====== Fail2ban ====== ===== Installation ===== apt-get install fail2ban Si vous avez un script //init// qui gère des règles //iptables//, penser à y insérer des start/stop du service fail2ban. ===== Utilisation ===== ==== Apache ==== Le filter //apache-auth// fournis par défaut déconne pour moi, je créé donc un fichier //filter// par application avec son fichier de log (disons //myapp//). * Créer le fichier ///etc/fail2ban/filter.d/myapp.conf// : [Definition] failregex = \[client \] user .* (authentication failure|not found|password mismatch).*$ ignoreregex = * Ajouter ensuite la //jail// : [myapp] enabled = true port = http,https filter = myapp action = iptables-multiport[name=myapp, port="http,https"] logpath = /var/log/apache2/myapp-error.log ==== Asterisk ==== * Créer le fichier ///etc/fail2ban/filter.d/asterisk.conf// : [Definition] failregex = Registration from .* failed for ':\d*' - Wrong password$ ignoreregex = * Ajouter dans le fichier ///etc/fail2ban/jail.conf// : [asterisk] enabled = True protocol = all port = 5060 filter = asterisk logpath = /var/log/asterisk/messages ==== Dovecot ==== La //jail// //dovecot// fournis par défaut (en //wheezy//) fonctionne nickel. Il y a donc simplement à l'activer et éventuellement adapter les ports à bloquer. Vérifier également que //dovecot// log bien dans le fichier /var/log/mail.log. ==== Roundcube ==== Voir [[informatique:reseau:messagerie:roundcube#fail2ban|ici]]. ===== Saslauthd ===== La //jail// //sasl// fournis par défaut (en //wheezy//) fonctionne nickel. Il y a donc simplement à l'activer et éventuellement adapter les ports à bloquer.