> Tech > Instructions de log des accès

Instructions de log des accès

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

La configuration d'un serveur HTTP (Hypertext Transport Protocol) nécessite plusieurs instructions pour consigner les accès des clients. A l'exception de l'instruction NoLog, toutes les autres instructions sont indispensables à  la configuration lorsque la commande-utilitaire UPDHTTPLOG est utilisée.

  • Instructions de log des accès

    .5pt;
    padding:0cm;mso-padding-alt:1.0pt 4.0pt 1.0pt 4.0pt »>LogFormat
    DDS : sélectionne le format DDS à  la place du format courant
    utilisé par défaut pour historiser les informations. UPDHTTPLOG nécessite
    le format DDS.

  • AccessLog
    VotreNomFichier : active l’historisation des accès. VotreNomFichier
    représente le fichier dans lequel les informations historisées sont
    enregistrées.

  • LogTime
    VotreFormatHeure  :
    définit le format préféré pour historiser les accès. VotreFormatHeure
    peut correspondre à  LocalTime ou à  GMT (Greenwich Mean Time).

  • NoLog
    Template: permet de désactiver l’historisation pour les systèmes
    hôtes ou les domaines sélectionnés. Ainsi, les requêtes provenant des
    systèmes hôtes ou de domaines correspondant à  Template ne sont
    pas historisées. En guise de modèle (template), cette instruction
    accepte des noms de systèmes hôtes ou des adresses IP. Toutefois, les
    modèles des noms de systèmes hôtes ne sont valides que lorsque la
    fonction de recherche DNS (Domain Name System) du système est utilisée.
    Etant donné que UPDHTTPLOG remplace la fonction de recherche DNS système,
    cette dernière ne sera pas activée. Par conséquent, seules des adresses
    IP peuvent être spécifiées dans le paramètre Template.

  • DNS-Lookup
    VotreChoix : permet d’activer ou de désactiver la
    fonction de recherche DNS du système. Lorsque cette dernière est activée,
    le système recherche le nom de système hôte des clients. Pour les
    besoins de l’utilitaire UPDHTTPLOG, la fonction de recherche DNS doit être
    désactivée.

GG

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010