Контроль целостности системных файлов
Контроль целостности системных файлов в ROSA Virtualization реализован на основе системы обнаружения вторжения AIDE, которая сравнивает контрольные суммы и атрибуты файлов и директорий с эталонными значениями, хранящимися в базе данных.
Подключения репозитория DVD
Подключитесь к хосту в виртуализации через ssh, используя логин и пароль учетной записи администратора (пользователь root).
Примечание – Все команды ниже выполняются от имени администратора (пользователь root).
Выполните команды для подключения репозитория DVD:
смонтировать DVD
mount /dev/sr0 /mnt
активировать репозиторий DVD
sed -i 's/enabled=0/enabled=1/g' /etc/yum.repos.d/dvd.repo
Установка дополнительных пакетов
Для реализации контроля целостности необходимо убедиться, что на хостах виртуализации установлены следующие пакеты: aide, aide-extra, и, если они отсутствуют, то установить их.
Для проверки установки пакетов используйте команду yum list installed <имя пакета>, например:
yum list installed aide
Установленные пакеты
aide.x86_64 0.17.4-2.0.1.rv31 @anaconda
В примере выше пакет aide уже установлен.
Для установки пакетов используйте команду yum install <имя пакета>:
[root@rvhost1 ~]# yum install aide aide-extra
dvd 203 MB/s | 3.0 MB 00:00
Пакет aide-0.17.4-2.0.1.rv31.x86_64 уже установлен.
Зависимости разрешены.
================================================================================================================
Пакет Архитектура Версия Репозиторий Размер
================================================================================================================
Установка:
aide-extra x86_64 1.1-4.rv31 DVD 8.5 k
Результат транзакции
================================================================================================================
Установка 1 Пакет
...
Выполнение транзакции
Подготовка : 1/1
Установка : aide-extra-1.1-4.rv31.x86_64 1/1
Проверка : aide-extra-1.1-4.rv31.x86_64 1/1
Установлен:
aide-extra-1.1-4.rv31.x86_64
Выполнено!
Аналогично необходимо проверить присутствие следующих пакетов на машине СУСВ (Hosted Engine): aide, ovirt-aide-extra, и при необходимости установить их.
Пример установки пакетов:
[root@susv ~]# yum install aide ovirt-aide-extra
Зависимости разрешены.
================================================================================================================
Пакет Архитектура Версия Репозиторий Размер
================================================================================================================
Установка:
aide x86_64 0.17.4-2.0.1.rv31 DVD 125 k
ovirt-aide-extra x86_64 1.1-4.rv31 DVD 189 k
Установка зависимостей:
ansible-collection-community-general noarch 7.0.0-1.rv31 DVD 1.6 M
python3-configparser noarch 3.7.1-6.rv31 DVD 43 k
Результат транзакции
================================================================================================================
Установка 4 Пакета
...
Установлен:
aide-0.17.4-2.0.1.rv31.x86_64 ansible-collection-community-general-7.0.0-1.rv31.noarch
ovirt-aide-extra-1.1-4.rv31.x86_64 python3-configparser-3.7.1-6.rv31.noarch
Выполнено!
Данные пакеты обеспечивают функционал по регистрации событий в журнале безопасности и рассылки уведомлений, связанных с работой системы контроля целостности системных файлов.
Настройка контроля целостности системных файлов
Алгоритм настройки контроля целостности системных файлов приведен ниже.
Для настройки регистрации событий на хосте необходимо в конфигурационный файл /etc/aide.conf добавить строку report_url=syslog:LOG_AUTH, как показано на рисунке 1.

Рисунок 1 ‒ Редактирование файла /etc/aide.conf
Для перенаправления syslog событий AIDE в отдельный лог-файл /var/log/aide/aidecheck.log применяется настройка фильтрации из конфигурационного файла /etc/rsyslog.d/aidecheck.conf со следующим содержимым:
if $programname == 'aide' then {
$EscapeControlCharactersOnReceive off
action(type="omfile" file="/var/log/aide/aidecheck.log")
stop
}
Проверить содержимое данного файла вы можете командой cat /etc/rsyslog.d/aidecheck.conf.
