Подробный гайд: Автопроверки в Dallas Lock Linux: интервалы, CLI, systemd, аудит

Автопроверки в Dallas Lock Linux: настройка интервалов, CLI-команды, systemd-таймеры, логирование и аудит.

2026.04.25                  


Подробный гайд: Автопроверки в Dallas Lock Linux: интервалы, CLI, systemd, аудитПодробный гайд: Автопроверки в Dallas Lock Linux: интервалы, CLI, systemd, аудит

1. Подготовка

1. Убедитесь, что целевой модуль активирован и лицензирован:
   dlctl module list | grep -E "integrity|audit|av|policy"
2. Проверьте версию ядра и агента Dallas Lock:
   dlctl version
  1. Убедитесь, что у вас есть роль Администратор безопасности или Оператор проверок (права sudo часто недостаточны из-за мандатного контроля доступа).

2. Настройка через веб-консоль администрирования (рекомендуемый способ)

Штатный планировщик интегрирован с системой аудита и сохраняет историю запусков в сертифицированном журнале.

  1. Откройте консоль: https://<IP_сервера>:8443 (порт может отличаться в вашей сборке).
  2. Авторизуйтесь под учётной записью с правами администратора безопасности.
  3. Перейдите: Управление → Планировщик задач → Создать задачу.
4. Заполните параметры:
  • Тип задачи: Проверка целостности / Аудит конфигурации / Антивирусная проверка / Проверка политик.
  • Режим выполнения: Полная / Быстрая / Инкрементальная (зависит от модуля).
  • Расписание: выберите Периодически → укажите интервал (например, 4 часа, 24 часа, каждый понедельник 02:00).
  • Целевые объекты: /, /etc, /usr, /var/log или конкретные группы узлов.
  • Уведомления: включите Отправлять отчёт на email/syslog (рекомендуется для соответствия требованиям ФСТЭК).
  1. Нажмите СохранитьАктивировать.
  2. Проверьте статус в разделе Журнал выполнения → Расписание.

3. Настройка через CLI (dlctl и утилиты модулей)

Если веб-консоль недоступна или требуется автоматизация через IaC, используйте штатные утилиты.

Пример: проверка целостности каждые 4 часа

# 1. Добавить задачу в планировщик
dl-integrity schedule add \
  --name "integrity_check_4h" \
  --interval "4h" \
  --type "quick" \
  --paths "/etc,/usr,/bin,/sbin,/var/lib/dallasslock"

# 2. Включить задачу
dlctl schedule enable --name "integrity_check_4h"

# 3. Проверить статус и расписание
dlctl schedule status --name "integrity_check_4h"
dlctl schedule list --all

Примечание:

  • В версиях 9.0+ команда может отличаться (dlctl task add, dl-schedule и т.п.). Выполните dlctl help или man dl-integrity для точного синтаксиса вашей сборки.

4. Альтернатива: systemd timer или cron

Используется, если требуется выполнить проверку по кастомному скрипту или штатный планировщик отключён в вашей редакции.

Пример через systemd

1. Создайте сервис /etc/systemd/system/dl-integrity-check.service:
   [Unit]
   Description=Dallas Lock Integrity Check
   After=dallasslock-agent.service

   [Service]
   Type=oneshot
   ExecStart=/usr/bin/dl-integrity scan --mode quick --report /var/log/dallasslock/integrity_$(date +\%F_\%T).log
   Nice=10
2. Создайте таймер /etc/systemd/system/dl-integrity-check.timer:
   [Unit]
   Description=Run Dallas Lock integrity check every 4 hours

   [Timer]
   OnCalendar=*-*-* *:00/4:00
   Persistent=true

   [Install]
   WantedBy=timers.target
3. Активируйте:
   systemctl daemon-reload
   systemctl enable --now dl-integrity-check.timer

Важно:

  • При использовании внешних планировщиков убедитесь, что запуск происходит в контексте, разрешённом мандатной политикой Dallas Lock (обычно system_u:system_r:dallasslock_t:s0).

5. Проверка работы и мониторинг

Действие Команда / Путь
Статус последних запусков dlctl schedule last-run --name <имя>
Журнал модуля целостности /var/log/dallasslock/integrity.log
Системный журнал journalctl -u dallasslock-agent -f
Просмотр сработавших нарушений dl-audit query --type integrity --since "24h"
Экспорт отчёта dlctl report export --task <имя> --format csv --output /tmp/dl_report.csv

Рекомендуется настроить ротацию и защиту логов через logrotate или штатный модуль аудита (dl-audit), чтобы исключить возможность модификации журналов.


6. Требования ФСТЭК и лучшие практики

  • Минимальная периодичность проверок целостности критичных файлов: не реже 1 раза в 24 часа (требование ФСТЭК №17/21/247 в зависимости от класса защищённости).
  • Все запуски должны фиксироваться в сертифицированном журнале аудита.
  • Не отключайте верификацию подписи агента при автоматизации.
  • После обновления Dallas Lock или ядра ОС перепроверьте расписание и хеш-базы.
  • Используйте разные интервалы для /etc (часто) и /usr (реже), чтобы снизить нагрузку.