Gestion des logs
Aller à la navigation
Aller à la recherche
Le wiki : Accueil - Administrateur - Bureautique - Développeur - Intégrateur - Marketing - Multimédia - Objets numériques - Jeux - We make Hack
Gestion des logs
Afficher les logs de Apache avec AWStats
# AWStats fonctionne à partir du fichier de log du serveur Apache et permet de partager un rendu visuel des logs de Apache sur son site à l'aide d'une page HTML.
AWStats : Installation, Configuration and Reporting : https://awstats.sourceforge.io/docs/awstats_setup.html
Afficher les logs de Iptables
# Utiliser les outils suivants pour analyser et visualiser plus rapidement le contenu des logs de Iptables. # Cette liste d'outils pour analyser les logs de Iptables est non exhaustive.
Psad
# Psad est un outil de détection et de blocage de port en temps réel pour des attaques par scan. # Des mails d'informations classés de 1 à 5 selon leurs niveaux de danger sont envoyés à l'administrateur. # Psad analyse les fichiers de logs du pare-feu Iptables. Il est également possible de le coupler avec Snort.
# Le paquet psad va m'envoyer près de 4500 mails en quelques heures, pour signaler chaque blocage effectué par la configuration de Iptables. # Très efficace pour être informé, même trop efficace, et, carrément parfait pour faire exploser la boîte mail d'un administrateur.
# Installer Psad : sudo apt install psad
# Supprimer Psad : sudp apt remove psad
# Je supprime Psad, à défaut de chercher d'avantage d'informations pour mieux le configurer, car recevoir un mail pour chaque blocage effectué par Iptables ne correspond pas à mes attentes. # Il est plus adapté de chercher à obtenir un rapport global, pour faire remonter les actions les plus fréquentes, et ainsi, pouvoir apporter des améliorations utiles.
Psad pourrait permettre de bloquer les attaques de balayage de port ?
Bloquer les attaques de balayage de ports en temps réel. Vérifier la source : https://www.cyberciti.biz/faq/linux-detect-port-scan-attacks/
fwanalog
# Le paquet fwanalog est basé sur l'ancien package analog qui fournit une analyse des journaux de Apache. # Clairement, le paquet n'est plus très frais et les informations retournées sont loin d'être réellement utiles pour remonter des erreurs. # Logwatch semble bien plus pratique et plus adapté pour faire remonter des informations et des erreurs rencontrées sur le serveur.
En savoir plus sur Analog : https://en.wikipedia.org/wiki/Analog_(program) Un article de 2000 traitant de la configuration de Analog : https://www.linuxjournal.com/article/3376
# Est-ce que FWAnalog permet un rapport visuel pour les logs de Iptables ? # D'après les lectures effectuées, oui : FWAnalog est un script shell qui analyse et résume les fichiers journaux du pare-feu. Exemple : http://tud.at/programm/fwanalog/sample-report.html
# Suite à mes premiers essais, j'ai pensé que ce script ne fonctionnait plus, mais, dans le doute, je l'ai laissé installé plus d'une journée. # J'ai bien reçu un rapport journalier par mail : Statistiques du firewall, créé par fwanalog 0.6.9 # J'ai pu consulter le répertoire fwanalog dans /var/log/ contenant des images PNG générées via les logs de iptables.log ainsi que des fichiers HTML pour afficher les statistiques. # Pas inintéressant, puisqu'il fonctionne, et, permet d'identifier les adresses de domaines ou les adresses IP les plus fréquemment bloquées, en y ajoutant un niveau de dangerosité.
