Формула remote-access-groups-ssh-formula
| Формула используется для установки ограничения на доступ к удаленному устройству. |
Формула для установки ssh (Open Secure Shell) — набора утилит и библиотек для обеспечения защищенной сетевой связи и аутентификации между компьютерами.
Доступные состояния
Состояние remote-access-groups-ssh
Мета-состояние (состояние, которое включает в себя другие состояния).
Устанавливает пакет ssh из целевого репозитория.
Имеет зависимость от remote-access-groups-ssh.package через список include.
Состояние remote-access-groups-ssh.package
Устанавливает только пакет ssh.
Состояние remote-access-groups-ssh.clean
Мета-состояние (состояние, которое включает в себя другие состояния).
Отменяет все действия, выполненные в метасостоянии remote-access-groups-ssh, в обратном порядке, т.е.
удаляет пакет и удаляет целевой репозиторий (если он был импортирован).
Имеет зависимость от remote-access-groups-ssh.package.clean через список include.
Состояние remote-access-groups-ssh.package.clean
Удаляет пакет ssh.
Пример файла pillar.example
remote-access-groups-ssh:
# Переопределите значение map.jinja
lookup:
# Задайте параметры пакета
pkg:
# Укажите имя пакета для конкретной ОС
name: osmax-ira-openssh
# Укажите конкретную версию пакета. Если значение представляет собой пустую строку, используется последняя версия
version: '1.3.0'
# Задайте параметры ssh:
# Игнорировать/не игнорировать группы доступа при аутентификации. Значение true указывает на то, что группы
# доступа не будут учитываться при определении прав доступа
access_groups_ignore: false
# IP-адреса или диапазоны IP-адресов, для которых будет использоваться аутентификация Kerberos при подключении по SSH
kerberosauthentication_ips: ['*']
# IP-адреса, для которых разрешена аутентификация по паролю при подключении по SSH
passwordauthentication_ips: ['*']
# IP-адреса, для которых будет использоваться аутентификация GSSAPI при подключении по SSH
gssapiauthentication_ips: ['*']
# IP-адреса, для которых разрешена аутентификация с использованием открытых ключей при подключении по SSH
pubkeyauthentication_ips: ['*']
# IP-адреса, для которых разрешена интерактивная аутентификация при подключении по SSH
kbdinteractiveauthentication_ips: ['*']
# Задайте группы доступа к ssh
remote_access_groups: []
# Дополнительные настройки, связанные с пользовательской настройкой SSH
config_customize:
# Время ожидания (таймаут) для неактивного канала связи
ChannelTimeout: '*=5m'
# Время ожидания (таймаут) для неиспользуемых соединений
UnusedConnectionTimeout: '5m'
# Настройки конфигурации SSH-сервера
sshd_config:
# Порт, на котором будет работать SSH-сервер
Port: 22
По умолчанию все подключения заблокированы — пустой файл правил блокирует все подключения. Для каждого из правил аутентификации по IP-адресу можно задать следующие директивы:
-
*— разрешение для всех адресов;
Также для IP-адреса можно добавить подсеть. Для этого необходимо дополнительно указать символ /.
Например, */16 — разрешение для всех адресов в подсети 16.
-
!<IP-адрес>— запрет доступа для конкретного адреса; -
<IP-адрес> — разрешение для конкретного адреса.
Также можно задать несколько директив, но в таком случае при подключении правила будут проверяться по очереди до первого подходящего, например:
!199.35.209.1 *
Данный набор директив разрешит определённый вид аутентификации для всех адресов кроме 199.35.209.1
|
В параметре Также если параметры конфигурации задаются в файле со специальным форматированием, необходимо экранировать
спецсимволы. Например, для формата JSON экранируется символ |