Контроль целостности системных файлов

Контроль целостности системных файлов в ROSA Virtualization реализован на основе системы обнаружения вторжения AIDE, которая сравнивает контрольные суммы и атрибуты файлов и директорий с эталонными значениями, хранящимися в базе данных.

Подключения репозитория DVD

Подключитесь к хосту в виртуализации через ssh, используя логин и пароль учетной записи администратора (пользователь root).

Примечание – Все команды ниже выполняются от имени администратора (пользователь root).

Выполните команды для подключения репозитория DVD:

смонтировать DVD
mount /dev/sr0 /mnt
активировать репозиторий DVD
sed -i 's/enabled=0/enabled=1/g' /etc/yum.repos.d/dvd.repo

Установка дополнительных пакетов

Для реализации контроля целостности необходимо убедиться, что на хостах виртуализации установлены следующие пакеты: aide, aide-extra, и, если они отсутствуют, то установить их.

Для проверки установки пакетов используйте команду yum list installed <имя пакета>, например:

yum list installed aide
Установленные пакеты
aide.x86_64                                     0.17.4-2.0.1.rv31 @anaconda

В примере выше пакет aide уже установлен.

Для установки пакетов используйте команду yum install <имя пакета>:

[root@rvhost1 ~]# yum install aide aide-extra
dvd    203 MB/s | 3.0 MB     00:00
Пакет aide-0.17.4-2.0.1.rv31.x86_64 уже установлен.
Зависимости разрешены.
================================================================================================================
Пакет                        Архитектура              Версия                       Репозиторий           Размер
================================================================================================================
Установка:
aide-extra                   x86_64                   1.1-4.rv31                   DVD                   8.5 k
Результат транзакции
================================================================================================================
Установка  1 Пакет
...
Выполнение транзакции
Подготовка     :                                                                                        1/1
Установка        : aide-extra-1.1-4.rv31.x86_64                                                           1/1
Проверка         : aide-extra-1.1-4.rv31.x86_64                                                           1/1
Установлен:
aide-extra-1.1-4.rv31.x86_64
Выполнено!
Аналогично необходимо проверить присутствие следующих пакетов на машине СУСВ (Hosted Engine): aide, ovirt-aide-extra, и при необходимости установить их.
Пример установки пакетов:
[root@susv ~]# yum install aide ovirt-aide-extra
Зависимости разрешены.
================================================================================================================
Пакет                                         Архитектура     Версия                        Репозиторий  Размер
================================================================================================================
Установка:
aide                                          x86_64          0.17.4-2.0.1.rv31             DVD          125 k
ovirt-aide-extra                              x86_64          1.1-4.rv31                    DVD          189 k
Установка зависимостей:
ansible-collection-community-general        noarch     7.0.0-1.rv31                  DVD          1.6 M
python3-configparser                          noarch        3.7.1-6.rv31                  DVD           43 k
Результат транзакции
================================================================================================================
Установка  4 Пакета
...
Установлен:
aide-0.17.4-2.0.1.rv31.x86_64               ansible-collection-community-general-7.0.0-1.rv31.noarch
ovirt-aide-extra-1.1-4.rv31.x86_64          python3-configparser-3.7.1-6.rv31.noarch
Выполнено!

Данные пакеты обеспечивают функционал по регистрации событий в журнале безопасности и рассылки уведомлений, связанных с работой системы контроля целостности системных файлов.

Настройка контроля целостности системных файлов

Алгоритм настройки контроля целостности системных файлов приведен ниже.

Для настройки регистрации событий на хосте необходимо в конфигурационный файл /etc/aide.conf добавить строку report_url=syslog:LOG_AUTH, как показано на рисунке 1.

Рисунок 1 ‒ Редактирование файла /etc/aide.conf

Для перенаправления syslog событий AIDE в отдельный лог-файл /var/log/aide/aidecheck.log применяется настройка фильтрации из конфигурационного файла /etc/rsyslog.d/aidecheck.conf со следующим содержимым:

if $programname == 'aide' then {
$EscapeControlCharactersOnReceive off
action(type="omfile" file="/var/log/aide/aidecheck.log")
stop
}

Проверить содержимое данного файла вы можете командой cat /etc/rsyslog.d/aidecheck.conf.

