私はsudo権限を持つすべてのユーザーを信頼せず、これについて私ができることがまったくないかなり奇妙な状況にあります。私以外の人がパッケージをインストールしたかどうかを定期的に確認したい場合、または悪い場合は、Debian / Ubuntuサーバーから連絡を取らずにアップデートを実行したいと思います。 CentOSを実行している他のサーバーでyum history
誰がいたずらを見つけ出す方法はありますか?睡眠はもっとよくなるでしょう...
助けてくれてありがとう。
答え1
私は他のユーザーがあなたから何かを隠そうとするのではなく、ちょうど少し不能であるか迷惑になるだけであると仮定します。隠したい場合はできますが、できることは何もありません。
/var/log/apt
適切な使用ログとdpkg使用ログがあります/var/log/dpkg.log
。どのパッケージがいつ実行されたのかを教えてくれますが、誰が行ったのかはわかりませんが、出力を比較するとヒントが得られますlast
。
/etc
バージョン管理により、パッケージの操作と構成の変更を効果的に追跡できます。マネージャーをお待ちください(DebianとUbuntuでパッケージとして利用可能です)うまくいきました。インストールして編集/etc/etckeeper/etckeeper.conf
し、必要に応じて設定します。
VCS
お好みのバージョン管理システムに設定してください。AVOID_DAILY_AUTOCOMMITS
コメントアウトされていることを確認してください。誰かがそれを変更すると、/etc
自動コミットに書き込まれます。意味のあるログメッセージはありませんが、少なくとも変更とおおよその日付は追跡されます。AVOID_COMMIT_BEFORE_INSTALL
コメントアウトされていることを確認してください。同様に、APTツール(apt
など)apt-get
を使用するaptitude
前に自動コミットがあります。パッケージ管理操作の後、常に自動コミットが行われ、変更がリストされます。
送信者のIDを記録するには、正しい環境変数または構成ファイルを設定する必要があります。 (などsu
を介して)ルートを取得する方法によっては、sudo
ルートの.profile
or .bashrc
(を使用している場合)を変更したり、記録されたコミッタが単純なコミッタ以上になるように準備するためにsudo -s
コミットフックを追加することもできます。$SUDO_USER
root