লিনাক্স এবং উইন্ডোজের জন্য সার্ভার শংসাপত্রের ব্যবস্থা


12

আমরা আরএইচইল, সোলারিস, উইন্ডোজ 2003 এবং উইন্ডোজ 2008 সার্ভারের মিশ্রণ সহ তুলনামূলকভাবে একটি ছোট দোকান (যতদূর সিসাদমিনের সংখ্যা); সব মিলিয়ে প্রায় 200 সার্ভার।

আমাদের প্রশাসক অ্যাকাউন্টগুলির জন্য ( rootলিনাক্স এবং admnistratorউইন্ডোজে), আমাদের কাছে একটি পাসওয়ার্ড স্কিম রয়েছে যা ডেটা সেন্টারের অবস্থান এবং সার্ভারের কয়েকটি নথিভুক্ত বৈশিষ্ট্যের উপর নির্ভর করে।

লিনাক্স, আমাদের বর্তমান অনুশীলন একটি ভাগ করা অ তৈরী অ্যাকাউন্ট যেখানে আমরা পারা তৈরি করা suথেকে root। উইন্ডোজ-ভিত্তিক সিস্টেমে আমরা প্রশাসকের সুবিধাসহ একটি অতিরিক্ত অ্যাকাউন্ট তৈরি করি। এই অ্যাকাউন্ট দুটিই একই পাসওয়ার্ড ভাগ করে।

এটি অত্যন্ত অদক্ষ প্রমাণিত হয়েছে। যখন কেউ আমাদের দোকান ছেড়ে চলে যায়, আমাদের তা করতে হবে:

  1. প্রশাসকের অ্যাকাউন্টগুলির জন্য পাসওয়ার্ড স্কিম পরিবর্তন করুন
  2. প্রতিটি সার্ভারের জন্য একটি নতুন প্রশাসক পাসওয়ার্ড তৈরি করুন
  3. একটি নতুন প্রশাসনিক অ্যাকাউন্টের পাসওয়ার্ড নিয়ে আসুন
  4. প্রতিটি সার্ভার স্পর্শ করুন এবং পাসওয়ার্ড পরিবর্তন করুন

আমি জানতে চেয়েছিলাম যে অনুরূপ পরিবেশের কেউ এই শংসাপত্রগুলি পরিচালনা করার জন্য আরও বিচক্ষণ উপায়ের পরামর্শ দিতে পারে কিনা। কিছু প্রাসঙ্গিক তথ্য:

  • যদিও আমাদের সার্ভারগুলির বেশিরভাগই আমাদের এডি ডোমেনের অংশ, সমস্তই নয়।
  • আমরা পুতপেটের সাথে আমাদের সমস্ত লিনাক্স সার্ভার পরিচালনা করি (কী প্রমাণীকরণ একটি বিকল্প ছিল যা আমি ভেবেছিলাম তবে এটি কেবল উপরের # 3 উদ্বেগকেই সম্বোধন করবে)।
  • আমরা মজাদারের সাথে লিনাক্স সেভারগুলি সরবরাহ করি।
  • আমাদের হার্ডওয়ারগুলির প্রায় 10% ভিএমওয়্যারকে উত্সর্গীকৃত। এই ক্ষেত্রে, আমরা সার্ভার বিল্ডগুলির জন্য ভিএমওয়্যার টেম্পলেট ব্যবহার করি।

কোন ধারণা বা পরামর্শ ব্যাপকভাবে প্রশংসা করা হবে। এটি এমন একটি সমস্যা যা কিছু সময়ের জন্য দীর্ঘায়িত ছিল এবং আমি অবশেষে এটি সমাধান করতে চাই।

উত্তর:


10

আমার কাছে কয়েকটি পরামর্শ হ'ল:

  • উইন্ডোজ এডি সংযুক্ত সার্ভারগুলিতে গ্রুপ পলিসি প্রিফারেন্স (জিপিপি) বা একটি কম্পিউটার স্টার্টআপ স্ক্রিপ্ট ব্যবহার করে তাদের স্থানীয় প্রশাসক পাসওয়ার্ড গ্রুপ নীতি মাধ্যমে সেট করা যেতে পারে। Http://social.technet.microsoft.com/forums/en-US/winserverGP/thread/b1e94909-bb0b-4e10-83a0-cd7812dfe073/ দেখুন

  • প্রয়োজন না হলে উইন্ডোজ সার্ভারে স্থানীয় অ্যাকাউন্ট সীমাবদ্ধ করুন। সম্ভব হলে AD অ্যাকাউন্টগুলি ব্যবহার করুন।

