LINUX.ORG.RU
ФорумAdmin

Несколько вопросов знатокам работы SSH

 , ,


0

1

Добрый день

В тестовом задании есть вопросы касающиеся SSH. В частности нужно рассказать как менять алгоритмы используемые в SSH сессиях.

https://www.atraining.ru/ssh-armoring/#ssh-version – вроде годный текст, что скажете?

Более сложный для меня вопрос – это управление SSH ключами на серверах предприятия.

https://habr.com/ru/company/1cloud/blog/338080/ – описывается проблематика, а так же приводятся примеры решений для менеджмента ключами.

Есть ли свободные средства централизованного управления SSH ключами?



Последнее исправление: Shulman (всего исправлений: 2)

В качестве костыля я юзаю: apache guacamole :)

Входим Админом, кладем в неё ключ. Выдаем доступ к серверу обычным смертным и они все ходят под этим ключом. А кто входил на какой сервер уже смотрим в логах guacamole.

Для каждого можно в общем то настроить свой коннект со своим ключом.

DALDON ★★★★★
()
Последнее исправление: DALDON (всего исправлений: 2)
Ответ на: комментарий от DALDON

Тебе не страшно?

Я бы смотрел в сторону аппаратных хранилок ключей: https://www.nitrokey.com , а саму реализацию работы делал как сделано в ALT Linux (доступ к их сифиз).

Приватный ключ это строго персональное! Никакой речи о централизованном управлении приватными ключами даже быть не может!!!

Вот настройка и поддержка серверов для хранения и предоставления ПУБЛИЧНЫХ ключей приветствуется.

anonymous
()

Есть ли свободные средства централизованного управления SSH ключами?

sssd+ldap.

anonymous
()
Ответ на: комментарий от anonymous

Тебе не страшно?

Не факт что сложная система с ключами на аппарате, в итоге выиграет. :) Флешки тоже должны быть некопируемы и т.д. :)

DALDON ★★★★★
()
Ответ на: комментарий от DALDON

Не предлагал использование флешек для хранения ключей! Нитрокей аппаратно защищает ключ от копирования, открыт и прошел независимый аудит.

Предлагается использовать готовые инструкции по работе с ключами от ALT Linux. Лично проверял и одобряю. Они не сложны, это самый простой, необходимый и достаточный минимум.

anonymous
()
Ответ на: комментарий от anonymous

sssd+ldap

Приватный ключ это строго персональное! Никакой речи о централизованном управлении приватными ключами даже быть не может!!!

Вот настройка и поддержка серверов для хранения и предоставления ПУБЛИЧНЫХ ключей приветствуется.

anonymous
()
Ответ на: комментарий от anonymous

Да, это так. Повторять по два раза не обязательно.

anonymous
()
Ответ на: комментарий от anonymous

Однозначно, некопируемый ключ, это гораздо лушче чем то, что использую я. Возражений, конечно нет. Если всё это просто настраивается и работает то супер.

DALDON ★★★★★
()
Ответ на: комментарий от anonymous

Там сборка документации, начни с https://www.altlinux.org/Join Читать надо все в общем, там почти в каждом документе есть пример с использованием ключей..

https://www.altlinux.org/Работа_с_ключами_разработчика

Более общее руководство: http://www.opennet.ru/docs/RUS/gph/

anonymous
()

Шульман. Тебе просто нужна новая тема. С кучей ответов? Свою хар. посмотри на лукоморье.

Bootmen ☆☆☆
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.