Данный файл уже находится в системе после установки пакета aide-extra и не требует никаких изменений, но, чтобы настройки перенаправления syslog событий AIDE стали активны сразу после установки соответствующего пакета , необходимо перезапустить сервис rsyslog:

systemctl restart rsyslog

Для проверки статуса работы сервиса rsyslog используйте команду systemctl status rsyslog:

[root@rvhost1 ~]# systemctl status rsyslog
 rsyslog.service - System Logging Service
Loaded: loaded (/usr/lib/systemd/system/rsyslog.service; enabled; vendor preset: en>
Active: active (running) since Mon 2025-03-24 16:36:35 MSK; 37s ago
Docs: man:rsyslogd(8)
https://www.rsyslog.com/doc/
Main PID: 1060707 (rsyslogd)
Tasks: 3 (limit: 48442)
Memory: 1.2M
CGroup: /system.slice/rsyslog.service
└─1060707 /usr/sbin/rsyslogd -n
мар 24 16:36:35 rvhost1.rosa.lan systemd[1]: Starting System Logging Service...
мар 24 16:36:35 rvhost1.rosa.lan rsyslogd[1060707]: [origin software="rsyslogd" swVers>
мар 24 16:36:35 rvhost1.rosa.lan systemd[1]: Started System Logging Service.
мар 24 16:36:35 rvhost1.rosa.lan rsyslogd[1060707]: imjournal: journal files changed,

В процессе работы AIDE периодически обновляется файл /var/log/aide/aide.log с результатом текущей проверки целостности. В файле /var/log/aide/aidecheck.log накапливается вся история проверок.

Перед началом использования AIDE необходимо отредактировать основной файл конфигурации /etc/aide.conf, указав какие файлы и директории файловой системы проверять на предмет изменения. После этого подготовить базу данных:

aide --init
mv /var/lib/aide/aide.db.new.gz /var/lib/aide/aide.db.gz

Пример инициализации aide:

aide --init
...
Start timestamp: 2025-03-24 16:40:51 +0300 (AIDE 0.17.4)
AIDE initialized database at /var/lib/aide/aide.db.new.gz
Number of entries:      72602
---------------------------------------------------
The attributes of the (uncompressed) database(s):
---------------------------------------------------
/var/lib/aide/aide.db.new.gz
MD5       : SVpjAl0Vj55Nik19Atxv+w==
SHA1      : qFirQqgIszsgM8WoE6TbdI4RvX8=
SHA256    : hyQ5PDijjFfTa0gGQAWBc9iP3V2YbpJ7
pHjeXYlNFPg=
SHA512    : JDNDqoQ66lutvg01dBqh+9+vX2O0HQ++
4SowJhwaT2bC3EypO513OoiGuw5GUdsK
a/eqNImMc8Qa5T1FA8Y/BQ==
RMD160    : kBaMkuCjn3+IlkOl/FkHeS5ky6I=
TIGER     : t+TtfLUIox+Vp2zZKaIv4nVsElPvEX39
CRC32     : EfWexg==
WHIRLPOOL : fAN6f+QrWMKpId1l/PoDcgy+q7ZwBpNV
EarXubtDqRDC6ftBXgKJo5lLPuYY2br/
VxWtvqhWRLlLD214nGCdBg==
GOST      : 5RSPQ8ztadi+QN5aSQinmptMWcWow7+u
K1OtVm4jrj4=
STRIBOG256: ScCMZRJMefuaGy9tJGj8AMczFOwzDWPS
D4JiRUQyWzk=
STRIBOG512: NyjD/uX3WN8pkwwFfvDgNy5JKSwwhjxe
6NVY7+Ml8s+kS+DReWGQ6CP7U/c5gsK6
rzQrlXKlRQSfEkXwnC/TzA==
End timestamp: 2025-03-24 16:41:14 +0300 (run time: 0m 23s)

Для проверки целостности выполните команду:

aide --check

Результат проверки будет выведен в консоль и записан в файлы /var/log/aide/aide.log и /var/log/aide/aidecheck.log.

