shhirose.firewalld
ansible-firewalld
Ceci est un rôle Ansible pour l'installation et la configuration de firewalld pour RedHat Enterprise Linux.
Exigences
Aucune
Exemple de variables de rôle
shhirose_firewalld:
default_zone: public
zones:
- zone: test1
state: enabled
interfaces:
- interface: eth901
zone: public
immediate: yes
permanent: True
state: enabled
targets:
- target: DROP
zone: home
masquerades:
- masquerade: yes
zone: public
immediate: yes
permanent: True
services:
- service: http
zone: public
immediate: yes
permanent: True
state: enabled
ports:
- port: "8080/tcp"
zone: public
immediate: yes
permanent: True
state: enabled
rich_rules:
- rule: "rule family="ipv4" source address="192.168.0.0/16" port protocol="tcp" port="22" accept"
zone: public
immediate: yes
permanent: False
state: enabled
icmp_blocks:
- type: echo-request
zone: public
immediate: yes
permanent: False
state: enabled
sources:
- source: "172.10.0.0/16"
zone: public
immediate: yes
permanent: False
state: enabled
forward_ports:
- proto: "tcp"
port: "50022"
toaddr: "192.168.10.10"
toport: "22"
zone: public
immediate: yes
permanent: False
state: enabled
Paramètres des variables
zones
clé | requis | par défaut | type | valeurs | notes |
---|---|---|---|---|---|
zone | oui | chaîne | nom de la zone cible | ||
state | oui | chaîne | enabled ou disabled |
Ajoute une nouvelle zone si activée. |
targets
clé | requis | par défaut | type | valeurs | notes |
---|---|---|---|---|---|
target | oui | chaîne | default, ACCEPT, %%REJECT%% ou DROP |
||
zone | non | chaîne | nom de la zone cible |
masquerades
clé | requis | par défaut | type | valeurs | notes |
---|---|---|---|---|---|
masquerade | oui | chaîne | yes ou no |
||
zone | non | chaîne | nom de la zone cible | ||
immediate | non | yes | chaîne | yes ou no |
Cette configuration sera appliquée immédiatement. |
permanent | non | no | booléen | True ou False |
Cette configuration est permanente. |
interfaces
clé | requis | par défaut | type | valeurs | notes |
---|---|---|---|---|---|
interface | oui | chaîne | nom de l'interface cible | ||
zone | non | chaîne | nom de la zone cible | ||
immediate | non | yes | chaîne | yes ou no |
Cette configuration sera appliquée immédiatement. |
permanent | non | no | booléen | True ou False |
Cette configuration est permanente. |
state | oui | chaîne | enabled ou disabled |
Ajoute une nouvelle zone si activée. |
services
clé | requis | par défaut | type | valeurs | notes |
---|---|---|---|---|---|
service | oui | chaîne | nom du service cible | ||
zone | non | chaîne | nom de la zone cible | ||
immediate | non | yes | chaîne | yes ou no |
Cette configuration sera appliquée immédiatement. |
permanent | non | no | booléen | True ou False |
Cette configuration est permanente. |
state | oui | chaîne | enabled ou disabled |
Ajoute une nouvelle zone si activée. |
ports
clé | requis | par défaut | type | valeurs | notes |
---|---|---|---|---|---|
port | oui | chaîne | port cible | ||
zone | non | chaîne | nom de la zone cible | ||
immediate | non | yes | chaîne | yes ou no |
Cette configuration sera appliquée immédiatement. |
permanent | non | no | booléen | True ou False |
Cette configuration est permanente. |
state | oui | chaîne | enabled ou disabled |
Ajoute une nouvelle zone si activée. |
sources
clé | requis | par défaut | type | valeurs | notes |
---|---|---|---|---|---|
source | oui | chaîne | La source de connexion restreinte. | ||
zone | non | chaîne | nom de la zone cible | ||
immediate | non | yes | chaîne | yes ou no |
Cette configuration sera appliquée immédiatement. |
permanent | non | no | booléen | True ou False |
Cette configuration est permanente. |
state | oui | chaîne | enabled ou disabled |
Ajoute une nouvelle zone si activée. |
rich-rules
clé | requis | par défaut | type | valeurs | notes |
---|---|---|---|---|---|
rule | oui | chaîne | valeur de règle riche | ||
zone | non | chaîne | nom de la zone cible | ||
immediate | non | yes | chaîne | yes ou no |
Cette configuration sera appliquée immédiatement. |
permanent | non | no | booléen | True ou False |
Cette configuration est permanente. |
state | oui | chaîne | enabled ou disabled |
Ajoute une nouvelle zone si activée. |
icmp-blocks
clé | requis | par défaut | type | valeurs | notes |
---|---|---|---|---|---|
type | oui | chaîne | type de bloc ICMP | ||
zone | non | chaîne | nom de la zone cible | ||
immediate | non | yes | chaîne | yes ou no |
Cette configuration sera appliquée immédiatement. |
permanent | non | no | booléen | True ou False |
Cette configuration est permanente. |
state | oui | chaîne | enabled ou disabled |
Ajoute une nouvelle zone si activée. |
ports transférés
clé | requis | par défaut | type | valeurs | notes |
---|---|---|---|---|---|
proto | oui | chaîne | protocole de la source de connexion | ||
port | oui | chaîne | port source | ||
toport | non | chaîne | port de destination | ||
toaddr | non | chaîne | adresse de destination | ||
zone | non | chaîne | nom de la zone cible | ||
immediate | non | yes | chaîne | yes ou no |
Cette configuration sera appliquée immédiatement. |
permanent | non | no | booléen | True ou False |
Cette configuration est permanente. |
state | oui | chaîne | enabled ou disabled |
Ajoute une nouvelle zone si activée. |
Dépendances
Aucune
Exemple de playbook
- hosts: servers
roles:
- { role: shhirose.firewalld }
vars:
shhirose_firewalld:
services:
- service: http
zone: public
immediate: yes
permanent: True
state: enabled
- service: https
zone: public
immediate: yes
permanent: True
state: enabled
ports:
- port: 8080/tcp
zone: public
immediate: yes
permanent: True
state: enabled
Licence
MIT