Puncte:1

Există un sistem de gestionare a drepturilor pentru Linux în rețelele companiei pentru suport local root?

drapel us

Lucrez la un institut mare de cercetare (10.000 utilizatori) cu diverse sisteme (mai ales Windows și Ubuntu Linux). Nu sunt un expert în astfel de structuri de rețea, dar lucrez acasă cu Ubuntu și îmi place să instalez și software. Avem o listă albă pentru sudo pentru a instala pachete dep generice. Cu toate acestea, nu avem acces complet sudo. Utilizatorii Windows au un cont complet de administrator pe Windows. Administratorul meu mi-a spus că nu putem avea acces complet sudo pe laptopurile noastre locale, deoarece atunci aș putea, de asemenea, să comut utilizatorul la contul administratorului meu, de exemplu, și să am acces la rădăcină la nivel de rețea. Mă întreb dacă nu există nicio soluție care să-mi permită să fiu rădăcină locală fără acces la rădăcină la nivel de rețea. Administratorul meu mi-a spus că acest lucru nu este posibil.

Știe cineva un astfel de sistem de gestionare a drepturilor care ar permite rădăcină locală, dar nu rădăcină la nivel de rețea?

Mulțumesc anticipat.

anx avatar
drapel fr
anx
Mă îndoiesc că orice sistem care nu este conceput pentru a menține separat accesul arbitrar la rețea și accesul arbitrar la dispozitivele conectate în rețea este potrivit pentru lumea de astăzi. Vorbești despre `nfs`?
BenPhys avatar
drapel us
Sincer, nu știu CUM funcționează backend-ul. Îmi place doar acum dacă există ORICE astfel de soluție... Sincer nu cred că administratorul meu are dreptate și sunt destul de sigur că trebuie să existe o soluție pentru un astfel de caz (eventual chiar open source).
drapel in
Dacă obținerea accesului la root pe un laptop înseamnă că obții acces root la întreaga rețea, ceva este prost înșelat în modul în care și-au implementat securitatea, dar nu am idee ce ar face, asta ar însemna root pe un laptop înseamnă root pentru fiecare sistem din rețea.
Puncte:1
drapel cn

cu acces sudo complet pe laptopurile noastre locale, aș putea, de asemenea, să comut utilizatorul la contul administratorului meu, de exemplu, și să am acces la rădăcină la nivel de rețea

Acesta poate fi într-adevăr cazul, dar asta vorbește despre o configurație de rețea/autentificare de școală veche și mai degrabă moștenită bazată pe încredere cu o serie de legături slabe, cum ar fi, de exemplu:

  • directoarele de acasă sunt stocate pe exporturile NFS (și accesul la ele nu este securizat, de exemplu, cu Kerberos și nici stația de lucru nu este limitată să acceseze doar harta directorului dvs. de acasă, mai degrabă poate accesa toate directoarele de acasă)
  • cu acces complet nerestricționat la rădăcină, atunci este trivial de utilizat su - admin_login și adăugați propria dvs. cheie publică la cea a administratorului ~/.ssh/authorized_keys
  • cu propria ta cheie ssh privată, te poți autentifica direct ca administrator pe toate serverele pe care este montat directorul principal al administratorului și care permit autentificarea cu cheia publică ssh
  • când administratorul și-a configurat contul cu NOPASSWD cuvânt cheie în politicile lor sudo sau se bazează roată (sau alt grup) și nu este necesară nicio altă autentificare/parolă ulterioară pentru a deveni root sau pentru a efectua alte acțiuni privilegiate...

Dacă cele de mai sus descriu problemele/riscurile din rețeaua dvs., atunci Linux/UNIX se bazează în continuare pe un model de încredere foarte clasic pentru securitate.

Orice administrator competent ar fi trebuit să înceteze să facă asta cu mult timp în urmă, dar s-ar putea să fi existat preocupări și considerații legate de moștenire...

Când rețeaua dvs. Linux/UNIX se bazează pe încredere și accesul la resurse nu este securizat altfel, atunci securitatea dispozitivelor de încredere devine extrem de importantă. În general, plasarea acelei securități în mâinile utilizatorilor finali este prost recomandată. Cu alte cuvinte, nu acordați acces root complet utilizatorilor finali.

