firewall

Брандмауэр

Роль брандмауэра

Переменные по умолчанию

Настройка

Вы можете использовать переменные configure_firewalld или configure_iptables, чтобы определить, какая служба будет настроена. Нужно выбрать только одну из них, а не обе.

Использование IPTables

Это правило перенаправляет порт 80 на порт 8080

iptables_rules:

  - table: nat
    chain: PREROUTING
    in_interface: {{ ansible_default_ipv4.alias }}
    protocol: tcp
    match: tcp
    destination_port: 80
    jump: REDIRECT
    to_ports: 8080
    comment: "Перенаправить порт 80 на 8080"

Это правило принимает все установленные и связанные подключения и очень полезно для уменьшения времени фильтрации сетевых подключений. Обратите внимание, что переменная ctstate ожидает список состояний.

  iptables_rules:

    - chain: INPUT
      ctstate:
        - ESTABLISHED
        - RELATED
      jump: ACCEPT

Эти правила принимают SSH подключения от 192.168/16 и 10.0/8

  iptables_rules:

    - chain: INPUT
      ctstate:
        - NEW
      protocol: tcp
      source: '10.0.0.0/8'
      table: filter
      destination_port: '22'
      jump: ACCEPT

    - chain: INPUT
      ctstate:
        - NEW
      protocol: tcp
      source: '192.168.0.0/16'
      table: filter
      destination_port: '22'
      jump: ACCEPT

Использование Firewalld

Эти переменные настроят службу firewalld для принятия SSH подключений от 192.168/16 и 10.0/8

firewalld_default_zone: public
firewalld_zone_interface: []
firewalld_zone_source:
  - zone: work
    source: 10.0.0.0/8
  - zone: work
    source: 192.168.0.0/16
firewalld_service_rules:
  - zone: work
    service: ssh
firewalld_port_rules: []
firewalld_rich_rules: []

В качестве альтернативы, вы можете включать или отключать любые зоны, интерфейсы, службы, порты или сложные правила.

Обработчики

Обработчики

О проекте

A customizable role for using iptables or firewalld

Установить
ansible-galaxy install ISU-Ansible/ansible-firewall
Лицензия
gpl-2.0
Загрузки
36213
Владелец