Information sur FWAnalog venant de Debian : https://debian.pkgs.org/10/debian-main-i386/fwanalog_0.6.9-8_all.deb.html Information sur FWAnalog venant de Debian : https://tracker.debian.org/pkg/fwanalog Version 0.6.9-8 : https://packages.debian.org/fr/sid/fwanalog
# Installer Analog si il n'est pas déjà installé : sudo apt-get install analog
# Installer fwanalog depuis les dépôts de Debian. sudo apt-get install fwanalog
# Dépendance : sudo apt-get install rmagic
# Envoyer les rapports avec logwatch : sudo apt-get install logwatch
# Désinstaller fwanalog : sudo apt-get autoremove fwanalog
# Consulter le manuel de FWAnalog pour Debian : nano /usr/share/doc/fwanalog/README.Debian
# Éditer la configuration de FWAnalog pour indiquer le fichier de log à prendre en considération depuis le répertoire des logs (iptables.log) : sudo nano /etc/fwanalog/fwanalog.opts
# Reconfigurer FWAnalog pour mettre en place une tâche cron automatiquement : sudo dpkg-reconfigure fwanalog
####################################
# Concernant les anciennes versions : Télécharger une ancienne version : http://tud.at/programm/fwanalog/fwanalog-0.6.4.tar.gz # Pour franciser Fwanalog, dans le répertoire /usr/share/doc/fwanalog-0.6.4/langfiles/, décompressez le fichier fwanalog.lng.fr.5.31.gz : cd /usr/share/doc/fwanalog-0.6.4/langfiles/ gzip -d fwanalog.lng.fr.5.31.gz # Copier le fichier fwanalog.lng.fr.5.31 dans /etc/fwanalog/fwanalog.lng (Écrasement du fichier d'origine). Source : http://archil.fr/fwanalog/#id2787465
fwreport
https://sourceforge.net/projects/fwreport
iptablelog
https://sourceforge.net/projects/iptablelog
Webalizer
Webalizer : http://www.webalizer.org
Analyser les logs de Iptables programmes non maintenus
# Analyser les logs de Iptables, programmes non maintenus, ou, plus très frais : Analyser les logs de Iptables programmes non maintenus.
# Avec lnav, aucun affichage web, aucun graphique, aucune image. # Cet outil permet un affichage rapide mais simpliste, depuis un terminal. # Le but de cet outil est d'afficher les logs en une seule fois, en direct, sur un écran du terminal. # Avec l'outil lnav, Matrix devient réalité, vous êtes derrière le terminal et les machines dirigent le monde.
Site officiel : http://lnav.org Dépôt Github : https://github.com/tstack/lnav Télécharger la version Linux 64bits : https://github.com/tstack/lnav/releases/download/v0.8.5/lnav-0.8.5-linux-64bit.zip
Consulter les logs depuis le mode graphique avec Glogg
# Consulter les logs depuis le mode graphique avec Glogg : Site officiel : http://glogg.bonnefon.org/index.html
Gérer les logs avec le journal journalctl
journalctl -xn
journalctl
# Afficher les logs d'un service : journalctl -u network.service journalctl -u ssh.service
journalctl -f
journalctl -k
# Chercher des expressions spécifiques : journalctl -xe | grep ssh journalctl -xe | grep sshd |grep "Invalid user" journalctl -xe | grep postfix |grep "connect from unknown" journalctl -xe | grep sshd |grep "Invalid user" | awk '{print $10}' journalctl -xe | grep postfix |grep "lost connection after AUTH from" |awk '{print $11}' |sort -u
# Commandes complémentaires : : https://www.linuxtricks.fr/wiki/wiki.php?title=utiliser-journalctl-les-logs-de-systemd : https://www.binsp.net/?post/journald-la-gestion-des-journaux
Gérer les évènements avec Auditd
# Auditd permet l'audit du système et la surveillance de certains fichiers sensibles.
# Installer auditd : apt-get install auditd
# Au démarrage, les règles de /etc/audit.rules sont lues par ce service. # Il est responsable de l'écriture des enregistrements d'audit sur le disque. # Ouvrir le fichier /etc/audit.rules et modifier l'emplacement du journal de configuration du fichier d'audit ou encore d'autres options.
