ansible_security.log_manager
log_manager
Rola Ansible do zarządzania logami w wielu urządzeniach zapory sieciowej.
Obecnie wspierane listy dostawców:
- checkpoint
- trendmicro
Wymagania
Red Hat Enterprise Linux 7.x lub pochodna dystrybucja systemu Linux, taka jak CentOS 7, Scientific Linux 7 itp.
Aby dostawca TrendMicro działał z log_manager, użytkownik powinien mieć zainstalowaną kolekcję TrendMicro DeepSecurity.
Funkcje
forward_logs_to_syslog
- Przesyła logi z urządzenia zapory do zewnętrznego serwera syslog.unforward_logs_to_syslog
- Zatrzymuje przesyłanie logów z urządzenia zapory do zewnętrznego serwera syslog.
Przykład Playbooka
- Checkpoint
- hosts: checkpoint
connection: httpapi
tasks:
- include_role:
name: log_manager
tasks_from: forward_logs_to_syslog
vars:
syslog_server: 192.168.0.1
checkpoint_server_name: test
firewall_provider: checkpoint
- TrendMicro Deepsecurity
- Utwórz konfigurację Syslog zgodnie z instrukcjami zawartymi w dokumentacji TM Deepsec Readme.
Ponieważ Syslog ma implementację wizytówkową TM REST API, korzysta z inwentarza, który
wymaga
ansible_user
iansible_httpapi_pass
w pliku inwentarza.
- hosts: deepsec
connection: httpapi
tasks:
- include_role:
name: log_manager
tasks_from: create_syslog_config
vars:
syslog_server: 192.168.0.1
trendmicro_syslog_config_name: test
firewall_provider: trendmicro
state: present
- Teraz, gdy utworzyliśmy politykę konfiguracji Syslog, musimy zarejestrować politykę
w parametrze przekazywania zdarzeń ustawień systemu. Należy pamiętać, że ustawienia systemu
należą do nowszego API REST, gdzie użytkownik musi podać
api_key
w pliku inwentarza, aby rola mogła zaktualizować wymagane ustawienia.
- hosts: deepsec
connection: httpapi
tasks:
- include_role:
name: log_manager
tasks_from: forward_logs_to_syslog
vars:
firewall_provider: trendmicro
state: present
Licencja
GPLv3
Informacje o autorze
Zainstaluj
ansible-galaxy install ansible_security.log_manager
Licencja
gpl-3.0
Pobrania
22.4k
Właściciel