Расширенные правила для файлов hosts

На самом деле хорошие методы предоставили бы им как можно меньший доступ,

1) Нужен ли им ssh-доступ?

Если им нужно просто работать с базой данных, тогда вы можете открыть порт базы данных для их IP или использовать инструменты веб-управления, например. PhpMyAdmin. Они могут запрашивать определенные пакеты, а не делать это сами. Если они действительно нуждаются в доступе ssh по какой-то причине, тогда вы можете зайти в SSH Chroot Jails, которые предоставляют ограниченный доступ к некоторым ресурсам в системе.

1) Нужен ли им ssh-доступ? [!d2 ]

Вы можете перечислить все установленные приложения, установленные менеджером пакетов, выдав команду sudo dpkg -l, но откуда вы знаете, что они не просто поместили некоторые файлы в систему и обошли диспетчер пакетов? или отредактированные cronjobs. Вы можете использовать такие приложения, как tripwire, и точно настроить это для проверки изменений в системе.

Это действительно сводится к небольшому доступу, который, возможно, необходим третьей стороне для выполнения этой работы. Если вы дадите кому-то root доступ к системе, то, на мой взгляд, вы можете доверять только этой системе, насколько вы доверяете администратору, которому вы дали доступ.

1
задан 20 August 2015 в 12:02

0 ответов

Другие вопросы по тегам:

Похожие вопросы: