12.6. Creación de una política personalizada estructurada para los dispositivos USB


Puede organizar su política personalizada USBGuard en varios archivos .conf dentro del directorio /etc/usbguard/rules.d/. El usbguard-daemon combina entonces el archivo principal rules.conf con los archivos .conf dentro del directorio en orden alfabético.

Requisitos previos

  • El servicio usbguard está instalado y funcionando.

Procedimiento

  1. Cree una política que autorice los dispositivos USB actualmente conectados, y almacene las reglas generadas en un nuevo archivo .conf, por ejemplo, policy.conf.

    # usbguard generate-policy --no-hashes > ./policy.conf
    Copy to Clipboard Toggle word wrap

    La opción --no-hashes no genera atributos hash para los dispositivos. Evita los atributos hash en tus ajustes de configuración porque podrían no ser persistentes.

  2. Visualice el policy.conf archivo con un editor de texto de su elección, por ejemplo:

    # vi ./policy.conf
    ...
    allow id 04f2:0833 serial "" name "USB Keyboard" via-port "7-2" with-interface { 03:01:01 03:00:00 } with-connect-type "unknown"
    ...
    Copy to Clipboard Toggle word wrap
  3. Mover las líneas seleccionadas a un archivo separado .conf.

    Nota

    Los dos dígitos al principio del nombre del archivo especifican el orden en que el demonio lee los archivos de configuración.

    Por ejemplo, copie las reglas de sus teclados en un nuevo archivo .conf.

    # grep "USB Keyboard" ./policy.conf > ./10keyboards.conf
    Copy to Clipboard Toggle word wrap
  4. Instale la nueva política en el directorio /etc/usbguard/rules.d/.

    # install -m 0600 -o root -g root 10keyboards.conf /etc/usbguard/rules.d/10keyboards.conf
    Copy to Clipboard Toggle word wrap
  5. Mueve el resto de las líneas a un archivo principal rules.conf.

    # grep -v "USB Keyboard" ./policy.conf > ./rules.conf
    Copy to Clipboard Toggle word wrap
  6. Instale las reglas restantes.

    # install -m 0600 -o root -g root rules.conf /etc/usbguard/rules.conf
    Copy to Clipboard Toggle word wrap
  7. Reinicie el demonio usbguard para aplicar los cambios.

    # systemctl restart usbguard
    Copy to Clipboard Toggle word wrap

Pasos de verificación

  1. Muestra todas las reglas activas de USBGuard.

    # usbguard list-rules
    ...
    15: allow id 04f2:0833 serial "" name "USB Keyboard" hash "kxM/iddRe/WSCocgiuQlVs6Dn0VEza7KiHoDeTz0fyg=" parent-hash "2i6ZBJfTl5BakXF7Gba84/Cp1gslnNc1DM6vWQpie3s=" via-port "7-2" with-interface { 03:01:01 03:00:00 } with-connect-type "unknown"
    ...
    Copy to Clipboard Toggle word wrap
  2. Muestra el contenido del archivo rules.conf y todos los archivos .conf en el directorio /etc/usbguard/rules.d/.

    # cat /etc/usbguard/rules.conf /etc/usbguard/rules.d/*.conf
    Copy to Clipboard Toggle word wrap
  3. Compruebe que las reglas activas contienen todas las reglas de los archivos y están en el orden correcto.

Recursos adicionales

  • usbguard-rules.conf(5) página de manual
Volver arriba
Red Hat logoGithubredditYoutubeTwitter

Aprender

Pruebe, compre y venda

Comunidades

Acerca de la documentación de Red Hat

Ayudamos a los usuarios de Red Hat a innovar y alcanzar sus objetivos con nuestros productos y servicios con contenido en el que pueden confiar. Explore nuestras recientes actualizaciones.

Hacer que el código abierto sea más inclusivo

Red Hat se compromete a reemplazar el lenguaje problemático en nuestro código, documentación y propiedades web. Para más detalles, consulte el Blog de Red Hat.

Acerca de Red Hat

Ofrecemos soluciones reforzadas que facilitan a las empresas trabajar en plataformas y entornos, desde el centro de datos central hasta el perímetro de la red.

Theme

© 2025 Red Hat