Gestion des logs

De Analyse Développement Hacking
Sauter à la navigation Sauter à la recherche

Glider.png

Le wiki : Accueil - Administrateur - Bureautique - Développeur - Intégrateur - Marketing - Multimédia - Objets numériques - Jeux - We make Hack

Le site : Accueil du site - Annuaire - Blog - Forum - Outils - Utilisateur
Le FTP : Accueil du FTP - Le privatebin : Accueil du privatebin
Le Redmine : Accueil du Redmine

Sommaire

Gestion des logs

Afficher les logs de Apache avec AWStats

# AWStats fonctionne à partir du fichier de log du serveur Apache et permet de partager un rendu visuel des logs de Apache sur son site à l'aide d'une page HTML.
AWStats : Installation, Configuration and Reporting : https://awstats.sourceforge.io/docs/awstats_setup.html

Afficher les logs de Iptables

# Utiliser les outils suivants pour analyser et visualiser plus rapidement le contenu des logs de Iptables.
# Cette liste d'outils pour analyser les logs de Iptables est non exhaustive.

Psad

# Psad est un outil de détection et de blocage de port en temps réel pour des attaques par scan.
# Des mails d'informations classés de 1 à 5 selon leurs niveaux de danger sont envoyés à l'administrateur.
# Psad analyse les fichiers de logs du pare-feu Iptables. Il est également possible de le coupler avec Snort.
# Le paquet psad va m'envoyer près de 4500 mails en quelques heures, pour signaler chaque blocage effectué par la configuration de Iptables.
# Très efficace pour être informé, même trop efficace, et, carrément parfait pour faire exploser la boîte mail d'un administrateur.
# Installer Psad :
sudo apt install psad
# Supprimer Psad :
sudp apt remove psad
# Je supprime Psad, à défaut de chercher d'avantage d'informations pour mieux le configurer, car recevoir un mail pour chaque blocage effectué par Iptables ne correspond pas à mes attentes.
# Il est plus adapté de chercher à obtenir un rapport global, pour faire remonter les actions les plus fréquentes, et ainsi, pouvoir apporter des améliorations utiles.

Psad pourrait permettre de bloquer les attaques de balayage de port ?

Bloquer les attaques de balayage de ports en temps réel.
Vérifier la source : https://www.cyberciti.biz/faq/linux-detect-port-scan-attacks/

fwanalog

# Le paquet fwanalog est basé sur l'ancien package analog qui fournit une analyse des journaux de Apache.
# Clairement, le paquet n'est plus très frais et les informations retournées sont loin d'être réellement utiles pour remonter des erreurs.
# Logwatch semble bien plus pratique et plus adapté pour faire remonter des informations et des erreurs rencontrées sur le serveur.
En savoir plus sur Analog : https://en.wikipedia.org/wiki/Analog_(program)
Un article de 2000 traitant de la configuration de Analog : https://www.linuxjournal.com/article/3376
# Est-ce que FWAnalog permet un rapport visuel pour les logs de Iptables ?
# D'après les lectures effectuées, oui : FWAnalog est un script shell qui analyse et résume les fichiers journaux du pare-feu.
Exemple : http://tud.at/programm/fwanalog/sample-report.html
# Suite à mes premiers essais, j'ai pensé que ce script ne fonctionnait plus, mais, dans le doute, je l'ai laissé installé plus d'une journée.
# J'ai bien reçu un rapport journalier par mail : Statistiques du firewall, créé par fwanalog 0.6.9
# J'ai pu consulter le répertoire fwanalog dans /var/log/ contenant des images PNG générées via les logs de iptables.log ainsi que des fichiers HTML pour afficher les statistiques.
# Pas inintéressant, puisqu'il fonctionne, et, permet d'identifier les adresses de domaines ou les adresses IP les plus fréquemment bloquées, en y ajoutant un niveau de dangerosité.
Information sur FWAnalog venant de Debian : https://debian.pkgs.org/10/debian-main-i386/fwanalog_0.6.9-8_all.deb.html
Information sur FWAnalog venant de Debian : https://tracker.debian.org/pkg/fwanalog
Version 0.6.9-8 : https://packages.debian.org/fr/sid/fwanalog
# Installer Analog si il n'est pas déjà installé :
sudo apt-get install analog
# Installer fwanalog depuis les dépôts de Debian.
sudo apt-get install fwanalog
# Dépendance :
sudo apt-get install rmagic
# Envoyer les rapports avec logwatch :
sudo apt-get install logwatch
# Désinstaller fwanalog :
sudo apt-get autoremove fwanalog
# Consulter le manuel de FWAnalog pour Debian :
nano /usr/share/doc/fwanalog/README.Debian
# Éditer la configuration de FWAnalog pour indiquer le fichier de log à prendre en considération depuis le répertoire des logs (iptables.log) :
sudo nano /etc/fwanalog/fwanalog.opts
# Reconfigurer FWAnalog pour mettre en place une tâche cron automatiquement :
sudo dpkg-reconfigure fwanalog
####################################
# Concernant les anciennes versions :
Télécharger une ancienne version : http://tud.at/programm/fwanalog/fwanalog-0.6.4.tar.gz

