Linux 学习笔记(五)

// 系统监视和日志管理

 

// /proc虚拟文件系统是一种内核和内核模块用来向进程发送信息的机制,这个伪文件系统允许与内核内部数据结构交互,获取有关用户进程的有用信息,在运行中改变设置(通过改变内核参数),存在于内存中,有3个重要目录:

 net;依赖于内核配置

 sys ;可写,可通过其来访问和修改内核参数

 scsi;依赖于内核配置,如果系统不支持scsi,    则不存在

 

//proc文件系统功能  开关机临时产生关闭

CPU信息:利用/proc/cpuinfo文件可以获得

系统内存信息:/proc/meminfo文件

 

//查看信息命令

mstat : 监视虚拟内存使用情况

mpstat:  专门监视CPU的性能

iostat:监视I/O性能

netstat:监控网络   netstat  -i  -c

 

//日志的功能

用于记录系统、程序运行中发生的各种事件

通过阅读日志,有助于诊断和解决系统故障

 

//日志文件的分类

内核及系统日志 :由系统服务syslog统一进行管理,日志格式基本相似

用户日志 : 记录系统用户登录及退出系统的相关信息

程序日志 :由各种应用程序独立管理的日志文件,记录格式不统一

 

//日志保存位置

默认位于:/var/log 目录下

 

//保存了用户登录、退出系统等相关信息

/var/log/secure:与用户验证相关的安全性事件 //每个用户登录情况

/var/log/lastlog:最近的用户登录事件 //命令last

 

//日志管理策略

及时作好备份和归档

延长日志保存期限

控制日志访问权限 :日志中可能会包含各类敏感信息,如账户、口令等

集中管理日志:便于日志信息的统一收集、整理和分析, 杜绝日志信息的意外丢失、恶意篡改或删除

 

 

//SSH远程登录

SSH协议   //替代telnet

为客户机提供安全的Shell环境,用于远程管理

默认端口:TCP 22

OpenSSH

服务名称:sshd

服务端主程序:/usr/sbin/sshd

客户端主程序:/usr/bin/ssh

服务端配置文件:/etc/ssh/sshd_config

客户端配置文件:/etc/ssh/ssh_config

 

//服务监听选项

[root@localhost ~]# vi /etc/ssh/sshd_config

……

Port 22

Protocol 2       //第2版本SSH

ListenAddress 192.168.4.254(主机IP)

UseDNS no     //要不要解析DNS

 

//用户登录控制

[root@localhost ~]# vi /etc/ssh/sshd_config

……

PermitRootLogin no     // 允许root登陆吗,默认yes

PermitEmptyPasswords no   //允许空密码的用户的登陆吗?

LoginGraceTime 2m    //登录时间

MaxAuthTries 6   //最多可以输错6次密码

…… 

AllowUsers  jerry  [email protected]    //允许用户登录 ,

 

//密钥对验证整体实现过程

第一步:创建密钥对  私钥文件:id_rsa  公钥文件:id_rsa.pub

第二步:上传公钥文件 id_rsa.pub

第三步:导入公钥信息 公钥库文件:~/.ssh/authorized_keys

第四步:使用密钥对验证方式

 

 

 

[root@localhost 桌面]# ssh -l root 192.168.204.136

[root@localhost 桌面]# ssh [email protected]

[root@localhost 桌面]# ssh [email protected] "ls" //直接加命令

 

 

//搭建ssh服务

[root@localhost ~]# ssh-keygen

[root@localhost .ssh]# ssh-copy-id [email protected] //authorized

注意:

SSH生成id_rsa, id_rsa.pub后,连接服务器却报:

Agent admitted failure to sign using the key

错误。

 

解决方法:

在当前用户下执行命令:

ssh-add   //把专用密钥添加到 ssh-agent 的高速缓存中

即可解决

 

 

//TCP Wrappers

TCP Wrappers机制:对访问请求进行过滤控制

保护机制的实现方式:由其他服务程序调用libwrap.so.*链接库

访问控制策略的配置文件 :/etc/hosts.allow   /etc/hosts.deny

策略的应用顺序:先检查hosts.allow,找到匹配则允许访问 否则再检查hosts.deny,找到则拒绝访问 若两个文件中均无匹配策略,则默认允许访问

 

//hosts.allow 与 hosts.deny

应修改要连接的服务器的配置文件,ssh 192.168.126.155,应修改192.168.126.155的配置文件

 

 

猜你喜欢

转载自blog.csdn.net/weixin_42325841/article/details/81501437