comment activer la journalisation sftp dans Solaris10

Vous voudrez peut-être lire la page de manuel openssh–sshd_config
http://www.openbsd.org/cgi-bin/man.cgi?query=sshd_config&sektion=5 Vous pouvez
trouver également utile la documentation de la version commerciale de Tectia:
http://www.ssh.com/support/documentation/online/ssh/adminguide-zos/52/Configuring_Logging_in_sshd2.html

* LogLevel * – à quel point voulez-vous que ce soit verbeux ou bavard? Les valeurs
possibles sont : QUIET, FATAL, ERROR, INFO, VERBOSE, DEBUG, DEBUG1, DEBUG2 et
DEBUG3. La valeur par défaut est INFO. DEBUG et DEBUG1 sont équivalents. DEBUG2 et
DEBUG3 spécifient chacun des niveaux de sortie de débogage plus élevés.

* SyslogFacility– – Donne le code d’installation utilisé lors de la journalisation des messages
de sshd. Les valeurs possibles sont : DAEMON, USER, AUTH,
LOCAL0, LOCAL1, LOCAL2, LOCAL3, LOCAL4, LOCAL5, LOCAL6, LOCAL7. La valeur par défaut
est AUTH. Pour configurer cela au niveau des informations à l’aide de la fonction d’authentification, vous devez modifier
/etc/syslog.conf:
auth.info /var/log/auth

Vous devrez peut–être toucher /var/log/auth et modifier les autorisations afin que syslog
puisse y écrire, s’il s’exécute en tant qu’utilisateur autre que root – tel que logger.
Après avoir effectué ces modifications, vous devrez arrêter et
redémarrer sshd et les démons syslog.
Vous pouvez jouer avec (essayer) différents niveaux de journaux sur un système de test pour valider
la quantité d’informations que vous devez capturer et vous assurer de protéger les journaux
des fouineurs sans scrupules, en particulier s’ils contiennent des informations privées
comme des combinaisons utilisateur / passe que vous ne voulez pas que QUICONQUE sur votre serveur soit
capable de lire – pourrait devenir une violation de la vie privée, de la sécurité ou même de la loi si
ils tombent entre de mauvaises mains. Vous devez isoler la sortie, de sorte qu’elle ne se mélange pas avec d’autres journaux, en particulier si des problèmes de confidentialité ou de sécurité
peuvent être soulevés si le fichier tombe entre de mauvaises mains.

Vous voudrez utiliser un script logadm ou log rotate, comme d’autres ont fourni
pour garder les fichiers petits et pivotés de manière routinière. Vous pouvez également souhaiter que
déplace les anciens fichiers journaux vers un autre serveur d’accès hautement restreint pour
protéger le contenu.

Douglas Pavey
Administrateur Unix sr

Write a Comment

Votre adresse e-mail ne sera pas publiée.