Outils pour utilisateurs

Outils du site


welcome:opnsense:haproxy_et_fail2ban

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
welcome:opnsense:haproxy_et_fail2ban [2021/12/14 20:23]
arnaud [Créer une règle de blocage dans le firewall]
welcome:opnsense:haproxy_et_fail2ban [2021/12/14 20:52] (Version actuelle)
arnaud [Communiquer l'ip à bannir]
Ligne 1: Ligne 1:
 **<color #22b14c>Réglages permettant d'utiliser fail2ban derrière HAProxy</color>**{{howhard>3}} \\ **<color #22b14c>Réglages permettant d'utiliser fail2ban derrière HAProxy</color>**{{howhard>3}} \\
-Le service fail2ban d'une machine située derrière le HAProxy (càd un "real server") ne peut fonctionner correctement car toutes les requêtes lui arrivent via le proxy => banir l'IP d'origine de la requête ne sert à rien (car requête arrive du proxy) => la requête arrive tout de même ou alors c'est le proxy, donc tout communication, qui est bani. \\ +Le service fail2ban d'une machine située derrière le HAProxy (càd un "real server") ne peut fonctionner correctement car toutes les requêtes lui arrivent via le proxy => bannir l'IP d'origine de la requête ne sert à rien (car requête arrive du proxy) => la requête arrive tout de même ou alors c'est le proxy, donc tout communication, qui est banni. \\ 
  
-Il faut donc que le "real server" demande à OPNSense de banir les mauvaises IPs pour lui.+Il faut donc que le "real server" demande à OPNSense de bannir les mauvaises IPs pour lui.
  
 ====== Créer un utilisateur ====== ====== Créer un utilisateur ======
Ligne 17: Ligne 17:
 <code> blocage   IPv4+6 TCP/UDP alias_ci_dessus  * alias-HAProxy 80 (HTTP) * * blocage http fail2ban  <code> blocage   IPv4+6 TCP/UDP alias_ci_dessus  * alias-HAProxy 80 (HTTP) * * blocage http fail2ban 
  blocage   IPv4+6 TCP/UDP alias_ci_dessus  * alias-HAProxy 443 (HTTPS) * * blocage http fail2ban </code>  blocage   IPv4+6 TCP/UDP alias_ci_dessus  * alias-HAProxy 443 (HTTPS) * * blocage http fail2ban </code>
 +
 +====== Communiquer l'ip à bannir ======
 +Il faut maintenant que le "real server" puisse se connecter à OPNSense via une ligne de commande "curl" pour indiquer la/les ip(s) à assigner à l'alias de blocage. \\
 +Cette communication s'effectue en https. Il faut donc:
 +  - Créer si nécessaire une règle de passage TCP dans le firewall: \\ Source = le real server , destination = l'adresse de OPNsense située dans le réseau du real server , port = celui utilisé pour joindre l'interface web GUI.
 +  - Configurer si nécessaire l'interface web pour qu'elle soit joignable depuis le réseau du real server: \\ ''System'' => ''Settings'' => ''Administration'' => ''Web GUI'' => ''Listen interfaces''
 +Maintenant cette communication s'effectue via un script lancé depuis le real server. [[welcome:linux_usually:secure_joomla#communiquer_avec_opnsense|communiquer_avec_opnsense]]
 +
welcome/opnsense/haproxy_et_fail2ban.1639513418.txt.gz · Dernière modification: 2021/12/14 20:23 de arnaud

DokuWiki Appliance - Powered by TurnKey Linux