Le Wednesday 27 October 2010 18:39:31 Jean-Louis Cech, vous avez écrit :

> finalement j'ai trouvé :
> il faut et il suffit de modifier les deux lignes suivantes
> de /etc/fail2ban/jail.conf dans le paragraphe
> [vsftpd]
> enabled = true
> logpath = /var/log/auth.log

Merci pour ce retour. Cela me sera utile à l'avenir.

[...]

> > Comme mon serveur est l'objet d'attaques "Force brute", plus
> > de 20 000 tentatives le 26 Octobre, le bannissement des attaques
> > serait bien agréable.

J'avais une machine sur laquelle le port 22 faisait l'objet de 3 tentatives 
par seconde. Vu l'activité, c'est peut-être l'action du même robot.
Après avoir changé le port d'écoute du serveur ssh, la tranquilité est revenue 
instantanément.
J'ai mis en place d'autres contre-mesures mais pas encore le fail2ban car les 
logs n'enregistrent plus de nouvelles tentatives.



-- 
Alain Vaugham
Clef GPG : 0xD26D18BC
_________________________________
Linux mailing list
[email protected]
http://lists.parinux.org/mailman/listinfo/linux

Répondre à