Aller au contenu

[Docker] Fail2ban : Questions, partage d'expérience et de conseils


MilesTEG1

Messages recommandés

Posté(e)

Bonjour,

Je fais ce sujet afin de partager mon expérience d'installation Fail2ban (donc ce que j'ai compris de mes lectures) et surtout pour poser quelques questions.
Je précise que je suis loin d'avoir tout compris, d'où les questions qui arriveront.

@.Shad. Je sais que tu utilises Fail2ban, et donc je me dis que tu t'y connais mieux que moi 😉 Tu pourras peut-être répondre aux diverses questions éparpillées dans ce message. Je vais les mettre en couleur/gras ^^

L'objectif de cette installation de Fail2ban est de protéger contre les attaques bruteforce (ce qui n'est pas forcément indispensable quand ce qui est protégé utilise la 2FA).
En ce qui me concerne, ce sera Bitwarden_RS et Gitea. (et peut-être d'autres plus tard en fonction de ce que je vais mettre sous un nom de domaine).

PS : Je n'utilise pas la solution qu'a bien documenté @.Shad. dans son tuto SWAG : [TUTO] Certificat SSL & reverse proxy via Docker - Page 3 - Tutoriels - NAS-Forum (nas-forum.com). Cependant j'ai pris quelques infos sur Fail2ban dans son tuto 😇

1. Installation :

J'ai installé Fail2ban dans un conteneur docker avec Portainer. Pour ce faire j'ai  cloner/télécharger le dépôt suivant qui contient les fichiers à utiliser : https://github.com/sosandroid/docker-fail2ban-synology.git mais je n'ai pas utilisé directement le docker-compose.yml qui vient avec : (Voir mon fichier docker-compose.yml en fin de post, §5. , attention, il y a du commentaire 😄 )

En fin de compte mes fichiers ne sont plus vraiment comme ceux de ce dépôt, mais ils m'ont servi de base pour faire les miens. Vois en fin de message pour ce qui ne sera pas juste ci-dessous.

Le seul fichier que j'ai conservé tel-quel, c'est le fichier action.d/iptables-common.local.

2. Paramétrages / Organisation des dossiers :

J'ai renommé les fichiers .conf en .local, afin que ces derniers prennent toujours le dessus sur des éventuels fichier .conf présents dans le conteneur.

 Mais est-ce vraiment utile ? 

Bref, un petit point sur l'organisation des dossiers.
Dans le dossier fail2ban, il y a 3 dossiers + un 4ème quand le conteneur sera lancé :ApvpJlJ.png

On garde tel quel le contenu du dossier action.d/ avec le fichier iptables-common.local.
Le dossier db contiendra la base de données, il ne faut pas y toucher.
Le dossier filter.d/ contiendra les fichier permettant de définir les filtres à partir desquels fail2ban va réagir pour chaque prison définie.
Le dossier jail.d/ contiendra les fichier définissant les prisons et les actions à réaliser si une détection est faite via ce qui est dans le dossier filter.d/ .

Je ne me suis occupé que de ces deux derniers dossiers.

Note importante : pour que Fail2ban fonctionne, il faut lui donner accès au fichier log des conteneurs/services à protéger. C'est ce que j'ai fait avec les volumes dans le fichier docker-compose.yml.

2.1. Dossier filter.d :

Je me suis aidé des documentations officielles des conteneurs Bitwarden_RS et Gitea pour les règles. Ça fonctionne avec des expressions régulières, que je maitrise très très mal/peu...
Ces expressions régulières seront utilisées pour trouver dans les fichiers log les lignes où les échecs de connexion ont eu lieu.

