]> git.apps.os.sepia.ceph.com Git - ceph-ansible.git/commitdiff
infra: update firewall rules, add cluster_network for osds
authorGuillaume Abrioux <gabrioux@redhat.com>
Tue, 9 Oct 2018 17:35:17 +0000 (13:35 -0400)
committermergify[bot] <mergify[bot]@users.noreply.github.com>
Wed, 10 Oct 2018 15:44:33 +0000 (15:44 +0000)
At the moment, all daemons accept connections from 0.0.0.0.
We should at least restrict to public_network and add
cluster_network for OSDs.

Closes: https://bugzilla.redhat.com/show_bug.cgi?id=1541840
Signed-off-by: Guillaume Abrioux <gabrioux@redhat.com>
roles/ceph-infra/tasks/configure_firewall_rpm.yml

index 7a4c6c73e8a99940603ff747436ee596f49f72c0..301c674443f10a203194b4a3db2a0800d42c0cda 100644 (file)
@@ -22,6 +22,7 @@
   firewalld:
     service: ceph-mon
     zone: "{{ ceph_mon_firewall_zone }}"
+    source: "{{ public_network }}"
     permanent: true
     immediate: false # if true then fails in case firewalld is stopped
     state: enabled
@@ -37,6 +38,7 @@
   firewalld:
     service: ceph
     zone: "{{ ceph_mgr_firewall_zone }}"
+    source: "{{ public_network }}"
     permanent: true
     immediate: false # if true then fails in case firewalld is stopped
     state: enabled
   firewalld:
     service: ceph
     zone: "{{ ceph_osd_firewall_zone }}"
+    source: "{{ item }}"
     permanent: true
     immediate: false # if true then fails in case firewalld is stopped
     state: enabled
+  with_items:
+    - "{{ public_network }}"
+    - "{{ cluster_network }}"
   notify: restart firewalld
   when:
     - osd_group_name is defined
@@ -68,6 +74,7 @@
   firewalld:
     port: "{{ radosgw_frontend_port }}/tcp"
     zone: "{{ ceph_rgw_firewall_zone }}"
+    source: "{{ public_network }}"
     permanent: true
     immediate: false # if true then fails in case firewalld is stopped
     state: enabled
@@ -83,6 +90,7 @@
   firewalld:
     service: ceph
     zone: "{{ ceph_mds_firewall_zone }}"
+    source: "{{ public_network }}"
     permanent: true
     immediate: false # if true then fails in case firewalld is stopped
     state: enabled
   firewalld:
     service: nfs
     zone: "{{ ceph_nfs_firewall_zone }}"
+    source: "{{ public_network }}"
     permanent: true
     immediate: false # if true then fails in case firewalld is stopped
     state: enabled
   firewalld:
     port: "111/tcp"
     zone: "{{ ceph_nfs_firewall_zone }}"
+    source: "{{ public_network }}"
     permanent: true
     immediate: false # if true then fails in case firewalld is stopped
     state: enabled
   firewalld:
     port: "{{ restapi_port }}/tcp"
     zone: "{{ ceph_restapi_firewall_zone }}"
+    source: "{{ public_network }}"
     permanent: true
     immediate: false # if true then fails in case firewalld is stopped
     state: enabled
   firewalld:
     service: ceph
     zone: "{{ ceph_rbdmirror_firewall_zone }}"
+    source: "{{ public_network }}"
     permanent: true
     immediate: false # if true then fails in case firewalld is stopped
     state: enabled
   firewalld:
     port: "5001/tcp"
     zone: "{{ ceph_iscsi_firewall_zone }}"
+    source: "{{ public_network }}"
     permanent: true
     immediate: false # if true then fails in case firewalld is stopped
     state: enabled