> Tech > Configurer les fichiers log

Configurer les fichiers log

Tech - Par iTPro - Publié le 24 juin 2010
email

A l’origine, j’avais envisagé d’utiliser l’application Network Monitor de Microsoft ou un système de détection d’intrusion (IDS, Intrusion Detection System) tierce partie pour documenter l’activité de piratage. Mais je me suis ravisé et ai décidé d’utiliser les outils de supervision de serveur et les fichiers log qui seraient généralement associés

Configurer les fichiers log

à une installation par défaut de IIS. Voici un résumé des étapes de mise en place du logging :

1. Fait de C :\IISLogfiles l’emplacement central de stockage de tous les fichiers log.
2. Activé les fichiers log IIS horaires, activé tous les champs et configuré les fichiers log pour qu’ils soient sauvegardés dans C :\IISLogfiles.
3. Configuré URLScan pour sauvegarder ses fichiers log dans C:\\IISLogfiles. A noter que la fonctionnalité de sécurité http.sys intégrée de IIS 6.0 crée un fichier log appelé HTTPERR (pour plus d’informations, voir « Error Logging in HTTP API » ). Je ne savais pas exactement comment déplacer ce fichier log, aussi j’ai juste placé un raccourci y conduisant, dans C :\\IISLogfiles.
4. Configuré Windows Firewall pour surveiller tous les paquets livrés et perdus et sauvegarder le fichier log dans C:\\IISLogfiles. J’ai appris que la taille de log maximale de Windows Firewall est de 32 Mo (vraiment inadaptée) et qu’il faut arrêter Windows Firewall pour copier les fichiers log. Quand j’ai voulu copier les journaux du firewall sur un ordinateur externe pour l’analyse, j’ai utilisé IPSec pour protéger le serveur.
5. Créé une stratégie IPSec entre le serveur Web et l’ordinateur de gestion à distance qui utiliserait RDP pour se connecter. 6. Activé l’audit de réussite et d’échec pour tous les événements d’audit. Il est certain qu’un site Web à fort volume manifestera probablement une baisse significative des performances au fil du temps, avec tout l’auditing activé. Une fois que vous avez dépanné tous les messages d’erreur résultant, vous pouvez activer les catégories d’audit recommandées dans le IIS 6.0 Resource Kit.

Pour finir, j’ai vidé le Recycle Bin afin qu’aucun ancien fichier ne traîne par là. Le serveur a été réinitialisé et le routeur et le pare-feu ont été ouverts pour autoriser le trafic du port TCP 80.

Téléchargez cette ressource

EDI : Pratiques de Performance Opérationnelle

EDI : Pratiques de Performance Opérationnelle

Comment mieux satisfaire les directions métiers, rationaliser les échanges, améliorer la qualité des données et gérer l’obsolescence ? Découvrez dans ce livre blanc, les principaux enjeux autour de l’échange de données informatisé, les technologies complémentaires à l’EDI pour gagner en efficacité et les innovations d’offres de services fournis par Generix Group pour digitaliser vos processus.

Tech - Par iTPro - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT