ubuntu20_cis
Ubuntu 20 CIS
Настройка машины Ubuntu 20 для соответствия CIS
На основе руководства CIS для Ubuntu Linux 20.04 LTS Benchmark v2.0.1 Релиз
Ищете поддержку?
Сообщество
На нашем дискорд-сервере, чтобы задать вопросы, обсудить функции или просто пообщаться с другими пользователями Ansible-Lockdown
Осторожно
Этот инструмент внесет изменения в систему, которые могут вызвать проблемы. Это не инструмент аудита, а инструмент для исправлений, который используется после проведения аудита.
Этот инструмент был разработан для чистой установки операционной системы. Если вы используете его на существующей системе, внимательно ознакомьтесь с ним на предмет необходимых изменений.
Документация
- Читать документацию
- Начало работы
- Настройка ролей
- Конфигурация по хостам
- Как получить максимум от роли
Требования
Общие:
Базовые знания Ansible, ниже приведены ссылки на документацию Ansible, чтобы помочь вам начать, если вы не знакомы с Ansible
Рабочая установка Ansible и/или Tower, настроенная и работающая. Это включает все базовые конфигурации Ansible/Tower, установленные необходимые пакеты и настроенную инфраструктуру.
Пожалуйста, ознакомьтесь с задачами в этой роли, чтобы понять, что делает каждый контроль. Некоторые задачи могут быть разрушительными и могут иметь непредвиденные последствия в производственной системе. Также ознакомьтесь с переменными в файле defaults/main.yml. Технические зависимости:
Запущенная установка Ansible/Tower (эта роль протестирована на версии Ansible 2.9.1 и новее)
Среда выполнения Ansible на Python3
Аудит (новый)
Это можно включить или отключить в файле defaults/main.yml с помощью переменной run_audit. Значение по умолчанию - false, пожалуйста, обратитесь к вики для получения более подробной информации.
Это более быстрая и легкая проверка (по возможности) соответствия конфигурации и текущих настроек.
Новая форма аудита была разработана с использованием небольшого (12 МБ) бинарного файла go под названием goss и соответствующих конфигураций для проверки. Без необходимости в инфраструктуре или других инструментах. Этот аудит не только проверяет, что настройки правильные, но также направлен на то, чтобы зафиксировать, работает ли система с этими настройками, стараясь исключить ложные положительные результаты в процессе.
Смотрите UBUNTU20-CIS-Audit.
Дополнительную документацию по аудиту можно найти на сайте Читать документацию
Переменные роли
Эта роль предназначена так, чтобы конечному пользователю не пришлось редактировать сами задачи. Все настройки должны производиться через файл defaults/main.yml или с помощью дополнительных переменных в проекте, задаче, рабочем процессе и т. д.
Ветки
- devel - Это основная ветка и ветка для разработки. Пулл-реквесты сообществ будут направляться в эту ветку.
- main - Это релизная ветка.
- reports - Это защищенная ветка для наших отчетов по оценке, никакой код не должен попадать сюда.
- gh-pages - Это ветка для страниц GitHub.
- все остальные ветки - Ветки отдельных участников сообщества.
Вклад сообщества
Мы поощряем вас (сообщество) вносить свой вклад в эту роль. Пожалуйста, прочитайте правила ниже.
- Ваша работа выполняется в вашей собственной индивидуальной ветке. Убедитесь, что все коммиты подписаны и имеют GPG подпись, прежде чем вы их объедините.
- Все пулл-реквесты сообщества попадают в ветку devel.
- Пулл-реквесты в devel подтвердят наличие GPG подписи ваших коммитов, подписку и функциональный тест перед одобрением.
- После того как ваши изменения будут объединены и проведен более детальный обзор, уполномоченный участник объединит ваши изменения в основную ветку для нового релиза.
Тестирование пайплайна
использует:
- ansible-core 2.12
- коллекции ansible - загружает последнюю версию на основе файла требований
- запускает аудит, используя ветку devel
- Это автоматизированный тест, который происходит при пулл-реквестах в devel
Дополнительные возможности
- pre-commit можно протестировать и запустить из директории
pre-commit run
Apply the Ubuntu 20 CIS benmarks
ansible-galaxy install ansible-lockdown/UBUNTU20-CIS