fortinet.fortios.fortios_firewall_vip6 模块 – 在 Fortinet FortiOS 和 FortiGate 中配置 IPv6 的虚拟 IP。

注意

此模块是 fortinet.fortios 集合(版本 2.3.8)的一部分。

如果您使用的是 ansible 包,则可能已安装此集合。它不包含在 ansible-core 中。要检查是否已安装,请运行 ansible-galaxy collection list

要安装它,请使用:ansible-galaxy collection install fortinet.fortios。您需要进一步的要求才能使用此模块,请参阅 要求 获取详细信息。

要在 playbook 中使用它,请指定:fortinet.fortios.fortios_firewall_vip6

fortinet.fortios 2.0.0 中的新增功能

概要

  • 此模块能够通过允许用户设置和修改防火墙功能和 vip6 类别来配置 FortiGate 或 FortiOS (FOS) 设备。示例包括所有参数和值,需要在使用前调整为数据源。已使用 FOS v6.0.0 进行测试。

要求

执行此模块的主机需要以下要求。

  • ansible>=2.15

参数

参数

注释

access_token

字符串

基于令牌的身份验证。从 Fortigate 的 GUI 生成。

enable_log

布尔值

启用/禁用任务的日志记录。

选择

  • false ←(默认)

  • true

firewall_vip6

字典

配置 IPv6 的虚拟 IP。

add_nat64_route

字符串

启用/禁用添加 NAT64 路由。

选择

  • "disable"

  • "enable"

arp_reply

字符串

启用以响应此虚拟 IP 地址的 ARP 请求。默认启用。

选择

  • "disable"

  • "enable"

color

整数

GUI 上图标的颜色。

comment

字符串

注释。

embedded_ipv4_address

字符串

启用/禁用将外部 IPv6 地址的低 32 位用作映射的 IPv4 地址。

选择

  • "disable"

  • "enable"

extip

字符串

外部接口上的 IPv6 地址或地址范围,您要将其映射到目标网络上的地址或地址范围。

extport

字符串

您要映射到目标网络上的端口号范围的传入端口号范围。

h2_support

字符串

启用/禁用 HTTP2 支持。

选择

  • "enable"

  • "disable"

h3_support

字符串

启用/禁用 HTTP3/QUIC 支持。

选择

  • "enable"

  • "disable"

整数

客户端 Web 浏览器应保留 Cookie 的时间(以分钟为单位)。默认值为 60 分钟。0 = 无时间限制。

字符串

HTTP Cookie 持久性应应用到的域。

字符串

启用/禁用从 HTTP 中的主机字段使用 HTTP Cookie 域。

选择

  • "disable"

  • "enable"

整数

要接受的 HTTP Cookie 的生成。更改会使所有现有 Cookie 失效。

字符串

将 HTTP Cookie 持久性限制为指定的路径。

字符串

控制跨虚拟服务器的 Cookie 共享。使用 same-ip 意味着一个虚拟服务器的 Cookie 可以被另一个虚拟服务器使用。禁用会停止 Cookie 共享。

选择

  • "disable"

  • "same-ip"

http_ip_header

字符串

对于 HTTP 多路复用,启用以在 XForwarded-For HTTP 标头中添加原始客户端 IP 地址。

选择

  • "enable"

  • "disable"

http_ip_header_name

字符串

对于 HTTP 多路复用,输入自定义 HTTPS 标头名称。原始客户端 IP 地址将添加到此标头。如果为空,则使用 X-Forwarded-For。

http_multiplex

字符串

启用/禁用 HTTP 多路复用。

选择

  • "enable"

  • "disable"

http_redirect

字符串

启用/禁用将 HTTP 重定向到 HTTPS。

选择

  • "enable"

  • "disable"

字符串

启用/禁用验证插入的 HTTPS Cookie 是否安全。

选择

  • "disable"

  • "enable"

id

整数

自定义 ID。

ipv4_mappedip

字符串

映射的 IP 地址范围。指定起始 IP 地址,后跟一个空格和结束 IP 地址。

ipv4_mappedport

字符串

目标网络上的 IPv4 端口号范围,外部端口号范围映射到该范围。

ldb_method

字符串

用于将会话分配到真实服务器的方法。

选择

  • "static"

  • "round-robin"

  • "weighted"