Voilà les fichiers en question :

# /volume1/docker/fail2ban/filter.d/bitwarden_rs.conf

[INCLUDES]
before = common.conf

[Definition]
failregex = ^.*Username or password is incorrect\. Try again\. IP: <ADDR>\. Username:.*$
ignoreregex =

 

# /volume1/docker/fail2ban/filter.d/bitwarden_rs-admin.conf

[INCLUDES]
before = common.conf

[Definition]
failregex = ^.*Invalid admin token\. IP: <ADDR>.*$
ignoreregex =

 

# /volume1/docker/fail2ban/filter.d/gitea.conf

[Definition]
failregex =  .*(Failed authentication attempt|invalid credentials|Attempted access of unknown user).* from <HOST>
ignoreregex =

2.2. Dossier jail.d :

Je me suis aidé des documentations officielles des conteneurs Bitwarden_RS et Gitea pour les règles, en ajoutant modifiant certaines choses.

Je veux être averti des ban lorsqu'il y en a, j'ai choisi comme action action = %(action_mwl)s.

Les actions sont définies dans le fichier jail.conf situé dans le conteneur, donc non accessible directement (je ne me souviens plus du mot de passe).
Dans le message suivant, je collerais le contenu de ce fichier.

Voilà les fichiers que j'ai utilisé :

# /volume1/docker/fail2ban/jail.d/bitwarden_rs-admin.conf

[DEFAULT]
# "ignoreip" can be an IP address, a CIDR mask or a DNS host. Fail2ban will not
# ban a host which matches an address in this list. Several addresses can be
# defined using space separator.
ignoreip = 172.16.0.0/12 192.168.0.0/16 10.0.0.0/8

# Changes the default ban action from "iptables-multiport", which causes issues on some platforms, to "iptables-allports".
banaction = iptables-allports

# "bantime" is the number of seconds that a host is banned.
bantime  = 600

# A host is banned if it has generated "maxretry" during the last "findtime"
# seconds.
findtime  = 600

# "maxretry" is the number of failures before a host get banned.
maxretry = 5

destemail = mon-email@gmail.com
sender = mon-email@gmail.com
sendername = Fail2Ban
action = %(action_mwl)s

backend = auto


[bitwarden_rs-admin]
enabled = true
port = 882,3012

# Doit correspondre au nom du fichier .conf dans le dossier filter.d
filter = bitwarden_rs-admin

logpath = /bitwarden/bitwarden.log

 

# /volume1/docker/fail2ban/jail.d/bitwarden_rs.conf

[DEFAULT]
# "ignoreip" can be an IP address, a CIDR mask or a DNS host. Fail2ban will not
# ban a host which matches an address in this list. Several addresses can be
# defined using space separator.
ignoreip = 172.16.0.0/12 192.168.0.0/16 10.0.0.0/8

# Changes the default ban action from "iptables-multiport", which causes issues on some platforms, to "iptables-allports".
banaction = iptables-allports

# "bantime" is the number of seconds that a host is banned.
bantime  = 600

# A host is banned if it has generated "maxretry" during the last "findtime"
# seconds.
findtime  = 600

# "maxretry" is the number of failures before a host get banned.
maxretry = 5

destemail = mon-email@gmail.com
sender = mon-email@gmail.com
sendername = Fail2Ban
action = %(action_mwl)s

backend = auto


[bitwarden_rs]
enabled = true
port = 882,3012

# Doit correspondre au nom du fichier .conf dans le dossier filter.d
filter = bitwarden_rs

logpath = /bitwarden/bitwarden.log

 

# /volume1/docker/fail2ban/jail.d/gitea.conf

[DEFAULT]
# "ignoreip" can be an IP address, a CIDR mask or a DNS host. Fail2ban will not
# ban a host which matches an address in this list. Several addresses can be
# defined using space separator.
ignoreip = 172.16.0.0/12 192.168.0.0/16 10.0.0.0/8

# Changes the default ban action from "iptables-multiport", which causes issues on some platforms, to "iptables-allports".
banaction = iptables-allports

