Agenda: exercises-log-management-swatch-vFR.txt

File exercises-log-management-swatch-vFR.txt, 5.2 KB (added by admin, 7 years ago)
Line 
1Gestion et surveillance de réseau
2
3Gestion des journaux, partie II: Utilisation Swatch
4---------------------------------------------------
5
6
7Notes :
8------
9* Les commandes précédées de "$" signifient que vous devez exécuter
10  la commande en tant qu'utilisateur général - et non en tant
11  qu'utilisateur root.
12
13* Les commandes précédées de "#" signifient que vous devez travailler
14  en tant qu'utilisateur root.
15
16* Les commandes comportant des lignes de commande plus spécifiques
17  (par exemple "RTR-GW>" ou "mysql>") signifient que vous exécutez
18  des commandes sur des équipements à distance, ou dans un autre
19  programme.
20
21Exercices
22---------
23
240. Ouvrez une session sur votre PC ou ouvrez une fenêtre de terminal
25   en tant qu'utilisateur root :
26
27        $ sudo bash
28
291. Activons la journalisation de tous les événements dans un fichier unique :
30
31        # vi /etc/rsyslog.conf
32
33        - Localisez la ligne
34       
35        local5.*                        -?RouterLogs
36
37        ... ... et ajoutez la nouvelle ligne ci-dessous :
38
39        local5.*      /var/log/network/everything
40
41... Ceci aura pour effet d'activer la journalisation de TOUS les
42messages dans un fichier unique, de sorte que nous serons en mesure
43d'exécuter un script de monitoring des messages.
44
45
46        - Maintenant, redémarrez rsyslog :
47
48        # service rsyslog restart
49
502. Activez un script automatique quotidien pour tronquer le fichier
51   journal afin qu'il ne devienne pas trop gros :
52
53        # editor /etc/logrotate.d/everything
54       
55        - Dans le fichier ajoutez les lignes suivantes :
56
57/var/log/network/everything {
58 daily
59 copytruncate
60 rotate 1
61 postrotate
62        /etc/init.d/swatch restart
63 endscript
64}
65
66
673. Installez Swatch
68
69        # apt-get install swatch
70
714. Créez le fichier /etc/swatch.conf et ajoutez les règles suivantes
72   dans le fichier :
73
74        # vi /etc/swatch.conf
75
76watchfor /PRIV_AUTH_PASS/
77        mail=sysadm,subject=Enable mode entered
78        threshold type=limit,count=1,seconds=3600
79
80watchfor /CONFIG_I/
81        mail=sysadm,subject=Router configuration
82        threshold type=limit,count=1,seconds=3600
83
84watchfor /LINK/
85        mail=sysadm,subject=Link state change
86        threshold type=limit,count=1,seconds=3600
87
88watchfor /SSH/
89        mail=sysadm,subject=SSH connection
90        threshold type=limit,count=1,seconds=3600
91
92        Enregistrez le fichier et quittez
93
94
955. Démarrez Swatch :
96
97        # swatch -c /etc/swatch.conf --daemon -t /var/log/network/everything
98
99        Vérifiez que Swatch est lancé :
100
101        # ps ax | grep swatch
102
1036. Connectez-vous à votre routeur, et exécutez quelques commandes
104   "config" (exemple ci-dessous) :
105
106        # ssh cisco@10.10.0.X           [où "X" est le numéro de votre routeur]
107        rtrX.ws.nsrc.org> enable
108        Password: <mot de passe>
109        rtrX.ws.nsrc.org# config terminal
110        rtrX.ws.nsrc.org(config)# int FastEthernet0/0
111        rtrX.ws.nsrc.org(config-if)# description Description Change for FastEthernet0/0 for Swatch
112        rtrX.ws.nsrc.org(config-if)# ctrl-z
113        rtrX.ws.nsrc.org# write memory
114        rtrX.ws.nsrc.org# exit
115
116        Tout comme dans l'exercice précédent, tentez de fermer / ne pas fermer une interface de bouclage
117
1187. Vérifiez que vous recevez de Swatch les e-mails adressés à l'utilisateur sysadmin
119
120        $ su - sysadmn
121        $ mutt -f /var/mail/sysadm
122
123
1248. Ajoutons des ACL au routeur
125
126        rtrX# conf t
127        rtrX(config)# access-list 123 deny tcp any host 10.10.0.X eq 23 log
128        rtrX(config)# access-list 123 permit ip any any
129        rtrX(config)# interface fastEthernet 0/0
130        rtrX(config-if)# ip access-group 123 in
131        rtrX(config-if)# exit
132        rtrX(config)# exit
133
134        (Souvenez-vous que X est le numéro de votre routeur)
135
136        Explication : nous filtrons maintenant l'accès Telnet au routeur, sur
137        l'interface interne, mais nous autorisons tout le reste. L'instruction
138        "permit" est obligatoire, faute de quoi tous les accès IP au routeur
139        seront désactivés !
140
1419. Vérifiez que cela fonctionne :
142
143        Depuis votre PC :
144
145        $ telnet 10.10.0.X
146        Trying 10.10.0.X...
147        telnet: Unable to connect to remote host: No route to host
148        $
149
150        Remarquez que le message dit "No route to host" (hôte introuvable) au lieu
151        de "Connection refused" (Connexion refusée)
152
153        Ceci est dû au fait que  bien que nous ayons déjà désactivé Telnet en
154        activant SSH sur les routeurs, la réponse d'une ACL active est différente
155        de celle d'un port fermé (TCP RST au lieu ICMP Host Unreachable (Hôte ICMP
156        inaccessible)).
157
158        Regardez maintenant le fichier journal :
159
160        $ tail /var/log/network/everything
161        Jun 2 13:46:14 rtrX 6133: *Jun 2 15:46:13.552: %SEC-6-IPACCESSLOGP: list
162        123 denied tcp 10.10.0.Y(43523) -> 10.10.0.X(23), 1 packet
163
164        Astuce : si votre journal est rempli de messages "SSH-5-*", ignorez-les en
165        procédant comme indiqué ci-dessous :
166
167        $ grep -v SSH-5 /var/log/network/everything | tail
168
169        ... ... vous devriez voir des messages SEC-6-IPACCESSLOGP
170
17110. Créez une règle nouvelle Swatch pour détecter ces événements
172
173        # vi /etc/swatch.conf, et ajoutez ceci :
174
175        watchfor /SEC-6-IPACCESS/
176          mail=sysadm,subject=Blocked connection
177                threshold type=limit,count=1,seconds=3600
178
17911. Tuez, puis redémarrez Swatch :
180
181        # ps ax |grep swatch | grep -v grep
182
18312345 ?    Ss   0:00 /usr/bin/swatch -c /etc/swatch.conf --daemon -t /var/log/network/everything
184
185
186        Le numéro à GAUCHE est celui que vous devez tuer - ici 12345
187
188        # kill 12345  (VOTRE propre numéro !)
189
19012. Redémarrez Swatch
191
192        # swatch -c /etc/swatch.conf --daemon -t /var/log/network/everything
193
19413. Essayez de vous connecter au routeur en Telnet, et vérifiez votre courrier!
195
196