微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

linux – 多管理员root访问权限的最佳实践

我正在尝试为一组 Linux服务器制定安全策略.我的组织中有8个人需要通过SSH进行根级别访问.

在过去的公司,我的解决方案是只允许RSA密钥,并为每个用户提供自己的密钥.

为了授予root权限,我将UID设置为0.这样就无需设置sudo或su,人们只是sudo su或sudo / bin / bash.它还让我做以下事情.

我修补了Bash,将getlogin()的返回值和命令记录到syslog中.然后,我记录了服务器上运行的所有内容以及与用户绑定的用户名.如果我使用su或sudo,我只会让用户root.

我现在正在一家新公司处于一个新的状态,并想知道是否有人有他们使用和喜欢的政策.

解决方法

我们使用sudo配置为允许来自组的命令.为了防止sudo -i或sudo bash,我设置了一个别名,包括我不允许使用的所有已知shell!在定义组可以做什么.这样,所有使用sudo运行的命令都会记录到syslog中.我安装和允许的唯一shell是 rootsh,它记录了从中完成的所有操作.
Cmnd_Alias SHELLS= /bin/sh,/bin/ksh,/bin/bash,/bin/zsh,/bin/csh,/bin/tcsh,/bin/login,/bin/su
%admin ALL = (ALL) ALL,!SHELLS

显然,没有什么可以阻止管理员

cp /bin/bash /tmp/shell
sudo /tmp/shell

为了绕过这种安全性,但你仍然赋予它们root权限,你无论如何都要信任它们……

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