# Avec auditd, vous pouvez répondre aux questions suivantes : Événements de démarrage et d'arrêt du système (Redémarrage / Arrêt). Date et heure de l'événement. L'utilisateur responsable pour l'événement (Par exemple, en essayant d'accéder au fichier /path/to/topsecret.dat). Type d'événement (éditer, accéder, supprimer, écrire, mettre à jour le fichier et les commandes). Succès ou échec de l'événement. Enregistre les événements qui modifient la date et l'heure. Découvrez qui a apporté des modifications pour modifier les paramètres réseau du système. Enregistrer les événements qui modifient les informations utilisateur / groupe. Voir qui a apporté des modifications à un fichier.
# Consulter le tutoriel suivant qui explique comment activer et utiliser le service auditd : https://www.cyberciti.biz/tips/linux-audit-files-to-see-who-made-changes-to-a-file.html https://www.it-connect.fr/surveiller-les-acces-au-fichier-etcpasswd-avec-auditd/ https://www.it-connect.fr/linux-enregistrer-toutes-les-commandes-saisies-avec-auditd/ https://www.cyberciti.biz/tips/linux-audit-files-to-see-who-made-changes-to-a-file.html
Gérer les logs avec les outils de Adiscon
# Exemple d'installation de Rsyslog et de LogAnalyzer depuis une machine virtuelle GNU/Linux Mint Tara. Adiscon Rsyslog. Adiscon LogAnalyzer.
Gérer les logs avec Syslog-ng
Le dépôt Github officiel de Syslog-ng : https://github.com/syslog-ng/syslog-ng
GoAccess
Site officiel : https://goaccess.io Télécharger : https://goaccess.io/download Installation : https://goaccess.io/get-started Dépôt Github : https://github.com/allinurl/goaccess/
Graylog
Dépôt Github officiel : https://github.com/Graylog2/graylog2-server
Site officiel : https://www.graylog.org/products/open-source Centralisation des logs avec Graylog : https://blog.sujets-libres.fr/index.php?article260/centralisation-des-logs-avec-graylog
Botify
Site officiel : https://www.botify.com
CCZE
Lire les logs du système en couleur. CCZE.
Elastic Stack
# Elasticsearch, Kibana, et Logstash ! # Le projet semble largement maintenu depuis Github.
# Comme son nom l'indique, Elasticsearch est conçu pour aider les utilisateurs à trouver des correspondances dans des ensembles de données à l'aide d'un large éventail de langues et de types de requêtes. La vitesse est l'avantage numéro un de cet outil. Il peut être étendu en grappes de centaines de nœuds de serveur pour gérer facilement des pétaoctets de données.
# Kibana est un outil de visualisation qui fonctionne avec Elasticsearch pour permettre aux utilisateurs d'analyser leurs données et de créer des rapports puissants. # Après avoir installé le moteur Kibana pour la première fois, vous aurez accès à une interface qui affiche des statistiques, des graphiques et des animations de vos données.
# La dernière pièce d'ELK Stack est Logstash, qui agit comme un pipeline purement côté serveur dans la base de données Elasticsearch. Vous pouvez intégrer Logstash avec une variété de langages de codage et d'API afin que les informations de vos sites Web et applications mobiles soient directement introduites dans votre puissant moteur de recherche Elastic Stalk.
D'après l'article partagé sur opensource, log analysys tools : https://opensource.com/article/19/4/log-analysis-tools
# Kibana est un outil de visualisation des fichiers de logs. https://www.elastic.co/fr/downloads/kibana
wget https://artifacts.elastic.co/downloads/kibana/kibana-7.7.0-amd64.deb sudo dpkg -i kibana-7.7.0-amd64.deb sudo rm kibana-7.7.0-amd64.deb
Site officiel : https://www.elastic.co/products Source : https://www.elastic.co/guide/en/kibana/master/deb.html Source : https://memos.nadus.fr/debian-9-64-bits-stack-elk/ Source : https://kb.objectrocket.com/elasticsearch/how-to-install-kibana-on-linux Source : https://blog.foulquier.info/tutoriels/supervision/installation-elasticsearch-kibana-logstash-et-beats-sur-linux-debian-9
EventLog
.
Fluentd
Site officiel : https://www.fluentd.org
LastActivityView
.
