ISU-Ansible.firewall

Cortafuegos

Función del cortafuegos

Variables por defecto

Configuración

Puedes usar las variables configure_firewalld o configure_iptables para determinar qué servicio se configurará. Solo se debe elegir uno, no ambos.

Uso de IPTables

Esta regla redirige el puerto 80 al puerto 8080

iptables_rules:

  - table: nat
    chain: PREROUTING
    in_interface: {{ ansible_default_ipv4.alias }}
    protocol: tcp
    match: tcp
    destination_port: 80
    jump: REDIRECT
    to_ports: 8080
    comment: "Redirigir el puerto 80 al 8080"

Esta regla acepta todas las conexiones establecidas y relacionadas y es extremadamente útil para disminuir el tiempo que las conexiones de red son filtradas. Ten en cuenta que la variable ctstate espera una lista de estados.

  iptables_rules:

    - chain: INPUT
      ctstate:
        - ESTABLISHED
        - RELATED
      jump: ACCEPT

Estas reglas aceptan conexiones SSH de 192.168/16 y 10.0/8

  iptables_rules:

    - chain: INPUT
      ctstate:
        - NEW
      protocol: tcp
      source: '10.0.0.0/8'
      table: filter
      destination_port: '22'
      jump: ACCEPT

    - chain: INPUT
      ctstate:
        - NEW
      protocol: tcp
      source: '192.168.0.0/16'
      table: filter
      destination_port: '22'
      jump: ACCEPT

Uso de Firewalld

Estas variables configurarán el servicio firewalld para aceptar conexiones ssh de 192.168/16 y 10.0/8

firewalld_default_zone: public
firewalld_zone_interface: []
firewalld_zone_source:
  - zone: work
    source: 10.0.0.0/8
  - zone: work
    source: 192.168.0.0/16
firewalld_service_rules:
  - zone: work
    service: ssh
firewalld_port_rules: []
firewalld_rich_rules: []

Alternativamente, puedes habilitar/deshabilitar cualquier zona, interfaz, servicio, puerto o reglas enriquecidas.

Manejadores

Manejadores

Acerca del proyecto

A customizable role for using iptables or firewalld

Instalar
ansible-galaxy install ISU-Ansible.firewall
Licencia
gpl-2.0
Descargas
36.2k
Propietario