Gerenciamento de credenciais do servidor para Linux e Windows

12

Somos uma loja relativamente pequena (em termos de número de administradores de sistema) com uma combinação de servidores RHEL, Solaris, Windows 2003 e Windows 2008; cerca de 200 servidores ao todo.

Para nossas contas de administrador ( root no Linux e admnistrator no Windows), temos um esquema de senha que depende do local do data center e de algumas outras propriedades documentadas do servidor.

No Linux, nossa prática atual é criar uma conta compartilhada sem privilégios onde poderíamos su to root . Nos sistemas baseados no Windows, criamos uma conta adicional com privilégios de administrador. Ambas as contas compartilham a mesma senha.

Isto provou ser muito ineficiente. Quando alguém sai da nossa loja, precisamos:

  1. Alterar o esquema de senha das contas de administrador
  2. Gerar uma nova senha de administrador para cada servidor
  3. Crie uma nova senha de conta de não administrador
  4. Toque em todos os servidores e altere as senhas

Eu queria saber se alguém em um ambiente semelhante pode sugerir uma maneira mais sensata de gerenciar essas credenciais. Alguma informação relevante:

  • Embora a maioria dos nossos servidores faça parte do nosso domínio do AD, nem todos são.
  • Gerenciamos todos os nossos servidores Linux com o Puppet (a autenticação principal era uma opção que eu pensava, mas ela abordaria apenas a preocupação nº 3 acima).
  • Nós provisionamos os servidores Linux com o Cobbler.
  • Cerca de 10% do nosso hardware é dedicado ao VMWare. Nesses casos, usamos modelos do VMWare para construções de servidor.

Qualquer ideia ou sugestão será muito apreciada. Este é um problema que tem persistido por algum tempo e eu finalmente quero resolvê-lo.

    
por Belmin Fernandez 15.09.2011 / 10:53

3 respostas

10

Algumas sugestões que tenho são:

  • Os servidores conectados ao Windows AD podem ter suas senhas de administrador local definidas por meio da política de grupo usando as Preferências de Política de Grupo (GPP) ou um script de inicialização do computador. Consulte o link

  • Limite a criação de contas locais em servidores Windows, a menos que seja necessário. Use contas do AD quando possível.

  • Use o LDAP para o computador Linux para autenticar contas de administrador no AD. Isso simplifica um pouco o gerenciamento de contas. E quando um administrador tiver apenas desativado em um lugar e sem acesso, você poderá limpar o lado do Linux quando desejar.

  • Use o arquivo / etc / sudoers para uma conta de administrador específica no linux e os administradores não precisam da senha de root. Isso pode ser bom em sua instância, porque eles raramente precisarão da senha de root para que ela possa ser bloqueada. Atualizado

  • Mantenha as senhas de administrador raiz e locais em um conhecimento seguro e sem conhecimento de senha. Alguns cofres de senha têm delegação e registro, então você não precisa nem mesmo redefinir uma senha se a pessoa nunca teve acesso a ela.

  • Automatize o processo de redefinição de senha para contas raiz e de administrador. Tanto o Linux quanto o Windows podem ser roteirizados para fazer isso, o que pode poupar algum tempo e não sobrecarregá-lo.

Espero que ajude.

    
por 15.09.2011 / 16:04
2

Você pode tentar ver se o FreeIPA funciona para você.

Você pode gerenciar o acesso do usuário aos hosts a partir de um local central. Como sugerido por outros, você pode ver se o sudo funciona para você para acesso ao nível de raiz. O Freeipa suporta sudoers no LDAP, então você não precisa mantê-lo em cada servidor ou através do fantoche, etc.

A Freeipa suporta clientes Linux, Solaris e Windows. Você pode perder alguns recursos do AD e não sei quais outras limitações um cliente Windows terá.

Possui recursos de replicação, portanto, você pode evitar um SPOF. O back-end é LDAP, então você pode reutilizar muitas ferramentas que as pessoas usam para o LDAP, como scripts de backup.

Ele suporta controle de acesso baseado em host, então você pode dizer que "o usuário X só pode acessar os servidores Y".

Ele também oferece sincronização do AD . Eu não sou uma pessoa do Windows, então não tenho ideia do que isso significa.

    
por 21.09.2011 / 06:09
1

Não use a conta de administrador padrão. No lado do Windows, crie uma conta de usuário e uma conta de administrador para cada usuário que precisa de acesso de administrador. Você pode usar qualquer ferramenta para sincronizar com o UNIX.

Se alguém sair, você só precisará excluir as contas de usuário e de administrador.

Para proteger a conta padrão de Administrador, forneça uma senha muito longa e complexa e, em seguida, certifique-se de que qualquer pessoa tenha apenas metade. Se eles precisarem usar toda a conta, precisam encontrar alguém que tenha a outra metade.

Isso é o mais seguro que posso pensar.

    
por 23.09.2011 / 21:45