linux权限集中管理和行为日志审计

useradd     -g -u -c  -s   -d -G  -M  -D改变默认属性

userdel   -r

usermod

groupadd

groupdel

passwd   --stdin

chage   修改密码过期属性的           -l   -E

su    -   -c 执行完退回来

sudo     普通用户可以拥有root的权限

visudo

newgrp

id

w  who  last  lastlog  whoami    finger

服务器用户权限管理改造方案与实施项目

最小化:安装软件   权限  (目录 目录文件)   用户权限  程序运行权限

提出问题,写好方案,讨论可行性,最后确定方案,实施部署,总结维护

解决方案   规划文档

态度

说服别人

可行性    汇总   提交       审核

流程  规范化管理

for  user in  aaa bbb ccc

do

useradd $user

echo "123123" | passwd  --stdin  $user  > /dev/null 2>&1

done

sudo

别名大写   命令全路径            超过一个行的 \ 换行

sudo  -l

培训      讲解     文档

白名单机智

绝对路径       字母大写  ,  别名类型      ALL=()   默认root      (ALL)所有用户

%用户组           !命令      禁止命令

日志审计项目

suo命令日志         记录执行sudo命令的操作

# rpm  -aq | egrep "sudo|rsyslog"

sudo-1.8.6p3-12.el6.x86_64

rsyslog-5.8.10-8.el6.x86_64

# echo "Defaults  logfile=/var/log/sudo.log" >>/etc/sudoers

[[email protected] ~]# visudo -c

/etc/sudoers:解析正确

# echo "local2.debug   /var/log/sudo.log">> /etc/rsyslog.conf

# /etc/init.d/rsyslog restart

# ll /var/log/sudo.log

-rw------- 1 root root 0 3月  27 20:45 /var/log/sudo.log

记录sudo

rsync+inotify                  rsyslog

日志收集解决方案

scribe  Flume  storm  kibanan  logstash

时间: 2024-10-11 10:19:46

linux权限集中管理和行为日志审计的相关文章

Linux bash运维操作日志审计(单服务器)

目前公司有几台机器比较重要,需要把所有用户的操作记录下来,于是就是参照资料来完成 1. vim /etc/profile.d/oplogrc.sh logdir=/opt/oplog userdir=$logdir/${LOGNAME} DT=`date +"%Y%m%d"` export HISTFILE="/$userdir/history.$DT" export HISTTIMEFORMAT="%F %T :" export HISTSIZ

【CentOS】Linux sudo权限集中管理案例

目的 使得公司的Linux系统权限管理更规范,让每个用户拥有自己所该有的权限,防止因为某些用户的权限过大后的一些误操作,导致服务器的不正常运行. 操作 1.编辑Linux系统中的sudoers文件 [[email protected] ~]# vim /etc/sudoers #Edit by root User_Alias NETMAN = net01, net02 #用户别名 User_Alias ADMIN = admin01, admin02 User_Alias SA = %sa #定

linux日志审计项目案例实战(生产环境日志审计项目解决方案)

所谓日志审计,就是记录所有系统及相关用户行为的信息,并且可以自动分析.处理.展示(包括文本或者录像) 推荐方法:sudo配合syslog服务,进行日志审计(信息较少,效果不错) 1.安装sudo命令.syslog服务(centos6.4或以上为rsyslog服务) [[email protected]_back ~]#rpm -qa "sudo|syslog"   查询系统是否已安装sudo.syslog程序 rsyslog-5.8.10-8.el6.x86_64 sudo-1.8.6

Linux 6.8 sudo 日志审计

公司内Linux服务器启用了SUDO权限管理,但还是有一定的风险,所以为了便于管理和后续维护,开启sudo日志审计的功能,对用户执行的sudo命令的操作行为进行记录,但又不记录其他的命令. 一.rsyslog 全部操作日志审计,信息量大,不方便以后查阅,我们选择只对sudo进行日志审计. 二.使用rpm -qa 查询是否安装服务,若没有就使用yum install XXXX -y 安装服务 [[email protected] ~]# rpm -qa |grep sudo sudo-1.8.6p

linux日志审计2

http://www.cnblogs.com/ahuo/archive/2012/08/24/2653905.html http://people.redhat.com/sgrubb/audit/ (1)audit sudo apt-get install auditd syslog会记录系统状态(硬件警告.软件的log), 但syslog属于应用层, log归咎与软件, 并不会记录所有动作. 于是audit来记录更多信息. (2) inotify. inotify 是文件系统事件监控机制,是细

Linux简单的日志审计

生产环境日志审计解决方案 所谓的日志审计,就是记录所有系统及相关的用户行为,并且可以自动分析.处理.展示(包括文本或者录像) 1)     :通过环境变量以及rsyslog服务进行全部日志审计(信息太大,不推荐) 2)     sudo配置rsyslog服务,进行日志审计(信息较少,效果不错) 3)     在bash解释器中嵌入一个监视器,让所有被审计的系统用户使用修改过的增加监视器的特殊bash程序作为解释程序. 4)     齐治的堡垒机:商业产品 在此文档中,我们学习第二种方法:sudo

企业生产环境用户权限集中管理项目方案

携程事故,是偶然还是必然?老板,你公司的服务器权限需要重规划了!! 当前问题: 进入公司以后,发现一个比较严重的问题,那就是服务器上的管理人员太多,其中包括开发.运维.架构.DBA.产品.市场,在大家登陆使用Linux服务器的时候,不同岗位的员工水准不同,因此导致操作很不规范,基本上都是在使用root权限,导致的问题是:有时候文件莫名的丢失,以及服务器的安全存在很大的不稳定性和操作安全隐患,还查不出是谁干的,据调查企业服务器环境,50%的安全事故来源于内部,也就是员工的误操作导致.携程就是一个很

(转)企业配置sudo命令用户行为日志审计

原文:https://www.cnblogs.com/Csir/p/6403830.html?utm_source=itdadao&utm_medium=referral 第15章 企业配置sudo命令用户行为日志审计 15.1 生产环境企业日志审计解决方案: 所谓日志审计,就是记录所有系统及相关用户行为的信息,并且可以自动分析.处理.展示(包括文本或录像) 下面是各种解决方案 l 通过环境变量命令及rsyslog服务进行所有用户的所有操作的全部日志审计(信息太大,不推荐) l sudo配合rs

centos6 配置sudo命令日志审计

配置sudo命令日志审计 说明:所谓sudo命令日志审计,并不记录普通用户的普通操作,而是记录那些执行sudo命令的用户的操作. 项目实战: 服务器日志审计项目提出与实施 权限方案实施后,权限得到了细化控制,接下来进一步实施以地所有用户日志记录方案. 通过sudo和syslog(rsyslog)配合实现对所有用户进行日志审计并将记录集中管理(发送到中心日志服务器). 实施后,让所有运维和开发的所有执行的sudo管理命令都记录可查,杜绝了内部人员的操作安全隐患 生产环境日志审记解决之案: 法1:通