Данный файл уже находится в системе после установки пакета aide-extra и не требует никаких изменений, но, чтобы настройки перенаправления syslog событий AIDE стали активны сразу после установки соответствующего пакета , необходимо перезапустить сервис rsyslog:
systemctl restart rsyslog
Для проверки статуса работы сервиса rsyslog используйте команду systemctl status rsyslog:
[root@rvhost1 ~]# systemctl status rsyslog
● rsyslog.service - System Logging Service
Loaded: loaded (/usr/lib/systemd/system/rsyslog.service; enabled; vendor preset: en>
Active: active (running) since Mon 2025-03-24 16:36:35 MSK; 37s ago
Docs: man:rsyslogd(8)
https://www.rsyslog.com/doc/
Main PID: 1060707 (rsyslogd)
Tasks: 3 (limit: 48442)
Memory: 1.2M
CGroup: /system.slice/rsyslog.service
└─1060707 /usr/sbin/rsyslogd -n
мар 24 16:36:35 rvhost1.rosa.lan systemd[1]: Starting System Logging Service...
мар 24 16:36:35 rvhost1.rosa.lan rsyslogd[1060707]: [origin software="rsyslogd" swVers>
мар 24 16:36:35 rvhost1.rosa.lan systemd[1]: Started System Logging Service.
мар 24 16:36:35 rvhost1.rosa.lan rsyslogd[1060707]: imjournal: journal files changed,
В процессе работы AIDE периодически обновляется файл /var/log/aide/aide.log с результатом текущей проверки целостности. В файле /var/log/aide/aidecheck.log накапливается вся история проверок.
Перед началом использования AIDE необходимо отредактировать основной файл конфигурации /etc/aide.conf, указав какие файлы и директории файловой системы проверять на предмет изменения. После этого подготовить базу данных:
aide --init
mv /var/lib/aide/aide.db.new.gz /var/lib/aide/aide.db.gz
Пример инициализации aide:
aide --init
...
Start timestamp: 2025-03-24 16:40:51 +0300 (AIDE 0.17.4)
AIDE initialized database at /var/lib/aide/aide.db.new.gz
Number of entries: 72602
---------------------------------------------------
The attributes of the (uncompressed) database(s):
---------------------------------------------------
/var/lib/aide/aide.db.new.gz
MD5 : SVpjAl0Vj55Nik19Atxv+w==
SHA1 : qFirQqgIszsgM8WoE6TbdI4RvX8=
SHA256 : hyQ5PDijjFfTa0gGQAWBc9iP3V2YbpJ7
pHjeXYlNFPg=
SHA512 : JDNDqoQ66lutvg01dBqh+9+vX2O0HQ++
4SowJhwaT2bC3EypO513OoiGuw5GUdsK
a/eqNImMc8Qa5T1FA8Y/BQ==
RMD160 : kBaMkuCjn3+IlkOl/FkHeS5ky6I=
TIGER : t+TtfLUIox+Vp2zZKaIv4nVsElPvEX39
CRC32 : EfWexg==
WHIRLPOOL : fAN6f+QrWMKpId1l/PoDcgy+q7ZwBpNV
EarXubtDqRDC6ftBXgKJo5lLPuYY2br/
VxWtvqhWRLlLD214nGCdBg==
GOST : 5RSPQ8ztadi+QN5aSQinmptMWcWow7+u
K1OtVm4jrj4=
STRIBOG256: ScCMZRJMefuaGy9tJGj8AMczFOwzDWPS
D4JiRUQyWzk=
STRIBOG512: NyjD/uX3WN8pkwwFfvDgNy5JKSwwhjxe
6NVY7+Ml8s+kS+DReWGQ6CP7U/c5gsK6
rzQrlXKlRQSfEkXwnC/TzA==
End timestamp: 2025-03-24 16:41:14 +0300 (run time: 0m 23s)
Для проверки целостности выполните команду:
aide --check
Результат проверки будет выведен в консоль и записан в файлы /var/log/aide/aide.log и /var/log/aide/aidecheck.log.
Пример проверки целостности:
aide --check
Start timestamp: 2025-03-24 16:43:49 +0300 (AIDE 0.17.4)
AIDE found NO differences between database and filesystem. Looks okay!!
