如何防止运维内部擅自修改用户密码和 ssh 秘钥?

2020-12-11 19:18:41 +08:00
 zhoudaiyu

最近有几个人要用 root 干活,因此分了他们跳板机的 root 权限,然后拿到 root 搞了一波神操作,由于没有上云,而且机器不归我们管等种种原因,这台机器永远没法登录上去了。请问有什么技术手段或者管理制度能避免这种事情再次发生?

1422 次点击
所在节点    问与答
14 条回复
felixcode
2020-12-11 19:20:49 +08:00
要给也是给 sudo 权限,而且限定操作范围
msg7086
2020-12-11 19:25:32 +08:00
可以开除菜鸟,换几个不会把服务器搞炸的来。
zhoudaiyu
2020-12-11 19:47:21 +08:00
@felixcode #1 我们现在有 3 个用户和 3 个组,最低的只能看日志剩下的啥都不行,这种用户密码谁都有;中等的那个可以操作一些非系统级的中间件,非运维得申请单台机器的权限也就是密码,运维谁都可以登录;最高的是 root,非运维不分配 root,运维需要申请,而且只分配跳板机的 root 。这样看只能给中间这种用户加入 sudo 了,那这种用户权限就有点高了,非运维可能搞出事情来,感觉有点难。

@msg7086 #2 谁都不认这个事,还没有证据
natashahollyz
2020-12-11 19:49:13 +08:00
sudo 一个人一个号不行?
iphoneXr
2020-12-11 19:51:29 +08:00
堡垒机不就是做审计的吗?谁干了什么一清二楚呀
iphoneXr
2020-12-11 19:55:02 +08:00
上个 jumpserver 吧,程序用普通用户跑,谁都没有必要用到 root 了
zhoudaiyu
2020-12-11 19:56:15 +08:00
@natashahollyz #4 运维每个人一个账号么?

@iphoneXr #5 jumpserver ?我们用的不是这个,很 lj
zhoudaiyu
2020-12-11 19:58:54 +08:00
@iphoneXr #6 确实准备上 jumpserver,但是有的命令确实要 root 才能操作,比如改 hosts 什么的
felixcode
2020-12-11 20:00:25 +08:00
@zhoudaiyu
正常都得一人一个用户,共用帐户没法做审计。用 sudo 限制进行哪些操作,谁用 sudo 运行什么命令都可以有记录。
natashahollyz
2020-12-11 20:00:43 +08:00
@zhoudaiyu 一个人一个号防止扯皮啊
Orzldzx
2020-12-12 01:23:43 +08:00
jumpserver 新版里面可以做命令过滤(可以正则),只要是走 jumpserver 连过去的都可以,包括 root 账号。
HuHui
2020-12-12 12:49:48 +08:00
没人心疼这台永久失联的机器吗
zhoudaiyu
2020-12-12 13:21:17 +08:00
@Orzldzx 嗯,一般人通过这种过滤就可以防住了,高手除外,但是有命令录屏,到时候拿到证据直接劝退
julyclyde
2020-12-12 19:32:51 +08:00
改 hosts 这种操作就不应该存在,更别提授权给别人去做了

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/734617

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX