歡迎您光臨本站 註冊首頁

在各個集中式管理工具中感覺還是用非ssh連接方式的好

←手機掃碼閱讀     火星人 @ 2014-03-03 , reply:0

在各個集中式管理工具中感覺還是用非ssh連接方式的好

注意:如果很大的公司,上線已經全部交給運維人員,開發人員根本接觸不到線上生產機的,可以不用考慮這個問題。

http://www.ansibleworks.com/docs/examples.html

比如這個同樣是python編寫的集中管理軟體ansible。不使用客戶端,而是使用ssh-key來管理。
則會發生
$ ansible atlanta -a "/usr/bin/foo" -u username -U otheruser [--ask-sudo-pass]


這裡需要用戶名和密碼。

用戶完全可以 用這個用戶名和密碼,來ssh連接,這下就會出現安全漏洞。
比如這個用戶可以sudo,那麼他玩可以visudo把自己受限制的命令給去掉。

或者直接修改
/etc/pam.d/su 設置成完全可以su - root,而後sudo的日誌也不記載這個用戶的操作了!




而saltstack,完全有salt命令行執行,不需要用戶名和密碼。這樣就保險些。
《解決方案》

小公司還是用ssh連接方式的好
《解決方案》

回復 2# vlinx


    為啥小公司用ssh的好?
《解決方案》

管數量小的話用ssh的就好了,量大的話可以使用ZeroMQ。安全漏洞並不是一個小話題,ssh已經是業界標準,ssh連接並無明顯漏洞,懂得審計才是長久之策。
SaltStack用到AES加密和證書,C/S構架,相對來說Ansible更加安全和簡便。
《解決方案》

vlinx 發表於 2013-07-21 22:35 static/image/common/back.gif
管數量小的話用ssh的就好了,量大的話可以使用ZeroMQ。安全漏洞並不是一個小話題,ssh已經是業界標準,ssh連 ...

我的意思不是這個層面的。而是

當我部署ansible或者fabric這種軟體,我要將生產伺服器設置為對cm的master端設置可信。

我的開發人員需要到線上伺服器上去調試代碼等操作。這樣,我需要封裝這些操作到cm工具中。

但是如果是用ssh設置可信。那麼開發人員,可能會把key文件取下來,到自己的電腦上去ssh連接到生產伺服器上。這樣就太可怕了。

我說的安全漏洞是這個層面的。。。:emn16:
《解決方案》

回復 5# yum2014


    DevOps分開,Dev一個cm,Ops一個cm。
《解決方案》

一直不喜歡使用SSH做信任的方式管理伺服器。因為這台伺服器就是一個雷,一旦某個黑客通過某種方式佔領了這台機器,那就相當於佔領了所有的伺服器。把所有雞蛋放在一個籃子里,這種方法方便了運維,卻有較大的危險。
《解決方案》

回復 7# jimin_lee


    一旦某個黑客通過某種方式佔領了Puppet master,Chef master,SaltStack master?
《解決方案》

回復 6# vlinx


    你是說開發人員之操作測試伺服器,不讓他們接觸到線上伺服器?
《解決方案》

回復 9# yum2014


    無論是傳統SDLC還是ITIL,開發人員都不應該接觸到線上伺服器,然而DevOps的開發人員管理需要依靠審計,否則要分開管理。

[火星人 ] 在各個集中式管理工具中感覺還是用非ssh連接方式的好已經有592次圍觀

http://coctec.com/docs/service/show-post-190.html