Number of entries: 72603
---------------------------------------------------
The attributes of the (uncompressed) database(s):
---------------------------------------------------
/var/lib/aide/aide.db.gz
MD5 : SVpjAl0Vj55Nik19Atxv+w==
SHA1 : qFirQqgIszsgM8WoE6TbdI4RvX8=
SHA256 : hyQ5PDijjFfTa0gGQAWBc9iP3V2YbpJ7
pHjeXYlNFPg=
SHA512 : JDNDqoQ66lutvg01dBqh+9+vX2O0HQ++
4SowJhwaT2bC3EypO513OoiGuw5GUdsK
a/eqNImMc8Qa5T1FA8Y/BQ==
RMD160 : kBaMkuCjn3+IlkOl/FkHeS5ky6I=
TIGER : t+TtfLUIox+Vp2zZKaIv4nVsElPvEX39
CRC32 : EfWexg==
WHIRLPOOL : fAN6f+QrWMKpId1l/PoDcgy+q7ZwBpNV
EarXubtDqRDC6ftBXgKJo5lLPuYY2br/
VxWtvqhWRLlLD214nGCdBg==
GOST : 5RSPQ8ztadi+QN5aSQinmptMWcWow7+u
K1OtVm4jrj4=
STRIBOG256: ScCMZRJMefuaGy9tJGj8AMczFOwzDWPS
D4JiRUQyWzk=
STRIBOG512: NyjD/uX3WN8pkwwFfvDgNy5JKSwwhjxe
6NVY7+Ml8s+kS+DReWGQ6CP7U/c5gsK6
rzQrlXKlRQSfEkXwnC/TzA==
End timestamp: 2025-03-24 16:44:31 +0300 (run time: 0m 42s)
Сообщение:
AIDE found NO differences between database and filesystem. Looks okay!!
означает, что между базой данных и файлами в системе нет различий.
Если были сделаны какие-то необходимые изменения в контролируемых файлах или директориях, то необходимо обновить базу данных:
aide --update
mv /var/lib/aide/aide.db.new.gz /var/lib/aide/aide.db.gz
Для автоматизации процесса проверки целостности необходимо создать пользователя с минимальными правами доступа к событиям журнала безопасности среды виртуализации ROSA Virtualization. Для этого перейти в консоль машины СУСВ (Hosted Engine), создать пользователя, например, с именем eventadmin и установить для него пароль:
ovirt-aaa-jdbc-tool user add eventadmin --attribute=firstName=eventadmin
ovirt-aaa-jdbc-tool user password-reset eventadmin --force \
--password-valid-to="2033-10-01 12:00:00+0300"
По умолчанию вновь созданный пользователь не может войти в систему (осуществить вход по логину). Для осуществления входа пользователю нужно задать пароль и определить "дату/время" окончания действия пароля.
Пример смены пароля и указания "даты/времени" окончания действия пароля:
ovirt-aaa-jdbc-tool user password-reset eventadmin --force \
> --password-valid-to="2033-10-01 12:00:00+0300"
Password:
Reenter password:
updating user eventadmin...
user updated successfully
После появления приглашения "Password:" необходимо ввести требуемый пароль, а после появления фразы "Reenter password:" — повторить ранее выбранный пароль.
Параметр "--password-valid-to=" указывает дату и время, до которой действует пароль данного пользователя.
Зайдите на Портал администрирования ROSA Virtualization с правами администратора (под учётной записью admin) и в меню "Администрирование → Пользователи" нажмите кнопку Добавить.
В открывшемся окне, ничего не меняя, нажмите кнопку Вперёд. Из списка найденных пользователей выберите ранее созданного пользователя eventadmin и нажмите кнопку Добавить и закрыть (рисунок 2).

Рисунок 2 ‒ Добавление пользователя eventadmin
После того как пользователь добавлен в систему управления средой виртуализации, перейдите к назначению прав доступа, нажав кнопкой мыши на имя пользователя (рисунок 3).

Рисунок 3 ‒ Пользователь eventadmin добавлен в список пользователей
На вкладке "Права доступа" необходимо нажать кнопку Добавить системные полномочия (рисунок 4).

Рисунок 4 ‒ Права доступа пользователя
Выберите из списка роли "AuditLogManager", "ExternalEventsCreator" и нажмите кнопку ОК.
Если требуется переводить хост в режим обслуживания при выявлении каких-либо изменений в контролируемых файлах, то необходимо добавить роль "HostAdmin" (рисунок 5).

Рисунок 5 ‒ Добавление системных полномочий для пользователя eventadmin
В обновленной вкладке "Права доступа" отобразятся все права пользователя, включая только что добавленные (рисунок 6).

Рисунок 6 ‒ Права пользователя eventadmin после добавления прав "AuditLogManager", "ExternalEventsCreator"
Отредактируйте файл /etc/ovirt-engine/engine-config/engine-event-access.conf, указав в нём имя и пароль ранее созданного пользователя eventadmin:
[ovirt]
username=eventadmin@internal
password=passwordforeventadmin
ca_file=/etc/pki/ovirt-engine/ca.pem
Формат eventadmin@internal подразумевает, что пользователь (администратор) с логином eventadmin находится в домене internal (учетная запись в Портале администрирования СУСВ).
Если администратор, ответственный за администрирование событий безопасности, имеет логин "admin2", то данный параметр вводится в конфигурационный файл следующим образом:
username=admin2@internal
В поле password указанное выше значение "passwordforeventadmin" должно быть изменено на актуальный пароль пользователя.
password=passwordforeventadmin
Отредактируйте файл /usr/share/ovirt-aide-extra/inventory/hosts, содержащий список хостов, на которых необходимо выполнять контроль целостности системных файлов:
all:
hosts:
rosa-virt01.example.com:
install_aide_conf: False
aide_conf: "/usr/share/ovirt-aide-extra/aide/aide.conf"
rosa-virt02.example.com:
install_aide_conf: False
aide_conf: "/usr/share/ovirt-aide-extra/aide/aide.conf"
vars:
allow_send_email: False
smtp_to: "Administrator <root@localhost>"
smtp_username: "none"
smtp_password: "none"
smtp_host: localhost
smtp_port: 25
Файл используется в качестве inventory-файла для Ansible и имеет соответствующую структуру.
В качестве имени хоста может быть использовано короткое доменное имя (например, rosa-virt01), полное доменное имя (например, rosa-virt01.example.com) или же IP адрес (192.168.1.162) в зависимости от того, что было прописано в поле "Имя хоста/IP" при добавлении хоста в систему виртуализации (файл конфигурации /etc/hosts) (рисунок 7).

Рисунок 7 ‒ Имя хостаРисунок 7 ‒ Имя хоста
Также с помощью этого файла можно централизованно управлять конфигурационным файлом /etc/aide.conf для AIDE, который находится на хостах.
Если установить значение переменной install_aide_conf: True, то конфигурационный файл /usr/share/ovirt-aide-extra/aide/aide.conf будет скопирован на соответствующий хост.
Отредактируйте файл /etc/cron.d/0aidecheck, управляющий периодичностью запуска проверки целостности. Изначально в этом файле присутствует одна закомментированная строка в качестве примера запуска проверки каждый час. Достаточно убрать символ # в начале строки, чтобы включить соответствующее расписание.
0 */1 * * * root /sbin/ovirt-aidecheck > /dev/null 2>&1
Проверка содержимого файла /etc/cron.d/0aidecheck:
cat /etc/cron.d/0aidecheck
0 */1 * * * root /sbin/ovirt-aidecheck > /dev/null 2>&1
Перезапустите планировщик заданий командой systemctl restart crond:
systemctl restart crond
В случае необходимости можно запускать скрипт с параметром–, который разрешает перевести хост в режим обслуживания, если проверка целостности обнаружила изменения. Перевод хоста в режим обслуживания произойдёт только в том случае, если на хосте не будут найдены запущенные виртуальные машины. В таком случае содержимое файла /etc/cron.d/0aidecheck будет следующего вида:
0 */1 * * * root /sbin/ovirt-aidecheck --allow-maintenance > /dev/null 2>&1
Настройка и проверки системы контроля целостности с помощью утилиты ovirt-aidecheck
Для настройки и проверки системы контроля целостности можно воспользоваться утилитой ovirt-aidecheck, запустив её в консоли машины СУСВ (Hosted Engine). Утилита предоставляет функционал для удалённой настройки AIDE на всех хостах, указанных в файле /usr/share/ovirt-aide-extra/inventory/hosts, или на каком-то одном хосте, если задан ключ --host=. Список всех поддерживаемых ключей командной строки:
--host=rosa-virt01.example.com‒ задаёт одно из имен хоста, указанных в inventory-файле/usr/share/ovirt-aide-extra/inventory/hosts, на котором будет запущен процесс контроля целостности системных файлов;--install-aide-conf‒ перед началом запуска процесса контроля целостности выполнит установку конфигурационного файла/usr/share/ovirt-aide-extra/aide/aide.conf на всех хостах или только на том, который был выбран с помощью ключа —host;--allow-maintenance‒ разрешает перевести хост в режим обслуживания, если проверка целостности обнаружила изменения. Перевод хоста в режим обслуживания произойдёт только в том случае, если на хосте не будут найдены запущенные виртуальные машины;--update-aidedatabase‒ обновляет базу данных AIDE, хранящую эталонные значения контрольных сумм и атрибутов файлов и директорий.
