Relecture.
This commit is contained in:
parent
c104bb1311
commit
60e200a0fe
|
@ -66,7 +66,7 @@ maxretry = 6
|
||||||
~~~
|
~~~
|
||||||
|
|
||||||
Cette jail va surveiller le fichier `/var/log/auth.log` via la règle de filtrage `/etc/fail2ban/filter.d/sshd.conf` :
|
Cette jail va surveiller le fichier `/var/log/auth.log` via la règle de filtrage `/etc/fail2ban/filter.d/sshd.conf` :
|
||||||
si il détecte la correspondance 6 fois en 10 minutes (temps par défaut), il va utiliser l'action par défaut,
|
s'il détecte la correspondance 6 fois en 10 minutes (temps par défaut), il va utiliser l'action par défaut,
|
||||||
à savoir l'action `/etc/fail2ban/action.d/iptables-multiport.conf` qui va ajouter une règle _iptables_ pour bannir le port concerné pendant 10 minutes.
|
à savoir l'action `/etc/fail2ban/action.d/iptables-multiport.conf` qui va ajouter une règle _iptables_ pour bannir le port concerné pendant 10 minutes.
|
||||||
|
|
||||||
Les paramètres par défaut sont :
|
Les paramètres par défaut sont :
|
||||||
|
@ -79,7 +79,7 @@ bantime = 600
|
||||||
ignoreip = 127.0.0.1/8
|
ignoreip = 127.0.0.1/8
|
||||||
~~~
|
~~~
|
||||||
|
|
||||||
Les paramètres par défaut et un certain nombre de jails (non activées à par _ssh_) sont définies dans `/etc/fail2ban/jail.conf`,
|
Les paramètres par défaut et un certain nombre de jails (non activées à part _ssh_) sont définies dans `/etc/fail2ban/jail.conf`,
|
||||||
si l'on veut ajouter ou modifier des paramètres ou des jails, il faut utiliser le fichier `/etc/fail2ban/jail.local`.
|
si l'on veut ajouter ou modifier des paramètres ou des jails, il faut utiliser le fichier `/etc/fail2ban/jail.local`.
|
||||||
|
|
||||||
Pour dumper la configuration courante :
|
Pour dumper la configuration courante :
|
||||||
|
@ -134,7 +134,7 @@ Status for the jail: ssh
|
||||||
| `- IP list: 192.0.2.42
|
| `- IP list: 192.0.2.42
|
||||||
`- Total banned: 1
|
`- Total banned: 1
|
||||||
~~~
|
~~~
|
||||||
Pour débannir l'adresse IP 192.0.2.42 de la jail _ssh_ :
|
Pour dé-bannir l'adresse IP 192.0.2.42 de la jail _ssh_ :
|
||||||
|
|
||||||
~~~
|
~~~
|
||||||
# fail2ban-client set ssh unbanip 192.0.2.42
|
# fail2ban-client set ssh unbanip 192.0.2.42
|
||||||
|
@ -311,7 +311,7 @@ maxretry = 10
|
||||||
findtime = 300
|
findtime = 300
|
||||||
~~~
|
~~~
|
||||||
|
|
||||||
Cette méthode a le défaut de ne pas distinguer les tentatives réussies et échouées, car la page d'authentification ne renvoie pas d'erreur HTTP particulière ( ["Une proposition à cet effet"](https://core.trac.wordpress.org/ticket/25446) a été faite, à suivre). Pour utiliser une méthode plus avancée (permettant notamment d'avoir un _maxretry_ plus strict) voir ci-dessous.
|
Cette méthode a le défaut de ne pas distinguer les tentatives réussies et échouées, car la page d'authentification ne renvoie pas d'erreur HTTP particulière ([Une proposition à cet effet a été faite, à suivre](https://core.trac.wordpress.org/ticket/25446)). Pour utiliser une méthode plus avancée (permettant notamment d'avoir un _maxretry_ plus strict) voir ci-dessous.
|
||||||
|
|
||||||
|
|
||||||
### Wordpress avec plugin simple
|
### Wordpress avec plugin simple
|
||||||
|
@ -348,7 +348,7 @@ findtime = 300
|
||||||
|
|
||||||
### Wordpress avec plugin Fail2Ban
|
### Wordpress avec plugin Fail2Ban
|
||||||
|
|
||||||
La dernière solution utilise le [plugin Wordpress fail2ban](https://wordpress.org/plugins/wp-fail2ban/) pour enregistrer les authentification dans un fichier de log. Elle nécessite l'installation et la mise à jour régulière du plugin.
|
La dernière solution utilise le [plugin Wordpress fail2ban](https://wordpress.org/plugins/wp-fail2ban/) pour enregistrer les authentifications dans un fichier de log. Elle nécessite l'installation et la mise à jour régulière du plugin.
|
||||||
|
|
||||||
Le plugin est disponible sur <https://wordpress.org/plugins/wp-fail2ban/>.
|
Le plugin est disponible sur <https://wordpress.org/plugins/wp-fail2ban/>.
|
||||||
|
|
||||||
|
|
Loading…
Reference in a new issue