Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#1 Le 16/04/2008, à 23:10

madjuju

Fail2ban inopérant et vous ?

Tous est dans le titre


Quad Core 6600 G0 - P5K asus - 2048 DDR2 CORSAIR 8500- nvidia 8600 PCIE
Ubuntu 8.04 - 1 X 250 GO SATA - 1 X 500 GO SATA II et
P4 HT - Asus P5GD2 premium - 1 X 250 GO SATA Ubuntu 8.04
Nvidia asus 6600 GT

Hors ligne

#2 Le 17/04/2008, à 01:48

yvan78

Re : Fail2ban inopérant et vous ?

Voir si le fichier de conf /etc/fail2ban.conf est OK (analyse le bon fichier de log...).

Sinon, un conflit avec le nouveau machin "simple" pour configurer netfilter (iptables, utilisé par fail2ban, toujours présent?):ufw, je crois?

Ou bien un changement dans le formattage des fichiers de log analysés par fail2ban qui fait qu'il ne reconnait plus les connections ayant échoué pour pouvoir les compter les les bannir au delà du seuil?

#3 Le 17/04/2008, à 13:50

solartigue

Re : Fail2ban inopérant et vous ?

Salut,

Vérifie si les logs que fail2ban analyse correspondent bien aux fichiers logs des applications que tu surevilles.
Ensuite vérifie les expressions regulieres pour voir si elle correspondent bien aux messages de login échoué (du fichier log).
il existe la commande fail2ban-regex.
Exemple d'utilisation avec ssh sur une ubuntu 7.10 :
fail2ban-regex /etc/fail2ban/filter.d/sshd.conf /var/log/auth.log

Tiens-nous au courant

Hors ligne

#4 Le 17/04/2008, à 13:54

madjuju

Re : Fail2ban inopérant et vous ?

madjuju@ubuntu:~$ fail2ban-regex /etc/fail2ban/filter.d/sshd.conf /var/log/auth.log

Running tests
=============

No section headers in /var/log/auth.log

Voici la réponse de la commande


Quad Core 6600 G0 - P5K asus - 2048 DDR2 CORSAIR 8500- nvidia 8600 PCIE
Ubuntu 8.04 - 1 X 250 GO SATA - 1 X 500 GO SATA II et
P4 HT - Asus P5GD2 premium - 1 X 250 GO SATA Ubuntu 8.04
Nvidia asus 6600 GT

Hors ligne

#5 Le 17/04/2008, à 13:57

solartigue

Re : Fail2ban inopérant et vous ?

J'oubliais de mentionner que cette commande servait à vérifier si l'expression reguliere relative à ssh dans le fichier de fail2ban correspond bien aux logs du fichier auth.log

Hors ligne

#6 Le 17/04/2008, à 14:02

solartigue

Re : Fail2ban inopérant et vous ?

Ouvre le fichier /etc/fail2ban/jail.conf (avec la commande vim) et assure-toi qu'à la section [ssh-iptables] le logpath est bien /var/log/auth.log et non un autre.
logpath  = /var/log/auth.log

Hors ligne

#7 Le 17/04/2008, à 14:04

#hehedotcom\'isback

Re : Fail2ban inopérant et vous ?

fail2ban-regex /etc/fail2ban/filter.d/sshd.conf /var/log/auth.log

Running tests
=============

No section headers in /var/log/auth.log

me too , il ne tourne plus et impossible de le lancer...

