微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

puppet – 在带有日志记录的systemd中禁用ctrl alt delete

我正在尝试更新一些在RHEL机器上禁用CAD的Puppet清单.

现在我正在使用systemd上的顶级方式:masking(即链接到/ dev / null)

$ctrlaltdel_process = '/usr/bin/logger -p security.info "Control-Alt-Delete pressed"'

  # Every version of RHEL has a different way of doing this! :)
  case $::operatingsystemmajrelease {
    '4','5': {
      augeas { 'disable-inittab-ctrlaltdel':
        context => '/files/etc/inittab',lens    => 'inittab.lns',incl    => '/etc/inittab',changes => "set *[action = 'ctrlaltdel']/process '${ctrlaltdelprocess}'",}
    }
    '6': {
      file { '/etc/init/control-alt-delete.conf':
        ensure  => file,content => $ctrlaltdel_process,}
    }
    '7': {
      file { '/etc/systemd/system/ctrl-alt-del.target':
        ensure => 'link',target => '/dev/null',}
    }
    default: {
      fail("Module ${module_name} is not supported on this ${::operatingsystemmajrelease}")
    }
  }

正如您所看到的,在其他系统上,我实际上正在编写一个安全日志,说CAD已被按下,但我不会用systemd机器来获取它.

我喜欢在日志中实际拥有陷阱的想法,以便我们可以追踪人们是否正在这样做.

有人可以给我一个示例systemd配置文件的ctrl alt删除,它会做同样的事情吗?

解决方法

# ctrl-alt-del.target
[Unit]
DefaultDependencies=no  # Do not affect the system through dependencies
Requires=ctrl-alt-del.service
StopWhenUneeded=yes

# ctrl-alt-del.service
[Service]
DefaultDependencies=no  # Do not affect the system through dependencies
Type=oneshot
ExecStart=/usr/bin/logger -p security.info "Control-Alt-Delete pressed"

原文地址:https://www.jb51.cc/html/228646.html

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