route1337.manage_cloudflared

Rol de Ansible - manage_cloudflared

Este repositorio contiene el rol de Ansible para configurar un servidor cloudflared en modo WARP o en modo ingreso.

Qué hace este rol

Este rol de Ansible te permitirá configurar cloudflared en un servidor Ubuntu 20.04+ en modo túnel WARP o en modo ingreso.

  1. Descargar e instalar cloudflared a través de un repositorio de paquetes.
  2. Configurar cloudflared.
    1. Configurar cloudflared para que se inicie como un servicio.
    2. Iniciar cloudflared.

Variables

Los archivos de configuración del túnel deben ser proporcionados, ya que este rol no incluye creación de túneles ni autenticación por razones de seguridad.

Las siguientes variables son necesarias:

  1. manage_cloudflared.warp - Usar túnel WARP en lugar de ingresos (Predeterminado: false)
    manage_cloudflared.warp: true
    manage_cloudflared.tunnel_uuid: "a1b234c5-de67-89f0-g123-4hi5jk678l90"
    manage_cloudflared.account_tag: "1234567abcdefg890123hijklom45678"
    manage_cloudflared.tunnel_secret: "YmFkc2VjcmV0Cg=="
    manage_cloudflared.tunnel_name: "internal_warp"
    
  2. Ya sea el método manage_cloudflared.console_token o el método de configuración local
    console_token: "CADENA BASE64 DEL TOKEN DEL TÚNEL"
    
    O
    manage_cloudflared.tunnel_uuid: "a1b234c5-de67-89f0-g123-4hi5jk678l90"
    manage_cloudflared.account_tag: "1234567abcdefg890123hijklom45678"
    manage_cloudflared.tunnel_secret: "YmFkc2VjcmV0Cg=="
    manage_cloudflared.tunnel_name: "internal_websites"
    manage_cloudflared.ingresses:
       - hostname: statuspage.externaldomain.com
         service: "https://10.1.2.3:443"
         dont_verify_ssl: true
         host_header: "status.internaldomain.com"
       - hostname: timeclock.externaldomain.com
         service: "https://timeclock.internaldomain.net:443"
       - hostname: timeclock.externaldomain.com
         service: "https://timeclock.internaldomain.net:443"
    

Túneles Administrados por ZTA

Si usas manage_cloudflared.console_token, no necesitas especificar otras variables ya que la Consola de Zero Trust gestionará todo lo demás.

Además, ten en cuenta que migrar entre túneles gestionados por archivo de configuración y túneles gestionados por ZTA no funcionará porque la prueba de instalación del servicio solo verifica si el servicio existe, así que instalar uno antes que el otro no eliminará el antiguo estilo de servicio. Tendrás que eliminar manualmente el viejo servicio primero.

Pruebas

Debido a la naturaleza del servicio que este rol está configurando, todas las pruebas se realizan manualmente.
TESTING.md contiene detalles e instrucciones para las pruebas.

Donar para Apoyar Este Rol de Ansible

El código de código abierto de Route 1337 LLC depende en gran medida de donaciones. Si encuentras útil este rol de Ansible, considera usar el botón de patrocinadores de GitHub para mostrar tu apoyo.

¡Gracias por tu apoyo!

Acerca del proyecto

Deploy and configure cloudflared using pre-created tunnel credentials

Instalar
ansible-galaxy install route1337.manage_cloudflared
Licencia
mit
Descargas
147
Propietario
Modern InfoSec, Zero Trust, and DevOps consulting for Web2 and Web3 clients.