Salut a tous,
je reviens sur le sujet car ufw.log est rempli d'une adresse qui est bloque en tcp (88.191.127.22).
Il s'agirait d'un serveur "dedibox".
J'aurai voulu savoir pourquoi cette adresse tente de se connecter a mon ordinateur.
Merci
Edit; il s'agirait en fait du dépôt medibuntu :lol:
Dernière question, après j’arrête, promis 🙂
J'ai installer logcheck pour faciliter la lecture des logs mai je n'ai pas de rapports sur ma boite mail:
Oct 31 08:02:01 Aspire CRON[13738]: (logcheck) CMD ( if [ -x /usr/sbin/logcheck ]; then nice -n10 /usr/sbin/logcheck; fi)
Oct 31 08:02:06 Aspire postfix/pickup[12139]: 521771A08C2: uid=116 from=<logcheck>
Oct 31 08:02:06 Aspire postfix/cleanup[14703]: 521771A08C2: message-id=<20121031070206.521771A08C2@Aspire>
Oct 31 08:02:06 Aspire postfix/qmgr[2580]: 521771A08C2: from=<logcheck@Aspire>, size=6022, nrcpt=1 (queue active)
Oct 31 08:02:06 Aspire postfix/error[14707]: 521771A08C2: to=<*************@gmail.com>, relay=none, delay=0.19, delays=0.12/0.01/0/0.06, dsn=5.0.0, status=bounced (gmail.com)
Oct 31 08:02:06 Aspire postfix/cleanup[14703]: 72CCA1A08EA: message-id=<20121031070206.72CCA1A08EA@Aspire>
Oct 31 08:02:06 Aspire postfix/bounce[14708]: 521771A08C2: sender non-delivery notification: 72CCA1A08EA
Oct 31 08:02:06 Aspire postfix/qmgr[2580]: 72CCA1A08EA: from=<>, size=7618, nrcpt=1 (queue active)
Oct 31 08:02:06 Aspire postfix/qmgr[2580]: 521771A08C2: removed
Oct 31 08:02:06 Aspire postfix/local[14709]: 72CCA1A08EA: to=<root@Aspire>, orig_to=<logcheck@Aspire>, relay=local, delay=0.14, delays=0.06/0.01/0/0.07, dsn=2.0.0, status=sent (delivered to mailbox)
Oct 31 08:02:06 Aspire postfix/qmgr[2580]: 72CCA1A08EA: removed
logcheck.conf:
# le format de la date (envoyés dans le mail)
#DATE="$(date +'%Y-%m-%d %H:%M')"
# Indique si on inclus le contenu de /etc/logcheck/header.txt et
#/etc/logcheck/footer.txt en haut et en bas de chaque mail d'alerte
#INTRO=1
#Définit le niveau de sécurité a utilisé, si on utilise "paranoid" tous le contenu
#de {{/etc/logcheck/ignore.d.paranoid/}} sera ignoré.
# Si on utilise "server" tous le contenu de {{/etc/logcheck/ignore.d.paranoid/}}
#et de {{/etc/logcheck/ignore.d.server/}}
#Si on utilise "workstation" tous le contenu de {{/etc/logcheck/ignore.d.paranoid/}} ;
# {{/etc/logcheck/ignore.d.server/}} et de {{/etc/logcheck/ignore.d.workstation/}}
REPORTLEVEL="server"
# l'adresse mail ou envoyé les alertes qui peut être une adresse réelle
#(ou un user du système.)
SENDMAILTO="**************@gmail.com"
# Envois les alertes dans le corps du message et non pas en pièce jointe
MAILASATTACH=0
# Utilise le FQDN pour envoyer le mail (utile si on passe par un server mail externe)
FQDN=1
#Indique si il faut montrer l'erreur une fois ou plusieurs
#(si on laisse a zero on garde l'ordre historique des alertes)
SORTUNIQ=0
# Indique si il faut ignorer les exceptions contenu dans
#{{/etc/logcheck/craking.ignore.d/}}. De base ce répertoire est vide
#SUPPORT_CRACKING_IGNORE=0
# Contrôle le répertoire de base pour le fichier des règles #d'emplacement
# Ce doit être un chemin absolu
#RULEDIR="/etc/logcheck"
#Contrôle si syslog-summary est utilisé sur les fichiers de log
#SYSLOGSUMMARY=0
# Indique les titres a mettre en fonction des niveau d'alertes
ATTACKSUBJECT="Security Alerts"
SECURITYSUBJECT="Security Events"
EVENTSSUBJECT="System Events"
#Indique si il faut mettre le tag [logcheck] dans l'intitulé du mail
ADDTAG="yes"
# Indique quel répertoire temporaire utiliser pour générer le mail
#(utile en cas de /tmp trop petit)
TMP="/tmp"
Merci de votre patience