fail2ban et roundcube : Différence entre versions
De Vulgum Techus
(→Procédure) |
|||
Ligne 46 : | Ligne 46 : | ||
notifempty | notifempty | ||
weekly | weekly | ||
− | } | + | } |
Modifier ('''[[Plesk]]''' uniquement) | Modifier ('''[[Plesk]]''' uniquement) |
Version du 8 avril 2014 à 22:00
Présentation
Par défaut, fail2ban ne surveille pas les accès à la messagerie Roundcube et impose une configuration ad hoc pour y parvenir. Le présent article explique ce qu'il convient de faire selon que l'on utilise Plesk ou non.
Procédure
Ajouter à :
/etc/fail2ban/jail.local
le code suivant (choisir l'une des 2 lignes logpath selon le cas) :
[roundcube] enabled = true port = http,https filter = roundcube action = iptables-multiport[name=roundcube, port="http,https"] sendmail-whois[name=Roundcube, dest=root, sender=fail2ban@domain.tld] # ligne utile si l'on souhaite recevoir un mail à chaque blocage. Sinon la supprimer logpath = /var/log/plesk-roundcube/errors # Avec Plesk ou logpath = <dossier d'installation de Roundcube>/logs/errors # Sans Plesk
Créer
/etc/fail2ban/filter.d/roundcube.conf
avec le contenu suivant :
[Definition] failregex = Login failed for .* from <HOST> ignoreregex =
Créer le commande de rotation du fichier log dans :
/etc/logrotate.d/roundcube
avec le contenu suivant :
/var/log/plesk-roundcube/errors { missingok rotate 8 compress notifempty weekly }
Modifier (Plesk uniquement)
/usr/share/psa-roundcube/config/main.inc.php
comme suit :
// Log successful logins to <log_dir>/userlogins or to syslog $rcmail_config['log_logins'] = true; // Log session authentication errors to <log_dir>/session or to syslog $rcmail_config['log_session'] = true;
Relancer fail2ban par :
service fail2ban restart