Logger mes sessions SSH

Le
Alexandre Mackow
Bonjour à tous (surtout ceux pas encore en vacances),

je met en prod un serveur de fichiers sous debian.. L'administration
se fera exclusivement en ssh.
Etant donné que nous sommes plusieurs administrateurs mais que j'aurai
en charge la responsabilité du serveur, j'aurai désirer logger toutes
les commandes pouvant être effectuées

Est ce possible?

Merci par avance.
++

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/DebFrFrenchLists
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to debian-user-french-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org
Questions / Réponses high-tech
Vidéos High-Tech et Jeu Vidéo
Téléchargements
Vos réponses
Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
El Hadji Malick Gueye
Le #16493911
------=_Part_9713_13249548.1218101207849
Content-Type: text/plain; charset=ISO-8859-1
Content-Transfer-Encoding: quoted-printable
Content-Disposition: inline

Bonjour Alexandre ,
Le fichier caché bash_history qui se trouve sur le répertoire personnel de
chaque utilisateur devrait t'aider. Il répertorie toutes les commande tap ée
par l'utilisateur correspondant.
Dans ce genre de cas aussi je te suggère de limiter l' "accès direct" s ur ce
serveur en utilisant un compte "root". Ainsi les chaque user se connectera
d'abord avec son propre login puis une fois connecter il pourra passer en
root s'il veut. Celà te permettra aussi d'avoir une traçabilité par r apport
aux connexions (qui? quand? comment?).
Pour ça, il te suffira d'étiter le fichier /etc/ssh/sshd_config et modi fier
les valeurs de ces deux directives:

[...]
PermitRootLogin no
AllowUsers user1 user2 user2 user4
[...]

(et tu redémarre le service)
user1, user2, user2, user4 étant les seul utilisateurs autorisés à se
connecter à ce serveur en production par ssh.

J'espère que ça t'aidera :-)


--
http://www.gnu.org/philosophy/no-word-attachments.fr.html
-
El Hadji Malick GUEYE
Tel: +221 77 548 18 48
website: http://malick.gueye.net
email: malickATgueye.net

Ils m'ont demandé d'installer Windows ou mieux, ... alors j'ai installé
Linux :-)

2008/8/7 Alexandre Mackow
Bonjour à tous (surtout ceux pas encore en vacances),

je met en prod un serveur de fichiers sous debian..... L'administration s e
fera exclusivement en ssh.
Etant donné que nous sommes plusieurs administrateurs mais que j'aurai en
charge la responsabilité du serveur, j'aurai désirer logger toutes le s
commandes pouvant être effectuées ...

Est ce possible?

Merci par avance.
++

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/DebFrFrenchLists
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact







--
http://www.gnu.org/philosophy/no-word-attachments.fr.html
-
El Hadji Malick GUEYE
Tel: +221 77 548 18 48
website: http://malick.gueye.net
email: malickATgueye.net

Ils m'ont demandé d'installer Windows ou mieux, ... alors j'ai installé
Linux :-)

------=_Part_9713_13249548.1218101207849
Content-Type: text/html; charset=ISO-8859-1
Content-Transfer-Encoding: quoted-printable
Content-Disposition: inline

<div dir="ltr">Bonjour Alexandre ,<br>
Le fichier caché bash_history qui se trouve sur le répertoire personnel
de chaque utilisateur devrait t&#39;aider. Il répertorie toutes les
commande tapée par l&#39;utilisateur correspondant.<br>
Dans ce genre de cas aussi je te suggère de limiter l&#39; &quot;accès direct&quot;
sur ce serveur en utilisant un compte &quot;root&quot;. Ainsi les chaque us er se
connectera d&#39;abord avec son propre login puis une fois connecter il
pourra passer en root s&#39;il veut. Celà te permettra aussi d&#39;avoir une
traçabilité par rapport aux connexions (qui? quand? comment?).<br>
Pour ça, il te suffira d&#39;étiter le fichier /etc/ssh/sshd_config et modifier les valeurs de ces deux directives:<br>
<br>
[...]<br>
PermitRootLogin no<br>
AllowUsers user1 user2 user2 user4<br>
[...]<br><br>
(et tu redémarre le service)<br>
user1, user2, user2, user4 étant les seul utilisateurs autorisés à se connecter à ce serveur en production par ssh.<br>
<br>
J&#39;espère que ça t&#39;aidera :-)<br>
<br>
<br>
-- <br>
-<br>
El Hadji Malick GUEYE<br>
Tel: +221 77 548 18 48<br>
website: email: malickATgueye.net<br>
<br>
Ils m&#39;ont demandé d&#39;installer Windows ou mieux, ... alors j&#39;a i installé Linux :-) <br>
je met en prod un serveur de fichiers sous debian..... L&#39;administration se fera exclusivement en ssh.<br>
Etant donné que nous sommes plusieurs administrateurs mais que j&#39;aura i en charge la responsabilité du serveur, j&#39;aurai désirer logger to utes les commandes pouvant être effectuées ...<br>
<br>
Est ce possible?<br>
<br>
Merci par avance.<br>
++<br><font color="#888888">
<br>
-- <br>
Lisez la FAQ de la liste avant de poser une question :<br>
Vous pouvez aussi ajouter le mot ``spam&#39;&#39; dans vos champs &quot;Fro m&quot; et<br>
&quot;Reply-To:&quot;<br>
<br>
To UNSUBSCRIBE, email to with a subject of &quot;unsubscribe&quot;. Trouble? Contact <br>
Tel: +221 77 548 18 48
</div>

