Linux开启命令审计功能记录用户的每一步操作

默认情况下,Linux 不记录用户的每一步操作到系统级别的日志文件中。 但是,Linux 确实记录了一些与用户操作相关的信息,并且提供了多种方法来开启更详细的用户操作记录,以满足安全审计或故障排除的需求。

一、Linux 默认记录的信息:

  • 用户登录和退出信息: Linux 会记录用户的登录 (login) 和退出 (logout) 事件。这些信息通常被记录在 /var/log/wtmp/var/log/btmp 文件中。你可以使用 last 命令查看用户的登录历史,使用 lastb 命令查看错误的登录尝试。
  • 系统日志 (syslog 或 rsyslog): 系统的各种事件,包括一些与用户相关的事件,会被记录到系统日志中。日志文件位置和配置取决于 Linux 发行版和 syslog 服务配置(例如 /var/log/syslog/var/log/messages/var/log/auth.log 等)。然而,这些系统日志通常不包含用户执行的每一条命令的具体内容。
  • Shell 历史记录: 大多数 Linux 发行版默认使用 Bash shell。Bash 会为每个用户维护一个命令历史记录文件,通常是用户家目录下的 .bash_history 文件。这个文件记录了用户在当前 shell 会话以及之前的 shell 会话中执行过的命令。但是,.bash_history 有以下局限性,使其不适合作为正式的安全审计日志:
    • 用户可修改: 用户可以编辑、删除或禁用 .bash_history 文件,甚至可以设置不记录命令历史。
    • 非实时记录: 命令通常在 shell 会话结束时才写入 .bash_history 文件,并非实时记录。
    • 非系统级别: .bash_history 是用户级别的,不是系统级别的统一日志。
    • 只记录命令,不记录执行结果: 只记录用户输入的命令,不记录命令执行的输出和详细过程。

二、如何开启用户操作记录(命令审计):

如果你需要记录用户的每步操作,特别是执行的命令,以便进行安全审计、追踪问题或满足合规性要求,可以采用以下方法开启更详细的命令记录:

1、使用 auditd (Linux Audit System):

auditd 是 Linux 内核提供的强大的审计系统,可以监控和记录系统上发生的各种事件,包括用户执行的命令。它非常灵活和可配置,是企业环境中常用的审计工具。

1.安装 auditd 

在大多数发行版上,可以使用包管理器安装 auditd

sudo apt-get update  # Debian/Ubuntu
sudo apt-get install auditd

sudo yum update      # CentOS/RHEL/Fedora
sudo yum install auditd

sudo dnf update      # Fedora/CentOS 8+
sudo dnf install auditd

sudo zypper refresh   # openSUSE
sudo zypper install auditd

2. 启动 auditd 服务:

sudo systemctl start auditd
sudo systemctl enable auditd  # 设置开机启动

3.配置审计规则以记录命令执行:

auditd 通过规则来定义需要审计的事件。要记录用户执行的命令,可以添加以下规则。 可以使用 auditctl 命令动态添加规则,或者编辑规则配置文件 (通常是 /etc/audit/audit.rules)。

使用 auditctl 动态添加规则(临时生效,重启失效):

sudo auditctl -w /usr/bin/bash -p x -k command_exec
sudo auditctl -w /usr/bin/sh -p x -k command_exec
sudo auditctl -w /usr/bin/sudo -p x -k command_exec
sudo auditctl -a always,exit -S execve -k command_exec
  • -w /usr/bin/bash -p x -k command_exec:监控 /usr/bin/bash (Bash shell 可执行文件) 的 x (execute) 权限的访问,并标记为 command_exec 关键字。 类似地,也监控了 /usr/bin/sh/usr/bin/sudo
  • -a always,exit -S execve -k command_exec:这是一个更通用的规则,它审计所有 execve 系统调用 (用于执行程序)。 always,exit 表示总是审计,在系统调用退出时审计。 -S execve 指定审计 execve 系统调用。 -k command_exec 同样是关键字标记。

将规则添加到 /etc/audit/audit.rules (永久生效): 

为了使规则永久生效,需要编辑 /etc/audit/audit.rules 文件,将上述规则添加到文件中。 例如,在文件末尾添加:

-w /usr/bin/bash -p x -k command_exec
-w /usr/bin/sh -p x -k command_exec
-w /usr/bin/sudo -p x -k command_exec
-a always,exit -S execve -k command_exec

