文章目录
【重要日志轮转】
日志轮转的概念日志管理基础
rsyslog 日志管理
logrotate 日志轮转 重点
一、处理日志的进程
rsyslogd:绝大部分日志记录,和系统操作有关,安全,认证sshd,su,计划任务at,cron… httpd/nginx/mysql: 以自己的方式记录日志
日志配置主文件: /etc/rsyslog.conf 都在这个文件下面存在
*二、常见的日志文件(系统、进程、应用程序)
步骤 :tail -f /var/log/messages #动态查看日志文件的尾部,系统主日志文件
日志优先级
三、logrotate日志轮转 重要
基本概念: 什么是日志轮转? 自动切日志
注:可以针对任何日志文件(rsyslog 日志、Nginx访问或错误日志…)
一、logrotate (轮转,日志切割)
- 如果没有日志轮转,日志文件会越来越大
- 将丢弃系统中最旧的日志文件,以节省空间
- logrotate本身不是系统守护进程,它是通过计划任务crond每天执行
重点.:logrotate 配置文件:
主配置文件:/etc/logrotate.conf (决定每个日志文件如何轮转)
配置日志轮转 重要
配置文件编写的 路径 vim /etc/logrotate.conf
包含该目录下的配置文件,会引用该目录下面配置的文件 /etc/logrotate.d
配置文件 书写 方法
weekly #轮转的周期,一周轮转,单位有年,月,日
rotate 4 #保留4份
create #轮转后创建新文件
dateext #使用日期作为后缀
#compress #日志轮替时,旧的日志进行压缩
配置好的日志轮转 文件 参考
案例一:
/var/log/wtmp { #对该日志文件设置轮转的方法
monthly #一月轮转一次
minsize 1M #最小达到1M才轮转,否则就算时间到了也不轮转
create 0664 root utmp #轮转后创建新文件,并设置权限
rotate 2 #保留2份
}
案例二:
/var/log/btmp {
missingok #丢失不提示
monthly
create 0600 root utmp
rotate 1
}
## 实战案例
例1:轮转文件 /var/log/yum.log
[root@linux-server ~]# vim /etc/logrotate.d/yum
/var/log/yum.log {
missingok #丢失不提醒
#notifempty #空文件不轮转
#size 30k #只要到了30k就轮转
#yearly
daily #每天轮转一次
rotate 3
create 0644 root root
}
测试:一般公司不会用 收手动轮转
[root@linux-server ~]# /usr/sbin/logrotate /etc/logrotate.conf #手动轮转
[root@linux-server ~]# ls /var/log/yum*
/var/log/yum.log /var/log/yum.log-20191110
[root@linux-server ~]# grep yum /var/lib/logrotate/logrotate.status #查看记录所有日志文件最近轮转的时间
“/var/log/yum.log” 2019-11-10-21:26:14
【重点ssh远程管理服务】
安装
openssh-service 提供服务
openssh-clients 客户端
sshd服务的端口号----22 ssh 默认端口是22
下载
[root ~]# yum install -y openssh* 软件名称 openssh 命令是 ssh
1.服务器端启动服务:
systemctl start sshd 一般默认都是启动的
2.关闭防火墙和selinux 默认端口22是开放的 其他端口要关闭一下防火墙
登录方式
远程登录:
[root@linux-server ~]# ssh root@192.168.246.114
参数解释:
root 用户默认不写为root,也可以使用其他用户
无密码登陆(ssh密钥认证
1.产生公钥和私钥: 生成一对密钥:公钥+私钥
[root@linux-server ~]# ssh-keygen #一直回车
2.查看钥匙的目录:
[root@linux-server ~]# cd /root/.ssh/
id_rsa —私钥
id_rsa.pub —公钥
known_hosts ----确认过公钥指纹的可信服务器列表的文件
authorized_keys —授权文件,是传输过公钥到对方服务后会自动重命名生成的
3.拷贝公钥给对方机器:
[root@linux-server ~]# ssh-copy-id 对方机器ip地址
ip地址:指的是对方服务器
4.远程连接的时候就不用输入密码了
修改端口号:
修改配置文件:
vim /etc/ssh/sshd_config
17 #Port 22 #将注释去掉,修改端口号可以修改为自定义的。
[root@linux-server ~]# systemctl restart sshd 需要重启一下 sshd 服务
远程登录
-p:prot端口,指定端口,如果端口修改了需要指定
案例:
[root@linux-server ~]# ssh root@192.168.246.158 -p 2222
远程拷贝
scp -P 端口号 /a.txt ip:/路径
源文件 目标地址
[root@linux-server ~]# scp -r -P 2222 test/ 192.168.246.158:/root/
谁是远程加谁ip
[root@xiaohong ~]# scp -p 192.168.6.130:/root/a.txt /root/b.txt
