Como lidar com mudanças de porta SSH com Ansible?

24

Estou tentando usar o Ansible para automatizar o processo de instalação de novas instâncias do servidor. Uma das tarefas de configuração altera a porta SSH padrão, exigindo que eu atualize a lista de hosts.

É possível automatizar isso fazendo Ansible fallback para uma porta especificada se a conexão não puder ser estabelecida com a porta SSH padrão?

    
por Miko 14.10.2013 / 23:47

6 respostas

15

Você poderia tentar um local_action nos hosts para ver se você pode se conectar às respectivas portas e registrar o que tiver sucesso e definir isso como um fato. Você deseja desativar a coleta de fatos porque, caso contrário, o módulo de instalação falhará ao tentar se conectar com os hosts que já foram reconfigurados. Uma vez que você tenha feito essa jogada, adicione outras abaixo com gather_facts e todo o resto.

- name: determine ssh port
  hosts: all
  gather_facts: false
  vars:
    custom_ssh_port: 222
  tasks:
    - name: test default ssh port
      local_action: wait_for port=22 timeout=5 host={{inventory_hostname}}
      register: default_ssh
      ignore_errors: true
    - name: set ansible_ssh_port to default
      set_fact: ansible_ssh_port=22
      when: default_ssh.elapsed < 5
    - name: test ssh on high port
      local_action: wait_for port={{custom_ssh_port}} timeout=5 host={{inventory_hostname}}
      register: high_ssh
      when: default_ssh.elapsed >= 5
      ignore_errors: true
    - name: set ansible_ssh_port high
      set_fact: ansible_ssh_port={{custom_ssh_port}}
      when: default_ssh.elapsed >= 5 and high_ssh.elapsed < 5

Foi apontado para mim que isso vai acabar com o tempo para playbooks onde você usa isso. Você também pode definir ansible_ssh_port na seção vars das execuções que devem ser executadas somente em hosts com a porta ssh reconfigurada. por exemplo,

- name: change ssh ports
  tasks:
    - name: edit sshd_config
      lineinfile ..
      notify: restart ssh
   handlers:
     - name: restart ssh
       service: sshd state=restarted
- name: continue setup
  vars:
    - ansible_ssh_port : 5422
  tasks:
    ...
    
por 18.10.2013 / 08:11
10

@RichardSalts obrigado por me ajudar com isso. Eu usei nc para verificar portas que deveriam ser muito mais rápidas. Este é o meu bootstrap.xml:

Testado usando ansible 1.5 (devel 3b8fd62ff9) atualizado em 2014/01/28 20:26:03

---
# Be sure to set the following variables for all hosts:
# vars:
#   oldsshport: 22
#   sshport: 555
# Might fail without setting remote_tmp = /tmp/ansible/$USER in your ansible.cfg. Also fix for directly below.
# Once host is setup most of the checks are skipped and works very quickly.
# Also, be sure to set non-standard shells in a different playbook later. Stick with /bin/bash until you can run apt install.
# Assumes root user has sshkey setup already. Not sure how to utilize the --ask-pass option. For now, use ssh-copy-id prior to running playbook on new host for root user (if needed).

# Test new ssh port
- name: ssh test nc {{ sshport }}
  local_action: shell nc -z -w5 {{ inventory_hostname }} {{ sshport }}
  register: nc_ssh_port
  failed_when: nc_ssh_port.stdout.find('failed') != -1
  changed_when: nc_ssh_port.stdout == ""
  ignore_errors: yes

# Set port to new port if connection success
- name: set ansible_ssh_port
  set_fact: ansible_ssh_port={{ sshport }}
  when: nc_ssh_port|success

# Fail back to old port if new ssh port fails
- name: ssh test nc port {{ oldsshport }}
  local_action: shell nc -z -w5 {{ inventory_hostname }} {{ oldsshport }}
  register: nc_ssh_default
  changed_when: nc_ssh_default.stdout == ""
  ignore_errors: yes
  when: nc_ssh_port|changed

