Điểm:1

Có hệ thống quản lý quyền cho linux trong mạng công ty để hỗ trợ root cục bộ không?

lá cờ us

Tôi làm việc tại một viện nghiên cứu lớn (10 nghìn người dùng) với nhiều hệ thống khác nhau (Chủ yếu là Windows và Ubuntu Linux). Tôi không phải là chuyên gia về các cấu trúc mạng như vậy nhưng bản thân tôi làm việc ở nhà với Ubuntu và cũng thích cài đặt phần mềm. Chúng tôi có một danh sách trắng cho sudo để cài đặt các gói dep chung. Tuy nhiên, chúng tôi không có quyền truy cập sudo đầy đủ. Người dùng Windows có tài khoản quản trị đầy đủ trên windows. Quản trị viên của tôi đã nói với tôi rằng chúng tôi không thể có quyền truy cập sudo đầy đủ trên máy tính xách tay cục bộ của mình vì sau đó tôi cũng có thể chuyển người dùng sang tài khoản của quản trị viên của mình chẳng hạn và có quyền truy cập root trên toàn mạng. Tôi đang tự hỏi, nếu không có giải pháp nào cho phép tôi trở thành root cục bộ mà không cần truy cập root trên toàn mạng. Quản trị viên của tôi nói với tôi rằng điều này là không thể.

Có ai biết về một hệ thống quản lý quyền như vậy sẽ cho phép root cục bộ nhưng không cho phép root trên toàn mạng không?

Cảm ơn trước.

anx avatar
lá cờ fr
anx
Tôi nghi ngờ bất kỳ hệ thống nào không được thiết kế để tách biệt quyền truy cập mạng tùy ý và quyền truy cập tùy ý vào các thiết bị được nối mạng là phù hợp với thế giới ngày nay. Bạn đang nói về `nfs`?
BenPhys avatar
lá cờ us
Thành thật mà nói, tôi không biết phần phụ trợ hoạt động như thế nào. Tôi chỉ muốn bây giờ nếu có BẤT KỲ giải pháp nào như vậy... Thành thật mà nói, tôi không tin rằng quản trị viên của mình đúng và tôi khá chắc chắn rằng phải có giải pháp cho trường hợp như vậy (thậm chí có thể là nguồn mở).
lá cờ in
Nếu có quyền truy cập root trên máy tính xách tay có nghĩa là bạn có quyền truy cập root vào toàn bộ mạng, thì có điều gì đó không ổn trong cách họ triển khai bảo mật, nhưng tôi không biết họ sẽ làm gì, điều đó có nghĩa là root trên máy tính xách tay có nghĩa là root cho mọi hệ thống trên mạng.
Điểm:1
lá cờ cn

với quyền truy cập sudo đầy đủ trên máy tính xách tay cục bộ của chúng tôi, tôi cũng có thể chuyển người dùng sang tài khoản của quản trị viên của mình và có quyền truy cập root trên toàn mạng

Đó thực sự có thể là trường hợp, nhưng điều đó nói lên một thiết lập xác thực/mạng cũ và khá kế thừa dựa trên sự tin cậy với một số liên kết yếu, chẳng hạn như:

  • các thư mục chính được lưu trữ trên các bản xuất NFS (và quyền truy cập vào chúng không được bảo mật bằng Kerberos chẳng hạn, cũng như máy trạm của bạn không bị giới hạn chỉ truy cập bản đồ thư mục chính của bạn, thay vào đó, nó có thể truy cập tất cả các thư mục chính)
  • với quyền truy cập root đầy đủ không hạn chế thì việc sử dụng là chuyện nhỏ su - admin_login và thêm khóa công khai của riêng bạn vào quản trị viên ~/.ssh/ủy quyền_keys
  • với khóa ssh riêng của riêng bạn, sau đó bạn có thể đăng nhập trực tiếp với tư cách quản trị viên đó trên tất cả các máy chủ nơi thư mục chính của quản trị viên được gắn và cho phép xác thực khóa công khai ssh
  • khi quản trị viên đã thiết lập tài khoản của họ với KHÔNG BẬT MÍ từ khóa trong chính sách sudo của họ hoặc dựa vào bánh xe (hoặc một nhóm khác) và không cần xác thực/mật khẩu khác sau đó để trở thành người chủ hoặc thực hiện các hành động đặc quyền khác...

Nếu phần trên mô tả các sự cố/rủi ro trong mạng của bạn thì Linux/UNIX của bạn vẫn dựa vào mô hình tin cậy rất cổ điển để bảo mật.

Bất kỳ quản trị viên có thẩm quyền nào cũng nên ngừng làm điều đó từ lâu rồi, nhưng có thể đã có những lo ngại và cân nhắc kế thừa...

Khi mạng Linux/UNIX của bạn dựa vào sự tin cậy và quyền truy cập vào các tài nguyên không được bảo mật theo cách khác, thì tính bảo mật của các thiết bị được tin cậy trở nên cực kỳ quan trọng. Nói chung, việc đặt bảo mật đó vào tay người dùng cuối là điều không nên. Nói cách khác, bạn không cấp quyền truy cập root đầy đủ cho người dùng cuối.