 然后重启 auditd 服务以使规则生效:

sudo systemctl restart auditd

4.查看审计日志:

auditd 的日志通常保存在 /var/log/audit/audit.log 文件中。 可以使用 ausearchaureport 命令来搜索和分析审计日志。

  • 使用 ausearch 搜索命令执行事件:

sudo ausearch -k command_exec
sudo ausearch -k command_exec -ts recent  # 查看最近的事件
sudo ausearch -k command_exec -u <用户名> # 查看特定用户的事件
  • 使用 aureport 生成审计报告: aureport 可以生成各种审计报告,例如事件摘要、用户活动报告等。

2、使用 process accounting (进程统计):

process accounting 是另一种 Linux 内核提供的审计机制,它可以记录系统上运行的进程信息,包括执行命令的用户、命令名称、启动时间、运行时间、CPU 使用率等。 它比 auditd 简单一些,但功能相对较弱。

1.安装 process accounting 工具:

sudo apt-get update  # Debian/Ubuntu
sudo apt-get install acct

sudo yum update      # CentOS/RHEL/Fedora
sudo yum install psacct

sudo dnf update      # Fedora/CentOS 8+
sudo dnf install psacct

sudo zypper refresh   # openSUSE
sudo zypper install acct

不同的发行版,包名可能略有不同,例如 acctpsacct

2.启动 process accounting 服务:

sudo systemctl start acct
sudo systemctl enable acct   # 设置开机启动

3.查看进程统计日志: 

process accounting 的日志通常以二进制格式保存在 /var/account/pacct/var/log/pacct 文件中 (具体位置取决于系统配置)。 可以使用 lastcommsa 命令来查看和分析进程统计日志。

  • 使用 lastcomm 查看最近执行的命令:

lastcomm
lastcomm <用户名> # 查看特定用户的命令
lastcomm | grep <关键词> # 搜索包含关键词的命令

使用 sa 生成命令统计报告: sa 命令可以生成各种命令统计报告,例如命令执行频率、CPU 使用率等。

sa -u  # 按用户显示命令统计信息
sa -m  # 按内存使用量排序
sa -c  # 显示命令和计数

3、利用 Shell 提示符和 history -a 结合 syslog (较简单,但安全性较低)

这种方法相对简单,但安全性较低,更适合用于简单的命令记录,不建议用于高安全要求的环境。

1.配置 Shell 提示符 (PROMPT_COMMAND): 

可以在用户的 .bashrc 或全局的 /etc/bashrc 文件中设置 PROMPT_COMMAND 环境变量。 PROMPT_COMMAND 定义了一个在每次显示 shell 提示符之前执行的命令。 我们可以利用它将命令记录到系统日志 (syslog) 中。

例如,在 .bashrc 文件中添加:

PROMPT_COMMAND='RETRN_VAL=$?;logger -p local6.notice "$(whoami) $(pwd) $(history 1 | sed "s/^ *[0-9]* *//; s/^[ ]*//" ) \$?=$RETRN_VAL"'
  • RETRN_VAL=$?:保存上一个命令的退出状态码。
  • logger -p local6.notice ...:使用 logger 命令将信息发送到 syslog,优先级为 notice,facility 为 local6
  • $(whoami):记录执行命令的用户名。
  • $(pwd):记录当前工作目录。
  • $(history 1 | sed "s/^ *[0-9]* *//; s/^[ ]*//" ):获取最近执行的一条命令(即当前即将执行的命令),并使用 sed 命令去除 history 命令的行号和前导空格,只保留命令内容。
  • \$?=$RETRN_VAL:记录上一个命令的退出状态码。

2.配置 syslogrsyslog 接收和保存日志: 

需要配置 syslogrsyslog 服务,使其接收来自 local6.notice facility 的日志,并将它们保存到指定的文件中。 例如,可以编辑 /etc/rsyslog.conf 文件,添加如下配置:

local6.notice  /var/log/command.log
  • 这将把 local6.notice 级别的日志记录到 /var/log/command.log 文件中。 然后重启 rsyslog 服务。

3.手动同步 history 到日志 (增强实时性):

默认情况下,.bash_history 是在 shell 会话退出时才写入的。 为了增强记录的实时性,可以在 PROMPT_COMMAND 中添加 history -a 命令,强制每次执行命令后立即将历史记录追加到 .bash_history 文件中。 尽管如此,这种方法仍然依赖于用户 shell 的配置,且安全性较低。

4、选择哪种方法?