Chain INPUT (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
 4566  228K ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0           
  137 19438 ACCEPT     all  --  *      *       192.168.0.0/24       0.0.0.0/0           
    0     0 ACCEPT     all  --  *      *       192.168.1.0/24       0.0.0.0/0           
    0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpts:33434:33523 
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID 
    0     0 ACCEPT     tcp  --  wlan0  *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x17/0x02 limit: avg 3/sec burst 5 
   63  6643 ACCEPT     udp  --  wlan0  *       0.0.0.0/0            0.0.0.0/0           limit: avg 10/sec burst 5 
    0     0 ACCEPT     icmp --  wlan0  *       0.0.0.0/0            0.0.0.0/0           icmp type 8 limit: avg 1/sec burst 5 
    0     0 ACCEPT     icmp --  wlan0  *       0.0.0.0/0            0.0.0.0/0           icmp type 0 limit: avg 1/sec burst 5 
 180K  267M ACCEPT     all  --  wlan0  *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
    0     0 DROP       icmp --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 LOG_DROP   all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID 
    0     0 LOG_DROP   all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain OUTPUT (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
 4566  228K ACCEPT     all  --  *      lo      0.0.0.0/0            0.0.0.0/0           
  102 14083 ACCEPT     all  --  *      *       0.0.0.0/0            192.168.0.0/24      
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            192.168.1.0/24      
    0     0 ACCEPT     udp  --  *      wlan0   0.0.0.0/0            0.0.0.0/0           udp dpt:123 
    0     0 ACCEPT     tcp  --  *      wlan0   0.0.0.0/0            0.0.0.0/0           tcp dpt:123 
   69  4485 ACCEPT     udp  --  *      wlan0   0.0.0.0/0            0.0.0.0/0           udp dpt:53 
    0     0 ACCEPT     tcp  --  *      wlan0   0.0.0.0/0            0.0.0.0/0           tcp dpt:53 
 119K 7066K ACCEPT     tcp  --  *      wlan0   0.0.0.0/0            0.0.0.0/0           tcp dpt:80 
    0     0 ACCEPT     tcp  --  *      wlan0   0.0.0.0/0            0.0.0.0/0           tcp dpt:443 
    0     0 ACCEPT     tcp  --  *      wlan0   0.0.0.0/0            0.0.0.0/0           tcp dpt:110 
    0     0 ACCEPT     tcp  --  *      wlan0   0.0.0.0/0            0.0.0.0/0           tcp dpt:21 
    0     0 ACCEPT     tcp  --  *      wlan0   0.0.0.0/0            0.0.0.0/0           tcp dpt:22 
    0     0 ACCEPT     tcp  --  *      wlan0   0.0.0.0/0            0.0.0.0/0           tcp dpt:10000 
    0     0 ACCEPT     tcp  --  *      wlan0   0.0.0.0/0            0.0.0.0/0           tcp dpt:445 
    0     0 ACCEPT     tcp  --  *      wlan0   0.0.0.0/0            0.0.0.0/0           tcp dpt:139 
    0     0 ACCEPT     udp  --  *      wlan0   0.0.0.0/0            0.0.0.0/0           udp dpts:137:138 
    0     0 ACCEPT     tcp  --  *      wlan0   0.0.0.0/0            0.0.0.0/0           tcp dpt:119 
    0     0 ACCEPT     all  --  *      wlan0   0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW,RELATED,ESTABLISHED 
   29  3861 LOG_DROP   all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain LOG_DROP (3 references)
 pkts bytes target     prot opt in     out     source               destination         
   29  3861 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 1 prefix `[IPTABLES DROP]:' 
   29  3861 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain SCANS (0 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x29/0x29 
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x3F/0x3F 
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x3F/0x00 
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x06/0x06
:~$ sudo /etc/init.d/fail2ban status
 * Status of authentication failure monitor                                      *  fail2ban is not running
:~$ sudo /etc/init.d/fail2ban start
:~$ sudo /etc/init.d/fail2ban status
 * Status of authentication failure monitor                       
 *  fail2ban is not running

* Apparemment, en le retirant et en le reinstallant, il peut repartir (je n'ai pas encore redémarré pour vérifier)

sudo aptitude remove --purge fail2ban
sudo aptitude install fail2ban
sudo /etc/init.d/fail2ban status
 * Status of authentication failure monitor                                      *  fail2ban is running
:~$ fail2ban-regex /etc/fail2ban/filter.d/sshd.conf /var/log/auth.log

