Linux用户权限及日志审计管理

1、账户管理

useradd
  -e  账户终止日期
  -g  用户登入起始用户组
  -s  用户登录的shell命令
  -M  不建立家目录
  -u  用户的ID值
 
userdel
passwd
change #修改用户密码有效期
usermod #修改用户的命令
id  #查看用户的UID/GID及所属的用户组
visudo #配置sudo权限的编辑命令。/etc/sudoers,推荐visudo来操作(会自动检查语法)。
su  #切换用户
groupadd #添加用户组
groups #显示用户所属组

echo "123456“|paassword --stdin usetest #密码修改
passwd -l usertest  #锁定用户usertest,使之不能更改密码

w,who,last,lastlog,users,groups,id #用户查询相关命令

2、用户权限管理
(1)运维组

初级运维  查看系统信息,及网络状态
/usr/bin/free,/usr/bin/iostat,/usr/bin/top,/bin/hostname,/sbin/ifconfig,/bin/netstat,/sbin/route

高级运维  查看系统信息,查看和修改网络配置,进程管理,软件包管理,存储管理
/usr/bin/free,/usr/bin/iostat,/usr/bin/top,/bin/hostname,/sbin/ifconfig,/bin/netstat,/sbi
n/route,/sbin/iptables,/etc/init.d/network,/bin/nice,/bin/kill,/usr/bin/kill,/usr/bin/killal,/bin/rpm,/usr/bin/up2date,/usr/bin/yum,/sbin/fdisk,/sbin/parted,/sbin/partprobe,/bin/umount

运维经理  超级用户权限
ALL

(2)开发组

初级开发   root的查看权限,对应服务查看日志的权限
/usr/bin/tail/app/log*,/bin/grep/app/log*/,/bin/cat,/bin/ls

高级开发
/sbin/service,/sbin/chkconfig,tail/app/log*,grep/app/log*,/bin/cat,/bin/ls

开发经理
ALL,/usr/bin/passwd[A-Za-z]*,!/usr/bin/passwd,!/usr/sbin/visudo,!/usr/bin/vi*sudoer*

demo

1)创建6个用户
[root@jackroo ~]# for user in chuji001 chuji002 chuji003 net001 senior001 manager001
> do 
> useradd $user
> echo "111111"|passwd --stdin $user
> done
Changing password for user chuji001.
passwd: all authentication tokens updated successfully.
Changing password for user chuji002.
passwd: all authentication tokens updated successfully.
Changing password for user chuji003.
passwd: all authentication tokens updated successfully.
Changing password for user net001.
passwd: all authentication tokens updated successfully.
Changing password for user senior001.
passwd: all authentication tokens updated successfully.
Changing password for user manager001.
passwd: all authentication tokens updated successfully.

[root@jackroo ~]# tail -6 /etc/passwd
chuji001:x:505:505::/home/chuji001:/bin/bash
chuji002:x:506:506::/home/chuji002:/bin/bash
chuji003:x:507:507::/home/chuji003:/bin/bash
net001:x:508:508::/home/net001:/bin/bash
senior001:x:509:509::/home/senior001:/bin/bash
manager001:x:510:510::/home/manager001:/bin/bash
2)sudoer配置内容
[root@test ~]# cat /etc/sudoers
## Sudoers allows particular users to run various commands as
## the root user, without needing the root password.
##该文件允许特定用户像root用户一样使用各种各样的命令,而不需要root用户的密码 
##
## Examples are provided at the bottom of the file for collections
## of related commands, which can then be delegated out to particular
## users or groups.
## 在文件的底部提供了很多相关命令的示例以供选择,这些示例都可以被特定用户或  
## ## 用户组所使用  
## This file must be edited with the 'visudo' command.
## 该文件必须使用"visudo"命令编辑
## Host Aliases
#主机别名
## Groups of machines. You may prefer to use hostnames (perhap using 
## wildcards for entire domains) or IP addresses instead.
## 对于一组服务器,你可能会更喜欢使用主机名(可能是全域名的通配符)
## 或IP地址代替,这时可以配置主机别名

