| 服务名称 | NTP | systemd-timesyncd | Chrony |
| 协议名称 | NTP | SNTP | NTP |
| 特点 | 高精度 | 轻量级 | 快速同步 |
| 适用建议 | 数据中心、科研机构 | 桌面电脑、小型服务器 | 不稳定的网络环境 |
[步骤] Linux SNMP 账号的管理 (SNMP v3 版) (RHEL 版)
步骤一:创建 SNMP 账号
1.1 关闭 snmpd 服务
# systemctl stop snmpd
1.2 安装 net-snmp-utils
# yum install net-snmp-utils
1.3 创建 SNMP 账号
# net-snmp-config --create-snmpv3-user -A '12345678' -X '12345678' -a SHA-256 -x DES snmpuser
(
补充:这里以测试
1) 验证方式是 SHA-256
2) 名为 snmpuser 的账号
3) 密码是 12345678
为例
)
1.4 开启 snmpd 服务
# systemctl start start
步骤二:测试 SNMP 账号
# snmpwalk -v3 -u snmpuser -l authNoPriv -a SHA-256 -x AES -A 12345678 -X
(
补充:这里以测试
1) 验证方式是 SHA-256
2) 名为 snmpuser 的账号
3) 密码是 12345678
为例
)
步骤三:删除 SNMP 账号
3.1 方法一:完全通过编辑文件删除 SNMP 账号
3.1.1 关闭 snmpd 服务
# systemctl stop snmpd
3.1.2 删除 /etc/snmp/snmpd.conf 文件里的账号信息
# vi /etc/snmp/snmpd.conf
删除以下行:
......
rwuser snmpuser
(补充:这里以删除名为 snmpuser 账号的信息为例)
3.1.3 删除 /var/lib/net-snmp/snmpd.conf 文件里的账号信息
# vi /var/lib/net-snmp/snmpd.conf
删除以下行:
......
usmUser 1 3 0x80001g8720f19f5860eb3a024200000000 "snmpuser" "snmpuser" NULL .1.3.6.1.6.3.10.1.1.5 0xc8829b35b230safa325225ad2b98c36e40db704089229956d4b1634463a14be .1.3.6.1.6.3.10.1.2.4 0xc1224b24b5402cag322555alk2b49e36o ""
(补充:这里以删除名为 snmpuser 账号的信息为例)
3.1.4 开启 snmpd 服务
# systemctl start snmpd
3.2 方法二:通过命令和编辑文件的方式删除 SNMP 账号
3.2.1 使用 snmpusm 命令删除 SNMP 账号
# snmpusm -v 3 -u snmpuser -l authNoPriv -a SHA-256 -x AES -A 12345678 -X 12345678 localhost delete snmpuser
(
补充:这里以删除
1) 验证方式是 SHA-256
2) 名为 snmpuser 的账号
3) 密码是 12345678
为例
)
3.2.2 关闭 snmpd 服务
# systemctl stop snmpd
3.2.3 删除 /var/lib/net-snmp/snmpd.conf 文件里的账号信息
# vi /var/lib/net-snmp/snmpd.conf
删除以下行:
......
usmUser 1 3 0x80001g8720f19f5860eb3a024200000000 "snmpuser" "snmpuser" NULL .1.3.6.1.6.3.10.1.1.5 0xc8829b35b230safa325225ad2b98c36e40db704089229956d4b1634463a14be .1.3.6.1.6.3.10.1.2.4 0xc1224b24b5402cag322555alk2b49e36o ""
(补充:这里以删除名为 snmpuser 账号的信息为例)
3.2.4 开启 snmpd 服务
# systemctl start snmpd
[内容] Linux 限制用户 SSH 登录的案例
内容一:限制用户 SSH 登录的参数
1) DenyUsers
2) AllowUsers
3) DenyGroups
4) AllowGroups
内容二:限制用户 SSH 登录的案例
2.1 案例一:允许来自某个 IP 地址的所有用户都可以登录
AllowUsers *@127.0.0.1
(补充:这里以允许来自 IP 地址 127.0.0.1 的所有用户都可以登录为例)
2.2 案例二:允许来自某个网段的所有用户都可以登录
AllowUsers *@10.0.0.*
(补充:这里以允许来自网段 10.0.0.0/24 的所有用户都可以登录为例)
2.3 案例三:允许某个用户可以从所有 IP 地址登录
AllowUsers root@*
(补充:这里以允许 root 用户可以从所有 IP 地址登录为例)
2.4 案例四:应许某个用户可以从某个网段登录
AllowUsers root@10.0.0.*
(补充:这里以允许 root 用户可以从网段 10.0.0.0/24 登录为例)
2.5 案例五:应许某个用户可以从某个 IP 地址登录
AllowUsers root@10.0.0.1
(补充:这里以允许 root 用户可以从 IP 地址 10.0.0.0/24 登录为例)
[内容] Linux 登录终端的分类
内容一:Linux 登录终端的分类
Linux 登录终端分为 3 类:
1) pts (伪终端)
2) tty* (图形终端)
3) ttyS* (串行口终端)
内容二:不同的登录终端会被使用的情况
2.1 pts (伪终端) 会被使用到的情况
ssh 远程登录
2.2 tty* (图形终端) 会被使用到的情况
1) VMware 的 console 口
2) DELL 物理机的 IDRAC 口
2.3 ttyS* (串行口终端) 会被使用到的情况
内容三:登录终端类型的管理
3.1 查看当前使用的登录终端类型
# tty
3.2 设置当前系统允许使用的 登录终端类型
# cat /etc/securetty
[步骤] Linux 文件的监控 (audit 版)
正文:
步骤一:添加监控命令的 audit 规则
1.1 添加监控命令的 audit 规则的格式
配置文件格式:
-w <file> -p wa -k <search_key>
命令格式:
# auditctl -w <file> -p wa -k <search_key>
(
补充:
1) 这里的 <file> 是要监控的文件
2) 这里的 <search_key> 是个标识,用于简化在 audit 日志里搜索此命令
)
1.2 添加监控命令的 audit 规则的案例
配置文件的案例:
-w /etc/group -p wa -k group_file
命令案例:
# auditctl -w /etc/group -p wa -k group_file
(
补充:这里以
1) 监控 /etc/group 文件
2) 标识是 group_file 为例
)
步骤二:让刚刚在配置文件里添加的规则生效
2.1 合并新添加的 audit 规则
# augenrules
2.2 重启 auditd 服务
# service auditd restart
步骤三:查看新添加的规则
# auditctl -l
步骤四:查看某个表示的 audit 日志
# ausearch -k group_file
(补充:这里以查看标识为 group_file 的 audit 日志为例)
参考文献:
https://access.redhat.com/solutions/3401281
