Reverse proxy vs fail2ban

Bonjour,

J’ai eu la bonne idée de monter un reverse proxy pour éviter le Nat de ma box.
J’avais oublié qu’un reverse proxy ne faisait pas bon ménage avec fail2ban.

Pour ceux qui utilisent un reverse proxy, comment avez vous résolu le ban de votre proxy par fail2ban dès qu’une attaque est tentée?

Google me donne des pistes…mais je n’aime pas les usines à gaz…

Christophe

Je ne me rappelle plus de la conf.
Mais tu as possibilité de paramétrer le reverse proxy pour renvoyer l’ip source et non pas sa propre IP au serveur client.

avec apache ( je ne sais pas avec Nginx)
tu avais à l"époque le module apache permettant de faire ca
module remoteip
je crois qu’il est remplacé par rpaf

Module équivalent à remoteip permettant d’avoir les ip publiques réèlles dans les access logs

#apt-get install libapache2-mod-rpaf
#a2enmod rpaf

Modification du fichier /etc/apache2/mods-enabled/rpaf.conf

vi /etc/apache2/mods-enabled/rpaf.conf

cat /etc/apache2/mods-enabled/rpaf.conf
<IfModule mod_rpaf.c>
RPAFenable On
RPAFsethostname On
RPAFproxy_ips 192.168.1.1 192.168.1.2
</IfModule>

C’est même une nécessité… sinon tous les clients externe seront vu comme interne => pas de 2FA, compte admin permit etc
c’est juste pire niv sécurité.

la conf dépend du reverse proxy par contre :wink:

Salut.

En complément des infos déjà évoquées, rien n’empêche de mettre fail2ban sur la même machine que le Rproxy… Le Rproxy produit des logs, fail2ban les analyses (donc voit l’adresse entrante réelle)… C’est même mieux que de laisser arriver les infos sur la machine jeedom…

1 « J'aime »

Y a des pistes, merci
J’ai pris traefik, je suis joueur… mais si ça coince tjs, je passerai par un vrai.