По крайней мере, в Debian и Ubuntu, можно установить trash-cli
пакет. Это обеспечивает много команд для работы со Спецификацией Мусора FreeDesktop.org совместимые корзины, как GNOME.
/usr/bin/trash
/usr/bin/list-trash
/usr/bin/restore-trash
/usr/bin/empty-trash
Для удаления всех поврежденных файлов использовать emtpy-trash
. Это может также просто удалить файлы, которые были в мусоре больше, чем определенное количество дней. Использовать empty-trash x
, где "x" представляет количество дней.
Я лично настроил задание крона, которое работает ежедневно для избавлений от мусора более чем недели.
Да, это безопасно, пока это находится в надежных руках, т.е. реальные машины безопасны. Конечно, если взломщик получает доступ и может к ssh в одну машину, он может затем получить ключ от той машины и использовать ключ для других компьютеров также. Посмотрите это для получения дополнительной информации.
Быть немного более ясным из других ответов здесь и других мест: "безопасность" только так же безопасна как безопасность закрытого ключа. Если кто-то может получить доступ к Вашему закрытому ключу (ключам), он мог бы возможно быть послан по электронной почте или скопирован в USB-устройство. Затем скопированный закрытый ключ мог использоваться другим человеком.
Пока закрытый ключ находится в защищенной системе, затем нет никакой проблемы, имеющей его, переходят к нескольким машинам.
Но одна вещь я скажу: не копируйте закрытый ключ в удаленную систему. Попытайтесь полагаться на агент SSH (ssh-агент или театрализованное представление) и передача агента. Если у Вас действительно есть закрытый ключ в удаленной системе, удостоверьтесь, что это не тот же ключ, используемый для доступа к системе.
Для пользовательских ключей - да, при использовании безопасного пароля и Вы действительно создавали ключ на системе без ssh дефектов безопасности.
Для ключей сервера: нет.
Я сказал бы, что это - хорошая привычка иметь различные ключи для различных групп, например: работа, домой, open_source_project.
Чем больше ключей Вы добавляете, тем более сложно это для управления ими.
Один ключ через наличие нескольких машин, безусловно, уменьшает количество ключей, которые необходимо обрабатывать системному администратору. У меня есть пять машин, на которых я мог бы работать (обычно около трех очень активно, но одна может быть в ремонте, другая очень редко используется). Если бы в компании было восемь человек, таких как я, которые делали бы 40 ключей для администрирования вместо 8.
Однако проблема, на которую Arcege довольно умно указал, хотя и косвенно, заключается в том, что если одна машина будет взломана или даже пропадет на короткое время период времени, это означало бы, что у меня больше не будет доступа с какой-либо машины (поскольку мой ключ для всех моих машин должен быть отключен). Несомненно, возможность извлечь один ключ из взломанного или украденного ноутбука и иметь возможность продолжать работать с другой машины стоит хлопот, связанных с несколькими ключами.
В еще более ярком примере представьте, что я системный администратор, и у меня украли или взломали ноутбук. Мой ключ должен быть удален, но для этого мне нужен доступ ко всем системам.Хотя технически возможно заменить и удалить за один сеанс, при попытке быстро переместиться и охватить все свои базы это значительно усложняет сценарий чрезвычайной ситуации.
С другой стороны, если у меня есть уникальные ключи для каждой рабочей станции, если я могу добраться до альтернативной рабочей станции, я могу быстро и эффективно исключить скомпрометированный ключ, не рискуя заблокировать себя.
Когда я углубляюсь в подход к безопасности с использованием ключей SSH, становится ясно, что для реальной безопасности мы все должны использовать оба:
Требование пароля распространяется как на доступ к серверу, так и на пароль для ключа. Фактор хлопот возрастает, но на данный момент у нас уже есть все три (ключи SSH, пароль доступа к ключу SSH, пароль сервера), тогда больше не является единственной точкой отказа . Общий пароль сервера также защищает вашу команду от очень слабого ключевого пароля SSH (обычно у нас нет контроля над уровнем пароля, генерируемого нашими коллегами, и администратора паролей в корпоративной ситуации, когда у меня есть доступ к инструментам аудита паролей, которые я могу скажу вам, что даже те, кто должен знать лучше, иногда создают шокирующе слабые пароли).
Злоумышленник должен быть определен, и успешная атака может занять месяцы или даже годы.Время от времени меняя пароль сервера (каждые шесть месяцев или около того пароль сервера используется в системе корпоративного уровня, такой как LastPass - помните, что существуют также SSH-ключи), на этом этапе ваши серверы пользуются разумной безопасностью (поскольку никто не может комбинировать горячий SSH ключ с древним паролем для взлома).
Незаконный инсайдерский доступ (на ум приходит Эдвард Сноуден, взлом Эшли Мэдисон на втором месте) следует рассматривать как основной риск. Только используя и ключи, и пароли можно будет действительно замедлить работу инсайдера.
Помимо древнекитайского метода: закопают их заживо , когда их работа будет завершена.
После захоронения было высказано предположение, что если мастера, которые сконструировали механические устройства и знали о его сокровищах, разгласили эти секреты, это было бы серьезным нарушением. Поэтому после того, как погребальные обряды были завершены и сокровища были спрятаны, внутренний проход был заблокирован, а внешние ворота опущены, немедленно заперев всех рабочих и мастеров внутри. Никто не мог сбежать.