Attention, fait planter mysql !
Si les log cron "polluent" un autre .log, pourquoi ne pas tout simplement les séparer ?
Puisque tu es sous Debian la modif est simplissime :
Code:
.;auth,authpriv.none -/var/log/syslog
#cron.* /var/log/cron.log
.;cron,auth,authpriv.none -/var/log/syslog
cron.* /var/log/cron.log
et les logs de cron iront maintenant dans /var/log/cron.log
dont la gestion par logrotate et autres est déjà prévue dans Debian.
Ossec est un détecteur d'intrusion du type HIDS (Host-based Intrusion Detection System). Il est l'un des HIDS des plus utilisés, très facile d'accès tant pour l'installation que pour l'utilisation.
Url du site officiel : http://www.ossec.net/
Pour présenter OSSEC pour ceux qui ne connaissent pas encore, OSSEC est un HIDS, il permet d'analyser les logs, d'alerter quand les fichiers sont modifiés, de détecter certains rootkits, le tout en temps réel et opensource.
AnaLogi, Analytical Log Interface, est une interface Web pour OSSEC, l'interface existante n'utilise pas les capacités d'OSSEC, Mister Andrew à donc codé une petite interface PHP/Ajax..
Pour les plus curieux il faut juste logguer les alertes OSSEC avec le plugin MySQL) d'OSSEC. Le téléchargement d'AnaLogi c'est ici: https://github.com/ECSC/analogi/downloads
Dès qu’on a plus d’un serveur à gérer il est intéressant de pouvoir centraliser les logs des différentes machines pour en simplifier l’administration. C’est relativement facile avec rsyslog. Ce mini tuto va nous permettre de monter un serveur de logs sous Debian, les logs étant stockées dans une base MySQL.
Un réseau est constitué de nombreux équipements actifs tels des switchs, des pare feu et bien sûr des postes. Tous ces équipements génèrent des journaux d’activité rendant compte de divers évènements (connexions, changement d’adresse, etc…). Ces journaux ou logs sont formatés d’une certaine façon qui les rend difficilement lisibles. D’autre part les logs sont éparpillés sur le réseau ce qui a pour conséquence de devoir être sur le périphérique qui émet ces logs pour les consulter. De ces constatations on en déduit une solution simple à savoir : la centralisation des logs sur un seul et même serveur. Une fois le problème de la centralisation résolu il faut ensuite en venir à l’exploitation de ces logs. On va donc voir ce qu’il est possible de faire avec rsyslog et une interface web: LogAnalyzer
Quand on pense aux logs on pense souvent aux cas les plus dramatiques : piratage, perte de données, etc. Mais les logs peuvent aussi servir à surveiller une infra, en complément des outils de métrologie (Centreon, Shinken, Zabbix, etc) ou encore à débugguer des erreurs subites.
Je vous invite à lire cette conférence d'Olivier Dolbeau enregistrée lors du forum PHP 2014. Il nous explique comment l'infrastructure ELK (ElasticSearch, Logstash, Kibana) est utilisée chez Blablacar :