Running tests
=============

No section headers in /var/log/auth.log

:~$ sudo /etc/init.d/fail2ban status * Status of authentication failure monitor                                      *  fail2ban is running
Chain INPUT (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 fail2ban-ssh  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           multiport dports 22 
 4576  229K ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0           
  149 21628 ACCEPT     all  --  *      *       192.168.0.0/24       0.0.0.0/0           
    0     0 ACCEPT     all  --  *      *       192.168.1.0/24       0.0.0.0/0           
    0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpts:33434:33523 
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID 
    0     0 ACCEPT     tcp  --  wlan0  *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x17/0x02 limit: avg 3/sec burst 5 
   65  6835 ACCEPT     udp  --  wlan0  *       0.0.0.0/0            0.0.0.0/0           limit: avg 10/sec burst 5 
    0     0 ACCEPT     icmp --  wlan0  *       0.0.0.0/0            0.0.0.0/0           icmp type 8 limit: avg 1/sec burst 5 
    0     0 ACCEPT     icmp --  wlan0  *       0.0.0.0/0            0.0.0.0/0           icmp type 0 limit: avg 1/sec burst 5 
 180K  267M ACCEPT     all  --  wlan0  *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
    0     0 DROP       icmp --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 LOG_DROP   all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID 
    0     0 LOG_DROP   all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain OUTPUT (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
 4576  229K ACCEPT     all  --  *      lo      0.0.0.0/0            0.0.0.0/0           
  113 15471 ACCEPT     all  --  *      *       0.0.0.0/0            192.168.0.0/24      
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            192.168.1.0/24      
    0     0 ACCEPT     udp  --  *      wlan0   0.0.0.0/0            0.0.0.0/0           udp dpt:123 
    0     0 ACCEPT     tcp  --  *      wlan0   0.0.0.0/0            0.0.0.0/0           tcp dpt:123 
   71  4617 ACCEPT     udp  --  *      wlan0   0.0.0.0/0            0.0.0.0/0           udp dpt:53 
    0     0 ACCEPT     tcp  --  *      wlan0   0.0.0.0/0            0.0.0.0/0           tcp dpt:53 
 119K 7091K ACCEPT     tcp  --  *      wlan0   0.0.0.0/0            0.0.0.0/0           tcp dpt:80 
    0     0 ACCEPT     tcp  --  *      wlan0   0.0.0.0/0            0.0.0.0/0           tcp dpt:443 
    0     0 ACCEPT     tcp  --  *      wlan0   0.0.0.0/0            0.0.0.0/0           tcp dpt:110 
    0     0 ACCEPT     tcp  --  *      wlan0   0.0.0.0/0            0.0.0.0/0           tcp dpt:21 
    0     0 ACCEPT     tcp  --  *      wlan0   0.0.0.0/0            0.0.0.0/0           tcp dpt:22 
    0     0 ACCEPT     tcp  --  *      wlan0   0.0.0.0/0            0.0.0.0/0           tcp dpt:10000 
    0     0 ACCEPT     tcp  --  *      wlan0   0.0.0.0/0            0.0.0.0/0           tcp dpt:445 
    0     0 ACCEPT     tcp  --  *      wlan0   0.0.0.0/0            0.0.0.0/0           tcp dpt:139 
    0     0 ACCEPT     udp  --  *      wlan0   0.0.0.0/0            0.0.0.0/0           udp dpts:137:138 
    0     0 ACCEPT     tcp  --  *      wlan0   0.0.0.0/0            0.0.0.0/0           tcp dpt:119 
    0     0 ACCEPT     all  --  *      wlan0   0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW,RELATED,ESTABLISHED 
   29  3861 LOG_DROP   all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain LOG_DROP (3 references)
 pkts bytes target     prot opt in     out     source               destination         
   29  3861 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 1 prefix `[IPTABLES DROP]:' 
   29  3861 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain SCANS (0 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x29/0x29 
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x3F/0x3F 
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x3F/0x00 
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x06/0x06 

Chain fail2ban-ssh (1 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0

Dernière modification par #hehedotcom\'isback (Le 17/04/2008, à 14:12)


../

Hors ligne

#8 Le 17/04/2008, à 14:45

solartigue

Re : Fail2ban inopérant et vous ?

Bon, on va y aller étape par étape, tu verras, il va marcher.
D'abord c'est quoi l'application que tu veux surveiller (ssh n'était qu'un exemple) ?

Hors ligne

#9 Le 17/04/2008, à 20:40

madjuju

Re : Fail2ban inopérant et vous ?

solartigue a écrit :

Ouvre le fichier /etc/fail2ban/jail.conf (avec la commande vim) et assure-toi qu'à la section [ssh-iptables] le logpath est bien /var/log/auth.log et non un autre.
logpath  = /var/log/auth.log

j'ai
[ssh-iptables]

enabled  = true
filter   = sshd
action   = iptables[name=SSH, port=ssh, protocol=tcp]
           sendmail-whois[name=SSH, dest=you@mail.com, sender=fail2ban@mail.com]
logpath  = /var/log/sshd.log
maxretry = 3


je modifie


Quad Core 6600 G0 - P5K asus - 2048 DDR2 CORSAIR 8500- nvidia 8600 PCIE
Ubuntu 8.04 - 1 X 250 GO SATA - 1 X 500 GO SATA II et
P4 HT - Asus P5GD2 premium - 1 X 250 GO SATA Ubuntu 8.04
Nvidia asus 6600 GT

Hors ligne

#10 Le 17/04/2008, à 20:47

madjuju

Re : Fail2ban inopérant et vous ?

marche pas

j'ai viré tous les fichiers de config
désinstalle fail2ban

réinstallé tout
marche pas car les fichiers de conf ne sont pas  générés a nouveau
Hummmm

Dernière modification par madjuju (Le 17/04/2008, à 20:47)


Quad Core 6600 G0 - P5K asus - 2048 DDR2 CORSAIR 8500- nvidia 8600 PCIE
Ubuntu 8.04 - 1 X 250 GO SATA - 1 X 500 GO SATA II et
P4 HT - Asus P5GD2 premium - 1 X 250 GO SATA Ubuntu 8.04
Nvidia asus 6600 GT

Hors ligne

#11 Le 17/04/2008, à 22:03

solartigue

Re : Fail2ban inopérant et vous ?

