[completement OT] recuperation de logs distants

2002-04-15 Par sujet Romain Gardon
bonjour a tous, 

dans le cadre d'un stage, une petite (toute petite meme) partie du sujet 
consiste a rapatrier des logs de differents firewalls/IDS sur une meme 
machine. Et la est le probleme, je n'ai pas trop d'idee pour le faire : j'ai 
pense au client/serveur (mais ca fait un serveur sur chaque machine dont on 
veut les logs, c'est assez lourd comme systeme), le ftp, le mail...comme 
tout doit etre automatise, il ne faut pas d'interaction mais plutot que la 
machine fasse tout, de maniere a ce que les logs soient bien proprement mis 
en local prets pour les traitements. 

Ca fait depuis ce matin que je cherche ans vraiment trouver ce que je veux : 
logrotate le fait bien, mais par mail...j'ai cherche sur google, rien du 
tout...enfin il faut noter que ca ne me derangerait pas de reprogrammer ca, 
mais si ca a deja ete fait, je ne tiens pas a reinventer la roue. Je me 
doute que ca existe deja, mais je ne trouve pas. Aller j'y retourne... 

Merci d'avance! 


Romain Gardon


--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: [completement OT] recuperation de logs distants

2002-04-15 Par sujet georges mariano
O
 dans le cadre d'un stage, une petite (toute petite meme) partie du
 sujet consiste a rapatrier des logs de differents firewalls/IDS sur

ben une partie de ta toute petite partie m'intéresse également ...

 une meme machine. Et la est le probleme, je n'ai pas trop d'idee
 pour le faire : j'ai pense au client/serveur (mais ca fait un
 serveur sur chaque machine dont on veut les logs, c'est assez lourd
 comme systeme), le ftp, le mail...

tu parles d'un réglage en serveur/client de log (syslogd)??
(je croyais que c'était simple ...)

 comme tout doit etre automatise,
 il ne faut pas d'interaction mais plutot que la machine fasse tout,
 de maniere a ce que les logs soient bien proprement mis en local
 prets pour les traitements. 

Je sais pas si ça va répondre à ton contexte, mais pour une gestion
analogue j'utilise tout bêtement un démon rsync sur la machine de
collecte et des crons sur les machines clientes. Pour chaque
machine, le rsync se fait de /var/log vers qqchose comme :
serveur:/dépot-collect/$machine$[/var]/log/* pour avoir tout bien
aligné

On profite au passage de toute la configuration rsync pour
inclure/exclure des fichiers ... 

Remarque, 
Normalement le texte du script cron client ne dépend pas
syntaxiquement de la machine cliente (suffit d'utiliser qqchose
comme $(HOSTNAME)). Il peut donc être déployer facilement.


A+
-- 
mailto:[EMAIL PROTECTED] tel: (33) 03 20 43 84 06   
INRETS, 20 rue Élisée Reclus fax: (33) 03 20 43 83 59   
BP 317 -- 59666 Villeneuve d'Ascq   
http://www3.inrets.fr/estas/mariano


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: [completement OT] recuperation de logs distants

2002-04-15 Par sujet VALLIET Manu
Le 15/04/02, georges mariano a ecrit:

 Je sais pas si ça va répondre à ton contexte, mais pour une gestion
 analogue j'utilise tout bêtement un démon rsync sur la machine de
 collecte et des crons sur les machines clientes. Pour chaque
 machine, le rsync se fait de /var/log vers qqchose comme :
 serveur:/dépot-collect/$machine$[/var]/log/* pour avoir tout bien
 aligné

Logcheck utilise un outil qui s'appelle logtail, qui garde une trace de
l'offset ou il est arrive dans les logs (un peu comme un tail -f, sauf
qu'on peu le mettre dans un cron, par exmple). Du moins, c'est comme ca
sur redhat. Sous debian, logtail est p'tet home-made. Mais ca devrait
faire l'affaire.

Sinon, syslog peut envoyer ses logs via le reseau. Ce qui est con, c'est
que c'est de l'UDP, et que c'est pas crypte.