Пример проверки целостности:

aide --check
Start timestamp: 2025-03-24 16:43:49 +0300 (AIDE 0.17.4)
AIDE found NO differences between database and filesystem. Looks okay!!
Number of entries:      72603
---------------------------------------------------
The attributes of the (uncompressed) database(s):
---------------------------------------------------
/var/lib/aide/aide.db.gz
MD5       : SVpjAl0Vj55Nik19Atxv+w==
SHA1      : qFirQqgIszsgM8WoE6TbdI4RvX8=
SHA256    : hyQ5PDijjFfTa0gGQAWBc9iP3V2YbpJ7
pHjeXYlNFPg=
SHA512    : JDNDqoQ66lutvg01dBqh+9+vX2O0HQ++
4SowJhwaT2bC3EypO513OoiGuw5GUdsK
a/eqNImMc8Qa5T1FA8Y/BQ==
RMD160    : kBaMkuCjn3+IlkOl/FkHeS5ky6I=
TIGER     : t+TtfLUIox+Vp2zZKaIv4nVsElPvEX39
CRC32     : EfWexg==
WHIRLPOOL : fAN6f+QrWMKpId1l/PoDcgy+q7ZwBpNV
EarXubtDqRDC6ftBXgKJo5lLPuYY2br/
VxWtvqhWRLlLD214nGCdBg==
GOST      : 5RSPQ8ztadi+QN5aSQinmptMWcWow7+u
K1OtVm4jrj4=
STRIBOG256: ScCMZRJMefuaGy9tJGj8AMczFOwzDWPS
D4JiRUQyWzk=
STRIBOG512: NyjD/uX3WN8pkwwFfvDgNy5JKSwwhjxe
6NVY7+Ml8s+kS+DReWGQ6CP7U/c5gsK6
rzQrlXKlRQSfEkXwnC/TzA==
End timestamp: 2025-03-24 16:44:31 +0300 (run time: 0m 42s)

Сообщение:

AIDE found NO differences between database and filesystem. Looks okay!!

означает, что между базой данных и файлами в системе нет различий.

Если были сделаны какие-то необходимые изменения в контролируемых файлах или директориях, то необходимо обновить базу данных:

aide --update
mv /var/lib/aide/aide.db.new.gz /var/lib/aide/aide.db.gz

Для автоматизации процесса проверки целостности необходимо создать пользователя с минимальными правами доступа к событиям журнала безопасности среды виртуализации ROSA Virtualization. Для этого перейти в консоль машины СУСВ (Hosted Engine), создать пользователя, например, с именем eventadmin и установить для него пароль:

ovirt-aaa-jdbc-tool user add eventadmin --attribute=firstName=eventadmin
ovirt-aaa-jdbc-tool user password-reset eventadmin --force \
--password-valid-to="2033-10-01 12:00:00+0300"

По умолчанию вновь созданный пользователь не может войти в систему (осуществить вход по логину). Для осуществления входа пользователю нужно задать пароль и определить "дату/время" окончания действия пароля.

Пример смены пароля и указания "даты/времени" окончания действия пароля:

ovirt-aaa-jdbc-tool user password-reset eventadmin --force \
> --password-valid-to="2033-10-01 12:00:00+0300"
Password:
Reenter password:
updating user eventadmin...
user updated successfully

После появления приглашения "Password:" необходимо ввести требуемый пароль, а после появления фразы "Reenter password:" — повторить ранее выбранный пароль.

Параметр "--password-valid-to=" указывает дату и время, до которой действует пароль данного пользователя.

Зайдите на Портал администрирования ROSA Virtualization с правами администратора (под учётной записью admin) и в меню "Администрирование → Пользователи" нажмите кнопку Добавить.

В открывшемся окне, ничего не меняя, нажмите кнопку Вперёд. Из списка найденных пользователей выберите ранее созданного пользователя eventadmin и нажмите кнопку Добавить и закрыть (рисунок 2).

Рисунок 2 ‒ Добавление пользователя eventadmin

После того как пользователь добавлен в систему управления средой виртуализации, перейдите к назначению прав доступа, нажав кнопкой мыши на имя пользователя (рисунок 3).

Рисунок 3 ‒ Пользователь eventadmin добавлен в список пользователей

На вкладке "Права доступа" необходимо нажать кнопку Добавить системные полномочия (рисунок 4).

Рисунок 4 ‒ Права доступа пользователя

Выберите из списка роли "AuditLogManager", "ExternalEventsCreator" и нажмите кнопку ОК.

Если требуется переводить хост в режим обслуживания при выявлении каких-либо изменений в контролируемых файлах, то необходимо добавить роль "HostAdmin" (рисунок 5).

Рисунок 5 ‒ Добавление системных полномочий для пользователя eventadmin

В обновленной вкладке "Права доступа" отобразятся все права пользователя, включая только что добавленные (рисунок 6).

