Bonjour,
Depuis que Buster est sorti, je suis passé sous nftables
en me passant de fail2ban
faute de documentation sur le fonctionnement de ce duo. Aujourd’hui, je me suis intéressé à la chose en tombant sur ce site. Avant de bricoler dans tout les sens, j’ai regardé si la configuration par défaut pourrait m’aller, et il semble que oui :
sk4hrr@zazu:~$ cat /etc/nftables.conf
#!/usr/sbin/nft -f
flush ruleset
table inet filter {
chain input {
type filter hook input priority 0;
# accept any localhost traffic
iif lo accept
# accept traffic originated from us
ct state established,related accept
# accept neighbour discovery otherwise IPv6 connectivity breaks.
ip6 nexthdr icmpv6 icmpv6 type { nd-neighbor-solicit, nd-router-advert, nd-neighbor-advert } accept
## Custom
# Allow SSH from ANY
tcp dport 22 accept
# count and drop any other traffic
counter drop
}
}
J’ai configurer fail2ban
de la sorte :
sk4hrr@zazu:~$ cat /etc/fail2ban/jail.d/99-custom.conf
[DEFAULT]
ignoreip = 127.0.0.1/8, 192.168.3.0/24
findtime = 3600
bantime = 86400
maxretry = 3
[sshd]
enabled = true
J’ai effectuer des tentatives de connexion répétées depuis une IP absente de la liste blanche et malheureusement, je ne suis jamais bloqué. Je n’ai pas d’erreur dans le fichier /var/log/fail2ban.log
.
J’ai alors tenté ce qui est expliqué sur le site dont je parle au début, mais sans succès.
Est-ce quelqu’un aurait une idée sur ce qu’il se passe mal ?