pdadmin-forum

pdadmin-forum » Information » HowTo's » Server mit Fail2Ban absichern » Hallo Gast [Anmelden|Registrieren]
Letzter Beitrag | Erster ungelesener Beitrag Druckvorschau | An Freund senden | Thema zu Favoriten hinzufügen
Seiten (6): [1] 2 3 nächste » ... letzte » Neues Thema erstellen Antwort erstellen
Zum Ende der Seite springen Server mit Fail2Ban absichern
Autor
Beitrag « Vorheriges Thema | Nächstes Thema »
webby
Mitglied


Dabei seit: 27.11.2009
Beiträge: 318

Server mit Fail2Ban absichern Antworten | Zitieren | Editieren | Melden       Zum Anfang der Seite springen

Jetzt will ich endlich mal das nachholen was ich im Thread
pdAdmin-Server schützen
versprochen habe und erstelle hiermit eine kurzes HowTo um einen pdAdmin-Server mithilfe von "fail2ban" ein wenig abzusichern.

Auf CentOS können wir das „Atomic“-Repository nutzen um „fail2ban“ zu installieren.
Um das Repository zu installieren genügt folgende Zeile:
code:
1:
wget -q -O - http://www.atomicorp.com/installers/atomic | sh 
Selbstverständlich kann auch jedes andere repository genutzt werden das "fail2ban" zur installation zur Verfügung stellt.

Anschliessend kann „fail2ban“ per
code:
1:
yum install fail2ban
Installiert werden.

Fail2Ban wird über folgende Dateien eingerichtet:
  • jail.conf
  • filter.d/<filtername>.conf
Zudem ist es wichtig zu wissen welche LogFiles von fail2ban durchsucht werden müssen damit ein bestimmter Filter greifen kann!

Wenn eine Regel greift, wird/kann eine eMail an den Admin erfolgen das einen bestimmte Aktion von fail2ban ausgelöst wurde bzw. ein Filter gerade gegriffen hat.

vi /etc/fail2ban/jail.conf
Die folgenden Zeilen einfach am Ende der Datei einfügen:
code:
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
30:
# Hier gehts um pdAdmin

[pdqmail-imap]
enabled = true
port    = 143
filter  = pdqmail-imap
action  = iptables[name=IMAP-Banned, port=143, protocol=tcp]
        sendmail-whois[name=IMAP-Banned,dest=root, sender=fail2ban@mein.server.local]&#61663;Empfäger der eMail angeben.
logpath = /var/log/messages
maxretry = 5

[pdqmail-pop]
enabled = true
port    = 110
filter  = pdqmail-pop
action  = iptables[name=POP-Banned, port=110, protocol=tcp]
        sendmail-whois[name=POP-Banned,dest=root, sender=fail2ban@mein.server.local]&#61663;Empfäger der eMail angeben.
logpath = /var/log/maillog
findtime  = 10
maxretry = 5

[pdqmail-smtp]
enabled = true
port    = 25
filter  = pdqmail-smtp
action  = iptables[name=SMTP-Banned, port=25, protocol=tcp]
        sendmail-whois[name=SMTP-Banned,dest=root, sender=fail2ban@mein.server.local]&#61663;Empfäger der eMail angeben.
logpath = /var/log/maillog
findtime  = 10
maxretry = 5
Nachdem die jail.conf nun fertig eingerichtet ist, müssen die entsprechenden Filterregeln noch erstellt werden. Diese werden im verzeichnis /etc/fail2ban/filder.d/ erstellt und heissen:

vi /etc/fail2ban/filter.d/pdqmail-imap.conf
code:
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
# Fail2Ban configuration file
# qmail IMAP from pdAdmin
# to catch IMAP-Login with too much login-trys

[Definition]

# Option:  failregex
# Notes.:  regex to match the password failures messages in the logfile. The
#          host must be matched by a group named "host". The tag "<HOST>" can
#          be used for standard IP/hostname matching and is only an alias for
#          (?:::f{4,6}:)?(?P<host>\S+)
# Values:  TEXT
#
failregex = LOGIN FAILED, user=[-/\w]+.*(?:[a-z]{2,6}), ip=\[<HOST>\]