Для первоначальной настройки достаточно выполнить команду:
ovirt-aidecheck --install-aide-conf --update-aidedatabase
В процессе работы вышеописанной команды будет выполнено копирование конфигурационного файла /usr/share/ovirt-aide-extra/aide/aide.conf на все хосты системы, сформирована база данных с эталонными значениями контрольных сумм и атрибутов файлов и запущена проверка целостности.
Просмотр результатов работы системы контроля целостности
Краткий отчёт с результатом работы системы контроля целостности будет записан в журнал безопасности, который доступен на Портале администрирования ROSA Virtualization в секции "Дополнения → События (ГОСТ)" (рисунок 8).

Рисунок 8 ‒ Записи в системе безопасности, дополнение "События (ГОСТ)"
Более полный отчёт находится на хостах в файлах /var/log/aide/aide.log и /var/log/aide/aidecheck.log.Файл /var/log/aide/aide.log содержит результаты текущей проверки.
cat /var/log/aide/aide.log
Start timestamp: 2025-03-24 17:41:57 +0300 (AIDE 0.17.4)
AIDE found differences between database and filesystem!!
Summary:
Total number of entries: 72604
Added entries: 1
Removed entries: 0
Changed entries: 0
---------------------------------------------------
Added entries:
---------------------------------------------------
f++++++++++++++++: /etc/cron.d/aidecheck
---------------------------------------------------
The attributes of the (uncompressed) database(s):
---------------------------------------------------
/var/lib/aide/aide.db.gz
MD5 : SVpjAl0Vj55Nik19Atxv+w==
SHA1 : qFirQqgIszsgM8WoE6TbdI4RvX8=
SHA256 : hyQ5PDijjFfTa0gGQAWBc9iP3V2YbpJ7
pHjeXYlNFPg=
SHA512 : JDNDqoQ66lutvg01dBqh+9+vX2O0HQ++
4SowJhwaT2bC3EypO513OoiGuw5GUdsK
a/eqNImMc8Qa5T1FA8Y/BQ==
RMD160 : kBaMkuCjn3+IlkOl/FkHeS5ky6I=
TIGER : t+TtfLUIox+Vp2zZKaIv4nVsElPvEX39
CRC32 : EfWexg==
WHIRLPOOL : fAN6f+QrWMKpId1l/PoDcgy+q7ZwBpNV
EarXubtDqRDC6ftBXgKJo5lLPuYY2br/
VxWtvqhWRLlLD214nGCdBg==
GOST : 5RSPQ8ztadi+QN5aSQinmptMWcWow7+u
K1OtVm4jrj4=
STRIBOG256: ScCMZRJMefuaGy9tJGj8AMczFOwzDWPS
D4JiRUQyWzk=
STRIBOG512: NyjD/uX3WN8pkwwFfvDgNy5JKSwwhjxe
6NVY7+Ml8s+kS+DReWGQ6CP7U/c5gsK6
rzQrlXKlRQSfEkXwnC/TzA==
End timestamp: 2025-03-24 17:42:37 +0300 (run time: 0m 40s)
Файл /var/log/aide/aidecheck.log содержит историю всех проверок.
