2.4.3.3 Утилита auditctl
Синтаксис
Опции конфигурирования
Опции статуса
Опции правил
Окружение
- Версия ОС: 7.3
- Конфигурация ОС: Рабочая станция
- Редакция ОС: Стандартная
- Версия ПО: audit-3.1.3-1
Утилита auditctl используется для конфигурирования опций ядра, относящихся к подсистеме аудита, для получения состояния текущей конфигурации и управлением правилами аудита.
Синтаксис
Утилита доступна для запуска через терминал при помощи команды следующего вида:
auditctl [опции]
Опции конфигурирования
|
Опция |
Описание опции |
|
|
Установить максимальное количество (лимит) необработанных буферов аудита (backlog). Если все буферы окажутся заполнены, ядро предпримет действие согласно флагу сбоя (задаётся опцией
Значение по умолчанию:
Значение, установленное в поставляемых с дистрибутивом правилах: |
|
|
Установить время ожидания перед размещением ядром новых событий в очередь для отправки службе аудита после достижения лимита необработанных буферов аудита (заданного опцией Допустимое значение: от нуля до десятикратного значения по умолчанию включительно (до 600 000).
Значение по умолчанию: |
|
|
Сбросить действительный счётчик ожидания backlog, который отображается при выводе статуса ( |
|
|
Продолжить загрузку правил в случае возникновения ошибок при обработке строк, находящихся ниже строки с указанием данной опции. Таким образом происходит суммирование результатов загрузки корректных правил. Если загрузка хотя бы одного правила завершилась ошибкой, код возврата auditctl будет неуспешным - ненулевым. Используется внутри файла правил. Несовместима с одновременным (в одной строке) указанием любых других опций. |
|
|
Удалить все правила и наблюдения. Может использоваться с ключом |
|
|
Установить признак активности аудита. Значение |
|
|
Установить режим обработки ядром критического сбоя аудита:
Примеры состояний, при которых ядро предпринимает действия, определённые выбранным режимом: ошибки передачи данных службе аудита, превышение лимита буферов (опций
Значение по умолчанию: |
|
|
Краткая справка. |
|
|
Допускается два варианта использования:
|
|
|
Сообщить ядру, что атрибут loginuid для процессов необходимо сделать неизменяемым с момента его установки. Изменение атрибута требует привилегий CAP_AUDIT_CONTROL, поэтому не может быть выполнено непривилегированным пользователем. Установка этого параметра защитит loginuid от несанкционированного доступа, но может привести к проблемам в работе некоторых видов контейнеров. |
|
|
При монтировании или подключении (bind) другого поддерева внутрь дерева наблюдаемого каталога необходимо сообщить ядру о применении наблюдения на смонтированное поддерево с теми же параметрами, как у наблюдаемого каталога. Если на момент установки наблюдения за каталогом поддерево внутри него уже смонтировано (или подключено), то оно автоматически отмечается для наблюдения. Обратите внимание, что значения параметра разделены запятой, без которой команда завершится с ошибкой. Пример распространения наблюдения на смонтированное поддерево: auditctl -a always,exit -F dir=/наблюдаемый/каталог/ -F arch=b64 -F key='watch_sysc' -F perm=wr mount /dev/sdd1 /наблюдаемый/каталог/точка_монтирования/ auditctl -q /наблюдаемый/каталог/точка_монтирования/,/наблюдаемый/каталог/ |
|
|
Установить предельную частоту генерации событий (сообщений в секунду), при превышении которой возникает установка флага сбоя, используемого ядром для выполнения настроенного действия.
