78
modifications
(ajout nouvelle syntaxe de commande 2017 :)) |
|||
Ligne 8 : | Ligne 8 : | ||
Par défaut, le port 22 (ssh) est surveillé, vous pouvez vérifier que les règles ipatbles ont bien prises en compte fail2ban: | Par défaut, le port 22 (ssh) est surveillé, vous pouvez vérifier que les règles ipatbles ont bien prises en compte fail2ban: | ||
iptables -S | grep fail2ban | # iptables -S | grep fail2ban | ||
<code> | <code> | ||
-A INPUT -p tcp -m multiport --dports 22 -j fail2ban-ssh | -A INPUT -p tcp -m multiport --dports 22 -j fail2ban-ssh | ||
-A fail2ban-ssh -j RETURN | -A fail2ban-ssh -j RETURN | ||
</code> | |||
(Nouveau 2017) si cela ne retourne rien , faire : | |||
<code> | |||
sudo iptables -S | grep f2b | |||
</code> | |||
qui retourne bien : | |||
<code> | |||
-A INPUT -p tcp -m multiport --dports 22 -j f2b-sshd | |||
-A f2b-sshd -j RETURN | |||
</code> | </code> | ||
modifications