  • প্রশাসনিক অ্যাকাউন্টগুলিকে AD তে প্রমাণীকরণের জন্য লিনাক্স কম্পিউটারের জন্য এলডিএপি ব্যবহার করুন। এটি কিছুটা অ্যাকাউন্ট পরিচালনা সহজ করে দেয়। এবং যখন কোনও প্রশাসক কেবল এক জায়গায় অক্ষম করে এবং অ্যাক্সেস না করে তখন আপনি অবসর সময়ে লিনাক্সের দিকটি পরিষ্কার করতে পারেন।

  • লিনাক্সের নির্দিষ্ট অ্যাডমিন অ্যাকাউন্টের জন্য / etc / sudoers ফাইল ব্যবহার করুন তবে প্রশাসকদের রুট পাসওয়ার্ডের প্রয়োজন হবে না। এটি আপনার উদাহরণে ভাল হতে পারে কারণ তখন তাদের রুট পাসওয়ার্ডের খুব কমই প্রয়োজন হয় তাই এটি লক হয়ে যায়। আপডেট করা হয়েছে

  • কোনও পাসওয়ার্ডে রুট এবং স্থানীয় প্রশাসকের পাসওয়ার্ডগুলি সাধারণ জ্ঞানের বাইরে রাখুন। কিছু পাসওয়ার্ড সেফের প্রতিনিধি এবং লগিং থাকে যাতে আপনার যদি কোনও পাসওয়ার্ড পুনরায় সেট করার প্রয়োজন নাও হয় তবে যদি ব্যক্তির কাছে এটির অ্যাক্সেস না থাকে।

  • রুট এবং অ্যাডমিন অ্যাকাউন্টগুলির জন্য পাসওয়ার্ড পুনরায় সেট করার প্রক্রিয়া স্বয়ংক্রিয় করুন। লিনাক্স এবং উইন্ডোজ উভয়ই এটির জন্য স্ক্রিপ্ট করা যেতে পারে তাই এটি আপনাকে কিছুটা সময় সাশ্রয় করতে পারে এবং এটিকে এতটা বোঝা তৈরি করতে না পারে।

আশা করি এইটি কাজ করবে.


আমার এলডিএপি নিয়ে সমস্যাটি ব্যর্থতার এক পয়েন্ট। আমি বরং পুতুলের মাধ্যমে অ্যাকাউন্ট পরিচালনা করতাম। এবং আপনার পরামর্শ প্রশংসা করুন। আপনাকে ধন্যবাদ বার্নি!
বেলমিন ফার্নান্দেজ

1
@ বিমিং আপনি যদি অ্যাক্টিভ ডিরেক্টরি ব্যবহার করেন তবে আপনি আরও একটি ডোমেন নিয়ন্ত্রক (ব্যর্থতার একক পয়েন্ট) পেতে পারেন এবং তারপরে ডিএনএস ডোমেন নাম যেমন ডোমেন ডটকমের দিকে নির্দেশ করুন যাতে কোনও এলডিএপি ক্যোয়ারীর জন্য সমস্ত ডোমেন কন্ট্রোলার পেতে পারে। অথবা আপনি ldap.domain.com এর মতো এলডিএপি-তে কেবল দুটি বা তিনটি প্রতিক্রিয়া জানাতে চাইলে নির্দিষ্ট ডিসিগুলিকে নির্দেশ করতে আপনি একটি ডিএনএস রেকর্ডার সেটআপ করতে পারেন। আমি পুতুল ব্যবহার করি নি তবে সহজ ব্যবহারকারীর প্রশাসনের চাবিকাঠি যেখানে সম্ভব সেখানে একটিও উত্স নেই। সম্ভবত আপনি যদি সেভাবে পছন্দ করেন তবে পুতুল কোনওভাবেই একটি ব্যাক-এন্ড এলডিএপি সার্ভারের সাথে সংযোগ করতে পারে be
বার্নি হোয়াইট

সম্মত হন যে AD এখানে যাওয়ার উপায় is 2+ ডোমেন কন্ট্রোলারের সাথে, এডি সম্পূর্ণরূপে নিচে নেমে যাওয়ার সম্ভাবনা হ্রাস, তবে এটি যদি হয় তবে আপনার সম্ভবত আরও বড় সমস্যা রয়েছে। আপনার লিনাক্স সার্ভারে স্থানীয় রুট অ্যাকাউন্টগুলি বজায় রাখুন যদি অন্য সমস্ত কিছু ব্যর্থ হয় তবে সর্বশেষ-অবলম্বন হিসাবে ব্যবহৃত হবে।
EEAA

