著作権表示:この記事はShaonPuppetによるオリジナル記事です。転載の元のアドレスを教えてください。ありがとうございます。 https://blog.csdn.net/wh211212/article/details/52923673
1、 ユーザーを追加する
「wang」という名前のユーザーを追加します
[ root @ vdevops〜] #useradd wang#アカウントの追加[root @ vdevops〜] #passwd wang#ユーザーwangのパスワードの変更新しいパスワード:新しいパスワードの再入力:passwd:すべての認証トークンが正常に更新されました。[root @ vdevops〜] #終了#終了
ユーザー「wang」を例として取り上げ、管理者権限を持つ唯一のアカウントとして設定します
[ root@vdevops ~]# usermod -G wheel wang [root@vdevops ~]# vim /etc/pam.d/su
# %PAM-1.0
auth sufficient pam_rootok.so
# Uncomment the following line to implicitly trust users in the "wheel" group.
# auth sufficient pam_wheel.so trust use_uid
# Uncomment the following line to require a user to be in the "wheel" group.
# 次の行のコメントを解除します
auth required pam_wheel.so use_uid
auth substack system-auth
auth include postlogin
account sufficient pam_succeed_if.so uid =0 use_uid quiet
account include system-auth
password include system-auth
session include system-auth
session include postlogin
session optional pam_xauth.so
ルートアカウントのメール転送を設定する
2、 ファイアウォールとSELINUXを設定する
【1】防火壁
ファイアウォールのステータスを表示する
[ root@vdevops ~]# systemctl status firewalld
● firewalld.service - firewalld - dynamic firewall daemon
Loaded:loaded(/usr/lib/systemd/system/firewalld.service; enabled; vendor preset: enabled)
Active:active(running) since Wed 2016-10-2601:09:49 CST; 1h 36min ago
Main PID:744(firewalld)
CGroup:/system.slice/firewalld.service
└─744/usr/bin/python -Es /usr/sbin/firewalld --nofork --nopid
Oct 2601:09:46 vdevops.com systemd[1]: Starting firewalld - dynamic firewall daemon...
Oct 2601:09:49 vdevops.com systemd[1]: Started firewalld - dynamic firewall daemon.
基本的なファイアウォール操作
[ root@vdevops ~]# systemctl start firewalld #ファイアウォールを開始します
[ root@vdevops ~]# systemctl enable firewalld #自動的に起動するようにファイアウォールを設定します
デフォルトでは、「パブリック」ゾーンがNICに適用され、dhcpv6-clientとsshが許可されます。 「firewall-cmd」コマンドを使用して操作するときに、入力コマンドに「--zone = ***」の指定がない場合、構成はデフォルトのゾーンに設定されます。
# デフォルトエリアを表示
[ root@vdevops ~]# firewall-cmd --get-default-zone
public
# 現在の設定を表示する
[ root@vdevops ~]# firewall-cmd --list-all
public(default, active)
interfaces: eno16777736
sources:
services: dhcpv6-client ssh
ports:
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
# すべての領域を表示
[ root@vdevops ~]# firewall-cmd --list-all-zones
block
interfaces:
sources:
services:
ports:
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
dmz
interfaces:
sources:
services: ssh
ports:
masquerade: no
forward-ports:
icmp-blocks:
rich rules:...
