1
ahcat 2015 年 4 月 20 日
HAC 堡垒机 成熟的解决方案,还带审计。
|
2
fxxkgw 2015 年 4 月 20 日
kerberos?
只要设置了kerberos账号密码和期限,离职时删掉kerberos账户。 登录时用kerberos |
3
akira 2015 年 4 月 20 日
linode 的gateway 思路不错,不过不知道他是用什么实现的
|
4
unixbeta 2015 年 4 月 20 日 via iPhone
ad或ldap
交给我来搞吧 |
5
lshero 2015 年 4 月 20 日
我司弄的很费劲 SSL VPN 动态令牌 甲方的身份认证系统 还有堡垒机
线上查错和长征一样费劲 如果没有审计需求的话,最省事的办法就是服务器全放内网SSH只侦听内网的22端口,离职了后先把VPN帐户禁用了就好了 |
6
ryd994 2015 年 4 月 21 日 via Android
划清责任范围,一台机最多三个人能动
乱七八糟的容易相互扯皮 |
7
sheaven OP 现在的问题是有NN家客户,每个客户又有很多服务器,so堡垒机方案肯定pass,vpn方案倒是可以考虑,不知是否有 每个客户部署一台vpn服务器 然后集中管理账号的方案
|
8
huangmiao233 2015 年 4 月 21 日 via Android
3A 服务器
|
11
janxin 2015 年 4 月 21 日
堡垒机的好处是方便审计,万一出什么问题一定能溯源
VPN方便是方便了,出问题肯定扯皮,安全肯定算不上。 如果要是那么麻烦,直接用ssh验证码就可以,vpn都省了,客户直接在网页可以看到验证码,用Google Auth之类的生成就行....客户自己管理自己的网站账号密码 |
12
nexpro 2015 年 4 月 21 日
目前是通过salt来管理公钥
也可以尝试采用FreeIPA |
13
tuzky 2015 年 4 月 21 日
买几个RSA令牌的配套服务就好了。
另外对公网的话一定要堡垒机。 |
14
yiyiwa 2015 年 4 月 26 日
我这边是ad和389-ldap同步的, 然后只有一个账号, 全部的东西都是这个账号.
|
15
fuge 2015 年 5 月 15 日
都是推销堡垒机的
|