# Option:  ignoreregex
# Notes.:  regex to ignore. If this regex matches, the line is ignored.
# Values:  TEXT
#
ignoreregex =

vi /etc/fail2ban/filter.d/pdqmail-pop.conf
code:
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
# Fail2Ban configuration file for
# qMail POP3 from pdAdmin
# to catch POP3-Logins with too much login-trys

[Definition]

# Option:  failregex
# Notes.:  regex to match the password failures messages in the logfile. The
#          host must be matched by a group named "host". The tag "<HOST>" can
#          be used for standard IP/hostname matching and is only an alias for
#          (?:::f{4,6}:)?(?P<host>\S+)
# Values:  TEXT
#

failregex = User [-/\w]+.*(?:[a-z]{2,6}): login failure from <HOST>

# Option:  ignoreregex
# Notes.:  regex to ignore. If this regex matches, the line is ignored.
# Values:  TEXT
#
ignoreregex =

vi /etc/fail2ban/filter.d/pdqmail-smtp.conf
code:
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
# Fail2Ban configuration file
# qmail IMAP from pdAdmin
# to catch invalid SMTP logins

[Definition]

# Option:  failregex
# Notes.:  regex to match the password failures messages in the logfile. The
#          host must be matched by a group named "host". The tag "<HOST>" can
#          be used for standard IP/hostname matching and is only an alias for
#          (?:::f{4,6}:)?(?P<host>\S+)
# Values:  TEXT
#
failregex = User [-/\w]+.*(?:[a-z]{2,6}): smtp-auth login failed from <HOST> \(no such user\)

# Option:  ignoreregex
# Notes.:  regex to ignore. If this regex matches, the line is ignored.
# Values:  TEXT
#
ignoreregex =

Die Default-ProFTP-Regel von fail2Ban muss ein wenig angepasst werden (Fett markiert):
vi /etc/fail2ban/filter.d/proftpd.conf
code:
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
# Fail2Ban configuration file
#
# Author: Yaroslav Halchenko
#
# $Revision: 677 $
#

[Definition]

# Option: failregex
# Notes.: regex to match the password failures messages in the logfile. The
#          host must be matched by a group named "host". The tag "<HOST>" can
#          be used for standard IP/hostname matching and is only an alias for
#          (?:::f{4,6}:)?(?P<host>\S+)
# Values: TEXT
#
failregex = \(\S+\[<HOST>\]\)[: -]+ USER \S+: no such user found from \S+ \[\S+\] to \S+:\S+$
            \(\S+\[<HOST>\]\)[: -]+ USER \S+ \(Login failed\): Incorrect password\.$
            \(\S+\[<HOST>\]\)[: -]+ SECURITY VIOLATION: \S+ login attempted\.$
            [B]\(\S+\[<HOST>\]\) \- Maximum login attempts \(3\) exceeded, connection refused[/B]

# Option:  ignoreregex
# Notes.:  regex to ignore. If this regex matches, the line is ignored.
# Values:  TEXT
#
ignoreregex =
Anschliessend starten wir das ganze mit /etc/init.d/fail2ban restart bzw. start und sorgen per chkconfig fail2ban on dafür das dieser auch beim Booten gestartet wird.

Mit „fail2ban-client –d“ kann man prüfen ob die Configs in Ordnung sind. Etwaige Fehler werden zu Begin mit „Error“ eingeleitet.
14.02.2012 14:59 webby ist offline E-Mail an webby senden Beiträge von webby suchen Nehme webby in Deine Freundesliste auf
VeNoM
Moderator


Dabei seit: 14.01.2008
Beiträge: 441

Antworten | Zitieren | Editieren | Melden       Zum Anfang der Seite springen

Anmerkung:
Mit den Ergänzungen von blocklist.de kann man denen ihren Dienst nutzen und automatisch abuse-meldungen von blocklist.de schicken lassen. (Allerdings sollte man dann darauf achten dass man fail2ban so einstellt dass nicht 99% false positives erzeugt wird) Über den Erfolg der abuse-mitteilung kann sich jeder selbst ein Bild machen...

