• Note pour les visiteurs de Tutoriaux-Excalibur

    Vous trouvez Tutoriaux-Excalibur intéressant ?

    Nous espérons que vous avez trouvé les tutoriels sur Tutoriaux-Excalibur utiles et instructifs. Votre avis est très important pour nous !

    Si vous avez apprécié votre expérience, nous vous invitons à partager vos commentaires sur notre page Trustpilot.

    Cliquez ici pour partager votre expérience sur Trustpilot.

    Merci de votre soutien !

Tutoriel ⚔ Configuration avancée de la journalisation des connexions utilisateurs sous Linux

Sylvain*

Administrateur
Membre VIP
Membre présenté
Membre
⚔ Configuration de la journalisation avancée des connexions utilisateurs sous Linux

💡 Introduction

Sous Linux, la journalisation avancée permet de suivre les connexions des utilisateurs et d’identifier des activités suspectes grâce à des outils natifs comme Auditd et Syslog. Ce tutoriel détaille les étapes nécessaires pour configurer et analyser ces journaux.



📋 Prérequis

• Une distribution Linux récente (Ubuntu, Debian, Fedora, etc.)

• Droits sudo pour configurer les outils de journalisation

• Connaissance des fichiers journaux critiques, comme /var/log/auth.log ou /var/log/secure



🔍 Méthodologie

🔹 Configurer la journalisation avec Auditd

• Installez Auditd :
Code:
sudo apt install auditd

• Activez et démarrez le service Auditd :
Code:
sudo systemctl enable auditd
sudo systemctl start auditd

• Ajoutez une règle pour surveiller les connexions utilisateurs :
Code:
sudo auditctl -a always,exit -F arch=b64 -S execve -k login_audit

• Affichez les journaux générés par Auditd :
Code:
sudo ausearch -k login_audit

• Documentation complémentaire : Documentation Auditd



🔹 Analyser les journaux avec Syslog

• Examinez les connexions dans les journaux système :

Ubuntu/Debian :
Code:
sudo tail -f /var/log/auth.log
RedHat/CentOS :
Code:
sudo tail -f /var/log/secure

• Recherchez des tentatives de connexion échouées :
Code:
grep "Failed password" /var/log/auth.log

• Exportez les résultats pour une analyse ultérieure :
Code:
grep "Failed password" /var/log/auth.log > connexions_echouees.log

• Plus d’informations : analyser journaux connexions Linux



🔹 Configurer des alertes avec Fail2Ban

• Installez Fail2Ban :
Code:
sudo apt install fail2ban

• Configurez une règle pour bannir les IP après plusieurs tentatives échouées :
Modifiez /etc/fail2ban/jail.local :
Code:
[sshd]
enabled = true
maxretry = 5
bantime = 600

• Redémarrez Fail2Ban pour appliquer les modifications :
Code:
sudo systemctl restart fail2ban

• Tutoriel complémentaire : Documentation Fail2Ban



💡 Astuce

Combinez Auditd avec une solution de monitoring comme Glances pour une supervision en temps réel des activités système.



⚠️ Avertissement

Évitez de surcharger vos journaux en configurant des règles trop générales. Cela peut compliquer l’analyse et affecter les performances.



📝 Conseil

Utilisez un outil de visualisation comme Kibana avec Elasticsearch pour une analyse avancée des journaux.



🔄 Solution alternative

Essayez Zabbix pour une surveillance complète des activités système et des connexions réseau.



🏁 Conclusion

Vous avez configuré la journalisation avancée des connexions utilisateurs sous Linux, renforçant ainsi la sécurité et le suivi des activités système.
 

Campagne de dons

Dons pour T-E

Campagne de dons pour T-E
Objectif
300.00 $
Reçu
125.81 $
Cette collecte de dons se termine dans
0 heures, 0 minutes, 0 seconds
  41.9%

En ligne

Statistiques des forums

Discussions
17 900
Messages
29 138
Membres
353
Dernier inscrit
zarbinium

Nouveaux membres

Retour
Haut Bas