Citation Envoyé par jean Voir le message
attention, les iptables que tu montres indique que fail2ban est inactif.

en effet, si tu reset tes iptables, tes regles fb degagent. si tu veux resetter tes iptables, il faut arrztee fb, resetter tes tables, charger tes nouvelles regles, puis relancer fb.

le registration from 100 venait d un gars qui fait un bruteforce sur ce compte. c est généralement une centaine ee paquets a la seconde...

avec iptables -L -nvx , il te faut passer cette commande régulièrement etvoir l évolution des chiffres de la première colonne. ca te montre par quelle regle passent les paquets.
sur l ewemple que tu donnes, on voit des paquets depuis ton lan , rien en vpn, et 122 paquets jetés.

pense aussi a activer les regles lors du reboot. generalement, je fais iptables-save dans un fichier, puis iptables-restore du fichier pour recharger (suivi du reload fb) . et je modifie juste xe fichier en fonction des besoins.

pour tester la sécurité, tu peux chargr backtrack / kali sur une vm / cle usb, et lancer sipvicious. mais si ton port 5060 est bloqué depuis le net, tu es tranquille pour la voip , reste http et ssh....

surveille attentivement tes logs asterisk . je viens de monter un nouvezu asterisk sur une dediee online.net, j ai 20 scan par jour....

Bonjour Jean,

Alors oui après le reset-iptables j'ai relancé mon script firewall avec mes règles... puis j'ai relancé par la suite fail2ban après vérification.

Pour le moment je n'ai pas d'avertissements.

Chain INPUT (policy ACCEPT 368 packets, 21390 bytes)
pkts bytes target prot opt in out source destination
0 0 fail2ban-asterisk tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:5060
5308 1875485 fail2ban-asterisk udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:5060
0 0 fail2ban-asterisk tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:5061
30204 5456433 fail2ban-ASTERISK all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 fail2ban-courierauth tcp -- * * 0.0.0.0/0 0.0.0.0/0 multiport dports 25,465,143,220,993,110,995
0 0 fail2ban-couriersmtp tcp -- * * 0.0.0.0/0 0.0.0.0/0 multiport dports 25,465
0 0 fail2ban-postfix tcp -- * * 0.0.0.0/0 0.0.0.0/0 multiport dports 25,465
17 848 fail2ban-apache-overflows tcp -- * * 0.0.0.0/0 0.0.0.0/0 multiport dports 80,443
17 848 fail2ban-apache-noscript tcp -- * * 0.0.0.0/0 0.0.0.0/0 multiport dports 80,443
17 848 fail2ban-apache-multiport tcp -- * * 0.0.0.0/0 0.0.0.0/0 multiport dports 80,443
17 848 fail2ban-apache tcp -- * * 0.0.0.0/0 0.0.0.0/0 multiport dports 80,443
0 0 fail2ban-ssh-ddos tcp -- * * 0.0.0.0/0 0.0.0.0/0 multiport dports 22
0 0 fail2ban-ssh tcp -- * * 0.0.0.0/0 0.0.0.0/0 multiport dports 22
25046 3996344 ACCEPT all -- * * 192.168.1.0/24 0.0.0.0/0
0 0 ACCEPT all -- * * 192.168.12.0/24 0.0.0.0/0
1961 114287 ACCEPT all -- * * 78.246.111.201 0.0.0.0/0
9 528 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:1723
0 0 ACCEPT 47 -- * * 0.0.0.0/0 0.0.0.0/0
0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:5060 STRING match "Cirpack KeepAlive Packet" ALGO name bm TO 65535
0 0 ACCEPT udp -- eth3 * 192.168.1.0/24 0.0.0.0/0 udp dpt:5060
0 0 ACCEPT udp -- eth3 * 192.168.12.0/24 0.0.0.0/0 udp dpt:5060
0 0 ACCEPT udp -- eth3 * 91.121.129.17 0.0.0.0/0 udp dpt:5060
0 0 ACCEPT udp -- eth3 * 212.27.52.5 0.0.0.0/0 udp dpt:5060
0 0 ACCEPT udp -- eth3 * 78.246.111.201 0.0.0.0/0 udp dpt:5060
0 0 ACCEPT tcp -- eth3 * 78.246.111.201 0.0.0.0/0 tcp dpt:5060
7 889 ACCEPT udp -- eth3 * 0.0.0.0/0 0.0.0.0/0 udp dpts:10000:20000
307 31706 ACCEPT all -- eth3 * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
1 52 ACCEPT tcp -- eth3 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:6070
0 0 ACCEPT icmp -- eth3 * 0.0.0.0/0 0.0.0.0/0
2921 1378310 LOG_DROP all -- eth3 * 0.0.0.0/0 0.0.0.0/0

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination

Chain OUTPUT (policy ACCEPT 16054 packets, 4322364 bytes)
pkts bytes target prot opt in out source destination

Chain LOG_DROP (1 references)
pkts bytes target prot opt in out source destination
0 0 LOG tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:6070 LOG flags 0 level 4 prefix "[IPTABLES DROP SSH] : "
0 0 LOG tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:5060 LOG flags 0 level 4 prefix "[IPTABLES DROP SIP] : "
0 0 LOG tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:5061 LOG flags 0 level 4 prefix "[IPTABLES DROP SIP] : "
17 848 LOG tcp -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 4 prefix "[DROP] : "
2921 1378310 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable

Chain fail2ban-ASTERISK (1 references)
pkts bytes target prot opt in out source destination
30204 5456433 RETURN all -- * * 0.0.0.0/0 0.0.0.0/0

Chain fail2ban-apache (1 references)
pkts bytes target prot opt in out source destination
17 848 RETURN all -- * * 0.0.0.0/0 0.0.0.0/0

Chain fail2ban-apache-multiport (1 references)
pkts bytes target prot opt in out source destination
17 848 RETURN all -- * * 0.0.0.0/0 0.0.0.0/0

Chain fail2ban-apache-noscript (1 references)
pkts bytes target prot opt in out source destination
17 848 RETURN all -- * * 0.0.0.0/0 0.0.0.0/0

Chain fail2ban-apache-overflows (1 references)
pkts bytes target prot opt in out source destination
17 848 RETURN all -- * * 0.0.0.0/0 0.0.0.0/0

Chain fail2ban-asterisk (3 references)
pkts bytes target prot opt in out source destination
5308 1875485 RETURN all -- * * 0.0.0.0/0 0.0.0.0/0

Chain fail2ban-courierauth (1 references)
pkts bytes target prot opt in out source destination
0 0 RETURN all -- * * 0.0.0.0/0 0.0.0.0/0

Chain fail2ban-couriersmtp (1 references)
pkts bytes target prot opt in out source destination
0 0 RETURN all -- * * 0.0.0.0/0 0.0.0.0/0

Chain fail2ban-postfix (1 references)
pkts bytes target prot opt in out source destination
0 0 RETURN all -- * * 0.0.0.0/0 0.0.0.0/0

Chain fail2ban-ssh (1 references)
pkts bytes target prot opt in out source destination
0 0 RETURN all -- * * 0.0.0.0/0 0.0.0.0/0

Chain fail2ban-ssh-ddos (1 references)
pkts bytes target prot opt in out source destination
0 0 RETURN all -- * * 0.0.0.0/0 0.0.0.0/0