ansible-playbook之修改ssh端口和limits参数控制

一、描述

拿到一批机器,需要做首先是修改ssh端口,防火墙配置,以及limits.conf控制文件描述符,进程数,栈大小等。

二、剧本如下:

---
    - hosts: "{{ host }}"
      remote_user: "{{ user }}"
      gather_facts: false

      tasks:
          - name: Modify ssh port 69410
            lineinfile:
                dest: /etc/ssh/{{ item }}
                regexp: ‘^Port 69410‘
                insertafter: ‘#Port 22‘
                line: ‘Port 69410‘

            with_items:
                - sshd_config
                - ssh_config
            tags:
                - sshport

          - name: Set sysctl file limiits
#            pam_limits: domain=‘*‘ limit_type={{item.limit_type}} limit_item={{item.limit_item}} value={{item.value}} 
            pam_limits:
                dest: "{{ item.dest }}"
                domain: ‘*‘
                limit_type: "{{ item.limit_type }}"
                limit_item: "{{ item.limit_item }}"
                value: "{{ item.value }}"
            with_items:
                - { dest: ‘/etc/security/limits.conf‘,limit_type: ‘soft‘,limit_item: ‘nofile‘, value: ‘655350‘ }
                - { dest: ‘/etc/security/limits.conf‘,limit_type: ‘hard‘,limit_item: ‘nofile‘, value: ‘655350‘}
                - { dest: ‘/etc/security/limits.conf‘,limit_type: ‘soft‘,limit_item: ‘nproc‘, value: ‘102400‘ }
                - { dest: ‘/etc/security/limits.conf‘,limit_type: ‘hard‘,limit_item: ‘nproc‘, value: ‘102400‘ }
                - { dest: ‘/etc/security/limits.conf‘,limit_type: ‘soft‘,limit_item: ‘sigpending‘, value: ‘255377‘ }
                - { dest: ‘/etc/security/limits.conf‘,limit_type: ‘hard‘,limit_item: ‘sigpending‘, value: ‘255377‘ }
                - { dest: ‘/etc/security/limits.d/90-nproc.conf‘, limit_type: ‘soft‘,limit_item: ‘nproc‘, value: ‘262144‘ }
                - { dest: ‘/etc/security/limits.d/90-nproc.conf‘, limit_type: ‘hard‘,limit_item: ‘nproc‘, value: ‘262144‘ }

            tags:
                - setlimits
时间: 2024-10-21 03:11:57

ansible-playbook之修改ssh端口和limits参数控制的相关文章

Ansible playbook 批量修改服务器密码 先普通后root用户

fsckzy Ansible playbook 批量修改服务器密码 客户的需求:修改所有服务器密码,密码规则为Rfv5%+主机名后3位 背景:服务器有CentOS6.7,SuSE9.10.11,root不能直接登录,需先登录普通用户,再切换到root. 首先在hosts 下面添加一个组[test],下面跟ip,每行一个. ansible基于ssh连接inventory中指定的远程主机时,将以此处的参数指定的属性进行: ansible_ssh_port 指定ssh 端口 ansible_ssh_u

linux中修改ssh端口和禁止root远程登陆设置

linux中修改ssh端口和禁止root远程登陆设置 查看下系统版本 [[email protected] ~]# cat /etc/redhat-release CentOS release 6.7 (Final) 修改配置文件 linux修改端口22vim /etc/ssh/sshd_config找到#port 22将前面的#去掉,然后修改端口 port 1234重启服务就OK了service sshd restart或/etc/init.d/ssh restart为增强安全先增加一个普通权

Debian 修改 SSH 端口 以及 主机名

修改 SSH 端口(CentOS/Debian): 默认端口号为 22 修改 /etc/ssh/sshd_config 文件中 Port 后面的数字 在 Debian 及其衍生版中,hostname 都可以通过修改文件来进行修改, Debian 中 hostname 存在于文件 /etc/hostname 中. 文件中的内容就是 hostname,直接改变文件内容,然后更新一下即可. /etc/init.d/hostname.sh start 之后,每次启动都会读取该文件来获取主机名.

linux修改ssh端口 以及禁止root远程登录 (实验机 CentOs)

把ssh默认远程连接端口修改为3333 1.编辑防火墙配置: vi /etc/sysconfig/iptables 防火墙新增端口3333,方法如下: -A INPUT -m state --state NEW -m tcp -p tcp --dport 3333 -j ACCEPT 具体是这样做: ====================================================================== # Firewall configuration wri

Centos7 修改SSH 端口

上周服务器被攻击导致上面收回了我们服务器的IP,所以这周重新安装部署了服务器,使用centos7系统.为了防止服务器再次被攻击,所以建议以下几点: 1. root密码要复杂一点,尽量字母数字特殊字符都有 2. ssh端口最好修改成自己的不要使用默认的22端口 3. 如果可以的话重新增加个用户,然后修改禁止root远程登录 修改ssh端口的详细步骤(centos7): step1 修改/etc/ssh/sshd_config vi /etc/ssh/sshd_config #Port 22    

Linux修改SSH端口和禁止Root远程登陆

Linux修改ssh端口22vi /etc/ssh/ssh_configvi /etc/ssh/sshd_config 然后修改为port 8888以root身份service sshd restart (redhat as3)使用putty,端口8888 Linux下SSH默认的端口是22,为了安全考虑,现修改SSH的端口为1433,修改方法如下 : /usr/sbin/sshd -p 1433为增强安全先增加一个普通权限的用户:#useradd uploader#passwd uploade

ubuntu 下安装ssh服务,并修改ssh端口

1. 安装ssh服务: sudo apt-get install openssh-server 安装ssh-client sudo apt-get install openssh-client 2. 确认ssh是否安装好 ps -e | grep sshd450 ?        00:00:00 sshd 如果看到sshd说明ssh服务已经启动了 如果没有启动: /etc/init.d/ssh start 3. 修改ssh端口 ssh默认端口22,我们修改为22000 修改步骤: a> vi

linux修改ssh端口和禁止root远程登陆设置

linux修改ssh端口22vi /etc/ssh/sshd_config找到#port 22将前面的#去掉,然后修改成其他端口比如:port 1890为增强安全和管理方便增加一个普通权限的用户,并设置密码useradd 您自己的帐户passwd 您自己的密码帐户和密码不建议使用单词/常见词/有规则性的字符然后禁止ROOT远程SSH登录:vi /etc/ssh/sshd_config把其中的PermitRootLogin yes修改为PermitRootLogin no最后重启sshd服务ser

Puppet批量修改SSH端口-Linux软件分发

SSH默认使用tcp22端口,为了保护Linux的22端×××破,我们有时候需要将SSH的端口做修改:然而企业环境中,服务器数量是巨大的,逐个修改的工作量可想而知.使用puppet就可以很好的解决此类问题,为运维人员减轻工作负担.案例拓扑如下:上图中的PuppetClient也就是需要修改SSH端口的Linux服务器1.1)PuppetMaster上应当创建如下目录,puppet运行用户puppet应当为该目录的属主2)/etc/puppet/modules/ssh/manifests/各个配置