route1337.manage_cloudflared

Ansible Rolle - manage_cloudflared

Dieses Repository enthält die Ansible-Rolle zur Konfiguration eines cloudflared-Servers im WARP-Modus oder im Ingress-Modus.

Was diese Rolle tut

Diese Ansible-Rolle ermöglicht es, cloudflared auf einem Ubuntu 20.04+ Server entweder im WARP-Tunnel-Modus oder im Ingress-Modus zu konfigurieren.

  1. cloudflared über ein Paket-Repository herunterladen und installieren
  2. cloudflared konfigurieren
    1. cloudflared so einstellen, dass es als Dienst gestartet wird
    2. cloudflared starten

Variablen

Die Tunnel-Konfigurationsdateien müssen bereitgestellt werden, da diese Rolle aus Sicherheitsgründen bewusst keine Authentifizierung und Tunnel-Erstellung einschließt.

Die folgenden Variablen sind erforderlich:

  1. manage_cloudflared.warp - WARP-Tunneling anstelle von Ingress verwenden (Standard: false)
    manage_cloudflared.warp: true
    manage_cloudflared.tunnel_uuid: "a1b234c5-de67-89f0-g123-4hi5jk678l90"
    manage_cloudflared.account_tag: "1234567abcdefg890123hijklom45678"
    manage_cloudflared.tunnel_secret: "YmFkc2VjcmV0Cg=="
    manage_cloudflared.tunnel_name: "internal_warp"
    
  2. Entweder die Methode manage_cloudflared.console_token oder die lokale Konfigurationsmethode
    console_token: "BASE64 STRING DES TUNNELTOKENS"
    
    ODER
    manage_cloudflared.tunnel_uuid: "a1b234c5-de67-89f0-g123-4hi5jk678l90"
    manage_cloudflared.account_tag: "1234567abcdefg890123hijklom45678"
    manage_cloudflared.tunnel_secret: "YmFkc2VjcmV0Cg=="
    manage_cloudflared.tunnel_name: "internal_websites"
    manage_cloudflared.ingresses:
       - hostname: statuspage.externaldomain.com
         service: "https://10.1.2.3:443"
         dont_verify_ssl: true
         host_header: "status.internaldomain.com"
       - hostname: timeclock.externaldomain.com
         service: "https://timeclock.internaldomain.net:443"
       - hostname: timeclock.externaldomain.com
         service: "https://timeclock.internaldomain.net:443"
    

ZTA verwaltete Tunnel

Wenn Sie manage_cloudflared.console_token verwenden, müssen Sie keine anderen Variablen angeben, da die Zero Trust-Konsole alles Weitere verwaltet.

Bitte beachten Sie auch, dass die Migration zwischen konfigurationsdateibasierten und ZTA-verwalteten Tunneln nicht funktioniert, da der Dienstinstallations-Test nur prüft, ob der Dienst existiert. Das Installieren eines Dienstes vor dem anderen führt nicht dazu, dass der alte Dienst entfernt wird. Sie müssen den alten Dienst zuerst manuell entfernen.

Testen

Aufgrund der Art des Dienstes, den diese Rolle konfiguriert, erfolgt alle Tests manuell.
TESTING.md enthält Einzelheiten und Anweisungen für Tests.

Unterstützen Sie diese Ansible-Rolle

Der Open-Source-Code von Route 1337 LLC ist stark auf Spenden angewiesen. Wenn Sie diese Ansible-Rolle nützlich finden, ziehen Sie bitte in Betracht, den GitHub Sponsors-Button zu verwenden, um Ihre Unterstützung zu zeigen.

Vielen Dank für Ihre Unterstützung!

Über das Projekt

Deploy and configure cloudflared using pre-created tunnel credentials

Installieren
ansible-galaxy install route1337.manage_cloudflared
GitHub Repository
Lizenz
mit
Downloads
147
Besitzer
Modern InfoSec, Zero Trust, and DevOps consulting for Web2 and Web3 clients.