ISU-Ansible.firewall
Firewall
Firewall-Rolle
Standardvariablen
Konfiguration
Sie können die Variablen configure_firewalld oder configure_iptables verwenden, um zu bestimmen, welcher Dienst konfiguriert wird. Wählen Sie nur eine von beiden, nicht beide.
Verwendung von IPTables
Diese Regel leitet Port 80 zu Port 8080 weiter:
iptables_rules:
- table: nat
chain: PREROUTING
in_interface: {{ ansible_default_ipv4.alias }}
protocol: tcp
match: tcp
destination_port: 80
jump: REDIRECT
to_ports: 8080
comment: "Leite Port 80 zu 8080 weiter"
Diese Regel akzeptiert alle etablierten und verwandten Verbindungen und ist äußerst nützlich, um die Zeit, in der Netzwerkverbindungen gefiltert werden, zu verringern. Beachten Sie, dass die ctstate-Variable eine Liste von Zuständen erwartet.
iptables_rules:
- chain: INPUT
ctstate:
- ESTABLISHED
- RELATED
jump: ACCEPT
Diese Regeln akzeptieren SSH-Verbindungen von 192.168/16 und 10.0/8:
iptables_rules:
- chain: INPUT
ctstate:
- NEW
protocol: tcp
source: '10.0.0.0/8'
table: filter
destination_port: '22'
jump: ACCEPT
- chain: INPUT
ctstate:
- NEW
protocol: tcp
source: '192.168.0.0/16'
table: filter
destination_port: '22'
jump: ACCEPT
Verwendung von Firewalld
Diese Variablen richten den Firewalld-Dienst so ein, dass SSH-Verbindungen von 192.168/16 und 10.0/8 akzeptiert werden:
firewalld_default_zone: public
firewalld_zone_interface: []
firewalld_zone_source:
- zone: work
source: 10.0.0.0/8
- zone: work
source: 192.168.0.0/16
firewalld_service_rules:
- zone: work
service: ssh
firewalld_port_rules: []
firewalld_rich_rules: []
Alternativ können Sie Zonen, Schnittstellen, Dienste, Ports oder erweiterte Regeln aktivieren/deaktivieren.
Handler
Handler
A customizable role for using iptables or firewalld
ansible-galaxy install ISU-Ansible.firewall