Je te repose la question différemment.
Tu veux protéger ton ordinateur des attaques contre quel(s) services(s) ?

Hors ligne

#12 Le 17/04/2008, à 22:33

madjuju

Re : Fail2ban inopérant et vous ?

ssh


Quad Core 6600 G0 - P5K asus - 2048 DDR2 CORSAIR 8500- nvidia 8600 PCIE
Ubuntu 8.04 - 1 X 250 GO SATA - 1 X 500 GO SATA II et
P4 HT - Asus P5GD2 premium - 1 X 250 GO SATA Ubuntu 8.04
Nvidia asus 6600 GT

Hors ligne

#13 Le 17/04/2008, à 23:16

solartigue

Re : Fail2ban inopérant et vous ?

Bon, on y arrive.

Tu dois avoir un fichier log de ssh. Sur ma Ubuntu 7.10 c'est /var/log/auth.log,
sur d'autres versions ce sera /var/log/messages ou autres...
Une fois ton fichier log de ssh trouvé, ce sera celui-là que tu vas devoir donner à fail2ban dans le fichier /etc/fail2ban/jail.conf dans la section [ssh-iptables] (logpath = ...)

Étape suivante, voir si fail2ban est capable de reconnaître les "login fail".
Avant cela, tu peux simuler au préalable des connections infructueuses histoire de remplir le fichier log d'alerte de sécurité (Failed password for...).
Ensuite teste l'expression régulière de fail2ban en tapant dans une console root :

fail2ban-regex /var/log/auth.log /etc/fail2ban/filter.d/sshd.conf

(Remplace au besoin le fichier /var/log/auth.log par le fichier log de ton serveur ssh)

Donne-moi des nouvelles.

Hors ligne

#14 Le 18/04/2008, à 06:46

madjuju

Re : Fail2ban inopérant et vous ?

merci mais je n'ai plus de fichier jail.conf


Quad Core 6600 G0 - P5K asus - 2048 DDR2 CORSAIR 8500- nvidia 8600 PCIE
Ubuntu 8.04 - 1 X 250 GO SATA - 1 X 500 GO SATA II et
P4 HT - Asus P5GD2 premium - 1 X 250 GO SATA Ubuntu 8.04
Nvidia asus 6600 GT

Hors ligne

#15 Le 18/04/2008, à 13:39

solartigue

Re : Fail2ban inopérant et vous ?

Re-désinstalle-le avec Symaptic puis réinstalle-le avec Synaptic aussi . Les fichiers de configuration devraient se regénérer.

Hors ligne

#16 Le 18/04/2008, à 15:52

#hehedotcom\'isback

Re : Fail2ban inopérant et vous ?

Si cela peut aider, j'ai ajouté une règle à Iptables du coup:

# Si 3 connexions SSH en 1 minute -> drop
iptables -I INPUT -p tcp --dport 22 -i $IF_RESEAU -m state --state NEW -m recent --set
iptables -I INPUT -p tcp --dport 22 -i $IF_RESEAU -m state --state NEW -m recent --update --seconds 60 --hitcount 3 -j DROP

Subsituer $IF_RESEAU par votre interface réseau.


../

Hors ligne

#17 Le 18/04/2008, à 21:22

madjuju

Re : Fail2ban inopérant et vous ?

#hehedotcom\'isback a écrit :

Si cela peut aider, j'ai ajouté une règle à Iptables du coup:

# Si 3 connexions SSH en 1 minute -> drop
iptables -I INPUT -p tcp --dport 22 -i $IF_RESEAU -m state --state NEW -m recent --set
iptables -I INPUT -p tcp --dport 22 -i $IF_RESEAU -m state --state NEW -m recent --update --seconds 60 --hitcount 3 -j DROP

Subsituer $IF_RESEAU par votre interface réseau.

merci beaucoup mais comment faire cela ?


