Ich möchte einen dedizierten Server für meine Webanwendung kaufen. Ich bin jedoch besorgt über die Sicherheit meines Anwendungscodes und darüber, wer auf meinen Server zugreifen kann, auch auf dedizierte Server. Da der Hosting-Anbieter mir ein vorinstalliertes Betriebssystem zur Verfügung stellt, habe ich Bedenken hinsichtlich des Zugriffs auf den Hosting-Anbieter zu meinem Server ändere ich sogar Passwort.
Gibt es auf jeden Fall die Möglichkeit, über einen Hosting-Anbieter auf meinen Server zuzugreifen?
linux
security
authentication
login
server-settings
Ashwin Mekala
quelle
quelle
Is there an chance to access my server by hosting provider in any case?
- Ja. In jedem Fall. Wenn Sie die Hardware nicht besitzen oder nicht steuern, hat die Entität, die dies tut, jederzeit einen gewissen Zugriff darauf. Aber nur weil sie es können, heißt das nicht, dass sie es tun werden. Der Unterschied ist zwischen können sie und werden sie? F: Können sie auf einer bestimmten Ebene darauf zugreifen? A: Natürlich können sie. F: Werden sie das für schändliche Zwecke nutzen? A: Wahrscheinlich nicht.Antworten:
Ja, sie haben Zugriff auf Ihren Server. Wenn sie virtuell sind, haben sie Zugriff über die Virtualisierungskonsole oder das Container-Stammverzeichnis. Wenn physisch, bieten IPMI und Out-of-Band-Verwaltung Zugriff. Sie haben möglicherweise Zugriff auf Ihre Backups. Sie haben definitiv Zugriff auf Ihre Festplatten ...
quelle
Im Jahr 2000 veröffentlichte Microsoft etwas sehr Kluges und ist bis heute (meistens) relevant. Die 10 unveränderlichen Sicherheitsgesetze http://technet.microsoft.com/library/cc722487.aspx
Regel Nummer drei lautet: "Wenn der Bösewicht physischen Zugriff auf Ihren Computer hat, ist er nicht mehr Ihr Computer."
Tatsache ist, dass Sie jeden Computer in Betracht ziehen sollten, bei dem Sie keine vollständige physische und technische Kontrolle über ein potenzielles Kompromissziel haben. Hier ist ein Link zum Nachdenken: http://felipeferreira.net/?p=1259
quelle
Kommt auf den Anbieter an.
Wenn Sie das Passwort ändern, haben sie normalerweise keinen Zugriff mehr.
Allerdings: Sie haben physischen Zugang.
Sie können einfach eine Festplatte aus Ihrem RAID1 herausnehmen und alle Ihre Daten haben.
Sie können Ihren Server neu starten und Ihr Passwort zurücksetzen oder von einer CD booten und alles lesen, ...
quelle
Wenn Sie wirklich die bestmögliche Privatsphäre benötigen, verschlüsseln Sie einfach die Daten. Wie die anderen Antworten und Kommentare sagen, gibt es Methoden, um die Daten von Ihrem Server abzurufen, wenn Sie dies nicht tun.
quelle
Ja, sie haben Zugriff auf Ihren Server.
Sie könnten mit Verschlüsselung, einem gesperrten Käfig in einem Colo usw. herumspielen. Sie können jedoch die Sperren des Käfigs aufheben oder DRAC / KVM über IP / was auch immer verwenden. Wie andere gesagt haben, können sie, wenn sie physischen Zugriff auf Ihren Server haben, in diesen einbrechen.
Gehen Sie mit einem seriösen, qualitativ hochwertigen Anbieter und denken Sie nicht daran, dass dieser Zugriff auf Ihren Server hat (den er für Sie sichert). Stellen Sie sich vor, Sie hätten Schergen, die mitten in der Nacht schlechte Hardware für Sie ersetzen. Wenn Ihr Anbieter PCI-kompatibel ist, entspricht dies den Anforderungen von PCI (auch HIPAA, FERPA) usw. Wenn Ihre Sicherheitsanforderungen höher sind, benötigen Sie wahrscheinlich Ihr eigenes persönliches Rechenzentrum.
quelle
Die meisten dedizierten Hosting-Anbieter (unter Linux) ignorieren die Hardware für einen Moment und geben Ihnen die Anmeldeinformationen für das Root-Konto. Wenn sie jedoch das Betriebssystem installieren, erstellen sie einen Benutzer in der Radgruppe, damit sie sich anmelden und Wartungsarbeiten durchführen können, wenn Sie dies anfordern, oder für wenn Sie unerfahren sind und Ihr Passwort vergessen.
Ich habe noch keinen Anbieter gefunden, der dies nicht tut (mein aktueller, iWeb, tut dies), aber ich weiß, dass Sie mit iWeb verlangen können, dass er dies entfernt.
Sie können verwenden:
um alle Benutzer auf dem Server in einer beliebigen Verwaltungsrolle aufzulisten, z. B. Rad (Root-Berechtigungen), Administrator usw.
quelle
"Dedizierter Server" + "billiges Hosting" bedeutet, dass Sie einen virtuellen Server mieten, nicht Ihre eigene Hardware. Voll dedizierte Hardware kostet normalerweise viele hundert Dollar pro Monat.
Auf virtuelle Server kann über die Hypervisor- / Virtualisierungssoftware vollständig zugegriffen werden. Sie werden nie erfahren, dass dies geschehen ist, und sie benötigen kein lokales Konto. Die Verschlüsselung hilft hier nicht weiter, da auch auf die Schlüssel zugegriffen werden kann und die Verschlüsselung nur anzeigt, dass Sie etwas zu verbergen haben.
Co-lo-Dienstanbieter (Co-Location) bieten Ihnen Rack-Platz für Ihre Hardware, unter der Bedingung, dass Sie, nicht sie, für den Hardwaredienst verantwortlich sind. Sie werden den Ein- / Ausschalter drücken, aber das ist alles. Wenn der RAM geht, Sie fahren in das Rechenzentrum über und verändern. Sie haben immer noch Zugriff auf die Hardware, müssen jedoch die Werkzeuge herausziehen, um darauf zuzugreifen.
Letztendlich ist die Sicherheit Ihres Servers ein Gleichgewicht zwischen der Wichtigkeit / Einzigartigkeit Ihres Prozesses, der Wertigkeit für Sie und der Wertigkeit für andere. Im Allgemeinen ist es den Mitarbeitern des Rechenzentrums egal, was Sie tun, bis sie sich durch übermäßige Bandbreite oder eine Vorladung darum kümmern.
quelle