Wie verwaltet ein Rechenzentrum mit Tausenden von Servern, wie wichtig es ist, unterschiedliche Kennwörter für unterschiedliche Systeme zu haben? Momentan verwalte ich nur ein paar Dutzend Maschinen, aber die Anzahl steigt tendenziell, insbesondere bei virtuellen Maschinen. Wenn Sie eine VM klonen, hat sie dasselbe Kennwort, und wenn dies Teil eines automatisierten Workflows ist, besteht keine große Chance, es zu ändern. Wenn Sie das Ändern der Kennwörter automatisieren, muss dies sicher erfolgen, und Sie befinden sich wieder an einem einzigen Fehlerpunkt. Also, was machen die Leute?
Ich sollte erklären, dass das Problem nicht an Passwörter denkt (es gibt viele Passwortgeneratoren dafür), sondern über einen effizienten Prozess zum Einstellen und Aufzeichnen dieser Passwörter, insbesondere wenn die Maschinen automatisch erstellt werden.
quelle
Antworten:
Die meisten Orte verwenden zwei Arten von Passwörtern: Online-Authentifizierung und Offline-Passwörter. Die Online-Authentifizierung erfolgt normalerweise mit einem Authentifizierungs- / Autorisierungssystem (AA) wie Kerberos. Jedem Administratorbenutzer werden die richtigen Token und Zugriffsrechte auf den Servern zugewiesen
Für die Offline-Verwaltung kritischer Systeme werden die Root-Passwörter separat gespeichert (in unserem Fall in einem physisch getrennten System). Der gesamte Zugriff auf die Kennwortliste wird protokolliert, und der Benutzer muss eine Motivation zum Abrufen des Root-Kennworts eines Servers eingeben. Zuvor war die Offline-Passwortliste eine gedruckte Liste, die in einem Safe gespeichert war.
Bei der Bereitstellung einer VM können Sie sich normalerweise damit zufrieden geben, dass Sie kein Root-Kennwort haben, und einfach eine Online-Authentifizierung / Autorisierung zuweisen. Es ist sehr unwahrscheinlich, dass Sie VM-Computer verwalten müssen, wenn Ihre AA-Server offline sind.
quelle
Selbst wenn Sie LDAP nur schwer verwenden, verfügen die meisten Systeme über ein Root- / Superadmin-Konto für die Offline-Authentifizierung, falls jede LDAP-Instanz ausfällt. Dinge, die nicht passieren sollten, werden früher als später passieren.
LDAP könnte in diesem Fall Ihre Antwort sein, aber für das Offline-Root-Administratorkennwort sollten Sie eine zentrale CMDB, ein neues zufälliges Kennwort für jeden Server und eine Art automatisierte Routinen zum regelmäßigen Ändern dieser Kennwörter verwenden und natürlich die Änderungen überprüfen, die wurden durchgeführt.
Wenn Sie eine VM klonen (was ich nicht denke, dass Sie tun sollten, aber das ist eine andere Sache), müssen bestimmte Routinen ausgeführt werden, und eine davon sollte alle Passwörter zurücksetzen.
Bearbeiten: Um Ihre Überschrift zu beantworten "Wie wählen Sie Passwörter für eine große Anzahl von Servern aus?" - Das tust du nicht. Ich würde zufällig für alle Server verwenden. Die eigentliche Frage ist, wie und wann Sie feststellen werden, wenn jemand auf Ihren Servern verletzt hat.
quelle
Ich würde davon abraten, Passwörter zwischen Computern zu teilen. Wenn einer geknackt wird, sind möglicherweise alle Ihre Maschinen gefährdet. Wenn Sie jedoch die Idee mögen, sie alle neu zu installieren ... :)
Ich würde keine Passwörter verwenden, die Sie ausarbeiten können, z. B. einen Teil des Hostnamens, der IP- / Mac-Adresse usw. Persönlich würde ich eine Software verwenden, die zum sicheren Speichern von Passwörtern entwickelt wurde, wie z. B. Keepass . Erlauben Sie keepass, die Passwörter für Sie zu generieren. Ich verwende mindestens 12 Zeichen und füge Zahlen, Groß- und Kleinbuchstaben ein, aber ich verwende die Option "Ähnlich aussehende Zeichen vermeiden", wenn Sie das Kennwort manuell eingeben müssen.
quelle
Bei so vielen Systemen würde die Zwei-Faktor-Authentifizierung über LDAP gut funktionieren. Ein Faktor ist ein RSA Secureid. Wenn ein Cracker ein Benutzerkennwort ermitteln würde, würde er immer noch mindestens drei RSA-Nummerngenerationen hintereinander benötigen, bevor er zukünftige Generationen duplizieren kann. Starke Passwortrichtlinien zum Booten.
quelle
Wir haben eine Anwendung, die als lokaler Dienst ausgeführt wird und alle paar Wochen ein zufälliges Kennwort auswählt und ändert. Wir verwenden ein Webportal, das eine Verbindung zu der Datenbank herstellt, in der das Hash-Passwort gespeichert ist, wenn wir ein lokales Administratorkonto verwenden müssen.
quelle
Wenn Sie Debian verwenden, können Sie
Dann renne
Sie erhalten eine Liste mit Passwörtern wie folgt:
Dies sind zufällig ausgewählte 10-Zeichen-Passwörter, die nur schwer zu erzwingen sind. (Das '-s' macht sie zufällig, pwgen verwendet sie standardmäßig aussprechbar)
quelle