Linux开启审计操作日记(history格式)

Linux系统日志管理:配置history与logrotate
文章讲述了如何在Linux系统中编辑/etc/profile文件以设置history格式,并通过修改rsyslog.conf配置日志记录。接着,配置logrotate以每日切割历史记录,并测试确认配置生效。最后,讨论了logrotate.conf和rsyslog.conf在日志管理中的作用。

1、编辑vi /etc/profile

{#添加以下代码到/etc/profile配置文件下

#设置history格式
export HISTTIMEFORMAT="[%Y-%m-%d %H:%M:%S] [`who am i 2>/dev/null| \
awk '{print $NF}'|sed -e 's/[()]//g'`] "


export PROMPT_COMMAND='\
if [ -z "$OLD_PWD" ];then
export OLD_PWD=$PWD;
fi;
if [ ! -z "$LAST_CMD" ] && [ "$(history 1)" != "$LAST_CMD" ]; then
logger -t `whoami`_shell_cmd "[$OLD_PWD]$(history 1)";
fi ;
export LAST_CMD="$(history 1)";
export OLD_PWD=$PWD;'

然后保存shift+q输入wq退出!

}

2、重新加载profile配置文件

执行命令 source /etc/profile

3、配置rsyslog.conf文件

{编辑vi /etc/rsyslog.conf 文件,并且新增以下代码到rsyslog.conf文件下

*.info;mail.none;authpriv.none;cron.none;user.none                /var/log/messages   
user.*                    /var/log/history  

然后保存shift+q输入wq退出!

}

4、重启rsyslog服务,加载history  日记

执行命令 systemctl restart rsyslog

5、测试

查看 cat /var/log/history 或者cd /var/log/history是否多了一个文件为history,说明配置成功

--------------------------------------------

1、通过明天切割生成日志logrotate实现

新建history文件,执行以下命令创建history文件

# vi /etc/logrotate.d/history
/var/log/history {
        daily
        copytruncate
        rotate 7
        compress
        dateext
        delaycompress
        notifempty
        missingok
        create 644 root root
}

然后保存shift+q输入wq退出!


2、执行生成命令

执行命令 logrotate -f /etc/logrotate.d/history

3、查看log文件

执行cd /var/log/进入log文件,执行查看命令ls 此时log文件下多了一个history加日期文件,说明成功!

参考:

/etc/logrotate.conf 涉及了日记周期和保留时间
/etc/rsyslog.conf 涉及了日志的存放位置和记录哪些操作

需要继续配置,可百度查看logrotate.conf和rsyslog.conf参数及详情配置

<think>嗯,用户问的是如何在Linux系统中配置和开启日志审计功能。我需要根据提供的引用资料来整理答案。首先,引用1提到系统日志管理服务rsyslog,这是Linux的公用日志服务,记录各种事件。然后引用2讲到了进程统计和审计工具acct,可以监控进程活动。引用3是关于用户命令日志的配置,通过PROMPT_COMMAND环境变量记录用户操作。 我应该分步骤来回答,可能分为系统日志审计、进程审计和用户命令审计三个部分。每个部分需要具体的方法,比如配置rsyslog,安装acct包,设置环境变量等。同时要注意命令的正确性,比如启动服务用systemctl,配置文件的路径等。 另外,用户可能需要知道如何验证这些配置是否生效,比如查看日志文件,使用lastcomm命令检查进程记录。还有注意事项,比如日志轮转和权限管理,确保日志不会被篡改。需要提醒用户根据实际需求调整配置,比如日志级别和存储周期。 可能的相关问题包括如何分析日志、集中管理日志,或者如何加固审计功能。这些可以作为相关问题推荐给用户,帮助他们进一步学习。要确保回答结构清晰,步骤明确,引用正确的参考资料,并在末尾添加引用标识。</think>### Linux系统开启日志审计功能的配置步骤 #### 一、系统日志审计(rsyslog服务) 1. **安装/验证rsyslog服务** 通过以下命令检查服务状态: ```bash systemctl status rsyslog ``` 若未安装,使用包管理器安装: ```bash yum install rsyslog # CentOS/RHEL apt install rsyslog # Ubuntu/Debian ``` 2. **配置审计规则** 编辑主配置文件`/etc/rsyslog.conf`,添加需要审计的事件类型。例如: ```bash # 记录所有内核事件 kern.* /var/log/kern_audit.log # 记录认证相关事件 authpriv.* /var/log/auth_audit.log ``` 3. **重启服务并验证** ```bash systemctl restart rsyslog tail -f /var/log/auth_audit.log # 实时查看日志 ``` #### 二、进程审计(acct工具) 1. **安装进程统计工具** ```bash yum install psacct # CentOS/RHEL apt install acct # Ubuntu/Debian ``` 2. **开启进程审计** ```bash accton /var/log/account/pacct # 启动审计记录 systemctl enable psacct # 设置开机自启 ``` 3. **查看审计记录** ```bash lastcomm # 显示所有进程记录 sa -u | grep root # 查看root用户进程统计 ``` #### 三、用户命令审计(PROMPT_COMMAND) 1. **配置全局审计策略** 在`/etc/profile`或`/etc/bashrc`中添加: ```bash export HISTORY_FILE=/var/log/cmd_audit.log export PROMPT_COMMAND='{ date "+%Y-%m-%d %T | USER=$(whoami) | CMD=$(history 1 | sed "s/^[ ]*[0-9]\+[ ]*//")"; } >> $HISTORY_FILE' ``` 2. **权限管理** ```bash chmod 600 /var/log/cmd_audit.log # 限制日志文件权限 chattr +a /var/log/cmd_audit.log # 防止日志被删除(仅root可修改) ``` 3. **验证效果** ```bash tail -f /var/log/cmd_audit.log # 执行命令后查看实时记录 ``` #### 四、注意事项 1. **日志轮转配置** 在`/etc/logrotate.d/`目录下创建配置文件,避免日志过大。例如: ```bash /var/log/cmd_audit.log { daily rotate 30 compress missingok } ``` 2. **安全加固** - 使用`auditd`高级审计框架(需配置`/etc/audit/audit.rules`) - 对敏感目录(如`/etc`)设置文件监控: ```bash auditctl -w /etc/ -p wa -k etc_changes ``` ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

红帽子V课

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值