  • 安全性和完整性要求高: auditd 是最佳选择,它提供最强大、最灵活、最安全的审计功能,适用于需要满足合规性、安全审计等严格要求的环境。
  • 简单审计和资源有限: process accounting 是一个相对简单且资源消耗较小的选择,适合对审计要求不高,但需要基本命令记录的场景。
  • 快速简单记录,安全性要求不高: Shell 提示符结合 syslog 是一种最简单的记录方法,配置快速,但安全性较低,不适合生产环境或安全敏感场景,仅适用于个人开发或测试环境。

重要注意事项:

  • 日志安全: 无论选择哪种方法,记录用户操作都会产生敏感信息。 务必保护好日志文件,防止未授权访问、修改或删除。 建议限制日志文件的访问权限,并考虑将日志传输到远程日志服务器进行集中管理和备份。
  • 性能影响: 记录所有用户操作会对系统性能产生一定影响,特别是当系统负载较高时。 auditdprocess accounting 的性能影响相对较小,但如果使用 Shell 提示符方法,频繁写入日志可能会对 shell 性能产生轻微影响。 在生产环境中,需要根据实际情况评估性能影响,并进行适当的配置优化。
  • 日志轮转: 命令日志会快速增长,需要配置日志轮转 (logrotate) 策略,定期轮转、压缩和归档日志,以防止磁盘空间被耗尽。
  • 用户隐私: 记录用户操作可能涉及用户隐私,需要遵守相关的法律法规和公司政策。 在启用命令记录之前,应评估其必要性,并告知用户可能会记录其操作。

三、审计日志权限

1、权限说明

  • 默认权限和 root 用户: 在 Linux 系统中,审计日志文件(例如 auditd/var/log/audit/audit.log,或 process accounting 的日志文件,以及 syslog/rsyslog 记录的日志文件)通常由 root 用户拥有和管理。 root 用户拥有系统的最高权限,可以执行任何操作,包括读取、修改和删除系统上的任何文件,自然也包括审计日志文件。

  • sudo 权限: 如果用户通过 sudo 命令获得了 root 权限,或者被授予了可以直接执行 rm 或文件管理命令的 sudo 权限,那么他们也具备了删除审计日志的能力。

  • 直接文件操作: 拥有 root 权限的用户可以直接使用 rm 命令或其他文件管理工具(如 find -delete)删除审计日志文件。他们也可以清空日志文件的内容,例如使用 > /var/log/audit/audit.logtruncate -s 0 /var/log/audit/audit.log 命令。

2、为什么 "越级管理员" 可以删除审计日志?

操作系统的设计初衷是为了让管理员能够管理和维护系统,包括日志文件。 在某些情况下,管理员可能需要清理旧日志以释放磁盘空间,或者在系统故障排除时需要管理日志文件。 因此,操作系统默认赋予了管理员管理日志文件的权限。

3、安全风险:审计日志被删除的影响

如果 "越级管理员" 可以随意删除审计日志,会带来严重的安全风险:

  • 掩盖恶意活动: 恶意管理员或被攻陷的管理员账号可以删除审计日志,从而掩盖其非法操作,例如未经授权的访问、数据泄露、系统破坏等。 这使得安全事件的追踪和调查变得极其困难,甚至不可能。
  • 违反合规性要求: 许多行业和法规(例如 PCI DSS, HIPAA, SOX 等)要求组织必须保留完整的审计日志,以进行安全审计和合规性检查。 如果审计日志可以被轻易删除,将无法满足这些合规性要求。
  • 内部威胁难以检测: 内部威胁(insider threat)是企业安全面临的重要挑战。 如果内部人员(特别是拥有高权限的管理员)可以删除审计日志,那么内部恶意行为将更难被发现和制止。

4、如何防止或检测审计日志被 "越级管理员" 删除?

