@media screen and (min-width: 580px) { .flotantewhatsapp{ display:none; } }

Compartir por WhatsApp

curso-ansible-puertos-de-comunicacion-necesarios

Curso Ansible: Puertos de comunicación necesarios

Curso Ansible: Puertos de comunicación necesarios

Ansible es una poderosa herramienta de automatización que se comunica con diversos nodos en la red, gestionando tanto sistemas basados en Unix como en Windows. La comunicación entre Ansible y estos nodos se realiza a través de puertos específicos, que deben estar correctamente configurados y abiertos. A continuación, se detallan los puertos necesarios para diferentes sistemas operativos y cómo configurarlos adecuadamente.

Comunicación SSH (Secure Shell) en Sistemas Unix

Ansible utiliza principalmente el protocolo SSH para conectarse a los nodos gestionados en sistemas Unix (Linux, macOS, BSD, etc.). SSH es un protocolo de red que permite a los usuarios administrar sistemas y servicios de manera segura a través de una red no segura.

  • Puerto predeterminado: 22

Para que Ansible funcione correctamente, debes asegurarte de que el puerto SSH (22 por defecto) esté abierto y accesible en todos los nodos gestionados. Además, el usuario con el que Ansible se conecte debe tener los permisos necesarios para ejecutar los comandos y tareas especificadas.

Configuración del Puerto SSH en el Inventario de Ansible

Puedes definir el puerto SSH en el archivo de inventario de Ansible utilizando la variable ansible_ssh_port.

Comunicación WinRM (Windows Remote Management) en Sistemas Windows

Para gestionar máquinas Windows, Ansible utiliza el protocolo WinRM. WinRM es un servicio de administración remota de Windows que permite ejecutar scripts y comandos de manera remota.

  • Puertos predeterminados: 5985 (HTTP) y 5986 (HTTPS)

Para habilitar la comunicación con nodos Windows, debes asegurarte de que los puertos 5985 y 5986 estén abiertos y configurados correctamente en los nodos Windows.

Configuración de WinRM en el Inventario de Ansible

Para gestionar nodos Windows, debes especificar los detalles de WinRM en el archivo de inventario.

Comunicación con Equipos de Red (Routers, Switches, Firewalls)

Para equipos de red, Ansible puede utilizar diversos protocolos dependiendo del fabricante y modelo del dispositivo. Los más comunes son SSH y API HTTP/HTTPS.

Dispositivos basados en Cisco IOS
  • Puerto SSH: 22
  • Puerto Telnet: 23 (aunque menos seguro y no recomendado)
  • API HTTP/HTTPS: 80/443
Configuración del Inventario de Ansible para Dispositivos de Red

Configuración de Firewall y Seguridad

Es crucial asegurarse de que los puertos necesarios estén abiertos y configurados correctamente en los firewalls que protegen tus nodos gestionados. Aquí tienes ejemplos de cómo hacerlo en diferentes sistemas operativos.

Linux (iptables)
Red Hat/CentOS (firewalld)
Windows Firewall

Para abrir el puerto 5986 en el firewall de Windows:

Comunicación con macOS

Para gestionar máquinas macOS, Ansible utiliza también el protocolo SSH.

  • Puerto predeterminado: 22
Configuración del Inventario de Ansible para macOS

Comunicación Ansible con Hypervisores

Para gestionar hypervisores con Ansible, es crucial asegurarse de que los puertos de comunicación necesarios estén abiertos y correctamente configurados. A continuación, se presentan los puertos de comunicación esenciales para los hypervisores más comunes cuando se gestionan con Ansible.

VMware vSphere

  • vCenter Server:
    • HTTPS (API y gestión): 443
  • ESXi Hosts:
    • SSH (gestión y comandos remotos): 22
    • HTTPS (API y gestión): 443

Microsoft Hyper-V

  • Hyper-V Host:
    • Management via WMI (Windows Management Instrumentation): 135, 49152-65535
    • SSH (si se usa Cygwin/SSH para gestión remota): 22

Proxmox VE

  • Proxmox Web GUI:
    • HTTPS: 8006
  • Cluster Communication:
    • SSH para comunicación entre nodos y gestión: 22

Nutanix AHV

  • Prism Central/Prism Element:
    • HTTPS (API y gestión): 9440
    • SSH (gestión y comandos remotos): 22

XenServer (Citrix Hypervisor)

  • XenServer Host:
    • Management via XenCenter (API y gestión): 443
    • SSH (gestión y comandos remotos): 22

KVM (Kernel-based Virtual Machine)

  • Management (Libvirt):
    • TCP: 16509
    • TLS: 16514
    • SSH (para gestión remota y comandos): 22

ENTRADAS RELACIONADAS CURSO ANSIBLE

OTRAS ENTRADAS RELACIONADAS ANSIBLE

Te ha gustado la entrada SGUENOS EN TWITTER O INVITANOS A UN CAFE?

El Blog de Negu

Acerca de Raul Unzue Pulido

Administrador de sistemas virtuales e infraestructuras IT, linuxero y entusiasta de la tecnología.

Compruebe también

kubernetes-instalar-balanceador-metallb

Kubernetes: Instalar balanceador MetalLB

Kubernetes: Instalar balanceador MetalLB MetalLB es una implementación de LoadBalancer para clústeres Kubernetes que se …

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

once + doce =

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies
Blog Maquinas Virtuales - El Blog de Negu