Le Wednesday 27 October 2010 18:39:31 Jean-Louis Cech, vous avez écrit : > finalement j'ai trouvé : > il faut et il suffit de modifier les deux lignes suivantes > de /etc/fail2ban/jail.conf dans le paragraphe > [vsftpd] > enabled = true > logpath = /var/log/auth.log
Merci pour ce retour. Cela me sera utile à l'avenir. [...] > > Comme mon serveur est l'objet d'attaques "Force brute", plus > > de 20 000 tentatives le 26 Octobre, le bannissement des attaques > > serait bien agréable. J'avais une machine sur laquelle le port 22 faisait l'objet de 3 tentatives par seconde. Vu l'activité, c'est peut-être l'action du même robot. Après avoir changé le port d'écoute du serveur ssh, la tranquilité est revenue instantanément. J'ai mis en place d'autres contre-mesures mais pas encore le fail2ban car les logs n'enregistrent plus de nouvelles tentatives. -- Alain Vaugham Clef GPG : 0xD26D18BC _________________________________ Linux mailing list [email protected] http://lists.parinux.org/mailman/listinfo/linux
