Somos uma loja relativamente pequena (até o número de administradores de sistemas) com uma mistura de servidores RHEL, Solaris, Windows 2003 e Windows 2008; cerca de 200 servidores ao todo.
Para nossas contas de administrador ( root
no Linux e admnistrator
no Windows), temos um esquema de senha que depende da localização do datacenter e de algumas outras propriedades documentadas do servidor.
No Linux, nossa prática atual é criar uma conta compartilhada não privilegiado onde podíamos su
para root
. Nos sistemas baseados no Windows, criamos uma conta adicional com privilégios de administrador. Ambas as contas compartilham a mesma senha.
Isto provou ser muito ineficiente. Quando alguém sai de nossa loja, temos que:
- Alterar o esquema de senha para as contas de administrador
- Gere uma nova senha de administrador para cada servidor
- Crie uma nova senha de conta de não administrador
- Toque em todos os servidores e altere as senhas
Eu queria saber se alguém em um ambiente semelhante pode sugerir uma maneira mais sensata de gerenciar essas credenciais. Algumas informações relevantes:
- Embora a maioria dos nossos servidores faça parte do nosso domínio do AD, nem todos são.
- Gerenciamos todos os nossos servidores Linux com o Puppet (a autenticação de chave era uma opção que eu pensava, mas ela abordaria apenas a principal preocupação acima).
- Fornecemos servidores de Linux com o Cobbler.
- Cerca de 10% do nosso hardware é dedicado ao VMWare. Nesses casos, usamos modelos VMWare para compilações de servidores.
Todas as idéias ou sugestões serão muito apreciadas. Esse é um problema que já existe há algum tempo e finalmente quero resolvê-lo.
fonte
Você pode tentar e ver se o FreeIPA funciona para você.
Você pode gerenciar o acesso do usuário aos hosts a partir de um local central. Conforme sugerido por outras pessoas, você pode ver se o sudo funciona para você no acesso no nível raiz. O Freeipa suporta sudoers no LDAP, para que você não precise mantê-lo em cada servidor ou via fantoche etc.
O Freeipa suporta clientes Linux, Solaris e Windows. Você pode perder certos recursos do AD e não tenho certeza de quais outras limitações um cliente Windows terá.
Possui recursos de replicação, para que você possa evitar um SPOF. O back-end é LDAP, portanto, é possível reutilizar muitas ferramentas que as pessoas usam para LDAP, como scripts de backup.
Ele suporta controle de acesso baseado em host, para que você possa dizer "o usuário X pode efetuar login apenas nos servidores Y".
Também oferece sincronização com o AD . Como eu não sou do Windows, não faço ideia do que isso significa.
fonte
Não use a conta de administrador padrão. No lado do Windows, crie uma conta de usuário e uma conta de administrador para cada usuário que precisar de acesso de administrador. Você pode usar qualquer ferramenta para sincronizar com o UNIX.
Se alguém sair, basta excluir as contas de usuário e administrador.
Para proteger a conta de administrador padrão, forneça uma senha muito longa e complexa e verifique se qualquer pessoa tem apenas metade. Se eles precisam usar a conta inteira, precisam procurar alguém que tenha a outra metade.
Isso é o mais seguro possível.
fonte