Bonjour,
Je constate des centaines de tentatives d'authentification
sur mon serveur pop dovecot :
=========== > "authentication failure; logname= uid=0 euid=0 tty=dovecot
ruser=hollie rhost3.9.136.221 : 6 Time(s)"
=========== > avec à chaque fois un "ruser" différent.
Comment empêcher ces tentatives ?
Bonjour,
Je constate des centaines de tentatives d'authentification
sur mon serveur pop dovecot :
=========== > "authentication failure; logname= uid=0 euid=0 tty=dovecot
ruser=hollie rhost3.9.136.221 : 6 Time(s)"
=========== > avec à chaque fois un "ruser" différent.
Comment empêcher ces tentatives ?
Bonjour,
Je constate des centaines de tentatives d'authentification
sur mon serveur pop dovecot :
=========== > "authentication failure; logname= uid=0 euid=0 tty=dovecot
ruser=hollie rhost3.9.136.221 : 6 Time(s)"
=========== > avec à chaque fois un "ruser" différent.
Comment empêcher ces tentatives ?
> Je constate des centaines de tentatives d'authentification
> sur mon serveur pop dovecot :
> ============
> "authentication failure; logname= uid=0 euid=0 tty=dovecot
> ruser=hollie rhost3.9.136.221 : 6 Time(s)"
> ============
> avec à chaque fois un "ruser" différent.
> Comment empêcher ces tentatives ?
Sur mon serveur de messagerie, j'utilise fail2ban. Après installatio n,
tout ce qu'il y a à faire c'est activer le jail dovecot. J'ai aussi
augmenté le temps de bannissement par défaut (de 10 minutes à 10
heures). Pour cela, j'ai simplement créé un fichier
/etc/fail2ban/jail.local contenant :
---------------------------
[DEFAULT]
bantime = 36000
[dovecot]
enabled = true
---------------------------
A+ Jean-Jacques
Je pense aussi que n'autoriser que les authentifications en SSL/TLS sur
dovecot (que ce soit en POP3 ou en IMAP4) limite fortement le nombre des
tentatives d'accès :
> Je constate des centaines de tentatives d'authentification
> sur mon serveur pop dovecot :
> ============
> "authentication failure; logname= uid=0 euid=0 tty=dovecot
> ruser=hollie rhost=173.9.136.221 : 6 Time(s)"
> ============
> avec à chaque fois un "ruser" différent.
> Comment empêcher ces tentatives ?
Sur mon serveur de messagerie, j'utilise fail2ban. Après installatio n,
tout ce qu'il y a à faire c'est activer le jail dovecot. J'ai aussi
augmenté le temps de bannissement par défaut (de 10 minutes à 10
heures). Pour cela, j'ai simplement créé un fichier
/etc/fail2ban/jail.local contenant :
---------------------------
[DEFAULT]
bantime = 36000
[dovecot]
enabled = true
---------------------------
A+ Jean-Jacques
Je pense aussi que n'autoriser que les authentifications en SSL/TLS sur
dovecot (que ce soit en POP3 ou en IMAP4) limite fortement le nombre des
tentatives d'accès :
> Je constate des centaines de tentatives d'authentification
> sur mon serveur pop dovecot :
> ============
> "authentication failure; logname= uid=0 euid=0 tty=dovecot
> ruser=hollie rhost3.9.136.221 : 6 Time(s)"
> ============
> avec à chaque fois un "ruser" différent.
> Comment empêcher ces tentatives ?
Sur mon serveur de messagerie, j'utilise fail2ban. Après installatio n,
tout ce qu'il y a à faire c'est activer le jail dovecot. J'ai aussi
augmenté le temps de bannissement par défaut (de 10 minutes à 10
heures). Pour cela, j'ai simplement créé un fichier
/etc/fail2ban/jail.local contenant :
---------------------------
[DEFAULT]
bantime = 36000
[dovecot]
enabled = true
---------------------------
A+ Jean-Jacques
Je pense aussi que n'autoriser que les authentifications en SSL/TLS sur
dovecot (que ce soit en POP3 ou en IMAP4) limite fortement le nombre des
tentatives d'accès :
On Wednesday 04 November 2015 11:52:40 Jean-Jacques Doti wrote:Je constate des centaines de tentatives d'authentification
sur mon serveur pop dovecot :
=========== >>> "authentication failure; logname= uid=0 euid=0 tty=dovecot
ruser=hollie rhost3.9.136.221 : 6 Time(s)"
=========== >>> avec à chaque fois un "ruser" différent.
Comment empêcher ces tentatives ?