------=_Part_9713_13249548.1218101207849--

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/DebFrFrenchLists
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Edi Stojicevic
Le #16494171
* Alexandre Mackow
Bonjour à tous (surtout ceux pas encore en vacances),

je met en prod un serveur de fichiers sous debian..... L'administration
se fera exclusivement en ssh.
Etant donné que nous sommes plusieurs administrateurs mais que j'aura i
en charge la responsabilité du serveur, j'aurai désirer logger tout es
les commandes pouvant être effectuées ...

Est ce possible?

Merci par avance.
++



Salut,

Regarde du cote du package snoopy :

snoopy - An execve() wrapper and logger

@+
--
. ''`. (___/) E d i S T O J I C E V I C
: :' : (='.'=) http://www.debianworld.org
`. `~' (")_(") GPG: 0x1237B032
`-

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/DebFrFrenchLists
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
rvenne
Le #16494161
1 installer sudo
2 chaque user doit avoir son compte dans sudoers

toutes les commandes seront loggées dans /var/log/auth.log

tu peux meme poser des filtrer par rapport aux ip, commandes, loggin, et
créer des path maison. genre, un tel ne peut pas faire shutdown par
exemple, et on interdit la commande passwd et visudo ainsi que su à tout
le monde, si non ce serait pas drole non?
Alexandre Mackow wrote:
Bonjour à tous (surtout ceux pas encore en vacances),

je met en prod un serveur de fichiers sous debian.....
L'administration se fera exclusivement en ssh.
Etant donné que nous sommes plusieurs administrateurs mais que j'aurai
en charge la responsabilité du serveur, j'aurai désirer logger toutes
les commandes pouvant être effectuées ...

Est ce possible?

Merci par avance.
++





--
Richard VENNE
IT Administrator

Administrateur réseaux système & sécurité
Afin de respecter de l'environnement, merci de n'imprimer
cet email qu'en cas de nécessité absolue.

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/DebFrFrenchLists
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Zoser BIZIKI
Le #16494551
El Hadji Malick Gueye a écrit :
Bonjour Alexandre ,
Le fichier caché bash_history qui se trouve sur le répertoire
personnel de chaque utilisateur devrait t'aider. Il répertorie toutes
les commande tapée par l'utilisateur correspondant.
Dans ce genre de cas aussi je te suggère de limiter l' "accès direct"
sur ce serveur en utilisant un compte "root". Ainsi les chaque user se
connectera d'abord avec son propre login puis une fois connecter il
pourra passer en root s'il veut. Celà te permettra aussi d'avoir une
traçabilité par rapport aux connexions (qui? quand? comment?).
Pour ça, il te suffira d'étiter le fichier /etc/ssh/sshd_config et
modifier les valeurs de ces deux directives:

[...]
PermitRootLogin no
AllowUsers user1 user2 user2 user4
[...]



tu peux aussi créer un groupe par exemple sysadmin dans lequel tu
mettras user1 user2 ... user4 et rajouter dans ta conf ssh la directive
AllowGroups sysadmin

Zo

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/DebFrFrenchLists
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
rvenne
Le #16494691
Zoser BIZIKI wrote:
El Hadji Malick Gueye a écrit :
Bonjour Alexandre ,
Le fichier caché bash_history qui se trouve sur le répertoire
personnel de chaque utilisateur devrait t'aider. Il répertorie toutes
les commande tapée par l'utilisateur correspondant.




