PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Centralisez vos logs avec Rsyslog

mercredi 2 avril 2014 à 08:00

I. Présentation

La centralisation des logs de plusieurs serveurs sur un seul peut présenter un grand intérêt au niveau de la sécurité au sein d’un système d’information. En effet, il est plus facile pour des outils d’analyse de logs de comparer, lire et scanner des fichiers se situant sur un seul et unique serveur plutôt que de le faire à distance ou via des agents distants. De plus en cas de crash serveur, vous serez capable de récupérer les erreurs et actions menées sur votre serveur avant que celui-ci ne crash, facilitant ainsi la remise en activité de celui-ci et sa sécurisation future.

Par défaut sur la plupart des Linux modernes, l’outil de gestion des logs est Rsyslog, c’est celui-ci que nous allons utiliser dans ce tutoriel. Nous travaillerons sur deux machines sous Debian 7, l’un faisant office de serveur, l’autre de “client” qui enverra ses logs sur le serveur. Dans les deux cas, le fichier de configuration à modifier est toujours “/etc/rsyslog.conf“. On peut néanmoins  en mettre dans “/etc/rsyslog.d/” puis faire un “include” dans le fichier de configuration principale pour importer.

II. Configuration du serveur

Pour le serveur, il faut simplement paramétrer le serveur pour qu’il accepte les logs venant de l’extérieur en ouvrant le port adéquate, on va pour l’instant par soucis de simplicité ouvrir le port UDP (514). Pour cela, on va décommenter les deux lignes suivantes :

$ModLoad imudp
$UDPServerRun 514

On pourra alors redémarrer le service rsyslog :

service rsyslog restart

Pour vérifier que notre serveur est bien à l’écoute, on peut effectuer la commande suivante :

netstat -npul

On verra alors notre port 514 ouvert en UDP :

serveur rsyslog linux

Port 514 ouvert en UDP sur notre serveur Rsyslog

III. Configuration du client

Au niveau du client, il faut aller dans ce même fichier puis, pour rediriger tous les logs sur le serveur, ajouter cette ligne à la fin du fichier :

*.* @IP_SERVER:514

Note : Le “@” doit figurer dans la ligne

On va alors redémarrer notre service rsyslog :

service rsyslog restart

Puis on pourra générer des logs (redémarrer un service quelconque par exemple) et aller voir s’ils figurent sur le serveur rsyslog. Par défaut comme nous l’avons fait, les logs des clients se situeront dans le même fichier que les logs du serveur donc par exemple dans le “/var/log/syslog” du serveur. Vous verrez simplement que le nom de l’hôte ayant généré la ligne de log n’est pas celui du serveur mais celui du client.

III TCP/UDP

Nous avons précédemment configuré notre client et notre serveur pour échanger en utilisant le protocole de transport (couche 4) UDP. Brièvement, UDP permet un échange unique pour transmettre un paquet, c’est un protocole qui ne cherche pas à se synchroniser, à suivre l’état des paquets ou des échanges entre deux éléments actifs. Au contraire, TCP va chercher à savoir pour chaque paquet si celui-ci a bien été reçu par le correspondant, ce qui engendre des paquets supplémentaires par rapport à UDP. TCP est ainsi capable de savoir si un échange ou une information n’a pas été reçu et de la retransmettre au besoin, ce que ne fait pas UDP.

Tout cela pour souligner que dans notre cas, les échanges TCP ont un désavantage qu’il faut prendre en compte par rapport à l’UDP. En effet, le TCP va générer plus d’échanges (et donc de consommation de ressource) par rapport à UDP mais va vous assurer que les informations reçu le sont dans le totalité. Il y a donc un choix à faire qui dépend de vos ressources disponibles et du nombre de client et d’informations gérées par votre serveur. Pour mettre les échanges en mode TCP, il faut recommenter ces lignes dans le fichier de configuration serveur, à noter que les deux méthodes peuvent cohabiter si on les met sur des ports différents, par exemple :

Serveur Rsyslog

Configuration du serveur Rsyslog pour recevoir les logs des clients en UDP sur le port 514 et en TCP sur le port 1514

Sinon, il faudra commenter les deux lignes supérieures. Côté client, il faut ajouter cette ligne dans la configuration pour que les échanges s’effectuent en TCP :

*.* @@IP_SERVEUR:1514

Note : Les @@ doivent figurer dans la ligne de commande, le fait qu’il y en ai deux indique que les échanges se feront en TCP.

