时间服务器、日志服务器、sudo

时间服务器、日志服务器、sudo

  1. 时间服务器
    centos7以后开始使用chrony做时间服务器,chrony兼容NTP服务。监听123(传统NTP服务端口)和323(chrony服务端口),这样客户端既可以是ntp也可以是chrony。
    接下来以服务端和客户端都是chrony来说明时间同步,
    A机:172.20.10.5(时间服务器),B机:172.20.10.6(客户端)
    A机:

    安装chrony
    #yum install chrony -y
    修改配置文件
    vim /etc/chrony.conf
    server 0.centos.pool.ntp.org iburst
    allow 172.20.10.0/24
    server来指定上一级时间同步服务器,allow表示允许那个IP段以本机为时间服务器同步时间。这里指定 192.168.184.0/24网段配置完重启chrony服务
    #systemctl? restart? chronyd.service
    #ss -tunlp? ?查看端口323

    B机:

    安装chrony
    yum install chrony -y
    修改配置文件
    #vim/etc/chrony.conf
    #server 0.centos.pool.ntp.org iburst
    #server 1.centos.pool.ntp.org iburst
    #server 2.centos.pool.ntp.org iburst
    #server 3.centos.pool.ntp.org iburst
    server 172.20.10.5 iburst
    注释掉其他的server,配置以A机为时间服务器
    然后重启客户端的chrony服务
    #systemctl? restart? chronyd.service
    #systemctl enable chronyd.service 开机自启动服务
    查看同步源(时间服务器)
    chronyc sources
    查看同步状态
    #chronyc sourcestats

    2.日志服务器
    (1)为了更好的管理应用程序和操作系统的日志,使用日志服务器进行管理,我们需要用到rsyslog,它是由早期的syslog的升级版。它可以收集系统引导启动、应用程序启动、应用程序(尤其是服务类应用程序)运行过程中的事件。
    记录的格式为:事件产生日期和时间? 主机? 进程PID? 事件内容。
    rsyslog的特性:多线程,支持TCP、UDP、SSL、TLS、RELP协议。可存储信息于日志、mysql等数据库管理系统。可以对日志信息进行过滤,可以自定义输出格式。
    (2)安装rsyslog

    yum install rsyslog
    它的主程序是rsyslogd
    它的配置文件是/etc/rsyslog.conf,? /etc/rsyslog.d/*.conf
    主配置文件rsyslog.conf?主要由三个部分组成:?
    MODULES? 表示加载的模块列表
    GLOBAL DIRECTIVES? ?表示全局的配置
    RULES? ?表示日志记录规则(重点)
    其中:
    MODULES段的格式为
    $ModLoad? 模块名称
    如果模块名称为im开起表示输入模块,如果以om开头表示输出模块
    GLOBAL DIRECTIVES?段主要定义一些常用设置,比如:
    $WorkDirectory? 表示工作目录
    RULES?段的格式为:
    facility.priority? target
    其中
    facility:设施,从功能上或程序上对日志收集进行分类,如:auth,authpriv,cron,daemon,kern,lpr,mail,mark,news,security,user,uucp,local0~local7,syslog
    priority:优先级,日志级别,如下(从左到右,由低到高):debug,info,notice,warn(warning),err(error),crit(critical),alert,emerg(panic)
    指定级别的方式:
    *:所有级别;
    none:没有级别;
    priority:此级别以及高于此级别的所有级别)
    =priority:仅此级别;
    一般要求日志级别为warn,即warn以及warn以上级别的日志要记录。
    生产上一般不会开debug级别的日志,因为日志记录太多会导致io繁忙。
    target:日志写入目标
    文件:把日志事件写入到指定的文件中,日志文件通常位于/var/log目录下,
    文件路径前面加"-"表示异步写入文件;
    用户:将日志事件通知给指定的用户,通过将信息发送给登录到系统上的用户的终端进行的;
    日志服务器:@host ,把日志发送到指定的服务器主机,
    要保证host日志服务器在tcp或udp协议的514端口有监听并提供日志服务。
    管道:? | COMMAND? 送到某一命令进行处理

