<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Trucs Libres &#187; iptables</title>
	<atom:link href="http://fr.positon.org/tag/iptables/feed" rel="self" type="application/rss+xml" />
	<link>http://fr.positon.org</link>
	<description></description>
	<lastBuildDate>Tue, 23 Feb 2016 20:01:11 +0000</lastBuildDate>
	<language>fr-FR</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.7.1</generator>
	<item>
		<title>Fail2ban</title>
		<link>http://fr.positon.org/fail2ban</link>
		<comments>http://fr.positon.org/fail2ban#comments</comments>
		<pubDate>Mon, 03 Aug 2009 13:20:00 +0000</pubDate>
		<dc:creator><![CDATA[dooblem]]></dc:creator>
				<category><![CDATA[Uncategorized]]></category>
		<category><![CDATA[iptables]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[SSH]]></category>

		<guid isPermaLink="false">http://positon.org:81/?p=58</guid>
		<description><![CDATA[Si vous constatez de nombreuses tentative de connexion par ssh dans votre fichier /var/log/auth.log (robots qui testent des utilisateurs/mots de passes), il faut faire quelque chose. Le plus simple est de mettre en place une restriction par IP dans votre pare-feu iptables, ou dans /etc/hosts.deny Si vous ne pouvez/voulez pas mettre en place cette restriction, [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>Si vous constatez de nombreuses tentative de connexion par ssh dans votre fichier <code>/var/log/auth.log</code> (robots qui testent des utilisateurs/mots de passes), il faut faire quelque chose.</p>
<p>Le plus simple est de mettre en place une restriction par IP dans votre pare-feu iptables, ou dans <code>/etc/hosts.deny</code></p>
<p>Si vous ne pouvez/voulez pas mettre en place cette restriction, utilisez <strong>Fail2ban</strong> :</p>
<pre>
aptitude install fail2ban
</pre>
<p>L&#8217;installation par défaut bloque les tentatives de connexion SSH.</p>
<p>On peut adapter un peu la configuration, ou activer Fail2ban pour d&#8217;autres services. Exemple :</p>
<pre>
vi /etc/fail2ban/jail.conf
bantime  = 86400
maxretry = 10 # pour ssh
enabled  = true # pour vsftpd
maxretry = 10 # pour vsftpd
</pre>
<p>Ensuite, la commande <code>iptables -L</code> donne les adresses IP qui ont été bannies.</p>
]]></content:encoded>
			<wfw:commentRss>http://fr.positon.org/fail2ban/feed</wfw:commentRss>
		<slash:comments></slash:comments>
		</item>
	</channel>
</rss>