EDIT : ok compris

Merci pour cette rustine

Dernière modification par madjuju (Le 18/04/2008, à 21:27)


Quad Core 6600 G0 - P5K asus - 2048 DDR2 CORSAIR 8500- nvidia 8600 PCIE
Ubuntu 8.04 - 1 X 250 GO SATA - 1 X 500 GO SATA II et
P4 HT - Asus P5GD2 premium - 1 X 250 GO SATA Ubuntu 8.04
Nvidia asus 6600 GT

Hors ligne

#18 Le 11/05/2008, à 06:40

yvan78

Re : Fail2ban inopérant et vous ?

Je pense avoir compris, après comparaison du auth.log entre Dapper et Hardy suite à ma migration, l'origine du dysfonctionnement.

En fait, sous dapper les lignes de log étaient préfixées de "localhost" et fail2ban fonctionnait.

Sous Hardy, c'est le nom de la machine donné à l'install et je pense que fail2ban de reconnait pas ça.

Pas assez calé en expressions régulières pour corriger le /etc/fail2ban/filter.d/sshd.conf

#19 Le 17/05/2008, à 22:42

zeugme

Re : Fail2ban inopérant et vous ?

en fait j'ai le même symptôme, peut être pas le même problème.
Fail2ban n'est plus actif alors qu'il l'était sous Dapper.

Pour s'en convaincre, c'est tout simple :
/etc/init.d/fail2ban status

=> inactif.

Pourtant pas d'erreur dans les fichier de log.

Deinstalle et reinstalle : OK, c'est actif.
Si je reboot, c'est plus actif ...

Or l'explication que tu donne me semble contenir une contradiction logique :
le coup de l'expression regulière pourrait empêcher fail2ban d'agir, mais pas d'être actif.

Donc, ca donnait quoi chez toi le status ?

Dernière modification par jbb (Le 17/05/2008, à 22:42)

Hors ligne

#20 Le 17/05/2008, à 22:46

zeugme

Re : Fail2ban inopérant et vous ?

Mauvaise nouvelle :
https://bugs.launchpad.net/ubuntu/+source/fail2ban/+bug/223706

Hors ligne

#21 Le 17/05/2008, à 22:54

zeugme

Re : Fail2ban inopérant et vous ?

OK, même ce bricolage ne résoud rien :

sudo vi /etc/init.d/fail2ban

puis repérer la fonction do_start et ajouter la ligne qui est collée
a gauche mkdir -p /var/run/fail2ban
comme ci-dessous :

#
# Function that starts the daemon/service
#
do_start()
{
        # Return
        #       0 if daemon has been started
        #       1 if daemon was already running
        #       2 if daemon could not be started
        do_status && return 1

        if [ -e "$SOCKFILE" ]; then
                log_failure_msg "Socket file $SOCKFILE is present"
                [ "$1" = "force-start" ] \
                        && log_success_msg "Starting anyway as requested" \
                        || return 2
                DAEMON_ARGS="$DAEMON_ARGS -x"
        fi
mkdir -p /var/run/fail2ban
        start-stop-daemon --start --quiet --chuid root --exec $DAEMON -- \
                $DAEMON_ARGS start > /dev/null\
                || return 2

        return 0
}

Dernière modification par jbb (Le 17/05/2008, à 23:36)

Hors ligne

#22 Le 17/05/2008, à 22:55

zeugme

Re : Fail2ban inopérant et vous ?

désolé, il y a encore un soucis roll ...

Hors ligne

#23 Le 17/05/2008, à 23:35

zeugme

Re : Fail2ban inopérant et vous ?

sad

Même la dernière version ne corrige pas le problème :
wget http://debian.mirror.inra.fr/debian/pool/main/f/fail2ban/fail2ban_0.8.2-3_all.deb
dpkg -i fail2ban_0.8.2-3_all.deb

Ce que je ne comprends pas : pourquoi cet update ne c'est-il pas faut automatiquement
via un apt-get update et install ???

Hors ligne

#24 Le 21/05/2008, à 12:03

zeugme

Re : Fail2ban inopérant et vous ?

up ...

fail2ban est critique pour la securite des système !

Hors ligne

#25 Le 21/05/2008, à 12:43

madjuju

Re : Fail2ban inopérant et vous ?

comment envoyer un rapport de bug ???


Quad Core 6600 G0 - P5K asus - 2048 DDR2 CORSAIR 8500- nvidia 8600 PCIE
Ubuntu 8.04 - 1 X 250 GO SATA - 1 X 500 GO SATA II et
P4 HT - Asus P5GD2 premium - 1 X 250 GO SATA Ubuntu 8.04
Nvidia asus 6600 GT

Hors ligne