Processus et Logs du système



Documents pareils
Le système GNU/Linux IUP NTIC /11/05

Dans le cadre de SECURIDAY Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des fichiers LOG. Tarek LABIDI (RT3)

Séance n o 5 : Alternatives, gestion des utilisateurs et des processus

Configurer une sauvegarde FTP simple et efficace

Description : Les candidats doivent être capables de conserver l'heure système et synchroniser l'horloge via le protocole NTP

Chapitre VIII : Journalisation des événements

108. Services système de base

Introduction aux Systèmes et aux Réseaux

Gestion des journaux

Cours Programmation Système

Environnements informatiques

Chapitre IX : Virtualisation

1 Démarrage de Marionnet

2011 Hakim Benameurlaine 1

CONFIGURATION DU SERVEUR DE MAILS EXIM. par. G.Haberer, A.Peuch, P.Saade

D r o i t s D r o i t s Q u i z z : i n t e r n e t t e x t e

Plantage et ralentissement

Formation Technicien Supérieur de Support en Informatique T2SI. Le module LINUX. Session J04 Version 01

Planifier les rapports d

L informatique en BCPST

Manuel de System Monitor

Guide de démarrage Intellipool Network Monitor

Session 8: Android File System

LAB : Schéma. Compagnie C / /24 NETASQ

Installation et configuration du serveur syslog sur Synology DSM 4.0

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT

Stage SambaÉdu Module B. Jour 9 Outils complémentaires et problèmes récurrents divers

Pharmed. gestion de pharmacie hospitalière. Installation / déploiement

La Comptabilité UNIX System V Acctcom

Réalisation d un portail captif d accès authentifié à Internet

Unix/Linux I. 1 ere année DUT. Université marne la vallée

Sauvegardes par Internet avec Rsync

UTILISATION de GHOST

Le logiciel Netkit Installation et utilisation

TP LINUX : MISE EN RÉSEAU D UN SERVEUR LINUX

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe :

Année Universitaire ième année IMAC Mardi 6 janvier Cloud computing Travaux Pratiques

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

TP1 - Prise en main de l environnement Unix.

Guide d installation de MySQL

Imprimantes et partage réseau sous Samba avec authentification Active Directory

Département R&T, GRENOBLE TCP / IP

Manuel d utilisation de ndv 4

Gnu Linux : Bases de. l'administration

Installer un domaine DNS

Installation de Redhat Cluster Suite sur CentOS 5.4 avec cluster actif/passif d Oracle 11gR2

Les différentes méthodes pour se connecter

Passerelle VPN : OpenVPN Debian GNU/Linux

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

TP7. DHCP. 1 Comportement en présence d un serveur unique

Supervision - ESX/ESXi. Document FAQ. Supervision - ESX/ESXi. Page: 1 / 9 Dernière mise à jour: 16/04/14 17:45

SERVEUR DE SAUVEGARDE POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé

Client windows Nagios Event Log

Direction des Systèmes d'information

Gestion de parc Windows depuis Unix. Pascal Cabaud & Laurent Joly

But de cette présentation. Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Introduction. Samba: principes

Domaine Name System. Auteur: Congduc Pham, Université Lyon 1. Figure 1: Schéma des salles TP11 et TD4

Serveurs de noms Protocoles HTTP et FTP

Charte d'utilisation des infrastructures de la plate-forme bioinformatique Genotoul

TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min)

Serveur d impression CUPS

Sécurisation de Windows NT 4.0. et Windows 2000

INSTALLATION DE BACKUPPC

Atelier : Virtualisation avec Xen

Maintenir Debian GNU/Linux à jour

Serveur de sauvegardes incrémental

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Architecture de la plateforme SBC

«Astrophysique et instrumentations associées» Cours UNIX Benoît Semelin

TP Analyse de flux et outils Netflow : Nfdump et Nfsen

INFO-F-309 Administration des Systèmes. TP7: NFS et NIS. Sébastien Collette Résumé

INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé

TD4 - Supervision et métrologie des réseaux. 1 Supervision des applications et services réseaux et des ressources locales

Syslog et outils de supervision

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

Module 10 : Supplément 2

Outils pour la pratique

Créer et partager des fichiers

Installation et utilisation

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/ bits, Windows 2008 R2 et Windows bits

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T. Tutoriel Postfix

TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL

Note d Application. Bascule d ALOHA via injection de route en BGP

Comment configurer Kubuntu

SECURIDAY 2012 Pro Edition

Programmation C. Apprendre à développer des programmes simples dans le langage C

Administration de Parc Informatique TP03 : Résolution de noms

Installation du serveur WEB Apache ( MySQL, PHP) sous Debian 7.

