18
0
Fork 0

Relecture.

This commit is contained in:
Benoît S. 2017-05-23 20:13:42 +02:00
parent c104bb1311
commit 60e200a0fe
1 changed files with 5 additions and 5 deletions

View File

@ -66,7 +66,7 @@ maxretry = 6
~~~
Cette jail va surveiller le fichier `/var/log/auth.log` via la règle de filtrage `/etc/fail2ban/filter.d/sshd.conf` :
si il détecte la correspondance 6 fois en 10 minutes (temps par défaut), il va utiliser l'action par défaut,
s'il détecte la correspondance 6 fois en 10 minutes (temps par défaut), il va utiliser l'action par défaut,
à savoir l'action `/etc/fail2ban/action.d/iptables-multiport.conf` qui va ajouter une règle _iptables_ pour bannir le port concerné pendant 10 minutes.
Les paramètres par défaut sont :
@ -79,7 +79,7 @@ bantime = 600
ignoreip = 127.0.0.1/8
~~~
Les paramètres par défaut et un certain nombre de jails (non activées à par _ssh_) sont définies dans `/etc/fail2ban/jail.conf`,
Les paramètres par défaut et un certain nombre de jails (non activées à part _ssh_) sont définies dans `/etc/fail2ban/jail.conf`,
si l'on veut ajouter ou modifier des paramètres ou des jails, il faut utiliser le fichier `/etc/fail2ban/jail.local`.
Pour dumper la configuration courante :
@ -134,7 +134,7 @@ Status for the jail: ssh
| `- IP list: 192.0.2.42
`- Total banned: 1
~~~
Pour débannir l'adresse IP 192.0.2.42 de la jail _ssh_ :
Pour dé-bannir l'adresse IP 192.0.2.42 de la jail _ssh_ :
~~~
# fail2ban-client set ssh unbanip 192.0.2.42
@ -311,7 +311,7 @@ maxretry = 10
findtime = 300
~~~
Cette méthode a le défaut de ne pas distinguer les tentatives réussies et échouées, car la page d'authentification ne renvoie pas d'erreur HTTP particulière ( ["Une proposition à cet effet"](https://core.trac.wordpress.org/ticket/25446) a été faite, à suivre). Pour utiliser une méthode plus avancée (permettant notamment d'avoir un _maxretry_ plus strict) voir ci-dessous.
Cette méthode a le défaut de ne pas distinguer les tentatives réussies et échouées, car la page d'authentification ne renvoie pas d'erreur HTTP particulière ([Une proposition à cet effet a été faite, à suivre](https://core.trac.wordpress.org/ticket/25446)). Pour utiliser une méthode plus avancée (permettant notamment d'avoir un _maxretry_ plus strict) voir ci-dessous.
### Wordpress avec plugin simple
@ -348,7 +348,7 @@ findtime = 300
### Wordpress avec plugin Fail2Ban
La dernière solution utilise le [plugin Wordpress fail2ban](https://wordpress.org/plugins/wp-fail2ban/) pour enregistrer les authentification dans un fichier de log. Elle nécessite l'installation et la mise à jour régulière du plugin.
La dernière solution utilise le [plugin Wordpress fail2ban](https://wordpress.org/plugins/wp-fail2ban/) pour enregistrer les authentifications dans un fichier de log. Elle nécessite l'installation et la mise à jour régulière du plugin.
Le plugin est disponible sur <https://wordpress.org/plugins/wp-fail2ban/>.