IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Shell et commandes GNU Discussion :

Administration de l'historique des commandes user


Sujet :

Shell et commandes GNU

Vue hybride

Message précédent Message précédent   Message suivant Message suivant
  1. #1
    Nouveau candidat au Club
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Février 2016
    Messages
    1
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Février 2016
    Messages : 1
    Par défaut Administration de l'historique des commandes user
    Bonjour

    j'ai fait quelques recherches mais j'ai pas trouver ce que je cherche exactement,j'ai besoin d'un petit coup de main concernant deux petits sujets:

    1- limiter les acces pour des utilisateurs , par exemple il ne peut exécuter que des commandes que je l'ai spécifier ( cat, ls , pwd ...) et l'enlever le droit d"exécution d'autre commande comme chmod par exemple.

    2eme sujet: c'est la traçabilité de toutes les commandes exécutées sur la machines genre " history" mais avec plus de détails et archiver pour chaque utilisateur "comme un mouchard pour savoir qui fait quoi"

    merci par avance

  2. #2
    Expert confirmé Avatar de Flodelarab
    Homme Profil pro
    Inscrit en
    Septembre 2005
    Messages
    5 287
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Charente (Poitou Charente)

    Informations forums :
    Inscription : Septembre 2005
    Messages : 5 287
    Par défaut
    On voit par là que les volontés dictatoriales se portent bien. Ce que tu cherches à faire n'existe pas. Tu t'es trompé d'OS. Retourne sous Windows.

  3. #3
    Membre Expert Avatar de gabriel21
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Février 2007
    Messages
    548
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 43
    Localisation : France, Manche (Basse Normandie)

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Février 2007
    Messages : 548
    Par défaut
    Pour le premier point, c'est possible avec la commande sudo. Par contre le principe est tout est interdit sauf ce qui est expressément autorisé. Donc il te faudra mettre toutes les commandes qui peuvent être faites. Les droits sur les commandes sans sudo seront celle qu'un utilisateur peut faire sur ces fichiers à lui et ceux de son groupe et avec sudo ceux de administrateur.
    Par exemple :
    sans le sudo, l'utilisateur pourra faire un ls dans un dossier qui lui appartient ainsi qu'un chmod. Par contre si le dossier ne lui appartient pas, il ne pourra pas.
    avec le sudo, l'utilisateur pourra le faire si root peut.

    Pour le 2eme point, c'est plus délicat. Il existe des outils et il possible de le fair sans, mais cela demande une bonne connaissance des systèmes Linux.

    Citation Envoyé par Flodelarab Voir le message
    On voit par là que les volontés dictatoriales se portent bien. Ce que tu cherches à faire n'existe pas. Tu t'es trompé d'OS. Retourne sous Windows.
    La où je travaille, les deux sont en place par obligation légale. L'accès à certain serveurs doit être nominatif, pas de compte de service, et toutes les commandes doivent être traçable et surtout celle des administrateurs afin de s'assurer.
    De plus certains utilisateurs ont des droits étendus pour leur éviter une demande aux administrateurs systèmes pour certaines opérations de maintenance. Tout le monde est content : moins de délai et comme nous savons ceux qu'il font, moins de suspicion en cas de crash lors d'une opération de maintenance.
    Et une ancienne boite a du prouver, après un sabotage (un rm -rf / sur une dizaine de serveurs critiques) par un des administrateurs, que celui ci l'avait bien fait pour pouvoir le licencier pour faute lourde.

  4. #4
    Expert confirmé Avatar de Flodelarab
    Homme Profil pro
    Inscrit en
    Septembre 2005
    Messages
    5 287
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Charente (Poitou Charente)

    Informations forums :
    Inscription : Septembre 2005
    Messages : 5 287
    Par défaut
    doivent être
    Tout est là. Dans l'expression "doivent être". La croyance de contrôle existe uniquement dans la tête délirante de quelques dictateur en puissance. Mais concrètement, y a rien. Aucune sécurité.

