エンタープライズ:特集 2002/11/22 14:29:00 更新


第4回:レポートの送信とCronを利用した定期的な整合性のチェック (5/5)

整合性のチェックとレポートのメール送信

# tripwire --check --email-report
Parsing policy file: /etc/tripwire/tw.pol
*** Processing Unix File System ***
Performing integrity check...
Beginning email reporting...
Emailing the report to: root@example.com
Wrote report file: /var/lib/tripwire/report/linux-20021023-181725.twr
Tripwire(R) 2.3.0 Integrity Check Report
Report generated by:          root
Report created on:            2002年10月23日 18時17分25秒
Database last updated on:     Never
===============================================================================
Report Summary:
===============================================================================
Host name:                    linux
Host IP address:              127.0.0.1
Host ID:                      None
Policy file used:             /etc/tripwire/tw.pol
Configuration file used:      /etc/tripwire/tw.cfg
Database file used:           /var/lib/tripwire/linux.twd
Command line used:            tripwire --check --email-report
===============================================================================
Rule Summary:
===============================================================================
-------------------------------------------------------------------------------
  Section: Unix File System
-------------------------------------------------------------------------------
  Rule Name                       Severity Level    Added    Removed  Modified
  ---------                       --------------    -----    -------  --------
  web-sample                      66                0        0        0
  (/var/www/html)
Total objects scanned:  12
Total violations found:  0
===============================================================================
Object Summary:
===============================================================================
-------------------------------------------------------------------------------
# Section: Unix File System
-------------------------------------------------------------------------------
No violations.
===============================================================================
Error Report:
===============================================================================
No Errors
-------------------------------------------------------------------------------
*** End of report ***
Tripwire 2.3 Portions copyright 2000 Tripwire, Inc. Tripwire is a registered
trademark of Tripwire, Inc. This software comes with ABSOLUTELY NO WARRANTY;
for details use --version. This is free software which may be redistributed
or modified only under certain conditions; see COPYING for details.
All rights reserved.
Integrity check complete. 

 整合性チェック後にメールが送信されているかを確認してみよう。正常に動作していれば、サブジェクトが「TWReport linux 20021023181725 V:0 S:0 A:0 R:0 C:0」のようにレポートのレベル0で記述され、本文に整合性チェック時のレポート記載されたメールが送信されているだろう。

Cronへの登録

 メール送信の設定およびテストが完了したら、次はCronを利用して定期的なチェックを行うように「/etc/crontab」に登録しておく。サーバの負荷のかかる時間を考えて、比較的空いている時間に整合性のチェックを行わせるようにしよう。また、毎日の定期的なチェック以外に、重要な項目をルール名を指定して1時間おきにチェックするといった登録も行っておくとよいだろう。

 TripwireをRPM形式でインストールしている場合には、毎日定期的なチェックを行うようにデフォルトでCronへの登録が行われているが、短期間で細かく整合性チェックを行うような場合には、新たにCronへ登録する必要がある。

毎日、午前4時に整合性のチェックを行いレポートをメールで送信する

# vi /etc/crontab

0 4 * * * /usr/sbin/tripwire --check --email-report

ルール名を指定して1時間おきに整合性チェックを行いレポートをメールで送信する

01 * * * * /usr/sbin/tripwire --check --rule-name [ルール名]--email-report

Tripwireの定期的な整合性チェックの必要性

 冒頭でも触れたように、ファイルの変更が発見された際には、できるだけ早期に改ざんの内容を知り、復旧等の対策を講じる必要が出てくる。今回解説した、Tripwireの整合性チェック結果をメール送信する設定や、Cronを用いた定期的なチェックで、Tripwireによる監視体制を整えておくとよいだろう。


バックナンバー

第5回 Tripwireを運用するときの注意点
[2002.12.6 UP]  前回まででTripwireの導入からおもなコマンドオプション、整合性チェック、レポートのメール送信など、基本的な使用法について解説した。今回は、Tripwireを運営する際に行っておくべきバックアップや、データベースの表示、キーファイルの変更方法などについて解説する

第4回 レポートの送信とCronを利用した定期的な整合性のチェック
[2002.11.22 UP]  もし、何者かによってサーバのファイルが改ざんされてしまった場合、それを早期に知り、元の状態へ復旧しなければならない。Tripwireでは、整合性のチェックを行った結果(レポート)をメールで送信することが可能だ。そこで、今回はTripwireの整合性チェック時に、管理者宛にメールを送信するための設定について解説しよう

第3回:レポートの参照とデータベースのアップデート
[2002.10.8 UP] 前回は、ポリシーファイルの記述方法について簡単に紹介したが、今回はそれを元に簡単なサンプルのポリシーファイルを作成し、実際に整合性のチェックを行いながらレポートファイルの参照や、整合性チェック後のデーターベースのアップデートやポリシーファイルのアップデートを行ってみよう

第2回:ポリシーファイルの作成と編集
[2002.9.30 UP] Tripwireを使用するには、監視したいファイルやディレクトリ、そしてそれらをどのように監視するかを決める「ポリシーファイルの作成や編集」が重要な要素となる。今回はポリシーファイルの記述方法について解説する

第1回:Tripwireを導入する
[2002.9.11 UP]  Linux上のファイルやディレクトリを監視し、変化があれば管理者に知らせてくれるツールとしてTripwireがある。もし意図しないファイルの改ざんやアクセス権の変更などが発見されれば、早期に対策を困じることが可能になるわけだ。まずは、Tripwireの導入方法から解説しよう

前のページ | 1 2 3 4 5 |      

[TTS,ITmedia]