  • "least-session"

  • "least-rtt"

  • "first-alive"

  • "http-host"

mappedip

字符串

格式为 startIP-endIP 的映射 IPv6 地址范围。

mappedport

字符串

目标网络上的端口号范围,外部端口号范围映射到该范围。

max_embryonic_connections

整数

不完整连接的最大数量。

monitor

list / elements=dictionary

轮询以确定虚拟服务器连接状态时要使用的运行状况检查监视器的名称。

name

string / required

运行状况监视器名称。源 firewall.ldb-monitor.name。

name

string / required

虚拟 ip6 名称。

nat64

字符串

启用/禁用 DNAT64。

选择

  • "disable"

  • "enable"

nat66

字符串

启用/禁用 DNAT66。

选择

  • "disable"

  • "enable"

nat_source_vip

字符串

启用以对从 mappedip 到 extip 的所有出口接口的流量执行 SNAT。

选择

  • "disable"

  • "enable"

ndp_reply

字符串

启用/禁用此 FortiGate 设备对该虚拟 IP 地址的 NDP 请求的响应能力。

选择

  • "disable"

  • "enable"

outlook_web_access

字符串

启用以添加 Microsoft Outlook Web Access 的 Front-End-Https 标头。

选择

  • "disable"

  • "enable"

persistence

字符串

配置如何确保客户端每次发出属于同一会话的请求时都连接到同一服务器。

选择

  • "none"

  • "http-cookie"

  • "ssl-session-id"

portforward

字符串

启用端口转发。

选择

  • "disable"

  • "enable"

protocol

字符串

转发数据包时使用的协议。

选择

  • "tcp"

  • "udp"

  • "sctp"

quic

字典

QUIC 设置。

ack_delay_exponent

整数

ACK 延迟指数 (1 - 20)。

active_connection_id_limit

整数

活动连接 ID 限制 (1 - 8)。

active_migration

字符串

启用/禁用活动迁移。

选择

  • "enable"

  • "disable"

grease_quic_bit

字符串

启用/禁用 grease QUIC 位。

选择

  • "enable"

  • "disable"

max_ack_delay

整数

最大 ACK 延迟(以毫秒为单位)(1 - 16383)。

max_datagram_frame_size

整数

最大数据报帧大小(以字节为单位)(1 - 1500)。

max_idle_timeout

整数

最大空闲超时(以毫秒为单位)(1 - 60000)。

max_udp_payload_size

整数

最大 UDP 有效负载大小(以字节为单位)(1200 - 1500)。

realservers

list / elements=dictionary

选择此服务器负载均衡 VIP 将流量分配到的真实服务器。

client_ip

字符串

只有此 IP 范围内的客户端才能连接到此真实服务器。

healthcheck

字符串

启用以在转发流量之前检查真实服务器的响应能力。

选择

  • "disable"

  • "enable"

  • "vip"

holddown_interval

整数

系统在主动-备用模式下重新激活先前关闭的活动服务器之前等待的时间(以秒为单位)。这是为了防止任何抖动问题。

http_host

字符串

HTTP 标头中的 HTTP 服务器域名。

id

integer / required

真实服务器 ID。请参阅 <a href=’#notes’>注释</a>。

ip

字符串

真实服务器的 IP 地址。

max_connections

整数

可以定向到真实服务器的最大活动连接数。达到此限制时,会话将发送到其他真实服务器。

monitor

list / elements=dictionary

用于轮询以确定虚拟服务器连接状态时使用的健康检查监视器名称。源防火墙 .ldb-monitor.name。

name

string / required

运行状况监视器名称。源 firewall.ldb-monitor.name。

端口

整数

与真实服务器通信的端口。如果启用端口转发,则为必填项。

状态

字符串

将真实服务器的状态设置为活动,以便它可以接受流量;或者设置为备用或禁用,以便不发送流量。

选择

  • “活动”

  • “备用”

  • "disable"

translate_host

字符串

启用/禁用从虚拟服务器到真实服务器的主机名/IP转换。

选择

  • "enable"

  • "disable"

权重

整数

真实服务器的权重。如果启用加权负载均衡,则权重最高的服务器将获得更多连接。

server_type

字符串

虚拟服务器(也称为服务器负载均衡虚拟IP)要进行负载均衡的协议。

选择

  • “http”

