WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise d'une protection d'accès au réseau.


par Dieudonne EBONDO KAPWE
Institut universitaire Maria Malkia - Graduat 2018
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

IV.1.3.NPS : Logging

Les logs (journaux en anglais, historique) sont un outil très utile à l'analyse et à l'audit de son système. On y enregistre toutes les informations de comportement de notre serveur, et plus particulièrement de notre rôle NPS (tentatives de connexion, déconnexions, erreurs ou alertes, etc.).

Centraliser ces données dans un lieu unique, et les écrire en suivant une nomenclature prédéfinie permet de retrouver très rapidement la trace de tous les évènements de notre serveur et de les trier aisément. On peut ainsi analyser le comportement des utilisateurs, effectuer des recherches sur les raisons des éventuelles erreurs rencontrées, et ainsi adapter la politique de sécurité du réseau.

Le paramétrage de cet historique est accessible dans une console mmc en utilisant le logiciel enfichable (snap-in) « NPS (Local) » :

47

Figure 10

Les deux principaux types de logging sont :

- En local : On écrit dans un fichier unique tous les évènements de notre serveur. - Dans une Base de Données (BDD) de type SQL qui va se charger de cette tâche

Figure 11

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Tu supportes des injustices; Consoles-toi, le vrai malheur est d'en faire"   Démocrite