文件名称:ansible-ssh强化:此Ansible角色提供了许多与安全性相关的ssh配置,提供了全方位的基础保护
文件大小:46KB
文件格式:ZIP
更新时间:2024-02-20 22:10:03
ssh ansible protection playbook ssh-server
ssh-hardening(角色) 注意:此角色已迁移到我们的强化集合: 请打开任何问题并在那里提出要求! 要求 Ansible> 2.5 角色变量 network_ipv6_enable 默认值:false 描述:如果需要IPv6,则为true。 ssh_listen_to也必须设置为侦听IPv6地址(例如[::] )。 ssh_server_ports 默认值:['22'] 说明:ssh服务器应在其上侦听的端口 ssh_client_port 默认值:“ 22” 说明:ssh-client应该连接的端口 ssh_listen_to 默认值:['0.0.0.0'] 描述:ssh服务器应侦听的一个或多个ip地址。 默认为所有IPv4地址,但出于安全原因,应将其配置为特定地址! ssh_host_key_files 默认值:[] 说明:sshd的主机密钥。 如果为空['/ etc / ssh / ssh_host_rsa_key','/ etc / ssh / ssh_host_ecdsa_key','/ etc / ssh / ssh_host_ed2551
【文件预览】:
ansible-ssh-hardening-master
----.kitchen.yml(4KB)
----.gitignore(28B)
----defaults()
--------main.yml(9KB)
----ansible.cfg(506B)
----.kitchen.aws.yml(705B)
----templates()
--------openssh.conf.j2(4KB)
--------opensshd.conf.j2(10KB)
--------revoked_keys.j2(97B)
--------trusted_user_ca_keys.j2(98B)
--------authorized_principals.j2(101B)
----meta()
--------main.yml(645B)
----.travis.yml(2KB)
----CONTRIBUTING.md(4KB)
----CHANGELOG.md(46KB)
----.kitchen.vagrant.yml(1KB)
----.github()
--------ISSUE_TEMPLATE()
--------workflows()
----README.md(17KB)
----tests()
--------default_custom.yml(4KB)
--------default.yml(1KB)
----kitchen_vagrant_block.rb(856B)
----files()
--------ssh_password(187B)
--------sshd(589B)
----vars()
--------Suse.yml(151B)
--------Debian.yml(180B)
--------FreeBSD.yml(117B)
--------OpenBSD.yml(227B)
--------SmartOS.yml(142B)
--------RedHat_8.yml(182B)
--------RedHat.yml(181B)
--------Fedora.yml(182B)
--------Archlinux.yml(249B)
--------Oracle Linux.yml(181B)
----Gemfile(381B)
----handlers()
--------main.yml(142B)
----Rakefile(715B)
----tasks()
--------selinux.yml(2KB)
--------ca_keys_and_principals.yml(867B)
--------crypto_ciphers.yml(349B)
--------crypto_hostkeys.yml(767B)
--------hardening.yml(3KB)
--------crypto_macs.yml(940B)
--------main.yml(72B)
--------crypto_kex.yml(486B)