  • “https”

  • “imaps”

  • “pop3s”

  • “smtps”

  • “ssl”

  • "tcp"

  • "udp"

  • “ip”

src_filter

list / elements=dictionary

源IP6过滤器 (x:x:x:x:x:x:x:x/x)。用空格分隔地址。

范围

string / required

源过滤器范围。

src_vip_filter

字符串

启用/禁用使用“src-filter”来匹配反向SNAT规则的目标。

选择

  • "disable"

  • "enable"

ssl_accept_ffdhe_groups

字符串

启用/禁用SSL密钥交换的FFDHE密码套件。

选择

  • "enable"

  • "disable"

ssl_algorithm

字符串

根据加密强度,允许用于SSL会话的加密算法。

选择

  • “高”

  • “中”

  • “低”

  • “自定义”

ssl_certificate

字符串

用于SSL握手的证书名称。源 vpn.certificate.local.name。

ssl_certificate_dict

list / elements=dictionary

用于SSL握手的证书名称。

name

string / required

证书列表。源 vpn.certificate.local.name。

ssl_cipher_suites

list / elements=dictionary

客户端可接受的SSL/TLS密码套件,按优先级排序。

密码

字符串

密码套件名称。

选择

  • “TLS-AES-128-GCM-SHA256”

  • “TLS-AES-256-GCM-SHA384”

  • “TLS-CHACHA20-POLY1305-SHA256”

  • “TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256”

  • “TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256”

  • “TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256”

  • “TLS-DHE-RSA-WITH-AES-128-CBC-SHA”

  • “TLS-DHE-RSA-WITH-AES-256-CBC-SHA”

  • “TLS-DHE-RSA-WITH-AES-128-CBC-SHA256”

  • “TLS-DHE-RSA-WITH-AES-128-GCM-SHA256”

  • “TLS-DHE-RSA-WITH-AES-256-CBC-SHA256”

  • “TLS-DHE-RSA-WITH-AES-256-GCM-SHA384”

  • “TLS-DHE-DSS-WITH-AES-128-CBC-SHA”

  • “TLS-DHE-DSS-WITH-AES-256-CBC-SHA”

  • “TLS-DHE-DSS-WITH-AES-128-CBC-SHA256”

  • “TLS-DHE-DSS-WITH-AES-128-GCM-SHA256”

  • “TLS-DHE-DSS-WITH-AES-256-CBC-SHA256”

  • “TLS-DHE-DSS-WITH-AES-256-GCM-SHA384”

  • “TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA”

  • “TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256”

  • “TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256”

  • “TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA”

  • “TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384”

  • “TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384”

  • “TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA”

  • “TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256”

  • “TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256”

  • “TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA”

  • “TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384”

  • “TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384”

  • “TLS-RSA-WITH-AES-128-CBC-SHA”

  • “TLS-RSA-WITH-AES-256-CBC-SHA”

  • “TLS-RSA-WITH-AES-128-CBC-SHA256”

  • “TLS-RSA-WITH-AES-128-GCM-SHA256”

  • “TLS-RSA-WITH-AES-256-CBC-SHA256”

  • “TLS-RSA-WITH-AES-256-GCM-SHA384”

  • “TLS-RSA-WITH-CAMELLIA-128-CBC-SHA”

  • “TLS-RSA-WITH-CAMELLIA-256-CBC-SHA”

  • “TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256”

  • “TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256”

  • “TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA”

  • “TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA”

  • “TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA”

  • “TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA”

  • “TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA”

  • “TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256”

  • “TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256”

  • “TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256”

  • “TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256”

  • “TLS-DHE-RSA-WITH-SEED-CBC-SHA”

  • “TLS-DHE-DSS-WITH-SEED-CBC-SHA”

  • “TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256”

  • “TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384”

  • “TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256”

  • “TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384”

  • “TLS-RSA-WITH-SEED-CBC-SHA”

  • “TLS-RSA-WITH-ARIA-128-CBC-SHA256”

  • “TLS-RSA-WITH-ARIA-256-CBC-SHA384”

  • “TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256”

  • “TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384”

  • “TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC-SHA256”

  • “TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC-SHA384”

  • “TLS-ECDHE-RSA-WITH-RC4-128-SHA”

