Estoy configurando un nuevo servidor MySQL en la oficina. La aplicación cliente, que se conecta desde la misma LAN, ahora está en prueba beta. Así que todavía puedo cambiar el sistema de autenticación y otras cosas allí. Actualmente decidí compilar la cadena de clave privada en la aplicación.
El cliente primero proporciona la clave y se conecta a la cuenta raíz en DB. Luego, se solicita un hash de contraseña (en particular) a la base de datos, según el nombre de usuario ingresado. Si el hash es igual al hecho con el contenido del cuadro de contraseña, la aplicación real se inicia.
Decidí encriptar todos los datos almacenados allí (use LVM, básicamente), pero mi jefe está muy preocupado por el caso en que el servidor es robado juntos con la computadora portátil de un empleado (algunos buenos tipos tienen una contraseña PostIt está en los bordes de la pantalla).
Agradecería cualquier información sobre:
- Restricción de las conexiones del cliente a un determinado período de tiempo (7 AM-7PM, de lunes a viernes).
- Restringiendo cualquier conexión o mejor, incluso iniciando sesión en CentOS (o cualquier otra distribución, si tiene sugerencias) por la ubicación .
Lo único que me vino a la mente por ahora, es que la impresora compartida y un pequeño FTP para mantener las cosas escaneadas pueden desempeñar un papel para asegurarnos de que el servidor todavía esté en nuestra red y no sea robado ni tomado de la oficina . Por ejemplo, puedo verificar el nombre (modelo) de la impresora y verificar la suma de hash de algún archivo que descargo rápidamente desde FTP.
Si es una solución adecuada, brinde detalles sobre cómo manipular la seguridad del servidor. Al igual, puedo hacer un script que devolvería 1 o 0 en caso de que se cumpla con el requisito de FTP / impresora, pero ¿cómo uso el resultado de esta comprobación?