Hoe maken jullie SSH veilig voor meerdere users?

Pagina: 1
Acties:

Onderwerpen


Acties:
  • 0 Henk 'm!

  • _eXistenZ_
  • Registratie: Februari 2004
  • Laatst online: 11-09 23:46
Dames en heren,

hier op mijn werk doe ik naast de gebruikelijke developementwerkzaamheden ook voor een deel het systeembeheer. Eén van de dingen die in een hardgroeiend bedrijf als het onze naar boven begint te komen is hetvolgende: hoe zorgen wij voor een veilige structuur voor het beheren wie waar mag inloggen?

Situatie:
We hebben we een redelijk aantal interne en externe machines staan waarop een vrij sterk groeiend aantal verschillende mensen zouden moeten mogen inloggen om hun werk te doen. Dit moet vanaf thuis/ waar dan ook kunnen werken, dus veilig door middel van public keys.

Zelf was mijn idee het volgende:

- elke user krijgt een public/private key combo.
- we zetten een SSH key manager server op , vanaf nu sshman geheten.
- sshman heeft alle public keys aan boord van elke user.
- sshman kent elke interne en externe machine, met een naampje
- sshman heeft een soort webfrontendje met een SQL-db er achter, waarin we kunnen aangeven welke users op welke externe machines mogen inloggen

Hoe we dan bepalen welke user waar mag inloggen:
- elke interne en externe server krijgt een public/private key, waarmee deze kan inloggen op sshman
- aan de hand van deze key, of een password oid, kan elke server opvragen bij sshman welke users op dat moment mogen inloggen door middel van een bash script ofzo, en a.d.h.v. deze gegevens hun authentication file aanpassen en eventueel de public keys downloaden. Dit kan dan elke 10 minuten ofzo gechecked worden.

Tada, een veilige centrale management van welke mensen op welke plek kunnen inloggen \o/

Mijn vragen aan jullie:
a) wat denk je van bovenstaand plan?
b) hoe heeft jullie bedrijf dergelijke zaken geregeld? Wij zijn niet het enige bedrijf dat met servers met SSH werkt neem ik aan dus iemand moet alvast een keer een werkende oplossing bedacht hebben ;)

There is no replacement for displacement!


Acties:
  • 0 Henk 'm!

  • ripperke
  • Registratie: Augustus 2003
  • Laatst online: 19-08 16:06

ripperke

w00t!

Netgroups is precies wat je zoekt. Dit is orgineel van NIS maar kan tegenwoordig ook prima met LDAP...

If TCP/IP handshaking was less formal, perhaps SYN/ACK would be YO/WASSUP


Acties:
  • 0 Henk 'm!

  • CyBeR
  • Registratie: September 2001
  • Niet online

CyBeR

💩

RADIUS + ldap + groepen.

All my posts are provided as-is. They come with NO WARRANTY at all.


Acties:
  • 0 Henk 'm!

  • deadinspace
  • Registratie: Juni 2001
  • Laatst online: 03:01

deadinspace

The what goes where now?

Met ripperke en CyBer; gebruik alsjeblieft iets bestaands ipv zelf wat te bouwen ;)
Wij gebruiken hier pam-ldap om die rechten centraal te regelen.

Het gebruik van public key auth voor ssh is een orthogonaal probleem, waarbij het verspreiden van de public keys over alle hosts je voornaamste zorg is. Hier laten wij dat aan de gebruikers zelf over, maar daar bestaat vast ook een of ander platform voor.

Acties:
  • 0 Henk 'm!

  • Rainmaker
  • Registratie: Augustus 2000
  • Laatst online: 14-07-2024

Rainmaker

RHCDS

LDAP + check_host_attr on.

Of, nog netter, netgroups.

We are pentium of borg. Division is futile. You will be approximated.


Acties:
  • 0 Henk 'm!

  • silentsnake
  • Registratie: September 2003
  • Laatst online: 12-09 07:04
Wij gebruiken ook LDAP en groepen om server access te beheren voor pakweg 120 servers en 50 gebruikers. Ik snap ook niet waarom je dit wiel zelf wilt gaan uitvinden terwijl dit wiel al 1001 keer is uitgevonden.

Acties:
  • 0 Henk 'm!

  • daft_dutch
  • Registratie: December 2003
  • Laatst online: 08-09 21:46

daft_dutch

>.< >.< >.< >.<

Ook deze tweaker raad pam ldap aan.

[ Voor 6% gewijzigd door daft_dutch op 09-10-2010 19:27 ]

>.< >.< >.< >.<


Acties:
  • 0 Henk 'm!

  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 10-09 18:35

TrailBlazer

Karnemelk FTW

wij hebben het iets anders ingericht. Als je in wil loggen op een server moet je eerst een VPN sessie opzetten naar de firewall. De firewall kijkt vervolgens naar je AD groupen en bepaalt vervolgens naar welke servers jij mag connecten.

[ Voor 3% gewijzigd door TrailBlazer op 09-10-2010 19:34 ]


Acties:
  • 0 Henk 'm!

  • Wolfboy
  • Registratie: Januari 2001
  • Niet online

Wolfboy

ubi dubium ibi libertas

TrailBlazer schreef op zaterdag 09 oktober 2010 @ 19:34:
wij hebben het iets anders ingericht. Als je in wil loggen op een server moet je eerst een VPN sessie opzetten naar de firewall. De firewall kijkt vervolgens naar je AD groupen en bepaalt vervolgens naar welke servers jij mag connecten.
Beperk je dan de authenticatie via de firewall?

Zoja, wat beperkt de gebruikers dan om vanaf server #1 naar server #2 te verbinden? Of hebben de servers ook een eigen firewall waarmee ze niet naar elkaar kunnen ssh'en?

Blog [Stackoverflow] [LinkedIn]


Acties:
  • 0 Henk 'm!

  • robbert
  • Registratie: April 2002
  • Laatst online: 12-09 22:19
deadinspace schreef op vrijdag 08 oktober 2010 @ 16:33:
waarbij het verspreiden van de public keys over alle hosts je voornaamste zorg is.
Home directories via NFS? Als een gebruiker dan een public key in zijn .ssh map gooit kan die die zich met die zijn key paar op alle servers aanmelden.

[ Voor 10% gewijzigd door robbert op 10-10-2010 00:35 ]


Acties:
  • 0 Henk 'm!

  • Wolfboy
  • Registratie: Januari 2001
  • Niet online

Wolfboy

ubi dubium ibi libertas

robbert schreef op zondag 10 oktober 2010 @ 00:34:
[...]

Home directories via NFS? Als een gebruiker dan een public key in zijn .ssh map gooit kan die die zich met die zijn key paar op alle servers aanmelden.
Als je toch al LDAP voor authenticatie gebruikt kan je net zo goed de public keys in LDAP gooien: http://code.google.com/p/openssh-lpk/

Blog [Stackoverflow] [LinkedIn]

Pagina: 1