# Pour franciser Fwanalog, dans le répertoire /usr/share/doc/fwanalog-0.6.4/langfiles/, décompressez le fichier fwanalog.lng.fr.5.31.gz :
cd /usr/share/doc/fwanalog-0.6.4/langfiles/
gzip -d fwanalog.lng.fr.5.31.gz
# Copier le fichier fwanalog.lng.fr.5.31 dans /etc/fwanalog/fwanalog.lng (Écrasement du fichier d'origine).

Source : http://archil.fr/fwanalog/#id2787465

fwreport

https://sourceforge.net/projects/fwreport

iptablelog

https://sourceforge.net/projects/iptablelog

Webalizer

Webalizer : http://www.webalizer.org

Analyser les logs de Iptables programmes non maintenus

# Analyser les logs de Iptables, programmes non maintenus, ou, plus très frais :  Analyser les logs de Iptables programmes non maintenus.

Afficher les logs avec lnav

# Avec lnav, aucun affichage web, aucun graphique, aucune image.
# Cet outil permet un affichage rapide mais simpliste, depuis un terminal.
# Le but de cet outil est d'afficher les logs en une seule fois, en direct, sur un écran du terminal.
# Avec l'outil lnav, Matrix devient réalité, vous êtes derrière le terminal et les machines dirigent le monde.
Site officiel : http://lnav.org
Dépôt Github : https://github.com/tstack/lnav
Télécharger la version Linux 64bits : https://github.com/tstack/lnav/releases/download/v0.8.5/lnav-0.8.5-linux-64bit.zip

Consulter les logs depuis le mode graphique avec Glogg

# Consulter les logs depuis le mode graphique avec Glogg :
Site officiel : http://glogg.bonnefon.org/index.html

Gérer les logs avec le journal journalctl

journalctl -xn
journalctl
# Afficher les logs d'un service :
journalctl -u network.service
journalctl -u ssh.service
journalctl -f
journalctl -k
# Chercher des expressions spécifiques :
journalctl -xe | grep ssh
journalctl -xe | grep sshd |grep "Invalid user"
journalctl -xe | grep postfix |grep "connect from unknown"
journalctl -xe | grep sshd |grep "Invalid user" | awk '{print $10}'
journalctl -xe | grep postfix |grep "lost connection after AUTH from" |awk '{print $11}' |sort -u
# Commandes complémentaires :
Ok-ko.png : https://www.linuxtricks.fr/wiki/wiki.php?title=utiliser-journalctl-les-logs-de-systemd
Ok-ko.png : https://www.binsp.net/?post/journald-la-gestion-des-journaux

