策略允许紧急访问托pipe船员

我正在世界各地的一个新的托pipe中心build立一个服务器。 他们为我安装了操作系统,并给我发了root密码,所以显然他们有很大的信任。

不过,我很确定我不希望他们定期拥有我的root密码。 无论如何,我打算只允许基于密钥的login。

但是,在某些情况下,让他们的技术支持通过物理terminallogin可能是有用的。 例如,如果我弄乱了防火墙设置。

  • 我甚至应该担心这个担心吗?
  • 我是否应该使用一次性密码设置一个sudoer帐户,如果我曾经使用它,这个密码会改变吗?
  • 处理这样的事情是否有共同的策略?

那么很明显,这将取决于案件的具体情况,但是您应该记住,通过物理访问机器,他们实际上可以做任何他们想要的东西。

常见的解决scheme是给他们一个专门的维护帐户,通过sudo拥有root权限。 然后,当你想让他们拥有root权限时,你可以给他们。 如果您想取消root访问权限,只需更改维护帐户上的权限即可。 或者,您可以保留密码,并根据需要通过sudoconfiguration启用/禁用根权限。

无论如何,您可以将SSHconfiguration为仅允许基于密钥的login。 然后,维护帐户+ pw只能用于物理控制台的login(即使已启用),进一步限制对系统的访问(如果需要)。

对于一些外接盒子,我们得到了类似的设置。 我们保持root密码的秘密,只有在需要的时候才把它泄露出来,当我们改变它的时候。 我们不允许通过ssh进行rootlogin,所以密码只有在物理访问时才有意义。

您应该购买通过IP-KVM进行访问的选项。 您将可以访问所有内容,包括单用户模式和BIOS。