Wir haben einen Intel NUC in der Sprachabteilung meiner Universität, der in Kürze eine Webanwendung hosten wird, die von den Fakultäten und Studenten der Abteilung verwendet wird. Auf dem NUC läuft Ubuntu (14.10).
Ich bin mit dem Terminal und dem Einspielen von SSH in den Server vertraut, finde jedoch, dass viele Aufgaben, die ich zu erledigen habe, durch Screen-Sharing (VNC) viel einfacher sind.
Ich schlug unserem neuen technischen Direktor vor, VNC auf diesem Server zu installieren, um mir das Leben erheblich zu erleichtern (tatsächlich wurde VNC vor seiner Einstellung installiert und anschließend deinstalliert). Er antwortete jedoch mit folgendem Kommentar:
Ich würde es vorziehen, X oder VNC nicht auf dem Server auszuführen, wenn wir damit durchkommen können. Es ist schließlich ein Server.
Ich verstehe diese Logik wirklich nicht. Es ist nicht an einen Monitor angeschlossen. der einzige Zugriff darauf über SSH. Gibt es einen wunderbaren Nachteil, wenn ich VNC-Zugriff auf einen Server habe, den ich nicht kenne?
Offensichtlich eröffnen Sie einem Angreifer einen weiteren Port. Gegenargument: Wir stehen hinter zwei Universitäts-Firewalls (der Haupt-Netzwerk-Firewall der Universität sowie der speziellen Firewall unseres Subnetzes). VNC kann nur innerhalb unseres Subnetzes ausgeführt werden, daher bin ich nicht sicher, warum dies ein anderes Problem ist als "es ist ein anderes zu wartendes Paket", und mit Ubuntus apt
Paketmanager wird dies kein Problem.
Was sind die Nachteile der Installation von VNC auf einem Server?
Bearbeiten : Dies ist nicht nur ein Webserver. Es hostet eine Reihe anderer Anwendungen. Ich bin mir nicht sicher, ob das einen Unterschied macht.
Antworten:
Es gibt viele Gründe:
Angriffsfläche: Mehr Programme, insbesondere vernetzte, bedeuten mehr Möglichkeiten für jemanden, einen Bug zu finden und einzusteigen.
Defekte Oberfläche: wie oben, aber ersetzen Sie "Jemand" durch " Murphy " und "Steigen Sie ein" durch "Ruin your day". Eigentlich gilt "ruin your day" wahrscheinlich auch für den vorherigen Punkt.
Systemeffizienz: X11 und die GUI-Umgebungen, auf denen Benutzer normalerweise ausgeführt werden, verbrauchen eine angemessene Menge an RAM, insbesondere auf einem System mit begrenzten Ressourcen wie einem NUC. Wenn Sie sie nicht ausführen, erhalten Sie mehr Ressourcen für nützliche Aufgaben.
Bedienereffizienz: GUIs eignen sich nicht für Skripte und andere Formen der Automatisierung. Das Anklicken von Dingen fühlt sich produktiv an, aber eigentlich ist es der schlechteste Weg, etwas tief Technisches zu tun. Sie werden auch Ihre zukünftigen Beschäftigungsmöglichkeiten stark eingeschränkt , wenn Sie können nicht Skript und automatisieren davon entfernt Ihren Job finden - die Industrie geht weg von GUI - Admin - Tool. Heutzutage kann sogar Windows Server GUI-frei installiert werden, und wenn Sie dann nicht über die relativen Vorteile nachdenken, nur zu wissen, wie man auf Dinge klickt, weiß ich wirklich nicht, was ich Ihnen sagen soll.
quelle
Das Problem ist nicht VNC - verstehen Sie mich nicht falsch, VNC ist ein schreckliches Protokoll und weist viele Fehler auf (der größte ist die fehlende Verschlüsselungsunterstützung, sodass alles im Klartext über das Netzwerk übertragen wird), aber es ist nicht das Hauptprotokoll Aus diesem Grund wird die Verwendung auf Servern nicht empfohlen.
Du wirst VNC installieren, um auf was zuzugreifen, einen schwarzen Bildschirm? Nein, Sie wollten auf eine gesamte Desktop-Umgebung zugreifen, und das ist das eigentliche Problem.
Sobald Sie die gesamte Gnome-Software (oder eine ähnliche Software) für den Desktop installiert haben, können Sie Ihren Server bereits als kompromittiert betrachten, da in dieser schrecklichen, riesigen Sammlung von Anwendungen noch so viele Fehler auszunutzen sind (abgesehen von der Tatsache, dass sie nicht für die Produktivität ausgelegt ist) und verbraucht eine Tonne von Ressourcen). Einer der anderen Gründe, warum ich diese Software und die meisten Linux-Desktop-Umgebungen nicht empfehle, ist, dass sie fast wie ein Rootkit das gesamte System übernehmen und ihre eigenen Versionen von allem implementieren (Authentifizierung? Keine absolut zuverlässigen Benutzer und Gruppen mehr Führen wir diesen Policykit-Unsinn als Root aus, der Berechtigungen basierend auf unlesbaren, undurchsichtigen XML-Dateien erteilt ... Wer benötigt lesbare Konfigurationsdateien? Speichern wir alles in Binärdatenbanken, was Sie können. '
Wenn ich versuche, eine Gnome-Desktop-Umgebung auf meinem Archlinux-Server zu installieren, wird mir "Total Installed Size: 1370.86 MiB" mitgeteilt. Das ist riesig, stellen Sie sich die zusätzliche Angriffsfläche vor, die dieser Ex-Server haben wird, sobald er installiert ist. Andere Desktop-Umgebungen sind nicht viel besser.
quelle
Gehen Sie niemals davon aus, dass Sie sich keine Sorgen um die Sicherheit machen müssen, da sich Ihr System in einem privaten Netzwerk hinter einer Firewall befindet. Viele, wenn nicht die meisten, erfolgreichen Eingriffe werden von Insidern (Mitarbeitern, Studenten usw.) durchgeführt, die Zugang zu diesen Netzwerken haben.
quelle
Versuchen Sie dies, um den technischen Direktor bei Laune zu halten:
Installieren Sie VNC und einen beliebigen Desktop
Installieren Sie KEINEN Bildschirmschoner. Warum? Sie haben keinen Bildschirm und ein Desktop, der nur dort sitzt, verbraucht nicht viele Ressourcen.
Leiten Sie den VNC-Port NICHT weiter. Wenn Sie es benötigen, tunneln Sie den VNC-Port (5900) über SSH (Port 22) und stellen Sie auf diese Weise eine Verbindung her.
Durch diesen Vorgang erhalten Sie die Verschlüsselung und die gesamte Sicherheit von SSH, die bereits geöffnet ist. Sie fügen keine Sicherheitsprobleme hinzu, die Sie vorher noch nicht hatten.
Ich mache das bereits auf meinem eigenen Server, es gibt keine merkliche zusätzliche Verzögerung im VNC-Prozess im Vergleich zu einer direkten Verbindung.
quelle
ssh
ist dies eine gute Verteidigung. Wenn das Bedrohungsmodell " Rechteerweiterung durch autorisierten lokalen Benutzer"ssh
lautet , ist dies keine Verteidigung, und die Installation von Tonnen zusätzlichen Codes auf dem Server erhöht die Angriffsfläche erheblich. Womble ist ein erfahrener Systemadministrator mit ungefähr siebzigtausendfacher Reputation auf dieser Website.