# Host_Alias     FILESERVERS = fs1, fs2
# Host_Alias     MAILSERVERS = smtp, smtp2
## User Aliases
#用户别名
## These aren't often necessary, as you can use regular groups
## (ie, from files, LDAP, NIS, etc) in this file - just use %groupname 
## rather than USERALIAS
## 这并不很常用,因为你可以通过使用组来代替一组用户的别名  
# User_Alias ADMINS = jsmith, mikem

## Command Aliases
## These are groups of related commands...
## 指定一系列相互关联的命令(当然可以是一个)的别名,通过赋予该别名sudo权限,  
## 可以通过sudo调用所有别名包含的命令,下面是一些示例

## Networking
#网络操作相关命令别名  
Cmnd_Alias NETWORKING = /sbin/route, /sbin/ifconfig, /bin/ping, /sbin/dhclient,
 /usr/bin/net, /sbin/iptables, /usr/bin/rfcomm, /usr/bin/wvdial, /sbin/iwconfig, 
 /sbin/mii-tool
## Installation and management of software
#软件安装管理相关命令别名  
Cmnd_Alias SOFTWARE = /bin/rpm, /usr/bin/up2date, /usr/bin/yum
## Services
#服务相关命令别名 
Cmnd_Alias SERVICES = /sbin/service, /sbin/chkconfig
## Updating the locate database
#本地数据库升级命令别名  
Cmnd_Alias LOCATE = /usr/sbin/updatedb
## Storage
#磁盘操作相关命令别名
Cmnd_Alias STORAGE = /sbin/fdisk, /sbin/sfdisk, /sbin/parted, /sbin/partprobe, /bin/mount, /bin/umount
## Delegating permissions
#代理权限相关命令别名 
Cmnd_Alias DELEGATING = /usr/sbin/visudo, /bin/chown, /bin/chmod, /bin/chgrp
## Processes
#进程相关命令别名
Cmnd_Alias PROCESSES = /bin/nice, /bin/kill, /usr/bin/kill, /usr/bin/killall
## Drivers
#驱动命令别名
Cmnd_Alias DRIVERS = /sbin/modprobe
#环境变量的相关配置
# Defaults specification
#
# Disable "ssh hostname sudo <cmd>", because it will show the password in clear. 
#         You have to run "ssh -t hostname sudo <cmd>".
#
Defaults    requiretty
Defaults    env_reset
Defaults    env_keep = "COLORS DISPLAY HOSTNAME HISTSIZE INPUTRC KDEDIR \
                        LS_COLORS MAIL PS1 PS2 QTDIR USERNAME \
                        LANG LC_ADDRESS LC_CTYPE LC_COLLATE LC_IDENTIFICATION \
                        LC_MEASUREMENT LC_MESSAGES LC_MONETARY LC_NAME LC_NUMERIC \
                        LC_PAPER LC_TELEPHONE LC_TIME LC_ALL LANGUAGE LINGUAS \
                        _XKB_CHARSET XAUTHORITY"
## Next comes the main part: which users can run what software on
## which machines (the sudoers file can be shared between multiple
## systems).
## 下面是规则配置:什么用户在哪台服务器上可以执行哪些命令(sudoers文件可以在多个系统上共享)
## Syntax:
##语法
##      user    MACHINE=COMMANDS
##  用户 登录的主机=(可以变换的身份) 可以执行的命令  
##
## The COMMANDS section may have other options added to it.
## 命令部分可以附带一些其它的选项  
##
## Allow root to run any commands anywhere 
## 允许root用户执行任意路径下的任意命令 
root    ALL=(ALL)       ALL
## Allows members of the 'sys' group to run networking, software,
## service management apps and more.
# %sys ALL = NETWORKING, SOFTWARE, SERVICES, STORAGE, DELEGATING, PROCESSES, LOCATE, DRIVERS
## 允许sys中户组中的用户使用NETWORKING等所有别名中配置的命令

