Ubuntu Overlay 安全审计实践
一 审计目标与总体思路
二 启用内核审计 auditd 并聚焦 OverlayFS
sudo apt update && sudo apt install -y auditd audispd-plugins linux-auditsudo systemctl start auditd && sudo systemctl enable auditd-a always,exit -F arch=b64 -S mount -S umount -S umount2 -F auid>=1000 -F auid!=4294967295 -k overlayfs_mount-a always,exit -F arch=b32 -S mount -S umount -S umount2 -F auid>=1000 -F auid!=4294967295 -k overlayfs_mount-w /var/lib/docker/overlay2 -p wa -k overlayfs_upperdir-a always,exit -S capset -S prctl -k overlayfs_privsudo augenrules --load 或 sudo auditctl -R /etc/audit/rules.d/overlay.rulessudo auditctl -lsudo ausearch -k overlayfs_mount -isudo ausearch -k overlayfs_upperdir -isudo ausearch -m avc -ts recent -i/etc/audit/auditd.conf 调整 max_log_file、num_logs、space_left 等,防止审计日志被占满导致审计中断。三 容器与运行时的审计增强
sudo docker events --since '2025-01-01T00:00:00' --filter 'event=die' --filter 'event=start' >> /var/log/docker-events.log 2>&1-w /var/lib/docker -p wa -k docker_data/var/log/docker*.log 配置 logrotate,避免磁盘被占满。kubectl get networkpolicy -A -o yaml。四 强制访问控制与系统加固
sudo aa-statussudo apt install -y selinux-utilsausearch -m avc 分析拒绝事件,持续收紧策略。chown root:root /path/to/upperdir; chmod 750 /path/to/upperdir),按应用/租户隔离 upperdir,降低“击穿”影响面。五 监控告警与合规输出
ausearch -k overlayfs_mount -i、ausearch -k overlayfs_upperdir -i 的结果接入 rsyslog/ELK 或 SIEM,对异常挂载、upperdir 被非授权修改等触发告警。