场景是 几个人都有服务器的 root 登录账号密码 如果有人操作失误怎么避免扯皮,今天遇到个问题,有感而发
1 samun OP 小公司 开发兼职半个运维 |
![]() | 2 kiracyan 2020-12-21 16:49:07 +08:00 独立账户呗 |
3 reed2020 2020-12-21 16:51:21 +08:00 肯定是分账户,出事了看用户操作日志。 |
4 edsion996 2020-12-21 16:52:27 +08:00 很难避免的。 我们公司有个服务器被查出来挖矿了,至今不知道是内鬼还是被入侵。 出事以后一个个装的连挖矿是啥都不知道 |
![]() | 5 madpecker009 2020-12-21 17:00:29 +08:00 @zjb861107 知道的就是背锅侠 |
6 avalon0624 2020-12-21 17:01:34 +08:00 我所在的公司一开始是这样的,在开发线测试好脚本然后提供给运维让运维检查通过后执行。开发没线上权限。 |
7 maplego 2020-12-21 17:01:39 +08:00 @samun vim /root/.bashrc logger -t -bash -s "HISTORY $SSH_CLIENT USE=$NAME_OF_KEY CMD=$BASH_EXECUTION_STRING " >/dev/null 2>&1;} |
![]() | 9 huangmingyou 2020-12-21 17:05:50 +08:00 jumpserver 记录操作历史,有录屏 |
10 leven87 2020-12-21 17:06:43 +08:00 查登录访问的 IP |
![]() | 11 westoy 2020-12-21 17:08:42 +08:00 权限给高的话, 干了坏事自己擦屁股也容易啊 还不如直接单例模式, 专门划个人做运维, 只有这个人有帐号, 其他人要操作通过他, 每次都审计一下 |
![]() | 12 liion 2020-12-21 17:20:11 +08:00 把自己的账号独立出来:) |
![]() | 13 nxforce 2020-12-21 17:28:04 +08:00 出事后想逃脱嫌疑早就第一时间清空 .bash_history 了,运维还是交给专职运维的人操作吧。 运维事故由运维主管担责,开发 bug 事故由开发和测试共同担责。 |
![]() | 14 theqwang 2020-12-21 17:58:03 +08:00 上堡垒机,jumpserver 开源的就可以挺好用的,我们公司用了以后扯皮的事明显少了 |
![]() | 17 aristolochic 2020-12-21 19:01:46 +08:00 @madworks 有针对 CPU 的币种比如门罗币,前几年还炒过硬盘币种你敢信?所以问题不在这儿,蚂蚱也是肉的原因是人家是分布式挖矿,进程也不多占稳定百分之五十。如果楼主说的服务器在公网有入口的话,只要是没禁用密码登录的特别容易被扫,可锲而不舍了所有端口都挨个试一遍。这东西影响还挺深远,一查就有。是连着一个荷兰的 IP,伪装成 java 和 kswapd0 都有。 |
18 laminux29 2020-12-21 19:51:07 +08:00 你这问题根本就不是技术问题,而是公司运营中的管理问题:便捷性 与 安全性,是一对矛盾。 类似的问题,比如初创公司,以低价招来便宜无德员工,然后初创公司又没有代码权限管理机制,最后被员工偷了代码后离职,连证据都找不到,这种事情太多了。 想要彻底解决,你们公司得先想清楚一个核心问题:要便捷?还是要安全。这个问题没想清楚,用什么技术方案都没用。 |
19 samun OP 感谢各位老哥 主要是今天发生两个事情 一是同事问是不是我干掉了他的 java 进程 二是别人找我说不小心干掉了一个进程 要我起一下 |
21 samun OP @joyhub2140 嗯 运维刚来不久 |
23 crclz 2020-12-21 20:39:34 +08:00 @samun #19 楼:可以写一个简单的监控程序。如果它 java 程序被关掉的那一分钟你在喝茶 /蹲坑,那么就证明错误不是你引起的。 |
![]() | 26 opengps 2020-12-21 21:02:18 +08:00 有些堡垒机带的录屏就是为了这个 |