Loguer les actions du terminal avec console-log
http://manpages.ubuntu.com/manpages/focal/man5/console-log.conf.5.html
Logalyze
http://www.logalyze.com
Logcheck
# Recherche des anomalies dans les logs indiqués dans le fichier de configuration. # Par défaut presque tout est une anomalie pour logcheck. # Un rapport par mail est envoyé toutes les heures.
Source complémentaire : Logcheck : http://logcheck.org Tutoriel : https://www.nox-rhea.org/security-logcheck-logwatch
Logwatch
# Simple et efficace pour rester informé sur l'état du système et du serveur avec un rapport basé sur les logs envoyé par mail. # Vu la facilité et la rapidité de déploiement, il ne faut pas s'en priver.
# Installer Logwatch : sudo apt-get install logwatch
# Pour pouvoir envoyer les mails, un serveur mail doit être configuré sur le serveur distant. # Installer et configurer Exim, le serveur de mail par défaut de Debian.
# Configurer Logwatch : sudo nano /usr/share/logwatch/default.conf/logwatch.conf # Remplacer text par html pour obtenir un rapport formaté en HTML : #To make Html the default formatting Format = html # Format = text Format = html # Modifier la plage d'information pour Today : # The default time range for the report... # The current choices are All, Today, Yesterday # Range = yesterday Range = Today # Remplacer : Detail = Low # Par : Detail = High # Par défaut, cette configuration devrait permettre d'envoyer un mail : MailTo = root MailFrom = Logwatch # Sinon, personnaliser : # MailTo = webmaster@votre-domaine.com # MailFrom = logwatch@votre-domaine.com
# Éditer la tâche cron pour paramétrer l'envoi des informations de Logwatch par mail : sudo nano /etc/cron.daily/00logwatch # Remplacer la ligne : /usr/sbin/logwatch --output mail # Par : /usr/sbin/logwatch --mailto mail@visionduweb.com --detail high
# Lancer manuellement l'envoi du mail via le programme Logwatch : sudo /usr/sbin/logwatch --mailto mail@visionduweb.com --detail high
# Afficher le dernier rapport pour vérifier que Logwatch fonctionne : sudo logwatch
Dépôt logwatch sur sourceforge : https://sourceforge.net/projects/logwatch/ Source complémentaire : https://debian-facile.org/viewtopic.php?id=24884
Logsave
# Erreur pouvant subvenir. dpkg-deb: erreur: coller subprocess was killed by signal (Relais brisé (pipe))
Préparation du dépaquetage de .../logsave_1.45.3-2_amd64.deb ... Dépaquetage de logsave (1.45.3-2) ... dpkg: erreur de traitement de l'archive /var/cache/apt/archives/logsave_1.45.3-2_amd64.deb (--unpack) : tentative de remplacement de « /sbin/logsave », qui appartient aussi au paquet e2fsprogs 1.45.2-1 dpkg-deb: erreur: coller subprocess was killed by signal (Relais brisé (pipe)) Des erreurs ont été rencontrées pendant l'exécution : /var/cache/apt/archives/logsave_1.45.3-2_amd64.deb E: Sub-process /usr/bin/dpkg returned an error code (1)
Contournement : sudo dpkg --install --force-depends --force-conflicts --force-overwrite /var/cache/apt/archives/logsave_1.45.3-2_amd64.deb
# Relancer : sudo apt update sudo apt upgrade
Utilisation de Logsave : https://www.tutorialspoint.com/unix_commands/logsave.htm
Logstash
Site officiel : https://www.elastic.co/fr/logstash
PHP LogParser
# Exemples PHP les mieux notés pour LogParser, extraits de projets open source.
https://hotexamples.com/examples/-/LogParser/-/php-logparser-class-examples.html
Monitorix
Monitorix : https://www.monitorix.org/screenshots.html Monitorix : https://github.com/mikaku/Monitorix
Munin
Munin est un logiciel relativement simple pour monitorer un parc de machines. Une machine sert d’hôte affichant les données récupérées sur un ensemble de machines à intervalle régulier.
ntop
https://www.ntop.org
Octopussy
Site officiel de Octopussy : https://octopussy.pm
Oncrawl
Payant de 10 à 250 euros mensuellement. Site officiel : https://fr.oncrawl.com
OSSEC
Site officiel : http://www.ossec.net
Picviz
Picviz est un applicatif qui utilise les fichiers log générés par diverses sources telles Apache, Netfilter, ..., va concevoir des graphiques au format png permettant une vue plus synthétique et plus compréhensible des données contenues dans ces fichiers log, erreurs, anomalies...
