fortinet.fortios.fortios_firewall_ipmacbinding_setting 模块 – 在 Fortinet 的 FortiOS 和 FortiGate 中配置 IP 到 MAC 的绑定设置。
注意
此模块是 fortinet.fortios 集合 (版本 2.3.8) 的一部分。
如果您正在使用 ansible 包,您可能已经安装了此集合。它不包含在 ansible-core 中。要检查是否已安装,请运行 ansible-galaxy collection list。
要安装它,请使用:ansible-galaxy collection install fortinet.fortios。您需要进一步的要求才能使用此模块,请参阅 要求 获取详细信息。
要在 playbook 中使用它,请指定:fortinet.fortios.fortios_firewall_ipmacbinding_setting。
fortinet.fortios 2.0.0 中的新功能
概要
- 此模块能够配置 FortiGate 或 FortiOS (FOS) 设备,允许用户设置和修改 firewall_ipmacbinding 功能和设置类别。示例包括在使用前需要调整到数据源的所有参数和值。已使用 FOS v6.0.0 进行测试 
要求
执行此模块的主机需要满足以下要求。
- ansible>=2.15 
参数
| 参数 | 注释 | 
|---|---|
| 基于令牌的身份验证。从 Fortigate 的 GUI 生成。 | |
| 启用/禁用任务的日志记录。 选择 
 | |
| 配置 IP 到 MAC 的绑定设置。 | |
| 启用/禁用使用 IP/MAC 绑定来过滤通常会通过防火墙的数据包。 选择 
 | |
| 启用/禁用使用 IP/MAC 绑定来过滤通常会到达防火墙的数据包。 选择 
 | |
| 选择对绑定列表中没有 IP/MAC 地址的数据包采取的操作。 选择 
 | |
| 要操作的成员属性路径。 如果存在多个属性,则以斜杠字符分隔。 用 member_path 标记的参数对于执行成员操作是合法的。 | |
| 在指定的属性路径下添加或删除成员。 当指定了 member_state 时,将忽略 state 选项。 选择 
 | |
| 虚拟域,在先前定义的那些域中。vdom 是 FortiGate 的虚拟实例,可以配置并用作不同的单元。 默认值:  | 
注意事项
注意
- 旧版 fortiosapi 已被弃用,httpapi 是运行 playbook 的首选方式 
示例
- name: Configure IP to MAC binding settings.
  fortinet.fortios.fortios_firewall_ipmacbinding_setting:
      vdom: "{{ vdom }}"
      firewall_ipmacbinding_setting:
          bindthroughfw: "enable"
          bindtofw: "enable"
          undefinedhost: "allow"
返回值
常见返回值记录在此处,以下是此模块独有的字段
| 键 | 描述 | 
|---|---|
| Fortigate 镜像的构建号 已返回: 始终 示例:  | |
| 用于将内容配置到 FortiGate 中的最后方法 已返回: 始终 示例:  | |
| FortiGate 在上次应用的操作中给出的最后结果 已返回: 始终 示例:  | |
| 在上次调用 FortiGate 时使用的主密钥 (id) 已返回: 成功 示例:  | |
| 用于完成请求的表的名称 已返回: 始终 示例:  | |
| 用于完成请求的表的路径 已返回: 始终 示例:  | |
| 内部修订号 已返回: 始终 示例:  | |
| 设备的序列号 已返回: 始终 示例:  | |
| 操作结果的指示 已返回: 始终 示例:  | |
| 使用的虚拟域 已返回: 始终 示例:  | |
| FortiGate 的版本 已返回: 始终 示例:  | 
