Linux用户权限及日志审计管理

1、账户管理

useradd
  -e  账户终止日期
  -g  用户登入起始用户组
  -s  用户登录的shell命令
  -M  不建立家目录
  -u  用户的ID值
 
userdel
passwd
change #修改用户密码有效期
usermod #修改用户的命令
id  #查看用户的UID/GID及所属的用户组
visudo #配置sudo权限的编辑命令。/etc/sudoers,推荐visudo来操作(会自动检查语法)。
su  #切换用户
groupadd #添加用户组
groups #显示用户所属组

echo "123456“|paassword --stdin usetest #密码修改
passwd -l usertest  #锁定用户usertest,使之不能更改密码

w,who,last,lastlog,users,groups,id #用户查询相关命令

2、用户权限管理
(1)运维组

初级运维  查看系统信息,及网络状态
/usr/bin/free,/usr/bin/iostat,/usr/bin/top,/bin/hostname,/sbin/ifconfig,/bin/netstat,/sbin/route

高级运维  查看系统信息,查看和修改网络配置,进程管理,软件包管理,存储管理
/usr/bin/free,/usr/bin/iostat,/usr/bin/top,/bin/hostname,/sbin/ifconfig,/bin/netstat,/sbi
n/route,/sbin/iptables,/etc/init.d/network,/bin/nice,/bin/kill,/usr/bin/kill,/usr/bin/killal,/bin/rpm,/usr/bin/up2date,/usr/bin/yum,/sbin/fdisk,/sbin/parted,/sbin/partprobe,/bin/umount

运维经理  超级用户权限
ALL

(2)开发组

初级开发   root的查看权限,对应服务查看日志的权限
/usr/bin/tail/app/log*,/bin/grep/app/log*/,/bin/cat,/bin/ls

高级开发
/sbin/service,/sbin/chkconfig,tail/app/log*,grep/app/log*,/bin/cat,/bin/ls

开发经理
ALL,/usr/bin/passwd[A-Za-z]*,!/usr/bin/passwd,!/usr/sbin/visudo,!/usr/bin/vi*sudoer*

demo

1)创建6个用户
[root@jackroo ~]# for user in chuji001 chuji002 chuji003 net001 senior001 manager001
> do 
> useradd $user
> echo "111111"|passwd --stdin $user
> done
Changing password for user chuji001.
passwd: all authentication tokens updated successfully.
Changing password for user chuji002.
passwd: all authentication tokens updated successfully.
Changing password for user chuji003.
passwd: all authentication tokens updated successfully.
Changing password for user net001.
passwd: all authentication tokens updated successfully.
Changing password for user senior001.
passwd: all authentication tokens updated successfully.
Changing password for user manager001.
passwd: all authentication tokens updated successfully.

[root@jackroo ~]# tail -6 /etc/passwd
chuji001:x:505:505::/home/chuji001:/bin/bash
chuji002:x:506:506::/home/chuji002:/bin/bash
chuji003:x:507:507::/home/chuji003:/bin/bash
net001:x:508:508::/home/net001:/bin/bash
senior001:x:509:509::/home/senior001:/bin/bash
manager001:x:510:510::/home/manager001:/bin/bash
2)sudoer配置内容

3、服务器日志审计项目提出及实施

  1. 实施对所有用户日志记录方案;
    2)通过sudo和syslog配合实现对所有用户进行日志审计并将记录集中管理;
    3)实施后让所有运维和开发的所有执行的命令都有记录可查,杜绝了内部人员的操作安全隐患。

解决方案:
sudo配合syslog服务,进行日志审计

1)安装sudo命令,syslog服务(centos6.4为rsyslog服务);
[root@jackroo data]# rpm -qa|egrep "sudo|syslog"
sudo-1.8.6p3-12.el6.x86_64
rsyslog-5.8.10-8.el6.x86_64

yum install sudo syslog -y

2)配置sudoers
[root@jackroo data]# echo "Defaults logfile=/var/log/sudo.log">>/etc/sudoers
[root@jackroo data]# tail -1 /etc/sudoers
Defaults logfile=/var/log/sudo.log

#检查语法
[root@jackroo data]# visudo -c
/etc/sudoers: parsed OK

[root@jackroo data]# echo "local2.debug /var/log/sudo.log">>/etc/rsyslog.conf 

3)重启日志服务
[root@jackroo data]# /etc/init.d/rsyslog restart
Shutting down system logger:                               [  OK  ]
Starting system logger:                                    [  OK  ]

[root@jackroo data]# ll /var/log/sudo.log
-rw------- 1 root root 0 Nov 19 12:30 /var/log/sudo.log

4)测试
[studyboy@jackroo root]$ sudo useradd dddd
[studyboy@jackroo root]$ cat /var/log/sudo.log 
cat: /var/log/sudo.log: Permission denied
[studyboy@jackroo root]$ sudo su -
[root@jackroo ~]# cat /var/log/sudo.log 
Nov 19 12:32:37 : studyboy : TTY=pts/0 ; PWD=/root ; USER=root ;
    COMMAND=/usr/sbin/useradd dddd
Nov 19 12:33:06 : studyboy : TTY=pts/0 ; PWD=/root ; USER=root ; COMMAND=/bin/su

5)集中管理
echo "*.info @logserver">>/etc/syslog.conf #将info日志推送到日志服务器

日志审计方法

1.创建用户审计文件存放目录和审计日志文件 ;

mkdir -p /var/log/usermonitor/

2.创建用户审计日志文件;

3.将日志文件所有者赋予一个最低权限的用户;

chown nobody:nobody /var/log/usermonitor/usermonitor.log

4.给该日志文件赋予所有人的写权限;

chmod 002 /var/log/usermonitor/usermonitor.log

5.设置文件权限,使所有用户对该文件只有追加权限 ;

chattr +a /var/log/usermonitor/usermonitor.log

6.编辑vim /etc/profile文件,添加如下脚本命令;

export HISTORY_FILE=/var/log/usermonitor/usermonitor.log
export PROMPT_COMMAND='{ date "+%y-%m-%d %T ##### $(who am i |awk "{print \$1\" \"\$2\" \"\$5}")  #### $(whoami)  #### $(history 1 | { read x cmd; echo "$cmd"; })"; } >>$HISTORY_FILE'

7.使配置生效

source  /etc/profile

审计时查看/var/log/usermonitor/usermonitor.log文件即可,它会记录登上服务器所有用户使用的命令。为了更安全,还可以将改文件打包压缩,ftp至其它本地。

你可能感兴趣的:(运维工程师)