On peut laisser également deux lignes pour indiquer que les logs seront envoyés une fois en TCP et une fois en UDP. Cela présente peu d’intérêt mais permet de comprendre que l’on peut également envoyer nos logs sur plusieurs serveurs différents si on change l’IP d’une des deux lignes. On va ensuite redémarrer le serveur ainsi que le client si besoin :

service rsyslog restart

 IV. Rediriger ou copier selon la facilitie ou la priorité

Sous Linux quand on parle de gestion de logs, les facilites sont des catégories dans lesquelles les logs vont se “ranger” afin de mieux les archiver et les trier. Parmi ces facilites, on retrouve par exemple :

En plus de ces facilites, nous retrouvons pour chaque facilities un niveau de gravité (appelé Priorité) qui va du plus grave à la simple information :

On retrouve alors plusieurs façons de spécifier les logs qui nous intéressent et donc ceux que l’on va rediriger. Par exemple si l’on chercher à rediriger vers notre serveur de logs 192.168.19.145 uniquement les messages critiques et supérieurs concernant les mails sur le port UDP 514, on ajoutera la ligne suivante :

mail.err @192.168.19.145:514

On peut également rediriger tous les logs mails :

mail.* @192.168.19.145:514

On peut également saisir en une ligne plusieurs types de facilities et de priorité, on trouve pas exemple dans le fichier de configuration par défaut des lignes comme celles-ci :

*.=debug;\
       auth,authpriv.none;\
       news.none;mail.none     -/var/log/debug
*.=info;*.=notice;*.=warn;\
       auth,authpriv.none;\
       cron,daemon.none;\
       mail,news.none          -/var/log/messages

On voit ici que toutes les priorités debug sont redirigées vers le fichier “/var/log/debug” et que toutes les priorités info,notice et warn seront dans “/var/log/messages“. Pour que ces filtres soient redirigés vers le serveur de logs, il suffit de spécifier l’IP du serveur ainsi que son port comme fait plus haut à la place du nom du fichier.

V. Rediriger les logs vers un dossier/fichier par host

On peut également, pour faciliter la hiérarchisation et l’archivage de nos logs lorsque l’on a un grand nombre de client Rsyslog utiliser une arborescence avec un dossier/fichier par hôte plutôt que de mettre tous les logs dans le même fichier que le serveur de logs. On va pour cela utiliser une template que nous mettrons après le bloc “RULES” dans le fichier de configuration du serveur :

$template syslog,"/var/log/clients/%fromhost%/syslog.log"

On va ensuite appliquer ce template à tous les logs entrants :

*.* ?syslog

Il nous suffira ensuite de redémarrer notre service rsyslog puis de générer des logs depuis les clients. On se retrouvera alors avec un dossier “/var/log/clients/” contenant un dossier par IP/nom client et contenant respectivement un fichier “syslog.log” avec les logs de chaque client respectif, ce qui simplifie la recherche d’information dans les logs d’un client précis

Je filtre, tu interdis, il bloque, nous fliquons, vous contrôlez, ils râlent…

mardi 1 avril 2014 à 15:00

Alors là, on est en plein dedans, la Direction Informatique n’en fait qu’à sa tête, elle nous interdit tout un tas de choses au nom de la sacro-sainte sécurité du Système d’Information…

Ce à quoi rétorque le DSI : Alors oui…mais non…pas du tout…je ne fais qu’appliquer les règles de l’art en matière de sécurité et selon les directives de la Direction Générale !