# "bantime" is the number of seconds that a host is banned.
bantime  = 600

# A host is banned if it has generated "maxretry" during the last "findtime"
# seconds.
findtime  = 600

# "maxretry" is the number of failures before a host get banned.
maxretry = 5

destemail = mon-email@gmail.com
sender = mon-email@gmail.com
sendername = Fail2Ban
action = %(action_mwl)s

backend = auto


[gitea]
enabled = true

# Doit correspondre au nom du fichier .conf dans le dossier filter.d
filter = gitea

logpath = /gitea/gitea.log
maxretry = 10
findtime = 3600
bantime = 900

Ce dernier fichier me semble servir aussi pour le fait que c'est sous Docker que Gitea est utilisé. La doc officielle place un autre fichier pour docker, avec une action différente, mais je ne saisi pas trop ce qu'elle a de différent, et comme je veux une notification email, j'ai mis la même chose, donc un fichier inutile...

@.Shad.  Qu'est-ce que tu en penses ?

 

3. Tester Fail2ban :

Il suffit de lancer le conteneur, et de tenter de se connecter sur un des services protégés en foirant volontairement l'identification (mauvais mot de passe, mauvais login).
Au bout du nombre de tentatives échouées, pouf, plus d'accès possible au service.
Le log de fail2ban l'indique :
 

2021-04-09 17:43:03,716 fail2ban.filter         [1]: INFO    Added logfile: '/gitea/gitea.log' (pos = 28078, hash = 02020a73934340975ebecb822ad602221ce1ff76)
2021-04-09 17:43:03,719 fail2ban.jail           [1]: INFO    Jail 'bitwarden_rs-admin' started
2021-04-09 17:43:03,722 fail2ban.jail           [1]: INFO    Jail 'bitwarden_rs' started
2021-04-09 17:43:03,724 fail2ban.jail           [1]: INFO    Jail 'gitea-docker' started
2021-04-09 17:43:03,726 fail2ban.jail           [1]: INFO    Jail 'gitea' started
2021-04-09 17:44:16,039 fail2ban.filter         [1]: INFO    [gitea] Found xxx.xxx.xxx.xxx - 2021-04-09 17:44:15
2021-04-09 17:44:16,040 fail2ban.filter         [1]: INFO    [gitea-docker] Found xxx.xxx.xxx.xxx - 2021-04-09 17:44:15
2021-04-09 17:44:38,498 fail2ban.filter         [1]: INFO    [gitea] Found xxx.xxx.xxx.xxx - 2021-04-09 17:44:38
2021-04-09 17:44:38,518 fail2ban.filter         [1]: INFO    [gitea-docker] Found xxx.xxx.xxx.xxx - 2021-04-09 17:44:38
2021-04-09 17:44:38,926 fail2ban.filter         [1]: INFO    [gitea-docker] Found xxx.xxx.xxx.xxx - 2021-04-09 17:44:38
2021-04-09 17:44:38,927 fail2ban.filter         [1]: INFO    [gitea] Found xxx.xxx.xxx.xxx - 2021-04-09 17:44:38
2021-04-09 17:44:39,630 fail2ban.filter         [1]: INFO    [gitea] Found xxx.xxx.xxx.xxx - 2021-04-09 17:44:39
2021-04-09 17:44:39,630 fail2ban.filter         [1]: INFO    [gitea-docker] Found xxx.xxx.xxx.xxx - 2021-04-09 17:44:39
2021-04-09 17:44:40,132 fail2ban.filter         [1]: INFO    [gitea] Found xxx.xxx.xxx.xxx - 2021-04-09 17:44:40
2021-04-09 17:44:40,134 fail2ban.filter         [1]: INFO    [gitea-docker] Found xxx.xxx.xxx.xxx - 2021-04-09 17:44:40
2021-04-09 17:44:40,836 fail2ban.filter         [1]: INFO    [gitea] Found xxx.xxx.xxx.xxx - 2021-04-09 17:44:40
2021-04-09 17:44:40,837 fail2ban.filter         [1]: INFO    [gitea-docker] Found xxx.xxx.xxx.xxx - 2021-04-09 17:44:40
2021-04-09 17:44:41,123 fail2ban.filter         [1]: INFO    [gitea-docker] Found xxx.xxx.xxx.xxx - 2021-04-09 17:44:41
2021-04-09 17:44:41,124 fail2ban.filter         [1]: INFO    [gitea] Found xxx.xxx.xxx.xxx - 2021-04-09 17:44:41
2021-04-09 17:44:41,446 fail2ban.filter         [1]: INFO    [gitea] Found xxx.xxx.xxx.xxx - 2021-04-09 17:44:41
2021-04-09 17:44:41,447 fail2ban.filter         [1]: INFO    [gitea-docker] Found xxx.xxx.xxx.xxx - 2021-04-09 17:44:41
2021-04-09 17:44:41,750 fail2ban.filter         [1]: INFO    [gitea] Found xxx.xxx.xxx.xxx - 2021-04-09 17:44:41
2021-04-09 17:44:41,751 fail2ban.filter         [1]: INFO    [gitea-docker] Found xxx.xxx.xxx.xxx - 2021-04-09 17:44:41
2021-04-09 17:44:42,056 fail2ban.filter         [1]: INFO    [gitea-docker] Found xxx.xxx.xxx.xxx - 2021-04-09 17:44:42
2021-04-09 17:44:42,058 fail2ban.filter         [1]: INFO    [gitea] Found xxx.xxx.xxx.xxx - 2021-04-09 17:44:42
2021-04-09 17:44:42,064 fail2ban.actions        [1]: NOTICE  [gitea] Ban xxx.xxx.xxx.xxx
2021-04-09 17:44:42,087 fail2ban.actions        [1]: NOTICE  [gitea-docker] Ban xxx.xxx.xxx.xxx

