Avec mes excuses.
isabelle@pc-isabelle ~ $ rpm -qa fail2ban\*
fail2ban-selinux-0.11.2-1.fc33.noarch
fail2ban-server-0.11.2-1.fc33.noarch
fail2ban-firewalld-0.11.2-1.fc33.noarch
fail2ban-sendmail-0.11.2-1.fc33.noarch
fail2ban-0.11.2-1.fc33.noarch
EDIT:
isabelle@pc-isabelle ~ $ sudo fail2ban-client status sshd
[sudo] Mot de passe de isabelle :
Status for the jail: sshd
|- Filter
| |- Currently failed: 2
| |- Total failed: 245
| `- Journal matches: _SYSTEMD_UNIT=sshd.service + _COMM=sshd
`- Actions
|- Currently banned: 3
|- Total banned: 38
`- Banned IP list: 177.170.163.251 140.238.246.239 58.33.49.196
38 IP bannies mais en fait seulement 3 retenues et pour pas longtemps.
Comme j'ai encore le robot, si tu veux que je fasse des essais, je suis à ta disposition. Pour ma part, malgré ma bonne volonté, je ne suis pas compétent pour travailler ce sujet.
REEDIT:
J'ai ajouté une commande. J'ai l'impression qu'elle ne sert à rien, à moins qu'elle soit mal placée.
isabelle@pc-isabelle ~ $ sudo nano /etc/fail2ban/jail.d/01_ssh.conf
[sshd]
# To use more aggressive sshd modes set filter parameter "mode" in jail.local:
# normal (default), ddos, extra or aggressive (combines all).
# See "tests/files/logs/sshd" or "filter.d/sshd.conf" for usage example and details.
enabled = true
mode = normal
port = ssh
logpath = %(sshd_log)s
backend = %(sshd_backend)s
bantime.multipliers = 1 5 30 60 300 720 1440 2880
[dropbear]
enbaled = true
port = ssh
logpath = %(dropbear_log)s
backend = %(dropbear_backend)s