Et vous, vous faites quoi dans vos entreprises ?

Pour ma part, oui il y a un nombre certain de restrictions que ce soit dans l’usage des matériels, des logiciels, de la messagerie, de l’accès à l’internet et de la gestion des mots de passe.

La grande majorité des utilisateurs ne peuvent pas utiliser les ports USB d’une machine, ces derniers sont verrouillés, voire déconnectés dans certains cas pour ne pas qu’ils servent de bornes de rechargement de portables… Malheureusement, le portable fait aussi des << dégâts >> au sein de la production et il n’est pas rare de voir un salarié conduire une << machine >> le portable à la main…ce qui est bien évidement proscrit pour des raisons évidentes de sécurité.

La plupart des utilisateurs ne sont pas << administrateur >> de leurs machines, de ce fait et, même s’ils ont un accès Internet, ils ne peuvent pas installer quoique ce soit sur leur poste de travail… Je déplore néanmoins que certaines solutions (clients lourds) ne puissent tourner sur un poste de travail que si l’utilisateur possède les droits << administrateur >>, ce qui est souvent le cas des solutions RH ou << Finances >>…

Côté mail, pas de boîtes aux lettres << anonymes >>, tout utilisateur qui possède un compte de messagerie est authentifié et identifié par son << vrai >> nom. Les problèmes de partage de mails sont résolus par des listes de distribution ou via des partages de dossiers de messagerie. Dans d’autres cas , le service clientèle (sav/support client) par exemple, les << from >> sont réécrits directement par le serveur de messagerie afin que le destinataire ne puisse pas connaître l’adresse mail d’un collaborateur et afin qu’il utilise uniquement l’adresse générique (ex. sav@societe.com)…

D’une manière générale, on proscrit toute authentification à base d’un username << anonyme >> ou << générique >> mais j’avoue que ce n’est pas simple dans tous les cas…

Côté internet, au début il n’y avait pas beaucoup de restrictions mais, au fil des usages, la Direction Générale m’a fait part de quelques abus (comme quoi cela se voit…) et il y a désormais 4 profils d’accès, gérés directement par le proxy et qui se répartissent comme suit :

1 – accès uniquement à une liste blanche de sites nécessaires au métier de l’entreprise

2 – accès internet << standard >> mais bien restreint quand même ….puisque on y interdit : les sites érotiques, pornographiques, ou faisant l’apologie de la haine, du racisme, de la violence, du piratage informatique…etc…et selon le bon vouloir de l’éditeur qui tient à jour cette liste…ainsi que les messageries << grand public >> telles que Yahoo, Gmail, Aol, Free etc…. Sont aussi bloqués pour cette catégorie les sites de jeux, de vidéos en ligne, de voyages/tourisme, de petites annonces, de commerce en ligne, les blogs et les réseaux sociaux, les sites bancaires…

3 – accès internet << avancé >>, idem ci-dessus mais les sites dits << commerciaux >>, bancaires et de << voyages/tourisme >> sont autorisés…

4- accès internet << VIP >>, tout sauf les sites érotiques, pornographiques, ou faisant l’apologie de la haine, du racisme, de la violence, du piratage informatique…etc…

Une fois par semaine, je consulte un rapport qui me donne un << état >> de la consommation internet, profil par profil et utilisateur par utilisateur (si le besoin s’en fait sentir)… Oh, je ne suis pas forcément << friand >> de ce genre de << flicage >> mais quand on est << responsable >> il faut quand même y jeter un oeil de temps en temps… et qu’est ce qui se passe lorsque je constate un dérapage ? Je me suis fixé une conduite mais, est-ce la bonne ? Je n’en sais rien…toujours est-il que lorsque qu’il s’agit d’un agent de maîtrise ou d’un cadre (ce sont eux qui ont les accès les moins restreints en général…) je prends mon téléphone et je leur indique tout simplement que nos outils de supervision ont détecté une << consommation internet >> anormale et, c’est tout… En général ils comprennent…et je garde bien évidement ces informations pour moi…

nerd_3

Allez, histoire d’égailler ce billet, je ne peux pas m’empêcher de vous donner le TOP 3 des sites les plus visités par nos << VIP >>… :

1 – << Facebook >>…qui l’aurait crû ?