    Et une ancienne boite a du prouver, après un sabotage (un rm -rf / sur une dizaine de serveurs critiques) par un des administrateurs, que celui ci l'avait bien fait pour pouvoir le licencier pour faute lourde.
    Et ben alors ? Je croyais qu'on pouvais contrôler ce que faisaient les utilisateurs ??? Malgré toutes vos manipulations fascistes, vous n'avez pas réussi à empêcher un sabotage ? En croyant contre-argumenter, tu donnes raison à ce que je dis.

    toutes les commandes doivent être traçables
    Tu te fais rêver pour pas cher. Les commandes ne sont même pas obligées d'aller dans l'historique (cf OP). alors tracer ... c'est n'importe quoi.
    Et quid des exécutables perso de l'utilisateur ? Si j'amène mon "cat" ?
    Et quid des compilations de code perso ?
    Et quid des scripts perso interprétés par des exécutables autorisés ?

    La sécurité que tu décris est un dispositif de pieds nickelés qui n'existe que parce qu'il y a un chèque d'un nullard encore plus incompétent que celui qui met en place la prétendue solution de contrôle. Le jour où il y aura des procès pour incompétence dans les télécoms, ça va valser.
    Malheureusement, ça n'arrivera jamais. Vous faîtes semblant de travailler.

  5. #5
    Responsable Systèmes


    Homme Profil pro
    Gestion de parcs informatique
    Inscrit en
    Août 2011
    Messages
    18 256
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Gestion de parcs informatique
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Août 2011
    Messages : 18 256
    Par défaut
    man pam_tty_audit et les mans des outils liés
    pour les droits, tu vas te faire chier, car il faut tout interdire, pusi lever les interdictions. Est-ce vraiment pertinent ? Pour des droits plus fins tu peux regarder du cotés des ACL.
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

  6. #6
    Responsable 2D/3D/Jeux


    Avatar de LittleWhite
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Mai 2008
    Messages
    27 119
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels

    Informations forums :
    Inscription : Mai 2008
    Messages : 27 119
    Billets dans le blog
    148
    Par défaut
    Bonjour,

    De manière naïve, je ferai un système proche de celui qui est utilisé pour /sbin (ou /usr/sbin). Par exemple, sous Debian par défaut, l'utilisateur de base n'a pas accès à /sbin. Il n'est pas présent dans le PATH et il n'y a pas accès.
    En bref, ma méthode serait :
    • chaque utilisateur ou groupe aurait un /bin propre à lui (et que lui peut aller l'utiliser et il faut bloquer l'accès à /bin) (possible que certains programmes dépendent d'un programme dans /bin, que vous auriez oublier et donc, ça va mal se passer).
    • le PATH est réglé pour ne pointer que sur le /bin propre à l'utilisateur


    Après, vous avez des solutions de jail, peut être de conteneur.
    Les droits sur les commandes sans sudo seront celle qu'un utilisateur peut faire sur ces fichiers à lui et ceux de son groupe et avec sudo ceux de administrateur.
    J'ose croire que l'on peut placer une règle pour interdire absolument tout et ainsi, whitelister les commandes utiles.
    Par contre, cela ne bloque pas les commandes de bases, car ça bloque que les commandes réalisées avec sudo, je pense.
    Vous souhaitez participer à la rubrique 2D/3D/Jeux ? Contactez-moi

    Ma page sur DVP
    Mon Portfolio

    Qui connaît l'erreur, connaît la solution.

  7. #7
    Expert confirmé
    Avatar de becket
    Profil pro
    Informaticien multitâches
    Inscrit en
    Février 2005
    Messages
    2 854
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations professionnelles :
    Activité : Informaticien multitâches
    Secteur : Service public

    Informations forums :
    Inscription : Février 2005
    Messages : 2 854
    Par défaut
    Salut,

    Je suis globalement d'accord avec l'avis de Flodelarab. Ce genre de politique du doigt tendu est contre-productive à plein de niveau mais passons.

    Il est évidemment possible de faire ce genre de choses ... avec SELinux par exemple

Discussions similaires

  1. Historique des commandes
    Par pdelorme dans le forum Administration
    Réponses: 5
    Dernier message: 12/09/2008, 10h05
  2. Historique des commandes SQL
    Par andrianiaina dans le forum Toad
    Réponses: 8
    Dernier message: 25/10/2007, 16h25
  3. [8i][sqlplus 3.3] historique des commandes ?
    Par sala|-| dans le forum Oracle
    Réponses: 1
    Dernier message: 09/12/2006, 14h27
  4. Réponses: 9
    Dernier message: 11/09/2006, 16h22

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo