密码非常弱;人们怎么想只允许通过ssh密钥或其他无密码方法进行root登录.
哪种方法最好?
最好不要冒风险吗?
正在使用辅助帐户并使用su – 真正添加任何安全性吗?
serverfault.com上的人如何访问远程服务器上的root?
解决方法
创建极长且繁琐的root密码(只要您还没有使用古老的DES 12位盐哈希密码,就会生效)在执行此类策略时非常有效.
我熟悉的一个站点有一个系统,为每个主机随机生成唯一密码,存储在数据库中,然后推送到系统.管理员必须使用ssh和他们的正常帐户,并且sudo用于大多数操作.但是,root密码可通过基于SSL的内部Web服务(还需要其RSA SecurID令牌和PIN)访问.获取根密码需要输入理由(通常是指Remedy(TM)票号的链接)并在定期审核的地方进行访问.直接使用root密码的几个可接受的原因之一是在启动过程中系统在fsck上停止的情况……并且sulogin需要真正的root密码才能手动运行文件系统检查和修复过程. (对此有一些替代方法的讨论 – 对于Linux来说相对容易,但是当你试图扩展你的程序以考虑许多遗留的HP-UX,AIX和旧的SunOS和Solaris系统时会变得更加困难.仍然在那个环境中生产).
有一些极端情况需要root密码 – 或者至少是最好的替代方案.保持可用性,同时使其足以抵御您可以预期的各种威胁,这通常是您最好的策略.
我所知道的另一个网站对分散式帐户管理采用了相当优雅的方法.他们有user- *和sudo- *软件包(想想RPM),它们使用普通的软件包管理程序和自动化基础架构安装到系统中.在他们的情况下,sudo- *包依赖于相应的user- *包.这很好,因为它允许您拥有具有本地化帐户的计算机集群(所有帐户都是管理员,开发人员,支持人员或“无头”帐户),并消除对LDAP / NIS或其他网络身份和身份验证服务的依赖. (这减少了系统之间的耦合,使它们更加稳健).
有人认为我喜欢这种方法,它提供了灵活性.任何具有sudo访问权限的人都可以发出命令来添加普通用户或其他sudo用户帐户.因此,如果我正在处理一张票,任何已经有权访问系统的人都可以轻松访问.将一部分中央数据库中的某些访问控制列表添加到我的票证通过某些集中审批流程进行研磨并最终将更改传播回相关系统时,没有延迟.系统上的任何授权的sudo-ers都可以让我访问,然后删除我. (是的,如果我是邪恶的,他们游戏我sudo我可以恶意修改东西以保持访问权限……事实上,我可以做一些事情,作为普通用户保留访问过去这样的删除.但是,这不是威胁他们我很担心.我的访问权限仍然限制在相对较少的系统总数上;因此受影响帐户的影响仍然比我见过的大多数类似方案更有限.
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。