PS: Wenn der Link nicht erlaubt ist bitte löchen smile

__________________
Gruß
/VeNoM
21.02.2012 10:18 VeNoM ist offline E-Mail an VeNoM senden Beiträge von VeNoM suchen Nehme VeNoM in Deine Freundesliste auf
Bibo
Mitglied


Dabei seit: 19.03.2012
Beiträge: 14

Antworten | Zitieren | Editieren | Melden       Zum Anfang der Seite springen

Hallo webby,
ich habe nun auch centOS drauf und habe diese Anleitung von dir befolgt aber leider bekomme ich beim neustarten von Fail2ban immer ein Failed!
code:
1:
2:
3:
4:
[root@v12022811380xxxx ~]# /etc/init.d/fail2ban restart
Stopping fail2ban:                                         [FAILED]
Starting fail2ban:                                         [FAILED]
[root@v12022811380xxxx ~]#

so sieht meine jail.conf aus und meine filter
code:
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
30:
31:
32:
33:
34:
35:
36:
37:
38:
39:
40:
41:
42:
43:
44:
45:
46:
47:
48:
49:
50:
51:
52:
53:
54:
55:
56:
57:
58:
59:
60:
61:
62:
63:
64:
65:
66:
67:
68:
69:
70:
71:
72:
73:
74:
75:
76:
77:
78:
79:
80:
81:
82:
83:
84:
85:
86:
87:
88:
89:
90:
91:
92:
93:
94:
95:
96:
97:
98:
99:
100:
101:
102:
103:
104:
105:
106:
107:
108:
109:
110:
111:
112:
113:
114:
115:
116:
117:
118:
119:
120:
121:
122:
123:
124:
125:
126:
127:
128:
129:
130:
131:
132:
133:
134:
135:
136:
137:
138:
139:
140:
141:
142:
143:
144:
145:
146:
147:
148:
149:
150:
151:
152:
153:
154:
155:
156:
157:
158:
159:
160:
161:
162:
163:
164:
165:
166:
167:
168:
169:
170:
171:
172:
173:
174:
175:
176:
177:
178:
179:
180:
181:
182:
183:
184:
185:
186:
187:
188:
189:
190:
191:
192:
193:
194:
195:
196:
197:
198:
199:
200:
201:
202:
203:
204:
205:
206:
207:
208:
209:
210:
211:
212:
213:
214:
215:
216:
217:
218:
219:
220:
221:
222:
223:
224:
225:
226:
227:
228:
229:
230:
231:
232:
233:
234:
235:
# Fail2Ban configuration file
#
# Author: Cyril Jaquier
#
# $Revision: 617 $
#

# The DEFAULT allows a global definition of the options. They can be override
# in each jail afterwards.

[DEFAULT]

# "ignoreip" can be an IP address, a CIDR mask or a DNS host. Fail2ban will not
# ban a host which matches an address in this list. Several addresses can be
# defined using space separator.
ignoreip = 127.0.0.1

# "bantime" is the number of seconds that a host is banned.
bantime  = 600

# A host is banned if it has generated "maxretry" during the last "findtime"
# seconds.
findtime  = 600

# "maxretry" is the number of failures before a host get banned.
maxretry = 3

# "backend" specifies the backend used to get files modification. Available
# options are "gamin", "polling" and "auto". This option can be overridden in
# each jail too (use "gamin" for a jail and "polling" for another).
#
# gamin:   requires Gamin (a file alteration monitor) to be installed. If Gamin
#          is not installed, Fail2ban will use polling.
# polling: uses a polling algorithm which does not require external libraries.
# auto:    will choose Gamin if available and polling otherwise.
backend = auto


# This jail corresponds to the standard configuration in Fail2ban 0.6.
# The mail-whois action send a notification e-mail with a whois request
# in the body.

