当前架构的安全隐患分析
在继承20台运行不同Ubuntu版本(7+)的服务器时,发现现有架构存在两个严重问题:
- 所有成员使用共享普通账号登录(如devuser)
- 直接通过root进行SSH连接
这种模式虽然简化了用户管理,但带来了审计困难、权限失控等安全隐患。根据网络安全等级保护基本要求,这种操作明显不符合三级等保标准。
标准化账户体系设计方案
建议采用以下改进方案:
# 创建个人账户示例
sudo adduser zhangsan --ingroup developers
sudo mkdir /home/zhangsan/.ssh
sudo chmod 700 /home/zhangsan/.ssh
关键配置要点:
- 为每个成员创建独立账户
- 禁用root的SSH登录
- 采用密钥认证替代密码
跨服务器用户同步方案
对于20台服务器的用户管理,推荐以下两种方案:
方案一:LDAP集中认证
# Ubuntu安装LDAP客户端
sudo apt-get install libnss-ldap libpam-ldap nscd
sudo auth-client-config -t nss -p lac_ldap
方案二:Ansible批量管理
# ansible playbook示例
- hosts: all
become: yes
tasks:
- name: Add user
user:
name: zhangsan
groups: developers
shell: /bin/bash
ssh_key: "{{ lookup('file', '/home/zhangsan/.ssh/id_rsa.pub') }}"
权限分级控制实现
通过sudoers文件实现精细权限控制:
# /etc/sudoers.d/developers
%developers ALL=(ALL) NOPASSWD: /usr/bin/apt-get update
%senior-developers ALL=(ALL) NOPASSWD: ALL
审计与监控配置
建议增加以下监控措施:
# 配置auditd监控用户登录
sudo apt-get install auditd
sudo auditctl -w /etc/ssh/sshd_config -p wa -k sshd_config
sudo auditctl -a always,exit -F arch=b64 -S open -F path=/etc/shadow
迁移实施路线图
建议分三个阶段实施:
阶段 | 目标 | 周期 |
---|---|---|
1 | 建立LDAP/Ansible基础环境 | 1周 |
2 | 逐台迁移用户体系 | 2周 |
3 | 配置审计监控 | 1周 |