fail2ban et roundcube : Différence entre versions
De Vulgum Techus
(→Procédure) |
|||
Ligne 22 : | Ligne 22 : | ||
Ajouter à : | Ajouter à : | ||
/etc/fail2ban/jail.local | /etc/fail2ban/jail.local | ||
− | le code suivant (choisir l'une des | + | le code suivant (choisir l'une des 2 lignes logpath selon le cas) : |
[roundcube] | [roundcube] | ||
enabled = true | enabled = true |
Version actuelle en date du 5 avril 2019 à 22:06
Lien court vers cette page : https://vt.cx/f2br QR code vers cette page : https://vt.cx/f2br.qr
Présentation
Par défaut, fail2ban ne surveille pas les accès à la messagerie roundcube et impose une configuration ad hoc pour y parvenir. Le présent article explique ce qu'il convient de faire selon que l'on utilise Plesk ou non.
Procédure
Ajouter à :
/etc/fail2ban/jail.local
le code suivant (choisir l'une des 2 lignes logpath selon le cas) :
[roundcube] enabled = true port = http,https filter = roundcube action = iptables-multiport[name=roundcube, port="http,https"] sendmail-whois[name=Roundcube, dest=root, sender=fail2ban@domain.tld] # ligne utile si l'on souhaite recevoir un mail à chaque blocage. Sinon la supprimer logpath = /var/log/plesk-roundcube/errors # Avec Plesk ou logpath = <dossier d'installation de Roundcube>/logs/errors # Sans Plesk
Créer
/etc/fail2ban/filter.d/roundcube.conf
avec le contenu suivant :
[Definition] failregex = Login failed for .* from <HOST> ignoreregex =
Créer le commande de rotation du fichier log dans :
/etc/logrotate.d/roundcube
avec le contenu suivant :
/var/log/plesk-roundcube/errors { missingok rotate 8 compress notifempty weekly }
Modifier (Plesk uniquement)
/usr/share/psa-roundcube/config/main.inc.php
comme suit :
// Log successful logins to <log_dir>/userlogins or to syslog $rcmail_config['log_logins'] = true; // Log session authentication errors to <log_dir>/session or to syslog $rcmail_config['log_session'] = true;
Relancer fail2ban par :
service fail2ban restart