[内容] Linux 设置环境变量的案例 (添加命令路径)

内容一:临时设置命令路径

1.1 直接临时设置命令路径的方法

# PATH="$PATH":/usr/local/bin/

(补充:这里以添加命令路径 /usr/local/bin/ 为例)

1.2 使用 export 命令临时设置命令路劲的方法

# export PATH="$PATH:/usr/local/bin/"

(补充:这里以添加命令路径 /usr/local/bin/ 为例)

内容二:永久设置命令路径

2.1 在可以设置环境变量的文件里设置环境变量

# vim /etc/profile

添加以下内容:

......
export PATH="$PATH:/usr/local/bin/"

(补充:这里以在 /etc/profile 文件添加命令路径 /usr/local/bin/ 为例)

2.2 让刚刚在文件里设置的环境变量生效

# source /etc/profile

(补充:这里以让在 /etc/profile 里设置的环境变量生效为例)

内容三:在 Linux 中其它可以添加命令路径的文件

[内容] Linux 限制用户 SSH 登录的案例

内容一:限制用户 SSH 登录的参数

1) DenyUsers
2) AllowUsers
3) DenyGroups
4) AllowGroups

内容二:限制用户 SSH 登录的案例

2.1 案例一:允许来自某个 IP 地址的所有用户都可以登录

AllowUsers *@127.0.0.1

(补充:这里以允许来自 IP 地址 127.0.0.1 的所有用户都可以登录为例)

2.2 案例二:允许来自某个网段的所有用户都可以登录

AllowUsers *@10.0.0.*

(补充:这里以允许来自网段 10.0.0.0/24 的所有用户都可以登录为例)

2.3 案例三:允许某个用户可以从所有 IP 地址登录

AllowUsers root@*

(补充:这里以允许 root 用户可以从所有 IP 地址登录为例)

2.4 案例四:应许某个用户可以从某个网段登录

AllowUsers root@10.0.0.*

(补充:这里以允许 root 用户可以从网段 10.0.0.0/24 登录为例)

2.5 案例五:应许某个用户可以从某个 IP 地址登录

AllowUsers root@10.0.0.1

(补充:这里以允许 root 用户可以从 IP 地址 10.0.0.0/24 登录为例)

[内容] 软件源的设置 (Ubuntu 版)

内容一:添加 Ubuntu 软件源

# cat /etc/apt/sources.list
# Ubuntu sources have moved to /etc/apt/sources.list.d/ubuntu.sources
# vim /etc/apt/sources.list.d/ubuntu.sources

创建以下内容:

Types: deb
URIs: http://security.ubuntu.com/ubuntu/
Suites: noble-security
Components: main restricted universe multiverse
Signed-By: /usr/share/keyrings/ubuntu-archive-keyring.gpg

内容二:添加第 3 方软件源

# cat /etc/apt/sources.list
# Ubuntu sources have moved to /etc/apt/sources.list.d/ubuntu.sources
# vim /etc/apt/sources.list.d/ubuntu.sources

创建以下内容:

Types: deb
URIs: http://mirrors.aliyun.com/ubuntu/
Suites: noble noble-updates noble-backports
Components: main restricted universe multiverse
Signed-By: /usr/share/keyrings/ubuntu-archive-keyring.gpg

(补充:这里以添加阿里云的软件源为例)

[步骤] auditd 日志传送到远端的日志搜集服务器的设置 (auditd 版) (RHEL 版)

正文:

步骤一:在服务端上配置搜集 auditd 日志的设置

1.1 设置搜集 auditd 日志时使用的端口

(只在服务端上执行以下步骤)

# vi /etc/audit/auditd.conf

将部分内容修改如下:

......
tcp_listen_port = 1000 
......

(补充:这里以设置 TCP 端口号 1000 作为搜集 auditd 日志时使用的端口为例)

1.2 在 SELinux 上给 auditd 搜集日志时使用的端口打上 auditd SELinux 标签

(只在服务端上执行以下步骤)

# semanage port -a -t audit_port_t -p tcp 1000

(补充:这里以给 TCP 端口号 1000 打上 auditd 的 SELinux 标签为例)

1.3 让刚刚设置的配置文件生效

(只在服务端上执行以下步骤)

# service auditd restart

步骤二:在客户端将 auditd 日志传送到远端的日志搜集服务器

2.1 安装 audispd-plugins 组件 (只在 RHEL 8 和 RHEL 8 之后版本的 RHEL 上操作)

(只在客户端上执行以下步骤)

# dnf install audispd-plugins

(注意:只在 RHEL 8 和 RHEL 8 之后版本的 RHEL 上进行此操作)

2.2 将 auditd 日志传送到远端的日志搜集服务器

2.2.1 设置 auditd 日志要发送到的目标 IP 地址和目标端口

(只在客户端上执行以下步骤)

如果是 RHEL 7 和 RHEL 7 之前的版本 RHEL:

# vim /etc/audisp/plugins.d/syslog.conf

将部分内容修改如下:

......
remote_server = 192.168.0.1
......
port = 1000
......

(补充:这里以将 audit 日志发送到 IP 地址是 192.168.0.1 端口是 1000 的远端日志搜集服务器的为例)


如果是 RHEL 8 和 RHEL 8 之后版本的 RHEL:

# vim /etc/audit/plugins.d/syslog.conf

将部分内容修改如下:

......
remote_server = 192.168.0.1
......
port = 1000
......

(补充:这里以将 audit 日志发送到 IP 地址是 192.168.0.1 端口是 1000 的远端日志搜集服务器的为例)

2.2.2 设置 auditd 日志发送到远端日志搜集服务器的其它信息

(只在客户端上执行以下步骤)

如果是 RHEL 7 和 RHEL 7 之前的版本 RHEL:

# vim /etc/audisp/plugins.d/syslog.conf

将部分内容修改如下:

......
active = yes
direction = out
path = /sbin/audisp-remote
type = always
#args =
format = string
......

如果是 RHEL 8 和 RHEL 8 之后版本的 RHEL:

# vim /etc/audit/plugins.d/syslog.conf

将部分内容修改如下:

......
active = yes
direction = out
path = /sbin/audisp-remote
type = always
#args =
format = string
......

2.3 让刚刚修改的 auditd 配置文件生效

(只在客户端上执行以下步骤)

# service auditd restart

步骤三:检测 auditd 日志是否传送到了远端的日志搜集服务器

3.1 在本地生成 auditd 日志用于检测

(只在客户端上执行以下步骤)

# auditctl -m "This is a test auditd message from client"

(补充:这里以在 auditd 日志里写入 1 条内容是 “This is a test auditd message from client” 的日志为例)

3.2 在远端的日志搜集服务器检测是否收到 auditd 日志

(只在服务端上执行以下步骤)

(步骤略)

参考文献:

https://access.redhat.com/solutions/28676