Sur mon serveur de messagerie, j'utilise fail2ban. Après installation,
tout ce qu'il y a à faire c'est activer le jail dovecot. J'ai aussi
augmenté le temps de bannissement par défaut (de 10 minutes à 10
heures). Pour cela, j'ai simplement créé un fichier
/etc/fail2ban/jail.local contenant :
---------------------------
[DEFAULT]
bantime = 36000
[dovecot]
enabled = true
---------------------------
A+ Jean-Jacques
Grand merci, j'ai fait ce que tu préconises.
Je verrai si ces login ont moindri, voire disparu ?
"/etc/fail2ban/" contient aussi "jail.conf" :
y a t-il ici une configuration à faire ?
Je pense aussi que n'autoriser que les authentifications en SSL/TLS sur
dovecot (que ce soit en POP3 ou en IMAP4) limite fortement le nombre des
tentatives d'accès :
On le fait via "/etc/dovecot/dovecot.conf" ?
On Wednesday 04 November 2015 11:52:40 Jean-Jacques Doti wrote:
Je constate des centaines de tentatives d'authentification
sur mon serveur pop dovecot :
=========== >>> "authentication failure; logname= uid=0 euid=0 tty=dovecot
ruser=hollie rhost3.9.136.221 : 6 Time(s)"
=========== >>> avec à chaque fois un "ruser" différent.
Comment empêcher ces tentatives ?
Sur mon serveur de messagerie, j'utilise fail2ban. Après installation,
tout ce qu'il y a à faire c'est activer le jail dovecot. J'ai aussi
augmenté le temps de bannissement par défaut (de 10 minutes à 10
heures). Pour cela, j'ai simplement créé un fichier
/etc/fail2ban/jail.local contenant :
---------------------------
[DEFAULT]
bantime = 36000
[dovecot]
enabled = true
---------------------------
A+ Jean-Jacques
Grand merci, j'ai fait ce que tu préconises.
Je verrai si ces login ont moindri, voire disparu ?
"/etc/fail2ban/" contient aussi "jail.conf" :
y a t-il ici une configuration à faire ?
Je pense aussi que n'autoriser que les authentifications en SSL/TLS sur
dovecot (que ce soit en POP3 ou en IMAP4) limite fortement le nombre des
tentatives d'accès :
On le fait via "/etc/dovecot/dovecot.conf" ?
On Wednesday 04 November 2015 11:52:40 Jean-Jacques Doti wrote:Je constate des centaines de tentatives d'authentification
sur mon serveur pop dovecot :
=========== >>> "authentication failure; logname= uid=0 euid=0 tty=dovecot
ruser=hollie rhost3.9.136.221 : 6 Time(s)"
=========== >>> avec à chaque fois un "ruser" différent.
Comment empêcher ces tentatives ?
Sur mon serveur de messagerie, j'utilise fail2ban. Après installation,
tout ce qu'il y a à faire c'est activer le jail dovecot. J'ai aussi
augmenté le temps de bannissement par défaut (de 10 minutes à 10
heures). Pour cela, j'ai simplement créé un fichier
/etc/fail2ban/jail.local contenant :
---------------------------
[DEFAULT]
bantime = 36000
[dovecot]
enabled = true
---------------------------
A+ Jean-Jacques
Grand merci, j'ai fait ce que tu préconises.
Je verrai si ces login ont moindri, voire disparu ?
"/etc/fail2ban/" contient aussi "jail.conf" :
y a t-il ici une configuration à faire ?
Je pense aussi que n'autoriser que les authentifications en SSL/TLS sur
dovecot (que ce soit en POP3 ou en IMAP4) limite fortement le nombre des
tentatives d'accès :
On le fait via "/etc/dovecot/dovecot.conf" ?
On Wednesday 04 November 2015 11:52:40 Jean-Jacques Doti wrote:Je constate des centaines de tentatives d'authentification
sur mon serveur pop dovecot :
============
"authentication failure; logname= uid=0 euid=0 tty=dovecot
ruser=hollie rhost3.9.136.221 : 6 Time(s)"
============
avec à chaque fois un "ruser" différent.
Comment empêcher ces tentatives ?Sur mon serveur de messagerie, j'utilise fail2ban. Après installation,
tout ce qu'il y a à faire c'est activer le jail dovecot. J'ai aussi
augmenté le temps de bannissement par défaut (de 10 minutes à 10
heures). Pour cela, j'ai simplement créé un fichier
/etc/fail2ban/jail.local contenant :
---------------------------
[DEFAULT]
bantime = 36000
[dovecot]
enabled = true
---------------------------
A+ Jean-Jacques
Grand merci, j'ai fait ce que tu préconises.
Je verrai si ces login ont moindri, voire disparu ?
"/etc/fail2ban/" contient aussi "jail.conf" :
y a t-il ici une configuration à faire ?Je pense aussi que n'autoriser que les authentifications en SSL/TLS sur
dovecot (que ce soit en POP3 ou en IMAP4) limite fortement le nombre des
tentatives d'accès :
On le fait via "/etc/dovecot/dovecot.conf" ?
