J'exécute plusieurs systèmes basés sur RHEL qui utilisent la fonctionnalité d'audit dans le noyau 2.6 pour suivre l'activité des utilisateurs et j'ai besoin que ces journaux soient envoyés aux serveurs SYSLOG centralisés pour la surveillance et la corrélation des événements. Quelqu'un sait comment y parvenir?
13
Réponses:
Modifier: 17/11/14
Cette réponse peut encore fonctionner, mais en 2014, l' utilisation du plugin Audisp est la meilleure réponse.
Si vous utilisez le serveur syslog ksyslogd stock, je ne sais pas comment faire. Mais il y a d'excellentes instructions pour le faire avec rsyslog sur leur Wiki . ( http://wiki.rsyslog.com/index.php/Centralizing_the_audit_log )
Je résumerai:
Sur le client expéditeur (
rsyslog.conf
):Notez que le
imfile
module devra avoir été chargé précédemment dans la configuration rsyslog. C'est la ligne responsable de cela:Vérifiez donc si c'est dans votre
rsyslog.conf
dossier. S'il n'est pas là, ajoutez-le dans la### MODULES ###
section pour activer ce module; sinon, la configuration ci-dessus pour la journalisation auditd ne fonctionnera pas.Sur le serveur récepteur (
rsyslog.conf
):Redémarrez le service (
service rsyslog restart
) sur les deux hôtes et vous devriez commencer à recevoir desauditd
messages.la source
La méthode la plus sûre et la plus correcte consiste à utiliser le plugin syslog audispd et / ou audisp-remote .
Pour le faire fonctionner rapidement, vous pouvez éditer /etc/audisp/plugins.d/syslog.conf . RHEL inclut cela par défaut, bien qu'il soit désactivé. Il suffit de changer une ligne pour l'activer, active = yes .
Mais ce n'est pas très sécurisé par défaut; syslog est un protocole non sécurisé à sa base, non chiffré, non authentifié et dans sa spécification UDP d'origine, totalement non fiable. Il stocke également de nombreuses informations dans des fichiers non sécurisés. Le système d'audit Linux gère des informations plus sensibles que celles habituellement envoyées à syslog, d'où sa séparation. audisp-remote fournit également l'authentification et le chiffrement Kerberos, il fonctionne donc bien comme transport sécurisé. En utilisant audisp-remote, vous enverriez des messages d'audit en utilisant audispd à un serveur audisp-remote s'exécutant sur votre serveur syslog central. L'audisp-remote utiliserait alors le plugin syslog audispd pour les alimenter dans la dameon syslog.
Mais il existe d'autres méthodes! rsyslog est très robuste! rsyslog propose également le chiffrement Kerberos, plus TLS. Assurez-vous simplement qu'il est configuré en toute sécurité.
la source
Vous pouvez vous connecter directement à syslog en utilisant audisp, cela fait partie du package d'audit. Dans Debian (je n'ai pas encore essayé dans d'autres distributions) éditez dans:
et définir
active=yes
.la source