


Bagaimana untuk menyediakan sistem CentOS untuk menyekat pengubahsuaian pengguna pada log sistem
Cara menyediakan sistem CentOS untuk menyekat pengguna daripada mengubah suai log sistem
Dalam sistem CentOS, log sistem adalah sumber maklumat yang sangat penting Ia merekodkan status pengendalian sistem, mesej ralat, amaran, dsb. Untuk melindungi kestabilan dan keselamatan sistem, kami harus menyekat pengguna daripada mengubah suai log sistem. Artikel ini akan memperkenalkan cara untuk menyediakan sistem CentOS untuk menyekat kebenaran pengubahsuaian log sistem.
1. Buat kumpulan pengguna dan pengguna
Pertama, kita perlu mencipta kumpulan pengguna yang bertanggungjawab secara khusus untuk menguruskan log sistem dan pengguna biasa untuk menguruskan log. Andaikan kumpulan yang kita buat dinamakan logadmin dan pengguna ialah loguser Ia boleh dibuat dengan menggunakan arahan berikut:
sudo groupadd logadmin sudo useradd -g logadmin loguser
2. Ubah suai kebenaran fail log
Seterusnya, kita perlu mengubah suai kebenaran log sistem. fail supaya hanya pengguna dalam kumpulan logadmin boleh Mengubah suainya dan pengguna lain hanya boleh membacanya. Biasanya, fail log sistem CentOS terletak dalam direktori /var/log Dengan mengambil fail log sistem /var/log/message sebagai contoh, kita boleh melaksanakan perintah berikut untuk mengubah suai kebenaran:
sudo chown root:logadmin /var/log/messages sudo chmod 640 /var/log/messages
Di atas. arahan menetapkan pemilik fail log kepada Sebagai pengguna akar, kumpulannya ditetapkan kepada kumpulan logadmin, dan kebenarannya ditetapkan kepada 640. Dengan cara ini, hanya pengguna akar dan pengguna yang tergolong dalam kumpulan logadmin boleh mengubah suai fail log dan pengguna lain hanya boleh membacanya.
3. Konfigurasikan kebenaran sudo
Untuk memastikan bahawa hanya pengguna dalam kumpulan logadmin mempunyai kebenaran untuk mengubah suai fail log, kami juga perlu mengkonfigurasi kebenaran sudo untuk mengehadkan hanya pengguna dalam kumpulan logadmin daripada menggunakan arahan tertentu. Katakan kita ingin mengehadkan pengguna loguser untuk hanya menggunakan arahan logrotate, kita boleh melakukan langkah berikut:
Edit fail sudoers menggunakan arahan visudo:
sudo visudo
Salin selepas log masukTambah kandungan berikut dalam fail:
%logadmin ALL=(ALL) NOPASSWD: /usr/sbin/logrotate
Salin selepas log masukDengan cara ini, hanya fail kepunyaan Hanya pengguna dalam kumpulan logadmin boleh menggunakan arahan logrotate dan tidak perlu memasukkan kata laluan.
4. Ujian tetapan
Selepas melengkapkan tetapan di atas, kami boleh menguji sama ada kebenaran pengguna untuk mengubah suai log sistem telah berjaya dihadkan.
Tukar kepada pengguna loguser:
sudo su - loguser
Salin selepas log masukCuba ubah suai fail log:
echo "test" >> /var/log/messages
Salin selepas log masukSalin selepas log masukMemandangkan pengguna loguser bukan tergolong dalam kumpulan logadmin, ia tidak boleh mengubah suai fail log dan akan digesa dengan kebenaran yang tidak mencukupi .
Gunakan pengguna logadmin untuk cuba mengubah suai fail log:
echo "test" >> /var/log/messages
Salin selepas log masukSalin selepas log masukMemandangkan pengguna logadmin tergolong dalam kumpulan logadmin, ia mempunyai kebenaran untuk mengubah suai fail log.
Melalui tetapan di atas, kami telah berjaya menyekat keupayaan pengguna untuk mengubah suai log sistem dan melindungi kestabilan dan keselamatan sistem.
Ringkasan
Artikel ini memperkenalkan cara menyediakan sistem CentOS untuk menyekat kebenaran pengguna untuk mengubah suai log sistem. Dengan mencipta kumpulan pengguna dan pengguna, mengubah suai kebenaran pada fail log, dan mengkonfigurasi kebenaran sudo, kami boleh mencapai bahawa hanya pengguna tertentu boleh mengubah suai log sistem dan meningkatkan keselamatan dan kestabilan sistem.Nota: Nama kumpulan, pengguna, fail log, dsb. yang digunakan dalam contoh dalam artikel ini adalah untuk rujukan sahaja dan perlu dilaraskan mengikut situasi sebenar dalam penggunaan sebenar.
Atas ialah kandungan terperinci Bagaimana untuk menyediakan sistem CentOS untuk menyekat pengubahsuaian pengguna pada log sistem. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Alat AI Hot

Undresser.AI Undress
Apl berkuasa AI untuk mencipta foto bogel yang realistik

AI Clothes Remover
Alat AI dalam talian untuk mengeluarkan pakaian daripada foto.

