ssh及日志与时间同步

来源:互联网 发布:在职研修班网络班 编辑:程序博客网 时间:2024/05/16 11:55
1、openssh-server               ----让远程主机可以通过网络访问sshd服务,开始一个安全shell
准备工作:在真机桌面打开虚拟机,分别做服务端与客户端,然后查看ssh服务是否打开,如果未打开,打开ssh服务,如果操作过程感觉卡顿需要更改虚拟机的虚拟内存到合适值,本机修改了服务端与客户端的内存为1000MB,可以实现较为流畅操作。



上图为修改一端ip的示例,另一端类似,可自行配置,注意地址的最后一段须不同。


为了方便自己确认自己所处的位置,建议修改主机名以做辨别
命令为:hostname set-hostname ***            ----***为修改的名字
执行命令后重启shell即可看见改后的主机名。

(1)、配置好环境后即可进行ssh远程连接
ssh username@ip          ---username表示以何种身份登陆(root?student?),ip(xxx.xxx.xxx.xxx)

ssh username@ip command    ---直接在远程主机上执行命令



exit                      ---退出远程主机

ssh -X username@ip       ---调用远程主机图形界面,以建立文档为例注意本机上并无file2 文件,实际是在远   程主机上建立的文档


vim /etc/motd            ----此命令在服务端运行,通过编辑可在远程登陆时显示你想显示的信息

(2)、sshkey加密
<1>生成公钥私钥
服务端:ssh-keygen            ---生成公钥私钥工具

Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa):[enter]     ---加密字符保存文件(建议用默认)
Created directory '/root/.ssh'.
Enter passphrase (empty for no passphrase):         [enter]        ---密钥密码,必须>4个字符
Enter same passphrase again:                 [enter]        ---确认密码
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:                        
ab:3c:73:2e:c8:0b:75:c8:39:3a:46:a2:22:34:84:81 root@server0.example.com
The key's randomart image is:
+--[ RSA 2048]----+
|o                |
|E.               |
|..               |
|.  . o           |
|.o. * . S        |
|oo.o o   .       |
|+ =. .  .        |
|o. oo.+..        |
|    ..o*.        |
+-----------------+
[root@server0 ~]# ls /root/.ssh/
id_rsa  id_rsa.pub
id_rsa        ##私钥,就是钥匙
id_rsa.pub    ##公钥,就是

<2>添加key认证方式

服务端: ssh-copy-id -i /root/.ssh/id_rsa.pub  root@172.25.0.11
ssh-copy-id              ---添加key认证方式的工具
-i                         ---指定加密key文件
/root/.ssh/id_rsa.pub    ---加密key
root                      ----加密用户为root
172.25.0.11        -                      ----被加密主机ip
<3>分发钥匙给client主机并测试登陆
在此之前须执行以下命令服务端:vim /etc/.ssh/sshd_config (修改passwordAuthenication yes 为no)这个命令使没有私钥的用户无法登录,然后执行systemctl restart sshd.device命令重启ssh服务即可生效,现在客户端重新连接会发现来年接不上,当执行以下命令后,会发现客户端又可以重新连接了,且不需要密码。

服务端: scp /root/.ssh/id_rsa root@172.25.0.10:/root/.ssh/

(3)、提升ssh的安全级别
<1>执行以下命令
/etc/ssh/sshd_config                      ---修改配置文件
78 PasswordAuthentication yes|no        ---是否开启用户密码认证,yes为支持no为关闭
48 PermitRootLogin yes|no                ---是否允许超级用户登陆

79 AllowUsers student westos               ---用户白名单,只有在名单中出现的用户可以使用sshd建立shell
50 DenyUsers westos                        ---用户黑名单

<2>2.控制ssh客户端访问
vim /etc/hosts.deny
sshd:ALL        ---拒绝所有人链接sshd服务


vim /etc/hosts.allow
sshd:172.25.254.250    ---允许250主机链接sshd

sshd:172.25.254.250, 172.25.254.180    ---允许250和180链接

sshd:ALL EXCEPT 172.25.254.200        ---只不允许200链接sshd

sshd:ALL :spawn  echo %s from %c > /root/Desktop/Warning    ----在服务端显示远程登陆的主机信息并储存到文件夹中

2、系统日志
(1)系统日志默认分类
/var/log/messages                      ---系统服务日志,包括服务的信息,报错等

/var/log//secure                       ---系统认证信息日志

/var/log/mailog                         ---系统邮件服务信息

/var/log/cron                        ---系统定时服务信息

/var/log/boot.log                     ---系统启动信息

(2)日志管理服务rsyslog
rsyslog负责采集日志和分类存放日志
<1>rsyslog日志分类
vim /etc/rsyslog.conf                    ---主配置文件
通过修改主配置文件可以按自己想要的方式输出
eg:                 
服务.日志级别                                存放路径  

