加入收藏 | 设为首页 | 会员中心 | 我要投稿 李大同 (https://www.lidatong.com.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 综合聚焦 > 服务器 > Linux > 正文

linux – 多管理员root访问权限的最佳实践

发布时间:2020-12-14 02:38:59 所属栏目:Linux 来源:网络整理
导读:我正在尝试为一组 Linux服务器制定安全策略.我的组织中有8个人需要通过SSH进行根级别访问. 在过去的公司,我的解决方案是只允许RSA密钥,并为每个用户提供自己的密钥. 为了授予root权限,我将UID设置为0.这样就无需设置sudo或su,人们只是sudo su或sudo / bin /
我正在尝试为一组 Linux服务器制定安全策略.我的组织中有8个人需要通过SSH进行根级别访问.

在过去的公司,我的解决方案是只允许RSA密钥,并为每个用户提供自己的密钥.

为了授予root权限,我将UID设置为0.这样就无需设置sudo或su,人们只是sudo su或sudo / bin / bash.它还让我做以下事情.

我修补了Bash,将getlogin()的返回值和命令记录到syslog中.然后,我记录了服务器上运行的所有内容以及与用户绑定的用户名.如果我使用su或sudo,我只会让用户root.

我现在正在一家新公司处于一个新的状态,并想知道是否有人有他们使用和喜欢的政策.

解决方法

我们使用sudo配置为允许来自组的命令.为了防止sudo -i或sudo bash,我设置了一个别名,包括我不允许使用的所有已知shell!在定义组可以做什么.这样,所有使用sudo运行的命令都会记录到syslog中.我安装和允许的唯一shell是 rootsh,它记录了从中完成的所有操作.
Cmnd_Alias SHELLS= /bin/sh,/bin/ksh,/bin/bash,/bin/zsh,/bin/csh,/bin/tcsh,/bin/login,/bin/su
%admin ALL = (ALL) ALL,!SHELLS

显然,没有什么可以阻止管理员

cp /bin/bash /tmp/shell
sudo /tmp/shell

为了绕过这种安全性,但你仍然赋予它们root权限,你无论如何都要信任它们……

(编辑:李大同)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读