Le 27/08/13 à 13:40, julien <[email protected]> a écrit :
J> Le 2013-08-27 13:14, Daniel Caillibaud a écrit :
J> > Le 27/08/13 à 12:32, julien <[email protected]> a écrit :
J> > J> > Je ne suis pas expert sur Fail2ban, mais je suppose que si il y
J> > J> > a matraquage sur le port ssh, le fait de mettre l'ip dans la jail
J> > J> > permet de moins solliciter ton service ssh. C'est déjà un plus.
J> > J>
J> > J> Oui et ça permet surtout d'économiser la bande passante
J> > 
J> > C'est pas négligeable devant les ressources consommées par fail2ban ?
J> 
J> Fail2ban consomme un peu de CPU c'est tout. 

Et des I/O disques (grep sur les logs).

J> Dans le cas d'un serveur 
J> dédié, il y a un quota de bande passante. C'est donc la bande passante 
J> que je veux limiter.

J'ai jamais réussi à atteindre mes 100Mbs de limite de BP sans utiliser des 
SSD, j'ai toujours
les I/O disques qui limitent avant.

Ceci dit j'ai utilisé fail2ban pendant des années, mais si les mdp sont pas 
autorisés je doute
un peu de son intérêt (je me demande ce qu'une attaque bien bourrine en ssh 
pourrait consommer
en BP, j'ai l'impression que ça doit pas faire bcp d'octets / s, faudrait 
mesurer avec tcpdump
pendant une tentative).

-- 
Daniel

C'est quand on serre une dame de trop prés qu'elle trouve
qu'on va trop loin.
Alphonse Allais

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers [email protected]
En cas de soucis, contactez EN ANGLAIS [email protected]
Archive: http://lists.debian.org/[email protected]

Répondre à