J'ai fourni sudo
à dix utilisateurs de devenir un autre utilisateur comme nsup
.
Je veux suivre quel utilisateur exécute quelle commande après être devenu nsup
. S'il existe un moyen de stocker les fichiers journaux dans un fichier commun, ce serait bien.
J'ai essayé de regarder /var/log/secure
, mais à partir de là, je ne peux pas distinguer quel utilisateur a exécuté quelle commande après être devenu nsup
. Il montre uniquement quel utilisateur a exécuté la commande pour devenir nsup
, et rien au-delà.
sudo
monitoring
Venin
la source
la source
Réponses:
Si vos utilisateurs utilisent bash, vous pouvez utiliser un script /etc/bash.bash_logout pour enregistrer une copie supplémentaire de l'historique au format horodaté.
Par exemple, j'ai écrit ce qui suit pour fournir une piste d'audit de qui a fait quoi et quand (sur un serveur avec plusieurs utilisateurs sudo), et également pour conserver l'historique au cas où la machine serait entrée par effraction:
la source
HISTFILE=/dev/null
...history -a "$HISTLOG"
ajoute l'historique à $ HISTLOG. n'utilise pas ou ne se soucie pas de $ HISTFILE.~/.bash_logout
history 10
. Pour le stockage, HISTTIMEFORMAT indique uniquement s'il faut stocker les horodatages (s'ils sont définis sur quelque chose) ou ne pas les stocker du tout (s'ils ne sont pas définis). Les entrées sont uniquement stockées en tant que% s.J'ai implémenté de cette façon.
dans le fichier rsylog.conf, j'ai ajouté les lignes ci-dessous pour suivre
Dans le fichier /etc/skel/.bashrc, j'ai ajouté des lignes ci-dessous.
J'espère que cela pourrait être utile
la source