Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
install:fail2ban [2012/02/26 14:13] linkuff |
install:fail2ban [2016/12/11 11:33] (Version actuelle) linkuff |
||
---|---|---|---|
Ligne 11: | Ligne 11: | ||
< | < | ||
- | ====Protection contre les attaques "brute force" SSH==== | + | ====Protection contre les attaques "brute force" SSH, Apache, FTP ==== |
+ | |||
+ | **Dans les dernières versions de fail2ban (celles incluses par défaut dans Ubuntu 16.04), il ne faut plus modifier le fichier jail.conf. Tout se passe dans / | ||
+ | |||
+ | Sur Ubuntu, et Debian j’imagine, | ||
+ | |||
+ | Il est expliqué dans jail.conf comment faire les modifications, | ||
+ | |||
+ | |||
+ | **Ancienne version :** | ||
* Modification de la configuration pour bannir 1h (3600 secondes) après 3 erreurs : | * Modification de la configuration pour bannir 1h (3600 secondes) après 3 erreurs : | ||
Ligne 18: | Ligne 27: | ||
port = ssh | port = ssh | ||
filter = sshd | filter = sshd | ||
- | action = iptables[name=SSH, | ||
logpath = / | logpath = / | ||
maxretry = 3 | maxretry = 3 | ||
- | bantime = 3600</ | + | bantime = 3600 |
+ | |||
+ | [apache] | ||
+ | enabled | ||
+ | port = http, | ||
+ | filter | ||
+ | logpath | ||
+ | maxretry = 6 | ||
+ | |||
+ | [vsftpd] | ||
+ | enabled | ||
+ | port = ftp, | ||
+ | filter | ||
+ | logpath | ||
+ | # or overwrite it in jails.local to be | ||
+ | # logpath = / | ||
+ | # if you want to rely on PAM failed login attempts | ||
+ | # vsftpd' | ||
+ | maxretry = 2 | ||
+ | </ | ||
* Un fois le filtre activé en relançant Fail2Ban avec la commande (en root): | * Un fois le filtre activé en relançant Fail2Ban avec la commande (en root): |