Wpis z mikrobloga

Cześć Mirki!

Mam pytania dotyczące bezpieczeństwa serwerów.

1. Wiadomo najlepiej łączyć się za pomocą klucza SSH + hasło.
Co jednak, gdy utracę mój klucz prywatny? Jak wtedy odzyskam dostęp do serwera?

Tutaj piszą, żeby wygenerować nowy klucz prywaty i wysłać z kluczem publicznym. Tylko jak to zrobić? Teoretycznie każdy mógłby to zrobić.
http://superuser.com/a/324062

2. Jakie książki na temat administracji i zabezpieczeń serwera polecacie?

3. Istnieje hosting na którym mogę zainstalować jakieś oprogramowanie (np. imagemagick), a bezpieczeństwem zajmują się oni?

4. Macie kopie zapasowe swoich kluczy na zaszyfrowanym dysky usb?

Dzięki za dobre rady. Miłego dnia życzę.

#linux #serwery #ssh #vps
  • 7
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@brt:

1. Musisz / ktoś musi znać hasło do roota najlepiej zapisane programem szyfrującym typu KeePass. Jak developer zgubi klucz to generuje mu się nowy i tyle.

3. Jest sporo teamów ninja którzy biorą sprawy zarządzania i bezpieczeństwa na swoje łopatki, oczywiście za gruby hajs. W takim wypadku oni montują Ci serwery, zabezpieczają je, zwykle jednak z taką zasadą że nie dostajesz dostępu do konta roota. Jak chcesz mieć na
  • Odpowiedz
@larvaexotech: Dzięki za odpowiedz. Co do pierwszego pytania, to z tego co już czytałem, najlepiej unikać roota przez SSH. Swoją drogą on (w moim przypadku ja) też może zgubić klucz. Wydaje mi się, że jedyną rozsądną opcją są backupy kluczy na kilku zaszyfrowanych dyskach usb.
  • Odpowiedz
@brt: No jak np. team płatnych administratorów tak robi to zwykle po pierwsze blokują firewallem dostęp do portu 22 tylko dla swoich IP + ew. ip developerów. Druga sprawa że w /etc/ssh/sshd_config masz opcje PermitRootLogin która pozwala wyłączyć możliwość bezpośredniego logowania się na roota - i często jest to stosowane w taki sposób że administrator loguje się na maszyne z jakiegoś swojego konta z nazwą z d--y np. "alphabravo" i
  • Odpowiedz
@brt:
1. Wygenerować nowy klucz to możesz, jeśli równolegle masz włączone logowanie przy pomocy hasła (domyślnie tak jest). Ale dobrą praktyką jest w ogóle zablokować możliwość logowania hasłem. Do tego oczywiście zmiana portu SSH z 22 na jakiś inny (powyżej 1000).
4. Kopie zapasowe, jak napisał przedmówca, w bazie KeePassa. Możesz ją sobie wrzucić w kilka miejsc dla bezpieczeństwa.
  • Odpowiedz
@brt: kopie zapasowe kluczy prywatnych? Eee... To po co Ci klucz prywatny skoro wszędzie go wrzucasz?
Jak stracisz dostęp zdalny do serwa to sie zalogujesz przez konsolę.
Jeśli nie masz dostępu do konsoli na Twoim miejscu zadbałbym o to a nie martwił sie utrate klucza prywatnego.
Każdy hosting zajmuje sie bezpieczeństwem. Pytanie czy potrzebujesz hosting czy serwer dedykowany/vps?
Tworzysz klucz z hasłem a nie klucz i hasło.
Logowanie samym hasłem
  • Odpowiedz