Wiki-Quellcode von Erweiterte SSH-Einstellungen am Server
Version 14.1 von Jonas Mayer am 2022/05/23 15:44
Zeige letzte Bearbeiter
author | version | line-number | content |
---|---|---|---|
1 | Ab der Puppet-Version 1.5.x kamen weitere SSH-Einstellungen hinzu, die für die Nutzung unter LogoDIDACT brauchbar sein können. | ||
2 | |||
3 | {{toc start="4"/}} | ||
4 | |||
5 | |||
6 | ==== __Spezifisch im ldhost__ ==== | ||
7 | |||
8 | Die hier vorgestellte Option kann im Puppeteer-Container über die YAML-Datei **/etc/logodidact/hiera.d/custom.d/ldhost.yaml** angepasst werden. | ||
9 | |||
10 | |||
11 | Um zwischen internen und externen SSH-Zugriffen unterscheiden zu können, wurde der SSH-Dienst neben Port 22 zusätzlich an den Port 1212 gebunden. Über die nachfolgende Variable ist es möglich, den verwendeten Port 1212 für den SSH-Dienst in der Zone "**extern**" zu ändern. | ||
12 | |||
13 | {{code language="bash"}} | ||
14 | ld_ssh::server::firewall_port: 1212 # Default-Port | ||
15 | {{/code}} | ||
16 | |||
17 | Ergänzend dazu ist eine manuelle Anpassung an der Shorewall rules-Datei für die richtige Zuordnung nötig. Diese Firewall-Regel wird im Artikel "[[SSH-Keys für Fernzugriff am LD-Server hinzufügen>>doc:xwiki:Main.LD Server.Puppet-Version.1\.5\.x.SSH-Keys für Fernzugriff am LD-Server hinzufügen.WebHome]]" genauer beschrieben. | ||
18 | |||
19 | |||
20 | ==== __Containerübergreifend nutzbare Einstellungen__ ==== | ||
21 | |||
22 | Alle unterstützten Variablen müssen in der entsprechenden Datei **/etc/logodidact/hiera.d/custom.d/ldhost.yaml** angepasst werden. | ||
23 | |||
24 | Festlegen, ob ein root-Login am Server per SSH erlaubt ist | ||
25 | |||
26 | {{code language="bash"}} | ||
27 | ld_ssh::server::permit_root_login: true / false # Default = true | ||
28 | {{/code}} | ||
29 | |||
30 | |||
31 | |||
32 | Authentifizierung neben der Public-Key Methode auch per Passwort zulassen. | ||
33 | |||
34 | {{code language="bash"}} | ||
35 | ld_ssh::server::auth_passwd: true / false # Default = true | ||
36 | {{/code}} | ||
37 | |||
38 | |||
39 | |||
40 | Getrennte interne/externe autorisierte Schlüssel, um den Zugriff vom WAN zu ermöglichen, legen Sie die Schlüssel in (nur root) **puppeteer[-g2]/etc/logodidact/ssh/keys/[USERNAME]/[extern,global]** ab | ||
41 | |||
42 | Die Bereitstellung von Schlüsseln kann über hiera keys aktiviert/deaktiviert werden: | ||
43 | |||
44 | {{code language="bash"}} | ||
45 | ld_ssh::server::authorize::root::extern: true / false # Default = true | ||
46 | {{/code}} | ||
47 | |||
48 | {{code language="bash"}} | ||
49 | ld_ssh::server::authorize::root::intern: true / false # Default = true | ||
50 | {{/code}} | ||
51 | |||
52 | |||
53 | |||
54 | Bei einer längeren SSH-Sitzung kann es vorkommen, dass diese über eine längere Zeit geöffnet ist. Das kann zu einem großen Sicherheitsrisiko führen und wird über einen automatisierten Logout umgangen. | ||
55 | |||
56 | {{code language="bash"}} | ||
57 | # Folgende Standard-Einstellungen können bei Bedarf erhöht werden | ||
58 | ld_ssh::server::auto_logout_timeouts: | ||
59 | ssh: 12h | ||
60 | console: 8h | ||
61 | {{/code}} |