FirewallD

Documentação oficial: https://docs.ansible.com/ansible/2.4/firewalld_module.html#id2

Sinopse

Modulo firewalld permite a adição ou exclusão de serviços e portas TCP ou UDP nas regras de firewalld permanentes ou em execução.

Requirimentos

firewalld >=0.2.11

Opções


Parâmetro Opção / Default Comentários
immediate
(Add em 1.9)
no ←
yes
Se definida como permanente, essa configuração deve ser aplicada imediatamente.
interface
(Add em 2.1)
A interface de rede (ethX,ensX..) que você gostaria de adicionar/remover regras em uma zona firewalld.
masquerade
(Add em 2.1)
Ativa ou desativar opção masquerade no firewalld
permanent no
yes
Essa opção/flag permite configurar firewalld e permitir persistência da configuração após reinicio do serviço e/ou máquina. A partir da versão 2.3 do Ansible, as funções permanentes podem operar nas configurações do firewall (requer firewalld> = 3.0.9).
port Nome de uma porta ou intervalo de portas para adicionar/remover. Deve estar no formato PORTA/PROTOCOLO ou para intervalos de portas PORTA-PORTA/PROTOCOLO
rich_rule Adicionar ou remover Rich rules no firewall
service Nome do serviços para adicionar ou remover das regras do firewalld. Nome dos serviços podem ser consultados através do comando: firewall-cmd –get-services
source
(Add em 2.0)
Endereço de origem que você gostaria de configurar no firewall
state
  • enabled
  • disabled
  • present
  • absent
  • Se a porta deve aceitar (accept) ou rejeitar (reject) conexões
    timeout Tempo de atividade da regra quando não for permanente
    zone
  • work
  • drop
  • internal
  • external   
  • trusted
  • home
  • dmz
  • public
  • block

    Default:
    system-default(public)
  • Nome da zona em que a regra deve ser criada. Quando não setado, a regra será configurada na zona padrão (public)
    ---
    #Liberando porta 443 usando nome do serviço (https)
    - firewalld:
        service: https
        permanent: true
        state: enabled
     
    #Bloqueando a porta 8081
    - firewalld:
        port: 8081/tcp
        permanent: true
        state: disabled
     
    #Habilitando as portas 161 e 162 no protocolo UDP
    - firewalld:
        port: 161-162/udp
        permanent: true
        state: enabled
    #Adicionando a porta 80 no zona DMZ
    - firewalld:
        zone: dmz
        service: http
        permanent: true
        state: enabled
    #Criando uma rich rule na porta 21/ftp
    - firewalld:
        rich_rule: 'rule service name="ftp" audit limit value="1/m" accept'
        permanent: true
        state: enabled
    #Habilitando a subrede 192.168.2.0/24 na zona interna.
    - firewalld:
        source: 192.0.2.0/24
        zone: internal
        state: enabled
    #Habilitando firewall na interface eth2, a zona trusted libera todos os pacotes.
    - firewalld:
        zone: trusted
        interface: eth2
        permanent: true
        state: enabled
    #Habilitando masquerade na zona DMZ
    - firewalld:
        masquerade: yes
        state: enabled
        permanent: true
        zone: dmz