[ssh-iptables]

enabled  = true
filter   = sshd
action   = iptables[name=SSH, port=ssh, protocol=tcp]
           sendmail-whois[name=SSH, dest=root, sender=fail2ban@mail.com]
logpath  = /var/log/secure
maxretry = 5

[proftpd-iptables]

enabled  = true
filter   = proftpd
action   = iptables[name=ProFTPD, port=ftp, protocol=tcp]
           sendmail-whois[name=ProFTPD, dest=you@mail.com]
logpath  = /var/log/proftpd/proftpd.log
maxretry = 6

# This jail forces the backend to "polling".

[sasl-iptables]

enabled  = false
filter   = sasl
backend  = polling
action   = iptables[name=sasl, port=smtp, protocol=tcp]
           sendmail-whois[name=sasl, dest=you@mail.com]
logpath  = /var/log/mail.log

# Here we use TCP-Wrappers instead of Netfilter/Iptables. "ignoreregex" is
# used to avoid banning the user "myuser".

[ssh-tcpwrapper]

enabled     = false
filter      = sshd
action      = hostsdeny
              sendmail-whois[name=SSH, dest=you@mail.com]
ignoreregex = for myuser from
logpath     = /var/log/sshd.log

# This jail demonstrates the use of wildcards in "logpath".
# Moreover, it is possible to give other files on a new line.

[apache-tcpwrapper]

enabled  = false
filter	 = apache-auth
action   = hostsdeny
logpath  = /var/log/apache*/*error.log
           /home/www/myhomepage/error.log
maxretry = 6

# The hosts.deny path can be defined with the "file" argument if it is
# not in /etc.

[postfix-tcpwrapper]

enabled  = false
filter   = postfix
action   = hostsdeny[file=/not/a/standard/path/hosts.deny]
           sendmail[name=Postfix, dest=you@mail.com]
logpath  = /var/log/postfix.log
bantime  = 300

# Do not ban anybody. Just report information about the remote host.
# A notification is sent at most every 600 seconds (bantime).

[vsftpd-notification]

enabled  = false
filter   = vsftpd
action   = sendmail-whois[name=VSFTPD, dest=you@mail.com]
logpath  = /var/log/vsftpd.log
maxretry = 5
bantime  = 1800

# Same as above but with banning the IP address.

[vsftpd-iptables]

enabled  = false
filter   = vsftpd
action   = iptables[name=VSFTPD, port=ftp, protocol=tcp]
           sendmail-whois[name=VSFTPD, dest=you@mail.com]
logpath  = /var/log/vsftpd.log
maxretry = 5
bantime  = 1800

# Ban hosts which agent identifies spammer robots crawling the web
# for email addresses. The mail outputs are buffered.

[apache-badbots]

enabled  = false
filter   = apache-badbots
action   = iptables-multiport[name=BadBots, port="http,https"]
           sendmail-buffered[name=BadBots, lines=5, dest=you@mail.com]
logpath  = /var/www/*/logs/access_log
bantime  = 172800
maxretry = 1

# Use shorewall instead of iptables.

[apache-shorewall]

enabled  = false
filter   = apache-noscript
action   = shorewall
           sendmail[name=Postfix, dest=you@mail.com]
logpath  = /var/log/apache2/error_log

# This jail uses ipfw, the standard firewall on FreeBSD. The "ignoreip"
# option is overridden in this jail. Moreover, the action "mail-whois" defines
# the variable "name" which contains a comma using "". The characters '' are
# valid too.

[ssh-ipfw]

enabled  = false
filter   = sshd
action   = ipfw[localhost=192.168.0.1]
           sendmail-whois[name="SSH,IPFW", dest=you@mail.com]
logpath  = /var/log/auth.log
ignoreip = 168.192.0.1

# These jails block attacks against named (bind9). By default, logging is off
# with bind9 installation. You will need something like this:
#
# logging {
#     channel security_file {
#         file "/var/log/named/security.log" versions 3 size 30m;
#         severity dynamic;
#         print-time yes;
#     };
#     category security {
#         security_file;
#     };
# }
#
# in your named.conf to provide proper logging.
# This jail blocks UDP traffic for DNS requests.

[named-refused-udp]

enabled  = false
filter   = named-refused
action   = iptables-multiport[name=Named, port="domain,953", protocol=udp]
           sendmail-whois[name=Named, dest=you@mail.com]
logpath  = /var/log/named/security.log
ignoreip = 168.192.0.1

# This jail blocks TCP traffic for DNS requests.

[named-refused-tcp]

enabled  = false
filter   = named-refused
action   = iptables-multiport[name=Named, port="domain,953", protocol=tcp]
           sendmail-whois[name=Named, dest=you@mail.com]
logpath  = /var/log/named/security.log
ignoreip = 168.192.0.1

