我将需要给我的服务器的root密码给谁将帮助我设置我的邮件服务器。 现在,由于这将是一个自由职业者,我担心他可能会造成一些损失,所以我想知道是否有可能在那里看到“活着”(他会在同一时间连接)他发出的命令,如果他运行一个文件复制(我主要关心的是,有人不复制位于我的/ html文件夹中的文件),我将能够切断他,并立即改变通过。
编辑:我最终做到的方式是我设置了teamviewer会话并准备terminal(以root身份)。 然后,我监视了他发布的所有指挥官。 这样我不必给他根本的通行证。
如果不信任他,我认为给他root密码是一个坏主意。 当他得到密码时,他可以做任何他想做的事情。
如果他只是更改了root密码,那么你甚至可以注意到这一点。
要回答关于监视用户活动的问题,您可以尝试whowatch 。 它可以显示login的用户以及他们正在运行的进程。 但是,您可能无法注意到像在一个小目录中执行ls的快速命令。
正如@Khaled所说的那样,如果用户对于一个身份不明的认定用户来说是不可能的,那么就不可能跟踪他们的行为,不如把他们当成一个调皮的孩子来对待。 有一些步骤,下面变得越来越偏执与每个… 😉
1)通知他们你正在观看。
在/etc/motd设置合适的login策略信息。
这是一个私人系统; 来自系统所有者的明确授权
是访问或使用所必需的。 未经授权的访问或使用可能会导致
涉及严重的民事和/或刑事责任,包括但不限于根据18 USC第1030条及以下各条。 无论如何保留所有权利。 所有活动都受到监视和logging。
2)确保他们知道有规则。
使用sudo而不是root提供pipe理员权限。
一个完整的sudo用户拥有与root相同的权限,因此可以覆盖他们的轨道。 但是这很难,而且需要一个复杂的用来清除他们的行为,并从/var/log/auth.log中清除条目
3)有logging不能被篡改。
对于/var/log/auth.log和/ var / log / messages内核消息使用集中式日志logging和发布实例日志。
与本地系统日志,内核及其模块不同,集中式日志服务器不能被远程root用户篡改。 rsyslog,syslog-ng,logstash等提供集中式的日志解决scheme
4)知道什么改变了,由谁,何时,为了什么目的。
使用auditd和基本规则集审计本地活动。 或者部署AIDE或某些文件校验和数据库。
auditd是一个将系统事件logging到日志文件的系统守护进程,
这里有一堆教程… http://doc.opensuse.org/products/draft/SLES/SLES-security_sd_draft/cha.audit.comp.html http://doc.opensuse.org/products/draft /SLES/SLES-security_sd_draft/cha.audit.setup.html http://is.gd/34J33G http://www.ibm.com/developerworks/linux/library/l-security-audit/index.html
如果你不能相信他的行为是正确的,你就不应该让他进入。
如上所示的共享屏幕会话是一个好主意,或者只给他一个有限的sudo命令集。