2
@ বার্নি - আপনার তৃতীয় দফার বিষয়ে। Sudo ব্যবহার করার সময়, রুট পাসওয়ার্ডটি কারওরই জানা দরকার নেই। সুডো এন্ট্রিতে "NOPASSWD" নির্দিষ্ট করে, ব্যবহারকারীর নিজস্ব পাসওয়ার্ড প্রবেশ করার প্রয়োজন হয় না । এটির মূল পাসওয়ার্ডের সাথে কোনও সম্পর্ক নেই।
EEAA

@ এরিকা +1 খুব সত্য। এনওপিএএসডাব্লুডিকে রেফারেন্স সরানো হয়েছে কারণ এটি প্রশ্নের উত্তর দেয় না /
বার্নি হোয়াইট

2

আপনি চেষ্টা করে দেখতে পারেন যে ফ্রিআইপিএ আপনার জন্য কাজ করে কিনা ।

আপনি কেন্দ্রীয় অবস্থান থেকে হোস্টগুলিতে ব্যবহারকারীর অ্যাক্সেস পরিচালনা করতে পারেন। অন্যদের পরামর্শ অনুসারে, আপনি দেখতে পারবেন যে sudo আপনার জন্য রুট স্তর অ্যাক্সেসের জন্য কাজ করে। ফ্রিপা এলডিএপ-এ সুদোয়ারদের সমর্থন করে, তাই আপনাকে এটি প্রতিটি সার্ভারে বা পুতুল ইত্যাদির মাধ্যমে বজায় রাখতে হবে না etc.

ফ্রিপা লিনাক্স, সোলারিস এবং উইন্ডোজ ক্লায়েন্টকে সমর্থন করে। আপনি নির্দিষ্ট এডি বৈশিষ্ট্যগুলি হারাতে পারেন এবং একটি উইন্ডোজ ক্লায়েন্টের অন্যান্য সীমাবদ্ধতাগুলি কী হবে তা আমি নিশ্চিত নই।

এটির প্রতিরূপ বৈশিষ্ট্য রয়েছে, সুতরাং আপনি একটি এসপিওএফ এড়াতে পারবেন। ব্যাকএন্ডটি এলডিএপি হয়, তাই আপনি সম্ভবত লোকালডিপ স্ক্রিপ্টগুলির মতো লোডের জন্য ব্যবহার করেন এমন অনেক সরঞ্জাম পুনরায় ব্যবহার করতে পারেন।

এটি হোস্ট ভিত্তিক অ্যাক্সেস নিয়ন্ত্রণকে সমর্থন করে, তাই আপনি বলতে পারেন "ব্যবহারকারী এক্স কেবল ওয়াই সার্ভারগুলিতে লগইন করতে পারবেন"।

এটি এডি সিঙ্ক্রোনাইজেশনও সরবরাহ করে । আমি উইন্ডোজ ব্যক্তি নই, সুতরাং এর অর্থ কী তা আমার কোনও ধারণা নেই।


1

মানক প্রশাসক অ্যাকাউন্ট ব্যবহার করবেন না। উইন্ডোজের বিষয়গুলিতে, প্রতিটি ব্যবহারকারীর জন্য প্রশাসকের অ্যাক্সেস প্রয়োজন তাদের জন্য একটি ব্যবহারকারী অ্যাকাউন্ট এবং একটি অ্যাডমিন অ্যাকাউন্ট তৈরি করুন। আপনি ইউনিক্সের সাথে সিঙ্ক করতে যে কোনও সরঞ্জাম ব্যবহার করতে পারেন।

যদি কেউ চলে যায় তবে আপনাকে কেবল তাদের ব্যবহারকারী এবং প্রশাসক অ্যাকাউন্টগুলি মুছতে হবে।

স্ট্যান্ডার্ড প্রশাসক অ্যাকাউন্টটি সুরক্ষিত করতে, এটি একটি দীর্ঘ এবং জটিল পাসওয়ার্ড দিন, তারপরে নিশ্চিত হয়ে নিন যে যে কোনও একজনেরই অর্ধেক রয়েছে। তাদের যদি পুরো অ্যাকাউন্টটি ব্যবহার করার প্রয়োজন হয়, তবে তাদের অন্য আধটি আধিকারিকের কোনও ব্যক্তির সন্ধান করা উচিত।

এটি আমি যতটা সুরক্ষিত তা ভাবতে পারি।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.