Outils pour utilisateurs

Outils du site


Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
140-pare-feu-fail2ban:30-autres-filtres [le 05/07/2025 à 13:37] – [Un exemple] prof140-pare-feu-fail2ban:30-autres-filtres [le 14/07/2025 à 14:29] (Version actuelle) – [Postfix] prof
Ligne 119: Ligne 119:
 } }
 </pre></html> </pre></html>
 +
 +
 ===== Postfix ===== ===== Postfix =====
-Fail2ban propose par défaut un seul filtre: ''postfix.conf'', mais il peut lui aussi être plus ou moins «aménagé», +La gestion de Postfix par systemd nécessite quelques remarques. 
 +Si la commande ''journalctl -u postfix.service'' permet d'obtenir toutes les informations nécessaires dans le cas de Debian 13 «Trixie», ce n'est pas le cas pour les versions antérieures (12 «Bookworm») où il faudra adopter l'une de ces commandes 
 +  journalctl _SYSTEMD_SLICE=system-postfix.slice 
 +  journalctl _SYSTEMD_UNIT=postfix@-.service 
 + 
 +Fail2ban propose par défaut un seul filtre: ''postfix.conf'', mais il peut lui aussi être plus ou moins «aménagé» au moyen des modes. 
 +<html><pre class="code"> 
 +<span class="txtb"># Parameter "mode": more (default combines normal and rbl)auth, normal, rbl, ddos, extra or aggressive (combines all) 
 +# Usage example (for jail.local): 
 +#   [postfix] 
 +#   mode = aggressive 
 +
 +#   # or another jail (rewrite filter parameters of jail): 
 +#   [postfix-rbl] 
 +#   filter = postfix[mode=rbl] 
 +
 +#   # jail to match "too many errors", related postconf `smtpd_hard_error_limit`: 
 +#   # (normally included in other modes (normal, more, extra, aggressive), but this jail'd allow to ban on the first message) 
 +#   [postfix-many-errors] 
 +#   filter = postfix[mode=errors] 
 +#   maxretry = 1 
 +#</span> 
 +<span class="bhly">mode = more</span> 
 +</pre></html> 
 +Dans la mesure où Postfix utilise SASL pour authentifier les clients sortants, le mode auth est redondant avec l'authentification Dovecot. En revanche, il peut être utile de surveiller les «ddos», ce que le mode «normal» (ou «more» qui est désormais équivalent) ne fait pas.
  
 +En revanche, les modes «extra» ou «aggressive» le font, mais également mettent en jeu la surveillance de l'authentification.
  
 +===== Dovecot =====
 +La définition proposée pour la prison «dovecot» est la suivante:
 +<html><pre class="code">
 +[dovecot]
 +enabled =  true
 +port    = pop3,pop3s,imap,imaps,submission,465,sieve
 +logpath = %(dovecot_log)s
 +backend = %(dovecot_backend)
 +</pre></html>
 +Nous n'utilisons pas les protocoles pop3 ni pop3s. donc nous mettrons plutôt:
 +  port  = imap,imaps,submission,465,sieve
Surveillance des autres services: Dernière modification le: 05/07/2025 à 13:37 par prof