corrections
This commit is contained in:
parent
d0192c3103
commit
52eaa594f5
|
@ -132,7 +132,7 @@ En général, on tente d'être le plus précis possible en configurant `fail2ban
|
|||
|
||||
### Apache & Nginx DDOS
|
||||
|
||||
On peut protéger Apache des attaques DDOS simples avec les configurations suivantes. Il faut tout d'abord s'assurer qu'Apache enregistre des logs d'accès. On ajoute ensuite un filtre à `fail2ban` dans `/etc/fail2ban/filter.d/ddos-<http.conf`:>
|
||||
On peut protéger Apache des attaques DDOS simples avec les configurations suivantes. Il faut tout d'abord s'assurer qu'Apache enregistre des logs d'accès. On ajoute ensuite un filtre à `fail2ban` dans `/etc/fail2ban/filter.d/ddos-http.conf` :
|
||||
|
||||
~~~
|
||||
failregex = ^ -.*GET
|
||||
|
@ -141,9 +141,9 @@ failregex = ^ -.*GET
|
|||
Finalement, on modifie `/etc/fail2ban/jail.local` pour ajouter une des deux règles suivantes. Avec cette règle, une personne qui accède plus de 300 fois à une page web sur notre serveur web en 5 minutes va être bannie pendant la période de temps par défaut:
|
||||
|
||||
~~~{.ini}
|
||||
[ddos-<http-apache>]
|
||||
[ddos-http-apache]
|
||||
enabled = true
|
||||
port = <http,https>
|
||||
port = http,https
|
||||
filter = ddos-http
|
||||
logpath = /var/log/apache2/access.log
|
||||
maxretry = 300
|
||||
|
@ -151,9 +151,9 @@ findtime = 300
|
|||
~~~
|
||||
|
||||
~~~{.ini}
|
||||
[ddos-<http-nginx>]
|
||||
[ddos-http-nginx]
|
||||
enabled = true
|
||||
port = <http,https>
|
||||
port = http,https
|
||||
filter = ddos-http
|
||||
logpath = /var/log/nginx/access.log
|
||||
maxretry = 300
|
||||
|
@ -181,7 +181,7 @@ Finalement, on modifie `/etc/fail2ban/jail.local` pour ajouter une règle. Avec
|
|||
~~~{.ini}
|
||||
[apache-wp]
|
||||
enabled = true
|
||||
port = <http,https>
|
||||
port = http,https
|
||||
filter = apache-wp
|
||||
logpath = /var/log/apache2/access.log
|
||||
maxretry = 5
|
||||
|
@ -216,7 +216,7 @@ Finalement, on modifie `/etc/fail2ban/jail.local` pour ajouter une règle. Avec
|
|||
~~~{.ini}
|
||||
[apache-wp]
|
||||
enabled = true
|
||||
port = <http,https>
|
||||
port = http,https
|
||||
filter = apache-wp
|
||||
logpath = /var/log/apache2/access.log
|
||||
/home/user/log/access.log
|
||||
|
@ -310,14 +310,14 @@ Finalement, on modifie `/etc/fail2ban/jail.local` pour ajouter les règles suiva
|
|||
filter = wordpress-hard
|
||||
logpath = /var/log/auth.log
|
||||
maxretry = 1
|
||||
port = <http,https>
|
||||
port = http,https
|
||||
|
||||
[wordpress-soft]
|
||||
enabled = true
|
||||
filter = wordpress-soft
|
||||
logpath = /var/log/auth.log
|
||||
maxretry = 5
|
||||
port = <http,https>
|
||||
port = http,https
|
||||
~~~
|
||||
|
||||
### ownCloud
|
||||
|
@ -343,7 +343,7 @@ Finalement, on modifie `/etc/fail2ban/jail.local` pour ajouter une règle. Avec
|
|||
[owncloud]
|
||||
enabled = true
|
||||
filter = owncloud
|
||||
port = <http,https>
|
||||
port = http,https
|
||||
logpath = /var/log/owncloud.log
|
||||
maxrety = 5
|
||||
findtime = 600
|
||||
|
@ -363,7 +363,7 @@ Finalement, on modifie `/etc/fail2ban/jail.local` pour ajouter une règle. Avec
|
|||
~~~{.ini}
|
||||
[apache-joomla]
|
||||
enabled = true
|
||||
port = <http,https>
|
||||
port = http,https
|
||||
filter = apache-joomla
|
||||
logpath = /var/log/apache2/access.log
|
||||
maxretry = 5
|
||||
|
@ -384,7 +384,7 @@ Finalement, on modifie `/etc/fail2ban/jail.local` pour ajouter une règle. Avec
|
|||
~~~{.ini}
|
||||
[apache-prestashop]
|
||||
enabled = true
|
||||
port = <http,https>
|
||||
port = http,https
|
||||
filter = apache-prestashop
|
||||
logpath = /var/log/apache2/access.log
|
||||
maxretry = 10
|
||||
|
|
Loading…
Reference in a new issue