@+
André
On Wednesday 04 November 2015 11:52:40 Jean-Jacques Doti wrote:
Je constate des centaines de tentatives d'authentification
sur mon serveur pop dovecot :
============
"authentication failure; logname= uid=0 euid=0 tty=dovecot
ruser=hollie rhost=173.9.136.221 : 6 Time(s)"
============
avec à chaque fois un "ruser" différent.
Comment empêcher ces tentatives ?
Sur mon serveur de messagerie, j'utilise fail2ban. Après installation,
tout ce qu'il y a à faire c'est activer le jail dovecot. J'ai aussi
augmenté le temps de bannissement par défaut (de 10 minutes à 10
heures). Pour cela, j'ai simplement créé un fichier
/etc/fail2ban/jail.local contenant :
---------------------------
[DEFAULT]
bantime = 36000
[dovecot]
enabled = true
---------------------------
A+ Jean-Jacques
Grand merci, j'ai fait ce que tu préconises.
Je verrai si ces login ont moindri, voire disparu ?
"/etc/fail2ban/" contient aussi "jail.conf" :
y a t-il ici une configuration à faire ?
Je pense aussi que n'autoriser que les authentifications en SSL/TLS sur
dovecot (que ce soit en POP3 ou en IMAP4) limite fortement le nombre des
tentatives d'accès :
On le fait via "/etc/dovecot/dovecot.conf" ?
@+
André
On Wednesday 04 November 2015 11:52:40 Jean-Jacques Doti wrote:Je constate des centaines de tentatives d'authentification
sur mon serveur pop dovecot :
============
"authentication failure; logname= uid=0 euid=0 tty=dovecot
ruser=hollie rhost3.9.136.221 : 6 Time(s)"
============
avec à chaque fois un "ruser" différent.
Comment empêcher ces tentatives ?Sur mon serveur de messagerie, j'utilise fail2ban. Après installation,
tout ce qu'il y a à faire c'est activer le jail dovecot. J'ai aussi
augmenté le temps de bannissement par défaut (de 10 minutes à 10
heures). Pour cela, j'ai simplement créé un fichier
/etc/fail2ban/jail.local contenant :
---------------------------
[DEFAULT]
bantime = 36000
[dovecot]
enabled = true
---------------------------
A+ Jean-Jacques
Grand merci, j'ai fait ce que tu préconises.
Je verrai si ces login ont moindri, voire disparu ?
"/etc/fail2ban/" contient aussi "jail.conf" :
y a t-il ici une configuration à faire ?Je pense aussi que n'autoriser que les authentifications en SSL/TLS sur
dovecot (que ce soit en POP3 ou en IMAP4) limite fortement le nombre des
tentatives d'accès :
On le fait via "/etc/dovecot/dovecot.conf" ?
@+
André
Ils ne disparaîtront pas, mais ils seront droppés après le s X
tentatives infructueuses
que tu auras définies dans jail.local
Au début du fichier, tu as toutes les définitions génà ©rales :
(# cp jail.conf jail.local si besoin).
Ils ne disparaîtront pas, mais ils seront droppés après le s X
tentatives infructueuses
que tu auras définies dans jail.local
Au début du fichier, tu as toutes les définitions génà ©rales :
(# cp jail.conf jail.local si besoin).
Ils ne disparaîtront pas, mais ils seront droppés après le s X
tentatives infructueuses
que tu auras définies dans jail.local
Au début du fichier, tu as toutes les définitions génà ©rales :
(# cp jail.conf jail.local si besoin).
On Wednesday 04 November 2015 15:29:13 Philippe Gras wrote:Ils ne disparaîtront pas, mais ils seront droppés après les X
tentatives infructueuses
que tu auras définies dans jail.local
Au début du fichier, tu as toutes les définitions générales :
Onn peut préciser d'autres options, merci.
(# cp jail.conf jail.local si besoin).
Ce qui veut dire alors que : jail.conf = jail.local ?
On Wednesday 04 November 2015 15:29:13 Philippe Gras wrote:
Ils ne disparaîtront pas, mais ils seront droppés après les X
tentatives infructueuses
que tu auras définies dans jail.local
Au début du fichier, tu as toutes les définitions générales :
Onn peut préciser d'autres options, merci.
(# cp jail.conf jail.local si besoin).
Ce qui veut dire alors que : jail.conf = jail.local ?
On Wednesday 04 November 2015 15:29:13 Philippe Gras wrote:Ils ne disparaîtront pas, mais ils seront droppés après les X
tentatives infructueuses
que tu auras définies dans jail.local
Au début du fichier, tu as toutes les définitions générales :
Onn peut préciser d'autres options, merci.
(# cp jail.conf jail.local si besoin).
Ce qui veut dire alors que : jail.conf = jail.local ?