  • “TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA”

  • “TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA”

  • “TLS-RSA-WITH-3DES-EDE-CBC-SHA”

  • “TLS-RSA-WITH-RC4-128-MD5”

  • “TLS-RSA-WITH-RC4-128-SHA”

  • “TLS-DHE-RSA-WITH-DES-CBC-SHA”

  • “TLS-DHE-DSS-WITH-DES-CBC-SHA”

  • “TLS-RSA-WITH-DES-CBC-SHA”

优先级

integer / required

SSL/TLS密码套件优先级。 请参见 备注

版本

列表 / 元素=字符串

密码套件可以使用的SSL/TLS版本。

选择

  • “ssl-3.0”

  • “tls-1.0”

  • “tls-1.1”

  • “tls-1.2”

  • “tls-1.3”

ssl_client_fallback

字符串

启用/禁用对客户端连接的降级攻击的防止支持 (RFC 7507)。

选择

  • "disable"

  • "enable"

ssl_client_rekey_count

整数

触发客户端重新密钥前的最大数据长度(MB)(0 = 禁用)。

ssl_client_renegotiation

字符串

允许、拒绝或要求安全地重新协商客户端会话以符合RFC 5746。

选择

  • “允许”

  • “拒绝”

  • “安全”

ssl_client_session_state_max

整数

要保留的客户端到FortiGate SSL会话状态的最大数量。

ssl_client_session_state_timeout

整数

保留客户端到FortiGate SSL会话状态的分钟数。

ssl_client_session_state_type

字符串

如何使客户端和FortiGate之间SSL连接的会话过期。

选择

  • "disable"

  • “时间”

  • “计数”

  • “两者”

ssl_dh_bits

字符串

在Diffie-Hellman交换中用于RSA加密SSL会话的位数。

选择

  • "768"

  • "1024"

  • "1536"

  • "2048"

  • "3072"

  • "4096"

ssl_hpkp

字符串

启用/禁用在响应中包含HPKP标头。

选择

  • "disable"

  • "enable"

  • “仅报告”

ssl_hpkp_age

整数

Web浏览器应保留HPKP的分钟数。

ssl_hpkp_backup

字符串

从中生成备份HPKP pin的证书。源 vpn.certificate.local.name vpn.certificate.ca.name。

ssl_hpkp_include_subdomains

字符串

指示HPKP标头适用于所有子域。

选择

  • "disable"

  • "enable"

ssl_hpkp_primary

字符串

从中生成主HPKP pin的证书。源 vpn.certificate.local.name vpn.certificate.ca.name。

ssl_hpkp_report_uri

字符串

报告HPKP违规的URL。

ssl_hsts

字符串

启用/禁用在响应中包含HSTS标头。

选择

  • "disable"

  • "enable"

ssl_hsts_age

整数

客户端应遵守HSTS设置的秒数。

ssl_hsts_include_subdomains

字符串

指示HSTS标头适用于所有子域。

选择

  • "disable"

  • "enable"

ssl_http_location_conversion

字符串

启用后,将在回复的Location HTTP标头字段中将HTTP替换为HTTPS。

选择

  • "enable"

  • "disable"

ssl_http_match_host

字符串

启用/禁用位置转换的HTTP主机匹配。

选择

  • "enable"

  • "disable"

ssl_max_version

字符串

客户端可接受的最高SSL/TLS版本。

选择

  • “ssl-3.0”

  • “tls-1.0”

  • “tls-1.1”

  • “tls-1.2”

  • “tls-1.3”

ssl_min_version

字符串

客户端可接受的最低SSL/TLS版本。

选择

  • “ssl-3.0”

  • “tls-1.0”

  • “tls-1.1”

  • “tls-1.2”

  • “tls-1.3”

ssl_mode

字符串

在客户端和FortiGate之间(半)或从客户端到FortiGate以及从FortiGate到服务器(完全)应用SSL卸载。

选择

  • “半”

  • “完全”

ssl_pfs

字符串

选择可用于SSL完美前向保密(PFS)的密码套件。适用于客户端和服务器会话。

选择

  • “需要”

  • “拒绝”

  • “允许”

ssl_send_empty_frags

字符串

启用/禁用发送空片段以避免CBC IV攻击(仅限SSL 3.0和TLS 1.0)。可能需要禁用以与旧系统兼容。

选择

  • "enable"

