ansible控制已修改过SSH端口的机器

有些服务器会更改SSH端口,更改方法如下:

sshd_config

#Port 22

Port 65535

更改后使用新方式进行修改配置文件

ssh-copy-id "-p port [email protected]"

ssh-copy-id "-p 65535 [email protected]"

配置ansible的hosts配置文件

[port]

192.168.3.102

[port:vars]

ansible_ssh_user="user"

ansible_ssh_port=65535

$ ansible port -m ping -u root
192.168.3.102 | SUCCESS => {
    "changed": false, 
    "ping": "pong"
}
时间: 2024-08-08 01:10:37

ansible控制已修改过SSH端口的机器的相关文章

ansible-playbook之修改ssh端口和limits参数控制

一.描述 拿到一批机器,需要做首先是修改ssh端口,防火墙配置,以及limits.conf控制文件描述符,进程数,栈大小等. 二.剧本如下: ---     - hosts: "{{ host }}"       remote_user: "{{ user }}"       gather_facts: false       tasks:           - name: Modify ssh port 69410             lineinfile:

如何修改配置文件:CentOS下SSH端口修改

CentOS各发行版中SSH端口默认为22,如果正式做站或其它用途,为了提高安全性就需要修改掉默认的SSH端口号,防止被有心人穷举密码.部分VPS提供商,若您的VPS服务器SSH遭受多次的暴力破解,可能会遭到罚款或临时终止服务,所以修改SSH的默认端口是有必要的. 有的朋友不知道“穷举”是什么意思,这里给这些朋友扫盲下 : 穷举法,或称为暴力破解法,是一种针对于密码的破译方法,即将密码进行逐个推算直到找出真正的密码为止.例如一个已知是四位并且全部由数字组成的密码,其可能共有10000种组合,因此

ansible控制windows安装及运行error与解决方法

Q1:安装kerberos报错 $ sudo pip install kerberos running build_ext building 'kerberos' extension creating build creating build/temp.linux-x86_64-2.7 creating build/temp.linux-x86_64-2.7/src gcc -pthread -fno-strict-aliasing -DNDEBUG -g -fwrapv -O2 -Wall -

实战 SSH 端口转发

原文转自:http://www.ibm.com/developerworks/cn/linux/l-cn-sshforward/index.html 通过本文的介绍,读者可以从中了解到如何应用 SSH 端口转发机制来解决日常工作 / 生活中的一些问题.学会在非安全环境下使用端口转发来加密网络应用,保护个人隐私以及重要商业信息.同时也能够用此技术解决工作中一些常见问题,例如解决防火墙及网络应用本身带来的一些限制. 第一部分 概述 当你在咖啡馆享受免费 WiFi 的时候,有没有想到可能有人正在窃取你

SSH 端口转发

SSH 端口转发功能能够将其他 TCP 端口的网络数据通过 SSH 链接来转发,并且自动提供了相应的加密及解密服务.其实这一技术就是我们常常听说的隧道(tunnel)技术,原因是 SSH 为其他 TCP 链接提供了一个安全的通道来进行传输.我们知道,FTP 协议是以明文来传递数据的.但是我们可以让 FTP 客户端和服务器通过 SSH 隧道传输数据,从而实现安全的 FTP 数据传输.更常见的情况是我们的应用经常被各种防火墙限制.常见的有禁止访问某些网站.禁用某类软件,同时你的所有网络行为都被监控并

SSH端口转发的理解(精华)

之前一直在纠结什么是端口转发,现在写下自己的理解,并试验本地端口,远程端口转发 SSH(Secure Shell,安全外壳协议),在SSH的通道上传输数据都是通过加密的,每次连接SSH会执行指纹核对来确认用户连接到正确的远程主机上,如果在其它协议的数据通过SSH端口进行转发,SSH连接作为其它协议传输的通道(隧道),这种方式也叫做SSH端口转发或SSH隧道. 作用:加密数据传输.突破防火墙限制 分类:本地转发.远程转发.动态转发 一.本地端口转发 本地转发中的本地是指将本地的某个端口转发到其他主

【转】实战 SSH 端口转发

本文转自:http://www.ibm.com/developerworks/cn/linux/l-cn-sshforward/index.html,至于有什么用,懂的懂! 实战 SSH 端口转发 通过本文的介绍,读者可以从中了解到如何应用 SSH 端口转发机制来解决日常工作 / 生活中的一些问题.学会在非安全环境下使用端口转发来加密网络应用,保护个人隐私以及重要商业信息.同时也能够用此技术解决工作中一些常见问题,例如解决防火墙及网络应用本身带来的一些限制. 第一部分 概述 当你在咖啡馆享受免费

CentOS7如何更改SSH端口

修改SSH端口配置文件,新增Port 如14322 注:相同目录下还有一个相似文件/etc/ssh/ssh_config请不要修改错文件 [[email protected] ~]# vi /etc/ssh/sshd_config # Port 14322 #Port 22 修改selinux中ssh_port_t默认端口,新增14322端口 semanage port -a -t ssh_port_t -p tcp 14322 如提示没有semanage命令,请先安装包 yum install

SSH端口转发详解及实例

一.SSH端口转发简介 SSH会自动加密和解密所有SSH客户端与服务端之间的网络数据.但是,SSH还能够将其他TCP端口的网络数据通SSH链接来转发,并且自动提供了相应的加密及解密服务.这一过程也被叫做"隧道"(tunneling),这是因为SSH为其他TCP链接提供了一个安全的通道来进行传输而得名.例如,Telnet ,SMTP ,LDAP这些TCP应用均能够从中得益,避免了用户名,密码以及隐私信息的明文传输.而与此同时,如果工作环境许中的防火墙限制了一些网络端口的使用,但是允许SS