2
0
Fork 0
ansible-example/README.md

54 lines
1.4 KiB
Markdown
Raw Normal View History

2024-02-11 18:21:54 +01:00
# Beispiel Ansible
## Konfiguration
2024-02-11 18:21:54 +01:00
Du musst einmal die `host_vars/server.example.com.yml` Datei umbennenen und die `inventory` Datei anpassen um deinen Host zu erreichen.
In `host_vars/server.example.com.yml` kannst du verschiedene Rollen konfigurieren.
### nftables
In der `value:` zeile kannst du ports oder bekannte [service namen](https://wintelguy.com/port-search/) angeben die zugallessen werden sollen.
In diesem Beispiel benutzen wir eine Whitelist um bestimmten Traffic zu erlauben.
### fail2ban
Hier kann man die `jail.local` datei mit ansible generieren.
Hier ist ein Beispiel wie die YAML Config übersetzt wird:
```
fail2ban_services:
- name: sshd
backend: systemd
maxretry: 3
bantime: 900
- name: traefik-auth
logpath: /var/log/traefik/access.log
port: http,https
```
```
[sshd]
enabled = true
backend = systemd
maxretry: 3
bantime: 900
[traefik-auth]
enabled = true
logpath = /var/log/traefik/access.log
port = http,https
```
2024-02-11 18:21:54 +01:00
2024-02-11 18:41:31 +01:00
## Ausführen
```
ansible-playbook site.yml
```
2024-02-11 18:21:54 +01:00
## Dokumentation
### nftables
- [Rolle](https://github.com/ipr-cnrs/nftables/blob/master/README.md)
### fail2ban
- [Rolle](https://github.com/Oefenweb/ansible-fail2ban/blob/master/README.md)
- [Konfiguration](https://github.com/fail2ban/fail2ban/wiki/Proper-fail2ban-configuration)
2024-02-11 18:41:31 +01:00
### zfs
- [Rolle](https://github.com/mrlesmithjr/ansible-zfs/blob/master/README.md)