服务器 Gind.cn

服务器问题集锦,包括 Linux(Ubuntu, Centos,Debian等)和Windows Server服务器

木偶安全和networking拓扑

背景: 我终于留出了一些时间来join21世纪,看看木偶。 就目前来看,我们版本控制在办公室内部保存的存储库中的所有服务器configuration。 当需要更新时,更改将被重新检入到回购站中,并手动推送到相关机器。 这通常意味着SFTP到远程计算机,然后从shell中移动文件到相应的权限。 所以我希望木偶将成为我们已经拥有的一个简单而又惊人的扩展。 现在我考虑我们目前必须合理安全的过程。 假设我们的内部networking总是比我们的数据中心的公共networking更安全。 这个过程总是一种方式。 变化从一个安全的环境转到不安全的环境。 主店在最安全的地方。 通过窃取configuration或发送恶意修改的风险大大降低。 题: 从我所了解的Puppet服务器/客户端模型来看,客户端直接从服务器端查询并取消更新。 stream量是SSL封装的,所以不能被拦截或欺骗。 但是它与我们目前所做的不同,因为Puppet服务器需要在公共场所托pipe。 无论是集中式的,还是每个我们维护的数据中心站点。 所以我想知道: 我是否从推拉转变为不必要的偏执? 我在公共networking上集中存储所有这些信息是不必要的偏执狂? 其他人如何维护多个networking – 每个站点单独的服务器? 2009年7月30日更新: 我想我的其他重大问题之一是放置,所以必须相信一台机器。 傀儡(s)将被防火墙,担保等。 但即使如此,任何有听音服务的公共机器都有一定规模的攻击面。 据推测,如果主人有权更新任何一个傀儡客户的任何文件,那么妥协将最终导致所有客户的妥协。 可以这么说,“国王之王”。 这个假设是否正确? 有什么办法可以减轻吗?