Como lidar com alterações de porta SSH com o Ansible?

27

Estou tentando usar o Ansible para automatizar o processo de instalação de novas instâncias do servidor. Uma das tarefas de configuração altera a porta SSH padrão, exigindo que eu atualize a lista de hosts.

É possível automatizar isso com o Ansible fallback para uma porta especificada se a conexão não puder ser estabelecida na porta SSH padrão?

Miko
fonte

Respostas:

15

Você pode tentar uma ação local nos hosts para verificar se é possível conectar-se às respectivas portas e registrar a que tiver êxito e definir isso como um fato. Você deseja desativar a coleta de fatos, pois, caso contrário, o módulo de instalação falhará ao tentar conectar-se aos hosts que já foram reconfigurados. Depois de fazer essa jogada, adicione outras pessoas abaixo com gather_facts e todo o resto.

- name: determine ssh port
  hosts: all
  gather_facts: false
  vars:
    custom_ssh_port: 222
  tasks:
    - name: test default ssh port
      local_action: wait_for port=22 timeout=5 host={{inventory_hostname}}
      register: default_ssh
      ignore_errors: true
    - name: set ansible_ssh_port to default
      set_fact: ansible_ssh_port=22
      when: default_ssh.elapsed < 5
    - name: test ssh on high port
      local_action: wait_for port={{custom_ssh_port}} timeout=5 host={{inventory_hostname}}
      register: high_ssh
      when: default_ssh.elapsed >= 5
      ignore_errors: true
    - name: set ansible_ssh_port high
      set_fact: ansible_ssh_port={{custom_ssh_port}}
      when: default_ssh.elapsed >= 5 and high_ssh.elapsed < 5

Foi-me indicado que isso acabará com o tempo das cartilhas onde você usa isso. Você também pode definir ansible_ssh_port na seção vars de execuções que devem ser executadas apenas em hosts com porta ssh reconfigurada. por exemplo

- name: change ssh ports
  tasks:
    - name: edit sshd_config
      lineinfile ..
      notify: restart ssh
   handlers:
     - name: restart ssh
       service: sshd state=restarted
- name: continue setup
  vars:
    - ansible_ssh_port : 5422
  tasks:
    ...
Richard Salts
fonte
Sua estratégia de teste de portas em conjunto com a definição de fatos parece ser uma abordagem ideal para esses casos. Obrigado!!!
Jay Taylor
10

@RichardSalts obrigado por me ajudar a começar com isso. Eu usei o nc para verificar as portas que devem ser muito mais rápidas. Este é o meu bootstrap.xml:

Testado usando ansible 1.5 (devel 3b8fd62ff9) última atualização em 28/01/2014 20:26:03

---
# Be sure to set the following variables for all hosts:
# vars:
#   oldsshport: 22
#   sshport: 555
# Might fail without setting remote_tmp = /tmp/ansible/$USER in your ansible.cfg. Also fix for directly below.
# Once host is setup most of the checks are skipped and works very quickly.
# Also, be sure to set non-standard shells in a different playbook later. Stick with /bin/bash until you can run apt install.
# Assumes root user has sshkey setup already. Not sure how to utilize the --ask-pass option. For now, use ssh-copy-id prior to running playbook on new host for root user (if needed).

# Test new ssh port
- name: ssh test nc {{ sshport }}
  local_action: shell nc -z -w5 {{ inventory_hostname }} {{ sshport }}
  register: nc_ssh_port
  failed_when: nc_ssh_port.stdout.find('failed') != -1
  changed_when: nc_ssh_port.stdout == ""
  ignore_errors: yes

# Set port to new port if connection success
- name: set ansible_ssh_port
  set_fact: ansible_ssh_port={{ sshport }}
  when: nc_ssh_port|success

# Fail back to old port if new ssh port fails
- name: ssh test nc port {{ oldsshport }}
  local_action: shell nc -z -w5 {{ inventory_hostname }} {{ oldsshport }}
  register: nc_ssh_default
  changed_when: nc_ssh_default.stdout == ""
  ignore_errors: yes
  when: nc_ssh_port|changed

# Set ansible to old port since new failed
- name: set ansible_ssh_port to {{ oldsshport }}
  set_fact: ansible_ssh_port={{ oldsshport }}
  when: nc_ssh_default|success and nc_ssh_port|changed