## Allows people in group wheel to run all commands
# %wheel        ALL=(ALL)       ALL
## 允许wheel用户组中的用户执行所有命令  
## Same thing without a password
## 允许wheel用户组中的用户在不输入该用户的密码的情况下使用所有命令
# %wheel        ALL=(ALL)       NOPASSWD: ALL
## Allows members of the users group to mount and unmount the
## cdrom as root
## 允许users用户组中的用户像root用户一样使用mount、unmount、chrom命令 
# %users  ALL=/sbin/mount /mnt/cdrom, /sbin/umount /mnt/cdrom
## Allows members of the users group to shutdown this system
# %users  localhost=/sbin/shutdown -h now
## 允许users用户组中的用户像root用户一样使用shutdown命令

3、服务器日志审计项目提出及实施

  1. 实施对所有用户日志记录方案;
    2)通过sudo和syslog配合实现对所有用户进行日志审计并将记录集中管理;
    3)实施后让所有运维和开发的所有执行的命令都有记录可查,杜绝了内部人员的操作安全隐患。

解决方案:
sudo配合syslog服务,进行日志审计

1)安装sudo命令,syslog服务(centos6.4为rsyslog服务);
[root@jackroo data]# rpm -qa|egrep "sudo|syslog"
sudo-1.8.6p3-12.el6.x86_64
rsyslog-5.8.10-8.el6.x86_64

yum install sudo syslog -y

2)配置sudoers
[root@jackroo data]# echo "Defaults logfile=/var/log/sudo.log">>/etc/sudoers
[root@jackroo data]# tail -1 /etc/sudoers
Defaults logfile=/var/log/sudo.log

#检查语法
[root@jackroo data]# visudo -c
/etc/sudoers: parsed OK

[root@jackroo data]# echo "local2.debug /var/log/sudo.log">>/etc/rsyslog.conf 

3)重启日志服务
[root@jackroo data]# /etc/init.d/rsyslog restart
Shutting down system logger:                               [  OK  ]
Starting system logger:                                    [  OK  ]

[root@jackroo data]# ll /var/log/sudo.log
-rw------- 1 root root 0 Nov 19 12:30 /var/log/sudo.log

4)测试
[studyboy@jackroo root]$ sudo useradd dddd
[studyboy@jackroo root]$ cat /var/log/sudo.log 
cat: /var/log/sudo.log: Permission denied
[studyboy@jackroo root]$ sudo su -
[root@jackroo ~]# cat /var/log/sudo.log 
Nov 19 12:32:37 : studyboy : TTY=pts/0 ; PWD=/root ; USER=root ;
    COMMAND=/usr/sbin/useradd dddd
Nov 19 12:33:06 : studyboy : TTY=pts/0 ; PWD=/root ; USER=root ; COMMAND=/bin/su

5)集中管理
echo "*.info @logserver">>/etc/syslog.conf #将info日志推送到日志服务器

日志审计方法

1.创建用户审计文件存放目录和审计日志文件 ;

mkdir -p /var/log/usermonitor/

2.创建用户审计日志文件;

3.将日志文件所有者赋予一个最低权限的用户;

chown nobody:nobody /var/log/usermonitor/usermonitor.log

4.给该日志文件赋予所有人的写权限;

chmod 002 /var/log/usermonitor/usermonitor.log

5.设置文件权限,使所有用户对该文件只有追加权限 ;

chattr +a /var/log/usermonitor/usermonitor.log

6.编辑vim /etc/profile文件,添加如下脚本命令;

export HISTORY_FILE=/var/log/usermonitor/usermonitor.log
export PROMPT_COMMAND='{ date "+%y-%m-%d %T ##### $(who am i |awk "{print \$1\" \"\$2\" \"\$5}")  #### $(whoami)  #### $(history 1 | { read x cmd; echo "$cmd"; })"; } >>$HISTORY_FILE'

7.使配置生效

source  /etc/profile

审计时查看/var/log/usermonitor/usermonitor.log文件即可,它会记录登上服务器所有用户使用的命令。为了更安全,还可以将改文件打包压缩,ftp至其它本地。

评论 8
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值