ฉันใช้หลายระบบที่ใช้ RHEL ซึ่งใช้ฟังก์ชั่นการตรวจสอบภายในเคอร์เนล 2.6 เพื่อติดตามกิจกรรมของผู้ใช้และฉันจำเป็นต้องส่งบันทึกเหล่านี้ไปยังเซิร์ฟเวอร์ SYSLOG ส่วนกลางเพื่อการตรวจสอบและความสัมพันธ์ของเหตุการณ์ ใครรู้วิธีการบรรลุนี้
ฉันใช้หลายระบบที่ใช้ RHEL ซึ่งใช้ฟังก์ชั่นการตรวจสอบภายในเคอร์เนล 2.6 เพื่อติดตามกิจกรรมของผู้ใช้และฉันจำเป็นต้องส่งบันทึกเหล่านี้ไปยังเซิร์ฟเวอร์ SYSLOG ส่วนกลางเพื่อการตรวจสอบและความสัมพันธ์ของเหตุการณ์ ใครรู้วิธีการบรรลุนี้
คำตอบ:
แก้ไข: 11/17/14
คำตอบนี้อาจยังใช้งานได้ แต่ในปี 2014 การใช้ปลั๊กอิน Audispเป็นคำตอบที่ดีกว่า
หากคุณกำลังเรียกใช้เซิร์ฟเวอร์ ksyslogd syslog หุ้นฉันไม่ทราบวิธีการทำเช่นนี้ แต่มีคำแนะนำที่ดีสำหรับการทำมันด้วย rsyslog ที่พวกเขาวิกิพีเดีย ( http://wiki.rsyslog.com/index.php/Centralizing_the_audit_log )
ฉันจะสรุป:
บนไคลเอนต์ที่ส่ง ( rsyslog.conf
):
#
auditd audit.log
$ InputFileName /var/log/audit/audit.log
$ InputFileTag tag_audit_log:
$ InputFileStateFile audit_log
ข้อมูล $ InputFileSeverity
$ InputFileFacility local6
$ InputRunFileMonitor
โปรดทราบว่าimfile
โมดูลจะต้องถูกโหลดก่อนหน้านี้ในการกำหนดค่า rsyslog นี่คือสายที่รับผิดชอบในการที่:
$ ModLoad imfile
ดังนั้นตรวจสอบว่ามันอยู่ในrsyslog.conf
ไฟล์ของคุณหรือไม่ หากไม่มีอยู่ให้เพิ่มลงใน### MODULES ###
ส่วนเพื่อเปิดใช้งานโมดูลนี้ มิฉะนั้นการกำหนดค่าข้างต้นสำหรับการบันทึก auditd จะไม่ทำงาน
บนเซิร์ฟเวอร์ที่รับ ( rsyslog.conf
):
$ template HostAudit, "/ var / log / rsyslog /% HOSTNAME% / audit_log" local6. *
เริ่มบริการ ( service rsyslog restart
) ใหม่ทั้งสองโฮสต์และคุณควรเริ่มรับauditd
ข้อความ
วิธีที่ปลอดภัยและถูกต้องที่สุดคือการใช้ audispd syslog ปลั๊กอินและ / หรือaudisp ระยะไกล
ได้อย่างรวดเร็วได้รับมันทำงานคุณสามารถแก้ไข /etc/audisp/plugins.d/syslog.conf RHEL รวมถึงสิ่งนี้ตามค่าเริ่มต้นแม้ว่าจะถูกปิดใช้งาน คุณต้องการเพียงเปลี่ยนหนึ่งบรรทัดเพื่อเปิดใช้งาน, การใช้งาน = ใช่
active = yes
direction = out
path = builtin_syslog
type = builtin
args = LOG_INFO
format = string
แต่นี่ไม่ใช่ค่าเริ่มต้นที่ปลอดภัยมาก syslog เป็นโปรโตคอลที่ไม่ปลอดภัยที่ฐานซึ่งไม่ได้เข้ารหัสไม่ได้รับการรับรองความถูกต้องและอยู่ในสเปค UDP ดั้งเดิมซึ่งไม่น่าเชื่อถืออย่างสมบูรณ์ มันยังเก็บข้อมูลจำนวนมากในไฟล์ที่ไม่ปลอดภัย ระบบตรวจสอบ Linux จัดการข้อมูลที่ละเอียดอ่อนกว่าปกติแล้วจะถูกส่งไปยัง syslog ดังนั้นจึงเป็นการแยกออกจากกัน audisp-remote ยังให้การพิสูจน์ตัวตนและการเข้ารหัส Kerberos ดังนั้นจึงทำงานได้ดีเช่นเดียวกับการส่งผ่านที่ปลอดภัย การใช้ audisp-remote คุณจะส่งข้อความการตรวจสอบโดยใช้ audispd ไปยังเซิร์ฟเวอร์ audisp-remote ที่ทำงานบนเซิร์ฟเวอร์กลาง syslog ของคุณ audisp-remote จะใช้ปลั๊กอิน audispd syslog เพื่อป้อนลงใน syslog dameon
แต่มีวิธีอื่น! rsyslog แข็งแกร่งมาก! rsyslog ยังมีการเข้ารหัส Kerberos รวมถึง TLS เพียงตรวจสอบให้แน่ใจว่าได้กำหนดค่าอย่างปลอดภัย
คุณสามารถเข้าสู่ syslog โดยตรงโดยใช้ audisp เป็นส่วนหนึ่งของแพ็คเกจตรวจสอบ ใน Debian (ฉันยังไม่ได้ลอง distros อื่น ๆ ) แก้ไขใน:
/etc/audisp/plugins.d/syslog.conf
active=yes
และการตั้งค่า