有没有办法让经验丰富的 Linux syadmin 在不给他完全的 root 访问权限的情况下提高工作效率?
这个问题来自保护知识产权 (IP) 的角度,在我的情况下,它完全是代码和/或配置文件(即易于复制的小型数字文件)。我们的秘方使我们比我们的小规模所暗示的更成功。同样,我们曾经被一些试图窃取 IP 的前任肆无忌惮的员工(不是系统管理员)咬了一口,两次害羞。高层管理人员的立场基本上是,“我们信任人们,但出于自身利益,不能承担给任何人比他们完成工作绝对需要的更多访问权限的风险。”
在开发人员方面,划分工作流和访问级别相对容易,这样人们就可以提高工作效率,但只能看到他们需要看到的内容。只有顶级人才(实际公司老板)有能力将所有原料组合起来,制作出特别的酱汁。
但是我还没有想出一个很好的方法来在 Linux 管理端维护这个 IP 保密。我们广泛使用 GPG 来处理代码和敏感文本文件……但是有什么可以阻止管理员(例如)向用户发出警告并跳转到他们的 tmux 或 GNU Screen 会话并查看他们在做什么?
(我们还在可能接触敏感信息的任何地方禁用 Internet 访问。但是,没有什么是完美的,聪明的系统管理员可能会漏洞或网络管理员方面的错误。甚至是旧的 USB。有当然还有许多其他措施,但这些超出了本问题的范围。)
我能想到的最好的方法基本上是使用带有sudo 的个性化帐户,类似于以root 身份工作的多个 Linux 系统管理员中描述的内容。具体来说:除了公司所有者之外,没有人实际上拥有直接的 root 访问权限。其他管理员将拥有个性化帐户和sudo进入 root的能力。此外,将建立远程日志记录,并将日志发送到只有公司所有者才能访问的服务器。看到日志记录关闭会引发某种警报。
一个聪明的系统管理员可能仍然会在这个方案中找到一些漏洞。除此之外,它仍然是被动的而不是主动的。我们 IP 的问题在于,竞争对手可以非常迅速地利用它,并在很短的时间内造成大量损害。
所以最好是一种限制管理员可以做什么的机制。但我承认这是一个微妙的平衡(特别是考虑到目前需要解决的故障排除和生产问题)。
我不禁想知道其他拥有非常敏感数据的组织如何管理这个问题?例如,军事系统管理员:他们如何在无法看到机密信息的情况下管理服务器和数据?
编辑:在最初的帖子中,我打算先发制人地解决开始浮出水面的“招聘实践”评论。一,这应该是一个技术问题,IMO 的招聘实践更倾向于社会问题。但是,二,我会这样说:我相信我们会尽一切合理招聘人员:面试多个公司人员;背景和参考调查;所有员工都签署了大量法律文件,其中一份声明他们已阅读并理解我们的手册,其中详细介绍了知识产权问题。现在,它超出了这个问题/网站的范围,但如果有人可以提出“完美”的招聘做法,过滤掉 100% 的坏演员,我全都在听。事实是:(1)我不相信有这么完美的招聘流程;(2) 人在变——今天的天使可能是明天的恶魔;(3) 企图窃取代码在这个行业似乎有些司空见惯。
我的目标是为自定义低延迟网络程序配置我们的 CentOS(“免费”RHEL)5.x 服务器。我想尝试将以太网 NIC 中断处理绑定到程序运行的同一 CPU(希望提高缓存利用率)。此过程的第一步是确定 NIC 的 IRQ。
以下是一台服务器上 /proc/interrupts 的内容(请注意,为了简洁起见,我删除了 CPU 2 到 14):
CPU0 CPU1 CPU15
0: 600299726 0 0 IO-APIC-edge timer
1: 3 0 0 IO-APIC-edge i8042
8: 1 0 0 IO-APIC-edge rtc
9: 0 0 0 IO-APIC-level acpi
12: 4 0 0 IO-APIC-edge i8042
50: 0 0 0 IO-APIC-level uhci_hcd:usb6, uhci_hcd:usb8
58: 6644 25103 0 IO-APIC-level ioc0