虽然完全阻止 "越级管理员" 删除审计日志在技术上可能非常困难或不可能(因为他们拥有系统最高权限),但我们可以采取多种措施来降低风险,并提高检测日志删除行为的能力:

1.通用安全措施 (适用于 Linux 和 Windows):

  1. 最小权限原则 (Principle of Least Privilege): 严格控制管理员账号的数量和权限范围。 只授予用户完成其工作所需的最小权限,避免过度授权。 不是所有管理员都需要具备删除审计日志的权限。

  2. 职责分离 (Separation of Duties): 将系统管理职责进行分离,例如安全管理员负责审计策略和日志管理,而系统管理员负责日常系统维护。 不同的角色应由不同的人员担任,以形成相互制衡,减少单点故障和滥用权限的风险。

  3. 多因素身份验证 (MFA): 为所有管理员账号启用多因素身份验证,提高账号安全性,防止管理员账号被盗用。

  4. 实时监控和告警: 部署安全信息和事件管理 (SIEM) 系统或其他日志监控工具,实时监控审计日志,检测异常事件,例如日志被清除、日志文件被删除、审计策略被修改等。 一旦检测到可疑活动,立即发出告警并进行响应。

  5. 日志完整性保护:

    • 数字签名或哈希: 对审计日志进行数字签名或定期计算哈希值,并将签名或哈希值安全地存储在其他地方(例如只读介质或独立的日志服务器)。 如果日志被篡改或删除,可以检测到日志的完整性受损。
    • 日志链技术 (Blockchain-inspired techniques): 一些高级的日志管理系统或安全产品可能会采用类似于区块链的日志链技术,将日志记录链接起来,形成不可篡改的日志链,提高日志的防篡改能力。
  6. 日志备份和归档: 定期将审计日志备份到安全的、独立的存储介质或远程日志服务器。 即使本地日志被删除,仍然可以从备份中恢复日志数据。 备份介质的访问权限也应受到严格控制,防止备份被篡改或删除。

  7. 日志集中管理 (Centralized Logging): 将所有系统(包括 Linux 和 Windows 服务器、网络设备、安全设备等)的审计日志集中收集到专门的日志管理服务器 (例如 SIEM 系统)。 日志管理服务器应具有高安全性和高可用性,并严格控制访问权限。 集中日志管理可以提高日志的安全性和可审计性,并方便进行统一的日志分析和安全事件响应。

  8. 用户行为监控 (User Behavior Monitoring): 部署用户行为监控 (UBA) 或用户和实体行为分析 (UEBA) 系统,监控用户(包括管理员)的行为模式,检测异常行为,例如异常登录、权限滥用、敏感数据访问等。 UBA/UEBA 可以帮助发现内部威胁和管理员的恶意行为。

  9. 安全审计和定期审查: 定期进行安全审计,审查审计策略配置、日志管理措施、管理员权限分配等,确保审计系统有效运行,并及时发现和修复安全漏洞。 同时,定期审查审计日志,检查是否存在可疑活动。

2.针对 Linux 环境的特定措施:

  • auditd 的配置增强:

    • 远程日志服务器: 配置 auditd 将日志实时发送到远程的日志服务器。 即使本地日志被删除,远程服务器仍然保存着完整的日志副本。
    • 不可变日志文件属性 (immutable attribute): 可以使用 chattr +i /var/log/audit/audit.log 命令为审计日志文件设置 immutable 属性,使其只能追加,不能删除或修改(即使是 root 用户也需要先去除 immutable 属性才能删除)。 但这可能会影响日志轮转,需要仔细配置日志轮转策略。
    • 限制 auditd 管理工具的访问: 严格控制 auditctlaugenrulesauditd 管理工具的访问权限,只允许授权的安全管理员使用。
  • 强化文件系统权限: 进一步限制审计日志目录和文件的访问权限,只允许 auditd 服务账户和授权的安全管理员账户读取。 避免将审计日志目录设置为 world-writable 或 group-writable。

虽然 "越级管理员" 在技术上通常有能力删除审计日志,但这并不意味着我们对此无能为力。 通过实施上述一系列安全措施,我们可以大大提高审计日志的安全性和完整性,降低日志被恶意删除的风险,并提高检测和响应此类安全事件的能力。 关键在于多层次的安全防护、职责分离、最小权限原则、实时监控和持续的安全审计。 安全是一个持续改进的过程,需要不断地评估风险,调整安全策略,并保持警惕。

四、总结:

