Jan 302013
 

Quando si ha un server web dietro un reverse proxy o acceleratore HTTP, come ad esempio Varnish i log del server visualizzeranno l’IP del proxy (di solito 127.0.0.1) anziché l’IP dell’utente finale.
Questo è un problema quando si dispone di un software come webalizer , awstats o simili programma di analisi dei file di log, perché si perde una delle informazioni più importanti: “Chi è il richiedente di una pagina? “, inoltre avendo tutti gli accessi provenienti dallo stesso IP (127.0.0.1) si perdono informazioni come “Qual è il modello di navigazione dei visitatori? “, “Qualcuno sta cercando di fare qualcosa di brutto?”

In questo piccolo how-to vi mostrerò come mettere questa informazione nei vostri file di logs di Nginx in 2 modi diversi. Continue reading »

flattr this!

Dec 022012
 

La registrazione dei log è una cosa fondamentale per tutti gli amministratori di sistema, se si registrano troppo cose e non si riescono a gestire i file si potrebbe riempire una partizione o anche peggio si potrebeb avere un arresto di qualche servizio, se non si registrano abbastanza informazioni non si avranno le informazioni quando qualcosa va male, in generale una buona soluzione per questo è di inviare tutti i log ad un server centrale che memorizza tutti i dati per il tempo che serve, e tenere solo 1,2 giorni di log nella macchina locale.

Si potrebbe fare questa configurazione facilmente con rsyslog o syslog-ng per inviare/ricevere i log e logrotate per ruotare i file in locale sul vostro computer, ma oggi voglio mostrarvi alcuni programmi open source in grado di ricevere i log, memorizzarli sul filesystem o banca dati e analizzarli presentando i risultati tramite dashboard web.

Continue reading »

flattr this!

Nov 232012
 

In passato ho pubblicato alcune informazioni per migliorare la sicurezza del server ssh, come 3 semplici passi per rinforzare il vostro server ssh o come utilizzare SSH per navigare più sicuri su reti pubbliche, oggi daremo uno sguardo ai moduli PAM di GNU/Linux e in particolare al modulo ssh e ad alcune opzioni che si possono attivare per rafforzare il nostro server ssh.

Continue reading »

flattr this!

Proteggi il tuo server con SSHGuard

Ho già parlato di fail2ban e logcheck, 2 strumenti in grado di eseguire una scansione dei vostri log e fare delle azioni, basandosi su regole che potete dare/modificare, di solito modificare le regole di iptables per fermare gli attacchi attivi contro il server o semplicemente inviare un messaggio di avviso se qualche cosa si trova [...]