# Hier gehts um pdAdmin

[pdqmail-imap]
enabled = true
port    = 143
filter  = pdqmail-imap
action  = iptables[name=IMAP-Banned, port=143, protocol=tcp]
        sendmail-whois[name=IMAP-Banned,dest=root, sender=fail2ban@mein.server.local]&#61663;Empfäger der eMail angeben.
logpath = /var/log/messages
maxretry = 5

[pdqmail-pop]
enabled = true
port    = 110
filter  = pdqmail-pop
action  = iptables[name=POP-Banned, port=110, protocol=tcp]
        sendmail-whois[name=POP-Banned,dest=root, sender=fail2ban@mein.server.local]&#61663;Empfäger der eMail angeben.
logpath = /var/log/maillog
findtime  = 10
maxretry = 5

[pdqmail-smtp]
enabled = true
port    = 25
filter  = pdqmail-smtp
action  = iptables[name=SMTP-Banned, port=25, protocol=tcp]
        sendmail-whois[name=SMTP-Banned,dest=root, sender=fail2ban@mein.server.local]&#61663;Empfäger der eMail angeben.
logpath = /var/log/maillog
findtime  = 10
maxretry = 5

weißt du woran das liegen könnte?

Bei den Befehl fail2ban-client –d kommt
code:
1:
2:
3:
[root@v12022811380xxxx ~]# fail2ban-client .d
ERROR  Unable to contact server. Is it running?
[root@v12022811380xxxx ~]#

Dieser Beitrag wurde 1 mal editiert, zum letzten Mal von Bibo: 24.03.2012 12:43.

24.03.2012 11:43 Bibo ist offline E-Mail an Bibo senden Beiträge von Bibo suchen Nehme Bibo in Deine Freundesliste auf
schnoffel
Mitglied


Dabei seit: 03.11.2011
Beiträge: 18

Antworten | Zitieren | Editieren | Melden       Zum Anfang der Seite springen

gleiches hier. Es funktioniert mit dieser Config leider nicht.
02.04.2012 01:16 schnoffel ist offline E-Mail an schnoffel senden Beiträge von schnoffel suchen Nehme schnoffel in Deine Freundesliste auf
webby
Mitglied


Dabei seit: 27.11.2009
Beiträge: 318

Themenstarter Thema begonnen von webby
Antworten | Zitieren | Editieren | Melden       Zum Anfang der Seite springen

Das ist eigenartig... ich habe das ganze schon auf 5 oder 6 Server genau wie hier beschrieben installiert und es läuft...

Was passiert wenn Ihr in der Jail.conf mal alle "filter" deaktiviert.. also anstelle von "True" auf "False" setzt?... dann mal nacheinander auf "True" setzten und jeweils per
code:
1:
/etc/init.d/fail2ban restart
schauen was passiert.

Interessant wäre auch was in

code:
1:
/var/log/fail2ban.log

steht smile
02.04.2012 22:41 webby ist offline E-Mail an webby senden Beiträge von webby suchen Nehme webby in Deine Freundesliste auf
Nergal
Mitglied


Dabei seit: 13.08.2005
Beiträge: 26

Antworten | Zitieren | Editieren | Melden       Zum Anfang der Seite springen

Vielen Dank webby für deine fail2ban Regeln hier. Ich teste das gerade mal aus, allerdings eine Frage zu dem ProFTP Logfile: Das existiert so ja gar nicht bzw. wenn ich mir die proftpd.conf von der SEU anschaue dann ist da gar kein Logfile außer dem xferlog eingetragen?
17.04.2012 11:02 Nergal ist offline E-Mail an Nergal senden Beiträge von Nergal suchen Nehme Nergal in Deine Freundesliste auf
webby
Mitglied


Dabei seit: 27.11.2009
Beiträge: 318

Themenstarter Thema begonnen von webby
Antworten | Zitieren | Editieren | Melden       Zum Anfang der Seite springen

Zitat:
Original von Nergal
Vielen Dank webby für deine fail2ban Regeln hier. Ich teste das gerade mal aus, allerdings eine Frage zu dem ProFTP Logfile: Das existiert so ja gar nicht bzw. wenn ich mir die proftpd.conf von der SEU anschaue dann ist da gar kein Logfile außer dem xferlog eingetragen?

