Mon serveur YunoHost
Matériel: Dédié Kimsufi chez OVH , debian 11.5
Version de YunoHost: yunohost:
repo: stable
version: 11.0.10.1
yunohost-admin:
repo: stable
version: 11.0.11
moulinette:
repo: stable
version: 11.0.9
ssowat:
repo: stable
version: 11.0.9
J’ai accès à mon serveur : En SSH | Par la webadmin (à l’aise avec ssh/bash)
Êtes-vous dans un contexte particulier ou avez-vous effectué des modificiations particulières sur votre instance ? : Mineures, sans intérêt ici
Description du problème
Voilà, il y a des bourrins qui se connectent depuis l’afrique sur mon serveur toutes les 3 minutes pour faire du bruteforce sur mon smtp.
Avez-vous un conseil pour modifier fail2ban et les bannir d’abord gentiment, puis violemment s’ils récidivent ? Et que les modifs faites dans fail2ban survivent proprement lors des futures upgrades de Yunohost ?
Voici pour une adresse IP par exemple.
Oct 23 00:19:56 k4 postfix/smtpd[387716]: connect from unknown[41.216.183.146]
Oct 23 00:19:56 k4 postfix/smtpd[387716]: disconnect from unknown[41.216.183.146] ehlo=1 auth=0/1 quit=1 commands=2/3
Oct 23 00:23:16 k4 postfix/anvil[387718]: statistics: max connection rate 1/60s for (smtp:41.216.183.146) at Oct 23 00:19:56
Oct 23 00:23:16 k4 postfix/anvil[387718]: statistics: max connection count 1 for (smtp:41.216.183.146) at Oct 23 00:19:56
Oct 23 00:23:16 k4 postfix/anvil[387718]: statistics: max cache size 1 at Oct 23 00:19:56
Oct 23 00:24:20 k4 postfix/smtpd[387852]: connect from unknown[41.216.183.146]
Oct 23 00:24:21 k4 postfix/smtpd[387852]: disconnect from unknown[41.216.183.146] ehlo=1 auth=0/1 quit=1 commands=2/3
Oct 23 00:27:41 k4 postfix/anvil[387857]: statistics: max connection rate 1/60s for (smtp:41.216.183.146) at Oct 23 00:24:20
Oct 23 00:27:41 k4 postfix/anvil[387857]: statistics: max connection count 1 for (smtp:41.216.183.146) at Oct 23 00:24:20
Oct 23 00:27:41 k4 postfix/anvil[387857]: statistics: max cache size 1 at Oct 23 00:24:20
~# grep -c 41.216.183.146 /var/log/mail.log
1888
Merci à vous, belle journée