summaryrefslogtreecommitdiff
path: root/content/Informatique/fail2ban.rst
diff options
context:
space:
mode:
Diffstat (limited to 'content/Informatique/fail2ban.rst')
-rwxr-xr-xcontent/Informatique/fail2ban.rst22
1 files changed, 11 insertions, 11 deletions
diff --git a/content/Informatique/fail2ban.rst b/content/Informatique/fail2ban.rst
index 993c704..794797f 100755
--- a/content/Informatique/fail2ban.rst
+++ b/content/Informatique/fail2ban.rst
@@ -42,10 +42,10 @@ erreur 401 dans apache, notre regex se présentera ainsi :
failregex = :80 .* ".*" 403 = :80 .* ".*" 401
(Celle-ci est bien sûr à adapter en fonction de la manière dont vous
-affichez vos logs de connexions. )
+affichez vos logs de connexions.)
-Dans le fichier de configuration de fail2ban ( /etc/fail2ban/jail.conf
-), nous allons demander la lecture de ce fichier en indiquant quelques
+Dans le fichier de configuration de fail2ban (/etc/fail2ban/jail.conf),
+nous allons demander la lecture de ce fichier en indiquant quelques
paramètres supplémentaires :
::
@@ -80,9 +80,9 @@ l'attaquant de continuer ses attaques et se retrouver prêt à refaire une
attaque dès que cette durée est écoulée. De plus, cela peut donner une
information sur la durée pendant laquelle nous filtrons son adresse.
-iptables propose un module, modrecent, permettant de bloquer une IP
+Iptables propose un module, modrecent, permettant de bloquer une IP
pendant une durée déterminée, et de réinitialiser cette durée si jamais
-une nouvelle connexions venait à être réalisée durant cette période.
+une nouvelle connexion venait à être réalisée durant cette période.
Pour ceci nous allons devoir une règle iptables, en dehors de fail2ban,
qui consistera à bloquer une IP pendant telle période :
@@ -108,15 +108,15 @@ Mettre un message d'alerte :
On peut décider d'annoncer à notre utilisateur bloqué que nous avons
banni son IP. Cela peut être utile si nous avons mis en place des règles
de filtrage très strictes et qu'un utilisateur peut se retrouver bloqué
-sans avoir tenté la moindre intrusion ( mieux vaut être trop prudent que
-pas assez )
+sans avoir tenté la moindre intrusion (mieux vaut être trop prudent que
+pas assez)
Pour cela, nous allons avoir besoin d'un service qui consistera à
afficher le texte sur demande. Hors de question de demander ça à apache
ou autre serveur web, nous allons mettre en place notre propre serveur
web, qui présentera une page statique, toujours identique.
-socat et tout désigné pour cela. Dans notre exemple nous allons le
+Socat et tout désigné pour cela. Dans notre exemple nous allons le
faire tourner en tant que serveur, sur un port ouvert, et avec des
droits limités. Notre règle iptables consistera juste à rediriger les
connexions entrantes sur le port 80 vers le port où l'on fait tourner
@@ -151,9 +151,9 @@ Les règles d'unban et de stop se font en symetrique de ban et start, en
supprimant des règles crées.
Voilà, cela permet de mettre en place une sécurité personnalisée et
-adaptée, qui sort déjà des outils et configuration standards ( ce qui
-est toujours une bonne chose en matière de sécurité ). Les exemples que
-j'ai donné ne sont que des suggestions, et il possible de faire beaucoup
+adaptée, qui sort déjà des outils et configuration standards (ce qui
+est toujours une bonne chose en matière de sécurité). Les exemples que
+j'ai donnés ne sont que des suggestions, et il est possible de faire beaucoup
d'autres choses avec un peu d'imaginations. Je vous renvoie au manuel
d'iptables qui présente la liste de tous les modules existants, et de
regarder un peu les paramètres disponibles parmi les fichiers de