( golgota | 2017. 03. 02., cs - 20:03 )

Nem ertem mi ezen a nem egyszeru?

- Csak az kap privat kulcsot, akit be akarsz engedni
- Ezek az emberek viszont akkor a jogosultsaguknak megfeleloen tundak futtani dolgokat a sajat uid-juk alatt. Azaz 'root' joggal semmit sem, vagy amit TE megengedsz nekik (sudo) , innentol meg a TE felelosseged
- Termeszetesen ha nem bizol bennuk bekapcsolod az auditot (bar en mindig bekapcsolom, fuggetlenul hogy hasznalja e mas a rendszert rajtam kivul), hogy HA problma volt, megtudd ki csinalta. Bar azert kaptak kulcsot, mert bizol bennuk.
- Egy utemezett feladattal pedig riportokat gyartasz vagy monitorozod a logokat es riasztast kuldesz a levelesladadba

Mindenre megvan az eszkoz, amit egy sima apt-get/yum installal felraksz es akar ugy is hagyod.

Mi ezen a bonyolult? Meg egy SELinux bekapcsolasa is 2 masodperc.

Mivel sem az SSH kepessegeit, sem a PAM-ot, sem az auditot, sem az alap Linux security-t nem ismered - ezek szerint - elhiszem, hogy NEKED bonyolult. De kb ez olyan egyszeru, mint a faek. Ugy korulbelul ket es harom perc kozott van az ido, ami alatt mindent beallit az ember.

Szeritem meg a tuzogep bonyolult. Kar, hogy nincs ra egyszerubb megoldas. :(