我正在尝试更新一些在 RHEL 机器上禁用 CAD 的 Puppet 清单。
现在我正在 systemd 上以最高级的方式进行操作:屏蔽(即链接到 /dev/null)
$ctrlaltdel_process = '/usr/bin/logger -p security.info "Control-Alt-Delete pressed"'
# Every version of RHEL has a different way of doing this! :)
case $::operatingsystemmajrelease {
'4','5': {
augeas { 'disable-inittab-ctrlaltdel':
context => '/files/etc/inittab',
lens => 'inittab.lns',
incl => '/etc/inittab',
changes => "set *[action = 'ctrlaltdel']/process '${ctrlaltdelprocess}'",
}
}
'6': {
file { '/etc/init/control-alt-delete.conf':
ensure => file,
content => $ctrlaltdel_process,
}
}
'7': {
file { '/etc/systemd/system/ctrl-alt-del.target':
ensure => 'link',
target => '/dev/null',
}
}
default: {
fail("Module ${module_name} is not supported on this ${::operatingsystemmajrelease}")
}
}
正如你所看到的,在其他系统上,我实际上正在编写一个安全日志,说明 CAD 被按下,但我不会在 systemd 机器上得到这个。
我喜欢在日志中实际设置陷阱的想法,这样我们就可以追踪人们是否正在这样做。
有人可以给我一个 ctrl+alt+delete 的示例 systemd 配置文件,它会做同样的事情吗?
1 个回答