> Tech > Configurer les fichiers log

Configurer les fichiers log

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

A l’origine, j’avais envisagé d’utiliser l’application Network Monitor de Microsoft ou un système de détection d’intrusion (IDS, Intrusion Detection System) tierce partie pour documenter l’activité de piratage. Mais je me suis ravisé et ai décidé d’utiliser les outils de supervision de serveur et les fichiers log qui seraient généralement associés

Configurer les fichiers log

à une installation par défaut de IIS. Voici un résumé des étapes de mise en place du logging :

1. Fait de C :\IISLogfiles l’emplacement central de stockage de tous les fichiers log.
2. Activé les fichiers log IIS horaires, activé tous les champs et configuré les fichiers log pour qu’ils soient sauvegardés dans C :\IISLogfiles.
3. Configuré URLScan pour sauvegarder ses fichiers log dans C:\\IISLogfiles. A noter que la fonctionnalité de sécurité http.sys intégrée de IIS 6.0 crée un fichier log appelé HTTPERR (pour plus d’informations, voir « Error Logging in HTTP API » ). Je ne savais pas exactement comment déplacer ce fichier log, aussi j’ai juste placé un raccourci y conduisant, dans C :\\IISLogfiles.
4. Configuré Windows Firewall pour surveiller tous les paquets livrés et perdus et sauvegarder le fichier log dans C:\\IISLogfiles. J’ai appris que la taille de log maximale de Windows Firewall est de 32 Mo (vraiment inadaptée) et qu’il faut arrêter Windows Firewall pour copier les fichiers log. Quand j’ai voulu copier les journaux du firewall sur un ordinateur externe pour l’analyse, j’ai utilisé IPSec pour protéger le serveur.
5. Créé une stratégie IPSec entre le serveur Web et l’ordinateur de gestion à distance qui utiliserait RDP pour se connecter. 6. Activé l’audit de réussite et d’échec pour tous les événements d’audit. Il est certain qu’un site Web à fort volume manifestera probablement une baisse significative des performances au fil du temps, avec tout l’auditing activé. Une fois que vous avez dépanné tous les messages d’erreur résultant, vous pouvez activer les catégories d’audit recommandées dans le IIS 6.0 Resource Kit.

Pour finir, j’ai vidé le Recycle Bin afin qu’aucun ancien fichier ne traîne par là. Le serveur a été réinitialisé et le routeur et le pare-feu ont été ouverts pour autoriser le trafic du port TCP 80.

Téléchargez cette ressource

Comment sécuriser une PME avec l’approche par les risques ?

Comment sécuriser une PME avec l’approche par les risques ?

Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010