自建 Bitwarden,想问下 V 友们这样安全系数高吗?

3 天前
 E263AFF275EE4117
6975 次点击
所在节点    程序员
109 条回复
MFWT
3 天前
可以了,我目前也是类似措施,Vaultwarden 不暴露到公网,只能在我自己的网络内访问(杏泉网络,类似 DN42 那种 Overlay Network )用自己的域名后缀+自己的证书,每隔一小时自动拉取最新数据库备份到我本地 NAS
zhenjiachen
3 天前
我都是直接暴露在公网的,服务器不买公网 IP ,使用 cloudflared 链接 cf ,证书也是 cf ,用的 google 旧配置服务器,一个月 0.5 刀,已经稳定运行 4 年了
skiy
3 天前
我是 sqlite 。有次升级,登录不了了。然后备份数据库后重新安装,把那密码提取到旧数据库中就能登录了。
所以…
irrigate2554
3 天前
光是用密码管理器就已经超过 99% 的人了
memcache
3 天前
很安全了已经.
我是 ddns+ nginx + nas docker 暴露公网
Qiuchi
3 天前
@docx 感觉服务定时给备个份都够了,没那么频繁加密码
LnTrx
3 天前
关键是终端设备的安全性
mx1700
3 天前
我是不搞备份,服务器挂过,离线导出本地密码库,重新搭建服务器导入即可
jiangliuli
3 天前
本地服务器用 cloudflare tunnel 放到公网 但是并不知道这样是不是安全
zhhmax
3 天前
你这个也太谨慎了。

我是部署在公网上的 VPS 了,ssh 仅允许公钥方式进行免密登录,SSL 证书用的 Let's Encrypt 。vaultwarden 开启了 admin ,admin 登录密码长达 32 位,包含字母数字和特殊字符。

为什么我不担心,因为首先别人不知道我注册的邮箱是什么,然后再加上高强度 20 位登录密码以及两步验证,我不相信还有人能爆破的了。其次就是 ssh 只通过公钥登录已经最大程度上避免了数据库上密码文件的泄漏,更别提数据泄漏后破解密码文件的复杂程度了。
jqtmviyu
3 天前
@zhhmax #30 你这最大的风险反而是 vps 的数据了. 例如那种机房出事故.
silencefly
3 天前
ddns https fail2ban 定时备份加密后传 OneDrive
siweipancc
3 天前
官方也就 10 美元……我选省心的,自己的服务器我可没信心哈哈
zhhmax
3 天前
@jqtmviyu 我设置了定时任务每 5 分钟加密压缩数据文件夹上传到 onedrive 里面
kqz901002
3 天前
@memcache 一样的配置,很方便
383394544
3 天前
我之前加密 ssh 的方式是用 cloudflare 的 argo tunnel ,然后服务器 22 端口只放行 cf 的 ipv6 段。
JKOR
3 天前
我是公网 ip 服务器,使用 nginx 转发,配上了域名直接暴露在公网,但是加了 mTLS ,客户端需要证书才能访问,我感觉在安全性方面 mTLS 已经够用了,更多地需要关注数据库备份情况。
ZGeek
3 天前
@suuuch #2 基于算法的加密手段
StarUDream
3 天前
我的 vaultwarden 是放在 nas 里的,然后 tailscale 组网到公网服务器,用 nginx+域名暴露出去。
数据库用的 sqlite ,所以备份很简单。
账户开启了二次验证,倒也不会出很大问题。
基本上现在很少增改密码了,即使断网,bitwarden 的插件也有缓存能继续用。
YangQingLin
3 天前
@onice 说的太对了,自建一定要做好数据备份,推荐用下面这个容器做定时备份: https://hub.docker.com/r/bruceforce/vaultwarden-backup

一个备份文件才 400 多 KB ,我直接一小时备份一次

并且部署成功之后一定要本地起一个 vaultwarden 测试一下恢复操作

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://ex.noerr.eu.org/t/1144080

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX