maxlareo.portsentry
PortSentry
Instalar y configurar PortSentry en sistemas similares a Debian
Variables del Rol
Acerca del archivo /etc/portsentry/portsentry.conf
portsentry_tcp_ports: [por defecto:1,11,15,79,111,119,143,540,635,1080,1524,2000,5742,6667,12345,12346,20034,27665,31337,32771,32772,32773,32774,40421,49724,54320]: Configuraciones de puertos TCP para modos clásico y básico de Stealthportsentry_udp_ports: [por defecto:1,7,9,69,161,162,513,635,640,641,700,37444,34555,31335,32770,32771,32772,32773,32774,31337,54321]: Configuraciones de puertos UDP para modos clásico y básico de Stealthportsentry_advanced_exclude_tcp: [por defecto:113,139]: Puertos TCP a ignorar, PortSentry simplemente no responderá a las solicitudes entrantes; de hecho, PortSentry los tratará como si fueran demonios vinculados realesportsentry_advanced_exclude_udp: [por defecto:520,138,137,67]: Puertos UDP a ignorar, PortSentry simplemente no responderá a las solicitudes entrantes; de hecho, PortSentry los tratará como si fueran demonios vinculados realesportsentry_ignore_file: [por defecto:/etc/portsentry/portsentry.ignore]: Hosts a ignorarportsentry_history_file: [por defecto:/var/lib/portsentry/portsentry.history]: Hosts que han sido denegados (historial en ejecución)portsentry_blocked_file: [por defecto:/var/lib/portsentry/portsentry.blocked]: Hosts que han sido denegados solo en esta sesión (temporal hasta el próximo reinicio)portsentry_RESOLVE_HOST: [por defecto:0]: Resolución de nombres DNS,1activará las búsquedas DNS,0(o cualquier otro valor) lo desactivaráportsentry_block_udp: [por defecto:0]: Habilitar opciones de respuesta automática para UDP/TCP (si deseas bloquear UDP, pero no TCP),0No bloquear escaneos UDP/TCP,1Bloquear escaneos UDP/TCP,2Ejecutar solo comando externoportsentry_block_tcp: [por defecto:0]: Habilitar opciones de respuesta automática para UDP/TCP (si deseas bloquear TCP, pero no UDP),0No bloquear escaneos UDP/TCP,1Bloquear escaneos UDP/TCP,2Ejecutar solo comando externoportsentry_kill_route: [por defecto:/sbin/iptables -I INPUT -s $TARGET$ -j DROP]: Este comando se usa para eliminar la ruta o agregar el host a una tabla de filtro localportsentry_scan_trigger: [por defecto:0]: Ingresa el número de conexiones de puerto que permitirás antes de que se dé una alarma; el valor predeterminado es 0, lo que reaccionará de inmediato
Acerca del archivo /etc/portsentry/portsentry.ignore.static
portsentry_ignore_static: [por defecto:[]]: Coloca aquí hosts que nunca quieres que sean bloqueados (formato: ip/netmask), si no proporcionas una máscara de red se asume que es de 32 bits
Dependencias
Ninguna
Ejemplo de Playbook
- hosts: servers
roles:
- portsentry
Licencia
MIT
Acerca del proyecto
Install and configure PortSenrty in Debian-like systems
Instalar
ansible-galaxy install maxlareo.portsentryLicencia
mit
Descargas
128
Propietario
