maxlareo.portsentry
PortSentry
Installer et configurer PortSentry dans les systèmes de type Debian
Variables de rôle
À propos du fichier /etc/portsentry/portsentry.conf
portsentry_tcp_ports: [par défaut :1,11,15,79,111,119,143,540,635,1080,1524,2000,5742,6667,12345,12346,20034,27665,31337,32771,32772,32773,32774,40421,49724,54320]: Configurations des ports TCP pour les modes classique et basique Stealthportsentry_udp_ports: [par défaut :1,7,9,69,161,162,513,635,640,641,700,37444,34555,31335,32770,32771,32772,32773,32774,31337,54321]: Configurations des ports UDP pour les modes classique et basique Stealthportsentry_advanced_exclude_tcp: [par défaut :113,139]: Ports TCP à ignorer, PortSentry ne répondra pas aux requêtes entrantes, agissant comme si ce sont réellement des démons liésportsentry_advanced_exclude_udp: [par défaut :520,138,137,67]: Ports UDP à ignorer, PortSentry ne répondra pas aux requêtes entrantes, agissant comme si ce sont réellement des démons liésportsentry_ignore_file: [par défaut :/etc/portsentry/portsentry.ignore]: Hôtes à ignorerportsentry_history_file: [par défaut :/var/lib/portsentry/portsentry.history]: Hôtes qui ont été refusés (historique d'exécution)portsentry_blocked_file: [par défaut :/var/lib/portsentry/portsentry.blocked]: Hôtes qui ont été refusés pour cette session uniquement (temporaire jusqu'au prochain redémarrage)portsentry_RESOLVE_HOST: [par défaut :0]: Résolution de nom DNS,1active les recherches DNS,0(ou toute autre valeur) désactive cette fonctionportsentry_block_udp: [par défaut :0]: Activer les options de réponse automatique pour UDP/TCP (vous voulez bloquer UDP, mais pas TCP),0ne bloque pas les analyses UDP/TCP,1bloque les analyses UDP/TCP,2exécute uniquement la commande externeportsentry_block_tcp: [par défaut :0]: Activer les options de réponse automatique pour UDP/TCP (vous voulez bloquer TCP, mais pas UDP),0ne bloque pas les analyses UDP/TCP,1bloque les analyses UDP/TCP,2exécute uniquement la commande externeportsentry_kill_route: [par défaut :/sbin/iptables -I INPUT -s $TARGET$ -j DROP]: Cette commande est utilisée pour bloquer la route ou ajouter l'hôte dans une table de filtre localportsentry_scan_trigger: [par défaut :0]: Indique le nombre de connexions de port que vous autoriserez avant qu'une alarme soit déclenchée, la valeur par défaut est 0, ce qui réagit immédiatement
À propos du fichier /etc/portsentry/portsentry.ignore.static
portsentry_ignore_static: [par défaut :[]]: Mettre ici les hôtes que vous ne voulez jamais bloquer (format : ip/mask de sous-réseau), si vous ne fournissez pas de masque de sous-réseau, il est supposé être de 32 bits
Dépendances
Aucune
Exemple de Playbook
- hosts: serveurs
roles:
- portsentry
Licence
MIT
Installer
ansible-galaxy install maxlareo.portsentryLicence
mit
Téléchargements
128
Propriétaire
