Skip to content

Version 1.0.0.1 - First Stable Release / Wersja 1.0.0.1 - Pierwsze Stabilne Wydanie

Latest

Choose a tag to compare

@LukeStriderGM LukeStriderGM released this 03 Aug 17:53
· 11 commits to master since this release

BLOX-TAK-SERVER-GCP v1.0.0.1 - Early Stage Access

🇺🇸 English

This is the first stable, cleaned-up release intended for early-stage access and testing. The entire project has been refactored to use a centralized config.yaml file, making deployment more straightforward and reliable. The goal of this release is to provide a robust, secure, and highly automated foundation for deploying a TAK ecosystem on the Google Cloud Platform for evaluation by our community leaders and mentors.


🇺🇸 Key Features

  • Automated Deployment: Uses Terraform to create and configure a secure GCP virtual machine.
  • Mandatory Hardware-Key Security: Enforces the use of a YubiKey (or similar FIDO/U2F key) for all SSH administrative access.
  • Automated WireGuard VPN: Deploys a WireGuard server for secure, encrypted communication tunnels.
  • Centralized Configuration: All major project variables are managed in a single config-example.yaml file.
  • Bilingual Interface: All scripts provide interactive prompts in both English and Polish.

🇺🇸 How to Use

To deploy this version, please follow the full instructions in the README.md file. The process involves preparing your local environment, setting up GCP firewall rules, and running the deployment scripts in the specified order.

🇵🇱 Kliknij, aby rozwinąć opis po Polsku / Click to expand Polish description

🇵🇱 Polski

To jest pierwsze stabilne, uporządkowane wydanie przeznaczone do wczesnego dostępu i testów. Cały projekt został zrefaktoryzowany, aby używać centralnego pliku config.yaml, co czyni wdrożenie prostszym i bardziej niezawodnym. Celem tej wersji jest dostarczenie solidnej, bezpiecznej i wysoce zautomatyzowanej podstawy do wdrażania ekosystemu TAK na platformie Google Cloud Platform w celu oceny przez liderów i mentorów naszej społeczności.


🇵🇱 Główne Funkcjonalności

  • Automatyczne Wdrożenie: Wykorzystuje Terraform do tworzenia i konfigurowania bezpiecznej maszyny wirtualnej GCP.
  • Wymuszone Bezpieczeństwo Kluczem Sprzętowym: Wymusza użycie klucza YubiKey (lub podobnego FIDO/U2F) do całego administracyjnego dostępu przez SSH.
  • Automatyczny VPN WireGuard: Wdraża serwer WireGuard do bezpiecznych, szyfrowanych tuneli komunikacyjnych.
  • Scentralizowana Konfiguracja: Wszystkie główne zmienne projektu są zarządzane w jednym pliku config-example.yaml.
  • Dwujęzyczny Interfejs: Wszystkie skrypty zapewniają interaktywne monity w języku angielskim i polskim.

🇵🇱 Jak Używać

Aby wdrożyć tę wersję, postępuj zgodnie z pełną instrukcją w pliku README.md. Proces obejmuje konfigurację środowiska lokalnego, ustawienie reguł zapory sieciowej w GCP, a następnie uruchomienie skryptów wdrożeniowych w podanej kolejności.