CentOS 日志安全的系统化保障方案
一 基础架构与访问控制
/etc/rsyslog.conf 中加载模块并限制监听为本地,或按需配置远程接收;远程发送建议使用 @@remote-host:514(TCP)。防火墙侧仅放行管理网段与日志服务器 IP。rsyslog.conf 中设置 PrivDropToUser syslog、PrivDropToGroup syslog,并收紧 /var/log 目录与日志文件的属主/权限(如 root:root,关键日志 0600),仅授权人员可读。var_log_t),避免放宽策略导致审计绕过。二 采集与完整性保护
/etc/audit/rules.d/,典型规则包括:
-a always,exit -F arch=b64 -S execve -k exec 与 -a always,exit -F arch=b32 -S execve -k exec -w /etc/passwd -p wa -k passwd_changes, -w /etc/shadow -p wa -k shadow 等/etc/audit/auditd.conf):如 max_log_file(单文件大小)、num_logs(保留个数)、space_left_action/disk_full_action(低空间与磁盘满动作),确保“写满前切换、空间不足告警、磁盘满时暂停而非丢失”的策略。chown root:root /var/log/audit/audit.log; chmod 600 /var/log/audit/audit.log,防止非授权访问与篡改。/var/log/audit/audit.log、/var/log/secure)生成 哈希/签名 并异地保存,用于事后取证与防篡改验证。三 传输与集中存储
local6.* @@192.168.1.100:514(TCP),并在客户端使用 module(load="imfile") 采集文件型日志(如应用日志)统一转发。四 轮转、留存与备份
/var/log/messages { weekly; rotate 4; create 0664 root utmp; compress; delaycompress; missingok; notifempty; sharedscripts }/var/log/secure 采用相同策略或按合规要求缩短周期/var/log/audit/audit.log { daily; rotate 7; compress; delaycompress; missingok; notifempty; create 0600 root root; postrotate /sbin/service auditd reload >/dev/null 2>&1 || true; endscript }五 监控告警与审计分析
tail -f /var/log/secure | grep 'failed';登录历史与失败记录:last、lastbjournalctl -u sshd、journalctl -kausearch -k <key> 按自定义关键字检索,aureport 生成登录、命令执行等汇总报告,便于合规审计与异常溯源。