Source : https://doc.ubuntu-fr.org/picviz
Screaming frog log analysis
Site officiel : https://www.screamingfrog.co.uk/log-file-analyser/
Syslog-ng
Centraliser les logs avec syslog-ng. Source : https://doc.ubuntu-fr.org/syslog-ng
Pour se tenir informé de ce qui se passe sur votre serveur et système tout entier, installer syslog-ng. apt install syslog-ng
Syslog-ng - Configuration de quelques programmes
Fail2ban # Éditer le fichier /etc/fail2ban/fail2ban.conf : logtarget = SYSLOG
Apache 2 # Éditer le fichier /etc/apache2/apache2.conf : ErrorLog syslog:local7
PHP # Éditer le fichier /etc/php5/apache2/php.ini : log_errors = On error_log = syslog
Watussi box
Site officiel : https://box.watussi.fr
Monitorer un serveur
# Dans un premier temps, monitorer un serveur permet d'obtenir des informations en temps réel, sur l'état des processus et du matériel. # Dans un second temps, pour les outils les plus évolués, il est possible d'effectuer des réglages pour adapter la configuration du serveur à nos besoins.
Monitorer avec Apache2 et le module mod_status
# Informations rudimentaires : Monitorer avec Apache2 et le module mod_status.
Monitorer avec BandwidthD
BandwidthD est un programme de monitoring réseau qui génère des statistiques au format HTML. Ces statistiques vous permettront de connaître la bande passante utilisée par votre serveur ou par les ordinateurs présents dans votre réseau local. Les protocoles les plus utilisés par les machines du réseau seront identifiables visuellement. (HTTP, TCP, UDP, ICMP, VPN, P2P , ...)
apt-get install bandwidthd Source : http://bandwidthd.sourceforge.net Source : https://www.informatiweb-pro.net/admin-systeme/linux/20--debian-ubuntu-monitoring-reseau-avec-generation-de-statistiques-au-format-html.html
Monitorer avec Centreon
Centreon Entreprise server ou en version community.
Monitorer avec Darkstat
# DarkStat est un outil de monitoring réseau simple et léger. # Les résultats sont affichés sur une interface web avec des graphiques simplifiés et quelques statistiques (min/moy/max). # Un récapitulatif du trafic permet d'observer les différentes adresses IP ayant eu une connexion avec la machine surveillée. # Il a une très faible utilisation mémoire et processeur et ne vient donc pas entamer les précieuses ressources de votre machine.
Documentation sur Darkstat depuis le site Ubuntu : https://doc.ubuntu-fr.org/darkstat
Monitorer avec eZ Server Monitor
Site officiel : https://www.ezservermonitor.com Version PHP : https://www.ezservermonitor.com/esm-web/features Version Bash : https://www.ezservermonitor.com/esm-sh/features
Rendu : https://www.visionduweb.fr/partage/eZServerMonitor/
Monitorer avec htop
# Connaître les ressources système utilisées par un paquet logiciel. sudo apt install htop htop
Source complémentaire : https://www.it-connect.fr/visualiser-et-gerer-les-processus-sous-linux-avec-htop/ Source complémentaire : https://openclassrooms.com/courses/reprenez-le-controle-a-l-aide-de-linux/surveiller-l-activite-du-systeme
Monitorer avec Glances
# Glances est une alternative à htop qui permet d'observer les ressources du système. Site officiel : https://nicolargo.github.io/glances/ Page Github : https://github.com/nicolargo/glances
Monitorer avec Icinga2
Monitorer avec KSysGuard
https://installlion.com/kali/kali/main/k/ksysguard/install/index.html https://en.wikipedia.org/wiki/KDE_System_Guard https://userbase.kde.org/KSysGuard/fr
Monitorer avec monit
Source : https://wiki.debian-fr.xyz/Monit Installation et configuration de Monit : https://www.it-connect.fr/monit-installation-et-configuration/ Tutoriel : https://www.informatiweb-pro.net/admin-systeme/linux/11--debian-ubuntu-surveiller-votre-serveur-et-eviter-les-plantages-du-serveur-grace-a-monit.html
Monitorer avec Moniteur Système
# Moniteur Système permet d'observer les ressources du système, les services utilisés, en mode graphique. Source : https://doc.ubuntu-fr.org/moniteur_systeme
# Installer Moniteur Système : sudo apt install gnome-system-monitor
Monitorer avec Nagios
Site officiel : https://www.nagios.org/downloads/
Nagios n'est plus disponible sur Debian Stretch ?