y a la gruge bien connue, est de backup sa bash_history, diriger le
fichier dans /dev/null, faires ses conneries, puis restorer le fichier.
on ne pourra jamais prouver qu'il a fait ce qu'il a fait.
Dans ce genre de cas aussi je te suggère de limiter l' "accès direct"
sur ce serveur en utilisant un compte "root".




on peut aussi limiter les accès root sur les ptty,
Ainsi les chaque user se connectera d'abord avec son propre login
puis une fois connecter il pourra passer en root s'il veut. Celà te
permettra aussi d'avoir une traçabilité par rapport aux connexions
(qui? quand? comment?).
Pour ça, il te suffira d'étiter le fichier /etc/ssh/sshd_config et
modifier les valeurs de ces deux directives:

[...]
PermitRootLogin no
AllowUsers user1 user2 user2 user4
[...]



tu peux aussi créer un groupe par exemple sysadmin dans lequel tu
mettras user1 user2 ... user4 et rajouter dans ta conf ssh la
directive AllowGroups sysadmin

Zo





--
Richard VENNE
IT Administrator

Administrateur réseaux système & sécurité
Afin de respecter de l'environnement, merci de n'imprimer
cet email qu'en cas de nécessité absolue.

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/DebFrFrenchLists
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
El Hadji Malick Gueye
Le #16494851
------=_Part_10042_29274045.1218106233218
Content-Type: text/plain; charset=ISO-8859-1
Content-Transfer-Encoding: quoted-printable
Content-Disposition: inline

on peut aussi limiter les accès root sur les ptty,


En quoi faisant?

Le 7 août 2008 10:36, rvenne
Zoser BIZIKI wrote:

El Hadji Malick Gueye a écrit :

Bonjour Alexandre ,
Le fichier caché bash_history qui se trouve sur le répertoire perso nnel
de chaque utilisateur devrait t'aider. Il répertorie toutes les comma nde
tapée par l'utilisateur correspondant.



y a la gruge bien connue, est de backup sa bash_history, diriger le


fichier dans /dev/null, faires ses conneries, puis restorer le fichier. o n
ne pourra jamais prouver qu'il a fait ce qu'il a fait.

Dans ce genre de cas aussi je te suggère de limiter l' "accès direct " sur
ce serveur en utilisant un compte "root".



on peut aussi limiter les accès root sur les ptty,



Ainsi les chaque user se connectera d'abord avec son propre login puis u ne
fois connecter il pourra passer en root s'il veut. Celà te permettra aussi
d'avoir une traçabilité par rapport aux connexions (qui? quand? com ment?).
Pour ça, il te suffira d'étiter le fichier /etc/ssh/sshd_config et
modifier les valeurs de ces deux directives:

[...]
PermitRootLogin no
AllowUsers user1 user2 user2 user4
[...]

tu peux aussi créer un groupe par exemple sysadmin dans lequel tu


mettras user1 user2 ... user4 et rajouter dans ta conf ssh la directive
AllowGroups sysadmin

Zo





--
Richard VENNE
IT Administrator

Administrateur réseaux système & sécurité
Afin de respecter de l'environnement, merci de n'imprimer
cet email qu'en cas de nécessité absolue.

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/DebFrFrenchLists
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact







--
http://www.gnu.org/philosophy/no-word-attachments.fr.html
-
El Hadji Malick GUEYE
Tel: +221 77 548 18 48
website: http://malick.gueye.net
email: malickATgueye.net

Ils m'ont demandé d'installer Windows ou mieux, ... alors j'ai installé
Linux :-)

------=_Part_10042_29274045.1218106233218
Content-Type: text/html; charset=ISO-8859-1
Content-Transfer-Encoding: quoted-printable
Content-Disposition: inline

El Hadji Malick Gueye a écrit :<br>
Bonjour Alexandre ,<br>
Le fichier caché bash_history qui se trouve sur le répertoire personnel de chaque utilisateur devrait t&#39;aider. Il répertorie toutes les comm ande tapée par l&#39;utilisateur correspondant.<br>
</blockquote></blockquote></div>
y a la gruge bien connue, est de backup sa bash_history, diriger le fichier dans /dev/null, faires ses conneries, puis restorer le fichier. on ne pour ra jamais prouver qu&#39;il a fait ce qu&#39;il a fait.<div class="Ih2E3d ">
<br>

Dans ce genre de cas aussi je te suggère de limiter l&#39; &quot;accès direct&quot; sur ce serveur en utilisant un compte &quot;root&quot;. <br>
</blockquote></blockquote></div>
on peut aussi limiter les accès root sur les ptty,<div class="Ih2E3d">< br>

