1.2. 방화벽 규칙 자동화
Ansible 보안 자동화를 통해 다양한 제품에서 일련의 작업이 필요한 다양한 방화벽 정책을 자동화할 수 있습니다. acl_manager 역할과 같은 Ansible 역할을 사용하여 IP 또는 URL 차단 또는 차단 해제와 같은 여러 방화벽 장치에 대한 ACL(액세스 제어 목록)을 관리할 수 있습니다. 역할을 통해 알려진 파일 구조를 기반으로 관련 vars, 파일, 작업, 핸들러 및 기타 Ansible 아티팩트를 자동으로 로드할 수 있습니다. 역할에서 콘텐츠를 그룹화한 후에는 쉽게 다시 사용하고 다른 사용자와 공유할 수 있습니다.
아래 랩 환경은 더 복잡하고 추가 벤더별 툴을 포함할 수 있는 실제 엔터프라이즈 보안 아키텍처의 단순화된 예입니다. 이는 일반적인 사고 대응 시나리오로, 침입 경고를 받고 공격자의 IP 주소를 차단하는 acl_manger 역할로 플레이북을 즉시 실행합니다.
전체 팀은 Ansible 보안 자동화를 사용하여 하나의 플랫폼에서 조사, 위협 조사 및 사고 대응을 처리할 수 있습니다. Red Hat Ansible Automation Platform 은 보안 팀 내에서 사용하기 쉽고 재사용하기 쉬운 인증된 콘텐츠 컬렉션을 제공합니다.
추가 리소스
Ansible 역할에 대한 자세한 내용은 docs.ansible.com의 역할을 참조하십시오.
1.2.1. 새 방화벽 규칙 생성
acl_manager 역할을 사용하여 소스 IP 주소가 대상 IP 주소에 액세스하는 것을 차단하는 새 방화벽 규칙을 만듭니다.
사전 요구 사항
- 최신 버전의 ansible-core가 설치되어 있습니다.
- Check Point Management 서버에 액세스하여 새 정책을 적용합니다.
절차
ansible-gal#178y 명령을 사용하여 acl_manager 역할을 설치합니다.
$ ansible-galaxy install ansible_security.acl_manager
새 플레이북을 생성하고 다음 매개 변수를 설정합니다. 예를 들어 Check Point와 같이 두 오브젝트와 관리 중인 실제 방화벽 간의 소스 오브젝트, 대상 오브젝트, 액세스 규칙입니다.
- name: block IP address hosts: checkpoint connection: httpapi tasks: - include_role: name: acl_manager tasks_from: block_ip vars: source_ip: 172.17.13.98 destination_ip: 192.168.0.10 ansible_network_os: checkpoint
$ ansible-navigator run --ee false <playbook.yml>을 실행합니다
.
검증
소스 IP 주소가 대상 IP 주소에 액세스하는 것을 차단하는 새 방화벽 규칙을 생성했습니다. MGMT 서버에 액세스하여 새 보안 정책이 생성되었는지 확인합니다.
추가 리소스
역할 설치에 대한 자세한 내용은 Galaxy에서 역할 설치를 참조하십시오.
1.2.2. 방화벽 규칙 삭제
acl_manager 역할을 사용하여 보안 규칙을 삭제합니다.
사전 요구 사항
- Ansible 2.9 이상이 설치되어 있어야 합니다.
- 새로운 정책을 적용하기 위해 방화벽 MGMT 서버에 액세스할 수 있습니다.
절차
ansible-gal Galaxyy 명령을 사용하여 acl_manager 역할을 설치합니다.
$ ansible-galaxy install ansible_security.acl_manager
CLI를 사용하여 acl_manger 역할로 새 플레이북을 생성하고 매개변수(예: 소스 오브젝트, 대상 오브젝트, 두 오브젝트 간 액세스 규칙)를 설정합니다.
- name: delete block list entry hosts: checkpoint connection: httpapi - include_role: name: acl_manager Tasks_from: unblock_ip vars: source_ip: 192.168.0.10 destination_ip: 192.168.0.11 ansible_network_os: checkpoint
$ ansible-navigator run --ee false <playbook.yml>을 실행합니다.
검증
방화벽 규칙을 삭제했습니다. MGMT 서버에 액세스하여 새 보안 정책이 제거되었는지 확인합니다.
추가 리소스
역할 설치에 대한 자세한 내용은 Galaxy에서 역할 설치를 참조하십시오.