La plupart des produits serveur Microsoft et des composantes Windows journalisent les événements importants dans les journaux System ou Application, mais chaque service et composante d’OS majeur (comme HS, DHCP, SMTP, Internet Authentication Service – IAS, par exemple) a tendance à écrire des informations détaillées dans son propre fichier log
Superviser des fichiers log texte
texte, dont chacun a son propre format. S’il faut superviser l’information qui réside uniquement dans ces fichiers log texte, Log Parser vient à nouveau à la rescousse. En effet, Log Parser accepte n’importe quel format de fichier texte délimité, comme les formats délimités par tabulations et CSV (comma-separated value) et vous permet d’utiliser la même commande Select SQL pour interroger les fichiers log texte.
On voit donc que Log Parser résout la difficulté de reporting inhérente aux fichiers log texte. Mais qu’en est-il des alertes en temps réel pour des événements critiques journalisés dans des fichiers texte ? Je préconise un outil issu du monde UNIX, appelé Tail. Tail examine les fichiers texte spécifiés pour voir si des lignes y ont été ajoutées. Dès que Tail détecte de nouvelles données, il les envoie vers la sortie standard (stdout). Vous pouvez canaliser la sortie de Tail vers un script qui analyse les nouveaux enregistrements au fur et à mesure qu’ils sont journalisés et génère les alertes pertinentes. Par exemple,
tail /f logfile.txt | LoopOnNewMessages.cmd
surveille les nouveaux messages ajoutés à logfile.txt et les dirige vers LoopOnNewMessages.cmd, que montre le listing 1. LoopOnNewMessages.cmd envoie chaque message à rsmith@ultimatewindowssecurity.com, mais vous pouvez bien sûr remplacer cette adresse électronique par une l’adresse de votre choix. Pour empêcher le mailing de messages non importants, on peut insérer une logique de filtrage dans LoopOnNewMessages.cmd.
Téléchargez cette ressource
Sécuriser votre système d’impression
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Mieux protéger l’entreprise à l’ère du travail hybride et du Cloud
- Les entreprises concentrent les investissements sur l’innovation, l’efficacité et la résilience
- L’IA profite au marché du mobile !
- La législation européenne sur l’IA entre en vigueur. Comment s’y préparer au mieux ?
- Actions pour agir face à l’impact environnemental de l’IA générative