Si siempre ejecuta apt-get
en sus servidores a mano (no hay apt-get
comandos automáticos iniciados por crons), entonces podría considerar usar el reenvío de agente ssh . Esto evita tener que administrar un par de claves públicas / privadas por servidor que administre, y probablemente sea más seguro que dejar las claves privadas en cada servidor.
Configuración inicial
: conéctese a los servidores que desea administrar y agregue algo como esto /etc/apt/sources.list
(en este ejemplo se supone que desea que sus servidores se conecten a la manager
cuenta):
deb ssh://manager@my.repository.org/path other stuff
cree un par de claves privadas / públicas en su propia computadora, con su inicio johndoe
de sesión, por ejemplo (siempre que su computadora se ejecute en debian: si no, puede hacerlo desde un servidor debian dedicado a la administración):
ssh-keygen
- asegúrese de que esté protegido por una frase clave fuerte
copie su clave pública al servidor del repositorio en /home/manager/.ssh/authorized_keys
:
ssh-copy-id manager@my.repository.org
Una vez por sesión de gestión
Administrar un servidor
conéctese al servidor que desea administrar usando ssh -A
( -A
activa el reenvío de agente):
ssh -A some.server.org
cambie a root (si desea usarlo sudo
necesita configurarlo /etc/sudoers
o de lo contrario sudo
interrumpirá el reenvío del agente, lea esto ):
su
ahora debería poder conectarse a la cuenta de administrador del repositorio utilizando ssh sin volver a escribir su contraseña, gracias al reenvío de agente. Por lo tanto, apt-get
debería funcionar bien:
apt-get udate
Finalizando su sesión de gestión
Ventajas
- No se requiere mucha configuración inicial
- Solo se requiere una clave privada
- La clave privada está protegida por una contraseña fuerte
- Si alguien obtiene acceso de root a uno de su servidor, no tendrá acceso inmediato a su servidor de repositorio.
- Tenga en cuenta que si el pirata informático es paciente y calificado, puede esperar hasta que se conecte al servidor mediante el reenvío de agente, y puede secuestrar el mecanismo de reenvío para obtener acceso a su servidor de repositorio.
- Para ayudar a prevenir eso, puede usarlo
ssh-ask
para aceptar / rechazar cualquier intento de usar su clave.
- En cualquier caso, el hacker no tendrá acceso a la clave privada en sí: solo podrá secuestrar el mecanismo de reenvío para usar la clave, y solo durante el tiempo que esté conectado al servidor.