Skip to content
Eternal Center

Eternal Center

  • Single-Node (单节点)
    • System (系统)
    • Service (服务)
    • Database (数据库)
    • Container (容器)
    • Virtualization (虚拟化)
  • Multi-Node (多节点)
    • Cluster (集群)
    • Big Data (大数据)
    • Cloud Computing (云计算)
    • Batch Processing (批量处理)
  • Approach (方式方法)
    • Languages (语言)
    • Ideas (思路)
    • Programing (编程)
    • Project (项目)
  • Eternity (永恒)
    • News (消息)
    • Creations (创作)
    • Classics (经典)
    • Legends (传说)
    • Chronicle (编年史)
    • FNIOS (宇宙公民开源学院)

Category: System Process Security (系统进程安全)

Posted on March 27, 2025March 27, 2025

[命令] Linux 命令 loginctl 的使用 (查看和管理所有 SSH 登录会话\进程)

内容一:查看所有 SSH 登录会话\进程

# loginctl -a
SESSION   UID USER         SEAT TTY  
     27  1001 mingyuzhu      pts/0

(
补充:从输出结果可以看出
1) 会话\进程的 SESSION 号码为 27
2) 创建会话\进程的用户 UID 是 1001
3) 创建会话\进程的用户是 mingyuzhu
4) 创建会话\进程的 SEAT TTY 是 pts/0
)

内容二:关闭某个 SSH 登录会话\进程

# loginctl terminate-session 27

(补充:这里以关闭 SESSION 号码是 27 的会话\进程为例)

内容三:批量关闭某个用户通过 SSH 登录的所有会话\进程

3.1 批量关闭某个用户通过 SSH 登录的所有会话\进程 (显示输出结果)

# loginctl -a | grep mingyuzhu| awk '{print "loginctl terminate-session  "$1;system("loginctl terminate-session "$1"")}'

3.2 批量关闭某个用户通过 SSH 登录的所有会话\进程 (不显示输出结果)

# loginctl -a | grep mingyuzhu| awk '{print "loginctl terminate-session  "$1;system("loginctl terminate-session "$1"")}' > /dev/null

或者:

# loginctl -a | grep mingyuzhu| `awk '{print "loginctl terminate-session  "$1;system("loginctl terminate-session "$1"")}'`
Posted on March 20, 2025March 20, 2025

[步骤] Linux audit 日志的查看 (判断哪个文件是被哪个用户修改过)

步骤一:查看在 audit 日志中文件被修改的日志编号

# cat /var/log/audit/audit.log | grep test.txt
......
type=PATH msg=audit(1532475291.426:18858423)......
......

(
补充:
1) 这里以查看在 audit 日志中文件 test.txt 被修改的记录为例
2) 从这里的输出结果可以看到此次的修改记录中日志的编号是 18858423
)

步骤二:在 audit 日志中查看和此日志编号相同的的日志里记录的 PPID

# cat /var/log/audit/audit.log | grep ppid | grep 18858423
......
...... ppid=6027281 ......
......

(
补充:
1) 这里以查看在 audit 日志中和日志编号 18858423 相同的的日志里记录的 PPID 为例
2) 这里的日志编号 18858423 是在步骤一中查到的
3) 从这里的输出结果可以看到和此日志编号相同的日志里记录的 PPID 是 6027281
)

步骤三:在系统日志中查看哪个用户登录系统时生成的是此 PPID

# cat /var/log/messages | grep terminal=ssh  | grep 6027281

(
补充:
1) 这里以查看在系统日志中哪个用户登录系统时生成的是 PPID 6027281 为例
2) 这里的 PPID 6027281 是在步骤二中查到的
)

Posted on October 23, 2024October 23, 2024

[步骤] RHEL Security Services Daemon (SSSD) 客户端的设置

正文:

步骤一:确保本服务器使用的是全域名

# hostname -f
node0.eternalcenter.com

(补充:从这里可以看出本服务器已经使用了全域名 node1.eternalcenter.com)

步骤二:安装 Security Services Daemon (SSSD)

# yum install sssd

步骤三:通过 Security Services Daemon (SSSD) 加入域

# realm join eternalcenter.com -U eternalcenter

(补充:这里以通过认证域账号 eternalcenter 加入域 eternalcenter.com 为例)

步骤四:检查 Security Services Daemon (SSSD) 的日志

# cat /var/log/sssd/sssd_ad001.siemens.net.log | tail -200

(
补充:当出现类似以下的信息时,则代表 Security Services Daemon (SSSD) 已设置成功

......
......All data has been sent!
......
......Sending nsupdate data complete
......

)

补充:只让部分域账号登录本服务器

补充步骤一:修改 /etc/sssd/sssd.conf 配置文件

# vim /etc/sssd/sssd.conf

将部分内容修改如下:

......
access_provider = simple
simple_allow_users = acount1@eternalcenter.com, acount2@eternalcenter.com, acount3@eternalcenter.com
......

(补充:这里以只让域账号 acount1@eternalcenter.com、acount2@eternalcenter.com 和 acount3@eternalcenter.com 登录本服务器为例)

补充步骤二:让刚刚修改的配置文件生效

# systemctl restart sssd
Posted on October 23, 2024November 22, 2024

[步骤] RHEL 后台加密方式的设置 (SSSD 域账号服务等客户端加密方式的设置)

步骤一:查看 RHEL 现有的后台加密方式

# cat /etc/crypto-policies/back-ends/krb5.config
aes128-cts-hmac-sha256-128 aes256-cts-hmac-sha384-192

(补充:从这里的输出结果可以看出,目前使用的后台加密方式有 aes128-cts-hmac-sha256-128 aes256-cts-hmac-sha384-192)

步骤二:修改 RHEL 的后台机密方式

# vi /etc/crypto-policies/back-ends/krb5.config
Posted on October 17, 2024October 17, 2024

开源系统 & 开源软件的下载链接汇总

系统

Rocky Linux

https://rockylinux.org/download

openSUSE

https://www.opensuse.org/

数据库

MySQL

https://dev.mysql.com/downloads/mysql/

Posts pagination

Page 1 Page 2 … Page 7 Next page

Aspiration (愿景):

Everyone can achieve self-achievement and self-happiness fairly

每个人都能公平地实现自我成就和自我幸福

Logo (徽标):

Additional Information (其他信息):

About     Manual     Clone     Contact
Disclaimer     Friendly Links     Donation

关于     手册     克隆     联系
免责声明     友情链接     捐赠

Search Inside Website (站内搜索)

Search Outside Website (站外搜索):

Google         Wikipedia         Bing

Eternal URL (永恒网址):

https://eternity.eternalcenter.com Will be last access method / 将是最后的访问方式

Proudly powered by LNMP Proudly powered by WordPress