新しいサーバーインスタンスのセットアッププロセスを自動化するためにAnsibleを使用しようとしています。セットアップタスクの1つでデフォルトのSSHポートが変更されるため、ホストリストを更新する必要があります。
デフォルトのSSHポートへの接続を確立できなかった場合に、指定されたポートにAnsibleフォールバックすることで、これを自動化することは可能ですか?
ホストでlocal_actionを試して、それぞれのポートに接続できるかどうかを確認し、成功したポートを登録してファクトとして設定できます。ファクトの収集をオフにする必要があります。オフにすると、セットアップモジュールは、すでに再構成されているホストに接続しようとすると失敗します。このプレイが終わったら、gather_factsと残りのすべてを以下に追加します。
- name: determine ssh port
hosts: all
gather_facts: false
vars:
custom_ssh_port: 222
tasks:
- name: test default ssh port
local_action: wait_for port=22 timeout=5 Host={{inventory_hostname}}
register: default_ssh
ignore_errors: true
- name: set ansible_ssh_port to default
set_fact: ansible_ssh_port=22
when: default_ssh.elapsed < 5
- name: test ssh on high port
local_action: wait_for port={{custom_ssh_port}} timeout=5 Host={{inventory_hostname}}
register: high_ssh
when: default_ssh.elapsed >= 5
ignore_errors: true
- name: set ansible_ssh_port high
set_fact: ansible_ssh_port={{custom_ssh_port}}
when: default_ssh.elapsed >= 5 and high_ssh.elapsed < 5
これはあなたがこれを使うプレイブックの時間を吹き飛ばすだろうと私に指摘されました。また、再構成されたsshポートを持つホストでのみ実行する必要がある演劇のvarsセクションにansible_ssh_portを設定することもできます。例えば.
- name: change ssh ports
tasks:
- name: edit sshd_config
lineinfile ..
notify: restart ssh
handlers:
- name: restart ssh
service: sshd state=restarted
- name: continue setup
vars:
- ansible_ssh_port : 5422
tasks:
...
@RichardSaltsこれを始めてくれてありがとう。 ncを使用して、はるかに高速なポートをチェックしました。これは私のbootstrap.xmlです:
Ansible 1.5(devel 3b8fd62ff9)を使用してテスト済み最終更新2014/01/28 20:26:03
---
# Be sure to set the following variables for all hosts:
# vars:
# oldsshport: 22
# sshport: 555
# Might fail without setting remote_tmp = /tmp/ansible/$USER in your ansible.cfg. Also fix for directly below.
# Once Host is setup most of the checks are skipped and works very quickly.
# Also, be sure to set non-standard shells in a different playbook later. Stick with /bin/bash until you can run apt install.
# Assumes root user has sshkey setup already. Not sure how to utilize the --ask-pass option. For now, use ssh-copy-id prior to running playbook on new Host for root user (if needed).
# Test new ssh port
- name: ssh test nc {{ sshport }}
local_action: Shell nc -z -w5 {{ inventory_hostname }} {{ sshport }}
register: nc_ssh_port
failed_when: nc_ssh_port.stdout.find('failed') != -1
changed_when: nc_ssh_port.stdout == ""
ignore_errors: yes
# Set port to new port if connection success
- name: set ansible_ssh_port
set_fact: ansible_ssh_port={{ sshport }}
when: nc_ssh_port|success
# Fail back to old port if new ssh port fails
- name: ssh test nc port {{ oldsshport }}
local_action: Shell nc -z -w5 {{ inventory_hostname }} {{ oldsshport }}
register: nc_ssh_default
changed_when: nc_ssh_default.stdout == ""
ignore_errors: yes
when: nc_ssh_port|changed
# Set ansible to old port since new failed
- name: set ansible_ssh_port to {{ oldsshport }}
set_fact: ansible_ssh_port={{ oldsshport }}
when: nc_ssh_default|success and nc_ssh_port|changed
# Check if root user can ssh
- name: find user
local_action: Shell ssh -o StrictHostKeyChecking=no -o BatchMode=yes -o ConnectTimeout=5 -p {{ ansible_ssh_port }} root@{{ inventory_hostname }} exit
register: ssh_as_root
failed_when: ssh_as_root.stdout.find('failed') != -1
changed_when: ssh_as_root.stderr.find('Permission denied') == -1
# If root user success, set this up to change later
- name: first user
set_fact: first_user={{ ansible_ssh_user }}
when: ssh_as_root|changed
# Set ssh user to root
- name: root user
set_fact: ansible_ssh_user=root
when: ssh_as_root|changed
# ANSIBLE FIX: /tmp/ansible isn't world-writable for setting remote_tmp = /tmp/ansible/$USER in ansible.cfg
- name: /tmp/ansible/ directory exists with 0777 permission
file: path=/tmp/ansible/ owner=root group=root mode=0777 recurse=no state=directory
changed_when: False
Sudo: yes
# Setup user accounts
- include: users.yml
# Set ssh user back to default user (that was setup in users.yml)
- name: ansible_ssh_user back to default
set_fact: ansible_ssh_user={{ first_user }}
when: ssh_as_root|changed
# Reconfigure ssh with new port (also disables non-ssh key logins and disable root logins)
- name: sshd.conf
template: src=sshd_config.j2 dest=/etc/ssh/sshd_config owner=root group=root mode=0644
register: sshd_config
Sudo: yes
# Force changes immediately to ssh
- name: restart ssh
service: name=ssh state=restarted
when: sshd_config|changed
Sudo: yes
# Use updated ssh port
- name: set ansible_ssh_port
set_fact: ansible_ssh_port={{ sshport }}
when: nc_ssh_port|changed
おそらくssh設定を早期にデプロイするので、これは本当にシンプルに保つ必要があります。ターゲットansible_ssh_port
でインベントリを構成し、ssh構成を初めてデプロイするときに-e
を使用するだけです。
ansible-playbook bootstrap_ssh.yml -e 'ansible_ssh_port=22'
ansible_ssh_port
は2.0で廃止されることに注意してください(ansible_port
に置き換えられました)
デフォルトのSSHポートへの接続を確立できなかった場合に、指定されたポートにAnsibleフォールバックすることでこれを自動化することは可能ですか?
同様の機能も必要だったので、Ansible Inc.が採用することを期待して、Ansible sshプラグインをフォークしてパッチを適用しました。彼らはしませんでした。 std以外のsshポート仕様をテストして、それらが開いているかどうかを確認し、開いていない場合はデフォルトのsshポートに戻します。それは https://github.com/crlb/ansible で入手できる非常に小さなパッチです。
ポートのリストがあり、それらすべてをチェックして機能しているものを使用したい場合は、これをプレイブックで使用できます。
- name: just test
hosts: server
gather_facts: false
vars:
list_of_ssh_ports: [22, 222, 234]
tasks:
- name: test ssh on port
Sudo: no
local_action: wait_for port={{item}} timeout=5 Host={{inventory_hostname}}
register: ssh_checks
with_items: "{{list_of_ssh_ports}}"
ignore_errors: true
- debug: msg = "{{item}}"
with_items: "{{ssh_checks.results}}"
- name: set available ansible_ssh_port
Sudo: no
set_fact: ansible_ssh_port={{item.item}}
when: ssh_checks is defined and {{item.elapsed}} < 5
with_items: "{{ssh_checks.results}}"
SSHポートを変更し、インベントリファイルを変更せずに適切なポートへの接続を処理する役割を担うために、堅牢なべき等タスクリストを考え出しました。詳細をブログに投稿しました: https://dmsimard.com/2016/03/15/changing-the-ssh-port-with-ansible/