    (3)实验:
    A机:172.20.10.5(日志服务器),B机:172.20.10.6(客户端)
    A机器上:

    #?yum install rsyslog
    修改配置文件
    vim /etc/rsyslog.conf
    #Provides UDP syslog reception
    $ModLoad imudp
    $UDPServerRun 514
    $Provides TCP syslog reception
    $ModLoad imtcp
    $InputTCPServerRun 514
    以上配置行的注释去掉后就会开启对tcp和udp协议的514端口进行监听。
    重启rsyslog服务
    #systemctl restart rsyslog.service
    #ss -tunl? 查看有514端口监听。

    B机器上:

    #?yum install rsyslog
    修改配置文件
    # vim? /etc/rsyslog.conf
    #*.info;mail.none;authpriv.none;cron.none? ? ? ? ? ? ? ?/var/log/messages
    *.info;mail.none;authpriv.none;cron.none? ? ? ? ? ? ? ? @172.20.10.5
    把它的target?改为? @日志服务器IP
    然后重启客户端的rsyslog服务
    #systemctl restart rsyslog.service
    这样就不会有日志记录到B机的/var/log/message中了。而是记录到日志服务器A上,由日志服务器上的配置文件决定日志记录到哪里。由我们没有改为A机上RULES?日志规则所以是写入到日志服务器上的/var/log/message(为了较好的看出效果,需要事先设置不同的主机名)

    把日志保存的mysql设备中(A):

    安装rsyslog-mysql的模块
    # yum install rsyslog-mysql
    查看安装文件位置
    #? rpm -ql rsyslog-mysql
    安装mariadb数据库
    # yum install mariadb-server??mariadb
    # vi? /etc/my.cnf.d/server.cnf
    [mysqld]
    skip_name_resolve=ON
    innodb_file_per_table=ON
    启动数据库并导入数据
    systemctl start mariadb.service
    #? mysql?
    mysql>GRANT ALL ON Syslog.* TO ‘rsyslog‘@‘192.168.184.%‘ IDENTIFIED BY ‘rsyspass‘;
    mysql>?flush privileges;
    mysql>quit;
    修改日志服务器上的rsyslog配置文件
    # vi /etc/rsyslog.conf
    #### MODULES ####
    $ModLoad ommysql
    #### RULES ####
    *.info;mail.none;authpriv.none;cron.none :ommysql:192.168.184.136,Syslog,rsyslog,rsyspass
    加载ommysql模块,并配置target为ommysql ,
    后面这串内容为:ommysql:数据库主机,数据库名,数据库用户,数据库密码。
    然后重启rsyslog.service
    # systemctl restart rsyslog.service
    在B机上登录用户和登出用户操作,再查一下A机的数据库发现有新的记录产生。

    web展示接口:loganalyzer

    配置lamp组合
    httpd, php, php-mysql, php-gd
    安装loganalyzer
    #tar  xf  loganalyzer-3.6.5.tar.gz
    #cp  -r  loganalyzer-3.6.5/src  /var/www/html/loganalyzer
    #cp  -r loganalyzer-3.6.5/contrib/*.sh  /var/www/html/loganalyzer/
    #cd /var/www/html/loganalyzer/
    #chmod  +x  *.sh
    # ./configure.sh