  • "disable"

ssl_server_algorithm

字符串

根据加密强度,允许用于SSL完全模式会话服务器端的加密算法。

选择

  • “高”

  • “中”

  • “低”

  • “自定义”

  • “客户端”

ssl_server_cipher_suites

list / elements=dictionary

要提供给服务器的SSL/TLS密码套件,按优先级排序。

密码

字符串

密码套件名称。

选择

  • “TLS-AES-128-GCM-SHA256”

  • “TLS-AES-256-GCM-SHA384”

  • “TLS-CHACHA20-POLY1305-SHA256”

  • “TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256”

  • “TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256”

  • “TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256”

  • “TLS-DHE-RSA-WITH-AES-128-CBC-SHA”

  • “TLS-DHE-RSA-WITH-AES-256-CBC-SHA”

  • “TLS-DHE-RSA-WITH-AES-128-CBC-SHA256”

  • “TLS-DHE-RSA-WITH-AES-128-GCM-SHA256”

  • “TLS-DHE-RSA-WITH-AES-256-CBC-SHA256”

  • “TLS-DHE-RSA-WITH-AES-256-GCM-SHA384”

  • “TLS-DHE-DSS-WITH-AES-128-CBC-SHA”

  • “TLS-DHE-DSS-WITH-AES-256-CBC-SHA”

  • “TLS-DHE-DSS-WITH-AES-128-CBC-SHA256”

  • “TLS-DHE-DSS-WITH-AES-128-GCM-SHA256”

  • “TLS-DHE-DSS-WITH-AES-256-CBC-SHA256”

  • “TLS-DHE-DSS-WITH-AES-256-GCM-SHA384”

  • “TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA”

  • “TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256”

  • “TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256”

  • “TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA”

  • “TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384”

  • “TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384”

  • “TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA”

  • “TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256”

  • “TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256”

  • “TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA”

  • “TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384”

  • “TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384”

  • “TLS-RSA-WITH-AES-128-CBC-SHA”

  • “TLS-RSA-WITH-AES-256-CBC-SHA”

  • “TLS-RSA-WITH-AES-128-CBC-SHA256”

  • “TLS-RSA-WITH-AES-128-GCM-SHA256”

  • “TLS-RSA-WITH-AES-256-CBC-SHA256”

  • “TLS-RSA-WITH-AES-256-GCM-SHA384”

  • “TLS-RSA-WITH-CAMELLIA-128-CBC-SHA”

  • “TLS-RSA-WITH-CAMELLIA-256-CBC-SHA”

  • “TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256”

  • “TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256”

  • “TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA”

  • “TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA”

  • “TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA”

  • “TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA”

  • “TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA”

  • “TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256”

  • “TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256”

  • “TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256”

  • “TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256”

  • “TLS-DHE-RSA-WITH-SEED-CBC-SHA”

  • “TLS-DHE-DSS-WITH-SEED-CBC-SHA”

  • “TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256”

  • “TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384”

  • “TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256”

  • “TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384”

  • “TLS-RSA-WITH-SEED-CBC-SHA”

  • “TLS-RSA-WITH-ARIA-128-CBC-SHA256”

  • “TLS-RSA-WITH-ARIA-256-CBC-SHA384”

  • “TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256”

  • “TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384”

  • “TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC-SHA256”

  • “TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC-SHA384”

  • “TLS-ECDHE-RSA-WITH-RC4-128-SHA”

  • “TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA”

  • “TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA”

  • “TLS-RSA-WITH-3DES-EDE-CBC-SHA”

  • “TLS-RSA-WITH-RC4-128-MD5”

  • “TLS-RSA-WITH-RC4-128-SHA”

  • “TLS-DHE-RSA-WITH-DES-CBC-SHA”

  • “TLS-DHE-DSS-WITH-DES-CBC-SHA”

  • “TLS-RSA-WITH-DES-CBC-SHA”

优先级

integer / required

SSL/TLS密码套件优先级。 请参见 备注

版本

列表 / 元素=字符串

密码套件可以使用的SSL/TLS版本。

选择

  • “ssl-3.0”

  • “tls-1.0”

  • “tls-1.1”

  • “tls-1.2”

  • “tls-1.3”

ssl_server_max_version

字符串

服务器可接受的最高SSL/TLS版本。默认使用客户端设置。

选择

  • “ssl-3.0”

  • “tls-1.0”

  • “tls-1.1”

  • “tls-1.2”

  • “tls-1.3”

  • “客户端”

ssl_server_min_version

字符串

服务器可接受的最低SSL/TLS版本。默认使用客户端设置。

选择

  • “ssl-3.0”

  • “tls-1.0”

  • “tls-1.1”

  • “tls-1.2”

  • “tls-1.3”

  • “客户端”

ssl_server_renegotiation

字符串

启用/禁用安全重新协商以符合RFC 5746。

选择

  • "enable"

  • "disable"

ssl_server_session_state_max

整数

要保留的FortiGate到服务器SSL会话状态的最大数量。

ssl_server_session_state_timeout

整数

保留FortiGate到服务器SSL会话状态的分钟数。

ssl_server_session_state_type

字符串

如何使服务器和FortiGate之间SSL连接的会话过期。

选择

  • "disable"

  • “时间”

  • “计数”

  • “两者”

类型

字符串

配置静态NAT服务器负载均衡VIP或访问代理。

选择

  • “static-nat”

  • “server-load-balance”

  • “access-proxy”

uuid

字符串

通用唯一标识符 (UUID; 自动分配,但可以手动重置)。

weblogic_server

字符串

启用此项可添加HTTP标头以指示WebLogic服务器的SSL卸载。

选择

  • "disable"

  • "enable"

websphere_server

字符串

启用此项可添加HTTP标头以指示WebSphere服务器的SSL卸载。

选择

  • "disable"

  • "enable"

member_path

字符串

要操作的成员属性路径。

如果有多个属性,则以斜杠字符分隔。

标有 member_path 的参数对于执行成员操作是合法的。

member_state

字符串

在指定的属性路径下添加或删除成员。

指定 member_state 时,将忽略 state 选项。

选择

  • “存在”

  • “不存在”

状态

string / required

指示是创建还是删除对象。

选择

  • “存在”

  • “不存在”

vdom

字符串

先前定义的虚拟域。vdom 是 FortiGate 的一个虚拟实例,可以配置并用作不同的单元。

默认值: "root"

