Назад | Перейти на главную страницу

Предоставление VPS для клиентов - методы обеспечения безопасности

Представьте, что вы развертываете виртуальные машины Xen на базе Debian для клиентов. Как бы вы передали их им в максимально безопасном состоянии, сохраняя систему в ожидаемом для клиентов состоянии?

Мне не нравится идея иметь доступ к учетной записи root через SSH без каких-либо ограничений IP, но это кажется наиболее практичным. Я лично поддерживаю в нашем процессе автоматического развертывания создание ключей SSH, создание пользователя без полномочий root, отключение входа в систему с правами root и разрешение только пользователю без полномочий root для входа в систему с их ключом, а затем сообщая клиенту, что они могут его изменить как они считают нужным.

Как насчет того, чтобы передать ключ покупателю? Эл. адрес?

если вы хотите предоставить root-доступ, не предоставляя root, вы можете использовать sudo, таким образом, вся активность регистрируется, и вы также должны настроить отдельный сервер syslog для журналов, к которым у клиента нет доступа.

вы можете использовать ключи, но вы все равно будете разрешать подключение любому источнику, используя аппаратный брандмауэр или iptables / ipchains, вы можете заблокировать источник.

Опять же, я бы не стал просто открывать порт для Интернета, изменить значение по умолчанию 22 на высокопроизводительный порт и иметь встроенный брандмауэр приложений или блок IPS.

Существует несколько бесплатных программ IPS с открытым исходным кодом, но у меня есть только коммерческий опыт, например, IBM ISS Proventia.

Стюарт

сохраняя систему в состоянии, ожидаемом клиентами

Я думаю, это суть вопроса. Существует континуум между простотой использования и надежной безопасностью для многих вариантов, и в идеале вы не узнаете на собственном опыте (через жалобы клиентов), где ваши клиенты ожидают провести черту.

Я бы порекомендовал извлечь уроки из ваших конкурентов. Подпишитесь на кучу VPS от различных (уважаемых) провайдеров и посмотрите, как они это делают. Затем просто имитируйте то же самое (если только все не делают это неправильно). Таким образом, клиенты, переходящие от вашего конкурента, также будут иметь привычный опыт настройки.

Это всего лишь идея, которая у меня была, но если у вас есть автоматизированная система управления, которая назначает имена пользователей и пароли для VPS после обработки платежа, почему бы не установить 30-минутное правило брандмауэра с IP-адреса, используемого для получения пароля root из система управления? После этого они меняют пароль root, система управления пытается войти в систему, используя исходный пароль (просто чтобы проверить, был ли изменен пароль), и открывает брандмауэр для VPS.

  1. Пользователь оплачивает сервер через автоматизированную платежную систему
  2. Платеж обрабатывается с помощью любой внутренней процедуры или системы на хосте VPS.
  3. Пользователь входит в административную панель, чтобы получить IP-адрес и пароль VPS (возможно, щелкнет ссылку «авторизовать этот IP-адрес на 30 минут»).
  4. Система управления отправляет запрос на межсетевой экран перед VPS, чтобы разрешить $ usersip доступ к $ vpsip в течение 30 минут.
  5. Пользователь входит в VPS и меняет пароль root.
  6. Пользователь щелкает ссылку «Открыть VPS для мира» на панели управления, чтобы установить обычные ограничения брандмауэра для VPS.

Наверное, не самый простой в использовании, но если вы хотите реализовать безопасную систему, это идея.