# 特定の地域で許可されているサービスを表示する
[ root@vdevops ~]# firewall-cmd --list-service --zone=external
ssh
# デフォルトエリアを変更する
[ root@vdevops ~]# firewall-cmd --set-default-zone=external
success
# 指定エリアのインターフェースを変更する
[ root@vdevops ~]# firewall-cmd --change-interface=eth1 --zone=external
success
# 指定エリアの状況を表示する
[ root@vdevops ~]# firewall-cmd --list-all --zone=external
external(default, active)
interfaces: eno16777736 eth1
sources:
services: ssh
ports:
masquerade: yes
forward-ports:
icmp-blocks:
rich rules:
# 注:セカンダリインターフェイスが現在のシステムに存在する場合は、指定された領域のインターフェイスを変更します
デフォルトで定義されたサービスを表示する
[ root@vdevops ~]# firewall-cmd --get-services
RH-Satellite-6 amanda-client bacula bacula-client dhcp dhcpv6 dhcpv6-client dns freeipa-ldap freeipa-ldaps freeipa-replication ftp high-availability http https imaps ipp ipp-client ipsec iscsi-target kerberos kpasswd ldap ldaps libvirt libvirt-tls mdns mountd ms-wbt mysql nfs ntp openV** pmcd pmproxy pmwebapi pmwebapis pop3s postgresql proxy-dhcp radius rpc-bind rsyncd samba samba-client smtp ssh telnet tftp tftp-client transmission-client vdsm vnc-server wbem-https
# 定義ファイルのパスは次のとおりです。新しい定義ファイルを追加する必要がある場合は、対応するXMLファイルを次のディレクトリに追加してください。
[ root@vdevops ~]# ls /usr/lib/firewalld/services
amanda-client.xml freeipa-ldap.xml ipp.xml libvirt.xml pmcd.xml RH-Satellite-6.xml tftp-client.xml
bacula-client.xml freeipa-replication.xml ipsec.xml mdns.xml pmproxy.xml rpc-bind.xml tftp.xml
bacula.xml ftp.xml iscsi-target.xml mountd.xml pmwebapis.xml rsyncd.xml transmission-client.xml
dhcpv6-client.xml high-availability.xml kerberos.xml ms-wbt.xml pmwebapi.xml samba-client.xml vdsm.xml
dhcpv6.xml https.xml kpasswd.xml mysql.xml pop3s.xml samba.xml vnc-server.xml
dhcp.xml http.xml ldaps.xml nfs.xml postgresql.xml smtp.xml wbem-https.xml
dns.xml imaps.xml ldap.xml ntp.xml proxy-dhcp.xml ssh.xml
freeipa-ldaps.xml ipp-client.xml libvirt-tls.xml openV**.xml radius.xml telnet.xml
許可されたサービスを追加または削除し、システムを再起動した後、変更が復元されます。設定を永続的に変更する場合は、「-永続的」オプションを追加してください。
# 例としてhttpサービスを追加する
[ root@vdevops ~]# firewall-cmd --add-service=http
success
[ root@vdevops ~]# firewall-cmd --list-service
http ssh
# 追加されたhttpを削除します
< pre name="code"class="html">[root@vdevops ~]# firewall-cmd --remove-service=http
success
[ root@vdevops ~]# firewall-cmd --list-service
ssh
# httpサービス、永続的な効果を追加します
[ root@vdevops ~]# firewall-cmd --add-service=http --permanentsuccess [root@vdevops ~]# firewall-cmd --reloadsuccess[root@vdevops ~]# firewall-cmd --list-servicehttp ssh
ポートの追加と削除
[ root@vdevops ~]# firewall-cmd --add-port=465/tcp #ポートを追加
success
[ root@vdevops ~]# firewall-cmd --list-port
465 /tcp
[ root@vdevops ~]# firewall-cmd --remove-port=465/tcp #ポートを削除します
success
[ root@vdevops ~]# firewall-cmd --list-port
[ root@vdevops ~]# firewall-cmd --add-port=465/tcp --permanent #ポートの追加、永続的な効果
success
[ root@vdevops ~]# firewall-cmd --reload
success
[ root@vdevops ~]# firewall-cmd --list-port
465 /tcp
禁止されているICMPタイプを追加または削除します
[ root@dlp ~]# firewall-cmd --add-icmp-block=echo-request #応答禁止リクエストを追加
success
[ root@dlp ~]# firewall-cmd --list-icmp-blocks
echo-request
[ root@dlp ~]# firewall-cmd --remove-icmp-block=echo-request #追加されたパラメータを削除する
success
[ root@dlp ~]# firewall-cmd --list-icmp-blocks
[ root@dlp ~]# firewall-cmd --get-icmptypes #ICMPでサポートされている機能を表示する
destination-unreachable echo-reply echo-request parameter-problem redirect
router-advertisement router-solicitation source-quench time-exceeded
[2]ファイアウォールサービスが不要な場合は、次のようにオフにします
[ root@vdevops ~]# systemctl stop firewalld #ファイアウォールサービスを停止する
[ root@vdevops ~]# systemctl disable firewalld #ファイアウォールの起動を禁止する
Removed symlink /etc/systemd/system/dbus-org.fedoraproject.FirewallD1.service.
