Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
140-pare-feu-fail2ban:30-autres-filtres [le 04/07/2025 à 15:16] – [Un exemple] prof | 140-pare-feu-fail2ban:30-autres-filtres [le 14/07/2025 à 14:29] (Version actuelle) – [Postfix] prof | ||
---|---|---|---|
Ligne 15: | Ligne 15: | ||
apache-common.conf | apache-common.conf | ||
</ | </ | ||
- | Il n'est pas question d' | + | Il n'est pas question d' |
Une configuration comme celle-ci peut être envisagée: | Une configuration comme celle-ci peut être envisagée: | ||
Ligne 40: | Ligne 40: | ||
root@trixie-nft:/ | root@trixie-nft:/ | ||
table inet f2b-table { | table inet f2b-table { | ||
- | set addr6-set-apache-noscript { | + | <span class=" |
type ipv6_addr | type ipv6_addr | ||
elements = { 2a01: | elements = { 2a01: | ||
- | } | + | }</ |
chain f2b-chain { | chain f2b-chain { | ||
type filter hook input priority filter - 1; policy accept; | type filter hook input priority filter - 1; policy accept; | ||
- | tcp dport { 80, 443 } ip6 saddr @addr6-set-apache-noscript reject with icmpv6 port-unreachable | + | <span class=" |
} | } | ||
} | } | ||
Ligne 97: | Ligne 97: | ||
Fail2Ban | Fail2Ban | ||
</ | </ | ||
- | Et comme ce hacker est décidément un bourrin, il essaye encore ssh, des fois que... | + | Mais comme ce hacker est décidément un bourrin, il essaye encore ssh, des fois que... |
Et au final: | Et au final: | ||
Ligne 120: | Ligne 120: | ||
</ | </ | ||
+ | |||
+ | ===== Postfix ===== | ||
+ | La gestion de Postfix par systemd nécessite quelques remarques. | ||
+ | Si la commande '' | ||
+ | journalctl _SYSTEMD_SLICE=system-postfix.slice | ||
+ | journalctl _SYSTEMD_UNIT=postfix@-.service | ||
+ | |||
+ | Fail2ban propose par défaut un seul filtre: '' | ||
+ | < | ||
+ | <span class=" | ||
+ | # Usage example (for jail.local): | ||
+ | # | ||
+ | # mode = aggressive | ||
+ | # | ||
+ | # # or another jail (rewrite filter parameters of jail): | ||
+ | # | ||
+ | # | ||
+ | # | ||
+ | # # jail to match "too many errors", | ||
+ | # # (normally included in other modes (normal, more, extra, aggressive), | ||
+ | # | ||
+ | # | ||
+ | # | ||
+ | #</ | ||
+ | <span class=" | ||
+ | </ | ||
+ | Dans la mesure où Postfix utilise SASL pour authentifier les clients sortants, le mode auth est redondant avec l' | ||
+ | |||
+ | En revanche, les modes «extra» ou «aggressive» le font, mais également mettent en jeu la surveillance de l' | ||
+ | |||
+ | ===== Dovecot ===== | ||
+ | La définition proposée pour la prison «dovecot» est la suivante: | ||
+ | < | ||
+ | [dovecot] | ||
+ | enabled = true | ||
+ | port = pop3, | ||
+ | logpath = %(dovecot_log)s | ||
+ | backend = %(dovecot_backend) | ||
+ | </ | ||
+ | Nous n' | ||
+ | port = imap, |
Surveillance des autres services: Dernière modification le: 04/07/2025 à 15:16 par prof