2024-02-11 18:21:54 +01:00
|
|
|
# Beispiel Ansible
|
|
|
|
|
2024-02-11 18:53:22 +01:00
|
|
|
## Konfiguration
|
2024-02-11 18:21:54 +01:00
|
|
|
|
|
|
|
Du musst einmal die `host_vars/server.example.com.yml` Datei umbennenen und die `inventory` Datei anpassen um deinen Host zu erreichen.
|
2024-02-11 18:53:22 +01:00
|
|
|
In `host_vars/server.example.com.yml` kannst du verschiedene Rollen konfigurieren.
|
|
|
|
|
|
|
|
### nftables
|
|
|
|
In der `value:` zeile kannst du ports oder bekannte [service namen](https://wintelguy.com/port-search/) angeben die zugallessen werden sollen.
|
|
|
|
In diesem Beispiel benutzen wir eine Whitelist um bestimmten Traffic zu erlauben.
|
|
|
|
|
2024-02-11 19:10:03 +01:00
|
|
|
### fail2ban
|
|
|
|
Hier kann man die `jail.local` datei mit ansible generieren.
|
|
|
|
Hier ist ein Beispiel wie die YAML Config übersetzt wird:
|
|
|
|
```
|
|
|
|
fail2ban_services:
|
|
|
|
- name: sshd
|
|
|
|
backend: systemd
|
|
|
|
maxretry: 3
|
|
|
|
bantime: 900
|
|
|
|
- name: traefik-auth
|
|
|
|
logpath: /var/log/traefik/access.log
|
|
|
|
port: http,https
|
|
|
|
```
|
|
|
|
```
|
|
|
|
[sshd]
|
|
|
|
enabled = true
|
|
|
|
backend = systemd
|
|
|
|
maxretry: 3
|
|
|
|
bantime: 900
|
|
|
|
|
|
|
|
[traefik-auth]
|
|
|
|
enabled = true
|
|
|
|
logpath = /var/log/traefik/access.log
|
|
|
|
port = http,https
|
|
|
|
```
|
2024-02-11 18:21:54 +01:00
|
|
|
|
2024-02-11 18:41:31 +01:00
|
|
|
## Ausführen
|
|
|
|
```
|
|
|
|
ansible-playbook site.yml
|
|
|
|
```
|
|
|
|
|
2024-02-11 18:21:54 +01:00
|
|
|
## Dokumentation
|
|
|
|
|
|
|
|
### nftables
|
|
|
|
- [Rolle](https://github.com/ipr-cnrs/nftables/blob/master/README.md)
|
|
|
|
|
|
|
|
### fail2ban
|
|
|
|
- [Rolle](https://github.com/Oefenweb/ansible-fail2ban/blob/master/README.md)
|
|
|
|
- [Konfiguration](https://github.com/fail2ban/fail2ban/wiki/Proper-fail2ban-configuration)
|
2024-02-11 18:41:31 +01:00
|
|
|
|
|
|
|
### zfs
|
|
|
|
- [Rolle](https://github.com/mrlesmithjr/ansible-zfs/blob/master/README.md)
|