Рисунок 6 ‒ Права пользователя eventadmin после добавления прав "AuditLogManager", "ExternalEventsCreator"

Отредактируйте файл /etc/ovirt-engine/engine-config/engine-event-access.conf, указав в нём имя и пароль ранее созданного пользователя eventadmin:

[ovirt]
username=eventadmin@internal
password=passwordforeventadmin
ca_file=/etc/pki/ovirt-engine/ca.pem

Формат eventadmin@internal подразумевает, что пользователь (администратор) с логином eventadmin находится в домене internal (учетная запись в Портале администрирования СУСВ).

Если администратор, ответственный за администрирование событий безопасности, имеет логин "admin2", то данный параметр вводится в конфигурационный файл следующим образом:

username=admin2@internal

В поле password указанное выше значение "passwordforeventadmin" должно быть изменено на актуальный пароль пользователя.

password=passwordforeventadmin

Отредактируйте файл /usr/share/ovirt-aide-extra/inventory/hosts, содержащий список хостов, на которых необходимо выполнять контроль целостности системных файлов:

all:
hosts:
rosa-virt01.example.com:
install_aide_conf: False
aide_conf: "/usr/share/ovirt-aide-extra/aide/aide.conf"
rosa-virt02.example.com:
install_aide_conf: False
aide_conf: "/usr/share/ovirt-aide-extra/aide/aide.conf"
vars:
allow_send_email: False
smtp_to: "Administrator <root@localhost>"
smtp_username: "none"
smtp_password: "none"
smtp_host: localhost
smtp_port: 25

Файл используется в качестве inventory-файла для Ansible и имеет соответствующую структуру.

В качестве имени хоста может быть использовано короткое доменное имя (например, rosa-virt01), полное доменное имя (например, rosa-virt01.example.com) или же IP адрес (192.168.1.162) в зависимости от того, что было прописано в поле "Имя хоста/IP" при добавлении хоста в систему виртуализации (файл конфигурации /etc/hosts) (рисунок 7).

Рисунок 7 ‒ Имя хостаРисунок 7 ‒ Имя хоста

Также с помощью этого файла можно централизованно управлять конфигурационным файлом /etc/aide.conf для AIDE, который находится на хостах.

Если установить значение переменной install_aide_conf: True, то конфигурационный файл /usr/share/ovirt-aide-extra/aide/aide.conf будет скопирован на соответствующий хост.

Отредактируйте файл /etc/cron.d/0aidecheck, управляющий периодичностью запуска проверки целостности. Изначально в этом файле присутствует одна закомментированная строка в качестве примера запуска проверки каждый час. Достаточно убрать символ # в начале строки, чтобы включить соответствующее расписание.

0 */1 * * * root /sbin/ovirt-aidecheck > /dev/null 2>&1

Проверка содержимого файла /etc/cron.d/0aidecheck:

cat /etc/cron.d/0aidecheck
0 */1 * * * root /sbin/ovirt-aidecheck > /dev/null 2>&1

Перезапустите планировщик заданий командой systemctl restart crond:

systemctl restart crond

В случае необходимости можно запускать скрипт с параметром–, который разрешает перевести хост в режим обслуживания, если проверка целостности обнаружила изменения. Перевод хоста в режим обслуживания произойдёт только в том случае, если на хосте не будут найдены запущенные виртуальные машины. В таком случае содержимое файла /etc/cron.d/0aidecheck будет следующего вида:

0 */1 * * * root /sbin/ovirt-aidecheck --allow-maintenance > /dev/null 2>&1

Настройка и проверки системы контроля целостности с помощью утилиты ovirt-aidecheck

Для настройки и проверки системы контроля целостности можно воспользоваться утилитой ovirt-aidecheck, запустив её в консоли машины СУСВ (Hosted Engine). Утилита предоставляет функционал для удалённой настройки AIDE на всех хостах, указанных в файле /usr/share/ovirt-aide-extra/inventory/hosts, или на каком-то одном хосте, если задан ключ --host=. Список всех поддерживаемых ключей командной строки:

  • --host=rosa-virt01.example.com ‒ задаёт одно из имен хоста, указанных в inventory-файле /usr/share/ovirt-aide-extra/inventory/hosts, на котором будет запущен процесс контроля целостности системных файлов;
  • --install-aide-conf ‒ перед началом запуска процесса контроля целостности выполнит установку конфигурационного файла /usr/share/ovirt-aide-extra/aide/aide.conf на всех хостах или только на том, который был выбран с помощью ключа —host;
  • --allow-maintenance ‒ разрешает перевести хост в режим обслуживания, если проверка целостности обнаружила изменения. Перевод хоста в режим обслуживания произойдёт только в том случае, если на хосте не будут найдены запущенные виртуальные машины;
  • --update-aidedatabase ‒ обновляет базу данных AIDE, хранящую эталонные значения контрольных сумм и атрибутов файлов и директорий.

