日志审计
说明:所谓sudo命令日志审计(并不记录普通用户的普通操作,而是记录,那些执行sudo命令的用户的操作)
项目实战:简历中的经验说明
1.1 服务器日志审计项目提出与实施
1、权限方案实施后,权限得到了细化控制,接下来进一步实施对所有用户日志记录方案
2、通过sudo和rsyslog 配合实现对所有用户进行日志审计并将记录几种管理(发送到中心日志服务器)
3、实施后让所有运维和开发的所有执行的sudo管理命令都有记录可查,杜绝了内部人员的操作隐患。
1.2 生产环境企业日志审计解决方案
1)通过环境变量命令及rsyslog服务进行所有用户的所有操作的全部日志审计(信息太多,不推荐)
2)sudo配合rsyslog服务,进行sudo日志审计 (信息较少,效果很好)
3)在bash解释器程序里嵌入一个监视器,让所有被审计的系统用户使用修改过的增加了监视器的特殊bash程序作为解释程序
4)齐治的堡垒机:商业产品
5)Python开发的开源产品
6)开源跳板机(堡垒机)jumpserver部署详解
1.1 服务器用户权限管理改造方案与实施项目
1)提出权限整改解决方案改进公司超级权限root泛滥的现状
2)着急大家开会讨论确定方案后推进实施
3)实施后是的公司的权限管理更加清晰(总结维护),从根本上降低了内部操作等不规范及安全隐患的发生
1.2 服务区日志审计项目提出与实施 2017.2.18 - 2017.3.18
1)权限控制后进一步实施对所有用户日志记录方案
2)通过sudo和syslog 配合实现对所有用户进行日志审计并将记录集中管理
3)实施后让所有运维和开发的所有执行的命令都有记录可查,杜绝了内部人员的操作安全隐患。
1.1 创建日志审计
1)检查环境工具
[root@oldboyedu backup]# rpm -qa |egrep "sudo|syslog"
rsyslog-5.8.10-10.el6_6.x86_64
sudo-1.8.6p3-24.el6.x86_64
[root@oldboyedu backup]# rpm -qa rsyslog sudo
rsyslog-5.8.10-10.el6_6.x86_64
sudo-1.8.6p3-24.el6.x86_64
2)执行命令
echo "Defaults logfile=/var/log/sudo.log">>/etc/sudoer
3)拓展
3分钟内快速部署MySQL5.6.35数据库实践
1、下载软件
1 |
|
2、解压移动
1 2 3 4 5 6 |
|
3、初始化数据库
1 2 3 |
|
4、启动登录
1 2 3 |
|
5、登录测试
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 |
|
6、配置安全策略:
[root@oldboy mysql-5.6.35]# mysql_secure_installation
本文出自 “老男孩linux培训” 博客,出处http://oldboy.blog.51cto.com/2561410/1893734