elnappo.secure_openssh_server
ansible-role-secure-openssh-server
Richten Sie eine sichere Konfiguration für OpenSSH Server >= 6.5 ein. Dieses Playbook erweitert Ihre sshd Konfigurationsdatei, anstatt sie zu ersetzen.
- Deaktivieren Sie SSH Version 1
- Deaktivieren Sie RSAAuthentication (nur in Version 1 verfügbar)
- Leere Passwörter nicht erlauben
- Root-Login nur ohne Passwort erlauben
- Verwenden Sie StrictModes
- Erlauben Sie nur KexAlgorithms, Ciphers und MACs, die von Secure Secure Shell empfohlen wurden
- Entfernen Sie DSA- und ECDSA-Hostschlüssel standardmäßig. Ändern Sie
ssh_remove_deprecated_server_keys
, wenn Sie dies nicht möchten - Regenerieren Sie den RSA-Hostschlüssel, wenn er kürzer als 4096 Bit ist (Standard)
- Deaktivieren Sie die Passwortanmeldung standardmäßig, was auch
MaxAuthTries 1
undLoginGraceTime 30
festlegt
Empfohlene ~/.ssh/config
, /etc/ssh/ssh_config
Host *
HashKnownHosts yes
PasswordAuthentication no
PubkeyAuthentication yes
ChallengeResponseAuthentication no
HostKeyAlgorithms ssh-ed25519-cert-v01@openssh.com,ssh-rsa-cert-v01@openssh.com,ssh-ed25519,ssh-rsa,ecdsa-sha2-nistp521-cert-v01@openssh.com,ecdsa-sha2-nistp384-cert-v01@openssh.com,ecdsa-sha2-nistp256-cert-v01@openssh.com,ecdsa-sha2-nistp521,ecdsa-sha2-nistp384,ecdsa-sha2-nistp256
KexAlgorithms curve25519-sha256@libssh.org,diffie-hellman-group-exchange-sha256
Ciphers chacha20-poly1305@openssh.com,aes256-gcm@openssh.com,aes128-gcm@openssh.com,aes256-ctr,aes192-ctr,aes128-ctr
MACs hmac-sha2-512-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-ripemd160-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-512,hmac-sha2-256,hmac-ripemd160,umac-128@openssh.com
Alias für ältere Verbindungen: alias ssh_ignore="ssh -F /dev/null"
Inspirierte von
- Secure Secure Shell
- Mozilla-Wiki - Sicherheit/Richtlinien/OpenSSH
- BetterCrypto
- Man-Seite sshd_config
Anforderungen
- Ubuntu oder Debian
- OpenSSH Server >= 6.5 (verfügbar in Ubuntu >= 14.04 und Debian >= 8)
Rollenspezifische Variablen
ssh_sshd_config_dir: /etc/ssh/
ssh_sshd_config_path: "{{ ssh_sshd_config_dir }}sshd_config"
ssh_permit_root_login: "without-password"
Anführungszeichen sind erforderlich!ssh_disable_password_login: true
ssh_remove_deprecated_server_keys: true
deaktiviert DSA, ECDSA und regeneriert den RSA-Schlüssel, wenn <ssh_host_rsa_key_length
ssh_host_rsa_key_length: 4096
ssh_setup_ufw: true
ssh_port: 22
Abhängigkeiten
Keine.
Beispiel-Playbook
- hosts: server
remote_user: root
vars:
- ssh_remove_deprecated_server_keys: false
- ssh_port: 1813
roles:
- { role: elnappo.secure_openssh_server }
Lizenz
MIT
Autorinformationen
elnappo elnappo@nerdpol.io
Installieren
ansible-galaxy install elnappo.secure_openssh_server
Lizenz
Unknown
Downloads
80
Besitzer