Rsyslog too many open files

Bonjour à tous, aujourd’hui je voulais vous partager une erreur que j’ai rencontrée récemment avec une infra Splunk, plus exactement avec la couche de collecte Rsyslog (vous savez celle que je recommande dans mon podcast sur les 10 commandements du SIEM). Cette erreur qu’on a fini par identifier dans les journaux avec le message suivant « rsyslog too many open files » et plus précisément la ligne suivante :

May 06 05:47:13 myserver rsyslogd[6896]: file '/splunk-inputs/PROXY/myproxyhost/2022-05-06T03+02-PROD-PROXY.log': open error: Too many open files [v8.24.0-41.el7_7.2 try http://www.rsyslog.com/e/2433 ]

Le log d’erreur arrive dans /var/log/message à priori. Néanmoins, de mon côté on ne l’a vu que depuis la commande journalctl, quelques exemples qui m’ont permis de la mettre en avant :

journalctl --no-pager | tail -f
journalctl -u rsyslog
journalctl --no-pager > /tmp/rsyslogtmp.log

Par défaut, la limite pour rsyslog était à 1024 fichiers ouverts simultanément sur notre système. Pas bien clair sur le pourquoi car les limites systèmes (cf. fichier /etc/security/limits.conf) été bien à 64000 :

ulimit -Sn
64000

Pour autant notre processus rsyslog plafonné à 1024 fichiers. Ce qui causait une erreur bien zarb où on perdait 15min de log au début de chaque heure. Du coup, avec l’aide … Lire la suite

BlockList iptable avec Splunk et d’AbuseIPDB

BlockList iptable avec Splunk et d'AbuseIPDB

Bonjour à tous, aujourd’hui je continue avec un article qui suit ce qu’on avait fait avec la Blacklist Iptables AbuseIPDB la dernière fois. Cette fois on va voir comment construire une BlockList iptable avec Splunk et d’AbuseIPDB.

Qu’est ce que j’entends derrière ce titre ? Simplement que la blacklist ma dernière fois n’est pas très « maline ». Dans le sens, où on verrouille juste 10 000 IP comme des bourrins et sans trop se demander si les vulns ou services qu’elles checkent nous concerne en effet. Alors, ça ne sert pas à rien hein. C’est une bonne base à bloquer facilement mais ce n’est pas forcément utile dans le sens où ces 10 000 ne se connecterons pas forcément à votre site ou infra au final.

En effet, ce qu’on souhaiterai plus, notamment dans une optique de CTI (Cyber threat Intelligence) : c’est de bloquer (sinon détecter au moins) celles qui se connectent effectivement sur nos services (genre à la fail2ban). Le problème c’est que fail2ban c’est bien en protection mono instance. Mais, quand vous protégez tout un système d’information, ça ne passe pas super bien à échelle. Par exemple, je vous laisse imaginez quand vous … Lire la suite

Configuration de vim : « simple et pratique »

Configuration de vim

Salut à tous, aujourd’hui je vous propose un article sur la configuration de vim. Et quelques règles dans votre .vimrc pour rendre votre éditeur un peu plus « convivial » à utiliser. Pour ceux qui n’utilisent pas vim : c’est l’occasion de s’y mettre ; pour les autres ça vous permettra peut-être découvrir deux ou trois règles que vous ne connaissez pas ! Étonnamment, je n’utilise vim que sur les machines Linux « en ligne de commande uniquement », même s’il existe une version Windows pour les puristes. Pour ma part sur les systèmes Microsoft je bascule plutôt sur notepad++ ou parfois AtomEditor.

Bref, pas besoin d’être root pour configurer vim, il suffit d’éditer votre ficher .vimrc dans votre home. Donc sans transissions :

vim ~/.vimrc

Et voici les règles que je vous propose pour votre fichier, avec un commentaire pointant vers la doc pour chaque :

~/.vimrc

filetype on          " Détection du type de fichier 
syntax on            " Coloration syntaxique
set background=dark  " Adapte les couleurs pour un fond noir (idéeal dans PuTTY)
set linebreak        " Coupe les lignes au dernier mot et pas au caractère (requier Wrap lines, actif par défaut)
set visualbell       " Utilisation du clignotement 
Lire la suite

Certificats HTTPS, Apache2 et Let’s Encrypt Geekeries.org !

Let's Encrypt logo

Edit du 07/10/2016 :

On m’avait fait remarquer lors de la sortie de l’article que sur debian 8 le paquet certbot remplace le client let’s encrypt. Je n’ai pas corrigé ce post comme il est écrit pour debian 7. Mais du coup, comme tout vient à point à qui sait attendre, atomit.fr a écrit un article très complet sur le sujet avec NginX. Il complète très bien cet article. Et c’est par ici que ça se passe : Atomit.fr


Salut à tous, aujourd’hui on se pencher sur Let’s Encrypt, et plus particulièrement comment s’en servir avec apache2 et Debian. Si vous ne connaissez pas Let’s Encrypt c’est que vous n’êtes pas sortie de votre grotte depuis au moins un an ! Et comme un bon exemple vaut mieux qu’un long discours, pour faire ce tutoriel j’ai enrôlé le site geekeries.org dans cet article.

Let’s Encrypt ?

Comme d’habitude pour commencer, je vous invite à faire un tour sur le site du projet (et sa page Wikipédia). Ce projet date de 2014 et a ouvert en bêta fin 2015, c’est tout simplement une PKI gratuite et open-source. Depuis le début du projet le gros atout de Let’s Encrypt, c’est ses … Lire la suite