Alternatives à Nagios : https://alternativeto.net/software/nagios/
Monitorer avec Shinken
Shinken : https://www.unixmen.com/install-shinken-debian/ Shinken a été complètement réécrit en tant qu'application distribuée moderne tout en maintenant la compatibilité avec la configuration de Nagios, l'API LiveStatus et les plug-ins de vérification.
Monitorer avec omdistro
Source : http://omdistro.org
Monitorer avec phpsysinfo
# Installation sur Ubuntu 16.04 : sudo apt install phpsysinfo
Le programme sera installé dans le répertoire /usr/share/phpsysinfo/
Je n'ai aucun rendu depuis localhost/phpsysinfo/
# Supprimer phpsysinfo : sudo apt-get remove phpsysinfo
# Supprimer phpsysinfo et ses dépendances : sudo apt-get remove --auto-remove phpsysinfo
# Supprimer phpsysinfo, sa configuration et ses dépendances : sudo apt-get purge --auto-remove phpsysinfo
Installer phpsysinfo depuis son dépôt Github
# Le dépôt officiel depuis Github : https://github.com/rk4an/phpsysinfo
cd /var/www/html sudo wget https://github.com/phpsysinfo/phpsysinfo/archive/master.zip sudo unzip master.zip sudo rm master.zip sudo mv phpsysinfo-master phpsysinfo cd phpsysinfo sudo mv phpsysinfo.ini.new phpsysinfo.ini
# Aller sur : http://localhost/phpsysinfo/
phpSysInfo requires the xml extension to php in order to work properly.
# Par exemple, installer la version 5.6 ou 7.3, en fonction de la version de PHP activée sur apache2 : sudo apt install php5.6-xml sudo apt install php7.3-xml
Source : http://arobaseinformatique.eklablog.com/monitorer-son-systeme-avec-phpsysinfo-a105205574 Source : http://phpsysinfo.sourceforge.net/multi/index.php?disp=dynamic
Monitorer la disponibilité d'un serveur avec Uptime Robot
https://blog.shevarezo.fr/post/2016/11/15/surveiller-disponibilite-site-uptime-robot https://www.allmysms.com/blog/non-classifiee/monitoring-de-serveur-avec-alerte-sms-via-uptime-robot/
Monitorer les performances matérielles avec Stacer
# Un programme de gestion des performances visuellement très agréable et très complet ! Le Github du projet Stacer : https://github.com/oguzhaninan/Stacer
Monitorer avec Zabbix
Applications Android pour monitorer votre serveur
Liste d'applications Android pour monitorer votre serveur
Server & Website Monitor : https://play.google.com/store/apps/details?id=com.luckyxmobile.servermonitor&hl=en_US Server Monitor est sympa, mais, depuis la mise à jour des protocoles le site n'est plus indiqué comme étant en ligne.
Server Offline Notifier : Même problème que Server Monitor : javax.net.ssl.SSLProtocolException: SSL handshake aborted.
Check My Server Free : Fonctionne pour tester http:// pour un domaine sur le port 80, et, indiquera une redirection permanente. Même problème que Server Monitor en cas de test sur le port 443 : javax.net.ssl.SSLProtocolException: SSL handshake aborted.