Linux 默认不记录用户的每步操作到系统级别日志。 要开启用户操作记录,可以使用 auditd (Linux Audit System) 或 process accounting 等工具。 auditd 功能强大,安全性高,适合高安全要求的环境; process accounting 相对简单,资源消耗小; Shell 提示符结合 syslog 方法最简单但安全性最低。 选择哪种方法取决于你的具体需求、安全要求和资源限制。 启用命令记录后,务必注意日志安全、性能影响、日志轮转和用户隐私等问题。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/982349.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

高考數學。。。

2024上 具体来说&#xff0c;直线的参数方程可以写为&#xff1a; x1t y−t z1t 二、简答题(本大题共5小题&#xff0c;每小题7分&#xff0c;共35分。) 12.数学学习评价不仅要关注结果评价&#xff0c;也要关注过程评价。简要说明过程评价应关注哪几个方面。…

Seurat - Guided Clustering Tutorial官方文档学习及复现

由于本人没有使用过Seurat4.0&#xff0c;而是直接使用的最新版。所以本文都是基于Seurat5.2.0&#xff08;截止2025/3/6&#xff09;来进行撰写。 参考的官方教程来进行学习&#xff08;上图中的 Guided tutorial-2.700 PBMCs&#xff09;&#xff0c;肯定没有官方文档那么全面…

(undone) MIT6.S081 Lec14 File systems 学习笔记

url: https://mit-public-courses-cn-translatio.gitbook.io/mit6-s081/lec14-file-systems-frans Why Interesting 从一个问题开始&#xff1a;既然你每天都使用了文件系统&#xff0c;XV6的文件系统与你正在使用的文件系统有什么区别。接下来我会点名&#xff1a; 学生回答…

【C++进阶学习】第一讲——继承(下)---深入挖掘继承的奥秘

目录 1.隐藏 1.1隐藏的概念 1.2隐藏的两种方式 2.继承与友元 3、继承与静态成员 4.单继承和多继承 4.1单继承 4.2多继承 5.菱形继承 问题1&#xff1a;冗余性 问题2&#xff1a;二义性 6.虚拟继承 7.总结 1.隐藏 1.1隐藏的概念 在 C 中&#xff0c;继承是一种机制…

UI自动化:利用百度ocr识别解决图形验证码登录问题

相信大家在做自动化测试过程中都遇到过图形验证码的问题&#xff0c;最近我也是遇到了&#xff0c;网上搜了很多方法&#xff0c;最简单的方法无非就是去掉图形验证码或者设置一个万能验证码&#xff0c;但是这个都需要开发来帮忙解决&#xff0c;对于我们这种自学的人来说就不…

C/C++蓝桥杯算法真题打卡(Day1)

一、LCR 018. 验证回文串 - 力扣&#xff08;LeetCode&#xff09; 算法代码&#xff1a; class Solution { public:bool isPalindrome(string s) {int n s.size();// 处理一下s为空字符的情况if (n 0) {return true; // 修正拼写错误}// 定义左右指针遍历字符串int left …

蓝桥杯备考:动态规划路径类DP之矩阵的最小路径和

如题&#xff0c;要求左上角到右下角的最短路径&#xff0c;我们还是老样子按顺序做 step1:确定状态表示 f[i][j]表示(1,1)到(i,j)的最短距离 step2 :推导状态表达方程 step3:确定填表顺序&#xff0c;应该是从上到下&#xff0c;从左到右 step4:初始化 step5 找结果&#…

18类创新平台培育入库!长沙经开区2025年各类科技创新平台培育申报流程时间材料及申报条件

长沙经开区打算申报企业研发中心、技术创新中心、工程技术研究中心、新型研发机构、重点实验室、概念验证中心和中试平台、工程研究中心、企业技术中心、制造业创新中心、工业设计中心等创新平台的可先备案培育入库&#xff0c;2025年各类平台的认定将从培育库中优先推荐&#…

CyberDefenders----WebStrike Lab

WebStrike Lab 实验室链接 简介: 公司网络服务器上发现了一个可疑文件,在内联网中发出警报。开发团队标记了异常,怀疑存在潜在的恶意活动。为了解决这个问题,网络团队捕获了关键网络流量并准备了一个 PCAP 文件以供审查。您的任务是分析提供的 PCAP 文件以发现文件的出现…

【python】gunicorn配置

起因&#xff1a;因为cpu利用率低导致我去缩容&#xff0c;虽然缩容之后cpu利用率上升维持在60%左右&#xff0c;但是程序响应耗时增加了。 解释&#xff1a;因为cpu干这件活本身不累&#xff0c;但在干这件活的时候不能去干其他事情&#xff0c;导致并发的请求不能及时响应&am…

