Ansibleを使用してNW機器設定を自動化する(FortiGate-アドレスグループ編①)

  • 当記事は、日常の運用業務(NW機器設定)の自動化により、運用コストの削減 および 運用品質の向上 を目標に
    「Ansible」を使用し、様々なNW機器設定を自動化してみようと 試みた記事です。
  • Ansibleは、OSS版(AWX)+OSS版(Ansible)を使用しております。

 

FortiGateの「Objects-アドレスグループ」の登録/変更/削除を実施してみた

事前設定

  • Templateを作成し、インベントリーと認証情報を設定する。
  • インベントリー:対象機器(ホスト)の接続先/接続方法/使用プラグインを設定する。
    ansible_host: xxx.xxx.xxx.xxx
    ---
    ansible_host: xxx.xxx.xxx.xxx ← 接続先IPを指定
    ansible_connection: httpapi ← FortiGateは、デフォルト接続方式(ssh)ではなく、HTTP/HTTPS(API)を使用
    ansible_httpapi_use_ssl: yes ← HTTP/HTTPS(API)を使用する際、HTTPSを使用
    ansible_httpapi_validate_certs: no ← HTTP/HTTPS(API)を使用する際、証明書のチェックを無視(証明書が信頼できないエラーを回避)
    ansible_network_os: fortinet.fortios.fortios ← 接続方式(httpapi)を使用する場合、使用するプラグインを指定
  • 認証情報:対象機器へのログイン情報(ユーザ名/パスワード)を設定。
    ユーザ名は  変数:ansible_user   に保持される
    パスワードは 変数:ansible_password に保持される

 

Playbook作成(YAML)

使用モジュール
  • fortinet.fortios.fortios.fortios_firewall_addrgrp を使用。
    ※参考ページ:https://docs.ansible.com/projects/ansible/latest/collections/fortinet/fortios/fortios_firewall_addrgrp_module.html

 

Objects-アドレスグループの登録 ※アドレスグループの新規作成の場合
  • 接続情報と アドレスグループとアドレスの関連付け を指定して登録(state: ‘present’)を行う。
    - name: Add AddressGroup(NEW)
      fortios_firewall_addrgrp:
        vdom: "root"
        state: "present"
        firewall_addrgrp:
          name: "test_addgroup001"      ← アドレスグループ
          member: [{name: "test_add001"}]  ← アドレスグループに関連付けするアドレス
      register: wk_result
  • 実行結果:対象のアドレスグループが登録された。 ※登録後のアドレスグループを抜粋
    "msg": {
      "meta": {
        "results": [
          {
            "name": "test_addgroup001",
            "member": [ {"name": "test_add001"} ]
          }
        ],
        "status": "success",
        "vdom": "root"
      }
    }
 
Objects-アドレスグループの登録 ※アドレスグループが既に存在する場合
  • 接続情報と アドレスグループとアドレスの関連付け を指定して登録(state: ‘present’)を行う。 ※アドレスグループが既に存在する場合は、既存設定の置き換えとなる 
    - name: Change AddressGroup(ADD)
      fortios_firewall_addrgrp:
        vdom: "root"
        state: "present"
        firewall_addrgrp:
          name: "test_addgroup001"      ← アドレスグループ
          member: [{name: "test_add002"}]  ← アドレスグループに関連付けするアドレス
      register: wk_result
  • 実行結果:既存のアドレスグループが上書き更新された。 ※登録後のアドレスグループを抜粋
    "msg": {
      "meta": {
        "results": [
          {
            "name": "test_addgroup001",
            "member": [ {"name": "test_add002"} ]
          }
        ],
        "status": "success",
        "vdom": "root"
      }
    }

 

Objects-アドレスグループの変更 ※関連付けするアドレスを変更したい場合
  • 接続情報と アドレスグループとアドレスの関連付け を指定して登録(state: ‘present’)を行う。 ※アドレスグループが既に存在する場合は、既存設定の置き換えとなる 
    - name: Change AddressGroup(ADD2)
      fortios_firewall_addrgrp:
        vdom: "root"
        state: "present"
        firewall_addrgrp:
          name: "test_addgroup001"                  ← アドレスグループ
          member: [{name: "test_add001"}, {name: "test_add002"}]  ← アドレスグループに関連付けするアドレス
      register: wk_result
  • 実行結果:既存のアドレスグループが上書き更新された。 ※登録後のアドレスグループを抜粋
    "msg": {
      "meta": {
        "results": [
          {
            "name": "test_addgroup001",
            "member": [ {"name": "test_add001"},{"name": "test_add002"} ]
          }
        ],
        "status": "success",
        "vdom": "root"
      }
    }
 
  • fortinet.fortios.fortios.fortios_firewall_addrgrpには、登録処理(state: ‘present’)と削除処理(state: ‘absent’)しか ありません。その為、変更したい場合は、登録処理を活用して上書き更新を行うこととなります!! 

 

Objects-アドレスグループの削除 ※変更のつづき
  • 接続情報と アドレスグループと関連付いているアドレス を指定して、削除(state: ‘absent’)を行う。 (注意:関連付いているアドレスが削除されるのではなく、アドレスグループが削除される!!) 
    - name: Delete AddressGroup
      fortios_firewall_addrgrp:
        vdom: "root"
        state: "absent"
        firewall_addrgrp:
          name: "test_addgroup001"  ← アドレスグループ ※アドレスグループが削除される
      register: wk_result
  • 実行結果:対象のアドレスグループが削除された。 ※削除後のアドレスグループ情報なし
 

最後に

  • 「Ansible」の「fortinet.fortios.fortios.fortios_firewall_addrgrp」を使用し、「Objects-アドレス」の登録/変更/削除 ができたことは良かった。しかし、現状 設定情報がベタ書きで使い勝手が悪いので、今後 設定内容をINPUTする仕組みを試みたいと思います。これに伴い、何らかの変更申請の仕組みと連携することができ、より設定変更の自動化が活用できるようになると思います。
×
タイトルとURLをコピーしました