Gérer les évènements avec Auditd

# Auditd permet l'audit du système et la surveillance de certains fichiers sensibles.
# Installer auditd :
apt-get install auditd
# Au démarrage, les règles de /etc/audit.rules sont lues par ce service.
# Il est responsable de l'écriture des enregistrements d'audit sur le disque.
# Ouvrir le fichier /etc/audit.rules et modifier l'emplacement du journal de configuration du fichier d'audit ou encore d'autres options.
# Avec auditd, vous pouvez répondre aux questions suivantes :
Événements de démarrage et d'arrêt du système (Redémarrage / Arrêt).
Date et heure de l'événement.
L'utilisateur responsable pour l'événement (Par exemple, en essayant d'accéder au fichier /path/to/topsecret.dat).
Type d'événement (éditer, accéder, supprimer, écrire, mettre à jour le fichier et les commandes).
Succès ou échec de l'événement.
Enregistre les événements qui modifient la date et l'heure.
Découvrez qui a apporté des modifications pour modifier les paramètres réseau du système.
Enregistrer les événements qui modifient les informations utilisateur / groupe.
Voir qui a apporté des modifications à un fichier.
# Consulter le tutoriel suivant qui explique comment activer et utiliser le service auditd : https://www.cyberciti.biz/tips/linux-audit-files-to-see-who-made-changes-to-a-file.html
https://www.it-connect.fr/surveiller-les-acces-au-fichier-etcpasswd-avec-auditd/
https://www.it-connect.fr/linux-enregistrer-toutes-les-commandes-saisies-avec-auditd/
https://www.cyberciti.biz/tips/linux-audit-files-to-see-who-made-changes-to-a-file.html

Gérer les logs avec les outils de Adiscon

Rsyslog et Loganalyzer.png.
# Exemple d'installation de Rsyslog et de LogAnalyzer depuis une machine virtuelle GNU/Linux Mint Tara.
Adiscon Rsyslog.
Adiscon LogAnalyzer.

Gérer les logs avec Syslog-ng

Le dépôt Github officiel de Syslog-ng : https://github.com/syslog-ng/syslog-ng

GoAccess

Site officiel : https://goaccess.io
Télécharger : https://goaccess.io/download
Installation : https://goaccess.io/get-started
Dépôt Github : https://github.com/allinurl/goaccess/

Graylog

Dépôt Github officiel : https://github.com/Graylog2/graylog2-server
Site officiel : https://www.graylog.org/products/open-source
Centralisation des logs avec Graylog : https://blog.sujets-libres.fr/index.php?article260/centralisation-des-logs-avec-graylog

Botify

Site officiel : https://www.botify.com

CCZE

Lire les logs du système en couleur.
CCZE.

Elastic Stack

# Elasticsearch, Kibana, et Logstash !
# Le projet semble largement maintenu depuis Github.
# Comme son nom l'indique, Elasticsearch est conçu pour aider les utilisateurs à trouver des correspondances dans des ensembles de données à l'aide d'un large éventail de langues et de types de requêtes. La vitesse est l'avantage numéro un de cet outil. Il peut être étendu en grappes de centaines de nœuds de serveur pour gérer facilement des pétaoctets de données.
# Kibana est un outil de visualisation qui fonctionne avec Elasticsearch pour permettre aux utilisateurs d'analyser leurs données et de créer des rapports puissants.
# Après avoir installé le moteur Kibana pour la première fois, vous aurez accès à une interface qui affiche des statistiques, des graphiques et des animations de vos données.
# La dernière pièce d'ELK Stack est Logstash, qui agit comme un pipeline purement côté serveur dans la base de données Elasticsearch. Vous pouvez intégrer Logstash avec une variété de langages de codage et d'API afin que les informations de vos sites Web et applications mobiles soient directement introduites dans votre puissant moteur de recherche Elastic Stalk.
D'après l'article partagé sur opensource, log analysys tools : https://opensource.com/article/19/4/log-analysis-tools
# Kibana est un outil de visualisation des fichiers de logs.
https://www.elastic.co/fr/downloads/kibana
wget https://artifacts.elastic.co/downloads/kibana/kibana-7.7.0-amd64.deb
sudo dpkg -i kibana-7.7.0-amd64.deb
sudo rm kibana-7.7.0-amd64.deb
Site officiel : https://www.elastic.co/products
Source : https://www.elastic.co/guide/en/kibana/master/deb.html
Source : https://memos.nadus.fr/debian-9-64-bits-stack-elk/
Source : https://kb.objectrocket.com/elasticsearch/how-to-install-kibana-on-linux
Source : https://blog.foulquier.info/tutoriels/supervision/installation-elasticsearch-kibana-logstash-et-beats-sur-linux-debian-9

EventLog

.

Fluentd

Site officiel : https://www.fluentd.org

LastActivityView

.

