Это зависит от того, что Вы знаете и что Вы покупаете. Назад в день, я управлял массивами FC на серверах Sun с Менеджером томов Veritas и программным обеспечением RAID. Работавшие отлично вещи и производительность были превосходны. У меня был подобный опыт с AIX 4 сервера несколько лет спустя.
Аппаратные средства RAID должны быть быстрее; но в действительности дрянные RAID-контроллеры, которые Вы часто находите, инвертируют это, и Вы были бы более обеспечены с удобным в сопровождении программным обеспечением RAID и lvm. Опыт г-на Atwood с IBM ServerRAID 8k не является изолированным инцидентом. У нас был инцидент, где дефектное встроенное микропрограммное обеспечение RAID-контроллера вынудило нас посетить более чем 400 удаленных мест для выполнения ручного обновления.
Если Вы не знаете, является ли Ваш RAID-контроллер спамом или нет, тест, тест, тест.
Да, это - одна из проблем с ключами SSH без пароля. При хранении закрытого ключа на сервере, который позволяет, Вы для соединения с сервером B, получая доступ к серверу A эффективно получаете доступ к серверу B. (Не реверс не верен - получение доступа к серверу B не привело бы к непосредственному компромиссу сервера A, предположив, что у Вас также не было SSH, настраивает набор для разрешения логинов без пароля в том направлении.
Существует несколько вещей, которые можно сделать для смягчения этого:
authorized_keys
файл, снабдите префиксом свой каждый ключ:command="<allowed command line here>",no-port-forwarding,no-X11-forwarding,no-agent-forwarding,no-pty
8-9 лет назад я работал в общей пользовательской среде с сотнями локальных пользователей, и основанные на ключе логины SSH были отключены, потому что не было никакого способа осуществить политики паролей на ключах. Пока Вы управляете сценарием полностью, в наше время ключи SSH определенно лучше, чем просто использование паролей.
Да, большинство руководств в Интернете останавливается при том, чтобы заставлять ssh без пароля работать, вместо того, чтобы заставить это работать безопасно. Это руководство делает хорошее задание показа, что может быть сделано для снижения риска. В основном (для заключения в кавычки статьи):
dnssync
на каждой машинеcommand=
и from=
опции в authorized_keys
файлы для ограничения ключей пароля меньшеssh-agent
вместо того, чтобы создавать второй ключ пароля меньшеВ любой среде, над которой я имел контроль, я всегда был настоящим сторонником минимального возможного полномочия для сервисных учетных записей.
В этом случае я предложил бы удостовериться, что учетной записи пользователя на удаленном сервере только разрешают выполнить маленький, строго определенный набор исполняемых файлов. Вы могли использовать несколько учетных записей на удаленной стороне и sudo для выполнения этого.
Даже в этом случае Вы все еще подвергаетесь локальным ошибкам расширения полномочий, так быть дотошными и отслеживать ошибки безопасности плотно.
Существует несколько проблем с ssh ключами:
Никакой централизованный способ отменить ключ.
Никакой способ осуществить политики паролей на ключах (Ваш закрытый ключ шифруется, и раз так он шифруется с хорошим паролем?).
Это проблемы kerberos, решает. Это представляет других, тем не менее, а именно, это более сложно для реализации и требует, чтобы инфраструктура управления реального пользователя развернулась и справилась.
В любом случае, хотя ssh authorized_keys допускают атаки типа morris-червя, это еще лучше, чем.r сервисы и telnet милями (световые годы)