


Comment configurer un système CentOS pour restreindre les modifications utilisateur aux journaux système
Comment configurer le système CentOS pour empêcher les utilisateurs de modifier le journal système
Dans le système CentOS, le journal système est une source d'informations très importante. Il enregistre l'état de fonctionnement du système, les messages d'erreur, les avertissements, etc. Afin de protéger la stabilité et la sécurité du système, nous devons empêcher les utilisateurs de modifier les journaux système. Cet article explique comment configurer le système CentOS pour restreindre les autorisations de modification du journal système.
1. Créer des groupes d'utilisateurs et des utilisateurs
Tout d'abord, nous devons créer un groupe d'utilisateurs spécifiquement responsable de la gestion des journaux système et un utilisateur ordinaire pour la gestion des journaux. Supposons que le nom du groupe que nous avons créé est logadmin et que l'utilisateur est loguser. Il peut être créé en utilisant la commande suivante :
sudo groupadd logadmin sudo useradd -g logadmin loguser
2. Modifiez les autorisations du fichier journal
Ensuite, nous devons modifier les autorisations du journal système. fichier afin que seuls les utilisateurs du groupe logadmin puissent le modifier et que les autres utilisateurs puissent uniquement le lire. Habituellement, les fichiers journaux du système CentOS se trouvent dans le répertoire /var/log En prenant comme exemple le fichier journal système /var/log/messages, nous pouvons exécuter la commande suivante pour modifier les autorisations :
sudo chown root:logadmin /var/log/messages sudo chmod 640 /var/log/messages
Ce qui précède. La commande définit le propriétaire du fichier journal sur En tant qu'utilisateur root, son groupe est défini sur le groupe logadmin et ses autorisations sont définies sur 640. De cette manière, seuls l'utilisateur root et les utilisateurs appartenant au groupe logadmin peuvent modifier le fichier journal, et les autres utilisateurs peuvent uniquement le lire.
3. Configurer les autorisations sudo
Afin de garantir que seuls les utilisateurs du groupe logadmin ont l'autorisation de modifier les fichiers journaux, nous devons également configurer les autorisations sudo pour empêcher uniquement les utilisateurs du groupe logadmin d'utiliser des commandes spécifiques. Supposons que nous souhaitions restreindre l'utilisateur loguser à utiliser uniquement la commande logrotate, nous pouvons effectuer les étapes suivantes :
Modifiez le fichier sudoers à l'aide de la commande visudo :
sudo visudo
Copier après la connexionAjoutez le contenu suivant dans le fichier :
%logadmin ALL=(ALL) NOPASSWD: /usr/sbin/logrotate
Copier après la connexionDe cette façon, seuls les fichiers appartenant aux utilisateurs du groupe logadmin peuvent utiliser la commande logrotate et n'ont pas besoin de saisir de mot de passe.
4. Paramètres de test
Après avoir terminé les paramètres ci-dessus, nous pouvons tester si l'autorisation de l'utilisateur de modifier le journal système a été restreinte avec succès.
Passer à l'utilisateur loguser :
sudo su - loguser
Copier après la connexionEssayez de modifier le fichier journal :
echo "test" >> /var/log/messages
Copier après la connexionCopier après la connexionÉtant donné que l'utilisateur loguser n'appartient pas au groupe logadmin, il ne peut pas modifier le fichier journal et demandera des autorisations insuffisantes.
Utilisez l'utilisateur logadmin pour essayer de modifier le fichier journal :
echo "test" >> /var/log/messages
Copier après la connexionCopier après la connexionÉtant donné que l'utilisateur logadmin appartient au groupe logadmin, il a l'autorisation de modifier le fichier journal.
Grâce aux paramètres ci-dessus, nous avons réussi à restreindre l'autorisation des utilisateurs de modifier les journaux système et à protéger la stabilité et la sécurité du système.
Résumé
Cet article explique comment configurer le système CentOS pour restreindre l'autorisation des utilisateurs de modifier les journaux système. En créant des groupes d'utilisateurs et des utilisateurs, en modifiant les autorisations sur les fichiers journaux et en configurant les autorisations sudo, nous pouvons faire en sorte que seuls des utilisateurs spécifiques puissent modifier les journaux système et améliorer la sécurité et la stabilité du système.Remarque : les noms de groupe, les utilisateurs, les fichiers journaux, etc. utilisés dans les exemples de cet article sont uniquement à titre de référence et doivent être ajustés en fonction de la situation réelle d'utilisation.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Les méthodes d'utilisation de la saisie chinoise dans CentOS incluent : l'utilisation de la méthode de saisie fcitx : installez et activez fcitx, définissez les touches de raccourci, appuyez sur les touches de raccourci pour changer de méthode de saisie et saisissez le pinyin pour générer des mots candidats. Utiliser la méthode de saisie iBus : installez et activez iBus, définissez les touches de raccourci, appuyez sur les touches de raccourci pour changer de méthode de saisie et saisissez le pinyin pour générer des mots candidats.

