61阅读

linux修改系统时间-轻松学会Linux修改文件系统大小

发布时间:2017-08-06 所属栏目:linux修改文件名

一 : 轻松学会Linux修改文件系统大小

Linux系统越来越受到电脑用户的欢迎,于是很多人开始学习Linux时,学习Linux,你可能会遇到Linux修改文件系统大小问题,这里将介绍Linux修改文件系统大小的解决方法,在这里拿出来和大家分享一下。默认系统就会加载/dev/shm ,它就是所谓的tmpfs,有人说跟ramdisk(虚拟磁盘),但不一样。

像虚拟磁盘一 样,tmpfs 可以使用您的 RAM,但它也可以使用您的交换分区来存储。而且传统的虚拟磁盘是个块设备,并需要 一个 mkfs 之类的命令才能真正地使用它,tmpfs 是一个文件系统,而不是块设备;您只是安装它,它就可以使 用了。

tmpfs有以下优势:
1.动态文件系统的大小。

2.tmpfs 的另一个主要的好处是它闪电般的速度。因为典型的 tmpfs 文件系统会完全驻留在 RAM 中,读写几乎 可以是瞬间的。

3.tmpfs 数据在重新启动之后不会保留,因为虚拟内存本质上就是易失的。所以有必要做一些脚本做诸如加载, 绑定的操作。

通常使用/dev/shm作共享内存(shm_open,shm_unlink)。 /dev/shm是个临时文档系统(tmpfs),能够 从/etc/fstab中mount。因此,支持标准的参数例如"size",能够用来增加或减少在/dev/shm上的tmpfs大小.(默认的,他的大小是系统RAM的一半)

调整/dev/shm的大小
1)查看大小
df -h /dev/shm

2)修改大小
vi /etc/fstab
tmpfs /dev/shm tmpfs defaults,size=4096M 0 0

3)重新挂载
umount /dev/shm
mount /dev/shm

4)查看修改后的大小
df -h /dev/shm

完成Linux修改文件系统大小,能随意控制dev/shm tmpfs文件系统大小。

二 : Linux系统修改编码

Windows的默认编码为GBK,Linux的默认编码为UTF-8。(www.61k.com]在Windows下编辑的中文,在Linux下显示为乱码。为了解决此问题,修改Linux的默认编码为GBK。方法如下:

方法1:

vi  /etc/sysconfig/i18n

默认为:

LANG="en_US.UTF-8"
SYSFONT="latarcyrheb-sun16"

修改为:

LANG="zh_CN.GBK"
SUPPORTED="zh_CN.UTF-8:zh_CN:zh"
SYSFONT="latarcyrheb-sun16"

方法2:
vi /etc/profile

export LC_ALL="zh_CN.GBK"
export LANG="zh_CN.GBK"

运行locale指令得到当前系统编码设置的详细资料。

一、locale的五脏六腑

1、 语言符号及其分类(LC_CTYPE)
2、 数字(LC_NUMERIC)
3、 比较和排序习惯(LC_COLLATE)
4、 时间显示格式(LC_TIME)
5、 货币单位(LC_MONETARY)
6、 信息主要是提示信息,错误信息, 状态信息, 标题, 标签, 按钮和菜单等(LC_MESSAGES)
7、 姓名书写方式(LC_NAME)
8、 地址书写方式(LC_ADDRESS)
9、 电话号码书写方式(LC_TELEPHONE)
10、度量衡表达方式(LC_MEASUREMENT)
11、默认纸张尺寸大小(LC_PAPER)
12、对locale自身包含信息的概述(LC_IDENTIFICATION)。

二、理解locale的设置

设定locale就是设定12大类的locale分类属性,即 12个LC_*。除了这12个变量可以设定以外,为了简便起见,还有两个变量:LC_ALL和LANG。

它们之间有一个优先级的关系:LC_ALL > LC_* > LANG

可以这么说,LC_ALL是最上级设定或者强制设定,而LANG是默认设定值。

三 具体设定locale的方法(zh_CN.UTF-8、zh_CN.GBK)

freebsd的设置:

1.GDM登录改为终端登录后startx启动图形桌面

2.在~/.cshrc中增加如下语句,(根据自己使用的shell进行相应设置)

setenv LANG zh_CN.GBK
setenv LC_ALL zh_CN.GBK
setenv LC_CTYPE zh_CN.GBK

3.修改/etc/fstab的默认值:

linux 设置:

1.修改/etc/sysconfig/i18n文件,LANG="zh_CN.UTF-8"或LANG="zh_CN.GBK"

普通用户修改~/.profile

...
export LANG zh_CN.GBK
...