Loguer les actions du terminal avec console-log

http://manpages.ubuntu.com/manpages/focal/man5/console-log.conf.5.html

Logalyze

http://www.logalyze.com

Logcheck

# Recherche des anomalies dans les logs indiqués dans le fichier de configuration.
# Par défaut presque tout est une anomalie pour logcheck.
# Un rapport par mail est envoyé toutes les heures.
Source complémentaire : Logcheck : http://logcheck.org
Tutoriel : https://www.nox-rhea.org/security-logcheck-logwatch

Logwatch

Logwatch.
# Simple et efficace pour rester informé sur l'état du système et du serveur avec un rapport basé sur les logs envoyé par mail.
# Vu la facilité et la rapidité de déploiement, il ne faut pas s'en priver.
# Installer Logwatch :
sudo apt-get install logwatch
# Pour pouvoir envoyer les mails, un serveur mail doit être configuré sur le serveur distant.
# Installer et configurer Exim, le serveur de mail par défaut de Debian.
# Configurer Logwatch :
sudo nano /usr/share/logwatch/default.conf/logwatch.conf

# Remplacer text par html pour obtenir un rapport formaté en HTML :
#To make Html the default formatting Format = html
# Format = text
Format = html

# Modifier la plage d'information pour Today :
# The default time range for the report...
# The current choices are All, Today, Yesterday
# Range = yesterday
Range = Today

# Remplacer :
Detail = Low
# Par :
Detail = High

# Par défaut, cette configuration devrait permettre d'envoyer un mail :
MailTo = root
MailFrom = Logwatch
# Sinon, personnaliser :
# MailTo = webmaster@votre-domaine.com
# MailFrom = logwatch@votre-domaine.com
# Éditer la tâche cron pour paramétrer l'envoi des informations de Logwatch par mail :
sudo nano /etc/cron.daily/00logwatch
# Remplacer la ligne :
/usr/sbin/logwatch --output mail
# Par :
/usr/sbin/logwatch --mailto mail@visionduweb.com --detail high
# Lancer manuellement l'envoi du mail via le programme Logwatch :
sudo /usr/sbin/logwatch --mailto mail@visionduweb.com --detail high
# Afficher le dernier rapport pour vérifier que Logwatch fonctionne :
sudo logwatch
Dépôt logwatch sur sourceforge : https://sourceforge.net/projects/logwatch/
Source complémentaire : https://debian-facile.org/viewtopic.php?id=24884

Logsave

# Erreur pouvant subvenir.
dpkg-deb: erreur: coller subprocess was killed by signal (Relais brisé (pipe))
Préparation du dépaquetage de .../logsave_1.45.3-2_amd64.deb ...
Dépaquetage de logsave (1.45.3-2) ...
dpkg: erreur de traitement de l'archive /var/cache/apt/archives/logsave_1.45.3-2_amd64.deb (--unpack) :
 tentative de remplacement de « /sbin/logsave », qui appartient aussi au paquet e2fsprogs 1.45.2-1
dpkg-deb: erreur: coller subprocess was killed by signal (Relais brisé (pipe))
Des erreurs ont été rencontrées pendant l'exécution :
 /var/cache/apt/archives/logsave_1.45.3-2_amd64.deb
E: Sub-process /usr/bin/dpkg returned an error code (1)
Contournement :
sudo dpkg --install --force-depends --force-conflicts --force-overwrite /var/cache/apt/archives/logsave_1.45.3-2_amd64.deb
# Relancer :
sudo apt update
sudo apt upgrade
Utilisation de Logsave : https://www.tutorialspoint.com/unix_commands/logsave.htm

Logstash

Site officiel : https://www.elastic.co/fr/logstash

PHP LogParser

# Exemples PHP les mieux notés pour LogParser, extraits de projets open source.
https://hotexamples.com/examples/-/LogParser/-/php-logparser-class-examples.html

Monitorix

Monitorix : https://www.monitorix.org/screenshots.html
Monitorix : https://github.com/mikaku/Monitorix

Munin

Munin est un logiciel relativement simple pour monitorer un parc de machines.
Une machine sert d’hôte affichant les données récupérées sur un ensemble de machines à intervalle régulier.