cat /var/log/aide/aidecheck.log
Mar 24 16:41:14 rvhost1 aide[1061359]: Start timestamp: 2025-03-24 16:40:51 +0300 (AIDE 0.17.4)
Mar 24 16:41:14 rvhost1 aide[1061359]: AIDE
Mar 24 16:41:14 rvhost1 aide[1061359]: initialized database at /var/lib/aide/aide.db.new.gz
Mar 24 16:41:14 rvhost1 aide[1061359]:
Number of entries: 72602
Mar 24 16:41:14 rvhost1 aide[1061359]:
---------------------------------------------------
The attributes of the (uncompressed) database(s):
---------------------------------------------------
Mar 24 16:41:14 rvhost1 aide[1061359]:
Mar 24 16:41:14 rvhost1 aide[1061359]: /var/lib/aide/aide.db.new.gz
Mar 24 16:41:14 rvhost1 aide[1061359]: MD5 : SVpjAl0Vj55Nik19Atxv+w==
Mar 24 16:41:14 rvhost1 aide[1061359]: SHA1 : qFirQqgIszsgM8WoE6TbdI4RvX8=
Mar 24 16:41:14 rvhost1 aide[1061359]: SHA256 : hyQ5PDijjFfTa0gGQAWBc9iP3V2YbpJ7
Mar 24 16:41:14 rvhost1 aide[1061359]: pHjeXYlNFPg=
Mar 24 16:41:14 rvhost1 aide[1061359]: SHA512 : JDNDqoQ66lutvg01dBqh+9+vX2O0HQ++
Mar 24 16:41:14 rvhost1 aide[1061359]: 4SowJhwaT2bC3EypO513OoiGuw5GUdsK
Mar 24 16:41:14 rvhost1 aide[1061359]: a/eqNImMc8Qa5T1FA8Y/BQ==
Mar 24 16:41:14 rvhost1 aide[1061359]: RMD160 : kBaMkuCjn3+IlkOl/FkHeS5ky6I=
Mar 24 16:41:14 rvhost1 aide[1061359]: TIGER : t+TtfLUIox+Vp2zZKaIv4nVsElPvEX39
Mar 24 16:41:14 rvhost1 aide[1061359]: CRC32 : EfWexg==
Mar 24 16:41:14 rvhost1 aide[1061359]: WHIRLPOOL : fAN6f+QrWMKpId1l/PoDcgy+q7ZwBpNV
Mar 24 16:41:14 rvhost1 aide[1061359]: EarXubtDqRDC6ftBXgKJo5lLPuYY2br/
Mar 24 16:41:14 rvhost1 aide[1061359]: VxWtvqhWRLlLD214nGCdBg==
Mar 24 16:41:14 rvhost1 aide[1061359]: GOST : 5RSPQ8ztadi+QN5aSQinmptMWcWow7+u
Mar 24 16:41:14 rvhost1 aide[1061359]: K1OtVm4jrj4=
Mar 24 16:41:14 rvhost1 aide[1061359]: STRIBOG256: ScCMZRJMefuaGy9tJGj8AMczFOwzDWPS
Mar 24 16:41:14 rvhost1 aide[1061359]: D4JiRUQyWzk=
Mar 24 16:41:14 rvhost1 aide[1061359]: STRIBOG512: NyjD/uX3WN8pkwwFfvDgNy5JKSwwhjxe
Mar 24 16:41:14 rvhost1 aide[1061359]: 6NVY7+Ml8s+kS+DReWGQ6CP7U/c5gsK6
Mar 24 16:41:14 rvhost1 aide[1061359]: rzQrlXKlRQSfEkXwnC/TzA==
Mar 24 16:41:14 rvhost1 aide[1061359]:
End timestamp: 2025-03-24 16:41:14 +0300 (run time: 0m 23s)
. . .
Mar 24 17:42:37 rvhost1 aide[1070745]: Start timestamp: 2025-03-24 17:41:57 +0300 (AIDE 0.17.4)
Mar 24 17:42:37 rvhost1 aide[1070745]: AIDE
Mar 24 17:42:37 rvhost1 aide[1070745]: found differences between database and filesystem!!
