ISU-Ansible.firewall
Cortafuegos
Función del cortafuegos
Variables por defecto
Configuración
Puedes usar las variables configure_firewalld o configure_iptables para determinar qué servicio se configurará. Solo se debe elegir uno, no ambos.
Uso de IPTables
Esta regla redirige el puerto 80 al puerto 8080
iptables_rules:
- table: nat
chain: PREROUTING
in_interface: {{ ansible_default_ipv4.alias }}
protocol: tcp
match: tcp
destination_port: 80
jump: REDIRECT
to_ports: 8080
comment: "Redirigir el puerto 80 al 8080"
Esta regla acepta todas las conexiones establecidas y relacionadas y es extremadamente útil para disminuir el tiempo que las conexiones de red son filtradas. Ten en cuenta que la variable ctstate espera una lista de estados.
iptables_rules:
- chain: INPUT
ctstate:
- ESTABLISHED
- RELATED
jump: ACCEPT
Estas reglas aceptan conexiones SSH de 192.168/16 y 10.0/8
iptables_rules:
- chain: INPUT
ctstate:
- NEW
protocol: tcp
source: '10.0.0.0/8'
table: filter
destination_port: '22'
jump: ACCEPT
- chain: INPUT
ctstate:
- NEW
protocol: tcp
source: '192.168.0.0/16'
table: filter
destination_port: '22'
jump: ACCEPT
Uso de Firewalld
Estas variables configurarán el servicio firewalld para aceptar conexiones ssh de 192.168/16 y 10.0/8
firewalld_default_zone: public
firewalld_zone_interface: []
firewalld_zone_source:
- zone: work
source: 10.0.0.0/8
- zone: work
source: 192.168.0.0/16
firewalld_service_rules:
- zone: work
service: ssh
firewalld_port_rules: []
firewalld_rich_rules: []
Alternativamente, puedes habilitar/deshabilitar cualquier zona, interfaz, servicio, puerto o reglas enriquecidas.
Manejadores
Manejadores
Acerca del proyecto
A customizable role for using iptables or firewalld
Instalar
ansible-galaxy install ISU-Ansible.firewall
Licencia
gpl-2.0
Descargas
36.2k
Propietario