Como lidar com alterações de porta SSH com o Ansible?
27
Estou tentando usar o Ansible para automatizar o processo de instalação de novas instâncias do servidor. Uma das tarefas de configuração altera a porta SSH padrão, exigindo que eu atualize a lista de hosts.
É possível automatizar isso com o Ansible fallback para uma porta especificada se a conexão não puder ser estabelecida na porta SSH padrão?
Você pode tentar uma ação local nos hosts para verificar se é possível conectar-se às respectivas portas e registrar a que tiver êxito e definir isso como um fato. Você deseja desativar a coleta de fatos, pois, caso contrário, o módulo de instalação falhará ao tentar conectar-se aos hosts que já foram reconfigurados. Depois de fazer essa jogada, adicione outras pessoas abaixo com gather_facts e todo o resto.
- name: determine ssh port
hosts: all
gather_facts: false
vars:
custom_ssh_port: 222
tasks:
- name: test default ssh port
local_action: wait_for port=22 timeout=5 host={{inventory_hostname}}
register: default_ssh
ignore_errors: true
- name: set ansible_ssh_port to default
set_fact: ansible_ssh_port=22
when: default_ssh.elapsed < 5
- name: test ssh on high port
local_action: wait_for port={{custom_ssh_port}} timeout=5 host={{inventory_hostname}}
register: high_ssh
when: default_ssh.elapsed >= 5
ignore_errors: true
- name: set ansible_ssh_port high
set_fact: ansible_ssh_port={{custom_ssh_port}}
when: default_ssh.elapsed >= 5 and high_ssh.elapsed < 5
Foi-me indicado que isso acabará com o tempo das cartilhas onde você usa isso. Você também pode definir ansible_ssh_port na seção vars de execuções que devem ser executadas apenas em hosts com porta ssh reconfigurada. por exemplo
Sua estratégia de teste de portas em conjunto com a definição de fatos parece ser uma abordagem ideal para esses casos. Obrigado!!!
Jay Taylor
10
@RichardSalts obrigado por me ajudar a começar com isso. Eu usei o nc para verificar as portas que devem ser muito mais rápidas. Este é o meu bootstrap.xml:
---
# Be sure to set the following variables for all hosts:
# vars:
# oldsshport: 22
# sshport: 555
# Might fail without setting remote_tmp = /tmp/ansible/$USER in your ansible.cfg. Also fix for directly below.
# Once host is setup most of the checks are skipped and works very quickly.
# Also, be sure to set non-standard shells in a different playbook later. Stick with /bin/bash until you can run apt install.
# Assumes root user has sshkey setup already. Not sure how to utilize the --ask-pass option. For now, use ssh-copy-id prior to running playbook on new host for root user (if needed).
# Test new ssh port
- name: ssh test nc {{ sshport }}
local_action: shell nc -z -w5 {{ inventory_hostname }} {{ sshport }}
register: nc_ssh_port
failed_when: nc_ssh_port.stdout.find('failed') != -1
changed_when: nc_ssh_port.stdout == ""
ignore_errors: yes
# Set port to new port if connection success
- name: set ansible_ssh_port
set_fact: ansible_ssh_port={{ sshport }}
when: nc_ssh_port|success
# Fail back to old port if new ssh port fails
- name: ssh test nc port {{ oldsshport }}
local_action: shell nc -z -w5 {{ inventory_hostname }} {{ oldsshport }}
register: nc_ssh_default
changed_when: nc_ssh_default.stdout == ""
ignore_errors: yes
when: nc_ssh_port|changed
# Set ansible to old port since new failed
- name: set ansible_ssh_port to {{ oldsshport }}
set_fact: ansible_ssh_port={{ oldsshport }}
when: nc_ssh_default|success and nc_ssh_port|changed
# Check if root user can ssh
- name: find user
local_action: shell ssh -o StrictHostKeyChecking=no -o BatchMode=yes -o ConnectTimeout=5 -p {{ ansible_ssh_port }} root@{{ inventory_hostname }} exit
register: ssh_as_root
failed_when: ssh_as_root.stdout.find('failed') != -1
changed_when: ssh_as_root.stderr.find('Permission denied') == -1
# If root user success, set this up to change later
- name: first user
set_fact: first_user={{ ansible_ssh_user }}
when: ssh_as_root|changed
# Set ssh user to root
- name: root user
set_fact: ansible_ssh_user=root
when: ssh_as_root|changed
