不知道做爲運維的你有沒有體會過這樣一種狀況:安全
當某天你的服務器發生異常狀況,例如某個文件莫名被刪除了,或者某個文件被人私自篡改,甚至是發生安全事件等等,這時你的經理找到你要你查個水落石出,因而你想看看history裏有沒有一些異常的操做,當你在終端裏敲完history命令以後,看到的結果,卻敵我難分,例如某個rm -rf的操做究竟是本身人作的操做仍是有人未經贊成作得操做呢,此時的結果看不到詳細的信息,只能看到操做的指令,可是你很想看這些指令究竟是在何時執行的,哪一個用戶執行的,哪一個終端執行的,甚至是終端的ssh遠程IP是多少等等,遇到這些狀況你可能在一陣噼裏啪啦以後束手無策,不知道從何下手。可是別擔憂,今天給你們推出解決方案:服務器
注意事項(必讀):運維
1,編輯/etc/profilessh
在文件內容末尾添加以下內容:spa
1 w -uh>$HOME/.cache_tty;grep "`tty|cut -d '/' -f3,4`" $HOME/.cache_tty|awk '{print $3}'>$HOME/.cache_tty_ip 2 export HISTTIMEFORMAT="`whoami` `tty|cut -d '/' -f3,4` $(w -uh>$HOME/.cache_tty;grep "`tty|cut -d '/' -f3,4`" $HOME/.cache_tty|awk '{print $3}') %F %T "
示例圖:code
2,保存退出而後敲history命令驗證是否生效:blog
1 history
以下圖能夠看出已經生效:事件