2.修改/etc/fstab的默认值

//此文章为转载

扩展:linux 查看系统编码 / linux 系统编码 / linux 系统编码设置

三 : Linux下查看/修改系统时区、时间

一、查看和修改Linux的时区

1. 查看当前时区

命令 : "date -R"

2. 修改设置Linux服务器时区

方法 A

命令 : "tzselect"

方法 B 仅限于RedHat Linux 和 CentOS

命令 : "timeconfig"

方法 C 适用于Debian

命令 : "dpkg-reconfigure tzdata"

3. 复制相应的时区文件,替换系统时区文件;或者创建链接文件

cp /usr/share/zoneinfo/$主时区/$次时区 /etc/localtime

例如:在设置中国时区使用亚洲/上海(+8)

cp /usr/share/zoneinfo/Asia/Shanghai /etc/localtime

4.注意

GMT(Greenwich Mean Time,格林威治标准时间):
是指位于英国伦敦郊区的皇家格林尼治天文台的标准时间,因为本初子午线被定义在通过那里的经线。(www.61k.com)
UTC(Universal Time/Temps
Cordonné 世界标准时间)
CST(Central Standard Time 國家標準時間,一說中原標準時間); 中国标准时间(China
Standard Time)
GMT + 8 = UTC + 8 = CST

二、查看和修改Linux的时间

1、date

查看系统时间

# date

设置系统时间

# date --set “07/07/06 10:19" (月/日/年 时:分:秒)

将当前时间和日期写入BIOS,避免重启后失效

命令 : "hwclock -w"

2、hwclock/clock

查看硬件时间

# hwclock --show

或者 # clock --show

设置硬件时间

# hwclock --set --date="07/07/06 10:19" (月/日/年 时:分:秒)

或者 # clock --set --date="07/07/06 10:19" (月/日/年 时:分:秒)

3、硬件时间和系统时间的同步

按照前面的说法,重新启动系统,硬件时间会读取系统时间,实现同步,但是在不重新启动的时候,需要用hwclock或clock命令实现同步。

硬件时钟与系统时钟同步:

# hwclock --hctosys(hc代表硬件时间,sys代表系统时间)

或者

# clock --hctosys

系统时钟和硬件时钟同步: # hwclock --systohc 或者 # clock --systohc

针对中国时区,修改操作如下

1.  修改文件/etc/sysconfig/clock内容:

ZONE=Asia/Shanghai UTC=false ARC=false

2.    rm /etc/localtime

ln -sf /usr/share/zoneinfo/Asia/Shanghai /etc/localtime

四 : Linux 用户空间审计系统(1)

一、Linux用户空间审计系统简介

Linux内核有用日志记录事件的能力,比如记录系统调用和文件访问。然后管理员可以评审这些日志,确定可能存在的安全漏洞,比如失败的登录尝试,或者用户对系统文件不成功的访问。这种功能称为Linux用户空间审计系统,在Red Hat Enterprise Linux 5及其之后版本中已经直接可用。当然老版本的Linux也可以手工添加软件使用。Linux在用户空间审计系统由auditd、audispd、auditctl、autrace、ausearch和aureport等应用程序组成。审计后台auditd应用程序通过netlink机制从内核中接收审计消息,然后通过一个工作线程将审计消息写入到审计日志文件中,Linux的审核系统提供了一种记录系统安全信息的方法,为系统管理员在用户违反系统安全规则时提供及时的警告信息。内核其他线程通过内核审计API写入套接字缓冲区队列audit_skb_queue中,内核线程kauditd通过netlink机制将审计消息定向发送给用户控件的审计后台auditd的主线程,auditd主线程再通过事件队列将审计消息传给审计后台的写log文件线程,写入log文件。另一方面,审计后台还通过一个与套接字绑定的管道将审计消息发送给dispatcher应用程序。图1是Linux audit架构示意图 。

