ansible-lockdown.ubuntu20_cis

Ubuntu 20 CIS

配置一台 Ubuntu 20 机器,使其符合 CIS 标准

基于 CIS Ubuntu Linux 20.04 LTS 基准 v2.0.1 发布

Org Stars Stars Forks followers Twitter URL

Discord Badge

Release Branch Release Tag Release Date

主管道状态

开发管道状态 开发提交

打开问题 关闭问题 拉取请求

许可证


寻求支持?

Lockdown 企业版

Ansible 支持

社区

在我们的 Discord 服务器 上提问、讨论功能或与其他 Ansible-Lockdown 用户聊天

注意事项

此角色 将对系统进行更改,可能会导致问题。这不是一个审计工具,而是一个在审计后进行整改的工具。

该角色是针对干净的操作系统安装开发的。如果您在现有系统上实施,请审查此角色以查看是否需要任何特定于站点的更改。

文档

需求

一般要求:

  • 具有基本的 Ansible 知识,以下是一些 Ansible 文档的链接,可帮助您入门
  • 安装、配置并运行的 Ansible 和/或 Tower。这包括所有基本的 Ansible/Tower 配置、所需的包以及基础设施设置。
  • 请通读此角色中的任务,以了解每项控制的功能。其中一些任务可能会干扰并可能在生产系统中产生意想不到的后果。还要熟悉 defaults/main.yml 文件中的变量。

技术依赖:

  • 正在运行的 Ansible/Tower 设置(此角色在 Ansible 版本 2.9.1 及更高版本上进行了测试)
  • Python3 Ansible 运行环境

审计(新)

可以在 defaults/main.yml 文件中通过变量 run_audit 开启或关闭。默认值为 false,请参阅 wiki 以获取更多详细信息。

这是一个更快、更轻量的检查(在可能的情况下)配置合规性和实时/运行设置。

开发了一种新的审计形式,使用一个小型(12MB)的 Go 二进制文件 goss 及相关配置进行检查。无需基础设施或其他工具。 该审计不仅会检查配置是否具有正确设置,还旨在捕捉其是否以该配置运行,并试图消除 虚假积极 的情况。

请参阅 UBUNTU20-CIS-Audit

进一步的审计文档可以在 阅读文档 中找到。

角色变量

此角色设计为最终用户不需要编辑任务。所有自定义应通过 defaults/main.yml 文件或通过项目、作业、工作流等中的额外变量进行。

分支

  • devel - 这是默认分支和开发工作分支。社区的拉取请求将合并到此分支
  • main - 这是发布分支
  • reports - 这是我们的评分报告的保护分支,代码不应进入此处
  • gh-pages - 这是 GitHub 页面分支
  • 所有其他分支 - 个别社区成员的分支

社区贡献

我们鼓励您(社区)贡献此角色。请阅读以下规则。

  • 您的工作在您自己的个别分支中完成。确保对您打算合并的所有提交进行签名并进行 GPG 签名。
  • 所有社区拉取请求都会合并到 devel 分支
  • 合并到 devel 的拉取请求将确认您的提交具有 GPG 签名、已签名,并在批准之前经过功能测试
  • 一旦您的更改合并,并且更详细的审查完成,授权成员将您的更改合并到主分支以供新发布

管道测试

使用:

  • ansible-core 2.12
  • ansible collections - 根据需求文件拉取最新版本
  • 使用 devel 分支运行审计
  • 这是在拉取请求合并到 devel 时自动进行的测试

额外功能

pre-commit run
安装
ansible-galaxy install ansible-lockdown.ubuntu20_cis
许可证
mit
下载
239
拥有者
Lockdown is a security baseline automation project sponsored by Tyto Athene.