Undress AI Tool
Gambar buka pakaian secara percuma

Clothoff.io
Penyingkiran pakaian AI

AI Hentai Generator
Menjana ai hentai secara percuma.

Artikel Panas

Alat panas

Notepad++7.3.1
Editor kod yang mudah digunakan dan percuma

SublimeText3 versi Cina
Versi Cina, sangat mudah digunakan

Hantar Studio 13.0.1
Persekitaran pembangunan bersepadu PHP yang berkuasa

Dreamweaver CS6
Alat pembangunan web visual

SublimeText3 versi Mac
Perisian penyuntingan kod peringkat Tuhan (SublimeText3)

Topik panas



Kaedah untuk menggunakan input Cina dalam CentOS termasuk: menggunakan kaedah input fcitx: pasang dan dayakan fcitx, tetapkan kekunci pintasan, tekan kekunci pintasan untuk menukar kaedah input dan masukkan pinyin untuk menjana perkataan calon. Gunakan kaedah input iBus: Pasang dan dayakan iBus, tetapkan kekunci pintasan, tekan kekunci pintasan untuk menukar kaedah input dan masukkan pinyin untuk menjana perkataan calon.

Untuk membaca fail cakera U dalam CentOS 7, anda perlu menyambungkan cakera U dahulu dan mengesahkan nama perantinya. Kemudian, gunakan langkah berikut untuk membaca fail: Lekapkan pemacu kilat USB: lekapkan /dev/sdb1 /media/sdb1 (ganti "/dev/sdb1" dengan nama peranti sebenar) Semak imbas fail pemacu kilat USB: ls /media /sdb1; cd /media /sdb1/nama fail kucing

Seseorang boleh menggunakan arahan scp untuk menyalin fail antara hos rangkaian dengan selamat. Ia menggunakan ssh untuk pemindahan data dan pengesahan. Sintaks biasa ialah: scpfile1user@host:/path/to/dest/scp -r/path/to/source/user@host:/path/to/dest/scp exclude files Saya rasa anda tidak boleh apabila menggunakan arahan scp Tapis atau kecualikan fail. Walau bagaimanapun, terdapat penyelesaian yang baik untuk mengecualikan fail dan menyalinnya dengan selamat menggunakan ssh. Halaman ini menerangkan cara menapis atau mengecualikan fail apabila menyalin direktori secara rekursif menggunakan scp. Cara menggunakan arahan rsync untuk mengecualikan fail Sintaksnya ialah: rsyncav-essh-

Penyelesaian untuk kata laluan CentOS yang terlupa termasuk: Mod pengguna tunggal: Masukkan mod pengguna tunggal dan tetapkan semula kata laluan menggunakan akar passwd. Mod Penyelamat: But dari CentOS Live CD/USB, lekapkan partition root dan tetapkan semula kata laluan. Akses jauh: Gunakan SSH untuk menyambung dari jauh dan menetapkan semula kata laluan dengan akar sudo passwd.

CentOS 7 melumpuhkan kebenaran root secara lalai Anda boleh mendayakannya dengan mengikuti langkah berikut: Dayakan buat sementara waktu: Masukkan "su root" pada terminal dan masukkan kata laluan root. Didayakan secara kekal: Edit "/etc/ssh/sshd_config", tukar "PermitRootLogin no" kepada "yes", dan mulakan semula perkhidmatan SSH.

Terdapat beberapa cara untuk mendapatkan keistimewaan root dalam CentOS 7: 1. Jalankan arahan menggunakan "su". 2. Gunakan "sudo" untuk menjalankan satu arahan. 3. Dayakan pengguna root dan tetapkan kata laluan. NOTA: Berhati-hati apabila menggunakan keistimewaan root kerana ia boleh merosakkan sistem.

Terdapat dua cara untuk melaksanakan tugas dengan keistimewaan root dalam CentOS: 1) Gunakan arahan sudo untuk mendapatkan keistimewaan root buat sementara waktu 2) Log masuk terus menggunakan kata laluan pengguna root. Berhati-hati yang melampau harus digunakan apabila menggunakan keistimewaan root dan disyorkan untuk menggunakannya hanya apabila perlu.

Untuk mengkonfigurasi CentOS sebagai get laluan, anda perlu melakukan langkah berikut: 1. Konfigurasikan antara muka rangkaian dan tambah nilai GATEWAY 2. Tetapkan get laluan lalai dan tentukan maklumat DNS 3. Mulakan perkhidmatan rangkaian; sambungan; 5. Konfigurasi tembok api (pilihan) Pilih) untuk membenarkan trafik melalui get laluan.
