A voir également:
- Log ubuntu
- Telecharger ubuntu - Télécharger - Systèmes d'exploitation
- Ubuntu 32 bits - Télécharger - Systèmes d'exploitation
- Fedora vs ubuntu - Guide
- Log me in - Télécharger - Connexion à distance
- Ubuntu tweak - Télécharger - Optimisation
6 réponses
arth
Messages postés
9374
Date d'inscription
mardi 27 septembre 2005
Statut
Contributeur
Dernière intervention
16 décembre 2016
1 291
20 juil. 2009 à 12:38
20 juil. 2009 à 12:38
Rere,
Alors pour les logs de connexions, au moins au niveau ssh port 22, le fichier est /var/log/auth.log.
Tu auras dedans toutes les connexions ssh au serveur.
Pour éviter les tentatives bruteforce sur ce port, tu peux toujours utiliser Fail2ban, outil de détection/ban des adresses qui tentent un peu trop de connexions.
Mais fail2ban ne se limite pas à ça, il peut aussi être utiliser pour un serveur mail, apache ou encore proftpd. Encore pour checker des floods ou des attaques DDOS.
Mais il a encore plein d'autres possibilités, mais là il faudra faire un peu de recherche, l'utilisant principalement pour SSH :)
Alors pour les logs de connexions, au moins au niveau ssh port 22, le fichier est /var/log/auth.log.
Tu auras dedans toutes les connexions ssh au serveur.
Pour éviter les tentatives bruteforce sur ce port, tu peux toujours utiliser Fail2ban, outil de détection/ban des adresses qui tentent un peu trop de connexions.
Mais fail2ban ne se limite pas à ça, il peut aussi être utiliser pour un serveur mail, apache ou encore proftpd. Encore pour checker des floods ou des attaques DDOS.
Mais il a encore plein d'autres possibilités, mais là il faudra faire un peu de recherche, l'utilisant principalement pour SSH :)
arth
Messages postés
9374
Date d'inscription
mardi 27 septembre 2005
Statut
Contributeur
Dernière intervention
16 décembre 2016
1 291
20 juil. 2009 à 11:52
20 juil. 2009 à 11:52
Mais de se connecter à quoi? ssh ?
Personne ne sait ?
J'ai besoin de pouvoir connaitre le log de toutes les personnes qui essayent de se connecter au serveur! Peut importe comment je dois faire =)!
Merci...
J'ai besoin de pouvoir connaitre le log de toutes les personnes qui essayent de se connecter au serveur! Peut importe comment je dois faire =)!
Merci...
Normalement, les utilisateurs se connectent au serveur NGINX pour pouvoir avec les pages statiques du site. (C'est aussi le serveur NGINX qui se connecte lui meme au serveur apache).
Enfin ca serait pour pouvoir detecter une personne qui voudrait pirater le serveur... (En particulier les port 80, 22 et 443)
Enfin ca serait pour pouvoir detecter une personne qui voudrait pirater le serveur... (En particulier les port 80, 22 et 443)
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
lami20j
Messages postés
21331
Date d'inscription
jeudi 4 novembre 2004
Statut
Modérateur, Contributeur sécurité
Dernière intervention
30 octobre 2019
3 567
20 juil. 2009 à 12:42
20 juil. 2009 à 12:42
Salut,
Pour 80 et 443 il faut regarder les logs d'apache
Pour 22 il faut regarder dans /var/log/auth il me semble
Pour 80 et 443 il faut regarder les logs d'apache
Pour 22 il faut regarder dans /var/log/auth il me semble
Merci =)
je vais regarder du coté des logs pour le port 22 =)
Sinon, avec iptables, je pense que je peux aussi créér une regles au niveau d'iptable, qui log (et accepte) les connexions au niveau des ports 22/80/443 :
iptables -N LOGACCEPT
iptables -A LOGACCEPT -j LOG
iptables -A LOGACCEPT -j ACCEP
iptables -A INPUT -p tcp --dport 80 -m state --state NEW -j LOGACCEPT
Et la même chose pour les ports 22 et 443 =)
Enfin je vais essayer ca et regarder les logs
Merci en tout cas!
je vais regarder du coté des logs pour le port 22 =)
Sinon, avec iptables, je pense que je peux aussi créér une regles au niveau d'iptable, qui log (et accepte) les connexions au niveau des ports 22/80/443 :
iptables -N LOGACCEPT
iptables -A LOGACCEPT -j LOG
iptables -A LOGACCEPT -j ACCEP
iptables -A INPUT -p tcp --dport 80 -m state --state NEW -j LOGACCEPT
Et la même chose pour les ports 22 et 443 =)
Enfin je vais essayer ca et regarder les logs
Merci en tout cas!