Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| 140-pare-feu-fail2ban:30-autres-filtres [le 04/07/2025 à 15:16] – [Un exemple] prof | 140-pare-feu-fail2ban:30-autres-filtres [le 14/07/2025 à 14:29] (Version actuelle) – [Postfix] prof | ||
|---|---|---|---|
| Ligne 15: | Ligne 15: | ||
| apache-common.conf | apache-common.conf | ||
| </ | </ | ||
| - | Il n'est pas question d' | + | Il n'est pas question d' |
| Une configuration comme celle-ci peut être envisagée: | Une configuration comme celle-ci peut être envisagée: | ||
| Ligne 40: | Ligne 40: | ||
| root@trixie-nft:/ | root@trixie-nft:/ | ||
| table inet f2b-table { | table inet f2b-table { | ||
| - | set addr6-set-apache-noscript { | + | <span class=" |
| type ipv6_addr | type ipv6_addr | ||
| elements = { 2a01: | elements = { 2a01: | ||
| - | } | + | }</ |
| chain f2b-chain { | chain f2b-chain { | ||
| type filter hook input priority filter - 1; policy accept; | type filter hook input priority filter - 1; policy accept; | ||
| - | tcp dport { 80, 443 } ip6 saddr @addr6-set-apache-noscript reject with icmpv6 port-unreachable | + | <span class=" |
| } | } | ||
| } | } | ||
| Ligne 97: | Ligne 97: | ||
| Fail2Ban | Fail2Ban | ||
| </ | </ | ||
| - | Et comme ce hacker est décidément un bourrin, il essaye encore ssh, des fois que... | + | Mais comme ce hacker est décidément un bourrin, il essaye encore ssh, des fois que... |
| Et au final: | Et au final: | ||
| Ligne 120: | Ligne 120: | ||
| </ | </ | ||
| + | |||
| + | ===== Postfix ===== | ||
| + | La gestion de Postfix par systemd nécessite quelques remarques. | ||
| + | Si la commande '' | ||
| + | journalctl _SYSTEMD_SLICE=system-postfix.slice | ||
| + | journalctl _SYSTEMD_UNIT=postfix@-.service | ||
| + | |||
| + | Fail2ban propose par défaut un seul filtre: '' | ||
| + | < | ||
| + | <span class=" | ||
| + | # Usage example (for jail.local): | ||
| + | # | ||
| + | # mode = aggressive | ||
| + | # | ||
| + | # # or another jail (rewrite filter parameters of jail): | ||
| + | # | ||
| + | # | ||
| + | # | ||
| + | # # jail to match "too many errors", | ||
| + | # # (normally included in other modes (normal, more, extra, aggressive), | ||
| + | # | ||
| + | # | ||
| + | # | ||
| + | #</ | ||
| + | <span class=" | ||
| + | </ | ||
| + | Dans la mesure où Postfix utilise SASL pour authentifier les clients sortants, le mode auth est redondant avec l' | ||
| + | |||
| + | En revanche, les modes «extra» ou «aggressive» le font, mais également mettent en jeu la surveillance de l' | ||
| + | |||
| + | ===== Dovecot ===== | ||
| + | La définition proposée pour la prison «dovecot» est la suivante: | ||
| + | < | ||
| + | [dovecot] | ||
| + | enabled = true | ||
| + | port = pop3, | ||
| + | logpath = %(dovecot_log)s | ||
| + | backend = %(dovecot_backend) | ||
| + | </ | ||
| + | Nous n' | ||
| + | port = imap, | ||
Surveillance des autres services: Dernière modification le: 04/07/2025 à 15:16 par prof