jloh.csf-ansible-role
CSF Ansible Rolle
Anforderungen
Keine
Rollenvariablen
Variablen werden in zwei Stufen definiert:
csf_global_conf
Variablen in diesem Bereich gelten für alle Server in der Gruppecsf_conf
Variablen in diesem Bereich gelten nur für einzelne Servercsf_allow_ip
Werte in diesem Array werden zur Datei /etc/csf/csf.allow hinzugefügtcsf_rules
Regeln, die in diese Variable eingegeben werden, werden vonrole_dir/files/rules/common/{{ item.rule }}.allow
kopiert.
TODO: Dies sollte wesentlich übersichtlicher gestaltet werden
Abhängigkeiten
Keine
Beispiel Playbook
- hosts: firewalls
roles:
- { role: jloh.csf-ansible-role }
In group_vars/firewalls
:
csf_global_conf:
- name: CLUSTER_PORT
config: "7786"
- name: CLUSTER_KEY
config: "ein zufälliger Cluster-Schlüssel"
- name: DENY_TEMP_IP_LIMIT
config: "200"
- name: LF_CONSOLE_EMAIL_ALERT
config: "1"
- name: LF_GLOBAL
config: "3600"
- name: GLOBAL_DYNDNS_INTERVAL
config: "600"
- name: URLGET
config: "2"
csf_allow:
- 12.12.12.12 # Büro-IP
- 138.44.33.22 # Überwachung
- 198.33.22.11
- 45.22.11.22
csf_ignore:
- 12.12.12.12 # Büro-IP
- 138.44.33.22 # Überwachung
- 198.33.22.11
- 45.22.11.22
csf_blocklists:
- SPAMEDROP
- DSHIELD
- TOR
- ALTTOR
- BOGON
- HONEYPOT
- CIARMY
- BFB
- OPENBL
- AUTOSHUN
- MAXMIND
- BDE
- STOPFORUMSPAM
In host_vars/firewall-01
:
csf_conf:
- name: CLUSTER_RECVFROM
config: "162.243.144.14,103.4.18.200,80.69.77.247"
- name: CLUSTER_SENDTO
config: "162.243.144.14,103.4.18.200,80.69.77.247"
- name: TCP_IN
config: "80,443"
- name: TCP_OUT
config: "25,53,80,443"
- name: UDP_IN
config: ""
- name: UDP_OUT
config: "25,123"
- name: TCP6_IN
config: "80,443"
- name: TCP6_OUT
config: "25,53,80,443"
- name: UDP6_IN
config: ""
- name: UDP6_OUT
config: "25,123"
csf_rules:
- rule: nagios
- rule: munin
Lizenz
MIT
Mitwirkende
Viele! Bitte schaue dir das Mitwirkende-Diagramm an!
Autoreninformation
Für andere Rollen und allgemeine technische Informationen kannst du gerne meinen Blog besuchen.