( Proci85 | 2023. 02. 07., k – 08:35 )

"Mármint mi veszélyes abban, ha egy szerverből az összes többibe shell-el tudsz továbbmenni bármilyen további azonosítási mechanizmus nélkül? Áááá semmi."

- Fentebb leírták, hogy a backup szerver -> mentendő szerver noha kulcsos ssh-val lép be, de a fogadó oldalon az adott user korlátozott parancs készlettel bír (authorized_keys fájlban command sor). Ezt pedig nem egy shell korlátozza, hanem maga az ssh, ami elég jó biztonságot ad. Tehát, ha fel is törik a backup szervert, a mentendő gépen csak egy rsync-ket tud nyomatni, azt is korlátozottan.

- Szerinted melyiket törik fel nagyobb eséllyel? Egy kiszolgáló szervert, amihez sokan hozzáférnek vagy egy baromira elszigetelt backup szervert törnek fel könnyebben? A backup szervert rommá tudod bástyázni, fut rajta összesen 1 db SSH daemon, teljesen be van zárkózva. Lehet tokennel, kopogtatással, sms-sel nyitni a portot, alapból lekapcsolni az interface-t és csak időszakosan UP-ba engedni, ahogy akarod, de azt nem lehet kívülről buzerálni. Ő nyúl ki a mentendő szerverhez. Szóval azt tekintheted biztonságos védett zónának.
A kiszolgáló szervereket nem. Ahhoz hozzáfér a nyilt net, DMZ-be engedett userek, LAN-on lévő Mancika...menedzsment hálón keresztül a rendszergazda, akinek a laptopját is fel lehet törni. De a backup szervert baromi kényelmetlen belépéssel tudod megspékelni, úgy, hogy azt a módszert semelyik másik szervernél nem tudnád megoldani. Na ezért tekinthető biztonságosabbnak a backup szerver.