corrections

This commit is contained in:
Gregory Colpart 2017-05-20 16:27:32 +02:00
parent d0192c3103
commit 52eaa594f5

View file

@ -132,7 +132,7 @@ En général, on tente d'être le plus précis possible en configurant `fail2ban
### Apache & Nginx DDOS
On peut protéger Apache des attaques DDOS simples avec les configurations suivantes. Il faut tout d'abord s'assurer qu'Apache enregistre des logs d'accès. On ajoute ensuite un filtre à `fail2ban` dans `/etc/fail2ban/filter.d/ddos-<http.conf`:>
On peut protéger Apache des attaques DDOS simples avec les configurations suivantes. Il faut tout d'abord s'assurer qu'Apache enregistre des logs d'accès. On ajoute ensuite un filtre à `fail2ban` dans `/etc/fail2ban/filter.d/ddos-http.conf` :
~~~
failregex = ^ -.*GET
@ -141,9 +141,9 @@ failregex = ^ -.*GET
Finalement, on modifie `/etc/fail2ban/jail.local` pour ajouter une des deux règles suivantes. Avec cette règle, une personne qui accède plus de 300 fois à une page web sur notre serveur web en 5 minutes va être bannie pendant la période de temps par défaut:
~~~{.ini}
[ddos-<http-apache>]
[ddos-http-apache]
enabled = true
port = <http,https>
port = http,https
filter = ddos-http
logpath = /var/log/apache2/access.log
maxretry = 300
@ -151,9 +151,9 @@ findtime = 300
~~~
~~~{.ini}
[ddos-<http-nginx>]
[ddos-http-nginx]
enabled = true
port = <http,https>
port = http,https
filter = ddos-http
logpath = /var/log/nginx/access.log
maxretry = 300
@ -181,7 +181,7 @@ Finalement, on modifie `/etc/fail2ban/jail.local` pour ajouter une règle. Avec
~~~{.ini}
[apache-wp]
enabled = true
port = <http,https>
port = http,https
filter = apache-wp
logpath = /var/log/apache2/access.log
maxretry = 5
@ -216,7 +216,7 @@ Finalement, on modifie `/etc/fail2ban/jail.local` pour ajouter une règle. Avec
~~~{.ini}
[apache-wp]
enabled = true
port = <http,https>
port = http,https
filter = apache-wp
logpath = /var/log/apache2/access.log
/home/user/log/access.log
@ -310,14 +310,14 @@ Finalement, on modifie `/etc/fail2ban/jail.local` pour ajouter les règles suiva
filter = wordpress-hard
logpath = /var/log/auth.log
maxretry = 1
port = <http,https>
port = http,https
[wordpress-soft]
enabled = true
filter = wordpress-soft
logpath = /var/log/auth.log
maxretry = 5
port = <http,https>
port = http,https
~~~
### ownCloud
@ -343,7 +343,7 @@ Finalement, on modifie `/etc/fail2ban/jail.local` pour ajouter une règle. Avec
[owncloud]
enabled = true
filter = owncloud
port = <http,https>
port = http,https
logpath = /var/log/owncloud.log
maxrety = 5
findtime = 600
@ -363,7 +363,7 @@ Finalement, on modifie `/etc/fail2ban/jail.local` pour ajouter une règle. Avec
~~~{.ini}
[apache-joomla]
enabled = true
port = <http,https>
port = http,https
filter = apache-joomla
logpath = /var/log/apache2/access.log
maxretry = 5
@ -384,7 +384,7 @@ Finalement, on modifie `/etc/fail2ban/jail.local` pour ajouter une règle. Avec
~~~{.ini}
[apache-prestashop]
enabled = true
port = <http,https>
port = http,https
filter = apache-prestashop
logpath = /var/log/apache2/access.log
maxretry = 10