# ANSIBLE FIX: /tmp/ansible isn't world-writable for setting remote_tmp = /tmp/ansible/$USER in ansible.cfg
- name: /tmp/ansible/ directory exists with 0777 permission
file: path=/tmp/ansible/ owner=root group=root mode=0777 recurse=no state=directory
changed_when: False
sudo: yes
# Setup user accounts
- include: users.yml
# Set ssh user back to default user (that was setup in users.yml)
- name: ansible_ssh_user back to default
set_fact: ansible_ssh_user={{ first_user }}
when: ssh_as_root|changed
# Reconfigure ssh with new port (also disables non-ssh key logins and disable root logins)
- name: sshd.conf
template: src=sshd_config.j2 dest=/etc/ssh/sshd_config owner=root group=root mode=0644
register: sshd_config
sudo: yes
# Force changes immediately to ssh
- name: restart ssh
service: name=ssh state=restarted
when: sshd_config|changed
sudo: yes
# Use updated ssh port
- name: set ansible_ssh_port
set_fact: ansible_ssh_port={{ sshport }}
when: nc_ssh_port|changed
Como você provavelmente implementa sua configuração ssh mais cedo, você realmente deve manter isso simples. Basta configurar seu inventário com o destino ansible_ssh_porte usar -eao implantar sua configuração ssh pela primeira vez:
É possível automatizar isso com o Ansible fallback para uma porta especificada se a conexão não puder ser estabelecida na porta SSH padrão?
Eu também precisava de uma funcionalidade semelhante, então bifurquei e atualizei o plugin Ansible ssh, esperando que a Ansible Inc. o adotasse; eles não fizeram. Ele testa especificações da porta ssh não padrão para ver se elas estão abertas e, se não estiver, reverterá para a porta ssh padrão. É um patch muito pequeno, disponível em https://github.com/crlb/ansible .
Se você possui uma lista de portas e deseja verificar todas elas e usar uma que funcione, você pode usar isso em seu manual:
- name: just test
hosts: server
gather_facts: false
vars:
list_of_ssh_ports: [22, 222, 234]
tasks:
- name: test ssh on port
sudo: no
local_action: wait_for port={{item}} timeout=5 host={{inventory_hostname}}
register: ssh_checks
with_items: "{{list_of_ssh_ports}}"
ignore_errors: true
- debug: msg = "{{item}}"
with_items: "{{ssh_checks.results}}"
- name: set available ansible_ssh_port
sudo: no
set_fact: ansible_ssh_port={{item.item}}
when: ssh_checks is defined and {{item.elapsed}} < 5
with_items: "{{ssh_checks.results}}"
Eu vim com uma lista robusta de tarefas idempotentes para ter a função de alterar a porta SSH e manipular a conexão com a porta correta sem precisar alterar o arquivo de inventário. Publiquei os detalhes no meu blog: https://dmsimard.com/2016/03/15/changing-the-ssh-port-with-ansible/
@RichardSalts obrigado por me ajudar a começar com isso. Eu usei o nc para verificar as portas que devem ser muito mais rápidas. Este é o meu bootstrap.xml:
Testado usando ansible 1.5 (devel 3b8fd62ff9) última atualização em 28/01/2014 20:26:03
fonte
Como você provavelmente implementa sua configuração ssh mais cedo, você realmente deve manter isso simples. Basta configurar seu inventário com o destino
ansible_ssh_port
e usar-e
ao implantar sua configuração ssh pela primeira vez:Observe que
ansible_ssh_port
está obsoleto no 2.0 (substituído poransible_port
)fonte
Eu também precisava de uma funcionalidade semelhante, então bifurquei e atualizei o plugin Ansible ssh, esperando que a Ansible Inc. o adotasse; eles não fizeram. Ele testa especificações da porta ssh não padrão para ver se elas estão abertas e, se não estiver, reverterá para a porta ssh padrão. É um patch muito pequeno, disponível em https://github.com/crlb/ansible .
fonte
Se você possui uma lista de portas e deseja verificar todas elas e usar uma que funcione, você pode usar isso em seu manual:
fonte
Eu vim com uma lista robusta de tarefas idempotentes para ter a função de alterar a porta SSH e manipular a conexão com a porta correta sem precisar alterar o arquivo de inventário. Publiquei os detalhes no meu blog: https://dmsimard.com/2016/03/15/changing-the-ssh-port-with-ansible/
fonte
'dict object' has no attribute 'state'