White Paper - Livre Blanc

Tropimed Guide d'installation

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

Dr.Web Les Fonctionnalités

INSTALLATION ET CONFIGURATION D'UN SERVEUR WEB SUR MAC OS X

Sauvegarde avec R1Soft Guide de mise en route

Utilisation des ressources informatiques de l N7 à distance

Table des matières. 1. Installation de VMware ESXI Pré-requis Installation... 3

Serveur virtuel infogéré

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ GUEBWILLER Cedex. Fax.: Tel.:

Transcription:

Processus et Logs du système Roger Yerbanga contact@yerbynet.com Transfer 1.3 - Bobo-Dioulasso - Décembre 2012

Plan Les fichiers logs Configuration de syslog Surveiller les fichiers logs Rotation des logs Charge du système Processus Contrôle des processus Commande ps Processus en avant-plan et en arrière-plan Les jobs Manipulation des processus Processus & Logs 2

Les fichiers logs Les logs sont des fichiers textes produits par le système, dans lesquels celui-ci raconte ce qu'il fait et ce qui lui arrive. Renseignent sur ce que font les programmes, les connexions qui arrivent au système, les personnes qui s'y connectent. Processus & Logs 3

Surveiller les fichiers logs La plupart des logs se trouvent dans le répertoire /var/log/ Seul l administrateur peut les consulter Quelques fichiers logs très importants : /var/log/messages & syslog : Contient la plupart des messages système, comme les tentatives de connexion, les déconnexions, les échecs de connexions, le démarrage des services Processus & Logs 4

Surveiller les fichiers logs /var/log/mail.log : Enregistre les connexions au service de messagerie. /var/log/cron : les messages concernant les tâches planifiées Lire régulièrement les logs de sa machine permet par exemple de voir si quelqu'un essaye de vous attaquer et aussi de savoir si tout se passe bien au niveau du système, du noyau, etc... Processus & Logs 5

Configuration du système de log Certains programmes arrivent à écrire directement les logs dans des fichiers qui sont précisés lors de la configuration de ces programmes. (ex. Exim) D autres programmes envoient leurs messages au système de gestion des logs (Syslog) qui se charge de les écrire dans des fichiers. Syslog est paramétrable avec le fichier /etc/syslog.conf Processus & Logs 6

syslog.conf (1) Chaque ligne du fichier a la syntaxe suivante : Service1.Priorité1;Service2.Priorité2 Destination Service correspond au type de service. Les services courants : auth, authpriv, security : messages d autorisation domainname : les messages DNS kern : les messages du noyau mail : les messages de la messagerie cron : les tâches planifiées gated : messages de gateway. Processus & Logs 7

syslog.conf (2) Priorité représente le niveau de gravité du message. Les messages par priorités décroissantes : panic, emerg, alert, crit err, error warn, warning, notice, info, debug. * (indique tous les niveaux de priorité) none (explicitement ne log pas les messages de la classe listée). Processus & Logs 8

syslog.conf (3) Destination représente la destination du message qui peut être : Un chemin vers un fichier texte (/var/log/messages) Le nom d une console pour envoyer les messages à l écran (/dev/tty8). Le nom d'un serveur (@logserver.upb.bf) Le nom d'un utilisateur connecté (root,roger) Processus & Logs 9

Logrotate (1) Répertoire /etc/logrotate.d/ /var/log/ufw.log { rotate 4 # nombre de rotations 4 weekly # Par semaine missingok # notifempty compress # Compression des rotations delaycompress # Démarrage de la compression au n 2 sharedscripts postrotate invoke-rc.d rsyslog reload >/dev/null 2>&1 true endscript } Processus & Logs 10

Logrotate (2) /var/log/apache2/*.log { weekly # daily, monthly, missingok # manquant OK rotate 52 # nombre de fichiers compress # compression delaycompress # à partir du 2è notifempty # pas si vide create 640 root adm # les droits d'accès sharedscripts postrotate # scripts à exécuter après et avant rotation /etc/init.d/apache2 reload > /dev/null endscript prerotate if [ -d /etc/logrotate.d/httpd-prerotate ]; then \ run-parts /etc/logrotate.d/httpd-prerotate; \ fi; \ endscript } Processus & Logs 11

Charge du système Le système se résume en un ensemble de processus qui s exécutent et qui permettent d assurer les fonctions du système. Les processus occupent la mémoire, utilisent le processeur, écrivent des fichiers sur le disque. Donc la charge du système vient des processus qu il exécute. Il faut contrôler les processus. Processus & Logs 12

Qu est ce qu un processus Un processus est un programme en cours d exécution qui a besoin de ressources matérielles : l unité centrale, la mémoire centrale et l accès à des périphériques d entrées/sorties. Ses caractéristiques statiques (ne variant pas au cours de sa vie) sont : Un numéro unique : PID (Process IDentifier), Un propriétaire déterminant les droits d accès du processus aux ressources : ouverture de fichiers... Un processus parent dont il hérite la plupart des caractéristiques, Un terminal d attache pour les entrées/sorties. Ses caractéristiques dynamiques sont : Priorité, environnement d exécution... Quantité de ressources consommées (temps unité centrale utilisé...) Processus & Logs 13