66: 0 0 0 IO-APIC-level ata_piix
74: 221 533830 0 IO-APIC-level ata_piix
98: 35 0 2902361 PCI-MSI-X eth1-0 …Run Code Online (Sandbox Code Playgroud) 对于Linux NFSv3服务器,有什么方法可以查看实际文件访问的统计信息?换句话说,我希望看到每个读取或写入的文件的时间戳日志。
动机:我有几台 NFS 服务器,预计将被某种“大铁”存储系统取代。在我的特定情况下,NFS 客户端负载实际上是对大文件的所有读取(平均约为 700 MB)。一个供应商的解决方案使用大型 RAM 磁盘作为缓存来提供我需要的大规模随机读取吞吐量。
我想要的是一种研究 NFS 文件访问模式的方法,以便我可以“调整大小”缓存。
我有一台服务器正在为用户的主目录执行 NFSv4 导出。大约有 25 个用户(主要是开发人员/分析师)和大约 40 台服务器安装主目录导出。性能很糟糕,用户经常会看到简单命令(例如 ls 或写入小文本文件)出现数秒的延迟。有时,主目录挂载完全挂起几分钟,用户会收到“权限被拒绝”错误。
\n\n硬件是具有双 E5620 CPU 和 8 GB RAM 的 Dell R510。有八个 15k 2.5\xe2\x80\x9d 600 GB 驱动器 (Seagate ST3600057SS) 配置为硬件 RAID-6,具有单个热备用。RAID 控制器是带有 512MB 缓存的 Dell PERC H700(Linux 将其视为 LSI MegaSAS 9260)。操作系统为 CentOS 5.6,主目录分区为 ext3,选项为 \xe2\x80\x9crw,data=journal,usrquota\xe2\x80\x9d。
\n\n我将 HW RAID 配置为向操作系统提供两个虚拟磁盘:/dev/sda 用于操作系统(引导分区、根分区和交换分区),/dev/sdb 用于主目录。
\n\n我感到好奇和怀疑的是,sda 设备通常具有非常高的利用率,即使它只包含操作系统。我希望这个虚拟驱动器几乎一直闲置。根据“free”和“vmstat”,系统没有交换。为什么该设备上会有很大的负载?
\n\n这是 iostat 的 30 秒快照:
\n\nTime: 09:37:28 AM\nDevice: rrqm/s wrqm/s r/s w/s rkB/s wkB/s avgrq-sz avgqu-sz await svctm %util\nsda 0.00 44.09 0.03 107.76 …Run Code Online (Sandbox Code Playgroud) 这无疑是这个问题的重复: 安全交换邮箱
简而言之,如何将 Microsoft Exchange 2010 配置为仅对该邮箱的所有者以及组织的所有者/首席执行官可见的电子邮件?
链接问题的答案涉及管理员信任和 Microsoft Exchange“模型”,即假定管理员拥有所有权力。
但是,让我们假设这根本不是一种选择:作为刚接触 Exchange 和一般 Microsoft 产品的人,我的任务是以这种方式设置 Exchange。除了公司所有者之外,没有人应该能够看到任何人的电子邮件,但他自己的。我们意识到这将限制“管理员”可以做的事情(例如修复邮箱损坏),但这是可以接受的。
此外,作为对我链接的重复问题答案的一般主题的后续行动:在使用 Microsoft Exchange 的大型组织中,企业管理员是否真的可以阅读任何人的电子邮件?例如,在 Microsoft 本身,有人(可能很多人)可能会阅读 Steve Balmer 的电子邮件?或者阅读有关员工薪酬的敏感 HR 文件,或者可能是员工询问诸如 EAP(员工援助计划)之类的事情?或与法律团队的电子邮件,或与 SEC 的对话,或者即将进行的收购?