Wiki-Quellcode von Erweiterte SSH-Einstellungen am Server
Version 13.1 von Jonas Mayer am 2022/05/23 15:44
Zeige letzte Bearbeiter
author | version | line-number | content |
---|---|---|---|
1 | Ab der Puppet-Version 1.5.x kamen weitere SSH-Einstellungen hinzu, die für die Nutzung unter LogoDIDACT brauchbar sein können. | ||
2 | |||
3 | |||
4 | ==== __Spezifisch im ldhost__ ==== | ||
5 | |||
6 | Die hier vorgestellte Option kann im Puppeteer-Container über die YAML-Datei **/etc/logodidact/hiera.d/custom.d/ldhost.yaml** angepasst werden. | ||
7 | |||
8 | |||
9 | Um zwischen internen und externen SSH-Zugriffen unterscheiden zu können, wurde der SSH-Dienst neben Port 22 zusätzlich an den Port 1212 gebunden. Über die nachfolgende Variable ist es möglich, den verwendeten Port 1212 für den SSH-Dienst in der Zone "**extern**" zu ändern. | ||
10 | |||
11 | {{code language="bash"}} | ||
12 | ld_ssh::server::firewall_port: 1212 # Default-Port | ||
13 | {{/code}} | ||
14 | |||
15 | Ergänzend dazu ist eine manuelle Anpassung an der Shorewall rules-Datei für die richtige Zuordnung nötig. Diese Firewall-Regel wird im Artikel "[[SSH-Keys für Fernzugriff am LD-Server hinzufügen>>doc:xwiki:Main.LD Server.Puppet-Version.1\.5\.x.SSH-Keys für Fernzugriff am LD-Server hinzufügen.WebHome]]" genauer beschrieben. | ||
16 | |||
17 | |||
18 | ==== __Containerübergreifend nutzbare Einstellungen__ ==== | ||
19 | |||
20 | Alle unterstützten Variablen müssen in der entsprechenden Datei **/etc/logodidact/hiera.d/custom.d/ldhost.yaml** angepasst werden. | ||
21 | |||
22 | Festlegen, ob ein root-Login am Server per SSH erlaubt ist | ||
23 | |||
24 | {{code language="bash"}} | ||
25 | ld_ssh::server::permit_root_login: true / false # Default = true | ||
26 | {{/code}} | ||
27 | |||
28 | |||
29 | |||
30 | Authentifizierung neben der Public-Key Methode auch per Passwort zulassen. | ||
31 | |||
32 | {{code language="bash"}} | ||
33 | ld_ssh::server::auth_passwd: true / false # Default = true | ||
34 | {{/code}} | ||
35 | |||
36 | |||
37 | |||
38 | Getrennte interne/externe autorisierte Schlüssel, um den Zugriff vom WAN zu ermöglichen, legen Sie die Schlüssel in (nur root) **puppeteer[-g2]/etc/logodidact/ssh/keys/[USERNAME]/[extern,global]** ab | ||
39 | |||
40 | Die Bereitstellung von Schlüsseln kann über hiera keys aktiviert/deaktiviert werden: | ||
41 | |||
42 | {{code language="bash"}} | ||
43 | ld_ssh::server::authorize::root::extern: true / false # Default = true | ||
44 | {{/code}} | ||
45 | |||
46 | {{code language="bash"}} | ||
47 | ld_ssh::server::authorize::root::intern: true / false # Default = true | ||
48 | {{/code}} | ||
49 | |||
50 | |||
51 | |||
52 | Bei einer längeren SSH-Sitzung kann es vorkommen, dass diese über eine längere Zeit geöffnet ist. Das kann zu einem großen Sicherheitsrisiko führen und wird über einen automatisierten Logout umgangen. | ||
53 | |||
54 | {{code language="bash"}} | ||
55 | # Folgende Standard-Einstellungen können bei Bedarf erhöht werden | ||
56 | ld_ssh::server::auto_logout_timeouts: | ||
57 | ssh: 12h | ||
58 | console: 8h | ||
59 | {{/code}} |