Somos una tienda relativamente pequeña (en cuanto al número de administradores de sistemas) con una combinación de servidores RHEL, Solaris, Windows 2003 y Windows 2008; Unos 200 servidores en total.
Para nuestras cuentas de administrador ( root
en Linux y admnistrator
en Windows), tenemos un esquema de contraseña que depende de la ubicación del centro de datos y un par de otras propiedades documentadas del servidor.
En Linux, nuestra práctica actual es crear una cuenta compartida sin privilegios donde podamos su
hacerlo root
. En sistemas basados en Windows, creamos una cuenta adicional con privilegios de administrador. Ambas cuentas comparten la misma contraseña.
Esto ha demostrado ser muy ineficiente. Cuando alguien sale de nuestra tienda, tenemos que:
- Cambiar el esquema de contraseña para las cuentas de administrador
- Genere una nueva contraseña de administrador para cada servidor
- Presente una nueva contraseña de cuenta que no sea de administrador
- Toque todos los servidores y cambie las contraseñas.
Quería saber si alguien en un entorno similar puede sugerir una forma más sensata de administrar estas credenciales. Alguna información relevante:
- Aunque la mayoría de nuestros servidores son parte de nuestro dominio AD, no todos lo son.
- Gestionamos todos nuestros servidores Linux con Puppet (la autenticación de claves fue una opción que pensé, pero solo abordará la preocupación n. ° 3 anterior).
- Suministramos servidores Linux con Cobbler.
- Alrededor del 10% de nuestro hardware está dedicado a VMWare. En esos casos, utilizamos plantillas VMWare para compilaciones de servidores.
Cualquier idea o sugerencia será muy apreciada. Este es un problema que ha estado persistiendo por algún tiempo y finalmente quiero resolverlo.
fuente
Puede intentar ver si FreeIPA funciona para usted.
Puede administrar el acceso de los usuarios a los hosts desde una ubicación central. Según lo sugerido por otros, puede ver si sudo funciona para usted para el acceso a nivel raíz. Freeipa admite sudoers en LDAP, por lo que no tiene que mantenerlo en cada servidor o a través de títeres, etc.
Freeipa es compatible con clientes Linux, Solaris y Windows. Puede perder ciertas características de AD y no estoy seguro de qué otras limitaciones tendrá un cliente de Windows.
Tiene características de replicación, por lo que puede evitar un SPOF. El back-end es LDAP, por lo que posiblemente pueda reutilizar muchas herramientas que las personas usan para LDAP, como scripts de respaldo.
Admite control de acceso basado en host, por lo que puede decir "el usuario X solo puede iniciar sesión en los servidores Y".
También ofrece sincronización AD . No soy una persona de Windows, así que no tengo idea de lo que eso significa.
fuente
No use la cuenta de administrador estándar. En el lado de Windows, cree una cuenta de usuario y una cuenta de administrador para cada usuario que necesite acceso de administrador. Puede usar cualquier herramienta para sincronizar con UNIX.
Si alguien se va, entonces solo necesita eliminar sus cuentas de usuario y administrador.
Para asegurar la cuenta estándar de administrador, proporcione una contraseña realmente larga y compleja, luego asegúrese de que cualquier persona solo tenga la mitad. Si necesitan usar toda la cuenta, entonces deben buscar a alguien que tenga la otra mitad.
Eso es lo más seguro que se me ocurre.
fuente