<div dir="ltr">Yeah, I saw that (and tried it out, but reverted when I noticed the truncation issues).  Nice feature!</div><div class="gmail_extra"><br><div class="gmail_quote">On Wed, Jul 13, 2016 at 9:42 AM, Steve Grubb <span dir="ltr"><<a href="mailto:sgrubb@redhat.com" target="_blank">sgrubb@redhat.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span class="">On Wednesday, July 13, 2016 12:32:55 PM EDT Steve Grubb wrote:<br>
> On Wednesday, July 13, 2016 9:22:57 AM EDT Chris Nandor wrote:<br>
> > Secondary question: the reason for what I'm working on is that we want to<br>
> > be able to audit what folks do as root on our production hosts.  We're not<br>
> > a bank, and a perfect solution is not required, but we do need to be able<br>
> > to take reasonable steps to find out if people with access are doing bad<br>
> > things.<br>
> ><br>
> > Is this setup reasonable for that purpose?<br>
><br>
> Yes. You would want to do two things, first enable tty auditing. This is<br>
> done  by the pam_tty_audit module. Second consider adding the<br>
> 32-power-abuse.rules to your rules.<br>
><br>
> > I know that's a loaded question<br>
> > and I can answer any questions anyone has that are necessary to figure<br>
> > this<br>
> > out.  I am not asking so much about rules, but about architecture: logging<br>
> > according to whatever rules we set up, to the local audit.log and<br>
> > immediately to a remote using audisp-remote, so the log can't be easily<br>
> > manipulated.<br>
><br>
> Remote logging is the defence against local log manipulation.<br>
<br>
</span>Another thing to consider is that the 2.6 version of the audit user space has<br>
a new logging format. You might consider going into auditd.conf and setting<br>
log_format = enriched. This resolves some information locally before sending<br>
it to the remote system.<br>
<span class="HOEnZb"><font color="#888888"><br>
-Steve<br>
</font></span></blockquote></div><br></div>