9.4. Configuration des ports à l'aide des rôles de système
Vous pouvez utiliser le rôle système RHEL firewall
pour ouvrir ou fermer les ports du pare-feu local pour le trafic entrant et faire en sorte que la nouvelle configuration persiste lors des redémarrages. Par exemple, vous pouvez configurer la zone par défaut pour autoriser le trafic entrant pour le service HTTPS.
Effectuez cette procédure sur le nœud de contrôle Ansible.
Conditions préalables
- Vous avez préparé le nœud de contrôle et les nœuds gérés.
- Vous êtes connecté au nœud de contrôle en tant qu'utilisateur pouvant exécuter des séquences sur les nœuds gérés.
-
Le compte que vous utilisez pour vous connecter aux nœuds gérés dispose des autorisations
sudo
sur ces nœuds. - Les nœuds gérés ou les groupes de nœuds gérés sur lesquels vous souhaitez exécuter cette séquence sont répertoriés dans le fichier d'inventaire Ansible.
Procédure
Créez un fichier playbook, par exemple
~/opening-a-port.yml
avec le contenu suivant :--- - name: Configure firewalld hosts: managed-node-01.example.com tasks: - name: Allow incoming HTTPS traffic to the local host include_role: name: rhel-system-roles.firewall vars: firewall: - port: 443/tcp service: http state: enabled runtime: true permanent: true
L'option
permanent: true
rend les nouveaux paramètres persistants à travers les redémarrages.Exécutez le manuel de jeu :
# ansible-playbook ~/opening-a-port.yml
Vérification
Sur le nœud géré, vérifiez que le port
443/tcp
associé au serviceHTTPS
est ouvert :# firewall-cmd --list-ports 443/tcp
Ressources supplémentaires
-
/usr/share/ansible/roles/rhel-system-roles.firewall/README.md