ntop

https://www.ntop.org

Octopussy

Site officiel de Octopussy : https://octopussy.pm

Oncrawl

Payant de 10 à 250 euros mensuellement.
Site officiel : https://fr.oncrawl.com

OSSEC

Site officiel : http://www.ossec.net

Picviz

Picviz est un applicatif qui utilise les fichiers log générés par diverses sources telles Apache, Netfilter, ..., va concevoir des graphiques au format png permettant une vue plus synthétique et plus compréhensible des données contenues dans ces fichiers log, erreurs, anomalies...
Source : https://doc.ubuntu-fr.org/picviz

Screaming frog log analysis

Site officiel : https://www.screamingfrog.co.uk/log-file-analyser/

Syslog-ng

Centraliser les logs avec syslog-ng.
Source : https://doc.ubuntu-fr.org/syslog-ng
Pour se tenir informé de ce qui se passe sur votre serveur et système tout entier, installer syslog-ng.
apt install syslog-ng

Syslog-ng - Configuration de quelques programmes

Fail2ban
# Éditer le fichier /etc/fail2ban/fail2ban.conf :
logtarget = SYSLOG
Apache 2
# Éditer le fichier /etc/apache2/apache2.conf :
ErrorLog syslog:local7
PHP
# Éditer le fichier /etc/php5/apache2/php.ini :
log_errors = On
error_log = syslog

Watussi box

Site officiel : https://box.watussi.fr

Monitorer un serveur

# Dans un premier temps, monitorer un serveur permet d'obtenir des informations en temps réel, sur l'état des processus et du matériel.
# Dans un second temps, pour les outils les plus évolués, il est possible d'effectuer des réglages pour adapter la configuration du serveur à nos besoins.

Monitorer avec Apache2 et le module mod_status

# Informations rudimentaires :
Monitorer avec Apache2 et le module mod_status.

Monitorer avec BandwidthD

BandwidthD est un programme de monitoring réseau qui génère des statistiques au format HTML.
Ces statistiques vous permettront de connaître la bande passante utilisée par votre serveur ou par les ordinateurs présents dans votre réseau local.
Les protocoles les plus utilisés par les machines du réseau seront identifiables visuellement. (HTTP, TCP, UDP, ICMP, VPN, P2P , ...)
apt-get install bandwidthd
Source : http://bandwidthd.sourceforge.net
Source : https://www.informatiweb-pro.net/admin-systeme/linux/20--debian-ubuntu-monitoring-reseau-avec-generation-de-statistiques-au-format-html.html

Monitorer avec Centreon

Centreon Entreprise server ou en version community.

Monitorer avec Darkstat

# DarkStat est un outil de monitoring réseau simple et léger.
# Les résultats sont affichés sur une interface web avec des graphiques simplifiés et quelques statistiques (min/moy/max).
# Un récapitulatif du trafic permet d'observer les différentes adresses IP ayant eu une connexion avec la machine surveillée.
# Il a une très faible utilisation mémoire et processeur et ne vient donc pas entamer les précieuses ressources de votre machine. 
Documentation sur Darkstat depuis le site Ubuntu : https://doc.ubuntu-fr.org/darkstat

Monitorer avec eZ Server Monitor

Site officiel : https://www.ezservermonitor.com
Version PHP : https://www.ezservermonitor.com/esm-web/features
Version Bash : https://www.ezservermonitor.com/esm-sh/features
Rendu : https://www.visionduweb.fr/partage/eZServerMonitor/

Monitorer avec htop

# Connaître les ressources système utilisées par un paquet logiciel.
sudo apt install htop
htop
Source complémentaire : https://www.it-connect.fr/visualiser-et-gerer-les-processus-sous-linux-avec-htop/
Source complémentaire : https://openclassrooms.com/courses/reprenez-le-controle-a-l-aide-de-linux/surveiller-l-activite-du-systeme

Monitorer avec Glances

# Glances est une alternative à htop qui permet d'observer les ressources du système.
Site officiel : https://nicolargo.github.io/glances/
Page Github : https://github.com/nicolargo/glances