Admin Alarm : Permet de contourner le test qui consiste à vérifier un nom de domaine, en lançant un test sur l'adresse IP ou le domaine et le port 80. Dans le cas d'un test pour un nom de domaine avec le mode HTTP de l'application, le test ne fonctionne pas. Même si le test en HTTP ne fonctionne pas, Admin Alarm permet de savoir si le service Apache est démarré.
# Le problème "javax.net.ssl.SSLProtocolException: SSL handshake aborted" est lié aux Cipher configurés sur Apache2. # Avec une configuration prenant en compte les anciens appareils, les logiciels de monitoring Android continueront de fonctionner.
Monyt, le monitoring serveur de base sur Android : https://www.spawnrider.net/2017/08/15/monyt-le-monitoring-serveur-de-base-sur-android/
Liste de logiciels de monitoring réseau et serveur : https://www.getapp.fr/directory/652/it-server-network-monitoring/software How to monitor your servers and desktops from Android with this free app : https://www.techrepublic.com/article/how-to-monitor-your-servers-and-desktops-from-android-with-this-free-app/ Surveiller son serveur depuis un téléphone mobile grâce à l'application ISPConfig Monitor : https://blog.lws-hosting.com/serveur-dedie/application-android-monitoring-serveur Free Server Health Monitor - Android App : https://www.manageengine.com/free-tools/server-health-monitor-android/index.html Web & Server Monitor Site24x7 : https://play.google.com/store/apps/details?id=com.adventnet.webmon.android&hl=fr Webroot : https://www.getapp.fr/software/1641/webroot
Autres outils pour monitorer un système Linux
Source : https://www.cyberciti.biz/tips/top-linux-monitoring-tools.html
Connaître les informations matérielles de son ordinateur
Connaître les informations matérielles de son ordinateur.
Informations complémentaires pour gérer ses logs
Vérifier les logs du boot
Dernier boot : journalctl -b
Les logs kernel depuis le dernier boot : journalctl -b -k
Seulement les erreurs depuis le dernier boot : journalctl -b -p err ou journalctl -b -p 3
On peut changer la priorité recherchée (-p) comme suit : 0: emerg 1: alert 2: crit 3: err 4: warning 5: notice 6: info 7: debug
Signer ses logs
Signer ses logs : http://linux-attitude.fr/post/signer-ses-logs
Exporter un fichier texte vers un service en ligne de type pastebin
Exporter un fichier texte vers un service en ligne de type pastebin.
Exemple pour créer un script d'installation et les logs associés
# Création du fichier conteneur des log debian-jessie-maison.logif [ ! -f "/home/zer00cool/debian-jessie-maison.log" ];
then
echo "Le fichier de log debian-jessie-maison.log va être créé ...";
touch /home/zer00cool/debian-jessie-maison.log
echo "Le fichier de log debian-jessie-maison.log vient d'être créé !";
echo "LE FICHIER DE LOG DEBIAN JESSIE MAISON" > /home/zer00cool/debian-jessie-maison.log
elif [ -f "/home/zer00cool/debian-jessie-maison.log" ] ;
then
echo "Il faut consulter le fichier debian-jessie-maison.log puis effacer ce fichier debian-jessie-maison.log qui existe déjà.";
echo "Veuillez appuyer sur une touche pour continuer et effacer le contenu existant du fichier debian-jessie-maison.log";
echo "LE FICHIER DE LOG DEBIAN JESSIE MAISON EXISTE DEJA - LE SCRIPT A ETE EXECUTE PLUS D'UNE FOIS" > /home/zer00cool/debian-jessie-maison.log
fi
# Texte d'introduction dans le fichier de log debian-jessie-maison.log
jour=$(date +%d/%m/%Y)
heure=$(date +%H\H)
minutes=$(date +%M\Min)
echo "Bonjour $USER" >> /home/zer00cool/debian-jessie-maison.log
echo "«Aujourd'hui nous sommes le $jour. Il est $heure et $minutes.»" >> /home/zer00cool/debian-jessie-maison.log
echo "Création du fichier de log pour l'installation de GNU/Linux Debian Jessie 8.5" >> /home/zer00cool/debian-jessie-maison.log
echo "Si des paquets logiciels proposés ci-dessous ne devaient pas s'installer, un message d'erreur sera ajouté dans ce fichier de log." >> /home/zer00cool/debian-jessie-maison.log
echo "Vous pouvez participer à l'amélioration de ce script, l'utiliser à des fins personnelles non commerciales et le partager en citant l'origine du script ainsi que les nouvelles personnes qui pourraient être amenées à travailler sur ce script." >> /home/zer00cool/debian-jessie-maison.log
echo "Retrouvez cette note d'installation de Debian Jessie 8.5 i386 stable ou non-free sur : https://wiki.visionduweb.fr/index.php?title=Installer_Debian" >> /home/zer00cool/debian-jessie-maison.log
# Les logiciels suivants peuvent être installés sur GNU/Linux Debian Jessie 8.5 i386 stable ou non-free. # Installer les logiciels et écrire dans le fichier de log si une installation échoue.