Removed symlink /etc/systemd/system/basic.target.wants/firewalld.service.
3、 SELinux
[ root@vdevops ~]# getenforce #SELINUXの作業モードを表示する
Enforcing
[ root@vdevops ~]# sed -i 's/SELINUX=Enforcing/SELINUX=disabled/'/etc/selinux/config #SELINUXを無効にする
[ root@vdevops ~]# setenforce 0 #再起動せずにSELINUXを一時的に無効にする
4、 ネットワーク設定[1]、静的IPの設定、インターフェース名の変更
[ root@vdevops ~]# nmcli c modify eno16777736 ipv4.addresses 10.1.1.56/24 #静的IPを設定する
[ root@vdevops ~]# nmcli c modify eno16777736 ipv4.gateway 10.1.1.1 #ゲートウェイを設定する
[ root@vdevops ~]# nmcli c modify eno16777736 ipv4.dns 10.1.1.1 #DNSを設定する
[ root@vdevops ~]# nmcli c modify eno16777736 ipv4.method manual #ipv4のタイプを静的に設定します
[ root@vdevops ~]# nmcli c down eno16777736;nmcli c up eno16777736 #ネットワークインターフェイスを再起動します
Connection 'eno16777736' successfully deactivated(D-Bus active path:/org/freedesktop/NetworkManager/ActiveConnection/0)
Connection successfully activated(D-Bus active path:/org/freedesktop/NetworkManager/ActiveConnection/1)[root@vdevops ~]# nmcli d show eno16777736 #ネットワークインターフェイスのステータスを表示する
GENERAL.DEVICE: eno16777736
GENERAL.TYPE: ethernet
GENERAL.HWADDR:00:0C:29:B6:F5:5E
GENERAL.MTU:1500
GENERAL.STATE:100(connected)
GENERAL.CONNECTION: eno16777736
GENERAL.CON-PATH:/org/freedesktop/NetworkManager/ActiveConnection/1
WIRED-PROPERTIES.CARRIER: on
IP4.ADDRESS[1]:10.1.1.56/24
IP4.GATEWAY:10.1.1.1
IP4.DNS[1]:10.1.1.1
IP6.ADDRESS[1]: fe80::20c:29ff:feb6:f55e/64
IP6.GATEWAY:[root@vdevops ~]# ip addr show #IPステータスを確認する
1: lo:<LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: eno16777736:<BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
link/ether 00:0c:29:b6:f5:5e brd ff:ff:ff:ff:ff:ff
inet 10.1.1.56/24 brd 10.1.1.255 scope global eno16777736
valid_lft forever preferred_lft forever
inet6 fe80::20c:29ff:feb6:f55e/64 scope link
valid_lft forever preferred_lft forever
[2] IPV6を無効にする
[ root@vdevops ~]# vim /etc/default/grub
# 6行目、追加
GRUB_CMDLINE_LINUX="crashkernel=auto <span style="color:#FF0000;">ipv6.disable=1</span> rd.lvm.lv=centos/root rd.lvm.lv=centos/swap rhgb quiet"[root@vdevops ~]# grub2-mkconfig -o /boot/grub2/grub.cfg
Generating grub configuration file ...
Found linux image:/boot/vmlinuz-3.10.0-327.36.2.el7.x86_64
Found initrd image:/boot/initramfs-3.10.0-327.36.2.el7.x86_64.img
Found linux image:/boot/vmlinuz-3.10.0-327.el7.x86_64
Found initrd image:/boot/initramfs-3.10.0-327.el7.x86_64.img
Found linux image:/boot/vmlinuz-0-rescue-d1b9467b8b744a3db391f2c15fe58a94
Found initrd image:/boot/initramfs-0-rescue-d1b9467b8b744a3db391f2c15fe58a94.img
done
[ root@vdevops ~]# reboot #システムを再起動します
[3]ネットワークインターフェース名をethXとして使用する場合は、以下のように設定してください。
[ root@vdevops ~]# vim /etc/default/grub
# 6行目に追加
GRUB_CMDLINE_LINUX="crashkernel=auto ipv6.disable=1 <span style="color:#FF0000;">net.ifnames=0</span> rd.lvm.lv=centos/root rd.lvm.lv=centos/swap rhgb quiet
[ root@vdevops ~]# grub2-mkconfig -o /boot/grub2/grub.cfg
Generating grub configuration file ...
