这是服务器A上的设置:
iface serverA_gre0 inet tunnel
address 172.24.0.85
mode gre
endpoint x.x.x.x
dstaddr 172.24.0.86
netmask 255.255.255.252
ttl 255
Run Code Online (Sandbox Code Playgroud)
服务器 B 上的设置:
iface serverB_gre0 inet tunnel
address 172.24.0.86
mode gre
endpoint x.x.x.x
dstaddr 172.24.0.85
netmask 255.255.255.252
ttl 255
Run Code Online (Sandbox Code Playgroud)
没有“ttl 255”:
traceroute to 172.24.0.86 (172.24.0.86), 30 hops max, 60 byte packets
1 * * *
2 * * *
3 * * *
4 * * *
5 * * *
6 172.24.0.86 54.507 ms 62.888 ms 51.369 ms
Run Code Online (Sandbox Code Playgroud)
使用“ttl 255”:
traceroute to …
Run Code Online (Sandbox Code Playgroud) 作为标题,在 root 上运行所有内容似乎并不安全,尤其是当 playbook 服务器被黑客入侵并且它可以 ssh 到 Ansible 主机列表上的任何机器时,这个安全问题的解决方案是什么?