Monitorer avec Icinga2

Todo.png

Monitorer avec KSysGuard

https://installlion.com/kali/kali/main/k/ksysguard/install/index.html
https://en.wikipedia.org/wiki/KDE_System_Guard
https://userbase.kde.org/KSysGuard/fr

Monitorer avec monit

Source : https://wiki.debian-fr.xyz/Monit
Installation et configuration de Monit : https://www.it-connect.fr/monit-installation-et-configuration/
Tutoriel : https://www.informatiweb-pro.net/admin-systeme/linux/11--debian-ubuntu-surveiller-votre-serveur-et-eviter-les-plantages-du-serveur-grace-a-monit.html

Monitorer avec Moniteur Système

# Moniteur Système permet d'observer les ressources du système, les services utilisés, en mode graphique.
Source : https://doc.ubuntu-fr.org/moniteur_systeme
# Installer Moniteur Système :
sudo apt install gnome-system-monitor

Monitorer avec Nagios

Site officiel : https://www.nagios.org/downloads/
Nagios n'est plus disponible sur Debian Stretch ?
Alternatives à Nagios : https://alternativeto.net/software/nagios/

Monitorer avec Shinken

Shinken : https://www.unixmen.com/install-shinken-debian/
Shinken a été complètement réécrit en tant qu'application distribuée moderne tout en maintenant la compatibilité avec la configuration de Nagios, l'API LiveStatus et les plug-ins de vérification.

Monitorer avec omdistro

Source : http://omdistro.org

Monitorer avec phpsysinfo

# Installation sur Ubuntu 16.04 :
sudo apt install phpsysinfo
Le programme sera installé dans le répertoire /usr/share/phpsysinfo/
Je n'ai aucun rendu depuis localhost/phpsysinfo/
# Supprimer phpsysinfo :
sudo apt-get remove  phpsysinfo
# Supprimer phpsysinfo et ses dépendances :
sudo apt-get remove --auto-remove phpsysinfo
# Supprimer phpsysinfo, sa configuration et ses dépendances :
sudo apt-get purge --auto-remove phpsysinfo

Installer phpsysinfo depuis son dépôt Github

# Le dépôt officiel depuis Github : https://github.com/rk4an/phpsysinfo
cd /var/www/html
sudo wget https://github.com/phpsysinfo/phpsysinfo/archive/master.zip
sudo unzip master.zip
sudo rm master.zip
sudo mv phpsysinfo-master phpsysinfo
cd phpsysinfo
sudo mv phpsysinfo.ini.new phpsysinfo.ini
# Aller sur :
http://localhost/phpsysinfo/
phpSysInfo requires the xml extension to php in order to work properly.
# Par exemple, installer la version 5.6 ou 7.3, en fonction de la version de PHP activée sur apache2 :
sudo apt install php5.6-xml
sudo apt install php7.3-xml
Source : http://arobaseinformatique.eklablog.com/monitorer-son-systeme-avec-phpsysinfo-a105205574
Source : http://phpsysinfo.sourceforge.net/multi/index.php?disp=dynamic

Monitorer la disponibilité d'un serveur avec Uptime Robot

https://blog.shevarezo.fr/post/2016/11/15/surveiller-disponibilite-site-uptime-robot
https://www.allmysms.com/blog/non-classifiee/monitoring-de-serveur-avec-alerte-sms-via-uptime-robot/

Monitorer les performances matérielles avec Stacer

# Un programme de gestion des performances visuellement très agréable et très complet !
Le Github du projet Stacer : https://github.com/oguzhaninan/Stacer

