Cuando habilita el registro de auditoría en un sistema Linux, la generación de registros puede ser abrumadora. Algunos clientes pueden querer deshabilitar las entradas auditadas relacionadas con un comando específico/SYSCALL. Por ejemplo, las siguientes entradas están siendo registradas por auditd ( /var/log/messages)
type=CWD msg=audit(1464664627.639:1858714): cwd="/u01/app/oracle/emagent/12.1.0.3/agent_inst/sysman/emd" type=PATH msg=audit(1464664627.639:1858714): item=0 name="/u01/app/oracle/emagent/12.1.0.3/agent_inst/sysman/emd/upload/upload/stream0/" inode=17910851 dev=fc:03 mode=040740 ouid=1000 ogid=1001 rdev=00:00 type=PATH msg=audit(1464664627.639:1858714): item=1 name="/u01/app/oracle/emagent/12.1.0.3/agent_inst/sysman/emd/upload/upload/stream0/D_P4_S0_I174383.xml" inode=17913267 dev=fc:03 mode=0100640 ouid=1000 ogid=1001 rdev=00:00 type=SYSCALL msg=audit(1464664627.639:1858715): arch=c000003e syscall=87 per=400000 success=yes exit=0 a0=7f8b5c002180 a1=180 a2=7f8b5c002180 a3=7f8e9e1e3278 items=2 ppid=31951 pid=34940 auid=1075 uid=1000 gid=1001 euid=1000 suid=1000 fsuid=1000 egid=1001 sgid=1001 fsgid=1001 tty=(none) ses=17377 comm="java" exe="/u01/app/oracle/emagent/12.1.0.3/core/12.1.0.5.0/jdk/bin/java" key="delete" Customer would like to disable them as they are not necessary to be logged-in.
Deshabilitar entradas de registro auditadas específicas
1. La forma más fácil de hacerlo es simplemente deshabilitar la ruta desde el registro, por ejemplo:
-W never,exclude -F path=/u01/app/oracle/emagent/12.1.0.3/ -k exclude
Lo anterior excluirá la ruta /u01/app/oracle/emagent/12.1.0.3/ de ser registrada por auditd
2. O simplemente deshabilite las reglas separadas siguiendo los ejemplos a continuación:
-W never,exclude -F exe=/u01/app/oracle/emagent/12.1.0.3/core/12.1.0.5.0/jdk/bin/java -k exclude -W never,exclude -F cwd=/u01/app/oracle/emagent/12.1.0.3/agent_inst/sysman/emd -k exclude -W never,exclude -F inode=17910851 -k exclude -W never,exclude -F inode=17913267 -k exclude
Los ejemplos de entradas anteriores usan opciones como inode/exe/cwd
3. El archivo que debe editarse para agregar todas las reglas anteriores se encuentra en /etc/audit/audit.rules . Asegúrese de comentar también en audit.rules debajo de la entrada:
# Make the configuration immutable -- reboot is required to change audit rules #-e 2
4. Será necesario reiniciar si se activó “-e 2”. En casos normales, simplemente reinicie el servicio de auditoría:
# service auditd restart
Para obtener más información y ejemplos de la regla auditd, consulte la página man de auditctl.
# man auditctl¿Puedes excluir procesos específicos cuando usas auditd para auditar llamadas del sistema?
Cómo excluir usuarios, grupos o servicios específicos con Auditd para auditar llamadas del sistema
Cómo excluir un archivo/directorio de las reglas de auditd