[EMAIL PROTECTED] escreveu:
Hola a todos. Estoy mejorando la seguridad de los servidores que se administran en mi empresa. Para ello he decidido utilizar el fichero sudoers y a través de este fichero digo quien entra y lo que puede hacer. Lo primero que he quitado es el logado del root por ssh. Así obligo a todo el mundo a pasar por el fichero sudoers. Después pretendo mandar un email con las entradas en el sistema y lo que ha realizado cada usuario (esta es mi idea, es sudoers la mejor solución?).

Bueno, mi duda es que cuando el usuario user1 se loga por ssh puede ejecutar cualquier comando del sistema, entre ellos el su, entonces, he estado probando para evitar que pueda hacer entre otras cosas el su, y lo he conseguido pero pasando por el sudo su. Como podría hacer para evitar que el user1 pueda ejecutar cualquier comando del sistema? osea, obligarle a pasar siempre por el comando sudo y ahí ya le puedo limitar que comandos va a utilizar. Es conveniente tocar los permisos de los comandos?
Saludos.


Hace un tiempo empecé a trabajar con gente "terca" que en vez de usar el sudo seguía con la mala costumbre de hacer "su root" y hacer lo que tenían que hacer...

Entonces me acordé de Gentoo y su grupo wheel. Entonces hice unos cambios en el PAM y habilité el grupo wheel en Debian también. Así que, por ejemplo, el comando su funciona solamente para los que están en el grupo wheel... jajajajajaja (como aquellas risas de los villanos).

Buscá en Google sobre como habilitar este grupo en Debian.

Saludos.
--
Miguel Da Silva
Administrador de Red
Centro de Matemática - http://www.cmat.edu.uy
Facultad de Ciencias - http://www.fcien.edu.uy
Universidad de la República - http://www.rau.edu.uy


--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]

Responder a