Monitorer avec Zabbix

Todo.png

Applications Android pour monitorer votre serveur

Liste d'applications Android pour monitorer votre serveur

Ok.png Server & Website Monitor : https://play.google.com/store/apps/details?id=com.luckyxmobile.servermonitor&hl=en_US
Server Monitor est sympa, mais, depuis la mise à jour des protocoles le site n'est plus indiqué comme étant en ligne.
Server Offline Notifier :
Même problème que Server Monitor : javax.net.ssl.SSLProtocolException: SSL handshake aborted.
Check My Server Free :
Fonctionne pour tester http:// pour un domaine sur le port 80, et, indiquera une redirection permanente.
Même problème que Server Monitor en cas de test sur le port 443 : javax.net.ssl.SSLProtocolException: SSL handshake aborted.  
Admin Alarm :
Permet de contourner le test qui consiste à vérifier un nom de domaine, en lançant un test sur l'adresse IP ou le domaine et le port 80.
Dans le cas d'un test pour un nom de domaine avec le mode HTTP de l'application, le test ne fonctionne pas.
Même si le test en HTTP ne fonctionne pas, Admin Alarm permet de savoir si le service Apache est démarré.
# Le problème "javax.net.ssl.SSLProtocolException: SSL handshake aborted" est lié aux Cipher configurés sur Apache2.
# Avec une configuration prenant en compte les anciens appareils, les logiciels de monitoring Android continueront de fonctionner.
Ok-ko.png Monyt, le monitoring serveur de base sur Android : https://www.spawnrider.net/2017/08/15/monyt-le-monitoring-serveur-de-base-sur-android/
Ko.png Liste de logiciels de monitoring réseau et serveur : https://www.getapp.fr/directory/652/it-server-network-monitoring/software
Ko.png How to monitor your servers and desktops from Android with this free app : https://www.techrepublic.com/article/how-to-monitor-your-servers-and-desktops-from-android-with-this-free-app/
Ko.png Surveiller son serveur depuis un téléphone mobile grâce à l'application ISPConfig Monitor : https://blog.lws-hosting.com/serveur-dedie/application-android-monitoring-serveur
Ko.png Free Server Health Monitor - Android App : https://www.manageengine.com/free-tools/server-health-monitor-android/index.html
Ko.png Web & Server Monitor Site24x7 : https://play.google.com/store/apps/details?id=com.adventnet.webmon.android&hl=fr
Ko.png Webroot : https://www.getapp.fr/software/1641/webroot

Autres outils pour monitorer un système Linux

Source : https://www.cyberciti.biz/tips/top-linux-monitoring-tools.html

Connaître les informations matérielles de son ordinateur

Connaître les informations matérielles de son ordinateur.

Informations complémentaires pour gérer ses logs

Vérifier les logs du boot

Dernier boot :
journalctl -b
Les logs kernel depuis le dernier boot :
journalctl -b -k
Seulement les erreurs depuis le dernier boot :
journalctl -b -p err
ou
journalctl -b -p 3
On peut changer la priorité recherchée (-p) comme suit :
0: emerg
1: alert
2: crit
3: err
4: warning
5: notice
6: info
7: debug

Signer ses logs

Signer ses logs : http://linux-attitude.fr/post/signer-ses-logs

Exporter un fichier texte vers un service en ligne de type pastebin

Exporter un fichier texte vers un service en ligne de type pastebin.

