FHEMWEB Zugriffe Protokollieren

Begonnen von westgate, 14 Februar 2020, 10:13:25

Vorheriges Thema - Nächstes Thema

westgate

Hallo,
ich würde gerne Protokollieren von welchen Geräten aus auf den FHEM Webserver zugegriffen wird.

Jetzt habe ich bei FHEMWEB den Loglevel (Verbose=4) ausgewählt. Jetzt schreibt er bei Zugriffen etwas in die FHEM Log. Allerdings zuviele Infos. Mir würde eigentlich folgendes ausreichen:
2020.02.14 10:08:57 4: Connection closed for WEB_192.168.1.20_54604: EOF
2020.02.14 10:08:57 4: Connection accepted from WEB_192.168.1.20_54609

Bei Loglevel (Verbose=3) gibt es leider gar keine Einträge in der Log.

Ich habe auch versucht ein FileLog für FHEMWEB zu erstellen. Aber dort kommt gar nichts an. Ich nehme an von FHEMWEB wird kein Event ausgelöst? Kann ich das irgendwie auslösen lassen?

Gruß
Westgate

rudolfkoenig

Die Meldungen aus dem FHEM-Log kann man in einem FileLog ueberfuehren, indem man ein notify mit readLog Attribut und trigger als Befehl definiert, und das erzeugte Event mit FileLog protokolliert.

Falls auch bei anderen Interesse besteht, wuerde ich aus TcpServerUtils bei gesetzten Attribut ein Event generieren.

Beta-User

Moin zusammen,

melde mal (verhaltenes) Interesse an, hätte aber zwei Anmerkungen:
- Wenn, dann dürfte eigentlich eher die "nackte" IP-Adresse interessant sein, oder?
- viel mehr wie die IP würde mich interessieren, was "allowed" so mitbekommt. Das ist aber - jedenfalls auf den ersten Blick - überhaupt nicht "gesprächig"... Dort würden mich z.B. abgewiesene Verbindungsversuche usw. eher interessieren wie die Frage, von welcher IP eine Verbindung zustande kam. Die IP wird erst dann wichtig, wenn man versuchen müßte, einen unberechtigten Zugriff zu analysieren, oder?

(Vielleicht verstehe ich da aber auch die Zusammenhänge noch nicht so ganz).
Server: HP-elitedesk@Debian 12, aktuelles FHEM@ConfigDB | CUL_HM (VCCU) | MQTT2: MiLight@ESP-GW, BT@OpenMQTTGw | MySensors: seriell, v.a. 2.3.1@RS485 | ZWave | ZigBee@deCONZ | SIGNALduino | MapleCUN | RHASSPY
svn: u.a MySensors, Weekday-&RandomTimer, Twilight,  div. attrTemplate-files

KölnSolar

sehe ich ähnlich. Wobei allowed schon den unberechtigten(vereitelten) Zugriff ins Log schreibt. Nicht aber den berechtigten. Von daher wäre das "feature" interessant zum loggen/signalisieren, um evtl. unberechtigte IP-Zugriffe(Passwort von allowed geknackt oder ohne Passwort) zu ermitteln (also die zugreifenden IP's noch einmal per notify mit entsprechendem regexp auf das "nicht eigene"(lokal/evtl. remote) Netzwerk zu prüfen).
Grüße Markus
RPi3/2 buster/stretch-SamsungAV_E/N-RFXTRX-IT-RSL-NC5462-Oregon-CUL433-GT-TMBBQ-01e-CUL868-FS20-EMGZ-1W(GPIO)-DS18B20-CO2-USBRS232-USBRS422-Betty_Boop-EchoDot-OBIS(Easymeter-Q3/EMH-KW8)-PCA301(S'duino)-Deebot(mqtt2)-zigbee2mqtt

Wernieman

Also Quasi wie beim Webserver?
Wer greift auf Was zu?
- Bitte um Input für Output
- When there is a Shell, there is a Way
- Wann war Dein letztes Backup?

Wie man Fragen stellt: https://tty1.net/smart-questions_de.html

rudolfkoenig

allowed hat ein neues Attribut bekommen:
ZitatreportAuthAttempts {1|2|3}
        If set to 1 or 3, each successful Authentication attempt will generate
        a FHEM event. If set to 2 or 3, generates an event on each unsuccesful
        Auth attempt.


Ein FHEMWEB Seitenaufruf mit basicAuth Anmeldung schaut in etwa so aus.fhem> info timer
fhem> attr a reportAuthAttempts 3
2020-02-14 15:24:49 Global global ATTR a reportAuthAttempts 3
2020-02-14 15:30:43 allowed a denying connection from w:127.0.0.1:62696
2020-02-14 15:30:47 allowed a accepting connection from w:127.0.0.1:62696
2020-02-14 15:30:47 allowed a accepting connection from w:127.0.0.1:62716
2020-02-14 15:30:47 allowed a accepting connection from w:127.0.0.1:62714