Esiste un rischio nell'apertura della porta 22 per l'accesso ssh con una rete? [duplicare]

4

Sfondo

Abbiamo il nostro datacenter che ospita ambienti specifici della piattaforma e ogni ambiente è isolato. Eeach ha anche 3 livelli (Web Server, Application Server e Datastore). Pianifichiamo inoltre l'introduzione di un framework di automazione (ambiente) che deve comunicare con gli host degli ambienti specifici della piattaforma.

Rete

private datacenter [Automation environment host runs commands ----> <ssh> ---> platform hosts]

La preoccupazione

Alcuni membri del team lo hanno sollevato per motivi di sicurezza. Specialmente l'accesso ssh ai server DB nel livello 3. Ora sono più un dev di un opsman, quindi mi piacerebbe avere una spiegazione più approfondita sul perché questo potrebbe essere troppo rischioso.

Qualcuno può chiaramente evidenziare perché questo non è raccomandato? o forse non è un rischio, e in tal caso puoi evidenziare le considerazioni per implementarlo.

Grazie.

    
posta kaizenCoder 17.03.2015 - 23:55
fonte

2 risposte

5

Can someone clearly highlight why this is not recommended?

Perché qualsiasi servizio in corso aumenta la superficie di attacco. Soprattutto con i servizi di rete, sei sempre esposto al pericolo. Non credo che nessuno possa darti una risposta più specifica di quella, dal momento che le implementazioni SSH tendono ad essere abbastanza OK dal punto di vista della sicurezza. Tuttavia c'è sempre la possibilità che venga scoperto un exploit, garantendo a chiunque l'invio dei pacchetti giusti al tuo accesso al server o che hai configurato erroneamente i tuoi server.

Tuttavia, anche se si presuppone che il software stesso sia impeccabile, ci sono un paio di motivi per cui si potrebbe voler ripensare al proprio approccio. Ovviamente, non ci hai detto e dettagli sulla tua configurazione, ma nel mondo reale la gestione delle chiavi, le tracce di controllo e il firewall sono sempre un problema. Mirare a un altro approccio potrebbe quindi essere una buona idea.

    
risposta data 18.03.2015 - 03:22
fonte
0

In definitiva hai bisogno dell'accesso remoto ai tuoi server, ma ci sono alcune cose che puoi fare per tenere fuori i cattivi.

Non eseguire Internet con SSH su un IP utilizzato dall'applicazione. Utilizzare idealmente un host dedicato che funge da jump box. Usa bussare alla porta. Utilizza le coppie di chiavi. Usa fail2ban. Non consentire login di root. Limita l'accesso a un gruppo con nome. Non utilizzare accessi condivisi. Non consentire l'accesso diretto sotto il livello di presentazione.

    
risposta data 18.03.2015 - 00:43
fonte

Leggi altre domande sui tag