然后执行命令 systemctl restart rsyeslog.service 重启日志服务即可发现更改生效
日志设备(类型).日志级别   日志处理方式(action)                         -----此命令不再作示范,可根据上面类比
设备:
auth                ---pam产生的日志
authpriv            ---ssh,ftp等登录信息的验证信息
cron                ---时间任务相关
kern                ---内核
lpr                 ---打印
mail                ---邮件
mark(syslog)–rsyslog    ---服务内部的信息,时间标识
news                ---新闻组
user                ---用户程序产生的相关信息
uucp                ---unix to unix copy, unix主机之间相关的通讯
local 1~7           ---自定义的日志设备
------------------------------------------------------------------------------------------------------------------------
日志级别:
debug               ---有调式信息的,日志信息最多
info                ---般信息的日志,最常用
notice              ---最具有重要性的普通条件的信息
warning             ---警告级别
err                 ---错误级别,阻止某个功能或者模块不能正常工作的信息
crit                ---严重级别,阻止整个系统或者整个软件不能正常工作的信息
alert               ---需要立刻修改的信息
emerg               ---内核崩溃等严重信息
none                ---什么都不记录
注意:从上到下,级别从低到高,记录的信息越来越少详细的可以查看手册: man 3 syslog
———————————————————————---------------------------------------------------------
.xxx: 表示大于等于xxx级别的信息
.=xxx:表示等于xxx级别的信息
.!xxx:表示在xxx之外的等级的信息
记录到普通文件或设备文件::
*.*     /var/log/file.log       ---绝对路径
*.*     /dev/pts/0
测试: logger -p local3.info ‘KadeFor is testing the rsyslog and logger ‘   logger 命令用于产生日志
发送给用户(需要在线才能收到)
*.*   root
*.*   root,kadefor,up01         ---使用,号分隔多个用户
*.*   *                                                      -----*号表示所有在线用户
忽略,丢弃
local3.*   ~                    ---忽略所有local3类型的所有级别的日志
执行脚本::
local3.*    ^/tmp/a.sh           ----^号后跟可执行脚本或程序的绝对路径
 日志内容可以作为脚本的第一个参数.也 可用来触发报警
(3)日志同步:
systemctl stop firewalld         ---关闭两台主机的火墙

配置日志发送方
*.*             @172.25.0.11                   --- -------通过udp协议把日志发送到11主机,@udp,@@tcp

配置日志接受方
15 $ModLoad imudp            ----日志接收插件(服务端与客户端都要打开此服务)
16 $UDPServerRun 514            ----日志接收插件使用端口(UDP的速率快于tcp)(服务端与客户端都要打开此服务)


netstat -anulpe | grep rsyslog
udp        0      0 0.0.0.0:514             0.0.0.0:*                           0          122073     32654/rsyslogd      
udp6       0      0 :::514                  :::*                                0          122074     32654/rsyslogd      
-a    ---all
-n    ---不做解析
-t    ---tcp
-u    ---udp
-p    ---进程名称
-e    ---扩展信息
测试
> /var/log/messages            ---两边都作
logger test message            ---日志发送方

(4)日志采集格式
可在配置文件的 RULLES下进行如下配置:

$template WESTOS, "%timegenerated% %FROMHOST-IP% %syslogtag% %msg%\n"
WESTOS                   ---为后面命令的名称,切记在要发送的地址后边加上该名称
%timegenerated%            ---显示日志时间
%FROMHOST-IP%                ---显示主机ip
%syslogtag%                ---日志记录目标
%msg%                        ---日志内容
\n                            --- 换行

$ActionfileDefaultTemplate WESTOS

*.info;mail.none;authpriv.none;cron.none                /var/log/messages;<<WESTOS>>

3、日志分析工具journal
(1)基础命令
systemd-journald           ---进程名称
journalctl                 ---直接执行

journalctl -n 3            ---显示最新3条

journalctl -p err          ---显示报错

journalctl -f              ---监控日志

journalctl --since --until     --- --since "[YYYY-MM-DD] [hh:mm:ss]" 从什么时间到什么时间的日志

journalctl -o verbose        ---显示日志能够使用的详细进程参数(_SYSTEMD_UNIT=sshd.service服务名称,_PID=1182进程pid)

(2)对systemd-journald管理
默认情况下此程序会忽略重启前的日志信息,如不忽略:
mkdir /var/log/journal
chown root:systemd-journal /var/log/journal
chmod 2755 /var/log/journal
killall -1 systemd-journald
ls /var/log/journal/4513ad59a3b442ffa4b7ea88343fa55f
system.journal user-1000.journal



原创粉丝点击