把对方目录下的文件拷贝到自己目录下
远程拷贝目标机器改了端口加-(大)P
目录加 -r
tcpwrapper—访问控制工具
1.tcp wrapper是一种访问控制工具是操作系统自带的,类似于防火墙(iptables)可以作访问控制。
2.针对系统进程来做限制的
#TCPwrapper配置
TCPwrapper有两个配置文件。
1./etc/hosts.allow --允许 类似白名单
2./etc/hosts.deny --拒绝 类似黑名单
TCPwrappers先查找/etc/hosts.allow,再查找/etc/hosts.deny,如果两个配置中有冲突,先匹配中的优先,也就是hosts.allow中的配置优先,如果两个配置都没命中,默认放行。
TCPwrapper作用范围**
tcpwarpper要看该应用是否依赖libwrap.so这个库文件。
例如tcpwrapper可以控制ssh服务,因为实现ssh协议的sshd程序依赖了libwarp.so库文件,
**1.查看某一个程序是否支持tcpwrapper
[root@wrap-server ~]# ldd `which sshd` | grep wrap
libwrap.so.0 => /lib64/libwrap.so.0 (0x00007f9ec5c26000)
[root@wrap-server ~]# ldd `which httpd` | grep wrap #httpd就不用,所以不支持
[root@wrap-server ~]#**
![在这里插入图片描述](https://img-blog.csdnimg.cn/97fdbb57c8f94558a70c28af7c12b0c0.png)
**实战案例:**
1.允许192.168.246.158这台机器访问我的服务器,其他禁止掉 类似白名单 黑名单
[root@wrap-server ~]# vim /etc/hosts.allow #在文件后面新增一行也可以加多个,分割
sshd:192.168.246.158
sshd:192.168.246.158 ,192.168.246.159
[root@wrap-server ~]# vim /etc/hosts.deny #在文件后面新增一行
sshd:ALL #拒绝所有
===========================
sshd:192.168.246.159 #拒绝某个IP
## 常用命令##
linux 系统 ping 的意思翻译
![在这里插入图片描述](https://img-blog.csdnimg.cn/95dc0e0140564d18a79e6d1264aaccc4.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3RpYW5taW5ncWluZzA4MDY=,size_16,color_FFFFFF,t_70)
windows命令提示符后面输入如下命令ping【】
![在这里插入图片描述](https://img-blog.csdnimg.cn/a909b8b304124d079c2bfe0d14766b01.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3RpYW5taW5ncWluZzA4MDY=,size_16,color_FFFFFF,t_70)
## 【telnet命令】
用于登录远程主机,对远程主机进行管理。telnet因为采用明文传送报文,安全性不好,很多Linux服务器都不开放telnet服务,而改用更安全的ssh方式了,一般用来检测 端口是否开放
先安装这个命令 ;yum - y install telnet
![在这里插入图片描述](https://img-blog.csdnimg.cn/3eb71d44b6524be89082e0c9b7390bfa.png)
[root@linux-server ~]# telnet 192.168.246.156 80 #检查tcp连接80端口是否开放
Trying 192.168.246.156...
Connected to 192.168.246.156. #如果出现这样那就是通了
Escape character is '^]'.
![在这里插入图片描述](https://img-blog.csdnimg.cn/b0d2db86da964051b18084c57d2154e6.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3RpYW5taW5ncWluZzA4MDY=,size_16,color_FFFFFF,t_70)
## 实现服务器时间对时(ntp)
[root@localhost ~]# yum install ntp
[root@localhost ~]# ntpdate cn.pool.ntp.org
#如果想每隔一定时间自动校时,只需将上面的命令加入至Cron就行了:
00 12 * * * /sbin/ntpdate cn.pool.ntp.org
cn.pool.ntp.org是ntp网络授时组织的中国授时源
## 【 && ; 字符区别 】
cd /home && ls 同时执行俩个命令,第一个命令正确才会去执行第二个
cd /sjhdjsh ; ls 同时执行俩个命令,执行那个对的,命令
![在这里插入图片描述](https://img-blog.csdnimg.cn/e9d2c8d4a4444b1bb6bbb70ceec6167e.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3RpYW5taW5ncWluZzA4MDY=,size_16,color_FFFFFF,t_70)