Dans mon cas, vu que je passe par le nom de domaine de Gitea, ça passe par le loopback de ma livebox, et l'ip détectée est l'IP internet de la livebox... 
Je ne sais pas comment faire pour que ce soit l'ip de mon PC qui soit détectée... Si quelqu'un sait... je suis preneur.

Pour débannir, il faut utiliser une ligne de commande :

sudo docker exec -t fail2ban fail2ban-client set bitwarden_rs unbanip xx.xx.xx.xx 

ou

sudo docker exec -t fail2ban fail2ban-client unban <IP> ... <IP>

L'effet sera constaté dans le log :

2021-04-09 17:46:14,847 fail2ban.actions        [1]: NOTICE  [gitea-docker] Unban xxx.xxx.xxx.xxx
2021-04-09 17:46:14,903 fail2ban.actions        [1]: NOTICE  [gitea] Unban xxx.xxx.xxx.xxx

 

Y-a-t-il une autre manière de tester ? 

 

4. Remarque et essai infructueux :

J'ai tenté de créer un fichier jail.local dans le dossier fail2ban/, dont le contenu reprenait les partie [DEFAULT] histoire de ne pas avoir à placer ça dans chaque fichier .local du dossier jail.d.

Mais ce fut un échec, ce fichier ne semblait pas être pris en compte.
 Est-ce normal ?

À un moment je me suis dit que j'allais aussi mettre en place Fail2ban pour les connexions SSH, mais finalement non, je n'accède en SSH au NAS que depuis le LAN, le port SSH n'étant pas ouvert sur la box, et il a été changé. Je pense que je n'ai pas grand chose à craindre...

 

 Question : est-il possible de récupérer via une commande l'adresse IP internet en cours, et de l'injecter dans le ignoreip= ?


Voilà, avez-vous des suggestions, conseils, d'autres méthodes ? 

