Linux / размещает конфиденциальность

Мы используем vRanger Pro (сайт vRanger Pro). Это для платы, но это довольно хорошо. Делает возрастающие резервные копии Вашего всего VMs без времени простоя и обработает кластеры, а также отдельные машины.

-1
задан 25 October 2011 в 13:23
4 ответа

корень - это корень . корень для всех намерений и целей является Богом на этом ящике; все видят, все знают и могут делать все, что пожелают.

Однако в зависимости от того, чего вы пытаетесь достичь, подобный эффект может быть достигнут путем добавления учетных записей обычных пользователей в корень ] в сочетании с очень строгим белым списком в sudoers . Тем не менее, внимательно следите за тем, что вы добавляете в этот белый список, поскольку @dresende указывает, что существует почти бесконечное количество способов получить оболочку из sudo, если вы не будете осторожны. Когда у вас есть оболочка, вы можете делать все, что захотите.

Однако имейте в виду, что кому-то где-то понадобится доступ к учетной записи root . Вы можете настроить возможность установки и управления программным обеспечением или другими вещами, но я могу почти гарантировать вам, что в какой-то момент кому-то понадобится что-то chown d или даже просто chmod ed, пока у них нет разрешения на это в обычном режиме.

Также , если у вас есть сетевые службы, такие как веб-сервер, который имеет доступ к файлам каждого пользователя, то вы получите другой вектор атаки для других людей, использующих этот VPS. Конфигурация, которая есть сейчас, не разрешает доступ, но если конфигурация может быть изменена этими другими пользователями ... ну, я уверен, вы видите, к чему это приведет.

Помимо этого, есть много чего файлов конфигурации системы, которые представляют собой сценарии оболочки. Сценарии оболочки могут быть изменены для работы за пределами служб настройки. В этом суть, но также и потенциальное слабое место в системе, которую вы предлагаете. cp -a / home / user1 / home / user2 / user1-home будет разрушительным для вашей схемы, и может быть вставлен, запущен и удален, чтобы никто не заметил. У людей есть множество способов проявить злость, если это то, что они собираются делать, с очень небольшой слабостью.

Хотя я ценю то, чего вы пытаетесь достичь, с практической точки зрения это обычно не помогает. смысл иметь установку, в которой абсолютно никто не имеет root-доступа. Почти всегда все сводится к вопросам доверия и конфиденциальности. Большинство системных администраторов уважают частную жизнь людей. Если по какой-либо причине вы не можете доверять друг другу или в игре присутствует действительно конфиденциальная и / или конфиденциальная (а не только та информация, которую вы бы предпочли, чтобы люди не видели), то, возможно, вы сможете найти третью сторону для администрирования сервер

2
ответ дан 5 December 2019 в 19:02

Это возможно с достаточно полным набором правил SELinux. Возможно, вам потребуется создать отдельный контекст домашнего файла и корневой домен для каждого пользователя, а затем разрешить / запретить доступ в зависимости от ситуации.

2
ответ дан 5 December 2019 в 19:02

Единственный вариант - отключить учетную запись root (например, большой случайный пароль) и некоторые правила sudo. После этого вы можете просто удалить права на запись для группы / others в / home / пользовательских папках.

Имейте в виду, что некоторые правила sudo могут вас укусить. Например, предоставление пользователю доступа для редактирования файла с помощью vim может позволить пользователю выполнять : sh и запускать что угодно от имени пользователя root.

1
ответ дан 5 December 2019 в 19:02

You wouldn't have root privileges if you did this.

Perhaps you need to discuss what specific privileges you all need, and then acheive these without root.

Of course, someone will need to have the root privilege - that could be the VPS admin at the hosting company I suppose.

1
ответ дан 5 December 2019 в 19:02

Теги

Похожие вопросы