fail2ban et roundcube : Différence entre versions
De Vulgum Techus
(→Procédure) |
|||
(4 révisions intermédiaires par un utilisateur sont masquées) | |||
Ligne 1 : | Ligne 1 : | ||
− | '''[[Lien court]]''' vers cette page : | + | <!-- Links checked 05/04/19 --> |
− | '''[[QR code]]''' vers cette page : | + | [[Catégorie:Linux]] |
− | + | [[Catégorie:Sécurité]] | |
+ | '''[[Lien court]]''' vers cette page : https://vt.cx/f2br | ||
+ | '''[[QR code]]''' vers cette page : https://vt.cx/f2br.qr | ||
<html> | <html> | ||
− | <script | + | <script async src="//pagead2.googlesyndication.com/pagead/js/adsbygoogle.js"></script> |
− | + | <!-- VT2 --> | |
− | + | <ins class="adsbygoogle" | |
− | + | style="display:inline-block;width:468px;height:60px" | |
− | + | data-ad-client="ca-pub-3341840374417340" | |
− | + | data-ad-slot="6349432125"></ins> | |
− | + | <script> | |
− | </ | + | (adsbygoogle = window.adsbygoogle || []).push({}); |
− | <script | + | |
− | + | ||
</script> | </script> | ||
</html> | </html> | ||
− | |||
= Présentation = | = Présentation = | ||
− | Par défaut, '''[[fail2ban]]''' ne surveille pas les accès à la | + | Par défaut, '''[[fail2ban]]''' ne surveille pas les accès à la '''[[messagerie]] [[roundcube]]''' et impose une configuration ad hoc pour y parvenir. Le présent article explique ce qu'il convient de faire selon que l'on utilise '''[[Plesk]]''' ou non. |
= Procédure = | = Procédure = | ||
Ajouter à : | Ajouter à : | ||
/etc/fail2ban/jail.local | /etc/fail2ban/jail.local | ||
− | le code suivant (choisir l'une des | + | le code suivant (choisir l'une des 2 lignes logpath selon le cas) : |
[roundcube] | [roundcube] | ||
enabled = true | enabled = true | ||
Ligne 66 : | Ligne 65 : | ||
* [[iptables]] | * [[iptables]] | ||
* [[roundcube]] | * [[roundcube]] | ||
+ | * [[fail2ban et Plesk]] | ||
+ | * [[fail2ban et Postfix]] | ||
+ | * [[fail2ban.log vide]] | ||
= Commentaires = | = Commentaires = |
Version actuelle en date du 5 avril 2019 à 22:06
Lien court vers cette page : https://vt.cx/f2br QR code vers cette page : https://vt.cx/f2br.qr
Présentation
Par défaut, fail2ban ne surveille pas les accès à la messagerie roundcube et impose une configuration ad hoc pour y parvenir. Le présent article explique ce qu'il convient de faire selon que l'on utilise Plesk ou non.
Procédure
Ajouter à :
/etc/fail2ban/jail.local
le code suivant (choisir l'une des 2 lignes logpath selon le cas) :
[roundcube] enabled = true port = http,https filter = roundcube action = iptables-multiport[name=roundcube, port="http,https"] sendmail-whois[name=Roundcube, dest=root, sender=fail2ban@domain.tld] # ligne utile si l'on souhaite recevoir un mail à chaque blocage. Sinon la supprimer logpath = /var/log/plesk-roundcube/errors # Avec Plesk ou logpath = <dossier d'installation de Roundcube>/logs/errors # Sans Plesk
Créer
/etc/fail2ban/filter.d/roundcube.conf
avec le contenu suivant :
[Definition] failregex = Login failed for .* from <HOST> ignoreregex =
Créer le commande de rotation du fichier log dans :
/etc/logrotate.d/roundcube
avec le contenu suivant :
/var/log/plesk-roundcube/errors { missingok rotate 8 compress notifempty weekly }
Modifier (Plesk uniquement)
/usr/share/psa-roundcube/config/main.inc.php
comme suit :
// Log successful logins to <log_dir>/userlogins or to syslog $rcmail_config['log_logins'] = true; // Log session authentication errors to <log_dir>/session or to syslog $rcmail_config['log_session'] = true;
Relancer fail2ban par :
service fail2ban restart