 

5. Fichier docker-compse.yml :

##==============================================================================================
##                                                                                            ##
##                              Docker-compose file for Fail2ban                              ##
##                                                                                            ##
##==============================================================================================

---
version: "2"
##==============================================================================================
##                                                                                            ##
##       Sources utilisées pour personnaliser ce fichier et ceux dans les sous-dossiers       ##
##                                                                                            ##
##==============================================================================================
##                                                                                            ##
## https://www.linode.com/docs/guides/using-fail2ban-to-secure-your-server-a-tutorial/        ##
## https://www.linuxtricks.fr/wiki/print.php?id=40                                            ##
## https://github.com/dani-garcia/bitwarden_rs/wiki/Fail2Ban-Setup#synology-dsm               ##
## https://github.com/sosandroid/docker-fail2ban-synology                                     ##
##                                                                                            ##
##────  ────────────────────────────────────────────────────────────────────────────────────────
##────  ────────────────────────────────────────────────────────────────────────────────────────
##                                                                                            ##
##         Cloner/télécharger le dépôt suivant qui contient les fichiers à utiliser :         ##
##                 https://github.com/sosandroid/docker-fail2ban-synology.git                 ##
##     Il faudra juste modifier le docker-compose.yml qui vient avec ou utiliser celui-ci.    ##
##                                                                                            ##
##────  ────────────────────────────────────────────────────────────────────────────────────────
##                                                                                            ##
## Pour supprimer une IP bannie, lancer la commande suivante :                                ##
## sudo docker exec -t fail2ban fail2ban-client set bitwarden_rs unbanip xx.xx.xx.xx          ##
##                                                                                            ##
## Pour Voir le log de fail2ban, lancer la commande :                                         ##
## cat /volume1/docker/fail2ban/fail2ban.log                                                  ##
##                                                                                            ##
##                                                                                            ##
## Quelques commandes utiles :                                                                ##
## docker exec -t fail2ban fail2ban-client status                                             ##
## docker exec -t fail2ban fail2ban-client status bitwarden_rs                                ##
##                                                                                            ##
## unbans <IP> (in all jails and database) :                                                  ##
## docker exec -t fail2ban fail2ban-client unban <IP> ... <IP>                                ##
##                                                                                            ##
## docker exec -t fail2ban fail2ban-client --help                                             ##
## docker exec -t fail2ban fail2ban-client restart                                            ##
## docker exec -t fail2ban fail2ban-client reload --restart --unban --all                     ##
##                                                                                            ##
## flushes the logtarget if a file and reopens it. For log rotation. :                        ##
## docker exec -t fail2ban fail2ban-client flushlogs                                          ##
##                                                                                            ##
##==============================================================================================
  
services:
  fail2ban:
    image: ghcr.io/crazy-max/fail2ban:latest
    container_name: fail2ban
    network_mode: host

    environment:
      - TZ=Europe/Paris
      - F2B_DB_PURGE_AGE=30d
      - F2B_LOG_TARGET=/data/fail2ban.log
      - F2B_LOG_LEVEL=INFO
      - F2B_IPTABLES_CHAIN=INPUT
      - SSMTP_HOST=smtp.gmail.com
      - SSMTP_PORT=587
      - SSMTP_HOSTNAME=Docker-Fail2ban
      - SSMTP_USER=XXxxXX@gmail.com
      - SSMTP_PASSWORD=XXxxXX
      - SSMTP_TLS=YES
      - SSMTP_STARTTLS=YES
    
    labels:
      - "com.centurylinklabs.watchtower.enable=true"
    
    volumes:
      - "/volume1/docker/fail2ban:/data"

      # Les différents chemins d'accès vers les fichiers log des services à protéger par fail2ban
      # On ajoute ro pour read-only (lecture seule)
      - "/volume1/docker/bitwarden_rs/bitwarden-data:/bitwarden:ro"   # Bitwarden_RS
      - "/volume1/docker/gitea/data/gitea/log:/gitea:ro"              # Gitea
      #- "/var/log/auth.log:/log/host_ssh_auth.log:ro"                 # SSH sur l'hôte (Synology)

    cap_add:
      - NET_ADMIN
      - NET_RAW

    restart: always

 

Posté(e)
Il y a 8 heures, MilesTEG1 a dit :

 Mais est-ce vraiment utile ? 