Linux 用户空间审计系统(1)_auditts

图1 Linux audit架构示意图

图1的实线代表数据流,虚线代表组件关之间的控制关系 。

auditd:audit守护进程负负责把内核产生的信息写入到硬盘上,这些信息是由应用程序和系统活动所触发产生的。audit守护进程如何启动取决于它的配置文件,/etc /sysconfig/auditd。audit系统函数的启动受文件/etc/audit/auditd.conf的控制。在用户空间审计系统通过auditd后台进程接收内核审计系统传送来的审计信息,将信息写入到/var/log/audit/audit.log中,audit.log的路径可在/etc/auditd.conf中指定。当auditd没有运行时,内核将审计信息传送给syslog,这些消息通常保存在/var/log/messages文件中,可以用dmesg命令查看。

auditctl:auditctl功能用来控制audit系统,它控制着生成日志的各种变量,以及内核审计的各种接口,还有决定跟踪哪些事件的规则。

audit.rules:在/etc/audit/audit.rules中包含了一连串auditctl命令,这些命令在audit系统被启用的时候被立即加载。

aureport:aureport的功能是能够从审计日志里面提取并产生一个个性化的报告,这些日志报告很容易被脚本化,并能应用于各种应用程序之中,如去描述结果。

ausearch:ausearch用于查询审计后台的日志,它能基于不同搜索规则的事件查询审计后台日志。每个系统调用进入内核空间运行时有个唯一的事件id,系统调用在进入内核后的运行过程的审计事件共享这个id。

audispd:audispd是消息分发的后台进程,用于将auditd后台发过来的一些消息通过syslog写入日志系统。这是一个审计调度进程,它可以为将审计的信息转发给其它应用程序,而不是只能将审计日志写入硬盘上的审计日志文件之中。

autrace这个功能更总类似于strace,跟踪某一个进程,并将跟踪的结果写入日志文件之中。

要使用安全审计系统可采用下面的步骤:

●安装软件包

●了解配置文件

●了解配置命令

●添加审计规则和观察器来收集所需的数据

●启用了内核中的audit并开始进行日志记录

●通过生成审计报表和搜索日志来周期性地分析数据

Linux 用户空间审计系统(1)_auditts

二、 安装软件包并且配置审计守护进程

1安装软件包

要使用auditd和实用程序来生成日志文件报表,必须安装audit RPM程序包

#yum install audit

audit也可以从源码安装,源码下载地址:http://people.redhat.com/sgrubb/audit/

2了解audit配置文件

(1)audit配置文件简介

audit是系统中的一个服务。是Linux audit Subsystem的缩写。这一服务用来审计系统调用的纪录,并把记录写入文件当中。auditd是audit系统的用户空间程序,主要作用是将audit记录信息写到磁盘上。audit安装后,会生成2个文件.audit在启动时会读取2个配置文件:/etc/audit/auditd.conf和/etc/audit/audit.rules。相关文件的位置:

/etc/audit/audit.conf守护程序的默认配置文件

/etc/audit/audit.rules守护程序默认的过滤文件

auditd使用方法:

auditd[ -f ]

-f auditd在前台运行,调试时使用.