Для первоначальной настройки достаточно выполнить команду:

ovirt-aidecheck --install-aide-conf --update-aidedatabase

В процессе работы вышеописанной команды будет выполнено копирование конфигурационного файла /usr/share/ovirt-aide-extra/aide/aide.conf на все хосты системы, сформирована база данных с эталонными значениями контрольных сумм и атрибутов файлов и запущена проверка целостности.

Просмотр результатов работы системы контроля целостности

Краткий отчёт с результатом работы системы контроля целостности будет записан в журнал безопасности, который доступен на Портале администрирования ROSA Virtualization в секции "Дополнения → События (ГОСТ)" (рисунок 8).

Рисунок 8 ‒ Записи в системе безопасности, дополнение "События (ГОСТ)"

Более полный отчёт находится на хостах в файлах /var/log/aide/aide.log и /var/log/aide/aidecheck.log.Файл /var/log/aide/aide.log содержит результаты текущей проверки.

cat /var/log/aide/aide.log
Start timestamp: 2025-03-24 17:41:57 +0300 (AIDE 0.17.4)
AIDE found differences between database and filesystem!!
Summary:
Total number of entries:      72604
Added entries:                1
Removed entries:              0
Changed entries:              0
---------------------------------------------------
Added entries:
---------------------------------------------------
f++++++++++++++++: /etc/cron.d/aidecheck
---------------------------------------------------
The attributes of the (uncompressed) database(s):
---------------------------------------------------
/var/lib/aide/aide.db.gz
MD5       : SVpjAl0Vj55Nik19Atxv+w==
SHA1      : qFirQqgIszsgM8WoE6TbdI4RvX8=
SHA256    : hyQ5PDijjFfTa0gGQAWBc9iP3V2YbpJ7
pHjeXYlNFPg=
SHA512    : JDNDqoQ66lutvg01dBqh+9+vX2O0HQ++
4SowJhwaT2bC3EypO513OoiGuw5GUdsK
a/eqNImMc8Qa5T1FA8Y/BQ==
RMD160    : kBaMkuCjn3+IlkOl/FkHeS5ky6I=
TIGER     : t+TtfLUIox+Vp2zZKaIv4nVsElPvEX39
CRC32     : EfWexg==
WHIRLPOOL : fAN6f+QrWMKpId1l/PoDcgy+q7ZwBpNV
EarXubtDqRDC6ftBXgKJo5lLPuYY2br/
VxWtvqhWRLlLD214nGCdBg==
GOST      : 5RSPQ8ztadi+QN5aSQinmptMWcWow7+u
K1OtVm4jrj4=
STRIBOG256: ScCMZRJMefuaGy9tJGj8AMczFOwzDWPS
D4JiRUQyWzk=
STRIBOG512: NyjD/uX3WN8pkwwFfvDgNy5JKSwwhjxe
6NVY7+Ml8s+kS+DReWGQ6CP7U/c5gsK6
rzQrlXKlRQSfEkXwnC/TzA==
End timestamp: 2025-03-24 17:42:37 +0300 (run time: 0m 40s)
Файл /var/log/aide/aidecheck.log содержит историю всех проверок.
cat /var/log/aide/aidecheck.log
Mar 24 16:41:14 rvhost1 aide[1061359]: Start timestamp: 2025-03-24 16:40:51 +0300 (AIDE 0.17.4)
Mar 24 16:41:14 rvhost1 aide[1061359]: AIDE
Mar 24 16:41:14 rvhost1 aide[1061359]: initialized database at /var/lib/aide/aide.db.new.gz
Mar 24 16:41:14 rvhost1 aide[1061359]:
Number of entries:      72602
Mar 24 16:41:14 rvhost1 aide[1061359]:
---------------------------------------------------
The attributes of the (uncompressed) database(s):
---------------------------------------------------
Mar 24 16:41:14 rvhost1 aide[1061359]:
Mar 24 16:41:14 rvhost1 aide[1061359]: /var/lib/aide/aide.db.new.gz
Mar 24 16:41:14 rvhost1 aide[1061359]: MD5       : SVpjAl0Vj55Nik19Atxv+w==
Mar 24 16:41:14 rvhost1 aide[1061359]: SHA1      : qFirQqgIszsgM8WoE6TbdI4RvX8=
Mar 24 16:41:14 rvhost1 aide[1061359]: SHA256    : hyQ5PDijjFfTa0gGQAWBc9iP3V2YbpJ7
Mar 24 16:41:14 rvhost1 aide[1061359]:             pHjeXYlNFPg=
Mar 24 16:41:14 rvhost1 aide[1061359]: SHA512    : JDNDqoQ66lutvg01dBqh+9+vX2O0HQ++
Mar 24 16:41:14 rvhost1 aide[1061359]:             4SowJhwaT2bC3EypO513OoiGuw5GUdsK
Mar 24 16:41:14 rvhost1 aide[1061359]:             a/eqNImMc8Qa5T1FA8Y/BQ==
Mar 24 16:41:14 rvhost1 aide[1061359]: RMD160    : kBaMkuCjn3+IlkOl/FkHeS5ky6I=