Windows Active Directory/bảo mật miền không phụ thuộc quá nhiều vào sự tin cậy (nó phát triển muộn hơn Unix và sau đó có ít di sản hơn và có thể hưởng lợi từ thông tin chi tiết được cải thiện) mà sử dụng một mô hình bảo mật mạnh mẽ cho bảo mật mạng, dựa trên xác thực Kerberos.
Về vấn đề đó, tính bảo mật của thiết bị cuối ít gặp vấn đề hơn vì những thiết bị này không hoàn toàn đáng tin cậy và việc cấp cho người dùng quyền quản trị viên cục bộ ít gây rủi ro hơn.

Có ai biết về một hệ thống quản lý quyền như vậy sẽ cho phép root cục bộ nhưng không cho phép root trên toàn mạng không?

Sau khi xóa thiết lập cũ, hầu hết mọi hệ thống đều có thể làm điều đó. FreeIPA, sssd, tích hợp với miền Windows AD của bạn, v.v.

Nhưng điều đó yêu cầu mạng Linux/UNIX của bạn ngừng phụ thuộc (chỉ) vào các điều khiển truy cập dựa trên sự tin cậy cũ và địa chỉ IP/tên máy chủ. Ví dụ, triển khai một trong nhiều hệ thống xác thực phù hợp/mạnh hơn được xây dựng xung quanh Kerberos gốc hoặc được tích hợp với AD.

Ngừng sử dụng "tin cậy" (địa chỉ IP/tên máy chủ) làm biện pháp kiểm soát bảo mật duy nhất và bật xác thực phù hợp trên tài nguyên mạng. Ví dụ: bắt đầu với các chia sẻ NFS chứa các thư mục chính và di chuyển chúng để luôn yêu cầu các phương thức xác thực "thích hợp" chẳng hạn như Kerberos hoặc chuyển sang CIFS/SMB cũng hỗ trợ xác thực ứng dụng khách.

Sau đó, bảo mật mạng của bạn không còn chỉ phụ thuộc vào bảo mật của các thiết bị đáng tin cậy mà thay vào đó là người dùng giữ an toàn cho thông tin đăng nhập của họ.

Khi bạn làm điều đó, bạn có thể xem xét cấp cho người dùng cuối như bạn nhiều quyền kiểm soát hơn đối với máy trạm của họ.

Ngoài ra: Quản trị viên có lẽ cũng nên bắt đầu áp dụng nhiều biện pháp kiểm soát bảo mật hơn cho tài khoản của họ và chẳng hạn như không sử dụng NOPASSWD trong các chính sách sudo được quản lý tập trung của họ.

Điểm:-1
lá cờ cn

Trong Ubuntu (và UNIX trên toàn cầu), người dùng root đặc biệt là siêu người dùng. Anh ấy có thể làm BẤT CỨ ĐIỀU GÌ và bạn không thể không cho phép một số chức năng và cho phép những chức năng khác. Chúng tôi là người chủ, chúng tôi có thể làm những gì bạn muốn như chuyển sang tài khoản người dùng khác, thay đổi cài đặt hệ điều hành, nhận thông lượng mạng, v.v ...

Cách thực hành tốt là không cho phép bất kỳ ai đăng nhập với quyền root (trong Ubuntu, tài khoản bị tắt theo mặc định) và bạn phải cấp quyền truy cập vào các lệnh nâng cao bằng cách chỉnh sửa /etc/sudoers với visudo chỉ huy.

Trong tệp này, bạn có thể cấp quyền truy cập gốc cho một số lệnh cho một số người dùng, như được giải thích trong sudoers mục nhập của hướng dẫn (bản sao có sẵn đây).

Vì vậy, cách tốt nhất là không cho phép mọi thứ và cho phép các bộ phận thực hiện các lệnh mà bạn cho phép.Tôi không biết các giải pháp khác và tôi tò mò muốn biết liệu có ai khác trả lời vấn đề này theo cách khác không.

lá cờ in
Bạn chỉ đang lặp lại tình huống mà OP đã gặp phải. Nếu bạn tò mò, hãy đánh dấu trang hoặc theo dõi câu hỏi. 'Tôi không biết giải pháp nào' không phải là câu trả lời hữu ích.
lá cờ cn
Tôi đã giải thích lại câu hỏi bằng các khuyến nghị chính thức của UNIX, giải thích chi tiết tại sao cấp quyền truy cập gốc đầy đủ không phải là cách hay và tại sao chúng tôi không thể phân chia quyền gốc. Ngoài ra, tôi đã nói "Tôi không biết các giải pháp KHÁC", thì trước khi mất thời gian để bình luận giải thích, vui lòng đọc đúng câu trả lời, nó sẽ tiết kiệm thời gian cho mọi người :)
BenPhys avatar
lá cờ us
Vậy Windows có thể làm được điều này còn Linux thì không? Tôi sẽ ngạc nhiên vì điều đó...

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.