在运维和安全工作中,RockyLinux安全日志分析是保障服务器稳定与安全的重要环节。尤其是 /var/log/secure 文件,它记录了所有与认证、授权相关的事件,如 SSH 登录尝试、sudo 命令使用等。本文将手把手教你如何查看、分析并利用这些日志进行安全审计,即使你是 Linux 新手,也能轻松上手。
在 RockyLinux(以及 CentOS、RHEL 等 RHEL 系发行版)中,/var/log/secure 是由 rsyslog 服务管理的核心安全日志文件。它主要记录以下内容:
su 或 sudo 切换权限首先,你需要有 root 权限或 sudo 权限才能读取该日志。常用命令如下:
# 查看最近10行日志sudo tail -n 10 /var/log/secure# 实时监控日志(按 Ctrl+C 退出)sudo tail -f /var/log/secure# 搜索包含 "Failed password" 的行(常见暴力破解特征)sudo grep "Failed password" /var/log/secure# 统计某个IP的失败登录次数sudo grep "Failed password" /var/log/secure | awk '{print $(NF-3)}' | sort | uniq -c | sort -nr 假设你发现服务器响应变慢,怀疑被暴力破解。你可以通过以下步骤进行Linux日志监控:
例如,执行以下命令找出前5个最频繁尝试登录的 IP:
sudo grep "Failed password" /var/log/secure \| awk '{print $(NF-3)}' \| sort \| uniq -c \| sort -nr \| head -5 输出可能类似:
128 192.168.10.55 97 203.0.113.100 45 198.51.100.22 ... 此时可使用 firewall-cmd 封禁恶意 IP:
sudo firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="203.0.113.100" reject'sudo firewall-cmd --reload 对于生产环境,建议配置日志轮转(logrotate)避免日志过大,并考虑使用工具如 fail2ban 自动封禁暴力破解 IP。安装 fail2ban 非常简单:
sudo dnf install -y fail2bansudo systemctl enable --now fail2ban 默认配置已能保护 SSH 服务,大幅降低人工干预需求。
通过本教程,你应该已经掌握了 RockyLinux安全日志分析 的基础方法。定期检查 /var/log/secure 不仅有助于发现潜在威胁,还能提升你的 系统日志审计 能力。记住,安全不是一次性的任务,而是持续的过程。结合 secure日志排查 与自动化工具,你能更高效地守护服务器安全。
© 2024 Linux 安全实践指南 | 关键词:RockyLinux安全日志分析, 系统日志审计, Linux日志监控, secure日志排查
本文由主机测评网于2025-12-15发表在主机测评网_免费VPS_免费云服务器_免费独立服务器,如有疑问,请联系我们。
本文链接:https://vpshk.cn/2025127950.html