fail2ban et roundcube

De Vulgum Techus
Version du 8 avril 2014 à 20:19 par Admin2 (discuter | contributions)

(diff) ← Version précédente | Voir la version courante (diff) | Version suivante → (diff)
Aller à : Navigation, rechercher


Présentation

Par défaut, fail2ban ne surveille pas les accès à la messagerie Roundcube et impose une configuration ad hoc pour y parvenir. Le présent article explique ce qu'il convient de faire selon que l'on utilise Plesk ou non.

Procédure

Ajouter à :

/etc/fail2ban/jail.local

le code suivant (choisir l'une des 2 lignes logpath selon le cas) :

[roundcube]
enabled  = true
port     = http,https
filter   = roundcube
action   = iptables-multiport[name=roundcube, port="http,https"]
           sendmail-whois[name=Roundcube, dest=root, sender=fail2ban@domain.tld]
logpath  = /var/log/plesk-roundcube/errors # Avec Plesk
ou logpath  = /var/www/html/roundcube/logs/userlogins # Sans Plesk

Créer

/etc/fail2ban/filter.d/roundcube.conf

avec le contenu suivant :

[Definition]
failregex = Login failed for .* from <HOST>
ignoreregex =

Modifier (Plesk uniquement)

/usr/share/psa-roundcube/config/main.inc.php

comme suit :

// Log successful logins to <log_dir>/userlogins or to syslog
$rcmail_config['log_logins'] = true;
// Log session authentication errors to <log_dir>/session or to syslog
$rcmail_config['log_session'] = true;

Relancer fail2ban par :

service fail2ban restart

Articles

Commentaires

blog comments powered by Disqus