[EMAIL PROTECTED] escreveu:
Hola a todos.
Estoy mejorando la seguridad de los servidores que se administran en
mi empresa. Para ello he decidido utilizar el fichero sudoers y a
través de este fichero digo quien entra y lo que puede hacer.
Lo primero que he quitado es el logado del root por ssh. Así obligo a
todo el mundo a pasar por el fichero sudoers. Después pretendo mandar
un email con las entradas en el sistema y lo que ha realizado cada
usuario (esta es mi idea, es sudoers la mejor solución?).
Bueno, mi duda es que cuando el usuario user1 se loga por ssh puede
ejecutar cualquier comando del sistema, entre ellos el su, entonces, he
estado probando para evitar que pueda hacer entre otras cosas el su, y
lo he conseguido pero pasando por el sudo su.
Como podría hacer para evitar que el user1 pueda ejecutar cualquier
comando del sistema? osea, obligarle a pasar siempre por el comando
sudo y ahí ya le puedo limitar que comandos va a utilizar. Es
conveniente tocar los permisos de los comandos?
Saludos.
Hace un tiempo empecé a trabajar con gente "terca" que en vez de usar el
sudo seguía con la mala costumbre de hacer "su root" y hacer lo que
tenían que hacer...
Entonces me acordé de Gentoo y su grupo wheel. Entonces hice unos
cambios en el PAM y habilité el grupo wheel en Debian también. Así que,
por ejemplo, el comando su funciona solamente para los que están en el
grupo wheel... jajajajajaja (como aquellas risas de los villanos).
Buscá en Google sobre como habilitar este grupo en Debian.
Saludos.
--
Miguel Da Silva
Administrador de Red
Centro de Matemática - http://www.cmat.edu.uy
Facultad de Ciencias - http://www.fcien.edu.uy
Universidad de la República - http://www.rau.edu.uy
--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]