Windows Active Directory / securitatea domeniului nu se bazează atât de mult pe încredere (a evoluat mai târziu decât Unix și apoi a avut mult mai puțină moștenire și ar putea beneficia de informații îmbunătățite), dar folosește un model de securitate mult robust pentru securitatea rețelei, bazat pe autentificarea Kerberos.
În această privință, securitatea dispozitivului final este mai puțin o problemă, deoarece acestea nu sunt implicit de încredere, iar acordarea utilizatorilor de drepturi de administrare locală prezintă un risc mai mic.

Știe cineva un astfel de sistem de gestionare a drepturilor care ar permite rădăcină locală, dar nu rădăcină la nivel de rețea?

După eliminarea setării vechi, aproape orice sistem ar putea face asta. FreeIPA, sssd, integrați cu domeniul dvs. Windows AD etc. etc.

Dar asta necesită ca rețeaua dvs. Linux/UNIX să înceteze să se bazeze (numai) pe controlul de acces bazat pe încredere și pe adresa IP/nume de gazdă. Implementați, de exemplu, unul dintre numeroasele sisteme de autentificare adecvate/mai puternice construite fie în jurul Kerberos nativ, fie integrat cu AD.

Nu mai utilizați „încrederea” (adresele IP/nume de gazdă) ca singurul control de securitate și activați autentificarea adecvată a resurselor de rețea. Începeți, de exemplu, cu partajările NFS care conțin directoare de acasă și migrați-le pentru a necesita întotdeauna metode de autentificare „corecte”, cum ar fi Kerberos, sau treceți la CIFS/SMB care acceptă și autentificarea clientului.

Apoi, securitatea rețelei dvs. nu mai depinde doar de securitatea dispozitivelor de încredere, ci mai degrabă de utilizatorii care își păstrează acreditările în siguranță.

Odată ce faceți acest lucru, puteți lua în considerare acordarea unor utilizatori finali ca dvs. mai mult control asupra stațiilor lor de lucru.

În plus: administratorii ar trebui, de asemenea, să înceapă să aibă mai multe controale de securitate aplicate conturilor lor și, de exemplu, să nu folosească NOPASSWD nici în politicile lor sudo gestionate central.

Puncte:-1
drapel cn

În Ubuntu (și UNIX la nivel global), utilizatorul rădăcină special este super-utilizatorul. El poate face ORICE și tu nu poți interzice unele funcționalități și permite altele. Sunteți root, putem face ceea ce doriți, cum ar fi trecerea la alte conturi de utilizator, modificarea setărilor sistemului de operare, obținerea fluxului de rețea etc...

Practica bună este să nu permiteți oricui să se conecteze ca root (în ubuntu, contul este dezactivat implicit) și trebuie să acordați acces la comenzile ridicate prin editarea /etc/sudoers cu visudo comanda.

În acest fișier puteți acorda acces root la unele comenzi unor utilizatori, așa cum este explicat în sudoeri introducerea manualului (copie disponibilă Aici).

Așadar, buna practică este să interziceți totul și să permiteți pieselor să facă parte din comenzile pe care le autorizați.Nu cunosc alte soluții și sunt curios să știu dacă altcineva răspunde la această problemă în alt mod.

drapel in
Doar repeți situația în care se află deja OP. Dacă ești curios, marcați sau urmați întrebarea. „Nu cunosc nicio soluție” nu este un răspuns util.
drapel cn
Am reexplicat întrebarea cu recomandările oficiale UNIX, detaliat de ce nu este o modalitate bună de a acorda acces complet la root și de ce nu putem împărți drepturile root. În plus, am spus „Nu știu ALTE soluții”, apoi înainte de a pierde timp să comentez explicațiile, te rog să citești corect răspunsurile, o să economisești timp pentru toată lumea :)
BenPhys avatar
drapel us
Deci Windows poate face asta, dar Linux nu? as fi surprins de asta...

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.