--
Manu


--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: [completement OT] recuperation de logs distants

2002-04-15 Par sujet Eric LeBlanc


On Mon, 15 Apr 2002, VALLIET Manu wrote:

 Sinon, syslog peut envoyer ses logs via le reseau. Ce qui est con, c'est
 que c'est de l'UDP, et que c'est pas crypte.
 

En quoi le cryptage peut etre utile dans le log ? :-)  Deja que les
fichiers sont world readable par defaut...  Pour ce qui est d'utilisation
d'UDP, c'est justifie, puisque qu'on envoie tous les logs vers un serveur
central de logs dans un reseau local dans la plus grande partie des cas. 

Or, un reseau local est tres fiable, compare a travers Internet.

De plus, on retrouve assez rarement des informations intressantes
susceptible d'attirer l'attention des hackers.  Ils sont fait pour
retracer les problemes des logiciels des plus standards.

Par contre, il peut avoir certaines informations critiques evidemment
(comme mettre des failed logins, dont on peut savoir le login, mais pas
le password heureusement (sauf le connard de l'ancien pppd qui mettait le 
pass en clair)), bha, utilisez le tunneling SSH (ou tout autre IPSec)

M'enfin, c'etait mon opinion...




-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: [completement OT] recuperation de logs distants

2002-04-15 Par sujet VALLIET Manu
Le 15/04/02, Eric LeBlanc a ecrit:

 On Mon, 15 Apr 2002, VALLIET Manu wrote:

  Sinon, syslog peut envoyer ses logs via le reseau. Ce qui est con, c'est
  que c'est de l'UDP, et que c'est pas crypte.

 En quoi le cryptage peut etre utile dans le log ? :-)  Deja que les
 fichiers sont world readable par defaut...  Pour ce qui est d'utilisation
 d'UDP, c'est justifie, puisque qu'on envoie tous les logs vers un serveur
 central de logs dans un reseau local dans la plus grande partie des cas.

Mhh, par defaut, sous debian, les fichiers sont loins d'etre world
readable:
-rw-r-1 root adm 36528 avr 15 10:10 auth.log
-rw-r-1 root adm 13232 avr 15 09:33 daemon.log
-rw-r-1 root adm 0 mar 10 06:31 kern.log
-rw-r-1 root adm 0 avr 14 06:29 lpr.log
-rw-r-1 root adm 54237 sep 10  2001 mail.log
-rw---1 mysqlmysql   49196 avr 15 10:05 mysql.log
...

 Or, un reseau local est tres fiable, compare a travers Internet.

Certes, l'UDP, en local, c'est sympa. Mais une option TCP, ca serait bien
aussi. P'tet qu'elle existe, mais je la connais pas.
Il me semble que syslog-ng permet de faire ca, et meme de faire des
tunnels cryptes (ssh ? ssl ?). Ce qui est dommage, c'est que son
developpement a l'air chaotique.

 De plus, on retrouve assez rarement des informations intressantes
 susceptible d'attirer l'attention des hackers.  Ils sont fait pour
 retracer les problemes des logiciels des plus standards.

 Par contre, il peut avoir certaines informations critiques evidemment
 (comme mettre des failed logins, dont on peut savoir le login, mais pas
 le password heureusement (sauf le connard de l'ancien pppd qui mettait le
 pass en clair)), bha, utilisez le tunneling SSH (ou tout autre IPSec)

Bah, ou taper son mot de passe a la place de son login, sur une fenetre
gdm quand on croit etre sur un xlock (bon, j'etais pas super reveille...).
Resultat, le mot de passe se retrouve dans auth.log. Ca empeche pas de
modifier son mot de passe dans les minutes qui suivent, mais ca la fout
mal si il est broadcaste en UDP.

De la meme maniere, j'aimerais pas que n'importe qui lise le mail.log.
Question de respect de la vie privee.

Bref, faut pas deconner avec les logs :-]

 M'enfin, c'etait mon opinion...

--
Manu


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]