Pour lire les fichiers du disque U dans CentOS 7, vous devez d'abord connecter le disque U et confirmer son nom de périphérique. Ensuite, suivez les étapes suivantes pour lire le fichier : Montez la clé USB : mount /dev/sdb1 /media/sdb1 (remplacez "/dev/sdb1" par le nom réel du périphérique) Parcourez le fichier de la clé USB : ls /media /sdb1; cd /media /sdb1/répertoire; nom du fichier cat

On peut utiliser la commande scp pour copier en toute sécurité des fichiers entre les hôtes du réseau. Il utilise ssh pour le transfert de données et l'authentification. La syntaxe typique est la suivante : scpfile1user@host:/path/to/dest/scp -r/path/to/source/user@host:/path/to/dest/scp exclure les fichiers. Je ne pense pas que vous puissiez le faire lorsque vous utilisez la commande scp. Filtrez ou excluez des fichiers. Cependant, il existe une bonne solution pour exclure le fichier et le copier en toute sécurité à l'aide de ssh. Cette page explique comment filtrer ou exclure des fichiers lors de la copie récursive de répertoires à l'aide de scp. Comment utiliser la commande rsync pour exclure des fichiers La syntaxe est : rsyncav-essh-

Les solutions pour les mots de passe CentOS oubliés incluent : Mode mono-utilisateur : entrez en mode mono-utilisateur et réinitialisez le mot de passe à l'aide de passwd root. Mode de secours : démarrez à partir de CentOS Live CD/USB, montez la partition racine et réinitialisez le mot de passe. Accès à distance : utilisez SSH pour vous connecter à distance et réinitialisez le mot de passe avec sudo passwd root.

CentOS 7 désactive les autorisations root par défaut. Vous pouvez l'activer en suivant les étapes suivantes : Activez-le temporairement : saisissez « su root » sur le terminal et saisissez le mot de passe root. Activé en permanence : modifiez "/etc/ssh/sshd_config", remplacez "PermitRootLogin no" par "yes" et redémarrez le service SSH.

Il existe plusieurs façons d'obtenir les privilèges root dans CentOS 7 : 1. Exécutez la commande en utilisant "su". 2. Utilisez "sudo" pour exécuter une seule commande. 3. Activez l'utilisateur root et définissez un mot de passe. REMARQUE : Soyez prudent lorsque vous utilisez les privilèges root car ils peuvent endommager le système.

Il existe deux manières d'effectuer des tâches avec les privilèges root dans CentOS : 1) Utilisez la commande sudo pour obtenir temporairement les privilèges root 2) Connectez-vous directement en utilisant le mot de passe de l'utilisateur root ; Une extrême prudence doit être utilisée lors de l'utilisation des privilèges root et il est recommandé de ne les utiliser que lorsque cela est nécessaire.

Pour configurer CentOS en tant que passerelle, vous devez effectuer les étapes suivantes : 1. Configurez l'interface réseau et ajoutez la valeur GATEWAY ; 2. Définissez la passerelle par défaut et spécifiez les informations DNS 3. Démarrez le service réseau ; connexion ; 5. Configurez le pare-feu (facultatif) Sélectionner) pour autoriser le trafic via la passerelle.
