linux访问记录
cat /var/log/secure
who /var/log/wtmp
last
2. linux怎么查看访问80端口的日志,在无法查看Apache日志的情况下
1、linux下的Apache默认端口就是80
2、你也可以通过修改配置文件的方式修改这个端口,/etc/httpd/conf文件里面找一下port把后面的数该成几那端口就是几了,记得改完要重启服务。
3. linux中如何从终端中查询别人连接自己电脑的历史记录
last命令可以直接查看,会记录IP还有登录时间等信息
4. linux 中,查找其他用户访问过的文件命令
who是查看当前在线的用户
last是查看最近用户的登录记录
查看所有用户列表是cat /etc/passwd
Linux常用命令:
arch 显示机器的处理器架构(1)
uname -m 显示机器的处理器架构(2)
uname -r 显示正在使用的内核版本
dmidecode -q 显示硬件系统部件 - (SMBIOS / DMI)
hdparm -i /dev/hda 罗列一个磁盘的架构特性
hdparm -tT /dev/sda 在磁盘上执行测试性读取操作
cat /proc/cpuinfo 显示CPU info的信息
5. 如何查看linux用户的操作记录
1、使用w命令查看登录用户正在使用的进程信息,w命令用于显示已经登录系统的用户的名称,以及他们正在做的事。该命令所使用的信息来源于/var/run/utmp文件。w命令输出的信息包括:用户名称
用户的机器名称或tty号
远程主机地址
用户登录系统的时间
空闲时间(作用不大)
附加到tty(终端)的进程所用的时间(JCPU时间)
当前进程所用时间(PCPU时间)
用户当前正在使用的命令
$ w
23:04:27 up 29 days, 7:51, 3 users, load average: 0.04, 0.06, 0.02
USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT
ramesh pts/0 10.1.80.56 22:57 8.00s 0.05s 0.01s sshd: ramesh [priv]
jason pts/1 10.20.48 23:01 2:53 0.01s 0.01s -bash
john pts/2 10.1.80.7 23:04 0.00s 0.00s 0.00s w
此外,可以使用who am i查看使用该命令的用户及进程,使用who查看所有登录用户进程信息,这些查看命令大同小异;
2. 在linux系统的环境下,不管是root用户还是其它的用户只有登陆系统后用进入操作我们都可以通过命令history来查看历史记录, 可是假如一台服务器多人登陆,一天因为某人误操作了删除了重要的数据。这时候通过查看历史记录(命令:history)是没有什么意义了(因为history只针对登录用户下执行有效,即使root用户也无法得到其它用户histotry历史)。那有没有什么办法实现通过记录登陆后的IP地址和某用户名所操作的历史记录呢?答案:有的。
通过在/etc/profile里面加入以下代码就可以实现:
6. linux下文件历史操作记录如何查询
last查看最近可以的登录。由此判断那些人操作过。查找该文件去向。如果是仍然保存在本地的话你可以用命令:
find
/
-name
压缩包文件名
进行查找。如果是被删除那就不好找啦。
7. 如何查看linux系统apache访问日志的前1000条记录
linux查看前几行这样的时候会使用head命令
head -n1000 /var/log/httpd/access_log |more
-n 1000 前1000行
/var/log/httpd/access_log Apache访问日志
|more 管道符合加more就是1000个记录翻页查看
8. 如何查看Linux中各个用户的历史操作命令
1、首先打开Linux直接输入一个history即可。
9. 现在有一个Linux服务器 我希望能够记录每一个通过网络访问该服务器的人的ip和访问的细节
太笼统了,说说最简单的ssh访问吧。
首先你得分账户,每人一个账户。
/var/log/security里记录了每个账户登录的时间和IP地址。
su - username可以切换到指定账户下
history可以查看该用户输入过的历史命令
如果你为这些用户指定了sudo的权限,所有用户使用的sudo命令都记录在上面那个日志文件里。
补充:
关闭不需要的账户,修改所有帐号的密码,关闭不需要的服务,加上防火墙规则
我的上网服务器,同时开放80、21
允许外网端口最大两个ssh连接,内网不限
允许每秒5次的ping
防火墙脚本内容INPUT部分摘录
iptables -F
iptables -X
iptables -P INPUT DROP
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p tcp ! --syn -m state NEW -j DROP
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -i $ETH_LAN -s $admin -j ACCEPT
iptables -A INPUT -i $ETH_WAN -p tcp --dport 22 -m connlimit --connlimit-above 2 -j REJECT
iptables -A INPUT -i $ETH_WAN -p tcp --dport 22 -m state --state NEW -j ACCEPT
iptables -A INPUT -p icmp --icmp-type 8 -m limit --limit 5/s -j ACCEPT
iptables -A INPUT -p icmp -j DROP
另外还在/etc/sysctl.conf里修改相关参数
linux高危漏洞
http://linux.chinaunix.net/bbs/thread-1130262-1-1.html