Found linux image:/boot/vmlinuz-3.10.0-327.36.2.el7.x86_64
Found initrd image:/boot/initramfs-3.10.0-327.36.2.el7.x86_64.img
Found linux image:/boot/vmlinuz-3.10.0-327.el7.x86_64
Found initrd image:/boot/initramfs-3.10.0-327.el7.x86_64.img
Found linux image:/boot/vmlinuz-0-rescue-d1b9467b8b744a3db391f2c15fe58a94
Found initrd image:/boot/initramfs-0-rescue-d1b9467b8b744a3db391f2c15fe58a94.img
done
4、 サービス設定[1]、サービスステータスの表示
# 実行中のサービスを表示する
[ root@vdevops ~]# systemctl -t service
UNIT LOAD ACTIVE SUB DESCRIPTION
auditd.service loaded active running Security Auditing Service
avahi-daemon.service loaded active running Avahi mDNS/DNS-SD Stack
crond.service loaded active running Command Scheduler
dbus.service loaded active running D-Bus System Message Bus
[email protected] loaded active running Getty on tty1
.........
systemd-udevd.service loaded active running udev Kernel Device Manager
systemd-update-utmp.service loaded active exited Update UTMP about System Reboot/Shutdown
systemd-user-sessions.service loaded active exited Permit User Sessions
systemd-vconsole-setup.service loaded active exited Setup Virtual Console
tuned.service loaded active running Dynamic System Tuning Daemon
LOAD = Reflects whether the unit definition was properly loaded.
ACTIVE = The high-level unit activation state, i.e. generalization of SUB.
SUB = The low-level unit activation state, values depend on unit type.39 loaded units listed. Pass --all to see loaded but inactive units, too.
To show all installed unit files use 'systemctl list-unit-files'.
# すべてのサービスを表示
[ root@vdevops ~]# systemctl list-unit-files -t service
UNIT FILE STATE
auditd.service enabled
[email protected] disabled
avahi-daemon.service enabled
blk-availability.service disabled
brandbot.service static.........
systemd-user-sessions.service static
systemd-vconsole-setup.service static
[email protected] static
tuned.service enabled
wpa_supplicant.service disabled
125 unit files listed.
[2]、 自動サービスを停止して開始する
[ root@vdevops ~]# systemctl stop postfix #故障中
[ root@vdevops ~]# systemctl disable postfix
Removed symlink /etc/systemd/system/multi-user.target.wants/postfix.service.[root@vdevops ~]# systemctl start postfix
[ root@vdevops ~]# systemctl enable postfix
Created symlink from/etc/systemd/system/multi-user.target.wants/postfix.service to /usr/lib/systemd/system/postfix.service.[root@vdevops ~]# systemctl status postfix
● postfix.service - Postfix Mail Transport Agent
Loaded:loaded(/usr/lib/systemd/system/postfix.service; enabled; vendor preset: disabled)
Active:active(running) since Wed 2016-10-2618:40:35 CST; 15s ago
Main PID:10071(master)
CGroup:/system.slice/postfix.service
├─10071/usr/libexec/postfix/master -w
├─10072 pickup -l -t unix -u
└─10073 qmgr -l -t unix -u
Oct 2618:40:35 vdevops.com postfix[9999]:/usr/sbin/postconf: warning: inet_protocols: disabling IPv6 name/address support: Address ...rotocol
Oct 2618:40:35 vdevops.com postfix[9999]:/usr/sbin/postconf: warning: inet_protocols: disabling IPv6 name/address support: Address ...rotocol
Oct 2618:40:35 vdevops.com postfix[9999]: postsuper: warning: inet_protocols: disabling IPv6 name/address support: Address family no...rotocol
Oct 2618:40:35 vdevops.com postfix[9999]:/usr/sbin/postconf: warning: inet_protocols: disabling IPv6 name/address support: Address ...rotocol
Oct 2618:40:35 vdevops.com postfix/master[10071]: warning: inet_protocols: disabling IPv6 name/address support: Address family not s...rotocol
Oct 2618:40:35 vdevops.com postfix/master[10071]: warning: inet_protocols: disabling IPv6 name/address support: Address family not s...rotocol
Oct 2618:40:35 vdevops.com postfix/master[10071]: daemon started -- version 2.10.1, configuration /etc/postfix
Oct 2618:40:35 vdevops.com systemd[1]: Started Postfix Mail Transport Agent.
