우리는 이전 기본 빌드 플랫폼을 사용하여 구축된 RHEL6 서버를 보유하고 있습니다. 플랫폼을 구축했던 팀이 해체되고 멤버도 모두 떠났다. 그래서 우리는 그들이 오래된 "기업 보안 표준"을 시행하기 위해 무엇을 했는지 알아내려고 노력하고 있습니다.
호스트가 재부팅될 때마다 여러 파일을 덮어쓴 것으로 나타납니다(/etc/resolv.conf, /etc/nsswitch.conf 등). 이러한 파일에서 문자열 인스턴스를 시스템에서 검색했지만 찾을 수 없습니다. 내가 아는 한, 호스트 시스템은 Puppet 에이전트를 실행하고 있지 않습니다(이전 플랫폼은 Puppet을 기반으로 구축되었습니다). 호스트는 Puppet 마스터로부터 구성을 가져오기 위해 빌드 시 Puppet을 한 번 호출하지만 그게 전부입니다. 꼭두각시 감사는 없습니다.
NetworkManager가 설치되지 않았고 호스트가 정적 네트워크 구성을 실행 중이므로 DHCP에서 정보를 가져오면 안 됩니다.
/etc/init.d에서 부팅하는 동안 실행 중인 명확한 프로세스를 볼 수 없으며 모든 런레벨도 확인했습니다. 부팅 로그를 살펴보면 문제를 일으킬 수 있는 다른 내용은 없습니다.
반창고로서 파일을 변경할 수 없도록 만들었으므로 지금은 작동합니다. 그러나 우리가 아직 눈치채지 못한 채 변경되는 다른 파일이 있는 경우에는 여전히 도움이 되지 않습니다. 이상적으로는 우리가 구현한 새로운 빌드 시스템을 사용하여 호스트를 다시 빌드하지만 이는 현재 옵션이 아닙니다(일부 진행 중인 연구의 일부로 사용됨).
파일에 액세스하려는 프로세스를 추적할 수 있는 방법이 있습니까? 아니면 파일을 수정해 볼까요? 이렇게 할 수 있다면 설정을 수정하는 실행 중인 프로세스를 쉽게 추적할 수 있고 수정되는 각 파일도 추적할 수 있을 것입니다.