在各個集中式管理工具中感覺還是用非ssh連接方式的好
注意:如果很大的公司,上線已經全部交給運維人員,開發人員根本接觸不到線上生產機的,可以不用考慮這個問題。
http://www.ansibleworks.com/docs/examples.html
比如這個同樣是python編寫的集中管理軟體ansible。不使用客戶端,而是使用ssh-key來管理。
則會發生
$ ansible atlanta -a "/usr/bin/foo" -u username -U otheruser [--ask-sudo-pass]
這裡需要用戶名和密碼。
用戶完全可以 用這個用戶名和密碼,來ssh連接,這下就會出現安全漏洞。
比如這個用戶可以sudo,那麼他玩可以visudo把自己受限制的命令給去掉。
或者直接修改
/etc/pam.d/su 設置成完全可以su - root,而後sudo的日誌也不記載這個用戶的操作了!
而saltstack,完全有salt命令行執行,不需要用戶名和密碼。這樣就保險些。
《解決方案》
小公司還是用ssh連接方式的好
《解決方案》
回復 2# vlinx
為啥小公司用ssh的好?
《解決方案》
管數量小的話用ssh的就好了,量大的話可以使用ZeroMQ。安全漏洞並不是一個小話題,ssh已經是業界標準,ssh連接並無明顯漏洞,懂得審計才是長久之策。
SaltStack用到AES加密和證書,C/S構架,相對來說Ansible更加安全和簡便。
《解決方案》
vlinx 發表於 2013-07-21 22:35 static/image/common/back.gif
管數量小的話用ssh的就好了,量大的話可以使用ZeroMQ。安全漏洞並不是一個小話題,ssh已經是業界標準,ssh連 ...
我的意思不是這個層面的。而是
當我部署ansible或者fabric這種軟體,我要將生產伺服器設置為對cm的master端設置可信。
我的開發人員需要到線上伺服器上去調試代碼等操作。這樣,我需要封裝這些操作到cm工具中。
但是如果是用ssh設置可信。那麼開發人員,可能會把key文件取下來,到自己的電腦上去ssh連接到生產伺服器上。這樣就太可怕了。
我說的安全漏洞是這個層面的。。。:emn16:
《解決方案》
回復 5# yum2014
DevOps分開,Dev一個cm,Ops一個cm。
《解決方案》
一直不喜歡使用SSH做信任的方式管理伺服器。因為這台伺服器就是一個雷,一旦某個黑客通過某種方式佔領了這台機器,那就相當於佔領了所有的伺服器。把所有雞蛋放在一個籃子里,這種方法方便了運維,卻有較大的危險。
《解決方案》
回復 7# jimin_lee
一旦某個黑客通過某種方式佔領了Puppet master,Chef master,SaltStack master?
《解決方案》
回復 6# vlinx
你是說開發人員之操作測試伺服器,不讓他們接觸到線上伺服器?
《解決方案》
回復 9# yum2014
無論是傳統SDLC還是ITIL,開發人員都不應該接觸到線上伺服器,然而DevOps的開發人員管理需要依靠審計,否則要分開管理。