Aucun avis, pas compris le pourquoi du comment. J'ai jamais rien renommé personnellemnent.

Il y a 8 heures, MilesTEG1 a dit :

  Qu'est-ce que tu en penses ?

Je ne comprends pas pourquoi tu remets des réglages par défaut dans tes fichiers conf, vu qu'il y a un include dans la jail principale pour tout ce qui se trouve dans jail.d, tu as autant de réglages par défaut que de fichiers conf ? Si tu veux définir des réglages par défaut tu le fais dans le jail.local, et les paramètres que tu reprécises dans les différents sous-ensembles écrasent les paramètres par défaut.

Pour le fichier conf propre à Docker pour Gitea, je ne suis pas sûr de saisir, pour moi à partir du moment où tu as as mis les cap_add, ton conteneur f2b est capable de modifier les chaines iptables.

Sur SWAG, f2b est incorporé au même conteneur que le proxy inversé qui reçoit les requêtes, le tout en macvlan, donc f2b a naturellement tous les droits pour venir adapter les règles iptables du conteneur SWAG. Le NAS n'intervient pas.

Il y a 8 heures, MilesTEG1 a dit :

Je ne sais pas comment faire pour que ce soit l'ip de mon PC qui soit détectée... Si quelqu'un sait... je suis preneur.

Mettre en place un serveur DNS.
Ou méthode sale (à éviter), modifier le fichier hosts de ton PC et entrer les enregistrements DNS manuellement.

Il y a 8 heures, MilesTEG1 a dit :

Y-a-t-il une autre manière de tester ? 

Je ne vois pas ce que tu veux tester de plus, le log te dit que l'IP est unban, c'est assez verbeux. 😄 

Il y a 8 heures, MilesTEG1 a dit :

 Est-ce normal ?

Il y a un fichier par défaut normalement, en tout cas sur Swag et l'image de Crazymax, pour ton image aucune idée.

Il y a 8 heures, MilesTEG1 a dit :

 Question : est-il possible de récupérer via une commande l'adresse IP internet en cours, et de l'injecter dans le ignoreip= ?

curl ifconfig.me

Mais le jour où le site ne marche pas, tu l'as dans l'os.
Mais ça me semble hasardeux comme démarche de whitelister ton IP publique, je comprends bien que tu veux bypasser le problème du loopback mais c'est contraire à la philosophie de tout ce que tu essaies de mettre en place avec fail2ban.

Il y a 8 heures, MilesTEG1 a dit :

À un moment je me suis dit que j'allais aussi mettre en place Fail2ban pour les connexions SSH, mais finalement non, je n'accède en SSH au NAS que depuis le LAN, le port SSH n'étant pas ouvert sur la box, et il a été changé. Je pense que je n'ai pas grand chose à craindre...

Pour ce que ça coûte de l'ajouter...

Posté(e)

Hello @.Shad.

Merci pour tes réponses.
 

Il y a 13 heures, .Shad. a dit :

Je ne comprends pas pourquoi tu remets des réglages par défaut dans tes fichiers conf, vu qu'il y a un include dans la jail principale pour tout ce qui se trouve dans jail.d, tu as autant de réglages par défaut que de fichiers conf ? Si tu veux définir des réglages par défaut tu le fais dans le jail.local, et les paramètres que tu reprécises dans les différents sous-ensembles écrasent les paramètres par défaut.

[...]

Sur SWAG, f2b est incorporé au même conteneur que le proxy inversé qui reçoit les requêtes, le tout en macvlan, donc f2b a naturellement tous les droits pour venir adapter les règles iptables du conteneur SWAG. Le NAS n'intervient pas.

Et bien j'avais mis tout ça dans un fichier jail.local situé dans le dossier ../fail2ban/ mais il semblait ne pas être pris en compte car sans les sections default des fichiers du dossier jail.d, je n'avais pas de notification email, ni de ban (pour ce dernier point, faut que je reteste).