(2)/etc/audit/audit.conf文件详解

/etc/audit/audit.conf守护程序的默认配置文件是Linux安全审计系统最关键文件。/etc/audit/audit.conf文件包括如下几个部分:

● 设置审计消息的专用日志文件

● 确定是否循环使用日志文件

● 如果日志文件的启动用掉了太多磁盘空间则发出警告

● 配置审计规则记录更详细的信息

● 激活文件和目录观察器

这些设置值及更多设置值位于/etc/audit/auditd.conf文件中,它包含修改审计守护进程的行为的选项。每个选项均应在独立的一行上,后面跟着等于号(=)和这个选项的值。/etc/audit.audit.rules中的每个规则和观察器必须单独在一行中,以#开头的行会被忽略。规则和观察器是auditctl命令行选项,前面没有auditctl命令。它们从上到下阅读文件。如果一个或多个规则或观察器互相冲突,则使用找到的第一个。auditd.conf的选项说明如表1所示。

表1 auditd.conf的选项和说明

选项

选项说明

log_file =

审计日志文件的完整路径。如果您配置守护进程向除默认/var/log/audit/外的目录中写日志文件时,一定要修改它上面的文件权限,使得只有根用户有读、写和执行权限。所有其他用户都不能访问这个目录或这个目录中的日志文件

log_format =

写日志时要使用的格式。当设置为RAW时,数据会以从内核中检索到的格式写到日志文件中。当设置为NOLOG时,数据不会写到日志文件中,但是如果用dispatcher选项指定了一个,则数据仍然会发送到审计事件调度程序中

priority_boost =

审计应采用多少优先级推进守护进程。必须是非负数。0表示没有变化

flush =

多长时间向日志文件中写一次数据。值可以是NONE、INCREMENTAL、DATA和SYNC之一

freq =

如果flush设置为INCREMETNAL,审计守护进程在写到日志文件中前从内核中接收的记录数

num_logs =

max_log_file_action设置为ROTATE时要保存的日志文件数目。必须是0~99之间的数。如果设置为小于2,则不会循环日志。如果递增了日志文件的数目,就可能有必要递增/etc/audit/audit.rules中的内核backlog设置值,以便留出日志循环的时间。如果没有设置num_logs值,它就默认为0,意味着从来不循环日志文件

dispatcher =

当启动这个守护进程时,由审计守护进程自动启动程序。所有守护进程都传递给这个程序。可以用它来进一步定制报表或者以与您的自定义分析程序兼容的不同格式产生它们。由于调度程序用根用户特权运行,因此使用这个选项时要极其小心。这个选项不是必需的

disp_qos =

控制调度程序与审计守护进程之间的通信类型。有效值为lossy和lossless。如果设置为lossy,若审计守护进程与调度程序之间的缓冲区已满(缓冲区为128千字节),则发送给调度程序的引入事件会被丢弃。然而,只要log_format没有设置为nolog,事件就仍然会写到磁盘中。如果设置为lossless,则在向调度程序发送事件之前和将日志写到磁盘之前,调度程序会等待缓冲区有足够的空间

max_log_file =

以兆字节表示的最大日志文件容量。当达到这个容量时,会执行max_log_file _action指定的动作

max_log_file_action =

当达到max_log_file的日志文件大小时采取的动作。值必须是IGNORE、SYSLOG、SUSPEND、ROTATE和KEEP_LOGS之一。如果设置为IGNORE,则在日志文件达到max_log_file后不采取动作。如果设置为SYSLOG,则当达到文件容量时会向系统日志/var/log/messages中写入一条警告。如果设置为SUSPEND,则当达到文件容量后不会向日志文件写入审计消息。如果设置为ROTATE,则当达到指定文件容量后会循环日志文件,但是只会保存一定数目的老文件,这个数目由num_logs参数指定。老文件的文件名将为audit.log.N,其中N是一个数字。这个数字越大,则文件越老。如果设置为KEEP_LOGS,则会循环日志文件,但是会忽略num_logs参数,因此不会删除日志文件

space_left =

以兆字节表示的磁盘空间数量。当达到这个水平时,会采取space_left_action参数中的动作

space_left_action =

当磁盘空间量达到space_left中的值时,采取这个动作。有效值为IGNORE、SYSLOG、EMAIL、SUSPEND、SINGLE和HALT。如果设置为IGNORE,则不采取动作。如果设置为SYSLOG,则向系统日志/var/log/messages写一条警告消息。如果设置为EMAIL,则从action_mail_acct向这个地址发送一封电子邮件,并向/var/log/messages中写一条警告消息。如果设置为SUSPEND,则不再向审计日志文件中写警告消息。如果设置为SINGLE,则系统将在单用户模式下。如果设置为SALT,则系统会关闭