sudo apt-get install LOGICIEL
if [ dpkg -l | grep LOGICIEL ]
then
echo "Oui le paquet LOGICIEL est installé."
else
echo "-Erreur d'installation pour le paquet LOGICIEL. " >> /home/USER/install.log"
echo "Erreur d'installation pour le paquet LOGICIEL"
echo "Veuillez appuyer sur une touche pour continuer"
read a #Pour mettre sur pause.
fi
Bibliographie
Autres façons de rechercher des logs spécifiques dans votre système GNU/Linux : https://wiki.debian-fr.xyz/Consulter_les_logs_:_quoi,_o%C3%B9_et_comment_chercher_%3F Des logs, des logs, oui mais des logs amis : http://linux-attitude.fr/post/des-logs-des-logs-oui-mais-des-logs-amis Lire et modifier l'historique d'accès : http://linux-attitude.fr/post/lire-et-modifier-l-historique-d-acces Logs locaux et distants : http://linux-attitude.fr/post/logs-locaux-et-distants Log de l'historique : http://linux-attitude.fr/post/log-de-lhistorique
Belaïd MOUNSI de la liste Debian user french propose une solution efficace une fois mise en place : Le triplet "Elasticsearch, Logstach et Kibana". Par contre, c'est très gourmand en ressources, pour une machine personnelle ça ne semble pas nécessaire : https://www.elastic.co/guide/en/elasticsearch/guide/current/hardware.html
Traitement et exploration du fichier Log du serveur web, pourl’extraction des connaissances : Web usage mining : http://www.afriquescience.info/docannexe.php?id=587
NAVIGATION
PARTICIPER ET PARTAGERBienvenue sur le wiki de Amis SH. De nombreuses pages sont partagées sur ce wiki. Créer un compte utilisateur pour participer sur le wiki. Les pages présentées sur le wiki évoluent tous les jours. Certaines recherches sont peu abouties et incluent des erreurs. Utiliser la recherche interne du wiki pour trouver votre contenu. La page de discussion de Amis SH vous permet de poser vos questions. Consulter le site amis-sh.fr pour installer votre propre serveur web. Améliorer le contenu des pages avec vos retours depuis l'onglet discussion. Ce contenu ne doit pas servir à nuire à autrui ou à un système informatique. Protéger votre système Linux ou Windows avec cette page dédiée à la sécurité. |
SOUTENIR CE WIKISoutenir le wiki avec un don en monnaie numérique : AEON - Bitcoins - Bitcoins Cash - Bitcoins Gold - Bitcore - Blackcoins - Basic Attention Token - Bytecoins - Clams - Dash - Monero - Dogecoins - Ğ1 - Ethereum - Ethereum Classique - Litecoins - Potcoins - Solarcoins - Zcash OBTENIR DE LA MONNAIE NUMERIQUEObtenir gratuitement de la monnaie numérique : Miner de la cryptomonnaie. |