步骤一:开启 sudo 日志
# vim /etc/sudoers
或者:
# visudo
添加以下内容:
......
Defaults logfile="/var/log/sudo.log"
步骤二:显示 sudo 日志
2.1 退出后重新登录
(步骤略)
2.2 显示 sudo 日志
# cat /var/log/sudo.log
# vim /etc/sudoers
或者:
# visudo
添加以下内容:
......
Defaults logfile="/var/log/sudo.log"
(步骤略)
# cat /var/log/sudo.log
# last | grep pts
如果是 openSUSE & SLES 将以下内容:
# cat /var/log/messages | grep systemd-logind
(注意:必须在 /etc/ssh/sshd_config 配置文档里设置了 LogLevel INFO 参数和 SyslogFacility AUTH 参数以后此方法才会有效)
如果是 Rocky Linux & CentOS Linux & RHEL:
# cat /var/log/secure | grep systemd-logind
或者:
# cat /var/log/messages | grep systemd-logind
(注意:必须在 /etc/ssh/sshd_config 配置文档里设置了 LogLevel INFO 参数和 SyslogFacility AUTH 参数以后此方法才会有效)
1) /var/log/boot.msg,包含系统启动时显示在屏幕上的信息
(补充:当进入系统时,可以同时按下 “ctrl” 键和 “alt” 键和 “f10” 键切换到显示日志的界面,之后可以再通过 KVM 显示系统启动时显示在屏幕上的信息。)
2) /var/log/boot.omsg,包含上一次系统启动时显示在屏幕上的信息
3) /var/log/messages,包含几乎所有日志
4) /var/log/warn,包含 WARNING 也就是级别 4 以上的所有日志
5) /var/log/wtmp,包含和系统登录和重启的所有日志
(补充:可以通过 last 命令读取)
6) /var/log/YaST2/y2log,包含 YaST 的所有日志
7) /var/log/xinetd.log,包含 xinetd 服务的所有日志
8) /var/log/dump/,包含 Kdump 工具在系统宕机时收集的所有故障信息
9) /var/log/atop,包含 Atop 工具收集的系统资源 (CPU、内存、系统进程、IO) 的所有使用信息
/var/run/utmp
# who
或者:
# w
或者:
# users
/var/log/wtmp
# last
(注意:last 命令显示用户时最多只会显示前 8 个字符)
或者:
# ac
/var/log/lastlog
# lastlog
/var/log/btmp
# lastb
/var/log/messages
/var/log/secure
在 SELinuxProject 的官网上下载 SELinux 策略 UseRefpolicy:
https://github.com/SELinuxProject/refpolicy/wiki/UseRefpolicy
1) 如果使用此文的方法将 openSUSE & SLE 的 SELinux 设置为 Enforcing 则系统将无法设置 IP 地址
2) 如果使用此文的方法开启了 SELinux 并且将所有的布尔(boolean)值开启,则系统将无法关机,开启所有布尔值的方法:# for i in semanage boolean -l | awk '{print $1}'
; do echo $i;setsebool -P $i 1; done
# zypper in libselinux1 libsemanage1 libsepol-devel libsepol1 libselinux-devel mcstrans libselinux1-32bit policycoreutils checkpolicy libsemanage-devel setools-tcl setools-libs setools-java setools-devel setools-console selinux-tools python3-policycoreutils python3-selinux python3-semanage python3-setools restorecond
# tar -xvf refpolicy-2.20210203.tar.bz2
(补充:这里以解压 refpolicy-2.20210203.tar.bz2 压缩包为例)
# mv refpolicy /etc/selinux/
# cd /etc/selinux/refpolicy/
# cat INSTALL
# make conf
# make policy
# make install
# make load
# vim /etc/selinux/config
创建以下内容:
# This file controls the state of SELinux on the system.
# SELINUX= can take one of these three values:
# enforcing - SELinux security policy is enforced.
# permissive - SELinux prints warnings instead of enforcing.
# disabled - No SELinux policy is loaded.
SELINUX=permissive
# SELINUXTYPE= can take one of three values:
# targeted - Targeted processes are protected,
# minimum - Modification of targeted policy. Only selected processes are protected.
# mls - Multi Level Security protection.
SELINUXTYPE=refpolicy
# vim /etc/default/grub
在这一行里:
GRUB_CMDLINE_LINUX_DEFAULT="......"
添加以下内容:
GRUB_CMDLINE_LINUX_DEFAULT="...... security=selinux selinux=1 enforcing=0"
# grub2-mkconfig -o /boot/grub2/grub.cfg
# restorecon -Rp /
# reboot
https://documentation.suse.com/sles/15-SP2/html/SLES-all/cha-selinux.html