Подробный гайд: Автопроверки в Dallas Lock Linux: интервалы, CLI, systemd, аудит
1. Подготовка
1. Убедитесь, что целевой модуль активирован и лицензирован:
dlctl module list | grep -E "integrity|audit|av|policy"
2. Проверьте версию ядра и агента Dallas Lock:
dlctl version
- Убедитесь, что у вас есть роль
Администратор безопасностиилиОператор проверок(праваsudoчасто недостаточны из-за мандатного контроля доступа).
2. Настройка через веб-консоль администрирования (рекомендуемый способ)
Штатный планировщик интегрирован с системой аудита и сохраняет историю запусков в сертифицированном журнале.
- Откройте консоль:
https://<IP_сервера>:8443(порт может отличаться в вашей сборке). - Авторизуйтесь под учётной записью с правами администратора безопасности.
- Перейдите: Управление → Планировщик задач → Создать задачу.
4. Заполните параметры:
- Тип задачи:
Проверка целостности/Аудит конфигурации/Антивирусная проверка/Проверка политик. - Режим выполнения:
Полная/Быстрая/Инкрементальная(зависит от модуля). - Расписание: выберите
Периодически→ укажите интервал (например,4 часа,24 часа,каждый понедельник 02:00). - Целевые объекты:
/,/etc,/usr,/var/logили конкретные группы узлов. - Уведомления: включите
Отправлять отчёт на email/syslog(рекомендуется для соответствия требованиям ФСТЭК).
- Нажмите Сохранить → Активировать.
- Проверьте статус в разделе Журнал выполнения → Расписание.
3. Настройка через CLI (dlctl и утилиты модулей)
Если веб-консоль недоступна или требуется автоматизация через IaC, используйте штатные утилиты.
Пример: проверка целостности каждые 4 часа
# 1. Добавить задачу в планировщик
dl-integrity schedule add \
--name "integrity_check_4h" \
--interval "4h" \
--type "quick" \
--paths "/etc,/usr,/bin,/sbin,/var/lib/dallasslock"
# 2. Включить задачу
dlctl schedule enable --name "integrity_check_4h"
# 3. Проверить статус и расписание
dlctl schedule status --name "integrity_check_4h"
dlctl schedule list --all
Примечание:
- В версиях 9.0+ команда может отличаться (
dlctl task add,dl-scheduleи т.п.). Выполнитеdlctl helpилиman dl-integrityдля точного синтаксиса вашей сборки.
4. Альтернатива: systemd timer или cron
Используется, если требуется выполнить проверку по кастомному скрипту или штатный планировщик отключён в вашей редакции.
Пример через systemd
1. Создайте сервис /etc/systemd/system/dl-integrity-check.service:
[Unit]
Description=Dallas Lock Integrity Check
After=dallasslock-agent.service
[Service]
Type=oneshot
ExecStart=/usr/bin/dl-integrity scan --mode quick --report /var/log/dallasslock/integrity_$(date +\%F_\%T).log
Nice=10
2. Создайте таймер /etc/systemd/system/dl-integrity-check.timer:
[Unit]
Description=Run Dallas Lock integrity check every 4 hours
[Timer]
OnCalendar=*-*-* *:00/4:00
Persistent=true
[Install]
WantedBy=timers.target
3. Активируйте:
systemctl daemon-reload
systemctl enable --now dl-integrity-check.timer
Важно:
- При использовании внешних планировщиков убедитесь, что запуск происходит в контексте, разрешённом мандатной политикой Dallas Lock (обычно
system_u:system_r:dallasslock_t:s0).
5. Проверка работы и мониторинг
| Действие | Команда / Путь |
|---|---|
| Статус последних запусков | dlctl schedule last-run --name <имя> |
| Журнал модуля целостности | /var/log/dallasslock/integrity.log |
| Системный журнал | journalctl -u dallasslock-agent -f |
| Просмотр сработавших нарушений | dl-audit query --type integrity --since "24h" |
| Экспорт отчёта | dlctl report export --task <имя> --format csv --output /tmp/dl_report.csv |
Рекомендуется настроить ротацию и защиту логов через logrotate или штатный модуль аудита (dl-audit), чтобы исключить возможность модификации журналов.
6. Требования ФСТЭК и лучшие практики
- Минимальная периодичность проверок целостности критичных файлов: не реже 1 раза в 24 часа (требование ФСТЭК №17/21/247 в зависимости от класса защищённости).
- Все запуски должны фиксироваться в сертифицированном журнале аудита.
- Не отключайте верификацию подписи агента при автоматизации.
- После обновления Dallas Lock или ядра ОС перепроверьте расписание и хеш-базы.
- Используйте разные интервалы для
/etc(часто) и/usr(реже), чтобы снизить нагрузку.