Mar 24 16:41:14 rvhost1 aide[1061359]: TIGER     : t+TtfLUIox+Vp2zZKaIv4nVsElPvEX39
Mar 24 16:41:14 rvhost1 aide[1061359]: CRC32     : EfWexg==
Mar 24 16:41:14 rvhost1 aide[1061359]: WHIRLPOOL : fAN6f+QrWMKpId1l/PoDcgy+q7ZwBpNV
Mar 24 16:41:14 rvhost1 aide[1061359]:             EarXubtDqRDC6ftBXgKJo5lLPuYY2br/
Mar 24 16:41:14 rvhost1 aide[1061359]:             VxWtvqhWRLlLD214nGCdBg==
Mar 24 16:41:14 rvhost1 aide[1061359]: GOST      : 5RSPQ8ztadi+QN5aSQinmptMWcWow7+u
Mar 24 16:41:14 rvhost1 aide[1061359]:             K1OtVm4jrj4=
Mar 24 16:41:14 rvhost1 aide[1061359]: STRIBOG256: ScCMZRJMefuaGy9tJGj8AMczFOwzDWPS
Mar 24 16:41:14 rvhost1 aide[1061359]:             D4JiRUQyWzk=
Mar 24 16:41:14 rvhost1 aide[1061359]: STRIBOG512: NyjD/uX3WN8pkwwFfvDgNy5JKSwwhjxe
Mar 24 16:41:14 rvhost1 aide[1061359]:             6NVY7+Ml8s+kS+DReWGQ6CP7U/c5gsK6
Mar 24 16:41:14 rvhost1 aide[1061359]:             rzQrlXKlRQSfEkXwnC/TzA==
Mar 24 16:41:14 rvhost1 aide[1061359]:
End timestamp: 2025-03-24 16:41:14 +0300 (run time: 0m 23s)
. . .
Mar 24 17:42:37 rvhost1 aide[1070745]: Start timestamp: 2025-03-24 17:41:57 +0300 (AIDE 0.17.4)
Mar 24 17:42:37 rvhost1 aide[1070745]: AIDE
Mar 24 17:42:37 rvhost1 aide[1070745]: found differences between database and filesystem!!
Mar 24 17:42:37 rvhost1 aide[1070745]:
Summary:
Total number of entries:      72604
Added entries:                1
Removed entries:              0
Changed entries:              0
Mar 24 17:42:37 rvhost1 aide[1070745]:
---------------------------------------------------
Added entries:
---------------------------------------------------
Mar 24 17:42:37 rvhost1 aide[1070745]:
f++++++++++++++++: /etc/cron.d/aidecheck
Mar 24 17:42:37 rvhost1 aide[1070745]:
---------------------------------------------------
The attributes of the (uncompressed) database(s):
---------------------------------------------------
Mar 24 17:42:37 rvhost1 aide[1070745]:
Mar 24 17:42:37 rvhost1 aide[1070745]: /var/lib/aide/aide.db.gz
Mar 24 17:42:37 rvhost1 aide[1070745]: MD5       : SVpjAl0Vj55Nik19Atxv+w==
Mar 24 17:42:37 rvhost1 aide[1070745]: SHA1      : qFirQqgIszsgM8WoE6TbdI4RvX8=
Mar 24 17:42:37 rvhost1 aide[1070745]: SHA256    : hyQ5PDijjFfTa0gGQAWBc9iP3V2YbpJ7
Mar 24 17:42:37 rvhost1 aide[1070745]:             pHjeXYlNFPg=
Mar 24 17:42:37 rvhost1 aide[1070745]: SHA512    : JDNDqoQ66lutvg01dBqh+9+vX2O0HQ++
Mar 24 17:42:37 rvhost1 aide[1070745]:             4SowJhwaT2bC3EypO513OoiGuw5GUdsK
Mar 24 17:42:37 rvhost1 aide[1070745]:             a/eqNImMc8Qa5T1FA8Y/BQ==
Mar 24 17:42:37 rvhost1 aide[1070745]: RMD160    : kBaMkuCjn3+IlkOl/FkHeS5ky6I=
Mar 24 17:42:37 rvhost1 aide[1070745]: TIGER     : t+TtfLUIox+Vp2zZKaIv4nVsElPvEX39
Mar 24 17:42:37 rvhost1 aide[1070745]: CRC32     : EfWexg==
Mar 24 17:42:37 rvhost1 aide[1070745]: WHIRLPOOL : fAN6f+QrWMKpId1l/PoDcgy+q7ZwBpNV
Mar 24 17:42:37 rvhost1 aide[1070745]:             EarXubtDqRDC6ftBXgKJo5lLPuYY2br/
Mar 24 17:42:37 rvhost1 aide[1070745]:             VxWtvqhWRLlLD214nGCdBg==
Mar 24 17:42:37 rvhost1 aide[1070745]: GOST      : 5RSPQ8ztadi+QN5aSQinmptMWcWow7+u
Mar 24 17:42:37 rvhost1 aide[1070745]:             K1OtVm4jrj4=
Mar 24 17:42:37 rvhost1 aide[1070745]: STRIBOG256: ScCMZRJMefuaGy9tJGj8AMczFOwzDWPS
Mar 24 17:42:37 rvhost1 aide[1070745]:             D4JiRUQyWzk=
Mar 24 17:42:37 rvhost1 aide[1070745]: STRIBOG512: NyjD/uX3WN8pkwwFfvDgNy5JKSwwhjxe
Mar 24 17:42:37 rvhost1 aide[1070745]:             6NVY7+Ml8s+kS+DReWGQ6CP7U/c5gsK6
Mar 24 17:42:37 rvhost1 aide[1070745]:             rzQrlXKlRQSfEkXwnC/TzA==
Mar 24 17:42:37 rvhost1 aide[1070745]:
End timestamp: 2025-03-24 17:42:37 +0300 (run time: 0m 40s)