2 – << L’équipe >>…ah…le ballon… !!!

3 – << Le Monde >>…Ben faut bien s’intéresser un peu au business non ?

Quant à moi, je suis filtré comme les autres…mais je me suis quand même octroyé le statut de << VIP >>…néanmoins j’aime pas le foot et encore moins Facebook…

Ce billet ne serait pas complet (euh il ne l’est pas d’ailleurs…voir la conclusion plus bas…) si je n’abordai pas : la ô combien problématique gestion des mots de passe forts…vous savez, un mot de passe qui doit comporter au moins une ou plusieurs majuscules, une ou plusieurs minuscules, un ou plusieurs chiffres et au moins un caractère spécial…et qui doit être changé au moins une fois par mois… J’avoue que le simple fait de songer à mettre en place cette << stratégie >> me donnait des
cauchemars… Le support allait-il exploser ? J’ai reculé l’échéance tant que j’ai pu (c’est pas bien… !) et j’ai du me conformer à des directives issues de certaines qualifications (ISO…etc…) que possède mon entreprise… Et alors … ?

A ma grande surprise, cela s’est plutôt bien passé…, certes le nombre de demandes de support à été multiplié par deux lors de la mise en place mais on avait quand même bien préparé les choses…par une mise en place progressive, groupe d’utilisateurs par groupe d’utilisateurs et par une communication très explicite via le portail intranet de l’entreprise …

Pour finir ce billet, vous noterez que je n’ai pas parlé du filtrage côté << firewall >>, ni du filtrage côté mail car là aussi il y en a…Ce sera peut-être l’objet d’un autre billet… La sécurité, au sens large du terme, doit être une préoccupation majeure du DSI même si j’avoue que ce n’est pas le sujet qui m’éclate le plus !

Mais au fait…, vous…, vous faites quoi ?

Google+ affiche le nombre de vues de votre page/profil

mardi 1 avril 2014 à 14:43

Depuis hier, Google+ affiche le nombre de consultations qu’il y a eu sur votre page ou votre profil Google+. Ce compteur s’affiche sous le nom de votre profil/page.

Attention tout de même, les vues sont comptabilisées uniquement depuis Octobre 2012 et totalise les vues de votre page, vos posts et vos photos.

googleplusitc

Ce compteur n’est pas très exploitable… Il serait plus intéressant de pouvoir visualiser un graphique concernant la consultation de votre profil afin de voir son évolution.

Si vous souhaitez désactiver cette affichage, éditez vos paramètres Google+ et désactivez l’option “Afficher le nombre de consultations de votre profil et de son contenu“.

Accéder partage NFS sous Windows Server 2012 R2

mardi 1 avril 2014 à 10:30

I. Présentation

Nativement, il n’est pas possible d’accéder à un partage NFS depuis Windows y compris sous Windows Server 2012 R1/R2, ce type de partage réseau étant créé dans la plupart des cas sur un hôte Linux.

Heureusement, Microsoft a tout prévu pour permettre l’accès à un partage NFS depuis Windows Server. Il suffit de passer par l’installation de fonctionnalités. Dans ce tutoriel, nous verrons la procédure à suivre pour installer le nécessaire et ensuite pour se connecter à un partage NFS.

Pour cela, j’utilise un serveur Windows Server 2012 R2, concernant le serveur NFS il s’agit d’un serveur Debian avec nfs-kernel-server et le partage /home/florian.

II. Installation

Deux méthodes d’installation seront détaillées : méthode graphique / méthode PowerShell (beaucoup plus rapide).

A. Méthode graphique

Ouvrez le Gestionnaire de serveur, cliquez sur “Gérer” et “Ajouter des rôles et fonctionnalités“. Lorsque l’étape “Avant de commencer” apparaît, cliquez sur “Suivant“.

winnfs1

Sélectionnez “Installation basée sur un rôle ou une fonctionnalité” et poursuivez.

winnfs2

Ensuite, sélectionnez le serveur sur lequel vous souhaitez installer la fonctionnalité, continuez. Concernant l’étape “Rôles de serveurs” vous pouvez la passer car dans ce cas c’est l’installation de fonctionnalités qui nous intéressent.

Désormais, nous arrivons à l’étape la plus important de l’installation : le choix des éléments à installer. Vous devez cocher deux fonctionnalités :

- Client pour NFS

- Outils d’administration de serveur distant > Outils d’administration de rôle > Outils de services de fichiers > Services des outils de gestion du système de gestion de fichiers en réseau (ceci étant un outil RSAT).

Une fois les deux choix effectués, cliquez sur “Suivant“.

Client pour NFS Windows

winnfs3

Enfin, cliquez sur “Installer” et patientez un instant.

B. Méthode PowerShell

Ouvrez une console PowerShell, et, saisissez la commande suivante :

Install-WindowsFeature NFS-Client,RSAT-NFS-Admin

Patientez pendant l’installation, vraiment très simple et efficace en PowerShell une fois le nom des fonctionnalités repérés.

III. Monter un partage NFS

L’installation étant effectuée, on peut désormais monter le partage NFS sur le serveur Windows. Ouvrez une Invite de commande, et, utilisez la commande mount comme ceci :

mount \\<serveur>\<partage> <lettre-montage>:

Comme par exemple :

mount \\192.168.1.10\home\florian T:

Mount NFS sous Windows Server

Le partage NFS se retrouve bien sous la lettre T sur le serveur :

Lecteur réseau NFSSi besoin lors du montage, vous pouvez préciser un nom d’utilisateur et un mot de passe :

mount \\&lt;serveur&gt;\&lt;partage&gt; -u:&lt;utilisateur&gt; -p:&lt;mot de passe&gt; &lt;lettre-montage&gt;:

IV. Paramétrage du client NFS

En cas de nécessité, sachez qu’il est possible de paramétrer le client NFS que nous avons installé. Pour cela, accédez aux Outils d’administration et ouvrez “Services pour NFS“. Lorsque la console est ouverte,

 

 

Propriété client pour NFS

Divers paramètres sont accessibles, comme le(s) protocole(s) de transport à utiliser par le client NFS (UDP, TCP ou les deux) ou encore les autorisations UNIX à attribuer par défaut aux fichiers créés sur le partage.

Options du client NFS Windows

Si vous utilisez une solution annexe pouvant faire l’affaire, n’hésitez pas à partager vos expériences.

Réinitialiser la configuration d’un switch HP

mardi 1 avril 2014 à 09:06

I. Présentation

Nous allons voir comment réinitialiser la configuration d’un switch de marque HP. Les manipulations suivantes ont été faites sur des switch HP 2650 et HP 3500yl-24g.

II. Procédure

Pour la configuration du switch, la première connexion/liaison avec le pc hôte se fait via un câble série. Pour réinitialiser le switch, nous pouvons le faire de manière physique ou logicielle.

Logicielle

Si nous avons accès au terminal de notre switch, on peut utiliser les commandes « erase startup-config » pour supprimer la configuration qui se charge au démarrage puis vérifier via « show config ». On pourra alors redémarrer le switch pour que la configuration vierge se mette en place.

Physique

On peut également insérer un trombone ou un objet fin dans les ports « Reset » et « Clear » situés devant ou derrière le switch HP quelques secondes afin de réinitialiser la configuration.

Bouton RESET et CLEAR HP

Bouton RESET et CLEAR HP

Cette manipulation est pratique lorsque nous n’avons pas accès au terminal du switch.