Linux上的登录历史:轻松追踪用户操作记录 (linux 登录操作历史记录)

在一个Linux系统中,多人共同使用同一个账户,比如说一个服务器上的运维人员,会有很多人同时登录到同一个root账号,往往我们不知道这些人都做了什么,这就造成了很大的安全风险和管理困难。

为了解决这个问题,Linux系统提供了登录历史功能,记录了登录信息,包括用户名称,登录IP地址,登录时间以及登录方式等等详细信息。这个功能可以帮助管理员轻松追踪用户操作记录,区分出哪些是正常操作,哪些是异常操作。

1. 查看登录历史

Linux系统内建了一个命令“last”,它可以查询当前系统的登录历史记录,这个命令只能查询到本地登录的记录,无法查询远程登录的历史记录。

例如,在终端输入“last”:

[root@localhost ~]# last

root pts/1 192.168.0.200 Fri Mar 11 15:46 still logged in

root pts/1 192.168.0.200 Wed Mar 9 13:46 – 15:24 (01:37)

root pts/0 192.168.0.200 Mon Mar 7 10:37 – 11:45 (01:07)

reboot system boot 2.6.32-431.el6.x Thu Mar 3 09:38 – 11:50 (8+02:11)

root tty1 Thu Mar 3 08:56 – down (34:03)

reboot system boot 2.6.32-431.el6.x Thu Mar 3 08:24 – 09:38 (00:53)

root tty1 Thu Mar 3 08:23 – down (00:01)

last命令默认显示了最近的所有用户登录信息,包括用户名、登录IP、终端号、登录时间以及登录类型。

2. 跟踪日志

last命令默认读取/var/log/wtmp这个记录所有用户登录和注销信息的日志文件。可以手动查看这个文件,并根据需要筛选出特定的日志信息,以便深入分析到特定的事件和更详细的日志信息。

例如,下面是我们查看wtmp日志文件:

[root@localhost ~]# last -f /var/log/wtmp

root pts/1 192.168.0.200 Fri Mar 11 15:46 still logged in

root pts/1 192.168.0.200 Wed Mar 9 13:46 – 15:24 (01:37)

root pts/0 192.168.0.200 Mon Mar 7 10:37 – 11:45 (01:07)

reboot system boot 2.6.32-431.el6.x Thu Mar 3 09:38 – 11:50 (8+02:11)

root tty1 Thu Mar 3 08:56 – down (34:03)

reboot system boot 2.6.32-431.el6.x Thu Mar 3 08:24 – 09:38 (00:53)

root tty1 Thu Mar 3 08:23 – down (00:01)

3. 加强日志安全

为了保护日志的安全,可以使用logrotate重新生成日志,避免文件太大,也可以限制访问权限,只允许管理员访问。

4. 使用Audit日志功能

除了直接使用Linux系统自带的日志功能,还可以使用Audit日志功能,通过配置审计规则记录任何对系统的访问,包括系统管理员,用户,甚至是恶意黑客的任何动作。有了Audit日志功能,不仅能够记录系统特权访问活动,还能记录所有普通账户的活动,设定了非常严格的审计规则,也许能在最短时间内定位不当操作方。

Linux上的登录历史功能非常实用,它能够帮助管理员更好地管理服务器和用户,并且保护服务器的安全性。管理员可以根据系统获取的日志记录来追踪用户的活动情况,及时发现异常操作,从而加强系统的安全性和防范能力。


数据运维技术 » Linux上的登录历史:轻松追踪用户操作记录 (linux 登录操作历史记录)