Arborescence des processus Un processus est toujours créé par un autre processus appelé processus parent. Tout processus a un processus parent sauf le tout premier. Ce tout premier processus est appelé init et son identifiant est égal à 1 (PID = 1). Deux types de processus existent : Les processus utilisateurs, tous issus du shell de connexion ; Les processus «démons» «démon» est une traduction abusive de daemon signifiant deferred auxiliary executive monitor. Ces processus daemon assurent un service et sont souvent lancés au démarrage de la machine. Processus & Logs 14

Contrôler les processus Permet de voir la liste des processus qui sont lancés Détecter les processus qui occupent de l espace mémoire Les processus gourmands en CPU Éventuellement, détecter les processus suspects (que vous n avez pas lancés). Processus & Logs 15

La commande PS (1) La commande ps lancée avec les options adéquates permet de contrôler les processus Exemple : ps auwx ps affiche les caractéristiques des processus à un instant donné. Par défaut, ps affiche les processus de l utilisateur. Processus & Logs 16

La commande PS (2) PID = Identificateur de processus PPID = PID du processus père %CPU = Portion CPU utilisée %MEM = Portion mémoire utilisée VSZ = Taille mémoire Virtuelle utilisée pour tout le processus (en Ko) RSZ = RSS (Resident Set Size) Taille mémoire physique non-swappée (en Ko) TTY = Terminal associé STAT = Etat START = Temps de démarrage TIME = Temps accumulé d exécution Processus & Logs 17

Autres commandes Il est possible de savoir la charge globale du système avec la commande uptime. La commande top est du dynamique uptime+ps. La commande pstree permet de visualiser l arborescence des processus. Les commandes du et ls pour voir les tailles des fichiers créés par les processus. Processus & Logs 18

Processus en avant-plan et en arrière-plan Par défaut, une commande s exécute en avant-plan (foreground). Par exemple, l utilisateur tape la commande man : Le shell crée un processus enfant et attend qu il se termine. Le processus enfant exécute la commande man. Donc parent et enfant s exécutent séquentiellement. Une seule commande est donc exécutée à la fois. Une commande peut aussi s exécuter en arrière-plan (background). Par exemple, l utilisateur entre tcpdump & : Le shell crée un processus enfant et n attend pas qu il se termine. Le processus enfant exécute la commande date. Les deux processus, parent et enfant, s exécutent alors en même temps. Processus & Logs 19

Processus en avant-plan et en arrière-plan (2) Il est possible de suspendre temporairement un processus en avant-plan en tapant CTRL-Z. Le processus suspendu pourra reprendre ultérieurement. Il existe deux façons de reprendre un processus suspendu : En le ramenant en avant-plan par la commande fg (foreground), Ou en arrière-plan par la commande bg (background). Par exemple, l utilisateur lance tcpdump : CTRL-Z suspend cette commande. bg la reprend en arrière-plan. fg reprend en avant-plan Un job est un processus en arrière-plan ou suspendu lié au terminal courant. Chaque job a un numéro de job : fg %1 : ramène le job 1 en avant-plan. La commande jobs permet de lister ces processus. Processus & Logs 20

Manipulation des processus En général, un processus se termine à la fin de son exécution ; il est alors éliminé par le système d exploitation. On peut arrêter un processus en avant-plan en tapant CTRL-C. On peut aussi terminer un processus avec la commande kill qui envoie un signal à un processus. Par défaut, kill envoie le signal 15 de terminaison. La commande kill peut aussi forcer la terminaison d un processus en envoyant le signal 9 de destruction (SIGKILL). La commande killall envoie un signal à tous les processus de même nom. Notez que le droit de détruire un processus est réservé à son propriétaire. kill -9 1709 : tue le processus ayant pour PID 1709 kill -1 1709 : relance le processus. Killall exim : tue tous les processus exim. Processus & Logs 21

Crontab (1) Exécuter automatique de tâches planifiées (heure, minute, seconde, jour, mois) Une crontab par utilisateur crontab -e // Permet d'éditer le fichier de crontab relatif à l'utilisateur connecté crontab -e -u root //Edite la crontab de l'utilisateur root. crontab -l // Affiche juste la crontab le utilisateur connecté. crontab -r // Efface la crontab de l'utilisateur Processus & Logs 22

Crontab (2) Cron du système dans /etc/cron.* Indépendant des utilisateurs (* = d, daily, hourly, weekly, monthly) /etc/cron.d contient des fichiers au format crontab pour des choses plus spécifiques. /etc/cron.hourly, exécuté une fois par heure /etc/cron.monthly, chaque mois /etc/cron.daily» une fois par jour Processus & Logs 23

Une entrée de crontab : Crontab (3) 51 19 * * 0 root /usr/local/bin/backupbackup mm hh jj MMM JDS [user] commande Quelques caractères utilisables : * : tout ou chaque (chaque unité de temps)., : permet de définir une liste. Exemple : 3,5,17 - : permet de préciser un intervalle. Exemple : de 1 à 10 se note 1-10 ==> 1,2,3,4,5,6,7,8,9 */ : permet de définir des intervalles avec des pas différents de 1. Par exemple : */10 signifie 0,10,20,30,... donc toutes les 10 unités de temps. Si c'est position sur les minutes, ça signifie toutes les 10 minutes. Processus & Logs 24