ISU-Ansible.firewall

Firewall

Rola zapory ogniowej

Domyślne zmienne

Konfiguracja

Możesz użyć zmiennych configure_firewalld lub configure_iptables, aby określić, która usługa zostanie skonfigurowana. Należy wybrać tylko jedną, nie obie.

Użycie IPTables

Ta zasada przekierowuje port 80 na port 8080

iptables_rules:

  - table: nat
    chain: PREROUTING
    in_interface: {{ ansible_default_ipv4.alias }}
    protocol: tcp
    match: tcp
    destination_port: 80
    jump: REDIRECT
    to_ports: 8080
    comment: "Przekierowanie portu 80 na 8080"

Ta reguła akceptuje wszystkie ustalone i pokrewne połączenia, co jest bardzo przydatne do skrócenia czasu filtrowania połączeń sieciowych. Zauważ, że zmienna ctstate oczekuje listy stanów.

  iptables_rules:

    - chain: INPUT
      ctstate:
        - ESTABLISHED
        - RELATED
      jump: ACCEPT

Te zasady akceptują połączenia SSH z zakresu 192.168/16 i 10.0/8

  iptables_rules:

    - chain: INPUT
      ctstate:
        - NEW
      protocol: tcp
      source: '10.0.0.0/8'
      table: filter
      destination_port: '22'
      jump: ACCEPT

    - chain: INPUT
      ctstate:
        - NEW
      protocol: tcp
      source: '192.168.0.0/16'
      table: filter
      destination_port: '22'
      jump: ACCEPT

Użycie Firewalld

Te zmienne skonfigurować usługę firewalld, aby akceptowała połączenia SSH z zakresu 192.168/16 i 10.0/8

firewalld_default_zone: public
firewalld_zone_interface: []
firewalld_zone_source:
  - zone: work
    source: 10.0.0.0/8
  - zone: work
    source: 192.168.0.0/16
firewalld_service_rules:
  - zone: work
    service: ssh
firewalld_port_rules: []
firewalld_rich_rules: []

Alternatywnie, możesz włączyć/wyłączyć dowolne strefy, interfejsy, usługi, porty lub zasady bogate.

Processory

Processory

O projekcie

A customizable role for using iptables or firewalld

Zainstaluj
ansible-galaxy install ISU-Ansible.firewall
Licencja
gpl-2.0
Pobrania
36.2k
Właściciel