# Set ansible to old port since new failed
- name: set ansible_ssh_port to {{ oldsshport }}
  set_fact: ansible_ssh_port={{ oldsshport }}
  when: nc_ssh_default|success and nc_ssh_port|changed

# Check if root user can ssh
- name: find user
  local_action: shell ssh -o StrictHostKeyChecking=no -o BatchMode=yes -o ConnectTimeout=5 -p {{ ansible_ssh_port }} root@{{ inventory_hostname }} exit
  register: ssh_as_root
  failed_when: ssh_as_root.stdout.find('failed') != -1
  changed_when: ssh_as_root.stderr.find('Permission denied') == -1

# If root user success, set this up to change later
- name: first user
  set_fact: first_user={{ ansible_ssh_user }}
  when: ssh_as_root|changed

# Set ssh user to root
- name: root user
  set_fact: ansible_ssh_user=root
  when: ssh_as_root|changed

# ANSIBLE FIX: /tmp/ansible isn't world-writable for setting remote_tmp = /tmp/ansible/$USER in ansible.cfg
- name: /tmp/ansible/ directory exists with 0777 permission
  file: path=/tmp/ansible/ owner=root group=root mode=0777 recurse=no state=directory
  changed_when: False
  sudo: yes

# Setup user accounts
- include: users.yml

# Set ssh user back to default user (that was setup in users.yml)
- name: ansible_ssh_user back to default
  set_fact: ansible_ssh_user={{ first_user }}
  when: ssh_as_root|changed

# Reconfigure ssh with new port (also disables non-ssh key logins and disable root logins)
- name: sshd.conf
  template: src=sshd_config.j2 dest=/etc/ssh/sshd_config owner=root group=root mode=0644
  register: sshd_config
  sudo: yes

# Force changes immediately to ssh
- name: restart ssh
  service: name=ssh state=restarted
  when: sshd_config|changed
  sudo: yes

# Use updated ssh port
- name: set ansible_ssh_port
  set_fact: ansible_ssh_port={{ sshport }}
  when: nc_ssh_port|changed
    
por 29.01.2014 / 17:25
4

Como você provavelmente implementa sua configuração ssh cedo, você deve manter isso simples. Basta configurar seu inventário com o destino ansible_ssh_port e usar -e ao implantar sua configuração ssh pela primeira vez:

ansible-playbook bootstrap_ssh.yml -e 'ansible_ssh_port=22'

Observe que ansible_ssh_port está obsoleto na versão 2.0 (substituído por ansible_port )

    
por 13.01.2016 / 12:21
3

Is it possible to automate this by having Ansible fallback to a specified   port if the connection could not be established to the default SSH port?

Eu também precisava de uma funcionalidade similar, então eu bifurquei e apliquei o plug-in do Ansible ssh esperando que a Ansible Inc. o adotasse; eles não fizeram. Ele testa as especificações de porta ssh não-std para ver se elas estão abertas e reverte para a porta ssh padrão, caso contrário. É um patch muito pequeno, disponível no link .

    
por 04.02.2016 / 23:59
0

Se você tiver uma lista de portas e quiser verificar todas elas e usar uma que funcione, poderá usá-la no seu manual:

- name: just test
  hosts: server
  gather_facts: false
  vars:
    list_of_ssh_ports: [22, 222, 234]
  tasks:
    - name: test ssh on port
      sudo: no
      local_action: wait_for port={{item}} timeout=5 host={{inventory_hostname}}
      register: ssh_checks
      with_items: "{{list_of_ssh_ports}}"
      ignore_errors: true
    - debug: msg = "{{item}}"
      with_items: "{{ssh_checks.results}}"
    - name: set available ansible_ssh_port 
      sudo: no
      set_fact: ansible_ssh_port={{item.item}}
      when: ssh_checks is defined and {{item.elapsed}} < 5
      with_items: "{{ssh_checks.results}}"
    
por 10.05.2018 / 15:24
-1

Eu criei uma robusta lista de tarefas idempotentes para colocar em uma função para alterar a porta SSH e lidar com a conexão à porta certa sem ter que alterar seu arquivo de inventário. Postei os detalhes no meu blog: link

    
por 16.03.2016 / 15:00