Déploiement de Splunk sur une machine virtuelle Ubuntu : mise en place d’un lab de centralisation des logs

Dans la continuité de mon apprentissage en cybersécurité défensive et des outils SOC, j’ai mis en place un lab de centralisation des logs avec Splunk, une plateforme largement utilisée pour la supervision IT et la sécurité.

L’objectif de ce lab est de comprendre le fonctionnement d’un SIEM, depuis la collecte des événements jusqu’à leur analyse dans une interface centralisée, le tout dans un environnement isolé et contrôlé.

1. Environnement de travail

Le lab a été déployé sur une machine virtuelle dédiée :

  • Système : Ubuntu Server
  • Nom de la machine : server
  • RAM : 4 Go
  • Stockage : 50 Go
  • Type : installation isolée (single-node)
  • Objectif : centralisation et analyse des logs

Cette configuration est suffisante pour un environnement de test ou de formation.

2. Documentation utilisée

Le déploiement s’est appuyé sur le guide suivant :

Guide : Mise en place d’une solution SIEM Splunk – Mini-projet de centralisation des logs
Auteur : Ilyas Rahili

Ce guide m’a permis de suivre une démarche structurée pour installer Splunk Enterprise, configurer la réception des logs et déployer les agents de collecte.

3. Rappels : Splunk comme SIEM

Splunk est une plateforme de gestion et d’analyse de données machine. Dans un contexte SOC, il permet :

  • la collecte centralisée des logs
  • l’indexation et la recherche en temps réel
  • la visualisation via dashboards
  • la détection d’événements suspects
  • la corrélation d’événements

Dans ce lab, Splunk est utilisé comme SIEM de base, orienté apprentissage.

4. Architecture du lab Splunk

L’architecture mise en place est simple :

  • Splunk Enterprise installé sur la VM Ubuntu (serveur SIEM)
  • Universal Forwarder installé sur des machines clientes
  • Communication via le port 9997
  • Index personnalisé pour stocker les événements
  • Collecte des logs système (notamment Windows)

5. Étapes principales du déploiement

5.1 Installation de Splunk Enterprise

  • Téléchargement du paquet .deb depuis le site officiel
  • Installation manuelle avec dpkg
  • Démarrage du service Splunk
  • Acceptation de la licence
  • Création du compte administrateur
  • Accès à l’interface web Splunk via navigateur

5.2 Configuration initiale

  • Configuration du fuseau horaire du système
  • Création d’un index dédié à la collecte des logs
  • Activation du port de réception 9997
  • Installation de l’application Splunk pour Windows Logs

5.3 Déploiement du Splunk Universal Forwarder

Sur les machines clientes :

  • Téléchargement du Universal Forwarder
  • Installation et configuration
  • Renseignement de l’adresse IP et du port du serveur Splunk
  • Configuration du fichier inputs.conf pour la collecte des logs
  • Redémarrage du service Forwarder

6. Tests de validation

Pour valider le bon fonctionnement du lab, plusieurs événements ont été générés :

  • Fermeture de session utilisateur
  • Échec d’ouverture de session (mot de passe incorrect)
  • Connexion réussie avec privilèges élevés

Ces événements ont été correctement :

  • collectés
  • indexés
  • visualisés dans Splunk

Ce qui confirme le bon fonctionnement de la chaîne de collecte.

7. Apports pédagogiques

Ce lab m’a permis de :

  • Comprendre l’architecture d’un SIEM
  • Mettre en place une centralisation de logs
  • Configurer des forwarders
  • Manipuler des index et des sources de données
  • Réaliser des recherches SPL basiques
  • Valider un flux de logs de bout en bout

Il constitue une base solide pour des cas d’usage SOC plus avancés.

Conclusion

La mise en place de Splunk dans un environnement isolé est une étape essentielle pour comprendre la logique SIEM.
Ce lab m’offre désormais une plateforme prête pour :

  • la création d’alertes
  • la détection d’attaques
  • l’analyse d’incidents
  • et une future intégration avec d’autres outils SOC
Partager le projet:

Laisser un commentaire