centos ssh 日志 centos7

日志的种类和记录的方式自定义ssh服务日志类型存储位置

日志的种类和记录方式自定义SSH服务日志类型与存储位置

在CentOS8系统中,负责处理系统日志消息的两个关键服务是systemd-journald和rsyslog。系统日志文件主要存储于/var/log目录下,由rsyslog维护,其中包含了特定于系统和服务的日志文件。

不同的日志文件具有特定用途,例如:

/var/log/message:记录大多数系统日志消息,例外包括身份验证和电子邮件处理相关的定期任务日志。

/var/log/secure:记录安全和身份验证相关的消息,包括登录失败的日志,特别是与SSH远程连接相关的数据。

/var/log/maillog:记录与邮件服务器相关的消息日志。

/var/log/cron:记录与定期执行任务相关的日志。

/var/log/boot.log:记录系统启动相关的消息记录。

通过利用日志文件,可以监测系统安全和性能,例如,通过检查暴力破解系统用户密码尝试。此过程涉及查看日志文件中失败的登录尝试,进而确定特定IP地址的频繁访问。

另外,/var/log/wtmp文件记录每个用户的登录次数和持续时间,而/var/log/btmp文件则记录错误登录系统的日志。当该文件大小超过1MB时,可能表示有大量暴力破解活动。使用lastb命令可以查看此类日志。

为了防止恶意IP的暴力破解,可以使用防火墙规则,例如,通过iptables命令拒绝特定IP地址的连接请求。同时,可以使用lastb命令查看恶意IP尝试登录的次数。

日志管理还包括清理和维护,例如,使用特定命令清空日志文件,以避免数据积聚和系统性能下降。

日志记录涉及日志分类和日志级别的概念。日志被分为多个类别,如daemon、kern、lpr、authpriv、cron、mail、syslog、news和local0~7。日志级别的严重性从debug到emerg,根据事件的紧急性和重要性进行划分。

在CentOS系统中,日志服务配置文件为rsyslog.conf。通过编辑此文件,可以自定义日志的分类和存储位置。例如,可以将特定类别(如local7)的日志存储到指定路径(如/var/log/boot.log)。

自定义SSH服务的日志类型和存储位置,需要通过编辑rsyslog.conf文件,为local7类别配置日志路径(如/var/log/sshd.log)。同时,需要编辑sshd服务的主配置文件(sshd_config),将日志类别由AUTHPRIV改为local0,以确保SSH服务的日志记录到自定义位置。

配置完成后,重启rsyslog和sshd服务,生成日志并验证是否正确存储。当日志文件过大或系统性能受到影响时,可以考虑日志切割策略,以管理日志文件大小和性能。

通过以上方法,可以有效地管理和自定义SSH服务的日志记录,提升系统安全性和性能监控能力。

CentOS操作系统的22个log日志

常见的Linux操作系统登录文件有如下几个:

1)/var/log/secure:记录登录系统存取数据的文件;

例如pop3,ssh,telnet,ftp等都会记录在此.

2)/ar/log/wtmp:记录登录这的信息记录,被编码过,所以必须以last解析;

3)/var/log/message:jihu所有的开机系统发生的错误都会在此记录;

4)/var/log.boot.log:记录一些开机或者关机启动的一些服务显示的启动或者关闭的信息;

5)/var/log/maillog:记录邮件的存取和往来;

6)/var/log/cron:用来记录crontab这个服务的内容;

7)/var/log/httpd,/var/log/mysqld.log等等文件,记录几个不同的网络服务的记录文件;

8)/var/log/acpid, ACPI- Advanced Configuration and Power Interface,表示高级配置和电源管理接口。

后面的 d表示 deamon。 acpid也就是 the ACPI event daemon。也就是 acpi的消息进程。用来控制、获取、管理 acpi的状态的服务程序。

9)/var/run/utmp记录着现在登录的用户;

10)/var/log/lastlog记录每个用户最后的登录信息;

11)/var/log/btmp记录错误的登录尝试;

12)/var/log/dmesg内核日志;

13)/var/log/cpus CPU的处理信息;

14)/var/log/syslog事件记录监控程序日志;

15)/var/log/auth.log用户认证日志;

16)/var/log/daemon.log系统进程日志;

17)/var/log/mail.err邮件错误信息;

18)/var/log/mail.info邮件信息;

19)/var/log/mail.warn邮件警告信息;

20)/var/log/daemon.log系统监控程序产生的信息;

21)/var/log/kern内核产生的信息;

22)/var/log/lpr行打印机假脱机系统产生的信息;

centos怎么配置ssh免密码

#环境说明\x0d\x0a客户机:Mac OS X\x0d\x0a服务器:CentOS 6.5\x0d\x0a客户端:OpenSSH,OS X及大多数Linux都内置了OpenSSH.’ssh-v’命令可以查看版本.\x0d\x0a\x0d\x0a#大致流程\x0d\x0a1.在客户机创建一对密钥文件,包括公钥文件(~/.ssh/id_rsa.pub),私钥文件(~/.ssh/id_rsa).\x0d\x0a\x0d\x0a2.把公钥放到服务器上(~/.ssh/authorized_keys),在使用ssh登录时,ssh程序会发送私钥去和服务器上的公钥做匹配。如果匹配成功就可以自动登录了。\x0d\x0a\x0d\x0a#客户机配置\x0d\x0a1.查看~/.ssh文件夹,若已经存在有公钥文件(id_rsa.pub),私钥文件(id_rsa),则可以跳过客户端配置.\x0d\x0a\x0d\x0a2.生成密钥文件.\x0d\x0a$ ssh-keygen \x0d\x0a然后一路回车.\x0d\x0a然后~/.ssh下会生成id_rsa.pub和id_rsa,其中id_rsa文件起到唯一标识你的客户机的作用.\x0d\x0a注意:不要改这两个文件的文件名,ssh登陆时会读取id_rsa文件.\x0d\x0a\x0d\x0a#服务器配置\x0d\x0a1.修改sshd配置文件(/etc/ssh/sshd_config).\x0d\x0a找到以下内容,并去掉注释符”#“\x0d\x0a=========================\x0d\x0aRSAAuthentication yes\x0d\x0aPubkeyAuthentication yes\x0d\x0aAuthorizedKeysFile.ssh/authorized_keys\x0d\x0a=========================\x0d\x0a\x0d\x0a2.配置authorized_keys文件.\x0d\x0a若’~/.ssh/authorized_keys’不存在,则建立.ssh文件夹和authorized_keys文件.\x0d\x0a将上文中客户机id_rsa.pub的内容拷贝到authorized_keys中.\x0d\x0aPS:可以在客户机中执行命令来拷贝:\x0d\x0acat~/.ssh/id_rsa.pub| ssh user@host“cat->>~/.ssh/authorized_keys”\x0d\x0a\x0d\x0a注意:\x0d\x0a1).ssh目录的权限必须是700\x0d\x0a2).ssh/authorized_keys文件权限必须是600 \x0d\x0a\x0d\x0a3.重启sshd.\x0d\x0a$/etc/init.d/sshd restart\x0d\x0a\x0d\x0a#测试\x0d\x0a客户机执行:ssh-v user@host(-v调试模式)\x0d\x0a会显示一些登陆信息.\x0d\x0a若登陆失败,或者仍然要输入密码,可以在服务器查看日志文件:/var/log/secure.\x0d\x0a\x0d\x0a若登陆成功,则以后就可以用’ssh user@host’直接登陆了,不用输入密码.

阅读剩余
THE END