Mar 24 17:42:37 rvhost1 aide[1070745]:
Summary:
Total number of entries: 72604
Added entries: 1
Removed entries: 0
Changed entries: 0
Mar 24 17:42:37 rvhost1 aide[1070745]:
---------------------------------------------------
Added entries:
---------------------------------------------------
Mar 24 17:42:37 rvhost1 aide[1070745]:
f++++++++++++++++: /etc/cron.d/aidecheck
Mar 24 17:42:37 rvhost1 aide[1070745]:
---------------------------------------------------
The attributes of the (uncompressed) database(s):
---------------------------------------------------
Mar 24 17:42:37 rvhost1 aide[1070745]:
Mar 24 17:42:37 rvhost1 aide[1070745]: /var/lib/aide/aide.db.gz
Mar 24 17:42:37 rvhost1 aide[1070745]: MD5 : SVpjAl0Vj55Nik19Atxv+w==
Mar 24 17:42:37 rvhost1 aide[1070745]: SHA1 : qFirQqgIszsgM8WoE6TbdI4RvX8=
Mar 24 17:42:37 rvhost1 aide[1070745]: SHA256 : hyQ5PDijjFfTa0gGQAWBc9iP3V2YbpJ7
Mar 24 17:42:37 rvhost1 aide[1070745]: pHjeXYlNFPg=
Mar 24 17:42:37 rvhost1 aide[1070745]: SHA512 : JDNDqoQ66lutvg01dBqh+9+vX2O0HQ++
Mar 24 17:42:37 rvhost1 aide[1070745]: 4SowJhwaT2bC3EypO513OoiGuw5GUdsK
Mar 24 17:42:37 rvhost1 aide[1070745]: a/eqNImMc8Qa5T1FA8Y/BQ==
Mar 24 17:42:37 rvhost1 aide[1070745]: RMD160 : kBaMkuCjn3+IlkOl/FkHeS5ky6I=
Mar 24 17:42:37 rvhost1 aide[1070745]: TIGER : t+TtfLUIox+Vp2zZKaIv4nVsElPvEX39
Mar 24 17:42:37 rvhost1 aide[1070745]: CRC32 : EfWexg==
Mar 24 17:42:37 rvhost1 aide[1070745]: WHIRLPOOL : fAN6f+QrWMKpId1l/PoDcgy+q7ZwBpNV
Mar 24 17:42:37 rvhost1 aide[1070745]: EarXubtDqRDC6ftBXgKJo5lLPuYY2br/
Mar 24 17:42:37 rvhost1 aide[1070745]: VxWtvqhWRLlLD214nGCdBg==
Mar 24 17:42:37 rvhost1 aide[1070745]: GOST : 5RSPQ8ztadi+QN5aSQinmptMWcWow7+u
Mar 24 17:42:37 rvhost1 aide[1070745]: K1OtVm4jrj4=
Mar 24 17:42:37 rvhost1 aide[1070745]: STRIBOG256: ScCMZRJMefuaGy9tJGj8AMczFOwzDWPS
Mar 24 17:42:37 rvhost1 aide[1070745]: D4JiRUQyWzk=
Mar 24 17:42:37 rvhost1 aide[1070745]: STRIBOG512: NyjD/uX3WN8pkwwFfvDgNy5JKSwwhjxe
Mar 24 17:42:37 rvhost1 aide[1070745]: 6NVY7+Ml8s+kS+DReWGQ6CP7U/c5gsK6
Mar 24 17:42:37 rvhost1 aide[1070745]: rzQrlXKlRQSfEkXwnC/TzA==
Mar 24 17:42:37 rvhost1 aide[1070745]:
End timestamp: 2025-03-24 17:42:37 +0300 (run time: 0m 40s)
Для проверки работоспособности системы контроля целостности можно воспользоваться утилитой ovirt-aidecheck в консоли машины СУСВ (Hosted Engine), запустив её без каких-либо ключей:
ovirt-aidecheck
или с ключом --allow-maintenance:
ovirt-aidecheck —allow-maintenance
При необходимости отправки полного отчёта проверки на почтовый адрес в системе автоматизации контроля целостности системных файлов такая возможность предусмотрена. Для этого потребуется отредактировать соответствующие строки в файле /usr/share/ovirt-aide-extra/inventory/hosts:
vars:
allow_send_email: True
smtp_to: "Administrator <root@localhost>"
smtp_username: "none"
smtp_password: "none"
smtp_host: localhost
smtp_port: 25
а именно: установить значение True для переменной allow_send_email, указать адрес получателя smtp_to, SMTP-хост и порт (smtp_host, smtp_port), с которого будет выполняться отправка уведомлений и при необходимости параметры авторизации. Если авторизация не требуется, то следует оставить переменные smtp_username и smtp_password без изменений.
В заголовке отправляемого письма будет указан один из четырёх типов уведомления:
- INFO AIDE is not found differences. – проверка целостности не обнаружила изменений.
- ALERT AIDE found differences. – проверка целостности обнаружила изменения.
- ALERT AIDE found differences. Switching host to maintenance mode. – проверка целостности обнаружила изменения и будет выполнена попытка перевести хост в режим обслуживания.
- WARNING The AIDE utility is already running. – проверка целостности уже запущена.