Après test le ban sur port ssh marche parfaitement, même avec plusieurs ports séparés par des virgules dans le jail.local (il me semblait avoir lu ça qq part ^^). Et ça marche très bien quand le root login est interdit.
L'ip est bien répertoriée dans des listes d'attackers brute force (chine). Donc je pense que les tentatives devaient être trop espacées pour déclencher le ban (findtime de 10min). J'ai ban l'ip mais j'allongerai peut être un peu le findtime, histoire de pas être sur la valeur par défaut...
Tout à l'air de fonctionner, encore merci pour le tuto!
Sinon le bout de code de phlo marche parfaitement (le mail de connexion root qui ignore une ip) :
last -in 1 | grep 'IPMAISON' &> /dev/null
if [ $? == 0 ]; then
:
else echo -e "Connexion root détectée le `LC_ALL=fr_FR.utf8 date +"%a %d %b %Y à %T"`\nUtilisateur (s) connecté(s):\n`who --ips|awk '{print $1,"via",$5}'`\n" | mail -s "Connexion root au serveur" root
fi
Très pratique.
Remplacer
grep 'IPMAISON'
par
grep -E '1.2.3.4|5.6.7.8|x.x.x.x|y.y.y.y'
ou par
grep '1.2.3.4\|5.6.7.8\|x.x.x.x\|y.y.y.y'
afin d'ignorer l'envoi pour plusieurs ip (merci pour la réponse en mp phlo)