maxlareo.portsentry
PortSentry
Installiere und konfiguriere PortSentry auf Debian-ähnlichen Systemen
Rollenvariablen
Über die Datei /etc/portsentry/portsentry.conf
portsentry_tcp_ports: [Standard:1,11,15,79,111,119,143,540,635,1080,1524,2000,5742,6667,12345,12346,20034,27665,31337,32771,32772,32773,32774,40421,49724,54320]: TCP-Port-Konfigurationen für klassische und grundlegende Stealth-Modi.portsentry_udp_ports: [Standard:1,7,9,69,161,162,513,635,640,641,700,37444,34555,31335,32770,32771,32772,32773,32774,31337,54321]: UDP-Port-Konfigurationen für klassische und grundlegende Stealth-Modi.portsentry_advanced_exclude_tcp: [Standard:113,139]: TCP-Ports, die ignoriert werden sollen, PortSentry wird einfach nicht auf eingehende Anfragen antworten. PortSentry behandelt sie, als wären sie tatsächlich gebunden.portsentry_advanced_exclude_udp: [Standard:520,138,137,67]: UDP-Ports, die ignoriert werden sollen, PortSentry wird einfach nicht auf eingehende Anfragen antworten. PortSentry behandelt sie, als wären sie tatsächlich gebunden.portsentry_ignore_file: [Standard:/etc/portsentry/portsentry.ignore]: Hosts, die ignoriert werden sollen.portsentry_history_file: [Standard:/var/lib/portsentry/portsentry.history]: Hosts, die abgelehnt wurden (Ausführungshistorie).portsentry_blocked_file: [Standard:/var/lib/portsentry/portsentry.blocked]: Hosts, die in dieser Sitzung abgelehnt wurden (vorübergehend bis zum nächsten Neustart).portsentry_RESOLVE_HOST: [Standard:0]: DNS-Namenauflösung,1aktiviert DNS-Abfragen,0(oder ein anderer Wert) schaltet sie aus.portsentry_block_udp: [Standard:0]: Aktiviert automatische Antwortoptionen für UDP/TCP (wenn du UDP blockieren, aber TCP nicht blockieren möchtest),0blockiert keine UDP/TCP-Scans,1blockiert UDP/TCP-Scans,2führt nur einen externen Befehl aus.portsentry_block_tcp: [Standard:0]: Aktiviert automatische Antwortoptionen für UDP/TCP (wenn du TCP blockieren, aber UDP nicht blockieren möchtest),0blockiert keine UDP/TCP-Scans,1blockiert UDP/TCP-Scans,2führt nur einen externen Befehl aus.portsentry_kill_route: [Standard:/sbin/iptables -I INPUT -s $TARGET$ -j DROP]: Dieser Befehl wird verwendet, um die Route zu löschen oder den Host in eine lokale Filtertabelle aufzunehmen.portsentry_scan_trigger: [Standard:0]: Gib die Anzahl der zulässigen Portverbindungen an, bevor ein Alarm ausgelöst wird. Der Standardwert ist 0, was sofort reagiert.
Über die Datei /etc/portsentry/portsentry.ignore.static
portsentry_ignore_static: [Standard:[]]: Füge hier Hosts ein, die nie blockiert werden sollen (Format: ip/netzmaske). Wenn du keine Netzmaske angibst, wird eine von 32 Bit angenommen.
Abhängigkeiten
Keine
Beispiel-Playbook
- hosts: servers
roles:
- portsentry
Lizenz
MIT
Installieren
ansible-galaxy install maxlareo.portsentryLizenz
mit
Downloads
128
Besitzer
