elnappo.secure_openssh_server

ansible-role-secure-openssh-server

Build-Status Ansible-Galaxy

Richten Sie eine sichere Konfiguration für OpenSSH Server >= 6.5 ein. Dieses Playbook erweitert Ihre sshd Konfigurationsdatei, anstatt sie zu ersetzen.

  • Deaktivieren Sie SSH Version 1
  • Deaktivieren Sie RSAAuthentication (nur in Version 1 verfügbar)
  • Leere Passwörter nicht erlauben
  • Root-Login nur ohne Passwort erlauben
  • Verwenden Sie StrictModes
  • Erlauben Sie nur KexAlgorithms, Ciphers und MACs, die von Secure Secure Shell empfohlen wurden
  • Entfernen Sie DSA- und ECDSA-Hostschlüssel standardmäßig. Ändern Sie ssh_remove_deprecated_server_keys, wenn Sie dies nicht möchten
  • Regenerieren Sie den RSA-Hostschlüssel, wenn er kürzer als 4096 Bit ist (Standard)
  • Deaktivieren Sie die Passwortanmeldung standardmäßig, was auch MaxAuthTries 1 und LoginGraceTime 30 festlegt

Empfohlene ~/.ssh/config, /etc/ssh/ssh_config

Host *
    HashKnownHosts yes
    PasswordAuthentication no
    PubkeyAuthentication yes
    ChallengeResponseAuthentication no
    HostKeyAlgorithms ssh-ed25519-cert-v01@openssh.com,ssh-rsa-cert-v01@openssh.com,ssh-ed25519,ssh-rsa,ecdsa-sha2-nistp521-cert-v01@openssh.com,ecdsa-sha2-nistp384-cert-v01@openssh.com,ecdsa-sha2-nistp256-cert-v01@openssh.com,ecdsa-sha2-nistp521,ecdsa-sha2-nistp384,ecdsa-sha2-nistp256
    KexAlgorithms curve25519-sha256@libssh.org,diffie-hellman-group-exchange-sha256
    Ciphers chacha20-poly1305@openssh.com,aes256-gcm@openssh.com,aes128-gcm@openssh.com,aes256-ctr,aes192-ctr,aes128-ctr
    MACs hmac-sha2-512-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-ripemd160-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-512,hmac-sha2-256,hmac-ripemd160,umac-128@openssh.com

Alias für ältere Verbindungen: alias ssh_ignore="ssh -F /dev/null"

Inspirierte von

Anforderungen

  • Ubuntu oder Debian
  • OpenSSH Server >= 6.5 (verfügbar in Ubuntu >= 14.04 und Debian >= 8)

Rollenspezifische Variablen

  • ssh_sshd_config_dir: /etc/ssh/
  • ssh_sshd_config_path: "{{ ssh_sshd_config_dir }}sshd_config"
  • ssh_permit_root_login: "without-password" Anführungszeichen sind erforderlich!
  • ssh_disable_password_login: true
  • ssh_remove_deprecated_server_keys: true deaktiviert DSA, ECDSA und regeneriert den RSA-Schlüssel, wenn <ssh_host_rsa_key_length
  • ssh_host_rsa_key_length: 4096
  • ssh_setup_ufw: true
  • ssh_port: 22

Abhängigkeiten

Keine.

Beispiel-Playbook

- hosts: server
  remote_user: root
  vars:
    - ssh_remove_deprecated_server_keys: false
    - ssh_port: 1813
  roles:
    - { role: elnappo.secure_openssh_server }

Lizenz

MIT

Autorinformationen

elnappo elnappo@nerdpol.io

Über das Projekt

Sets a secure config for openssh server >= 6.5

Installieren
ansible-galaxy install elnappo.secure_openssh_server
GitHub Repository
Lizenz
Unknown
Downloads
80