Oct 2618:40:35 vdevops.com postfix/qmgr[10073]: warning: inet_protocols: disabling IPv6 name/address support: Address family not sup...rotocol
Oct 2618:40:35 vdevops.com postfix/pickup[10072]: warning: inet_protocols: disabling IPv6 name/address support: Address family not s...rotocol
Hint: Some lines were ellipsized, use -l to show in full.
[3]、 いくつかのSysVサービスもあります。以下に示すように、これらはchkconfigによって制御されます。
[ root@vdevops ~]# chkconfig --list
Note: This output shows SysV services only and does not include native
systemd services. SysV configuration data might be overridden by native
systemd configuration.
If you want to list systemd services use 'systemctl list-unit-files'.
To see services enabled on particular target use
' systemctl list-dependencies [target]'.
netconsole 0:off 1:off 2:off 3:off 4:off 5:off 6:off
network 0:off 1:off 2:on 3:on 4:on 5:on 6:off
5、 システムを更新して、他のソースを追加しますyum update -y
他のソースを追加する便利な外部リポジトリをいくつか追加して、便利なソフトウェアをインストールします[1]プラグインをインストールして、インストールされている各リポジトリに優先順位を追加します。
[ root@vdevops ~]# yum -y install yum-plugin-priorities
# 公式ソースの優先度をに設定します[priority=1][root@vdevops ~]# sed -i -e "s/\]$/\]\npriority=1/g"/etc/yum.repos.d/CentOS-Base.repo
[2] Fedoraプロジェクトから提供されたEPELリポジトリを追加します
[ root@vdevops ~]# yum -y install epel-release
# 優先順位を設定する[priority=5][root@vdevops ~]# sed -i -e "s/\]$/\]\npriority=5/g"/etc/yum.repos.d/epel.repo
# 有効に設定できます=0、パッケージのインストール時に対応するソースの使用を制御します
[ root@vdevops ~]# sed -i -e "s/enabled=1/enabled=0/g"/etc/yum.repos.d/epel.repo
# 万一に備えて[enabled=0],次のコマンドを使用してパッケージをインストールします
[ root@vdevops ~]# yum --enablerepo=epel install [Package]
[3] CentOSSCLoソフトウェアコレクションリポジトリを追加します。
[ root@vdevops ~]# yum -y install centos-release-scl-rh centos-release-scl
# 優先順位を設定する[priority=10][root@vdevops ~]# sed -i -e "s/\]$/\]\npriority=10/g"/etc/yum.repos.d/CentOS-SCLo-scl.repo
[ root@vdevops ~]# sed -i -e "s/\]$/\]\npriority=10/g"/etc/yum.repos.d/CentOS-SCLo-scl-rh.repo
# セットアップ[enabled=0][root@vdevops ~]# sed -i -e "s/enabled=1/enabled=0/g"/etc/yum.repos.d/CentOS-SCLo-scl.repo
[ root@vdevops ~]# sed -i -e "s/enabled=1/enabled=0/g"/etc/yum.repos.d/CentOS-SCLo-scl-rh.repo
# セットアップ[enabled=0],次のコマンドで対応するソースを使用します
[ root@vdevops ~]# yum --enablerepo=centos-sclo-rh install [Package][root@vdevops ~]# yum --enablerepo=centos-sclo-sclo install [Package]
[4]多くの便利なパッケージを提供するRemiのRPMリポジトリを追加します
[ root@vdevops ~]# yum -y install http://rpms.famillecollet.com/enterprise/remi-release-7.rpm
# 優先順位を設定する[priority=10][root@vdevops ~]# sed -i -e "s/\]$/\]\npriority=10/g"/etc/yum.repos.d/remi-safe.repo
6、 注目のvimを構成する[1] vimをインストールする
