Ho un server su cui gira Debian, che è sul web, e ha poco traffico (lo uso essenzialmente per alcuni server, calendari, ecc. per me). Nel tentativo di proteggere il suo accesso, ho fatto quanto segue nella configurazione ssh:
- accedi con SSH-Keys solo,
- non è consentito l'accesso root.
Quindi accedo come utente principale (e essenzialmente solo) e uso su
per passare a root
quando sono necessarie operazioni amministrative.
Navigando nel sito, ho rilevato che sudo
di diritti per l'utente è un'opzione preferita. Ma la principale argomentazione comune per questo è quando si condividono i diritti amministrativi. Quale non è un problema per me. Riesco a vedere il seguente
-
su
>sudo
: due password richieste: la chiave ssh per entrare come utente e quindi la password di root. Quindi qualche forma di doppia protezione. -
sudo
>su
: sesudo
è impostato conNOPASSWD
, nessuna password viene trasmessa su Internet e non è stata inserita alcuna password, in modo da sconfiggere i keylogger. - Chiave SSH diretta a
root
: facilita il backup remoto, il controllo, ecc. Ma sembra meno sicuro dato che il nome utente root è noto e una singola password (ssh-key) è richiesta.
Qual è il modo più sicuro per eseguire attività amministrative sul mio server?
Dovrei supporre che la protezione SSH-Keys mi lasci solo per scegliere tra ssh-key theft o keylogging? E qual è il più comune di quelli? Se ciò è rilevante, mi collego solo ad esso direttamente dal mio computer di casa o, dal mio cellulare tramite un altro server (in modo che il codice ssh-key non sia memorizzato sul mio telefono).