我阅读的每个强化指南都建议禁止登录 root 帐户,而是使用sudo
. 如果您设置了一个严格的sudoers
文件,它只为每个组和用户启用必要的命令,我可以理解这一点。但是在我踏上的每台服务器上,我只目睹了非限制性sudo
配置。我想了解这是否是一种好的做法以及为什么(我仍然了解可追溯性的原因)?
所以这是我的问题:
- 为了保持管理员行为的可追溯性,是否足以禁止
su
和允许?sudo
(我可以想象一个用户在删除他的 bash_history 之前做了很多 sudo 操作的场景) - 除了 .bash_history 之外还有其他来源可用于保持可追溯性吗?管理员可以更新这样的文件(使用 sudo)吗?
- 是否可以限制
sudo -i
和sudo -s
在配置中? sudo command
没有强大的sudoers
配置可以有实用程序吗?如果是,是哪些?
此外,对于单个用户,我只看到禁止sudo
和启用的优点su
。实际上,使用相同密码的 root 和普通用户登录似乎是一种不好的做法。