Eu forneci sudo
a dez usuários para se tornar outro usuário como nsup
.
Quero rastrear qual usuário executa qual comando depois que eles se tornam nsup
. Se houver uma maneira de armazenar os arquivos de log em um arquivo comum, isso seria ótimo.
Eu tentei olhar /var/log/secure
, mas a partir daí não consigo distinguir qual usuário executou qual comando depois que se tornou nsup
. Ele mostra apenas qual usuário executou o comando para se tornar nsup
e nada além disso.
sudo
monitoring
Veneno
fonte
fonte
Respostas:
Se seus usuários usam o bash, você pode usar um script /etc/bash.bash_logout para salvar uma cópia extra do histórico no formato de carimbo de data / hora.
Por exemplo, escrevi o seguinte para fornecer uma trilha de auditoria de quem fez o quê e quando (em um servidor com vários usuários do sudo) e também para preservar o histórico caso a máquina seja invadida:
fonte
HISTFILE=/dev/null
...history -a "$HISTLOG"
anexa o histórico a $ HISTLOG. não usa nem se preocupa com $ HISTFILE.~/.bash_logout
history 10
. Para armazenamento, o HISTTIMEFORMAT diz apenas se os registros de data e hora (se configurados para algo) devem ser armazenados ou se não são armazenados (se não estiverem definidos). As entradas são armazenadas apenas como% s.Eu implementei dessa maneira.
no arquivo rsylog.conf, adicionei as linhas abaixo para rastrear
No arquivo /etc/skel/.bashrc, adicionei as linhas abaixo.
Espero que isso possa ser útil
fonte