Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
technique:adminsys:secu:fail2ban [2021/01/30 14:53] qduchemitechnique:adminsys:secu:fail2ban [2022/09/22 09:22] (Version actuelle) rdelaage
Ligne 15: Ligne 15:
 <bootnote learn>`fail2ban` n'interagit pas du tout avec les services concernés ; il se contente de *parser* leurs journaux et de récupérer les IP provoquant une erreur (exemple : trop de 404 pour un serveur HTTP).</bootnote> <bootnote learn>`fail2ban` n'interagit pas du tout avec les services concernés ; il se contente de *parser* leurs journaux et de récupérer les IP provoquant une erreur (exemple : trop de 404 pour un serveur HTTP).</bootnote>
  
-Dans notre cas, la configuration par défaut nous suffit, quelques extraits :+Dans notre cas, la configuration est un peu modifiée afin d'être intégrée à la [[technique:adminsys:monitoring:log|centralisation des logs]], quelques extraits :
  
 `/etc/fail2ban/fail2ban.conf` : `/etc/fail2ban/fail2ban.conf` :
Ligne 21: Ligne 21:
 ``` ```
 loglevel = INFO loglevel = INFO
-logtarget = /var/log/fail2ban.log+logtarget = SYSOUT
 ``` ```
  
-On retrouve donc les logs de ban/unban dans un seul fichier.+On retrouve donc les logs de ban/unban dans `journalctl` (`sudo journalctl -u fail2ban`) ou dans [[technique:adminsys:monitoring:log:query|Grafana]].
  
 `/etc/fail2ban/jail.d/defaults-debian.conf` : `/etc/fail2ban/jail.d/defaults-debian.conf` :
  • technique/adminsys/secu/fail2ban.1612014825.txt.gz
  • de qduchemi