> Tech > Configurer les fichiers log

Configurer les fichiers log

Tech - Par iTPro - Publié le 24 juin 2010
email

A l’origine, j’avais envisagé d’utiliser l’application Network Monitor de Microsoft ou un système de détection d’intrusion (IDS, Intrusion Detection System) tierce partie pour documenter l’activité de piratage. Mais je me suis ravisé et ai décidé d’utiliser les outils de supervision de serveur et les fichiers log qui seraient généralement associés

Configurer les fichiers log

à une installation par défaut de IIS. Voici un résumé des étapes de mise en place du logging :

1. Fait de C :\IISLogfiles l’emplacement central de stockage de tous les fichiers log.
2. Activé les fichiers log IIS horaires, activé tous les champs et configuré les fichiers log pour qu’ils soient sauvegardés dans C :\IISLogfiles.
3. Configuré URLScan pour sauvegarder ses fichiers log dans C:\\IISLogfiles. A noter que la fonctionnalité de sécurité http.sys intégrée de IIS 6.0 crée un fichier log appelé HTTPERR (pour plus d’informations, voir « Error Logging in HTTP API » ). Je ne savais pas exactement comment déplacer ce fichier log, aussi j’ai juste placé un raccourci y conduisant, dans C :\\IISLogfiles.
4. Configuré Windows Firewall pour surveiller tous les paquets livrés et perdus et sauvegarder le fichier log dans C:\\IISLogfiles. J’ai appris que la taille de log maximale de Windows Firewall est de 32 Mo (vraiment inadaptée) et qu’il faut arrêter Windows Firewall pour copier les fichiers log. Quand j’ai voulu copier les journaux du firewall sur un ordinateur externe pour l’analyse, j’ai utilisé IPSec pour protéger le serveur.
5. Créé une stratégie IPSec entre le serveur Web et l’ordinateur de gestion à distance qui utiliserait RDP pour se connecter. 6. Activé l’audit de réussite et d’échec pour tous les événements d’audit. Il est certain qu’un site Web à fort volume manifestera probablement une baisse significative des performances au fil du temps, avec tout l’auditing activé. Une fois que vous avez dépanné tous les messages d’erreur résultant, vous pouvez activer les catégories d’audit recommandées dans le IIS 6.0 Resource Kit.

Pour finir, j’ai vidé le Recycle Bin afin qu’aucun ancien fichier ne traîne par là. Le serveur a été réinitialisé et le routeur et le pare-feu ont été ouverts pour autoriser le trafic du port TCP 80.

Téléchargez gratuitement cette ressource

HP Elite Slice G2 : optimisez la collaboration… et votre budget !

HP Elite Slice G2 : optimisez la collaboration… et votre budget !

Téléchargez cette étude Forrester et découvrez comment booster la collaboration tout en dégageant un excellent R.O.I grâce au système de vidéoconférence HP Elite Slice G2 avec Microsoft Teams !

Tech - Par iTPro - Publié le 24 juin 2010