manage_cloudflared

Ansible Роль - manage_cloudflared

Этот репозиторий содержит Ansible роль для настройки сервера cloudflared в режиме WARP или в режиме входящих соединений.

Что делает эта роль

Эта Ansible роль позволяет настраивать cloudflared на сервере с Ubuntu 20.04+ в режиме WARP туннеля или в режиме входящих соединений.

  1. Скачать и установить cloudflared через репозиторий пакетов
  2. Настроить cloudflared
    1. Настроить cloudflared для автоматического запуска как службу
    2. Запустить cloudflared

Переменные

Конфигурационные файлы туннеля должны быть предоставлены, так как эта роль намеренно не включает аутентификацию и создание туннелей по соображениям безопасности.

Необходимые переменные:

  1. manage_cloudflared.warp - Использовать WARP туннелирование вместо входящих соединений (По умолчанию: false)
    manage_cloudflared.warp: true
    manage_cloudflared.tunnel_uuid: "a1b234c5-de67-89f0-g123-4hi5jk678l90"
    manage_cloudflared.account_tag: "1234567abcdefg890123hijklom45678"
    manage_cloudflared.tunnel_secret: "YmFkc2VjcmV0Cg=="
    manage_cloudflared.tunnel_name: "internal_warp"
    
  2. Либо метод manage_cloudflared.console_token, либо метод локальной конфигурации
    console_token: "BASE64 СТРОКА ТОКЕНА ТУННЕЛЯ"
    
    ИЛИ
    manage_cloudflared.tunnel_uuid: "a1b234c5-de67-89f0-g123-4hi5jk678l90"
    manage_cloudflared.account_tag: "1234567abcdefg890123hijklom45678"
    manage_cloudflared.tunnel_secret: "YmFkc2VjcmV0Cg=="
    manage_cloudflared.tunnel_name: "internal_websites"
    manage_cloudflared.ingresses:
       - hostname: statuspage.externaldomain.com
         service: "https://10.1.2.3:443"
         dont_verify_ssl: true
         host_header: "status.internaldomain.com"
       - hostname: timeclock.externaldomain.com
         service: "https://timeclock.internaldomain.net:443"
       - hostname: timeclock.externaldomain.com
         service: "https://timeclock.internaldomain.net:443"
    

Управляемые туннели ZTA

Если вы используете manage_cloudflared.console_token, вам не нужно указывать другие переменные, так как Zero Trust Console будет управлять всем остальным.

Кроме того, обратите внимание, что миграция между конфигурацией файла и управляемыми туннелями ZTA не сработает, так как тест установки сервиса проверяет только наличие сервиса, поэтому установка одного перед другим не приведет к удалению старого стиля сервиса. Вам нужно будет вручную удалить старый сервис сначала.

Тестирование

Из-за характера сервиса, который настраивает эта роль, всё тестирование проводится вручную.
TESTING.md содержит детали и инструкции для тестирования.

Поддержите эту Ansible роль

Открытый код Route 1337 LLC сильно зависит от пожертвований. Если вы считаете эту Ansible роль полезной, пожалуйста, рассмотрите возможность использования кнопки GitHub Sponsors, чтобы выразить свою поддержку.

Спасибо за вашу поддержку!

О проекте

Deploy and configure cloudflared using pre-created tunnel credentials

Установить
ansible-galaxy install route1337/ansible-role-managecloudflared
Лицензия
mit
Загрузки
60
Владелец
Modern InfoSec, Zero Trust, and DevOps consulting for Web2 and Web3 clients.