Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| 140-pare-feu-fail2ban:10-install-fail2ban [le 30/06/2025 à 14:26] – [jail.d] prof | 140-pare-feu-fail2ban:10-install-fail2ban [le 06/07/2025 à 15:50] (Version actuelle) – prof | ||
|---|---|---|---|
| Ligne 134: | Ligne 134: | ||
| * **action = %(action_)s**\\ L' | * **action = %(action_)s**\\ L' | ||
| Pour approfondir la question, il est utile de lire les commentaires inscrits dans '' | Pour approfondir la question, il est utile de lire les commentaires inscrits dans '' | ||
| + | |||
| + | <note important> | ||
| La seconde partie définit justement des «prisons» que l'on veut activer pour différents services. Aucune n'est active par défaut puisque le paramètre «enabled» est justement positionné par défaut sur «faux». | La seconde partie définit justement des «prisons» que l'on veut activer pour différents services. Aucune n'est active par défaut puisque le paramètre «enabled» est justement positionné par défaut sur «faux». | ||
| Ligne 179: | Ligne 181: | ||
| </ | </ | ||
| Les divers fichiers contenus dans ce répertoire seront lus par ordre alphabétique et leur contenu écrasera éventuellement ce qui a pu être défini précédemment. | Les divers fichiers contenus dans ce répertoire seront lus par ordre alphabétique et leur contenu écrasera éventuellement ce qui a pu être défini précédemment. | ||
| - | |||
| - | Debian installe un unique fichier dans ce répertoire '' | ||
| - | < | ||
| - | [DEFAULT] | ||
| - | banaction = nftables | ||
| - | banaction_allports = nftables[type=allports] | ||
| - | |||
| - | [sshd] | ||
| - | backend = systemd | ||
| - | journalmatch = _SYSTEMD_UNIT=ssh.service + _COMM=sshd | ||
| - | enabled = true | ||
| - | </ | ||
| - | Debian protège donc ssh par défaut. Nous allons modifier un peu, mais avant, voyons le principe: | ||
| - | - la source des informations (backend), c'est le journal géré par systemd | ||
| - | - ce qu'il faut observer dans le journal (journalmatch) c'est :\ '' | ||
| - | - le filtre est actif (enabled = true) | ||
| - | Toutes les autres directives sont données dans les divers paragraphes [DEFAULT] déjà rencontrés lors de la lecture séquentielle de la configuration. Directement ici: | ||
| - | - le bannissement sera effectué avec nftables | ||
| - | Dans '' | ||
| - | - le port = ssh (22 par défaut) | ||
| - | - il y a aussi une définition du «backend» = sshd_backend, | ||
| - | - bantime | ||
| - | - findtime | ||
| - | - maxretry = 5 | ||
| - | - maxmatches = %(maxretry)s | ||
| - | - action = %(action_)s | ||
| - | Toutes ces valeurs sont plutôt laxistes compte tenu de la quantité de tentatives d' | ||
| - | Nous allons casser le fichier '' | ||
| - | [DEFAULT] | ||
| - | banaction = nftables | ||
| - | banaction_allports = nftables[type=allports] | ||
| - | maxretry = 3 | ||
| - | findtime = 10minutes | ||
| - | bantime = 15minutes | ||
| - | ignoreip = 192.168.60.47, | ||
| - | </ | ||
Mise en œuvre: Dernière modification le: 30/06/2025 à 14:26 par prof