Конфигурация сервера на Github. Вопросы безопасности?

Конфигурация сервера на Github. Вопросы безопасности?

Каковы соображения безопасности при размещении конфигураций сервера в репозитории на Github с доступом только для чтения для всего мира? Я знаю, что не следует включать /etc/shadow и другие файлы паролей. Я бы хотел поделиться любыми своими хорошими идеями и позволить другим внести свой вклад, но я не хочу расстилать приветственный коврик для взломщиков.

решение1

Вообще говоря, я бы не стал публиковать конфигурации своего сервера.в любом местеза пределами моей организации (хотя внутри они находятся в git).

Если вы хотите поделиться своими идеями, лучшее, что вы можете сделать, это написать техническую документацию или руководство с очищенными частями соответствующих файлов конфигурации (использование доменов и диапазонов адресов, зарезервированных для примеров, тоже всегда приятно). Если вы и другие посчитаете это особенно ценным, презентация USENIX/LISA, безусловно, тоже не исключена.

Такой подход имеет несколько преимуществ:

  • С точки зрения человека, который хочет решить конкретную проблему, он делает 90% работы за меня: мне не нужно разбираться во всей конфигурации вашей системы, чтобы разобраться, какие ее части важны для меня, а какие мне безразличны или связаны конкретно с вашей средой.

  • С точки зрения безопасности это позволяет вам делиться своими знаниями/идеями и получать обратную связь, одновременно защищая вас от раскрытия подробностей о вашей среде, которые могут быть полезны потенциальным злоумышленникам (не то чтобы вы не могли случайно опубликовать полезную информацию в очищенном файле, но они не будут иметь полной картины).

Связанный контент