Ainsi les chaque user se connectera d&#39;abord avec son propre login puis une fois connecter il pourra passer en root s&#39;il veut. Celà te permet tra aussi d&#39;avoir une traçabilité par rapport aux connexions (qui? quand? comment?).<br>

Pour ça, il te suffira d&#39;étiter le fichier /etc/ssh/sshd_config et modifier les valeurs de ces deux directives:<br>
<br>
[...]<br>
PermitRootLogin no<br>
AllowUsers user1 user2 user2 user4<br>
[...]<br>
<br>
</blockquote>
tu peux aussi créer un groupe par exemple sysadmin dans lequel tu mettras user1 user2 ... user4 et &nbsp;rajouter dans ta conf ssh la directive Allo wGroups sysadmin<br>
<br>
Zo<br>
<br>
</blockquote>
<br>
<br></div><div class="Ih2E3d">
-- <br>
Richard VENNE<br>
IT Administrator<br>
<br>
Administrateur réseaux système &amp; sécurité<br>
Afin de respecter de l&#39;environnement, merci de n&#39;imprimer<br>
cet email qu&#39;en cas de nécessité absolue.<br>
<br>
-- <br></div><div><div></div><div class="Wj3C7c">
Lisez la FAQ de la liste avant de poser une question :<br>
Vous pouvez aussi ajouter le mot ``spam&#39;&#39; dans vos champs &quot;Fro m&quot; et<br>
&quot;Reply-To:&quot;<br>
<br>
To UNSUBSCRIBE, email to with a subject of &quot;unsubscribe&quot;. Trouble? Contact <br>
Tel: +221 77 548 18 48
</div>

------=_Part_10042_29274045.1218106233218--

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/DebFrFrenchLists
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
rvenne
Le #16496261
El Hadji Malick Gueye a écrit :
>on peut aussi limiter les accès root sur les ptty,
En quoi faisant?


tu peux jouer avec /etc/security et les modules pam.d

Achton ! à la moindre bêtise, la santion est immédiate, et peut etre
irrévocables. il faut ouvrir des consoles supplémentaires à coté au cas
ou ca tourne au vinaigre. il est préférable de faire ca sur une machine
dont tu as accès physique ...

Le 7 août 2008 10:36, rvenne

Zoser BIZIKI wrote:

El Hadji Malick Gueye a écrit :

Bonjour Alexandre ,
Le fichier caché bash_history qui se trouve sur le
répertoire personnel de chaque utilisateur devrait
t'aider. Il répertorie toutes les commande tapée par
l'utilisateur correspondant.

y a la gruge bien connue, est de backup sa bash_history, diriger
le fichier dans /dev/null, faires ses conneries, puis restorer le
fichier. on ne pourra jamais prouver qu'il a fait ce qu'il a fait.

Dans ce genre de cas aussi je te suggère de limiter l'
"accès direct" sur ce serveur en utilisant un compte "root".

on peut aussi limiter les accès root sur les ptty,

Ainsi les chaque user se connectera d'abord avec son
propre login puis une fois connecter il pourra passer en
root s'il veut. Celà te permettra aussi d'avoir une
traçabilité par rapport aux connexions (qui? quand? comment?).
Pour ça, il te suffira d'étiter le fichier
/etc/ssh/sshd_config et modifier les valeurs de ces deux
directives:

[...]
PermitRootLogin no
AllowUsers user1 user2 user2 user4
[...]

tu peux aussi créer un groupe par exemple sysadmin dans lequel
tu mettras user1 user2 ... user4 et rajouter dans ta conf ssh
la directive AllowGroups sysadmin

Zo



--
Richard VENNE
IT Administrator

Administrateur réseaux système & sécurité
Afin de respecter de l'environnement, merci de n'imprimer
cet email qu'en cas de nécessité absolue.

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/DebFrFrenchLists
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to

with a subject of "unsubscribe". Trouble? Contact




--
http://www.gnu.org/philosophy/no-word-attachments.fr.html
-
El Hadji Malick GUEYE
Tel: +221 77 548 18 48
website: http://malick.gueye.net
email: malickATgueye.net

Ils m'ont demandé d'installer Windows ou mieux, ... alors j'ai
installé Linux :-)




--
Richard VENNE
IT Administrator

Administrateur réseaux système & sécurité
Afin de respecter de l'environnement, merci de n'imprimer
cet email qu'en cas de nécessité absolue.

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/DebFrFrenchLists
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Publicité
Poster une réponse
Anonyme