Information ausblenden
Willkommen im Forum für alle Datenbanken! Registriere Dich kostenlos und diskutiere über DBs wie Mysql, MariaDB, Oracle, Sql-Server, Postgres, Access uvm

Simpler, jedoch effektiver Schutz?

Dieses Thema im Forum "PostgreSQL" wurde erstellt von Kampfgummibaerlie, 17 Mai 2020.

  1. Kampfgummibaerlie

    Kampfgummibaerlie Datenbank-Guru

    Sodala, nachdem ich mich die letzten Wochen wieder hinter PostgreSQL gesetzt habe, in der Krise, bin ich auf einen relativ einfachen Trick gekommen, wobei ich aber nicht weiß, in wiefern der auch effektiv wäre(?)

    1.: Ich erstelle ein SSH Key-Paar
    2.: Ich richte den Public Key am Server ein
    3.: Ich erlaube SSH-Logins NUR mittels eines Keys
    4.: Ich erstelle eine Rolle "Root" bei PostgreSQ, und mache ihn zu einem Super-User
    5.: Ich nehme der Rolle "Postgres" die Login-Rechte weg
    6.: Ich kann mich ab Sofort nurnoch als "Root" mit dem entsprechendem Server verbinden, welcher aber für den Zugriff den private Key braucht (habe Passwort-Authentifizierung deaktiviert)
    7.: Ich forwarde den Port 5432 (Standardport von PGSQL) einfach nicht über den Router fort

    Meine Überlegung hoffe ich, ist nicht die dümmste, aber sicherheitshalber frage ich nach, wo hier ein Fehler aufgedeckt werden könnte.

    Ich bin am überlegen, ob ich mich tatsächlich als freiwllige Arbeitskraft bei meiner Mutter reinsetzen sollte, und, falls nötig, live in der Datenbank arbiten.

    Weil, wie ich denke, ist es relativ sinnlos, was ich nicht alles einbauen möchte, weil ich eher Kundenorientiert arbeiten sollte, und meiner Mutter reicht eine Vermietungsdatenbank.

    Aber, würde gerne Kritik von meiner obigen idee lesen ;D

    So long, euer Kampfgummibaerlie
     
  2. akretschmer

    akretschmer Datenbank-Guru

    ja, SSH-Tunnel sind praktisch und gelten als sicher. Man sollte dennoch nicht als root arbeiten.
     
  3. castorp

    castorp Datenbank-Guru

    Naja, die Idee Login für den Superuser (postgres) abzuschalten ist schon richtig. Auch die Idee nur SSH-Logins zu erlauben ist gut. Aber dann wieder einen neuen Superuser anzulegen mit dem Du arbeitest, konterkariert diese Idee ja wieder (vor allem weil MySQL Script-Kiddies wohl auch einen Einbruch über "root" versuchen werden).

    Du solltest nie mit einem Superuser auf der Datenbank arbeiten. Lege einen normalen User an, und verwende den für Deine Arbeit. Für die seltenen Fälle wo Du wirklich einen Superuser benötigst, musst Du halt über ssh eine Shell auf dem Server aufmachen und Dich lokal als postgres anmelden.
     
    Walter gefällt das.
Die Seite wird geladen...

Diese Seite empfehlen

  1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies.
    Information ausblenden