action_mail_acct =

负责维护审计守护进程和日志的管理员的电子邮件地址。如果地址没有主机名,则假定主机名为本地地址,比如root。必须安装sendmail并配置为向指定电子邮件地址发送电子邮件

admin_space_left =

以兆字节表示的磁盘空间数量。用这个选项设置比space_left_action更多的主动性动作,以防万一space_left_action没有让管理员释放任何磁盘空间。这个值应小于space_left_action。如果达到这个水平,则会采取admin_space_left_ action所指定的动作

admin_space_left_action =

当自由磁盘空间量达到admin_space_left指定的值时,则采取动作。有效值为IGNORE、SYSLOG、EMAIL、SUSPEND、SINGLE和HALT

disk_full_action =

如果含有这个审计文件的分区已满,则采取这个动作。可能值为IGNORE、SYSLOG、SUSPEND、SINGLE和HALT

disk_error_action =

如果在写审计日志或循环日志文件时检测到错误时采取的动作。值必须是IGNORE、SYSLOG、SUSPEND、SINGLE和HALT之一

说明:/etc/sysconfig/auditd文件可以用来设置带EXTRAOPTIONS参数的auditd的命令行选项。唯一的命令行选项-f以调试模式安排守护进程。如果启用了调试模式,则会出现标准错误消息而不是日志文件。AUDITD_LANG设置值可以用来修改守护进程的位置。如果设置为none,则所有位置信息会从审计环境中删除。如果AUDITD_CLEAN _STOP选项设置为yes,则当用service auditd stop命令停止守护进程时,会删除审计规则与观察器。

(3)审计规则文件/etc/audit/audit.rules

要添加审计规则,可在/etc/audit/audit.rules文件中用下面的语法:

-a <list>,<action> <options>

以下在CentOS 6下的audit.rules下配置,请根据不同的环境进行修改。

添加基本的审计配置参数

-D

-b 8192

-f 1

-e 1

添加audit日志文件和配置文件的审计

-w /var/log/audit/

-w/etc/audit/auditd.conf -p rxwa

-w/etc/audit/audit.rules -p rxwa

-w/etc/passwd -p rwxa

-w /etc/sysconfig/

注意:监控系统调用可能会引起高负荷的日志活动,这会让内核承受更大的负荷。所以要慎重衡量哪些系统调用需要放到audit.rules中。如果审计的是目录的话,只能对该目录本身的属性进行审计,也就是诸如拥有者,目录权限之类的进行审计,并不能审计目录下面的文件。如果想审计下面的文件,需要一一列出。另外不支持通配符/正则。

监控其他的系统调用

-aentry,always -F arch=b64 -S clone -S fork -S vfork

-aentry,always -S umask

-aentry,always -S adjtimex -S settimeofday

以上的都设置完毕了,就可以生成各种报告了。

(4) 启动auditd守护进程

#service auditd start

如果在守护进程运行时您添加了观察器/etc/audit/audit.rules,则一定要以根用户身份用service auditd restart命令启用修改。也可以用service auditd reload命令,但是它不会通知您关于配置文件错误的消息。

要使它自动在运行时启动,则应作为根用户执行命令:

chkconfigauditd on

要停止它,可使用service auditd stop命令,要验证规则与观察器已经修改,应以根用户身份执行auditctl -1命令列出所有活动的规则和观察器。

auditctl-1

Linux 用户空间审计系统(1)_auditts

三、用户空间审计系统的使用实例

1 auditctl命令实例:

auditctl用于对kernel中的audit进行控制,可以用来获取audit状态和增删audit规则。auditctl命令控制行为、得到状态、从内核审计系统增加或删除规则。命令格式如下:

auditctl[options]

auditctl的命令行选项(options)很多,例如:

