From 91149dfb9162ff362c3d40472e68738adc22a75a Mon Sep 17 00:00:00 2001 From: Sébastien Dailly Date: Sat, 20 Apr 2013 08:28:02 +0200 Subject: Grammar correction --- content/Informatique/fail2ban.rst | 22 +++++++++++----------- 1 file changed, 11 insertions(+), 11 deletions(-) (limited to 'content/Informatique/fail2ban.rst') diff --git a/content/Informatique/fail2ban.rst b/content/Informatique/fail2ban.rst index 993c704..794797f 100755 --- a/content/Informatique/fail2ban.rst +++ b/content/Informatique/fail2ban.rst @@ -42,10 +42,10 @@ erreur 401 dans apache, notre regex se présentera ainsi : failregex = :80 .* ".*" 403 = :80 .* ".*" 401 (Celle-ci est bien sûr à adapter en fonction de la manière dont vous -affichez vos logs de connexions. ) +affichez vos logs de connexions.) -Dans le fichier de configuration de fail2ban ( /etc/fail2ban/jail.conf -), nous allons demander la lecture de ce fichier en indiquant quelques +Dans le fichier de configuration de fail2ban (/etc/fail2ban/jail.conf), +nous allons demander la lecture de ce fichier en indiquant quelques paramètres supplémentaires : :: @@ -80,9 +80,9 @@ l'attaquant de continuer ses attaques et se retrouver prêt à refaire une attaque dès que cette durée est écoulée. De plus, cela peut donner une information sur la durée pendant laquelle nous filtrons son adresse. -iptables propose un module, modrecent, permettant de bloquer une IP +Iptables propose un module, modrecent, permettant de bloquer une IP pendant une durée déterminée, et de réinitialiser cette durée si jamais -une nouvelle connexions venait à être réalisée durant cette période. +une nouvelle connexion venait à être réalisée durant cette période. Pour ceci nous allons devoir une règle iptables, en dehors de fail2ban, qui consistera à bloquer une IP pendant telle période : @@ -108,15 +108,15 @@ Mettre un message d'alerte : On peut décider d'annoncer à notre utilisateur bloqué que nous avons banni son IP. Cela peut être utile si nous avons mis en place des règles de filtrage très strictes et qu'un utilisateur peut se retrouver bloqué -sans avoir tenté la moindre intrusion ( mieux vaut être trop prudent que -pas assez ) +sans avoir tenté la moindre intrusion (mieux vaut être trop prudent que +pas assez) Pour cela, nous allons avoir besoin d'un service qui consistera à afficher le texte sur demande. Hors de question de demander ça à apache ou autre serveur web, nous allons mettre en place notre propre serveur web, qui présentera une page statique, toujours identique. -socat et tout désigné pour cela. Dans notre exemple nous allons le +Socat et tout désigné pour cela. Dans notre exemple nous allons le faire tourner en tant que serveur, sur un port ouvert, et avec des droits limités. Notre règle iptables consistera juste à rediriger les connexions entrantes sur le port 80 vers le port où l'on fait tourner @@ -151,9 +151,9 @@ Les règles d'unban et de stop se font en symetrique de ban et start, en supprimant des règles crées. Voilà, cela permet de mettre en place une sécurité personnalisée et -adaptée, qui sort déjà des outils et configuration standards ( ce qui -est toujours une bonne chose en matière de sécurité ). Les exemples que -j'ai donné ne sont que des suggestions, et il possible de faire beaucoup +adaptée, qui sort déjà des outils et configuration standards (ce qui +est toujours une bonne chose en matière de sécurité). Les exemples que +j'ai donnés ne sont que des suggestions, et il est possible de faire beaucoup d'autres choses avec un peu d'imaginations. Je vous renvoie au manuel d'iptables qui présente la liste de tous les modules existants, et de regarder un peu les paramètres disponibles parmi les fichiers de -- cgit v1.2.3