« Protéger SSH avec sshguard » : différence entre les versions
Aller à la navigation
Aller à la recherche
Aucun résumé des modifications |
Aucun résumé des modifications |
||
Ligne 4 : | Ligne 4 : | ||
Pour Debian squeeze, il faut activer les backports dans <code>/etc/apt/sources.list</code> : | Pour Debian squeeze, il faut activer les backports dans <code>/etc/apt/sources.list</code> : | ||
<pre>deb http://backports.debian.org/debian-backports squeeze-backports main</pre> | <pre>deb http://backports.debian.org/debian-backports squeeze-backports main</pre> | ||
Pour Debian wheezy, vous n'avez aucun dépôt à ajouter. | |||
Mettez a jour la liste des paquets : | Mettez a jour la liste des paquets : |
Version du 5 septembre 2013 à 18:46
Pour Debian squeeze, il faut activer les backports dans /etc/apt/sources.list
:
deb http://backports.debian.org/debian-backports squeeze-backports main
Pour Debian wheezy, vous n'avez aucun dépôt à ajouter.
Mettez a jour la liste des paquets :
aptitude update
Installez sshguard VIA LES BACKPORTS :
aptitude -t squeeze-backports install sshguard
Configurez la whitelist :
#les deux ips de la boucle locale (ipv4 et ipv6) echo "127.0.0.1" > /etc/sshguard/whitelist echo "0:0:0:0:0:0:0:1" >> /etc/sshguard/whitelist #On peut aussi ajouter des block d'ips, ici, un range local echo "192.168.0.0/24" >> /etc/sshguard/whitelist #et pareil avec les ipv6 echo "2001:462:9a02:1003:0000:0000:0000:0000/64" >> /etc/sshguard/whitelist
Vous pouvez modifier les options de sshguard (trop permissive par défaut selon moi) dans /etc/default/sshguard avec :
- -a : le nombre d’évènement nécessaire avant de bloquer une ip
- -p : délai minimum en seconde avant de débloquer une ip (le délai réel sera compris entre votre valeur et 3/2 * votre valeur en fonction de la gravité de l'attaque)
- -s : délai en seconde avant d'oublier les précédentes actions d'une ip (doit être supérieur à -p)
Après vos modifications relancez sshguard
/etc/init.d/sshguard restart