-e [0|1]表示停止或启动内核审计功能;-a表示将规则追加到链表;-S表示系统调用号或名字;-F表示规则域。-w表示为文件系统对象<path>插入一个watch(监视)。-p表示设置文件权限。-k key表示设置审计规则上的过滤关键词key,key是不超过32字节长的任意字符串,它能唯一鉴别由watch产生的审计记录 。-D表示删除所有的规则和watch。-s表示报告状态 。

下面是几个例子:

先查看audit运行状态

#auditctl-s

AUDIT_STATUS: enabled=1 flag=1pid=1585 rate_limit=0 backlog_limit=256 lost=0 backlog=0

通过enabled flag rate_limit backlog_limit lost backlog参数可以得知audit运行状态是否正常。

从auditctl命令参数可以看到

enabled值为[0|1]启用/禁用audit审核.

flag值为 [0.1.2]设置失败标记的等级,有0,1,2三个值,0是不输出日志,1为输出printk日志,2为最高级,会大量输出日志信息。这个选项用于设置audit获得错误的等级.默认值为1.在安全环境下可以设置为2。

查看已有的audit规则

#auditctl-l

添加一条audit规则,记录maj用户的所用open系统调用

#auditctl-a entry,always -S open -F uid=500

open表示:要查看某一特定用户打开的文件

在另一个终端以maj用户登录,登录后执行一个ls命令即可

删除这条audit规则

#auditctl-d entry,always -S open -F uid=500

如不想看到用户登陆类型的消息,可以如下添加规则:
#auditctl -a exclude,always -F msgtype=USER_LOGIN
这里过滤是以“消息类型”为对象的。

监视/etc/passwd文件被读、写、执行、修改文件属性的操作记录
#auditctl -w /etc/passwd -p rwax

查看程序所有的系统调用

#auditctl -a entry,always-S all -F pid=1005

查看指定用户打开的文件

#auditctl -a exit,always-S open -F auid=510

查看不成功的open系统调用

auditctl-a exit,always -S open -F success!=0

设置规则和显示规则的命令样例列出如下:

#auditctl -a entry,always-S all -F pid=1005

#auditctl -l

LIST_RULES: entry,alwayspid=1005 (0x3ed) syscall=all

查看audit日志文件:

#cat /var/log/audit/audit.log

2使用aureport生成报表

要生成审计消息的报表,可使用aureport。为了安全起见/var/log/audit/目录和其中的所有审计日志文件只对根用户可读。因此必须作为根用户执行aureport命令。aureport命令格式:

aureport [选项]

主要选项:

-a报告关于访问向量缓冲(access vector cache,AVC)的消息

-c报告关于配置修改的消息

-cr报告关于crypto事件的消息

-e报告关于事件的消息

-f报告关于文件的消息

-h报告关于主机的消息

-l报告关于登录的消息

-m报告关于账户修改的消息

-ma报告关于Mandatory Access Control(MAC)事件的消息

-p报告关于进程的消息

-s报告关于系统调用的消息

-tm报告关于终端的消息

如果执行aureport时没有使用任何选项,则会显示如汇总报表。

要显示每个日志的启动和停止时间,可以添加-t选项:

aureport-<flag> -i -t

要仅显示失败事件,则使用- -failure,注意这个选项前面有两条虚线而不是一条:

aureport-<flag> -i --failed

要仅显示成功事件,则使用- -success,注意这个选项前面有两条虚线而不是一条:

aureport-<flag> -i --success

要产生来自一个日志文件的报表而不是默认报表,则可用-if选项指定它:

aureport-<flag> -i -if /var/log/audit/audit.log.1

下面是一些实际的例子:

