He proporcionado sudo
a diez usuarios para convertirse en otro usuario como nsup
.
Quiero rastrear qué usuario ejecuta qué comando después de convertirse nsup
. Si hay una manera de almacenar los archivos de registro en un archivo común, sería genial.
He intentado mirar /var/log/secure
, pero a partir de ahí no puedo distinguir qué usuario ejecutó qué comando después de convertirse nsup
. Solo muestra qué usuario ejecutó el comando para convertirse nsup
, y nada más que eso.
sudo
monitoring
Veneno
fuente
fuente
Respuestas:
Si sus usuarios usan bash, puede usar un script /etc/bash.bash_logout para guardar una copia adicional del historial en formato con sello de tiempo.
Por ejemplo, escribí lo siguiente para proporcionar una pista de auditoría de quién hizo qué y cuándo (en un servidor con múltiples usuarios de sudo), y también para preservar el historial en caso de que la máquina se rompiera en:
fuente
HISTFILE=/dev/null
...history -a "$HISTLOG"
agrega el historial a $ HISTLOG. no usa ni se preocupa por $ HISTFILE.~/.bash_logout
history 10
. Para el almacenamiento, HISTTIMEFORMAT solo dice si almacenar las marcas de tiempo (si está configurado en algo) o no almacenar en absoluto (si no está configurado). Las entradas solo se almacenan como% s.Lo implementé de esta manera.
en el archivo rsylog.conf he agregado las líneas a continuación para rastrear
En el archivo /etc/skel/.bashrc he agregado las siguientes líneas.
Espero que esto pueda ser útil
fuente