shhirose.firewalld

ansible-firewalld

Statut de construction Licence MIT

Ceci est un rôle Ansible pour l'installation et la configuration de firewalld pour RedHat Enterprise Linux.

Exigences

Aucune

Exemple de variables de rôle

shhirose_firewalld:
  default_zone: public

  zones:
    - zone: test1
      state: enabled

  interfaces:
    - interface: eth901
      zone: public
      immediate: yes
      permanent: True
      state: enabled

  targets:
    - target: DROP
      zone: home

  masquerades:
    - masquerade: yes
      zone: public
      immediate: yes
      permanent: True

  services:
    - service: http
      zone: public
      immediate: yes
      permanent: True
      state: enabled

  ports:
    - port: "8080/tcp"
      zone: public
      immediate: yes
      permanent: True
      state: enabled

  rich_rules:
    - rule: "rule family="ipv4" source address="192.168.0.0/16" port protocol="tcp" port="22" accept"
      zone: public
      immediate: yes
      permanent: False
      state: enabled

  icmp_blocks:
    - type: echo-request
      zone: public
      immediate: yes
      permanent: False
      state: enabled

  sources:
    - source: "172.10.0.0/16"
      zone: public
      immediate: yes
      permanent: False
      state: enabled

  forward_ports:
    - proto: "tcp"
      port: "50022"
      toaddr: "192.168.10.10"
      toport: "22"
      zone: public
      immediate: yes
      permanent: False
      state: enabled

Paramètres des variables

zones

clé requis par défaut type valeurs notes
zone oui chaîne nom de la zone cible
state oui chaîne enabled
ou
disabled
Ajoute une nouvelle zone si activée.

targets

clé requis par défaut type valeurs notes
target oui chaîne default,
ACCEPT,
%%REJECT%%
ou
DROP
zone non chaîne nom de la zone cible

masquerades

clé requis par défaut type valeurs notes
masquerade oui chaîne yes
ou
no
zone non chaîne nom de la zone cible
immediate non yes chaîne yes
ou
no
Cette configuration sera appliquée immédiatement.
permanent non no booléen True
ou
False
Cette configuration est permanente.

interfaces

clé requis par défaut type valeurs notes
interface oui chaîne nom de l'interface cible
zone non chaîne nom de la zone cible
immediate non yes chaîne yes
ou
no
Cette configuration sera appliquée immédiatement.
permanent non no booléen True
ou
False
Cette configuration est permanente.
state oui chaîne enabled
ou
disabled
Ajoute une nouvelle zone si activée.

services

clé requis par défaut type valeurs notes
service oui chaîne nom du service cible
zone non chaîne nom de la zone cible
immediate non yes chaîne yes
ou
no
Cette configuration sera appliquée immédiatement.
permanent non no booléen True
ou
False
Cette configuration est permanente.
state oui chaîne enabled
ou
disabled
Ajoute une nouvelle zone si activée.

ports

clé requis par défaut type valeurs notes
port oui chaîne port cible
zone non chaîne nom de la zone cible
immediate non yes chaîne yes
ou
no
Cette configuration sera appliquée immédiatement.
permanent non no booléen True
ou
False
Cette configuration est permanente.
state oui chaîne enabled
ou
disabled
Ajoute une nouvelle zone si activée.

sources

clé requis par défaut type valeurs notes
source oui chaîne La source de connexion restreinte.
zone non chaîne nom de la zone cible
immediate non yes chaîne yes
ou
no
Cette configuration sera appliquée immédiatement.
permanent non no booléen True
ou
False
Cette configuration est permanente.
state oui chaîne enabled
ou
disabled
Ajoute une nouvelle zone si activée.

rich-rules

clé requis par défaut type valeurs notes
rule oui chaîne valeur de règle riche
zone non chaîne nom de la zone cible
immediate non yes chaîne yes
ou
no
Cette configuration sera appliquée immédiatement.
permanent non no booléen True
ou
False
Cette configuration est permanente.
state oui chaîne enabled
ou
disabled
Ajoute une nouvelle zone si activée.

icmp-blocks

clé requis par défaut type valeurs notes
type oui chaîne type de bloc ICMP
zone non chaîne nom de la zone cible
immediate non yes chaîne yes
ou
no
Cette configuration sera appliquée immédiatement.
permanent non no booléen True
ou
False
Cette configuration est permanente.
state oui chaîne enabled
ou
disabled
Ajoute une nouvelle zone si activée.

ports transférés

clé requis par défaut type valeurs notes
proto oui chaîne protocole de la source de connexion
port oui chaîne port source
toport non chaîne port de destination
toaddr non chaîne adresse de destination
zone non chaîne nom de la zone cible
immediate non yes chaîne yes
ou
no
Cette configuration sera appliquée immédiatement.
permanent non no booléen True
ou
False
Cette configuration est permanente.
state oui chaîne enabled
ou
disabled
Ajoute une nouvelle zone si activée.

Dépendances

Aucune

Exemple de playbook

- hosts: servers
  roles:
     - { role: shhirose.firewalld }
  vars:
    shhirose_firewalld:
      services:
        - service: http
          zone: public
          immediate: yes
          permanent: True
          state: enabled
        - service: https
          zone: public
          immediate: yes
          permanent: True
          state: enabled
      ports:
        - port: 8080/tcp
          zone: public
          immediate: yes
          permanent: True
          state: enabled

Licence

MIT

À propos du projet

This is Ansible role for Firewalld install and setting for RedHat Enterprise Linux.

Installer
ansible-galaxy install shhirose.firewalld
Licence
mit
Téléchargements
2.3k
Propriétaire