diff --git a/HowtoFail2Ban.md b/HowtoFail2Ban.md index 1f2dffa9..68941b50 100644 --- a/HowtoFail2Ban.md +++ b/HowtoFail2Ban.md @@ -132,7 +132,7 @@ En général, on tente d'être le plus précis possible en configurant `fail2ban ### Apache & Nginx DDOS -On peut protéger Apache des attaques DDOS simples avec les configurations suivantes. Il faut tout d'abord s'assurer qu'Apache enregistre des logs d'accès. On ajoute ensuite un filtre à `fail2ban` dans `/etc/fail2ban/filter.d/ddos- +On peut protéger Apache des attaques DDOS simples avec les configurations suivantes. Il faut tout d'abord s'assurer qu'Apache enregistre des logs d'accès. On ajoute ensuite un filtre à `fail2ban` dans `/etc/fail2ban/filter.d/ddos-http.conf` : ~~~ failregex = ^ -.*GET @@ -141,9 +141,9 @@ failregex = ^ -.*GET Finalement, on modifie `/etc/fail2ban/jail.local` pour ajouter une des deux règles suivantes. Avec cette règle, une personne qui accède plus de 300 fois à une page web sur notre serveur web en 5 minutes va être bannie pendant la période de temps par défaut: ~~~{.ini} -[ddos-] +[ddos-http-apache] enabled = true -port = +port = http,https filter = ddos-http logpath = /var/log/apache2/access.log maxretry = 300 @@ -151,9 +151,9 @@ findtime = 300 ~~~ ~~~{.ini} -[ddos-] +[ddos-http-nginx] enabled = true -port = +port = http,https filter = ddos-http logpath = /var/log/nginx/access.log maxretry = 300 @@ -181,7 +181,7 @@ Finalement, on modifie `/etc/fail2ban/jail.local` pour ajouter une règle. Avec ~~~{.ini} [apache-wp] enabled = true -port = +port = http,https filter = apache-wp logpath = /var/log/apache2/access.log maxretry = 5 @@ -216,7 +216,7 @@ Finalement, on modifie `/etc/fail2ban/jail.local` pour ajouter une règle. Avec ~~~{.ini} [apache-wp] enabled = true -port = +port = http,https filter = apache-wp logpath = /var/log/apache2/access.log /home/user/log/access.log @@ -310,14 +310,14 @@ Finalement, on modifie `/etc/fail2ban/jail.local` pour ajouter les règles suiva filter = wordpress-hard logpath = /var/log/auth.log maxretry = 1 - port = + port = http,https [wordpress-soft] enabled = true filter = wordpress-soft logpath = /var/log/auth.log maxretry = 5 - port = + port = http,https ~~~ ### ownCloud @@ -343,7 +343,7 @@ Finalement, on modifie `/etc/fail2ban/jail.local` pour ajouter une règle. Avec [owncloud] enabled = true filter = owncloud - port = + port = http,https logpath = /var/log/owncloud.log maxrety = 5 findtime = 600 @@ -363,7 +363,7 @@ Finalement, on modifie `/etc/fail2ban/jail.local` pour ajouter une règle. Avec ~~~{.ini} [apache-joomla] enabled = true - port = + port = http,https filter = apache-joomla logpath = /var/log/apache2/access.log maxretry = 5 @@ -384,7 +384,7 @@ Finalement, on modifie `/etc/fail2ban/jail.local` pour ajouter une règle. Avec ~~~{.ini} [apache-prestashop] enabled = true - port = + port = http,https filter = apache-prestashop logpath = /var/log/apache2/access.log maxretry = 10