在CentOS系统中,SFTP(SSH File Transfer Protocol)日志分析是一项重要的安全措施,有助于监控和诊断SFTP连接活动。以下是详细的分析和排查方法:
/var/log/auth.log
或 /var/log/secure
文件中。cat
命令查看日志文件内容:cat /var/log/auth.log
less
命令分页查看日志文件:less /var/log/auth.log
tail
命令实时查看日志文件的活动:tail -f /var/log/auth.log
grep
命令过滤出包含“sftp”关键字的日志条目:grep 'sftp' /var/log/auth.log
grep 'username' /var/log/auth.log
grep 'Failed password' /var/log/auth.log
grep 'UPLOAD' /var/log/auth.log
awk
命令提取特定信息,例如提取日志文件中包含“error”的行的前两个字段:awk '/error/ {print $1, $2}' /var/log/auth.log
sudo yum install elasticsearch
sudo yum install logstash
/etc/logstash/conf.d/vsftpd.conf
文件:input {
file {
path => "/var/log/auth.log"
start_position => "beginning"
}
}
output {
elasticsearch {
hosts => ["localhost:9200"]
index => "sftp-logs-%{+YYYY.MM.dd}"
}
}
sudo systemctl start logstash
sudo systemctl enable logstash
http://localhost:5601
,配置索引模式并开始分析日志。sshd_config
配置文件:Subsystem sftp internal-sftp -l INFO
rsyslog
配置文件:auth,authpriv.* /var/log/secure
sudo systemctl restart sshd
sudo systemctl restart rsyslog
sudo tail -f /var/log/secure
通过上述方法,你可以有效地查看和分析CentOS系统中的SFTP日志,从而进行故障排查和安全管理。定期审查日志应成为系统管理常规的一部分,以确保系统的完整性和安全性。