fail2ban et roundcube

De Vulgum Techus
Version du 5 avril 2019 à 22:06 par Admin2 (discuter | contributions)

(diff) ← Version précédente | Voir la version courante (diff) | Version suivante → (diff)
Aller à : Navigation, rechercher
Lien court vers cette page : https://vt.cx/f2br
QR code vers cette page : https://vt.cx/f2br.qr

Présentation

Par défaut, fail2ban ne surveille pas les accès à la messagerie roundcube et impose une configuration ad hoc pour y parvenir. Le présent article explique ce qu'il convient de faire selon que l'on utilise Plesk ou non.

Procédure

Ajouter à :

/etc/fail2ban/jail.local

le code suivant (choisir l'une des 2 lignes logpath selon le cas) :

[roundcube]
enabled  = true
port     = http,https
filter   = roundcube
action   = iptables-multiport[name=roundcube, port="http,https"]
           sendmail-whois[name=Roundcube, dest=root, sender=fail2ban@domain.tld] # ligne utile si l'on souhaite recevoir un mail à chaque blocage. Sinon la supprimer
logpath  = /var/log/plesk-roundcube/errors # Avec Plesk
ou logpath  = <dossier d'installation de Roundcube>/logs/errors # Sans Plesk

Créer

/etc/fail2ban/filter.d/roundcube.conf

avec le contenu suivant :

[Definition]
failregex = Login failed for .* from <HOST>
ignoreregex =

Créer le commande de rotation du fichier log dans :

/etc/logrotate.d/roundcube

avec le contenu suivant :

/var/log/plesk-roundcube/errors {
        missingok 
        rotate 8
        compress
        notifempty
        weekly
}

Modifier (Plesk uniquement)

/usr/share/psa-roundcube/config/main.inc.php

comme suit :

// Log successful logins to <log_dir>/userlogins or to syslog
$rcmail_config['log_logins'] = true;
// Log session authentication errors to <log_dir>/session or to syslog
$rcmail_config['log_session'] = true;

Relancer fail2ban par :

service fail2ban restart

Articles Vulgum Techus

Commentaires

blog comments powered by Disqus