Boris Bonjour à vous et oui il est tôt je m'arrache les cheveux sur la configuration de Fail2ban car j'ai un serveur à la maison avec serveur sshd et j'ai régulièrement des essais d'authentification bidon... Super là je trouve fail2ban pour bloquer les ip's foirreuse... Mais après voir configurer dans tout les sens, aucun problème le service se lance et me liste les adresse ip bannit etc... Seulement dans le firewall aucune régle n'apparait... je teste avec mon telephone portable avec un client ssh, le probleme est bien réel je peu toujours me logguer même après 10 tentative de mauvais mot de passe alors que fail2ban me dis "already banned"... Donc j'en déduit que les régles ne sont pas appliquées au par-feu Si joint mon fichier de config que j'ai reduit au plus simple afin de ne pas avoir de doute possible: jail.local [DEFAULT] bantime = 3600 banaction = firewallcmd-ipset backend = systemd [sshd] enabled = true logpath = /var/log/secure maxretry = 1 filter = sshd banaction = firewallcmd-ipset
Boris Je me réponds et si ça peu aider quelqu'un, il faut pas utiliser firewallcmd-ipset ou firewallcmd-new pour la ban-action...
VINDICATORs Pense aussi à utiliser un certificat au lieu de la connexion par mdp. Après tu bloque les demandes de mdp pour se connecter dans la config de ssh. Coupler à Fail2ban c'est très puissant comme sécurité 🙂. Par contre j'ai pas trouvé comment l'utiliser avec putty par exemple... Et ta solution vu qu'il ne faut pas utiliser ces options? ça peut aider 😉.
Nicosss Boris wrote:Je me réponds et si ça peu aider quelqu'un, il faut pas utiliser firewallcmd-ipset ou firewallcmd-new pour la ban-action... Préciser en plus ce qu'il faudrait serait mieux...