AskOverflow.Dev

AskOverflow.Dev Logo AskOverflow.Dev Logo

AskOverflow.Dev Navigation

  • Início
  • system&network
  • Ubuntu
  • Unix
  • DBA
  • Computer
  • Coding
  • LangChain

Mobile menu

Close
  • Início
  • system&network
    • Recentes
    • Highest score
    • tags
  • Ubuntu
    • Recentes
    • Highest score
    • tags
  • Unix
    • Recentes
    • tags
  • DBA
    • Recentes
    • tags
  • Computer
    • Recentes
    • tags
  • Coding
    • Recentes
    • tags
Início / server / Perguntas / 1161324
Accepted
a06e
a06e
Asked: 2024-06-21 15:37:18 +0800 CST2024-06-21 15:37:18 +0800 CST 2024-06-21 15:37:18 +0800 CST

Gerenciando senhas de muitos servidores remotos

  • 772

Eu rotineiramente faço login em muitos servidores remotos por meio de SSH. Eu uso uma chave SSH pública/privada para fazer login sem precisar digitar minha senha ( https://linuxize.com/post/how-to-setup-passwordless-ssh-login/ ).

Porém, se eu precisar fazer alguma sudooperação em um dos servidores remotos, preciso lembrar minha senha. Por segurança, normalmente uso senhas distintas geradas aleatoriamente para cada servidor, portanto, ter que encontrar a senha correta para copiar/colar é um pouco chato.

Existe uma solução melhor?

linux
  • 2 2 respostas
  • 111 Views

2 respostas

  • Voted
  1. Best Answer
    symcbean
    2024-06-21T19:06:11+08:002024-06-21T19:06:11+08:00
    1. Altere sua configuração do sudo para NÃO exigir uma senha

    2. Desative logins ssh baseados em senha (opcionalmente, exceto para uma conta de segurança) e quebre as regras sobre senhas (use a mesma senha simples)

    3. Use pam_ssh_agent_auth (o processo de configuração do sudo é descrito na página de manual). Observe que o efeito disso é MUITO semelhante a 1, com exceção de scripts executados fora da sua sessão (por exemplo, via crond, atd etc).

    4. Use uma plataforma de gerenciamento de acesso privilegiado como CyberArk

    • 4
  2. John Mahowald
    2024-06-21T21:42:47+08:002024-06-21T21:42:47+08:00

    Senhas específicas de host para uso interativo são difíceis para os humanos, assim como uma política inadequada.

    Comece com um fator de autenticação melhor do que senhas. Suas chaves ssh são um exemplo óbvio para sistemas Linux ou POSIX, existem outros. Chaves ou certificados pessoais só para você, para que seu acesso possa ser rastreado. Use-os em todos os hosts, como em um diretório central de usuários.

    Para usuários não humanos automatizados, esse único fator de autenticação forte deve ser suficiente. Senhas e outros fatores de autenticação secundários focados em pessoas são difíceis de automatizar. Eles precisam ser fornecidos em texto simples, sem interação, o que vai contra o propósito. Em vez disso, concentre-se em melhorar os processos relacionados à automação, garantindo que apenas os scripts aprovados sejam executados, e não por uma pessoa.

    Para uso interativo por um ser humano, as senhas ainda não são ótimas, mas podem ser fáceis de implementar outro fator de autenticação de qualquer maneira. E assim, para uma pessoa, as regras sudo para acesso privilegiado podem usar PASSWD. Use sua senha gerenciada centralmente, novamente possivelmente em um diretório de usuários.

    Sim, você poderia hospedar senhas específicas para seu acesso, procurá-las em um gerenciador de senhas seguro e colá-las. Em vez disso, você pode pular o gerenciador de senhas e digitar uma senha longa e fácil de lembrar que você usa em qualquer lugar. Como o XKCD 936 prometeu, não posso esquecer o "grampo correto da bateria do cavalo", mesmo que tentasse.

    Em teoria, uma senha usada apenas em um subconjunto de hosts fica menos exposta quando comprometida, mas perder qualquer credencial privilegiada não é bom. Como você sabe que um invasor não usou isso para obter acesso persistente aos seus sistemas?

    Contas e senhas separadas poderiam ser justificadas para sistemas críticos de segurança. Por exemplo, sistemas de gerenciamento de segredos, diretórios de usuários, sistemas de arquivamento de backup. Uma credencial comprometida pode resultar em exfiltração de dados e exposição a resgate. Portanto, evite usar sua conta normal para acesso privilegiado.

    • 2

relate perguntas

  • Como descobrir detalhes sobre hardware na máquina Linux?

Sidebar

Stats

  • Perguntas 205573
  • respostas 270741
  • best respostas 135370
  • utilizador 68524
  • Highest score
  • respostas
  • Marko Smith

    Você pode passar usuário/passar para autenticação básica HTTP em parâmetros de URL?

    • 5 respostas
  • Marko Smith

    Ping uma porta específica

    • 18 respostas
  • Marko Smith

    Verifique se a porta está aberta ou fechada em um servidor Linux?

    • 7 respostas
  • Marko Smith

    Como automatizar o login SSH com senha?

    • 10 respostas
  • Marko Smith

    Como posso dizer ao Git para Windows onde encontrar minha chave RSA privada?

    • 30 respostas
  • Marko Smith

    Qual é o nome de usuário/senha de superusuário padrão para postgres após uma nova instalação?

    • 5 respostas
  • Marko Smith

    Qual porta o SFTP usa?

    • 6 respostas
  • Marko Smith

    Linha de comando para listar usuários em um grupo do Windows Active Directory?

    • 9 respostas
  • Marko Smith

    O que é um arquivo Pem e como ele difere de outros formatos de arquivo de chave gerada pelo OpenSSL?

    • 3 respostas
  • Marko Smith

    Como determinar se uma variável bash está vazia?

    • 15 respostas
  • Martin Hope
    Davie Ping uma porta específica 2009-10-09 01:57:50 +0800 CST
  • Martin Hope
    kernel O scp pode copiar diretórios recursivamente? 2011-04-29 20:24:45 +0800 CST
  • Martin Hope
    Robert ssh retorna "Proprietário incorreto ou permissões em ~/.ssh/config" 2011-03-30 10:15:48 +0800 CST
  • Martin Hope
    Eonil Como automatizar o login SSH com senha? 2011-03-02 03:07:12 +0800 CST
  • Martin Hope
    gunwin Como lidar com um servidor comprometido? 2011-01-03 13:31:27 +0800 CST
  • Martin Hope
    Tom Feiner Como posso classificar a saída du -h por tamanho 2009-02-26 05:42:42 +0800 CST
  • Martin Hope
    Noah Goodrich O que é um arquivo Pem e como ele difere de outros formatos de arquivo de chave gerada pelo OpenSSL? 2009-05-19 18:24:42 +0800 CST
  • Martin Hope
    Brent Como determinar se uma variável bash está vazia? 2009-05-13 09:54:48 +0800 CST

Hot tag

linux nginx windows networking ubuntu domain-name-system amazon-web-services active-directory apache-2.4 ssh

Explore

  • Início
  • Perguntas
    • Recentes
    • Highest score
  • tag
  • help

Footer

AskOverflow.Dev

About Us

  • About Us
  • Contact Us

Legal Stuff

  • Privacy Policy

Language

  • Pt
  • Server
  • Unix

© 2023 AskOverflow.DEV All Rights Reserve