    3.sudo安全切换
    sudo?能够让获得授权的用户以另外一个用户(一般为root用户)的身份运行指定的命令
    授权配置文件/etc/sudoers,但是一般使用visudo命令进行编辑。因为误操作引起系统异常。
    授权配置文件的格式:
    users? hosts=(runas)? ?commands
    含义是,users列表中的用户(组),可以在hosts列表的位置上,以runas用户的身份来运行commands命令列表中的命令。
    各个字段可能的值?为:

    users:? sudo命令的发起用户
    用户名?或uid
    %用户组名? 或%gid? ?(这里要注意用户需把基本组切换为该用户组,才能使用sudo)
    User_Alias 用户别名
    hosts:? 允许的地址
    ip地址
    主机名
    NetAddr
    Host_Alias?主机别名
    runas:? ?以某一用户的身份执行
    用户名?或uid
    Runas_Alias 用户别名
    commands:?指定的命令列表
    command(命令建议使用完整的绝对路径)
    !command?表示禁止某一命令
    directory
    sudoedit:特殊权限,可用于向其它用户授予sudo权限
    Cmnd_Alias? ? 命令别名

    这几个字段中hosts,runas, commands都可以用ALL来表示所有。
    定义别名的方法:

    ALIAS_TYPE NAME=item1,item2,item3,...
    NAME:别名名称,必须使用全大写字符
    ALIAS_TYPE :User_Alias,Host_Alias,Runas_Alias ,Cmnd_Alias
    sodu命令执行时会要求用户输入自己的密码,为了避免频繁验密与安全其见,能记录成功认证结果一段时间,默认为5分钟,即5分钟内不需要再验证用户密码。

    以sudo的方式来运行指定的命令
    sudo? ?[options]? COMMAND

    -l? 列出sudo配置文件中用户能执行的命令
    -k? 清除此前缓存用户成功认证结果,之后再次运行sudo时要验证用户密码。
    如果想要让用户输入部分命令时不需要进行密码验证,在sudo配置文件中commands列表部分,可以在命令列表前面加上"NOPASSWD",则其后的命令不需要密码,如果某些命令又需要密码就在前面加上“PASSWD”,所以commands列表可以为这种格式:
    NOPASSWD? 不需要密码的命令列表??PASSWD? 需要密码的命令列表
    安全提示:在sudo配置文件中
    root ALL=(ALL) ALL
    %wheel ALL=(ALL) ALL
    上面配置中root用户这行没有问题,但是%wheel这行要注意,如果把某用户加入到%wheel组,当用户把基本组切换为wheel组时就可以像root用户一样运行命令,较有风险的命令举例如下:
    sudo su - root? ? 不需要密码就可以切换到root用户
    sudo? passwd? root? ? 修改root用户密码,不需要输入原密码。
    建议把%wheel改为
    %wheel ALL=(ALL)? ?ALL,!/bin/su,!/usr/bin/passwd root

原文地址:https://blog.51cto.com/14418331/2449241

时间: 2024-10-27 04:21:42

时间服务器、日志服务器、sudo的相关文章

django+nginx+xshell简易日志查询,接上<关于《rsyslog+mysql+loganalyzer搭建日志服务器<个人笔记>》的反思>

纠正一下之前在<关于<rsyslog+mysql+loganalyzer搭建日志服务器<个人笔记>>的反思>中说到的PHP+MySQL太慢,这里只是说我技术不好,没有技术可以修改这个开源的php日志程序罢了,当然,在做这个的时候,也是菜鸟一个,只是想自己尝试一下.高手可以直接跳过..... 首先,写在前面,因为上班空闲时间不多,只有忙里偷闲或自己回家的时间弄下,所以这个前后的时间就比较久了. 之前在上篇写到,是准备使用apache+django来搭建的,但是真的,我折腾

基于rsyslog+mysql+loganalyzer构建一个小而美的日志服务器

前言: 每当我们遇到问题抓耳挠腮,一脸懵那啥的时候,也许看一下日志就瞬间豁然开朗,所以,一个易用的日志服务器还是很重要的.我们先不介绍elk,那个牛逼吊炸天的日志分析系统.今天我们先来构建一个小的日志服务器.elk我们以后再说~ 正文: 当我们配置完一个服务,启动报错时,那感觉就像吃了啥一样,别提多难受,除非服务程序本身有检测配置文件的程序,不然我们就得依赖linux自己的集中日志服务器rsyslog了.不过,有时候也许我们想搜索一下某条日志,或者向用可视化的界面进行统计分析.此时我们可以把日志