[ root@vdevops ~]# yum -y install vim-enhanced
[2]エイリアスの設定コマンドのエイリアスを設定します。 (以下のすべてのユーザーに適用されます。ユーザーを申請する場合は、「〜/ .bashrc」に同じ設定を書き込んでください)
[ root@dlp ~]# vi /etc/profile
# 最後に次のコンテンツ行を追加します
alias vi='vim'[root@dlp ~]# source /etc/profile #過負荷
または
echo "alias vi='vim'">>/etc/profile && source /etc/profile
[3] vimを構成し、すべてのユーザーに対して/ etc / vimrcを変更し、特定のユーザーに対して/ etc / vimrcを変更します。〜 / .vimrcは主に、構文の強調表示、プラグインの使用、自動インデントなどに使用されます。この記事では詳細な操作は行わないため、後で説明します。 vimの使用の最適化に関するブログ投稿。うまくやりたい場合は、最初にツールを研ぎ澄ます必要があります。7。sudoを設定します。ユーザーの責任を区別するようにsudoを構成します。権限を共有する人がいる場合は、「最小限」であってもデフォルトでインストールされるため、sudoを手動でインストールする必要があります。インストール」[1]通常のユーザーにすべてのroot権限を持つように設定します
[ root@vdevops ~]# visudo
# 次の行を追加して、ユーザー「wang」にrootのすべての権限を持たせる
wang ALL=(ALL) ALL
# 通常のユーザーはrootコマンドを使用します
# ユーザーが'wang'[wang@vdevops ~]$ /usr/bin/cat /etc/shadow
cat:/etc/shadow: Permission denied# denied normally
[ wang@vdevops ~]$ sudo /usr/bin/cat /etc/shadow
[ sudo] password for cent:# own password
daemon:*:16231:0:99999:7:::
adm:*:16231:0:99999:7:::
lp:*:16231:0:99999:7:::......
# wangのパスワードを入力して実行結果を確認してください
[2]危険なコマンドを実行しないようにユーザーを設定する
[ root@vdevops ~]# visudo
# 49 行:エイリアスSHUTDOWNを定義する
Cmnd_Alias SHUTDOWN =/sbin/halt,/sbin/shutdown,/sbin/poweroff,/sbin/reboot,/sbin/init
# エイリアスSHUTDOWNに対応するコマンドを実行しないようにユーザーwangを設定します
wang ALL=(ALL) ALL,!SHUTDOWN
# ユーザーが'wang'[wang@vdevops ~]$ sudo /sbin/shutdown -r now
Sorry, user cent is not allowed to execute '/sbin/shutdown -r now'as root on vdevops.com. # denied normally
[3]特別なグループを作成し、グループユーザーはいくつかのルートコマンドを実行できます
[ root@vdevops ~]# visudo
# 51 行:ユーザーを管理するためのいくつかのコマンドのエイリアスをUSERMGRに設定します
Cmnd_Alias USERMGR =/usr/sbin/useradd,/usr/sbin/userdel,/usr/sbin/usermod,/usr/bin/passwd
# 最後の行に追加
%usermgr ALL=(ALL) USERMGR
[ root@vdevops ~]# groupadd usermgr
[ root@vdevops ~]# usermod -G usermgr wang
# ユーザーが王であることを確認してください
[ wang@vdevops ~]$ sudo /usr/sbin/useradd testuser
# ユーザーwangのパスワードを入力し、作成結果を表示して、成功を示します
[ wang@vdevops ~]$ sudo /usr/bin/passwd testuser
Changing password for user testuser.
New UNIX password:
Retype newUNIX password:
passwd: all authentication tokens updated successfully.
[4] sudoログの設定sudoログは/ var / log / secureに保存されますが、ログにはさまざまな種類があります。 sudoログのみをファイルに保存する場合は、次のように設定します。
[ root@vdevops ~]# visudo
# 最後の行に追加
Defaults syslog=local1
[ root@vdevops ~]# vi /etc/rsyslog.conf
# 54行目を変更して追加<span style="color:#FF6666;">local1.none</span>*.info;mail.none;authpriv.none;cron.none;<span style="color:#FF6666;">local1.none</span>/var/log/messages
# 次のコンテンツ行を追加します
local1.*/var/log/sudo.log
[ root@vdevops ~]# systemctl restart rsyslog #rsyslogサービスを再起動します
Recommended Posts