SSE vs WebSocket:AI 驱动的实时通信抉择

引言 近年来,基于 Transformer 的大模型推动了 AI 产业的飞速发展,同时带来了新的技术挑战: 流式传输 vs 批量返回:大模型生成的长文本若需一次性返回,会显著影响用户体验,实时推送成为必需。语音交互需求:语音助手要求毫秒级响应,而非等待用户完整输入后再返回结果。…

基于海思soc的智能产品开发(芯片sdk和linux开发关系)

【 声明&#xff1a;版权所有&#xff0c;欢迎转载&#xff0c;请勿用于商业用途。 联系信箱&#xff1a;feixiaoxing 163.com】 随着国产化芯片的推进&#xff0c;在soc领域&#xff0c;越来越多的项目使用国产soc芯片。这些soc芯片&#xff0c;通常来说运行的os不是linux&…

各种DCC软件使用Datasmith导入UE教程

3Dmax: 先安装插件 https://www.unrealengine.com/zh-CN/datasmith/plugins 左上角导出即可 虚幻中勾选3个插件,重启引擎 左上角选择文件导入即可 Blender导入Datasmith进UE 需要两个插件, 文章最下方链接进去下载安装即可 一样的,直接导出,然后UE导入即可 C4D 直接保存成…

VMware Fusion虚拟机Mac版安装Ubuntu系统

介绍 Ubuntu操作系统是一个基于Linux内核的桌面和服务器操作系统。它由Canonical公司开发和维护&#xff0c;是最受欢迎的Linux操作系统之一。Ubuntu操作系统以简洁、直观和易用为设计原则&#xff0c;提供了友好的图形界面&#xff0c;支持多种语言和自定义设置&#xff0c;用…

发行思考:全球热销榜的频繁变动

几点杂感&#xff1a; 1、单机游戏销量与在线人数的衰退是剧烈的&#xff0c;有明显的周期性&#xff0c;而在线游戏则稳定很多。 如去年的某明星游戏&#xff0c;最高200多万在线&#xff0c;如今在线人数是48名&#xff0c;3万多。 而近期热门的是MH&#xff0c;在线人数8…

AI赋能科研绘图与数据可视化高级应用

在科研成果竞争日益激烈的当下&#xff0c;「一图胜千言」已成为高水平SCI期刊的硬性门槛——数据显示很多情况的拒稿与图表质量直接相关。科研人员普遍面临的工具效率低、设计规范缺失、多维数据呈现难等痛点&#xff0c;因此科研绘图已成为成果撰写中的至关重要的一个环节&am…

thingsboard edge 在windows 环境下的配置

按照官方文档&#xff1a;Installing ThingsBoard Edge on Windows | ThingsBoard Edge&#xff0c;配置好java环境和PostgreSQL。 下载对应的windows 环境下的tb-edge安装包。下载附件 接下来操作具体如下 步骤1&#xff0c;需要先在thingsboard 服务上开启edge 权限 步骤2…

最硬核DNS详解

1、是什么 DNS&#xff08;域名系统&#xff09;是互联网的一项服务&#xff0c;它作为将域名和IP地址相互映射的一个分布式数据库&#xff0c;能够使人更方便地访问互联网。DNS协议基于UDP协议&#xff0c;使用端口号53。 2、域名服务器类型 域名服务器在DNS体系中扮演着不…

CentOS 7 安装Nginx-1.26.3

无论安装啥工具、首先认准了就是官网。Nginx Nginx官网下载安装包 Windows下载&#xff1a; http://nginx.org/download/nginx-1.26.3.zipLinxu下载 wget http://nginx.org/download/nginx-1.26.3.tar.gzLinux安装Nginx-1.26.3 安装之前先安装Nginx依赖包、自行选择 yum -y i…

基于国产芯片的AI引擎技术,打造更安全的算力生态 | 京东零售技术实践

近年来&#xff0c;随着国产AI芯片的日益崛起&#xff0c;基于国产AI芯片的模型适配、性能优化以及应用落地是国产AI应用的一道重要关卡。如何在复杂的京东零售业务场景下更好地使用国产AI芯片&#xff0c;并保障算力安全&#xff0c;是目前亟需解决的问题。对此&#xff0c;京…