route1337.manage_cloudflared
Rol de Ansible - manage_cloudflared
Este repositorio contiene el rol de Ansible para configurar un servidor cloudflared en modo WARP o en modo ingreso.
Qué hace este rol
Este rol de Ansible te permitirá configurar cloudflared en un servidor Ubuntu 20.04+ en modo túnel WARP o en modo ingreso.
- Descargar e instalar cloudflared a través de un repositorio de paquetes.
- Configurar cloudflared.
- Configurar cloudflared para que se inicie como un servicio.
- Iniciar cloudflared.
Variables
Los archivos de configuración del túnel deben ser proporcionados, ya que este rol no incluye creación de túneles ni autenticación por razones de seguridad.
Las siguientes variables son necesarias:
manage_cloudflared.warp
- Usar túnel WARP en lugar de ingresos (Predeterminado:false
)manage_cloudflared.warp: true manage_cloudflared.tunnel_uuid: "a1b234c5-de67-89f0-g123-4hi5jk678l90" manage_cloudflared.account_tag: "1234567abcdefg890123hijklom45678" manage_cloudflared.tunnel_secret: "YmFkc2VjcmV0Cg==" manage_cloudflared.tunnel_name: "internal_warp"
- Ya sea el método
manage_cloudflared.console_token
o el método de configuración local
Oconsole_token: "CADENA BASE64 DEL TOKEN DEL TÚNEL"
manage_cloudflared.tunnel_uuid: "a1b234c5-de67-89f0-g123-4hi5jk678l90" manage_cloudflared.account_tag: "1234567abcdefg890123hijklom45678" manage_cloudflared.tunnel_secret: "YmFkc2VjcmV0Cg==" manage_cloudflared.tunnel_name: "internal_websites" manage_cloudflared.ingresses: - hostname: statuspage.externaldomain.com service: "https://10.1.2.3:443" dont_verify_ssl: true host_header: "status.internaldomain.com" - hostname: timeclock.externaldomain.com service: "https://timeclock.internaldomain.net:443" - hostname: timeclock.externaldomain.com service: "https://timeclock.internaldomain.net:443"
Túneles Administrados por ZTA
Si usas manage_cloudflared.console_token
, no necesitas especificar otras variables ya que la Consola de Zero Trust gestionará todo lo demás.
Además, ten en cuenta que migrar entre túneles gestionados por archivo de configuración y túneles gestionados por ZTA no funcionará porque la prueba de instalación del servicio solo verifica si el servicio existe, así que instalar uno antes que el otro no eliminará el antiguo estilo de servicio. Tendrás que eliminar manualmente el viejo servicio primero.
Pruebas
Debido a la naturaleza del servicio que este rol está configurando, todas las pruebas se realizan manualmente.
TESTING.md contiene detalles e instrucciones para las pruebas.
Donar para Apoyar Este Rol de Ansible
El código de código abierto de Route 1337 LLC depende en gran medida de donaciones. Si encuentras útil este rol de Ansible, considera usar el botón de patrocinadores de GitHub para mostrar tu apoyo.
¡Gracias por tu apoyo!
Deploy and configure cloudflared using pre-created tunnel credentials
ansible-galaxy install route1337.manage_cloudflared