Hi Nergal,

bei CentOS sind die entsprechenden Logs in "/var/log/messages" zu finden.
Also müsste in "jail.conf" bei bei proFTP-Regel stehen:
code:
1:
logpath  = /var/log/messages
18.04.2012 09:26 webby ist offline E-Mail an webby senden Beiträge von webby suchen Nehme webby in Deine Freundesliste auf
Nergal
Mitglied


Dabei seit: 13.08.2005
Beiträge: 26

Antworten | Zitieren | Editieren | Melden       Zum Anfang der Seite springen

Bei Debian übrigens auch. Augenzwinkern Danke für den Hinweis noch mal...

Ich hab noch das Problem mit dem POP3 Login:
code:
1:
2:
Apr 23 00:20:45 xxxxx02 pdadmin[27739]: User [EMAIL]xxxxxxxxxx@xxxx-xxx.de[/EMAIL]: login failure from xx.xxx.232.1
Apr 23 00:20:45 xxxxx02 pdadmin[27743]: User [EMAIL]xxxxxxxxxx@xxxx-xxx.de[/EMAIL]: login from xx.xxx.232.1

So kommt es nach einigen Abrufen (mehrere POP3 Konten von diesem User/IP) zu einer Sperre. Irgendwie versucht Outlook oder was auch immer erst eine Authentifizierung die nicht hinhaut und dann eine die funktioniert. Also failure und danach ok.

Hast du da noch eine Idee?
23.04.2012 00:33 Nergal ist offline E-Mail an Nergal senden Beiträge von Nergal suchen Nehme Nergal in Deine Freundesliste auf
webby
Mitglied


Dabei seit: 27.11.2009
Beiträge: 318

Themenstarter Thema begonnen von webby
Antworten | Zitieren | Editieren | Melden       Zum Anfang der Seite springen

Also das verhalten kenne ich noch nicht...

Sicher das in Outlook auch wirklich kein weiteres Konto eingerichtet ist?
Oder ein anderes eMail-Programm das zusätzlich läuft?...
24.04.2012 16:18 webby ist offline E-Mail an webby senden Beiträge von webby suchen Nehme webby in Deine Freundesliste auf
Bibo
Mitglied


Dabei seit: 19.03.2012
Beiträge: 14

Antworten | Zitieren | Editieren | Melden       Zum Anfang der Seite springen

kann mir vlt jemand helfen wie diese hier für Debian Squeeze ausehen müßten?

code:
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
[pdqmail-imap]
enabled = false
port    = 143
filter  = pdqmail-imap
action  = iptables[name=IMAP-Banned, port=143, protocol=tcp]
        sendmail-whois[name=IMAP-Banned,dest=root, sender=fail2ban@mein.server.local]&#61663;Empfäger der eMail angeben.
logpath = /var/log/messages
maxretry = 5

[pdqmail-pop]
enabled = true
port    = 110
filter  = pdqmail-pop
action  = iptables[name=POP-Banned, port=110, protocol=tcp]
        sendmail-whois[name=POP-Banned,dest=root, sender=fail2ban@mein.server.local]&#61663;Empfäger der eMail angeben.
logpath = /var/log/mail.log
findtime  = 10
maxretry = 5

[pdqmail-smtp]
enabled = false
port    = 25
filter  = pdqmail-smtp
action  = iptables[name=SMTP-Banned, port=25, protocol=tcp]
        sendmail-whois[name=SMTP-Banned,dest=root, sender=fail2ban@mein.server.local]&#61663;Empfäger der eMail angeben.
logpath = /var/log/maillog
findtime  = 10
maxretry = 5
15.09.2012 19:26 Bibo ist offline E-Mail an Bibo senden Beiträge von Bibo suchen Nehme Bibo in Deine Freundesliste auf
Seiten (6): [1] 2 3 nächste » ... letzte » Baumstruktur | Brettstruktur
Gehe zu:
Neues Thema erstellen Antwort erstellen
pdadmin-forum » Information » HowTo's » Server mit Fail2Ban absichern

Impressum | Team | Hilfe

Forensoftware: Burning Board, entwickelt von WoltLab GmbH    |    Design entwickelt von You-Online.de