бродячая и марионеточная безопасность для сертификатов SSL

Так как это - конкретный вопрос (Что является Вами всеми выполнение), давайте ответим на это:ничего. большинство администраторов и пользователей просто не волнуются о безопасности NFS, таким образом, все используют NFSv3. Это обычно - управляемая среда (в том смысле, что только известные машины могут присоединить к сети во-первых). Если кто-то получает пойманное злоупотребление инфраструктурой, они уволены или в тюрьму.

Для данных, которые Вы действительно не хотите, чтобы кто-либо смог считать, Вы шифруете их явно, например, базы данных пароля Firefox, ssh ключи или pgp ключи. Вы делаете это, потому что Вы знаете, что администратор мог считать их на файловом сервере, таким образом, безопасность сетевой файловой системы не будет иметь справки, так или иначе.

3
задан 27 November 2012 в 22:25
1 ответ

Чтобы ответить здесь другим людям, которые могут столкнуться с подобным вопросом. Я закончил тем, что использовал vagrant в сетевом устройстве только для хоста, используя маскарад постмаршрутизации (nat) на хосте, чтобы позволить сети только для хоста также связываться с внешним миром.

Есть vagrant puppetmaster, который использует автоподпись - при условии, что это в собственной сети только для хоста (vboxnet0) с любым бродячим марионеточным клиентом, для которого я пишу код, он устраняет большинство проблем безопасности, которые у меня были.

Для производственной среды настоящий (не бродячий) кукловод имеет только производственную ветвь git и не допускает автоподписи.

1
ответ дан 3 December 2019 в 07:33

Теги

Похожие вопросы