# Check if root user can ssh
- name: find user
  local_action: shell ssh -o StrictHostKeyChecking=no -o BatchMode=yes -o ConnectTimeout=5 -p {{ ansible_ssh_port }} root@{{ inventory_hostname }} exit
  register: ssh_as_root
  failed_when: ssh_as_root.stdout.find('failed') != -1
  changed_when: ssh_as_root.stderr.find('Permission denied') == -1

# If root user success, set this up to change later
- name: first user
  set_fact: first_user={{ ansible_ssh_user }}
  when: ssh_as_root|changed

# Set ssh user to root
- name: root user
  set_fact: ansible_ssh_user=root
  when: ssh_as_root|changed

# ANSIBLE FIX: /tmp/ansible isn't world-writable for setting remote_tmp = /tmp/ansible/$USER in ansible.cfg
- name: /tmp/ansible/ directory exists with 0777 permission
  file: path=/tmp/ansible/ owner=root group=root mode=0777 recurse=no state=directory
  changed_when: False
  sudo: yes

# Setup user accounts
- include: users.yml

# Set ssh user back to default user (that was setup in users.yml)
- name: ansible_ssh_user back to default
  set_fact: ansible_ssh_user={{ first_user }}
  when: ssh_as_root|changed

# Reconfigure ssh with new port (also disables non-ssh key logins and disable root logins)
- name: sshd.conf
  template: src=sshd_config.j2 dest=/etc/ssh/sshd_config owner=root group=root mode=0644
  register: sshd_config
  sudo: yes

# Force changes immediately to ssh
- name: restart ssh
  service: name=ssh state=restarted
  when: sshd_config|changed
  sudo: yes

# Use updated ssh port
- name: set ansible_ssh_port
  set_fact: ansible_ssh_port={{ sshport }}
  when: nc_ssh_port|changed
chrisblossom
fonte
5

Como você provavelmente implementa sua configuração ssh mais cedo, você realmente deve manter isso simples. Basta configurar seu inventário com o destino ansible_ssh_porte usar -eao implantar sua configuração ssh pela primeira vez:

ansible-playbook bootstrap_ssh.yml -e 'ansible_ssh_port=22'

Observe que ansible_ssh_portestá obsoleto no 2.0 (substituído por ansible_port)

leucos
fonte
3

É possível automatizar isso com o Ansible fallback para uma porta especificada se a conexão não puder ser estabelecida na porta SSH padrão?

Eu também precisava de uma funcionalidade semelhante, então bifurquei e atualizei o plugin Ansible ssh, esperando que a Ansible Inc. o adotasse; eles não fizeram. Ele testa especificações da porta ssh não padrão para ver se elas estão abertas e, se não estiver, reverterá para a porta ssh padrão. É um patch muito pequeno, disponível em https://github.com/crlb/ansible .

crlb
fonte
1

Se você possui uma lista de portas e deseja verificar todas elas e usar uma que funcione, você pode usar isso em seu manual:

- name: just test
  hosts: server
  gather_facts: false
  vars:
    list_of_ssh_ports: [22, 222, 234]
  tasks:
    - name: test ssh on port
      sudo: no
      local_action: wait_for port={{item}} timeout=5 host={{inventory_hostname}}
      register: ssh_checks
      with_items: "{{list_of_ssh_ports}}"
      ignore_errors: true
    - debug: msg = "{{item}}"
      with_items: "{{ssh_checks.results}}"
    - name: set available ansible_ssh_port 
      sudo: no
      set_fact: ansible_ssh_port={{item.item}}
      when: ssh_checks is defined and {{item.elapsed}} < 5
      with_items: "{{ssh_checks.results}}"
Suvitruf diz Restabelecer Monica
fonte
0

Eu vim com uma lista robusta de tarefas idempotentes para ter a função de alterar a porta SSH e manipular a conexão com a porta correta sem precisar alterar o arquivo de inventário. Publiquei os detalhes no meu blog: https://dmsimard.com/2016/03/15/changing-the-ssh-port-with-ansible/

David Moreau Simard
fonte
3
Nós realmente preferimos que as respostas contenham conteúdo e não ponteiros para conteúdo que pode ser facilmente perdido.
user9517 suporta GoFundMonica
Além disso, seu script está falhando, default_ssh.state gera uma exceção'dict object' has no attribute 'state'
sandre89