自建 Bitwarden,想问下 V 友们这样安全系数高吗?

51 天前
 E263AFF275EE4117
8200 次点击
所在节点    程序员
109 条回复
MFWT
51 天前
可以了,我目前也是类似措施,Vaultwarden 不暴露到公网,只能在我自己的网络内访问(杏泉网络,类似 DN42 那种 Overlay Network )用自己的域名后缀+自己的证书,每隔一小时自动拉取最新数据库备份到我本地 NAS
zhenjiachen
51 天前
我都是直接暴露在公网的,服务器不买公网 IP ,使用 cloudflared 链接 cf ,证书也是 cf ,用的 google 旧配置服务器,一个月 0.5 刀,已经稳定运行 4 年了
skiy
51 天前
我是 sqlite 。有次升级,登录不了了。然后备份数据库后重新安装,把那密码提取到旧数据库中就能登录了。
所以…
irrigate2554
51 天前
光是用密码管理器就已经超过 99% 的人了
memcache
51 天前
很安全了已经.
我是 ddns+ nginx + nas docker 暴露公网
Qiuchi
51 天前
@docx 感觉服务定时给备个份都够了,没那么频繁加密码
LnTrx
51 天前
关键是终端设备的安全性
mx1700
51 天前
我是不搞备份,服务器挂过,离线导出本地密码库,重新搭建服务器导入即可
jiangliuli
51 天前
本地服务器用 cloudflare tunnel 放到公网 但是并不知道这样是不是安全
zhhmax
51 天前
你这个也太谨慎了。

我是部署在公网上的 VPS 了,ssh 仅允许公钥方式进行免密登录,SSL 证书用的 Let's Encrypt 。vaultwarden 开启了 admin ,admin 登录密码长达 32 位,包含字母数字和特殊字符。

为什么我不担心,因为首先别人不知道我注册的邮箱是什么,然后再加上高强度 20 位登录密码以及两步验证,我不相信还有人能爆破的了。其次就是 ssh 只通过公钥登录已经最大程度上避免了数据库上密码文件的泄漏,更别提数据泄漏后破解密码文件的复杂程度了。
jqtmviyu
51 天前
@zhhmax #30 你这最大的风险反而是 vps 的数据了. 例如那种机房出事故.
silencefly
51 天前
ddns https fail2ban 定时备份加密后传 OneDrive
siweipancc
51 天前
官方也就 10 美元……我选省心的,自己的服务器我可没信心哈哈
zhhmax
51 天前
@jqtmviyu 我设置了定时任务每 5 分钟加密压缩数据文件夹上传到 onedrive 里面
kqz901002
51 天前
@memcache 一样的配置,很方便
383394544
51 天前
我之前加密 ssh 的方式是用 cloudflare 的 argo tunnel ,然后服务器 22 端口只放行 cf 的 ipv6 段。
JKOR
51 天前
我是公网 ip 服务器,使用 nginx 转发,配上了域名直接暴露在公网,但是加了 mTLS ,客户端需要证书才能访问,我感觉在安全性方面 mTLS 已经够用了,更多地需要关注数据库备份情况。
ZGeek
51 天前
@suuuch #2 基于算法的加密手段
StarUDream
51 天前
我的 vaultwarden 是放在 nas 里的,然后 tailscale 组网到公网服务器,用 nginx+域名暴露出去。
数据库用的 sqlite ,所以备份很简单。
账户开启了二次验证,倒也不会出很大问题。
基本上现在很少增改密码了,即使断网,bitwarden 的插件也有缓存能继续用。
YangQingLin
51 天前
@onice 说的太对了,自建一定要做好数据备份,推荐用下面这个容器做定时备份: https://hub.docker.com/r/bruceforce/vaultwarden-backup

一个备份文件才 400 多 KB ,我直接一小时备份一次

并且部署成功之后一定要本地起一个 vaultwarden 测试一下恢复操作

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://ex.noerr.eu.org/t/1144080

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX