Changes

From SME Server
Jump to navigationJump to search
800 bytes added ,  15:34, 26 August 2022
m
Line 8: Line 8:  
[http://www.firewall-services.com Firewall Services]<br>
 
[http://www.firewall-services.com Firewall Services]<br>
 
mailto:daniel@firewall-services.com
 
mailto:daniel@firewall-services.com
 +
 +
Veuillez débattre, apporter des retours et partager des expérimentations sur les forums [http://forums.contribs.org/index.php/topic,51127.0.html '''ici.''']
    
== Description ==
 
== Description ==
Line 20: Line 22:     
== Systèmes requis ==
 
== Systèmes requis ==
Cette contribution a été développée et testée sur SME Server 8 et plus. Elle ne fonctionnera probablement pas sur les SME 7.
+
Cette contribution a été développée et testée sur SME Server v8 et suivantes.
    
{{Note box|type=Note :|L'option [http://wiki.contribs.org/AutoBlock AutoBlock SSH] de SSH devrait être désactivée pour s'assurer que ce soit Fail2ban qui contrôle le trafic SSH et non pas le pare-feu intégré de SME.. '''Or AutoBlock est activé par défaut dans SME 9.x.'''
 
{{Note box|type=Note :|L'option [http://wiki.contribs.org/AutoBlock AutoBlock SSH] de SSH devrait être désactivée pour s'assurer que ce soit Fail2ban qui contrôle le trafic SSH et non pas le pare-feu intégré de SME.. '''Or AutoBlock est activé par défaut dans SME 9.x.'''
 
Pour vérifier qu'AutoBlock est bien désactivé :
 
Pour vérifier qu'AutoBlock est bien désactivé :
 
  db configuration show sshd
 
  db configuration show sshd
Si ce n'est pas le cas, voir sur le lien ci-dessus pour le désactiver.}}
+
Si ce n'est pas le cas, voir ci-dessous pour le désactiver.}}
 
  −
== Installation ==
  −
Configurez les dépôts Firewall-Services, rpmforge :
  −
 
  −
db yum_repositories set fws repository \
  −
BaseURL http://repo.firewall-services.com/centos/\$releasever \
  −
EnableGroups no GPGCheck yes \
  −
Name "Firewall Services" \
  −
GPGKey http://repo.firewall-services.com/RPM-GPG-KEY \
  −
Visible yes status disabled
  −
 
  −
 
  −
Configurez les dépôts EPEL :
  −
 
  −
/sbin/e-smith/db yum_repositories set epel repository \
  −
Name 'Epel - EL6' \
  −
BaseUrl 'http://download.fedoraproject.org/pub/epel/6/$basearch' \
  −
MirrorList 'http://mirrors.fedoraproject.org/mirrorlist?repo=epel-6&arch=$basearch' \
  −
EnableGroups no \
  −
GPGCheck yes \
  −
GPGKey http://dl.fedoraproject.org/pub/epel/RPM-GPG-KEY-EPEL \
  −
Visible no \
  −
status disabled
     −
signal-event yum-modify
+
==Koozali SME v9/v10==
 +
{{#smeversion: smeserver-fail2ban}}
   −
* Redémarrez les services, installez les rpms
+
== Installation sur Koozali SME==
 +
<tabs container><tab name="Pour SME 10">
 +
yum --enablerepo=smecontribs install smeserver-fail2ban
 +
</tab><tab name="Pour SME 9">
 +
* Installez les paquets
   −
  yum --enablerepo=fws --enablerepo=epel install smeserver-fail2ban
+
  yum --enablerepo=smecontribs install smeserver-fail2ban
    
* Appliquer la configuration nécessaire :
 
* Appliquer la configuration nécessaire :
 
Prenez soin d'exécuter ces trois commandes avec précision. Ne pas le faire peut empêcher la connexion à distance via ssh.
 
Prenez soin d'exécuter ces trois commandes avec précision. Ne pas le faire peut empêcher la connexion à distance via ssh.
   
  db configuration setprop masq status enabled
 
  db configuration setprop masq status enabled
 
  expand-template /etc/rc.d/init.d/masq
 
  expand-template /etc/rc.d/init.d/masq
Line 65: Line 48:     
ou bien les commandes suivantes qui sont équivalentes après redémarrage :
 
ou bien les commandes suivantes qui sont équivalentes après redémarrage :
   
  db configuration setprop masq status enabled
 
  db configuration setprop masq status enabled
 
  signal-event post-upgrade; signal-event reboot
 
  signal-event post-upgrade; signal-event reboot
   
{{warning box|type=Attention :|à défaut d'exécuter l'une de ces commandes, l'accès au réseau sera verrouillé le temps de recharger les règles d'iptables.}}
 
{{warning box|type=Attention :|à défaut d'exécuter l'une de ces commandes, l'accès au réseau sera verrouillé le temps de recharger les règles d'iptables.}}
    
{{warning box|type=Attention :|le service de masquage doit être activé pour que Fail2ban fonctionne correctement ; si vous le désactivez, Fail2ban ne bannira rien.}}
 
{{warning box|type=Attention :|le service de masquage doit être activé pour que Fail2ban fonctionne correctement ; si vous le désactivez, Fail2ban ne bannira rien.}}
 +
</tab>
 +
</tabs>
 +
{{warning box|type=Attention : |à partir de SME10 et de smeserver-fail2ban 0.1.18-29, le changement manuel de configuration est inclus dans la sauvegarde principale, si vous utilisez des fichiers .local dans les dossiers action.d/ fail2ban.d/ filter.d/ jail.d/. Toute modification apportée au fichier .conf appartenant au paquet n'est pas ajoutée dans la sauvegarde principale. Utilisez les fichiers .local pour remplacer le fichier .conf et ils seront dans la sauvegarde. Voir http://www.fail2ban.org/wiki/index.php/MANUAL_0_8#Configuration.}}
    
== Désactiver la fonctionalité AutoBlock sur SME 9.x et supérieur ==
 
== Désactiver la fonctionalité AutoBlock sur SME 9.x et supérieur ==
Line 77: Line 61:     
1. Affichez vos paramètres actuels pour la fonctionnalité AutoBlock intégrée de SME en entrant ce qui suit en ligne de commande.
 
1. Affichez vos paramètres actuels pour la fonctionnalité AutoBlock intégrée de SME en entrant ce qui suit en ligne de commande.
   # Config show sshd
+
   # config show sshd
 
2. Si AutoBlock est désactivé, aucune action n'est requise. Si AutoBlock est activé, configurez-le sur désactivé avec les commandes suivantes :
 
2. Si AutoBlock est désactivé, aucune action n'est requise. Si AutoBlock est activé, configurez-le sur désactivé avec les commandes suivantes :
   # Config setprop sshd AutoBlock disabled
+
   # config setprop sshd AutoBlock disabled
   # Signal-event remoteaccess-update
+
   # signal-event remoteaccess-update
    
== Commandes DB ==
 
== Commandes DB ==
Il n'y a pas de panneau de configuration, vous pouvez encore gérer la contribution avec db configuration, c'est assez simple.
+
Bien qu'il y ait une page de configuration dans le gestionnaire du serveur, vous pouvez aussi gérer la contribution avec « db configuration », c'est assez simple.
    
  # config show fail2ban  
 
  # config show fail2ban  
Line 282: Line 266:  
  action  = smeserver-iptables[bantime=604800]
 
  action  = smeserver-iptables[bantime=604800]
 
           smeserver-sendmail[name="Recidive",dest=root]
 
           smeserver-sendmail[name="Recidive",dest=root]
 +
 +
====Filtres locaux personnalisés====
 +
 +
Vous pouvez ajouter vos règles personnalisées en ajoutant un fichier nom_de_fichier.local dans /etc/fail2ban/filters.d/
 +
  wget https://bugs.koozali.org/attachment.cgi?id=6229 -O /etc/fail2ban/filters.d/apache-badbots.local
 +
 +
serait un exemple de règles locales de bad bots, veillez à tester pour votre cas personnel. Certaines règles avancées pourraient créer beaucoup de faux positifs et verrouiller vos utilisateurs, cf. [https://bugs.koozali.org/show_bug.cgi?id=10857].
    
== Désinstallation ==
 
== Désinstallation ==
Line 408: Line 399:     
Aperçu ci-dessous des problèmes actuels de cette contribution {{#bugzilla:columns=id,product,version,status,summary|sort=id|order=desc|component=smeserver-fail2ban|noresultsmessage=No open bugs found.}}
 
Aperçu ci-dessous des problèmes actuels de cette contribution {{#bugzilla:columns=id,product,version,status,summary|sort=id|order=desc|component=smeserver-fail2ban|noresultsmessage=No open bugs found.}}
 +
==Journal des modifications==
 +
Seules les versions publiées dans smecontribs sont répertoriées ici.
 +
{{ #smechangelog: smeserver-fail2ban}}
    
[[Category: Contrib/fr]][[Category: Security]]
 
[[Category: Contrib/fr]][[Category: Security]]
3,054

edits

Navigation menu