Для проверки работоспособности системы контроля целостности можно воспользоваться утилитой ovirt-aidecheck в консоли машины СУСВ (Hosted Engine), запустив её без каких-либо ключей:

ovirt-aidecheck

или с ключом --allow-maintenance:

ovirt-aidecheck —allow-maintenance

При необходимости отправки полного отчёта проверки на почтовый адрес в системе автоматизации контроля целостности системных файлов такая возможность предусмотрена. Для этого потребуется отредактировать соответствующие строки в файле /usr/share/ovirt-aide-extra/inventory/hosts:

vars:
allow_send_email: True
smtp_to: "Administrator <root@localhost>"
smtp_username: "none"
smtp_password: "none"
smtp_host: localhost
smtp_port: 25

а именно: установить значение True для переменной allow_send_email, указать адрес получателя smtp_to, SMTP-хост и порт (smtp_host, smtp_port), с которого будет выполняться отправка уведомлений и при необходимости параметры авторизации. Если авторизация не требуется, то следует оставить переменные smtp_username и smtp_password без изменений.

В заголовке отправляемого письма будет указан один из четырёх типов уведомления:

  • INFO AIDE is not found differences. – проверка целостности не обнаружила изменений.
  • ALERT AIDE found differences. – проверка целостности обнаружила изменения.
  • ALERT AIDE found differences. Switching host to maintenance mode. – проверка целостности обнаружила изменения и будет выполнена попытка перевести хост в режим обслуживания.
  • WARNING The AIDE utility is already running. – проверка целостности уже запущена.