CentOS 7では、誰がシステムに入ろうとしたか、誰がアクセスしたか、どのプロセスに連絡したか、何を実行したかなどを示すすべてのシステムログをどのように見つけて表示できますか?すべてのアクティビティをいずれかにリンクできるようにしたいユーザーIDまたはリモートIPアドレス。
私のvar/log/
ディレクトリには、/var/log/messages
およびを含む多数のリソースが含まれて/var/log/secure
いますが、ほとんどのファイルはタイプでBinary (application/octet-stream)
あり、不明な表示プログラムを関連付けない限り、OSはそれらを開く方法を知りません。また、var/log/firewalld
有用な情報が含まれていないようです。
アプリ、データベース、NginX / Apacheによって生成されたすべてのログを見つけることができます。
@Braiam私はそれらがすべてバイナリであるとは言いませんでした。私はそれらのほとんどがバイナリだと言った。たとえば、
—
CodeMed、2014年
/var/log/firewalld
不要な情報が含まれているように見えるテキストファイルです。GUIでファイルをクリックしてチェックしています。最初に左クリックして開き、次に右クリックしてプロパティを表示し、ファイルタイプを確認します。
システムは、デフォルトではこれを行いません。これを取得するには、監査ログを有効にする必要があります。このAのメソッドの多くを示します:unix.stackexchange.com/questions/75051/…。ここにauditdの良い概要があります:security.blogoverflow.com/2013/01/…。他を探して、たくさんあります。
—
slm
@slmリンクを読みました。ありがとうございました。これはWebサーバーになります。データベース内のレコードやファイルシステムの特定の部分にあるファイルに何らかの方法で触れるすべての個人のIDを追跡する必要があります。また、このログデータを使用して、権限のないユーザーがデータにアクセスするたびに発生するアラートを設定する必要があります。アプリケーションレベルとデータベースレベルのロギングを行う方法を知っています。CentOSのログをWebコンテナーのログ、アプリのログ、データベースのログに、おそらくipでリンクできるようにログを設定したいと思います。この要件のCentOSレベルに関する質問をどのようにまとめればよいですか?
—
CodeMed 2014年
@CodeMed-あなたと同じように、CentOS 7だと言っておきます。auditdを使用して、ファイルシステムの操作と、ローカルファイルシステムのユーザーが呼び出すコマンド/プロセスを使用して、やりたいことができると思います。これは、ユーザーnginx、apacheなどを超えて何も表示しません。アプリケーションレベルからXを実行します。2つをブレンドする必要があるかもしれません。また、CentOS 7が特定のインスタンスであるsystemd Qとしてフレーム化します。
—
slm
/var/log
、そしてそれらのすべてはバイナリですか?確信してるの?どのようにチェックしていますか?