Wie verwalte ich den Zugriff auf Knoten in einem Cluster?

Wie verwalte ich den Zugriff auf Knoten in einem Cluster?

Ich bin dabei, einen Server-Cluster für die Webanwendungen unseres Unternehmens einzurichten.

Zu Beginn wird es 3 Hardwareserver im Proxmox HA-Setup gebenin einem Remote-RechenzentrumEs werden etwa 20 bis 30 VMs ausgeführt, die alle unter Linux laufen.

Da die HW- und VM-Server Daten austauschen müssen, werden sie über ein lokales LAN miteinander verbunden. Die Idee ist, dass nur eine VM vom Internet aus erreichbar ist und dass sie HAproxy ausführt, um die Anfragen an die entsprechenden Knoten im LAN zu verteilen.

Wie kann ich den Zugriff auf die VMs am besten verwalten? Wie gesagt, der gesamte Cluster befindet sich in einem Remote-Datencenter. Ich bin mir nicht sicher, wie ich das machen soll ...

  • Bereitstellung von SSH-Zugriff für unsere Entwickler auf Netzwerkebene
  • Sichern Sie diese SSH-Zugänge

Das Festlegen und Merken von 20 bis 30 sicheren Passwörtern erscheint mir übertrieben, daher kommt mir die Idee, die SSH-Ports zum öffentlichen Internet zu blockieren, den Zugriff auf das Remote-LAN über VPN zu ermöglichen und schwache oder identische Passwörter für die VMs zu verwenden.

Wie dem auch sei, was ist in solchen Szenarien eine gute Vorgehensweise?

Hinweis: Hierher verschobenvon Stackoverflow.

Antwort1

Die Verwendung schwacher oder identischer Passwörter, selbst auf einem internen System, sollte jedem Systemadministrator einen Schauer über den Rücken jagen und sollte niemals verwendet werden. Die Bereitstellung eines VPN-Zugriffs oder eines Jump-Hosts wäre die Lösung. Mithilfe der Authentifizierung mit öffentlichem Schlüssel können Sie dann bestimmten Hosts die Verbindung zu allen Computern ermöglichen, ohne dass Sie das Passwort angeben müssen. Der Zugriff lässt sich ganz einfach widerrufen, indem Sie einfach den Schlüssel auf dem Server löschen.

verwandte Informationen