今日、顧客のサーバーは、ドイツの友人の助言にLynisでスキャンする必要があるトラブルシューティングの問題のいくつかの特定の理由で、Lynisは、システムスキャン検出後のLinuxシステムのセキュリティを検出することができますLinuxシステムの監査ツールは、あります、セキュリティレポートを生成します。どのように私はそれをインストールしますか?ルックytkah付き
CentOSにするたとえば、
yumをlynisインストール-y
インストールの完全な表現を参照してください。
次のステップは、検出されました
lynis --check-すべて-Q
これは、検出完了を示す参照してください。
スキャンが完了すると、あなたのシステムを見直すことは、自動的に生成され、/var/log/lynis.log内に保存されます。
ツールを含む潜在的なセキュリティの脆弱性の検査報告書の警告情報は、領域を検出します。
レビューはまた、対策案の数が含まれている、それはあなたのLinuxシステムを強化するのに役立ちます
毎日スケジュールされたタスクとして、システムのセキュリティの脆弱性をスキャンし、lynisを最大限に活用するために、多くの場合、それを実行することをお勧めしたいと思い、それが日常的スケジュールされたタスクを配置し言います。、実行するオプションを「--cronjob」と非対話型自動スキャンモードでLynisラン。
以下は、あなたのシステムを検討するために、自動モードでlynisを実行し、毎日スケジュールされたタスクのスクリプトで、毎日のスキャンアーカイブを報告します。
我々/etc/cron.daily/scan.sh
#!/ binに/ shを AUDITOR = "自動化" DATE = $(日付+%Yの%mの%d)は HOST = $(ホスト名) LOG_DIR = "は/ var / log / lynis" REPORT = "$ LOG_DIR /レポート - $ {HOST} $ {DATE}。" DATA = "$ LOG_DIR /レポートデータ - $ {HOST} $ {DATE}の.txt" / usr / binに/ lynis -C --auditor "$ {AUDITOR}" --cronjob> $ {} REPORT MV /var/log/lynis-report.dat $ {DATA}
chmodの+ X /etc/cron.daily/scan.sh
参考文献https://www.zengjunpeng.com/?id=95