Intégrer des logs Nginx dans Splunk

Salut à tous, voici le second article de la série sur Splunk et aujourd’hui on va voir comment intégrer des logs Nginx dans Splunk, et ce qu’on peut en tirer dans un dashboard simple. Je vous invite à jeter un coup d’œil à mes précédents articles concernant Nginx du coup.

Apps Splunk pour NGINX.

Splunk propose un Add-on spécifique pour logs NGINX, vous pouvez le télécharger ici, mais aussi suivre la documentation . On ne va pas s’embêter à définir notre propre format de données et on va utiliser le leur directement. Depuis la page d’accueil commencez par cliquer sur l’engrenage à côté de Apps :Intégrer des logs Nginx dans SplunkPuis, cliquez sur installer « l’App » à partir du fichier.

Intégrer des logs Nginx dans Splunk

Et téléversez sur votre serveur le fichier splunk-add-on-for-nginx_100.tgz que vous avez préalablement téléchargé sur votre machine.

Intégrer des logs Nginx dans Splunk

Il vous faudra enfin redémarrer Splunk, soit en ligne de commande, soit directement depuis l’interface.Intégrer des logs Nginx dans SplunkLe message indique le plugin s’est installé correctement.

Intégrer des logs Nginx dans Splunk

Configurer NGINX avoir des logs au format attendu par Splunk.

L’Add-on Nginx supporte le format de logs par défaut de Nginx mais propose aussi une configuration de format de journaux plus complète, avec l’explication suivante :

« The Splunk Add-on for

Lire la suite

KeePass2 et la synchronisation SSH/SFTP entre Windows, Linux et Android.

Mise à jour : Salut, pour info j’ai rédigé une version beaucoup plus complète de cet article (ici). Elle adresse en détail le sujet l’authentification forte avec une Yubikey. Il s’agit d’un papier que j’avais écrit pour MISC Magazine, bref c’est de la bonne lecture et ça complète très bien ce post. Maintenant que vous êtes prévenu, vous faites ce que vous voulez ! Bonne lecture et @+

Salut à tous, je vous avait parlé, il y déjà quelques temps, de la bonne gestion des mots de passe.  J’avais ouvert l’article sur LastPass qui permet une gestion plutôt réussi et sécurisée de vos mots de passe. Aujourd’hui on va plutôt se pencher sur KeePass2 et la synchronisation SSH/SFTP de sa base. Une bonne alternative « non-cloud » à LastPass et qui a, en plus, le bon goût d’avoir une certification CSPN par l’ANSSI.

Un des problèmes de LastPass et de ses concurrents dans le Cloud pour un usage en entreprise c’est que la société mère du produit est américaine. Avec les lois du type Patriot Act qui s’appliquent autant vous dire que la NSA peut demander l’accès aux … Lire la suite

Atom Editor et quelques modules pour le développement

Bonjour à tous, aujourd’hui un tutoriel rapide sur l’installation d’Atom Editor sur une Ubuntu 16.04 et y ajouter quelque modules de développement sympas ciblé sur Python. Vous ne connaissez pas Atom Editor ? Je vous invite vraiment à jeter un coup d’œil, pour moi c’est vraiment l’équivalent libre de sublime text ou notepad++ (selon votre religion). Le slogan d’Atom c’est « A hackable text editor, for the 21st Century » et je trouve qu’il le porte plutôt bien, vu que vous trouvez des modules pour faire plus ou moins n’importe quoi et pour tous les usages, du bloc note de Mme Michu à votre environnement de développement customisé pour un langage de programmation exotique.

Installer Atom Editor

Sans transition, Atom s’installe très simplement, commencez par aller ici :

https://atom.io/

et télécharger le dernier package d’Atom, par exemple :

curl -O https://atom-installer.github.com/v1.22.1/atom-amd64.deb

Puis enfin pour installer Atom :

sudo dpkg -i atom-amd64.deb && sudo apt-get install -f

Quelques packages d’extensions utiles

Je trouve qu’Atom Editor est un notepad très agréable à utiliser, mais il prend tout son ampleur quand vous commencer à y ajouter des packages.

Linter for Atom

Linter est un outils d’analyse statique de code issue de lint,  … Lire la suite

Configuration avancée du firewall iptables

Bonjour à tous, aujourd’hui on va se pencher sur le firewall iptables (voir netfilter aussi). Comment le mettre à jour, mettre en place quelques règles simples et puis enfin mettre en oeuvre une configuration avancée du firewall iptables.

Iptables c’est quoi ?

Iptables est un firewall pour les distributions linux. Wikipédia et d’autres articles expliquent ça bien mieux que moi, du coup  je ne vais pas m’attarder là dessus. Mais pour faire simple, un pare-feu système est un logiciel qui vient contrôler les flux réseaux connectés avec votre machine. Conceptuellement, le firewall va recevoir les flux réseaux, avant la socket. Il va alors appliquer différentes règles sur ce dernier, en fonction des résultats des tests par rapport à ces règles, un firewall laissera passer la connexion vers la socket ou rejettera le flux.

Les firewalls sont indispensables de nos jours en sécurité informatique, il s’agit souvent de la 1ère ligne de défense d’une machine connectée sur internet et dans le cas de réseau d’entreprise, un des éléments vraiment efficace pour limiter les rebonds d’un attaquant dans votre réseau.

Bref, les firewalls c’est bon mangez-en…

Mettre à jour Iptables en 1.6.1

Alors sur une debian 8, c’est la version … Lire la suite