOlcfR3wPtd9cVBwS+vVg=
|
|
@ -1 +0,0 @@
|
|||||||
aKOVgooO5npcsTrDb2lKXEiOH+XhJTs3/GHICplKmHE=
|
|
@ -1 +0,0 @@
|
|||||||
aPMW0ePlRmh3HZ075ArvUHIotrGTGE+nRvqKPtwXClc=
|
|
@ -1 +0,0 @@
|
|||||||
IDpYI54t9nGxmj84KUpRaFUnzaD74LVm1y38rGeIVVg=
|
|
@ -0,0 +1,74 @@
|
|||||||
|
/*
|
||||||
|
* This Source Code Form is subject to the terms of the Mozilla Public
|
||||||
|
* License, v. 2.0. If a copy of the MPL was not distributed with this
|
||||||
|
* file, You can obtain one at https://mozilla.org/MPL/2.0/.
|
||||||
|
*/
|
||||||
|
(import ./lib.nix)
|
||||||
|
{
|
||||||
|
name = "mesh connection";
|
||||||
|
nodes = {
|
||||||
|
# `self` here is set by using specialArgs in `lib.nix`
|
||||||
|
node1 = { self, pkgs, ... }: {
|
||||||
|
virtualisation.vlans = [ 1 ];
|
||||||
|
imports = [ self.nixosModules.default ];
|
||||||
|
wirenix = {
|
||||||
|
enable = true;
|
||||||
|
aclConfig = import ./acls/mesh.nix;
|
||||||
|
};
|
||||||
|
networking.firewall.enable = false;
|
||||||
|
};
|
||||||
|
|
||||||
|
node2 = { self, pkgs, ... }: {
|
||||||
|
virtualisation.vlans = [ 1 ];
|
||||||
|
imports = [ self.nixosModules.default ];
|
||||||
|
wirenix = {
|
||||||
|
enable = true;
|
||||||
|
keyProviders = ["acl"];
|
||||||
|
aclConfig = import ./acls/mesh.nix;
|
||||||
|
};
|
||||||
|
networking.firewall.enable = false;
|
||||||
|
};
|
||||||
|
|
||||||
|
node3 = { self, pkgs, ... }: {
|
||||||
|
virtualisation.vlans = [ 1 ];
|
||||||
|
imports = [ self.nixosModules.default ];
|
||||||
|
wirenix = {
|
||||||
|
enable = true;
|
||||||
|
keyProviders = ["acl"];
|
||||||
|
peerName = "node3";
|
||||||
|
aclConfig = import ./acls/mesh.nix;
|
||||||
|
};
|
||||||
|
networking.firewall.enable = false;
|
||||||
|
};
|
||||||
|
|
||||||
|
node4 = { self, pkgs, ... }: {
|
||||||
|
virtualisation.vlans = [ 1 ];
|
||||||
|
imports = [ self.nixosModules.default ];
|
||||||
|
wirenix = {
|
||||||
|
enable = true;
|
||||||
|
keyProviders = ["acl"];
|
||||||
|
peerName = "node4";
|
||||||
|
aclConfig = import ./acls/mesh.nix;
|
||||||
|
};
|
||||||
|
networking.firewall.enable = false;
|
||||||
|
};
|
||||||
|
};
|
||||||
|
# This is the test code that will check if our service is running correctly:
|
||||||
|
testScript = ''
|
||||||
|
start_all()
|
||||||
|
nodes = {
|
||||||
|
"node1": node1,
|
||||||
|
"node2": node2,
|
||||||
|
"node3": node3,
|
||||||
|
"node4": node4
|
||||||
|
}
|
||||||
|
for local_name, local_node in nodes.items():
|
||||||
|
for remote_node in set(nodes.keys()) - set([local_name]):
|
||||||
|
local_node.wait_for_unit(f"wireguard-mesh-peer-{remote_node}")
|
||||||
|
for local_name, local_node in nodes.items():
|
||||||
|
local_node.succeed("wg show >&2")
|
||||||
|
for remote_name in set(nodes.keys()) - set([local_name]):
|
||||||
|
local_node.succeed(f"ping -c 1 {remote_name} >&2")
|
||||||
|
local_node.succeed(f"ping -c 1 {remote_name}.mesh >&2")
|
||||||
|
'';
|
||||||
|
}
|
Loading…
Reference in New Issue