Vous n'êtes pas identifié(e).
puis j'ai fait un test en lancent la commande
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
En voulant modifiér le /etc/fail2ban/jail.conf j'ai lu qu'il ne faut pas modifier ce fichier
# YOU SHOULD NOT MODIFY THIS FILE.
et j'ai ainsi crée le fichier jail.local
j'ai édité ensuite le fichier jail.local
et modifié une partie du code
[sshd]
# To use more aggressive sshd modes set filter parameter "mode" in jail.local:
# normal (default), ddos, extra or aggressive (combines all).
# See "tests/files/logs/sshd" or "filter.d/sshd.conf" for usage example and details.
#mode = normal
enabled = true
port = ssh
logpath = %(sshd_log)s
backend = %(sshd_backend)s
[dropbear]
enabled = true
port = ssh
logpath = %(dropbear_log)s
backend = %(dropbear_backend)s
[selinux-ssh]
port = ssh
logpath = %(auditd_log)s
Puis j'ai redémarré fail2ban comme suite
En exécutant
j'ai toujours:
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Aucune règle à été transcrite dans iptables!
La commande suivante
m'affiche
Status
|- Number of jail: 2
`- Jail list: dropbear, sshd
On voit donc bel et bien que les deux règles ont été prise en compte en tout cas par fail2ban ...
La commande
donne
iptables:
Installé : 1.8.2-4
Candidat : 1.8.2-4
Table de version :
*** 1.8.2-4 500
500 http://deb.debian.org/debian buster/main i386 Packages
100 /var/lib/dpkg/status
et la commande
donne
nftables:
Installé : (aucun)
Candidat : 0.9.0-2
Table de version :
0.9.0-2 500
500 http://deb.debian.org/debian buster/main i386 Packages
Ma question: Que doit je faire pour que fail2ban me permet de transcrire / créer des règles dans iptables?
Merci d'avance pour votre aide
Dernière modification par Didier100 (29-08-2019 16:24:55)
Hors ligne
/var/log/syslog
j'ai trouvé ses messages
Aug 30 09:44:34 debian systemd[1]: Starting Fail2Ban Service...
Aug 30 09:44:34 debian systemd[1]: Started Fail2Ban Service.
Aug 30 09:44:34 debian fail2ban-server[783]: Server already running
Aug 30 09:44:34 debian fail2ban-server[783]: Async configuration of server failed
Aug 30 09:44:50 debian fail2ban-client[804]: Failed to access socket path: /var/run/fail2ban/fail2ban.sock. Is fail2ban running?
Aug 30 09:44:50 debian systemd[1]: fail2ban.service: Control process exited, code=exited, status=255/EXCEPTION
Aug 30 09:44:50 debian systemd[1]: fail2ban.service: Failed with result 'exit-code'.
après avoir exécuté les deux commandes suivantes:
et pourtant:
Pour information:
Version de fail2ban
user@debian:/var/log$ sudo apt-cache policy fail2ban
fail2ban:
Installé : 0.10.2-2.1
Candidat : 0.10.2-2.1
Table de version :
*** 0.10.2-2.1 500
500 http://deb.debian.org/debian buster/main i386 Packages
100 /var/lib/dpkg/status
user@debian:/var/log$
Voici ce que donne la commande :
user@debian:/var/log$ sudo service fail2ban status
● fail2ban.service - Fail2Ban Service
Loaded: loaded (/lib/systemd/system/fail2ban.service; enabled; vendor preset: enabled)
Active: active (running) since Fri 2019-08-30 10:12:02 CEST; 12min ago
Docs: man:fail2ban(1)
Process: 890 ExecStartPre=/bin/mkdir -p /var/run/fail2ban (code=exited, status=0/SUCCESS)
Main PID: 808 (fail2ban-server)
Tasks: 0 (limit: 4915)
Memory: 164.0K
CGroup: /system.slice/fail2ban.service
‣ 808 /usr/bin/python3 /usr/bin/fail2ban-server --async -b -s /var/run/fail2ban/fail2ban.sock -p /var/run/fail2ban/fail2ban.pid --loglevel I
août 30 10:12:02 debian systemd[1]: Starting Fail2Ban Service...
août 30 10:12:02 debian systemd[1]: Started Fail2Ban Service.
août 30 10:12:02 debian fail2ban-server[891]: Server already running
août 30 10:12:02 debian fail2ban-server[891]: Async configuration of server failed
Je tire votre attention sur l'extrait du message : Async configuration of server failed
Donc problème pour le moment non résolu !
Je vais donc certainement être oublié de réinstaller fail2ban ...
Dernière modification par Didier100 (02-09-2019 09:32:36)
Hors ligne
root@debian:/home/user# iptables -L -n
Chain INPUT (policy ACCEPT)
target prot opt source destination
f2b-sshd tcp -- 0.0.0.0/0 0.0.0.0/0 multiport dports 22
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain f2b-sshd (1 references)
target prot opt source destination
RETURN all -- 0.0.0.0/0 0.0.0.0/0
root@debian:/home/user#
Quelqu'un a t-il réussi à faire fonctionner fail2ban avec iptables sous DEBIAN 10 ?
.
.
Dernière modification par Didier100 (02-09-2019 10:17:19)
Hors ligne
Dernière modification par leonlemouton (02-09-2019 12:57:34)
Leonlemouton
°(")°
Hors ligne
nftables c'est intéressant et le truc a été ressuscité il y a quelques années mais je ne suis pas sûr que cela vaille le coût d'investir du temps dans son apprentissage. Les développeurs du noyau pourraient privilégier un autre système de filtrage des paquets : bpfilter. Voir aussi : https://cilium.io/blog/2018/04/17/why-i … -iptables/
A suivre....
Hors ligne
Chain f2b-sshd (1 references)
target prot opt source destination
REJECT all -- 192.168.1.97 0.0.0.0/0 reject-with icmp-port-unreachable
RETURN all -- 0.0.0.0/0 0.0.0.0/0
Une fois que les 10 minutes de bannissement se sont écoulé la chaine f2b-sshd reste dans iptables donc visible avec la commande
sudo iptables -L -n
Si j'arrête ma machine virtuelle avec la commande shutdown puis la redémarre de nouveau la chaine f2b-sshd ne figure plus dans iptables!
Il vas falloir que je m'habitue à ses changements bizarres de DEBIAN 10 alias BUSTER !
En tout cas un grand MERCI pour ton aide Claudep.
Dernière modification par Didier100 (09-09-2019 21:02:22)
Hors ligne
Dernière modification par Zer00CooL (20-02-2020 01:41:11)
Hors ligne