From 60e200a0fedf0467745d0af5a80fa8ecc4f7c02b Mon Sep 17 00:00:00 2001 From: bserie Date: Tue, 23 May 2017 20:13:42 +0200 Subject: [PATCH] Relecture. --- HowtoFail2Ban.md | 10 +++++----- 1 file changed, 5 insertions(+), 5 deletions(-) diff --git a/HowtoFail2Ban.md b/HowtoFail2Ban.md index 2535b028..191a8917 100644 --- a/HowtoFail2Ban.md +++ b/HowtoFail2Ban.md @@ -66,7 +66,7 @@ maxretry = 6 ~~~ Cette jail va surveiller le fichier `/var/log/auth.log` via la règle de filtrage `/etc/fail2ban/filter.d/sshd.conf` : -si il détecte la correspondance 6 fois en 10 minutes (temps par défaut), il va utiliser l'action par défaut, +s'il détecte la correspondance 6 fois en 10 minutes (temps par défaut), il va utiliser l'action par défaut, à savoir l'action `/etc/fail2ban/action.d/iptables-multiport.conf` qui va ajouter une règle _iptables_ pour bannir le port concerné pendant 10 minutes. Les paramètres par défaut sont : @@ -79,7 +79,7 @@ bantime = 600 ignoreip = 127.0.0.1/8 ~~~ -Les paramètres par défaut et un certain nombre de jails (non activées à par _ssh_) sont définies dans `/etc/fail2ban/jail.conf`, +Les paramètres par défaut et un certain nombre de jails (non activées à part _ssh_) sont définies dans `/etc/fail2ban/jail.conf`, si l'on veut ajouter ou modifier des paramètres ou des jails, il faut utiliser le fichier `/etc/fail2ban/jail.local`. Pour dumper la configuration courante : @@ -134,7 +134,7 @@ Status for the jail: ssh | `- IP list: 192.0.2.42 `- Total banned: 1 ~~~ -Pour débannir l'adresse IP 192.0.2.42 de la jail _ssh_ : +Pour dé-bannir l'adresse IP 192.0.2.42 de la jail _ssh_ : ~~~ # fail2ban-client set ssh unbanip 192.0.2.42 @@ -311,7 +311,7 @@ maxretry = 10 findtime = 300 ~~~ -Cette méthode a le défaut de ne pas distinguer les tentatives réussies et échouées, car la page d'authentification ne renvoie pas d'erreur HTTP particulière ( ["Une proposition à cet effet"](https://core.trac.wordpress.org/ticket/25446) a été faite, à suivre). Pour utiliser une méthode plus avancée (permettant notamment d'avoir un _maxretry_ plus strict) voir ci-dessous. +Cette méthode a le défaut de ne pas distinguer les tentatives réussies et échouées, car la page d'authentification ne renvoie pas d'erreur HTTP particulière ([Une proposition à cet effet a été faite, à suivre](https://core.trac.wordpress.org/ticket/25446)). Pour utiliser une méthode plus avancée (permettant notamment d'avoir un _maxretry_ plus strict) voir ci-dessous. ### Wordpress avec plugin simple @@ -348,7 +348,7 @@ findtime = 300 ### Wordpress avec plugin Fail2Ban -La dernière solution utilise le [plugin Wordpress fail2ban](https://wordpress.org/plugins/wp-fail2ban/) pour enregistrer les authentification dans un fichier de log. Elle nécessite l'installation et la mise à jour régulière du plugin. +La dernière solution utilise le [plugin Wordpress fail2ban](https://wordpress.org/plugins/wp-fail2ban/) pour enregistrer les authentifications dans un fichier de log. Elle nécessite l'installation et la mise à jour régulière du plugin. Le plugin est disponible sur .