运维开发:python websocket网页实时显示远程服务器日志信息

功能:用websocket技术,在运维工具的浏览器上实时显示远程服务器上的日志信息 一般我们在运维工具部署环境的时候,需要实时展现部署过程中的信息,或者在浏览器中实时显示程序日志给开发人员看.你还在用ajax每隔段时间去获取服务器日志?out了,试试用websocket方式吧 我用bottle框架,写了个websocket服务端,浏览器连接到websocket server,再用python subprocess获取远程服务器的日志信息,subprocess,就是用Popen调用shell的sh

Rsyslog日志服务器搭建、loganalyzer安装使用

公司使用CactiEz做为网络监控平台,可以实时监控网络设备及出口流量外加邮件报警,虽然有一个延迟但基本够用. 除此之外,还需要一个日志服务器.因为设备比较多,设备如果断电重启,问题排除还需借助日志. 华为交换机端配置如下: info-center source default channel 2 log level warning #日志级别,设置为warning警告最为合适 info-center loghost source Vlanif1101 # 源vlan info-center l

linux把日志发送到日志服务器上

上一篇我们介绍了rsyslog配置文件.在现网环境中,无论是为了把日志存储更长的时间还是为了分析日志的方便性,我们通常会把日志发送到日志服务器或是日志收集分析系统上.接下来我们介绍一下如何配置. 实验环境: RHEL 7 实验目的: 我们把client上info级别以上的所有日志都发送到日志服务器192.168.202.130上. client: 定义info级别日志,并发送到日志服务器上,在下列位置插入一行 vim /etc/rsyslog # Save boot messages also 

基于mariadb的日志服务器及用loganalyzer实现日志的管理分析

日志文件和相关服务进程 日志文件用来记录系统,服务等在运行过程中发生的事件,事件发生的时间及事件的关键性程序.这些记录的信息在服务器运行出现问题时用来查看分析,以便解决问题.在Linux上,日志的记录一般有两种方式,一种是由软件自身完成自身运行状态的记录,例如httpd:另一种是由Linux上提供的日志文件管理系统来统一管理.运行的软件只需要调用这个管理系统中的相关服务,即可完成日志的记录.rsyslog就是这样的一个日志文件管理系统. rsyslog内置了很多facility,这个可以理解为服

rsyslog+Loganalyzer日志服务器--初探

Rsyslog 是一个 syslogd 的多线程增强版,在syslog的基础上扩展了很多其他功能,如数据库支持(MySQL, PostgreSQL.Oracle等).日志内容筛选.定义日志格式模板等.除了默认的udp协议外,rsyslog还支持tcp协议来接收日志.     本文只做简单配置与说明.更多与日志相关的服务的详细解释与配置,请参考http://w.gdu.me/wiki/Linux/rsyslog_logrotate.html rsyslogd服务器及负载均衡:rsyslog和log

rsyslog + mysql + loganalyzer 构建日志服务器

rsyslog支持的特性 支持多线程 支持tcp,ssl,tls.relp 可以把日志存储于关系型数据库中 支持过滤器,可以实现过滤日志中的任意部分. 支持自定义格式 适用于企业级的日志记录需求. 功能模块化 rsyslog用facility接收各个应用和程序的日志,并把日志分类.有以下几类 auth        与认证相关的 authpriv 与用户认证授权相关的,如用户登陆 cron     与周期任务相关的 daemon    与守护进程相关的 kern        与内核相关的 lp

Centos6.5下利用rsyslog+loganalyzer+mysql部署日志服务器

RHEL 6.x 搭建rsyslog日志服务器和loganalyzer日志分析工具 =============================================== rsyslog的介绍 logrotate日志滚动的介绍 rsyslog的存储途径 基于web的loganalyzer日志分析工具的搭建 ====================================================== 一.rsyslog的介绍 Linux的日志记录了用户在系统上一切操作,看日