备注

注意

  • 旧的 fortiosapi 已被弃用,httpapi 是运行剧本的首选方法

  • 该模块支持 check_mode。

示例

- name: Configure virtual IP for IPv6.
  fortinet.fortios.fortios_firewall_vip6:
      vdom: "{{ vdom }}"
      state: "present"
      access_token: "<your_own_value>"
      firewall_vip6:
          add_nat64_route: "disable"
          arp_reply: "disable"
          color: "0"
          comment: "Comment."
          embedded_ipv4_address: "disable"
          extip: "<your_own_value>"
          extport: "<your_own_value>"
          h2_support: "enable"
          h3_support: "enable"
          http_cookie_age: "60"
          http_cookie_domain: "<your_own_value>"
          http_cookie_domain_from_host: "disable"
          http_cookie_generation: "0"
          http_cookie_path: "<your_own_value>"
          http_cookie_share: "disable"
          http_ip_header: "enable"
          http_ip_header_name: "<your_own_value>"
          http_multiplex: "enable"
          http_redirect: "enable"
          https_cookie_secure: "disable"
          id: "23"
          ipv4_mappedip: "<your_own_value>"
          ipv4_mappedport: "<your_own_value>"
          ldb_method: "static"
          mappedip: "<your_own_value>"
          mappedport: "<your_own_value>"
          max_embryonic_connections: "1000"
          monitor:
              -
                  name: "default_name_31 (source firewall.ldb-monitor.name)"
          name: "default_name_32"
          nat_source_vip: "disable"
          nat64: "disable"
          nat66: "disable"
          ndp_reply: "disable"
          outlook_web_access: "disable"
          persistence: "none"
          portforward: "disable"
          protocol: "tcp"
          quic:
              ack_delay_exponent: "3"
              active_connection_id_limit: "2"
              active_migration: "enable"
              grease_quic_bit: "enable"
              max_ack_delay: "25"
              max_datagram_frame_size: "1500"
              max_idle_timeout: "30000"
              max_udp_payload_size: "1500"
          realservers:
              -
                  client_ip: "<your_own_value>"
                  healthcheck: "disable"
                  holddown_interval: "300"
                  http_host: "myhostname"
                  id: "55"
                  ip: "<your_own_value>"
                  max_connections: "0"
                  monitor:
                      -
                          name: "default_name_59 (source firewall.ldb-monitor.name)"
                  port: "0"
                  status: "active"
                  translate_host: "enable"
                  weight: "1"
          server_type: "http"
          src_filter:
              -
                  range: "<your_own_value>"
          src_vip_filter: "disable"
          ssl_accept_ffdhe_groups: "enable"
          ssl_algorithm: "high"
          ssl_certificate: "<your_own_value> (source vpn.certificate.local.name)"
          ssl_certificate_dict:
              -
                  name: "default_name_72 (source vpn.certificate.local.name)"
          ssl_cipher_suites:
              -
                  cipher: "TLS-AES-128-GCM-SHA256"
                  priority: "<you_own_value>"
                  versions: "ssl-3.0"
          ssl_client_fallback: "disable"
          ssl_client_rekey_count: "0"
          ssl_client_renegotiation: "allow"
          ssl_client_session_state_max: "1000"
          ssl_client_session_state_timeout: "30"
          ssl_client_session_state_type: "disable"
          ssl_dh_bits: "768"
          ssl_hpkp: "disable"
          ssl_hpkp_age: "5184000"
          ssl_hpkp_backup: "<your_own_value> (source vpn.certificate.local.name vpn.certificate.ca.name)"
          ssl_hpkp_include_subdomains: "disable"
          ssl_hpkp_primary: "<your_own_value> (source vpn.certificate.local.name vpn.certificate.ca.name)"
          ssl_hpkp_report_uri: "<your_own_value>"
          ssl_hsts: "disable"
          ssl_hsts_age: "5184000"
          ssl_hsts_include_subdomains: "disable"
          ssl_http_location_conversion: "enable"
          ssl_http_match_host: "enable"
          ssl_max_version: "ssl-3.0"
          ssl_min_version: "ssl-3.0"
          ssl_mode: "half"
          ssl_pfs: "require"
          ssl_send_empty_frags: "enable"
          ssl_server_algorithm: "high"
          ssl_server_cipher_suites:
              -
                  cipher: "TLS-AES-128-GCM-SHA256"
                  priority: "<you_own_value>"
                  versions: "ssl-3.0"
          ssl_server_max_version: "ssl-3.0"
          ssl_server_min_version: "ssl-3.0"
          ssl_server_renegotiation: "enable"
          ssl_server_session_state_max: "100"
          ssl_server_session_state_timeout: "60"
          ssl_server_session_state_type: "disable"
          type: "static-nat"
          uuid: "<your_own_value>"
          weblogic_server: "disable"
          websphere_server: "disable"

返回值

常见的返回值记录在此处这里,以下是此模块独有的字段

描述

构建

字符串

FortiGate镜像的构建号

已返回:始终

示例: "1547"

http_method

字符串

上次用于将内容预配到FortiGate的方法

已返回:始终

示例: "PUT"

http_status

字符串

FortiGate在上次应用操作时给出的最后一个结果

已返回:始终

示例: "200"

mkey

字符串

上次调用FortiGate时使用的主密钥(ID)

已返回:成功

示例: "id"

name

字符串

用于满足请求的表的名称

已返回:始终

示例: "urlfilter"

路径

字符串

用于满足请求的表的路径

已返回:始终

示例: "webfilter"

修订版本

字符串

内部修订号

已返回:始终

示例: "17.0.2.10658"

序列号

字符串

设备的序列号

已返回:始终

示例: "FGVMEVYYQT3AB5352"

状态

字符串

操作结果的指示

已返回:始终

示例: "success"

vdom

字符串

使用的虚拟域

已返回:始终

示例: "root"

版本

字符串

FortiGate的版本

已返回:始终

示例: "v5.6.3"

作者

  • Link Zheng (@chillancezen)

  • Jie Xue (@JieX19)

  • Hongbin Lu (@fgtdev-hblu)

  • Frank Shen (@frankshen01)

  • Miguel Angel Munoz (@mamunozgonzalez)

  • Nicolas Thomas (@thomnico)