Значение по умолчанию: |
|
|
Сбросить счётчик утерянных записей, отображаемый при выводе статуса ( |
|
|
Прочитать и выполнить команды auditctl из файла, указанного в единственном допустимом параметре. Команды выполняются по одной последовательно, начиная с первой строки. Право на чтение файла должно быть только у пользователя root, который должен быть владельцем. В ином случае файл будет отвергнут. Пустые строки пропускаются, как и строки-комментарии (начинаются с символа '#'). При загрузке файла правил каждая его строка добавляется в виде набора параметров к выполняемой команде auditctl. Так как auditctl читает файл без использования какой-либо оболочки, то не нужно экранировать специальные символы. Несовместима с одновременным (в одной команде) указанием любых других опций. Не допускается указывать внутри файла правил. |
|
|
Отправить сигнал службе аудита. Для этого действия необходимы соответствующие права. Поддерживаемые сигналы:
Интерпретированный вариант сигналов: |
|
|
Удалить правила наблюдения за директориями, которые стали точками монтирования. Например:
auditctl -w /точка/наблюдения/ -p wra -k watch1
mount --bind /другой/каталог/ /точка/наблюдения/
auditctl -t
|
Опции статуса
|
Опция |
Описание опции |
|
|
Вывести правила построчно. Может дополнительно использоваться с двумя другими опциями. Использование |
|
|
Отправить текстовое сообщение в систему аудита. Это действие доступно только при наличии у пользователя возможности CAP_AUDIT_WRITE (по умолчанию есть у root). Сообщение будет создано с типом USER. |
|
|
Вывести статус подсистемы аудита ядра. Опция позволит вывести текущие параметры ядра, задаваемые опциями |
|
|
Вывести версию auditctl. |
Опции правил
|
Опция |
Описание опции |
|
|
Добавить правило с указанным действием в конец списка. Обратите внимание, что значения должны быть разделены запятой, отсутствие которой вызовет ошибку. Список и действие могут быть указаны в любой последовательности. Описание допустимых имён списка:
Описание допустимых имён действия:
|
|
|
Идентично опции |
|
|
Создать правило со сравнением значений двух полей (имена полей указываются вместо буквы f). В одной команде можно указать данную опцию несколько раз, что позволит задать сразу несколько операций сравнения в одном правиле. Запись события аудита будет создана только при условии истинности всех заданных сравнений (включая указанные с помощью опции Допустимые для сравнения поля:
Недопустимо сравнивать поля из разных групп, но любые сравнения в пределах каждой из групп возможны. Значения полей |
|
|
Удалить правило с указанным действием из списка. Удаление произойдёт только при полном совпадении всех имён системных вызовов ( |
|
|
Задать правило с использованием полей — имя поля, оператор, значение. В одной команде можно задать до 64 полей посредством многократного использования опции Допустимы восемь вариантов операций сравнения:
Битовая маска производит операцию И (побитовое "and") над значениями полей, а побитовая проверка после операции И дополнительно проверяет получившееся значение с указанным в поле (проверка установки бита в определённой позиции). Значения для полей, использующих ID пользователя или группы, могут быть указаны в текстовом виде, который при выполнении команды будет преобразован в ID (UID/GID). Допустимые имена полей:
|
|
|
Установить для правила ключ фильтрации. Считается устаревшим и используется вместе с правилами наблюдения |
|
|
Фильтрация на основе прав при совершении операций с файлами при использовании наблюдения для файловой системы (filesystem watch). Опция устарела. Преобразуйте правила в форму на базе системных вызовов (syscall). |
|
|
Могут быть использованы имя или номер системного вызова. Также допускается использование слова 'all'. Если указанный здесь системный вызов совершён программой, то будет создана запись аудита. Если задано правило с использованием полей |
|
|
Включить наблюдение за объектом файловой системы (filesystem watch), находящемуся по указанному пути. Если объект является файлом, то поведение почти идентично заданию поля |
|
|
Отключить наблюдение за объектом файловой системы (filesystem watch), находящимся по указанному пути. Для успешного отключения опции должны в точности совпадать с опциями удаляемого правила (смотрите описание опции |
Дата последнего изменения: 30.09.2025
Если вы нашли ошибку, пожалуйста, выделите текст и нажмите Ctrl+Enter.