Du coup, j'ai remis à chaque fois le contenu de la section default dans chaque fichier du dossier jail.d.

Faut-il placer ce fichier jail.local quelque part ailleurs ?? Où ?

 

Il y a 14 heures, .Shad. a dit :

Pour le fichier conf propre à Docker pour Gitea, je ne suis pas sûr de saisir, pour moi à partir du moment où tu as as mis les cap_add, ton conteneur f2b est capable de modifier les chaines iptables.

Je comprends pas trop pourquoi tu me dis ça...
Mais je pense que quand j'ai la notification d'un ban, c'est bel et bien banni car je ne peux plus accéder au service en question. Je crois me souvenir que j'ai alors une page  d'erreur injoignable ou quelque chose comme ça, mais en aucun cas le service demandé.
Si je bé-ban, alors je peux de nouveau accéder au service (ici gitea ou bitwarden).

Du coup je pense que l'action que j'ai choisi fait bien ce qu'elle a à faire ^^ 

Si je me trompe, dit le moi 🙂 

 

Il y a 13 heures, .Shad. a dit :

Mettre en place un serveur DNS.
Ou méthode sale (à éviter), modifier le fichier hosts de ton PC et entrer les enregistrements DNS manuellement.

Je préfère une méthode propre, et j'ai utilisé AdGuard Home pour ça :
QvAUzpO.png    et    1yvbFsG.png

Ainsi depuis mon LAN, rien ne sort si je tape mon nom de domaine.
Et dans les logs de fail2ban j'ai ceci :

2021-04-10 18:09:42,730 fail2ban.jail           [1]: INFO    Jail 'bitwarden_rs-admin' started
2021-04-10 18:09:42,731 fail2ban.jail           [1]: INFO    Jail 'bitwarden_rs' started
2021-04-10 18:09:42,733 fail2ban.jail           [1]: INFO    Jail 'gitea' started
2021-04-11 11:18:21,408 fail2ban.filter         [1]: INFO    [bitwarden_rs] Found xxx.IP.PUBLIQUE.xxx - 2021-04-11 11:18:21
2021-04-11 11:49:20,240 fail2ban.filter         [1]: INFO    [bitwarden_rs] Ignore 192.168.2.199 by ip

La dernière ligne après avoir mis en place les redirections dans Adguard Home, l'avant dernière étant une tentative avant, histoire d'avoir un point de comparaison.Donc ça c'est réglé 😄 Merci 😉 J'espère que je n'aurais pas de soucis.

Il y a 14 heures, .Shad. a dit :
Il y a 22 heures, MilesTEG1 a dit :

J'ai tenté de créer un fichier jail.local dans le dossier fail2ban/, dont le contenu reprenait les partie [DEFAULT] histoire de ne pas avoir à placer ça dans chaque fichier .local du dossier jail.d.

Mais ce fut un échec, ce fichier ne semblait pas être pris en compte.
 Est-ce normal ?

Il y a un fichier par défaut normalement, en tout cas sur Swag et l'image de Crazymax, pour ton image aucune idée.

Je n'avais pas de ficher par défaut dans les dossiers accessibles dans mon volume monté.
Par contre, j'ai un fichier /etc/fail2ban/fail2ban.conf (je peux te coller son contenu, mais c'est dans ce fichier-à qu'il y a la définition de l'action d'envoi d'email en même temps que le ban. Voilà un extrait :
10hVUr0.png

 

Il y a 14 heures, .Shad. a dit :

Pour ce que ça coûte de l'ajouter...

Oué, mais c'est le risque que je m'auton-ban si je me gauffre de mot de passe (ce qui m'arrive fréquemment (je tape le mot de passe de mon coffre-fort de mot de passe...)).

 

Bon en tout cas, j'avance dans la compréhension 😉 Merci à toi.
 

Archivé

Ce sujet est désormais archivé et ne peut plus recevoir de nouvelles réponses.

×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.