manage_cloudflared
Ansible Роль - manage_cloudflared
Этот репозиторий содержит Ansible роль для настройки сервера cloudflared в режиме WARP или в режиме входящих соединений.
Что делает эта роль
Эта Ansible роль позволяет настраивать cloudflared на сервере с Ubuntu 20.04+ в режиме WARP туннеля или в режиме входящих соединений.
- Скачать и установить cloudflared через репозиторий пакетов
- Настроить cloudflared
- Настроить cloudflared для автоматического запуска как службу
- Запустить cloudflared
Переменные
Конфигурационные файлы туннеля должны быть предоставлены, так как эта роль намеренно не включает аутентификацию и создание туннелей по соображениям безопасности.
Необходимые переменные:
manage_cloudflared.warp
- Использовать WARP туннелирование вместо входящих соединений (По умолчанию:false
)manage_cloudflared.warp: true manage_cloudflared.tunnel_uuid: "a1b234c5-de67-89f0-g123-4hi5jk678l90" manage_cloudflared.account_tag: "1234567abcdefg890123hijklom45678" manage_cloudflared.tunnel_secret: "YmFkc2VjcmV0Cg==" manage_cloudflared.tunnel_name: "internal_warp"
- Либо метод
manage_cloudflared.console_token
, либо метод локальной конфигурации
ИЛИconsole_token: "BASE64 СТРОКА ТОКЕНА ТУННЕЛЯ"
manage_cloudflared.tunnel_uuid: "a1b234c5-de67-89f0-g123-4hi5jk678l90" manage_cloudflared.account_tag: "1234567abcdefg890123hijklom45678" manage_cloudflared.tunnel_secret: "YmFkc2VjcmV0Cg==" manage_cloudflared.tunnel_name: "internal_websites" manage_cloudflared.ingresses: - hostname: statuspage.externaldomain.com service: "https://10.1.2.3:443" dont_verify_ssl: true host_header: "status.internaldomain.com" - hostname: timeclock.externaldomain.com service: "https://timeclock.internaldomain.net:443" - hostname: timeclock.externaldomain.com service: "https://timeclock.internaldomain.net:443"
Управляемые туннели ZTA
Если вы используете manage_cloudflared.console_token
, вам не нужно указывать другие переменные, так как Zero Trust Console будет управлять всем остальным.
Кроме того, обратите внимание, что миграция между конфигурацией файла и управляемыми туннелями ZTA не сработает, так как тест установки сервиса проверяет только наличие сервиса, поэтому установка одного перед другим не приведет к удалению старого стиля сервиса. Вам нужно будет вручную удалить старый сервис сначала.
Тестирование
Из-за характера сервиса, который настраивает эта роль, всё тестирование проводится вручную.
TESTING.md содержит детали и инструкции для тестирования.
Поддержите эту Ansible роль
Открытый код Route 1337 LLC сильно зависит от пожертвований. Если вы считаете эту Ansible роль полезной, пожалуйста, рассмотрите возможность использования кнопки GitHub Sponsors, чтобы выразить свою поддержку.
Спасибо за вашу поддержку!
Deploy and configure cloudflared using pre-created tunnel credentials
ansible-galaxy install route1337/ansible-role-managecloudflared