Обратите внимание, что это записано с точки зрения Соляриса, но это все еще относится к Linux, но некоторые команды и конфигурации будут отличаться - общий принцип является тем же все же.
Первый шаг должен позволить контролировать, который сделан путем выполнения /etc/security/bsmconv
и ответ y
к вопросу и затем перезагрузке для загрузки модуля ядра, который требуется для аудита произойти.
Следующий шаг должен настроить то, что необходимо контролировать, в котором выполняют /etc/security/audit_control
. Там Вы перечисляете то, что классы событий, которые должны контролироваться, и так как Вы не предоставили полный список, я дам Вам грубую оценку того, в чем Вы, возможно, нуждались бы:
flags:lo,ex,fm,fd,ad
naflags:na,lo,ad
Это будет контролировать события входа в систему и выхода из системы, выполнение, модификации файла и удаления и административные события. Полный список контрольных классов может быть найден в /etc/security/audit_class
. То, какие классы должны быть настроены, определяется политикой безопасности Вашей компании, так убедиться рассмотреть его.
Наконец скажите контрольному демону загружать изменения, Вы просто сделали использование audit -s
. Это генерирует журнал аудита в /var/audit
который может искавшее отсортированное использование auditreduce
команда и затем быть переведенным в человекочитаемый формат praudit
команда.
Необходимо также настроить вращение журнала (в кроне) использование audit -n
препятствовать тому, чтобы файл аудита стал слишком большим.
Это должно помочь.
server {
listen 80;
server_name example.com;
return 301 $scheme://www.$server_name$request_uri;
}
server {
listen 80;
server_name www.example.com;
root /var/www/html/example.com;
index index.php index.html index.htm;
error_page 404 /404.php;
location / {
rewrite ^/([a-zA-Z0-9-_]+)$ /profile.php?url=$1 last;
location ~ /\. {
return 404;
}
location ~* ^.+\.php$ {
include fastcgi_params;
fastcgi_pass php;
}
}
}