技术解析

多人同时运维一批服务器有什么方便安全的方案
0
2021-07-13 02:08:57
idczone
公司有很多客户的服务器需要运维,运维人员又多,现在的通过ssh远程方案太不安全,特别有某个员工离职需要修改很多帐号信息,然后传递来传递去容易泄露。
目前我的想法是所有服务器统一用私钥方式登陆服务器,每个人有自己的证书,证书有过期时间,过期后要重新申请,然后所有服务器关掉通过密码方式登陆ssh。

现在就这个想法有几个问题
1.服务器上面同一个帐号可以分配多个公钥么。
2.生成公钥私钥对的时候可以设置过期时间么
3.这个方案有什么好的思路通过开发一套系统来实现(如:授权生成公钥和私钥,然后分发给某些服务器。清理某个员工权限的时候自动去对应服务器删除公钥等)
HAC 堡垒机 成熟的解决方案,还带审计。

kerberos?
只要设置了kerberos账号密码和期限,离职时删掉kerberos账户。
登录时用kerberos

linode 的gateway 思路不错,不过不知道他是用什么实现的

ad或ldap
交给我来搞吧

我司弄的很费劲 SSL VPN 动态令牌 甲方的身份认证系统 还有堡垒机
线上查错和长征一样费劲
如果没有审计需求的话,最省事的办法就是服务器全放内网SSH只侦听内网的22端口,离职了后先把VPN帐户禁用了就好了

划清责任范围,一台机最多三个人能动
乱七八糟的容易相互扯皮

现在的问题是有NN家客户,每个客户又有很多服务器,so堡垒机方案肯定pass,vpn方案倒是可以考虑,不知是否有 每个客户部署一台vpn服务器 然后集中管理账号的方案

3A 服务器

NNN家用户和堡垒机有啥冲突?我厂几十个机房也是堡垒机
@sheaven

一台vpn服务器都行
用radius,每个用户的IP段不同
剩下的交给防火墙
radius加减用户也很方便

堡垒机的好处是方便审计,万一出什么问题一定能溯源
VPN方便是方便了,出问题肯定扯皮,安全肯定算不上。
如果要是那么麻烦,直接用ssh验证码就可以,vpn都省了,客户直接在网页可以看到验证码,用Google Auth之类的生成就行....客户自己管理自己的网站账号密码

目前是通过salt来管理公钥
也可以尝试采用FreeIPA

买几个RSA令牌的配套服务就好了。
另外对公网的话一定要堡垒机。

我这边是ad和389-ldap同步的, 然后只有一个账号, 全部的东西都是这个账号.

都是推销堡垒机的

数据地带为您的网站提供全球顶级IDC资源
在线咨询
专属客服