Exemple pour créer un script d'installation et les logs associés

# Création du fichier conteneur des log debian-jessie-maison.log
if [ ! -f "/home/zer00cool/debian-jessie-maison.log" ];
then
echo "Le fichier de log debian-jessie-maison.log va être créé ...";
touch /home/zer00cool/debian-jessie-maison.log
echo "Le fichier de log debian-jessie-maison.log vient d'être créé !";
echo "LE FICHIER DE LOG DEBIAN JESSIE MAISON" > /home/zer00cool/debian-jessie-maison.log
elif [ -f "/home/zer00cool/debian-jessie-maison.log" ] ;
then
echo "Il faut consulter le fichier debian-jessie-maison.log puis effacer ce fichier debian-jessie-maison.log qui existe déjà.";
echo "Veuillez appuyer sur une touche pour continuer et effacer le contenu existant du fichier debian-jessie-maison.log";
echo "LE FICHIER DE LOG DEBIAN JESSIE MAISON EXISTE DEJA - LE SCRIPT A ETE EXECUTE PLUS D'UNE FOIS" > /home/zer00cool/debian-jessie-maison.log
fi
# Texte d'introduction dans le fichier de log debian-jessie-maison.log
jour=$(date +%d/%m/%Y)
heure=$(date +%H\H)
minutes=$(date +%M\Min)
echo "Bonjour $USER" >> /home/zer00cool/debian-jessie-maison.log
echo "«Aujourd'hui nous sommes le $jour. Il est $heure et $minutes.»" >> /home/zer00cool/debian-jessie-maison.log
echo "Création du fichier de log pour l'installation de GNU/Linux Debian Jessie 8.5" >> /home/zer00cool/debian-jessie-maison.log
echo "Si des paquets logiciels proposés ci-dessous ne devaient pas s'installer, un message d'erreur sera ajouté dans ce fichier de log." >> /home/zer00cool/debian-jessie-maison.log
echo "Vous pouvez participer à l'amélioration de ce script, l'utiliser à des fins personnelles non commerciales et le partager en citant l'origine du script ainsi que les nouvelles personnes qui pourraient être amenées à travailler sur ce script." >> /home/zer00cool/debian-jessie-maison.log
echo "Retrouvez cette note d'installation de Debian Jessie 8.5 i386 stable ou non-free sur : https://wiki.visionduweb.fr/index.php?title=Installer_Debian" >> /home/zer00cool/debian-jessie-maison.log
# Les logiciels suivants peuvent être installés sur GNU/Linux Debian Jessie 8.5 i386 stable ou non-free.
# Installer les logiciels et écrire dans le fichier de log si une installation échoue.
sudo apt-get install LOGICIEL
if [ dpkg -l | grep LOGICIEL ]
then
echo "Oui le paquet LOGICIEL est installé."
else
echo "-Erreur d'installation pour le paquet LOGICIEL. " >> /home/USER/install.log"
echo "Erreur d'installation pour le paquet LOGICIEL"
echo "Veuillez appuyer sur une touche pour continuer" 
read a #Pour mettre sur pause.
fi

Bibliographie

Ok-ko.png Autres façons de rechercher des logs spécifiques dans votre système GNU/Linux : https://wiki.debian-fr.xyz/Consulter_les_logs_:_quoi,_o%C3%B9_et_comment_chercher_%3F
Ok-ko.png Des logs, des logs, oui mais des logs amis : http://linux-attitude.fr/post/des-logs-des-logs-oui-mais-des-logs-amis
Ok-ko.png Lire et modifier l'historique d'accès : http://linux-attitude.fr/post/lire-et-modifier-l-historique-d-acces
Ok-ko.png Logs locaux et distants : http://linux-attitude.fr/post/logs-locaux-et-distants
Ok-ko.png Log de l'historique : http://linux-attitude.fr/post/log-de-lhistorique
Belaïd MOUNSI de la liste Debian user french propose une solution efficace une fois mise en place : Le triplet "Elasticsearch, Logstach et Kibana".
Ko.png Par contre, c'est très gourmand en ressources, pour une machine personnelle ça ne semble pas nécessaire : https://www.elastic.co/guide/en/elasticsearch/guide/current/hardware.html
Ok-ko.png Traitement et exploration du fichier Log du serveur web, pourl’extraction des connaissances : Web usage mining : http://www.afriquescience.info/docannexe.php?id=587

NAVIGATION

PARTICIPER ET PARTAGER

Bienvenue sur le wiki de Vision du Web.
De nombreuses pages sont partagées sur ce wiki.
Créer un compte utilisateur pour participer sur le wiki.
Les pages présentées sur le wiki évoluent tous les jours.
Certaines recherches sont peu abouties et incluent des erreurs.
Utiliser la recherche interne du wiki pour trouver votre contenu.
La page de discussion de VisionDuWeb vous permet de poser une question.
Utiliser la recherche interne du site pour chercher dans tout le contenu.
Ce contenu ne doit pas servir à nuire à autrui ou à un système informatique.
Protéger votre système Linux ou Windows en lisant la page dédié à la sécurité.
Améliorer le contenu des pages avec vos propositions depuis l'onglet discussion.

SOUTENIR CE WIKI

Soutenir le wiki avec un don en monnaie numérique :
AEON - Bitcoins - Bitcoins Cash - Bitcoins Gold - Bitcore - Blackcoins - Basic Attention Token - Bytecoins - Clams - Dash - Monero - Dogecoins - Ğ1 - Ethereum - Ethereum Classique - Litecoins - Potcoins - Solarcoins - Zcash

OBTENIR DE LA MONNAIE NUMERIQUE

Obtenir gratuitement de la monnaie numérique :
Gagner des Altcoins - Miner des Altcoins.