生成一段特定时间内的报告
# aureport -ts 8:00 -te 17:30 -f -i

显示失败事件
# aureport–-failed

显示成功事件
# aureport–-success

列出未被成功访问的文件
# aureport -f -i–-failed --summary

还可以图形化报告,下载如下脚本:
# wgethttp://people.redhat.com/sgrubb/audit/visualize/mkbar

#chmod +x mkbar
在rhel和centos上需要安装gnuplot
# yum install gnuplot

生成整体的事件报告
# aureport -e -i --summary | /path/mkbar events

系统会生成一个图像文件events.png如图2。

Linux 用户空间审计系统(1)_auditts

图2整体的事件报告图像文件

生成文件事件报告
# aureport -f -i --summary | /path/mkbar files

生成登陆事件报告
# aureport -l -i --summary | /path/mkbar login

生成用户事件报告
# aureport -u -i --summary | /path/mkbar users

生成系统调用事件报告
# aureport -s -i --summary | /path/mkbar syscalls

要了解不同audit对象之间的关系,比如用户跟系统调用,可以使用mkgraph脚本

使用mkgraph要用到graphviz请先配置好再使用:

#wgethttp://people.redhat.com/sgrubb/audit/visualize/mkgraph

##chmod +x mkgraph

例如users和executables关系

#aureport-u -i | awk '/^[0-9]/ { print $4" "$7 }' | sort | uniq | mkgraph users_vs_exec

审计守护进程将关于这些事件的日志消息写到专门的日志文件中。然后可以用aureport和ausearch实用程序生成报表来找到失败的系统调用,以确定谁在访问文件以及访问频率如何,执行程序是成功的还是失败等。举个安全管理的例子,如果使用aureport命令发现如下字段信息:

Number of logins: 111

Number of failed logins: 111

Number of authentications: 111

Number of failed authentications:111

表示111次登录并且全部失败,(我们知道一个正常用户不可能连续登录系统111次并且每次都失败而且连续不断)那么系统可能遭到暴力口令登录 。

3使用ausearch命令使用搜索记录

ausearch的语法列出如下:

ausearch[ options ]

其中,options表示选项值,如:-a <audit event id>、-f <file name>等。

除了生成事件报表并用aureport汇总外,管理员也可以用ausearch搜索审计记录。以根用户身份执行ausearch命令,当显示结果时,每个记录用4条虚线组成的一行隔开,每个记录前均显示时间标记。图3是ausearch -x su中的结果 。

Linux 用户空间审计系统(1)_auditts

图3 ausearch -x su中的结果

设置Keys来管理审计事件记录

假设你在audit.rules下加了如下的一条规则

-w/etc/audit/audit.rules -p wa

如果没有key,如果要查找SYSCALL或者PATH事件,你可能要使用grep等类似的工具才能过滤到你想要的内容。使用key就能简化上述的过程

-w/etc/audit/audit.rules -p wa -k CFG_audit.rules

-k后面的内容是你自己定义的。现在要找特定的内容就容易多了

#ausearch-k CFG_audit.rules

4使用seaudit工具查看Linux用户空间审计系统信息

seaudit是SElinux故障诊断工具包(setools-gui)的组件。打开seaudit工具可以看到许多Linux用户空间审计系统信息,seaudit工具可以读取/var/log/audit/audit.log,方法是从file菜单选择“open log“打开/var/log/audit/audit.log seaudit工作界面如图4。

Linux 用户空间审计系统(1)_auditts

图4使用seaudit工具查看Linux安全审计信息

使用seaudit工具也可以生成报表方法是从tools菜单选择“Creat Report“如图5。

Linux 用户空间审计系统(1)_auditts

图5使用seaudit工具生成报表

可以使用浏览器查看生成的报表文件如图6。

Linux 用户空间审计系统(1)_auditts

图6使用浏览器查看生成的报表文件

总结:Linux提供了用来记录系统安全信息的审计系统,审计系统分为用户空间和内核空间审计系统,用户空间审计系统用来设置规则和审计系统状态、将内核审计系 统传来的审计消息写入log文件。内核审计系统用于产生和过滤内核的各种审计消息。本文重点介绍Linux用户空间审计系统的使用。另外Linux用户空间审计系统通常是和Selinux系统配合使用的 。

本文标题:linux修改系统时间-轻松学会Linux修改文件系统大小
本文地址: http://www.61k.com/1106930.html

61阅读| 精彩专题| 最新文章| 热门文章| 苏ICP备13036349号-1