« Protéger SSH avec sshguard OLD (1.4) » : différence entre les versions
Aller à la navigation
Aller à la recherche
Aucun résumé des modifications |
Aucun résumé des modifications |
||
Ligne 7 : | Ligne 7 : | ||
Support IPv4 : | Support IPv4 : | ||
<pre>iptables -N sshguard</pre> | <pre>iptables -N sshguard</pre> | ||
Support | Support IPv6 : | ||
<pre>ip6tables -N sshguard</pre> | <pre>ip6tables -N sshguard</pre> | ||
Ligne 22 : | Ligne 22 : | ||
</pre> | </pre> | ||
Créez le fichier <code>/etc/network/if-up.d/ | Créez le fichier <code>/etc/network/if-up.d/sshguard</code> contenant : | ||
<pre> | <pre> | ||
#! /bin/sh | #! /bin/sh | ||
Ligne 30 : | Ligne 30 : | ||
Rendez ce fichier exécutable : | Rendez ce fichier exécutable : | ||
<pre>chmod +x /etc/network/if-up.d/ | <pre>chmod +x /etc/network/if-up.d/sshguard</pre> | ||
Après un reboot, vous pouvez vérifier que les règles ont bien été redéfinies : | Après un reboot, vous pouvez vérifier que les règles ont bien été redéfinies : | ||
Ligne 46 : | Ligne 46 : | ||
Enfin, voici comment lancer sshguard : | Enfin, voici comment lancer sshguard : | ||
<pre>tail -n0 -F /var/log/auth.log | /usr/sbin/sshguard -a 2 -p 1800 -w /etc/sshguard_whitelist &</pre> | <pre>tail -n0 -F /var/log/auth.log | /usr/sbin/sshguard -a 2 -p 1800 -w /etc/sshguard_whitelist &</pre> | ||
Vous pouvez ajouter cette ligne à la fin du fichier <code>/etc/network/if-up.d/sshguard</code> |
Version du 17 juin 2011 à 14:28
Debian Lenny :
Vérifiez que vous avez les dépôts backports configurés dans /etc/apt/sources.list
:
deb http://backports.debian.org/debian-backports lenny-backports main
aptitude install sshguard
Support IPv4 :
iptables -N sshguard
Support IPv6 :
ip6tables -N sshguard
Paramétrer le blocage pour les ports ssh, ftp, pop, imap, http et https :
iptables -A INPUT -m multiport -p tcp --destination-ports 21,22,110,143,80,443 -j sshguard ip6tables -A INPUT -m multiport -p tcp --destination-ports 21,22,110,143,80,443 -j sshguard
Configurez la restauration automatique des règles iptables lors d'un reboot :
iptables-save > /etc/sshguard_iptables ip6tables-save > /etc/sshguard_ip6tables
Créez le fichier /etc/network/if-up.d/sshguard
contenant :
#! /bin/sh iptables-restore < /etc/sshguard_iptables ip6tables-restore < /etc/sshguard_ip6tables
Rendez ce fichier exécutable :
chmod +x /etc/network/if-up.d/sshguard
Après un reboot, vous pouvez vérifier que les règles ont bien été redéfinies :
iptables --list sshguard ip6tables --list sshguard
Configurez la whitelist :
echo "127.0.0.1" > /etc/sshguard_whitelist echo "::1" >> /etc/sshguard_whitelist
Enfin, voici comment lancer sshguard :
tail -n0 -F /var/log/auth.log | /usr/sbin/sshguard -a 2 -p 1800 -w /etc/sshguard_whitelist &
Vous pouvez ajouter cette ligne à la fin du fichier /etc/network/if-up.d/sshguard