Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente | |
technique:adminsys:secu:fail2ban [2021/01/30 14:53] – qduchemi | technique:adminsys:secu:fail2ban [2022/09/22 09:22] (Version actuelle) – rdelaage |
---|
<bootnote learn>`fail2ban` n'interagit pas du tout avec les services concernés ; il se contente de *parser* leurs journaux et de récupérer les IP provoquant une erreur (exemple : trop de 404 pour un serveur HTTP).</bootnote> | <bootnote learn>`fail2ban` n'interagit pas du tout avec les services concernés ; il se contente de *parser* leurs journaux et de récupérer les IP provoquant une erreur (exemple : trop de 404 pour un serveur HTTP).</bootnote> |
| |
Dans notre cas, la configuration par défaut nous suffit, quelques extraits : | Dans notre cas, la configuration est un peu modifiée afin d'être intégrée à la [[technique:adminsys:monitoring:log|centralisation des logs]], quelques extraits : |
| |
`/etc/fail2ban/fail2ban.conf` : | `/etc/fail2ban/fail2ban.conf` : |
``` | ``` |
loglevel = INFO | loglevel = INFO |
logtarget = /var/log/fail2ban.log | logtarget = SYSOUT |
``` | ``` |
| |
On retrouve donc les logs de ban/unban dans un seul fichier. | On retrouve donc les logs de ban/unban dans `journalctl` (`sudo journalctl -u fail2ban`) ou dans [[technique:adminsys:monitoring:log:query|Grafana]]. |
| |
`/etc/fail2ban/jail.d/defaults-debian.conf` : | `/etc/fail2ban/jail.d/defaults-debian.conf` : |