Le 4 nov. 2015 à 20:27, a écrit :On Wednesday 04 November 2015 15:29:13 Philippe Gras wrote:Ils ne disparaîtront pas, mais ils seront droppés après les X
tentatives infructueuses
que tu auras définies dans jail.local
Au début du fichier, tu as toutes les définitions générales :
Onn peut préciser d'autres options, merci.
On peut modifier à peu près tous les éléments de configuration :-)(# cp jail.conf jail.local si besoin).
Ce qui veut dire alors que : jail.conf = jail.local ?
Comme l'a expliqué précédemment Jean-Jacques, tu commences par copier
jail.conf en le nommant jail.local (# cp jail.conf jail.local), et ensuite tu fais tes
propres configurations dans jail.local.
Alors, au début les 2 fichiers sont évidemment identiques, mais rapidement le
fichier local est enrichi par rapport au fichier conf.
Le 4 nov. 2015 à 20:27, andre_debian@numericable.fr a écrit :
On Wednesday 04 November 2015 15:29:13 Philippe Gras wrote:
Ils ne disparaîtront pas, mais ils seront droppés après les X
tentatives infructueuses
que tu auras définies dans jail.local
Au début du fichier, tu as toutes les définitions générales :
Onn peut préciser d'autres options, merci.
On peut modifier à peu près tous les éléments de configuration :-)
(# cp jail.conf jail.local si besoin).
Ce qui veut dire alors que : jail.conf = jail.local ?
Comme l'a expliqué précédemment Jean-Jacques, tu commences par copier
jail.conf en le nommant jail.local (# cp jail.conf jail.local), et ensuite tu fais tes
propres configurations dans jail.local.
Alors, au début les 2 fichiers sont évidemment identiques, mais rapidement le
fichier local est enrichi par rapport au fichier conf.
Le 4 nov. 2015 à 20:27, a écrit :On Wednesday 04 November 2015 15:29:13 Philippe Gras wrote:Ils ne disparaîtront pas, mais ils seront droppés après les X
tentatives infructueuses
que tu auras définies dans jail.local
Au début du fichier, tu as toutes les définitions générales :
Onn peut préciser d'autres options, merci.
On peut modifier à peu près tous les éléments de configuration :-)(# cp jail.conf jail.local si besoin).
Ce qui veut dire alors que : jail.conf = jail.local ?
Comme l'a expliqué précédemment Jean-Jacques, tu commences par copier
jail.conf en le nommant jail.local (# cp jail.conf jail.local), et ensuite tu fais tes
propres configurations dans jail.local.
Alors, au début les 2 fichiers sont évidemment identiques, mais rapidement le
fichier local est enrichi par rapport au fichier conf.
Le 04/11/2015 23:02, Philippe Gras a écrit :Le 4 nov. 2015 à 20:27, a écrit :On Wednesday 04 November 2015 15:29:13 Philippe Gras wrote:Ils ne disparaîtront pas, mais ils seront droppés après les X
tentatives infructueuses
que tu auras définies dans jail.local
Au début du fichier, tu as toutes les définitions générales :
Onn peut préciser d'autres options, merci.
On peut modifier à peu près tous les éléments de configuration :-)(# cp jail.conf jail.local si besoin).
Ce qui veut dire alors que : jail.conf = jail.local ?
Comme l'a expliqué précédemment Jean-Jacques, tu commences par copier
jail.conf en le nommant jail.local (# cp jail.conf jail.local), et ensuite tu fais tes
propres configurations dans jail.local.
Alors, au début les 2 fichiers sont évidemment identiques, mais rapidement le
fichier local est enrichi par rapport au fichier conf.
En fait, ce n'est pas exactement ce que j'ai écrit, ni ce que je fais. Pour ma part, je ne mets dans jail.local que mes ajouts/modifications par rapport à jail.conf. Je ne réalise donc pas une copie préalable de jail.conf vers jail.local.
Mon jail.local ne contient en fait que ce que j'ai mis dans mon premier post et rien d'autre (enfin, j'ai aussi quelques autres jails pour lesquels j'ai surchargé la conf mais sur le même principe).
L'avantage est que, en cas de mise à jour, j'aurai le nouveau fichier de conf. Évidemment, ça peut aussi être un soucis si le mainteneur change une option qui me convenait mais l'important est d'en être conscient (et sur une debian stable, le risque est très limité).
A+
JJ
Le 04/11/2015 23:02, Philippe Gras a écrit :
Le 4 nov. 2015 à 20:27, andre_debian@numericable.fr a écrit :
On Wednesday 04 November 2015 15:29:13 Philippe Gras wrote:
Ils ne disparaîtront pas, mais ils seront droppés après les X
tentatives infructueuses
que tu auras définies dans jail.local
Au début du fichier, tu as toutes les définitions générales :
Onn peut préciser d'autres options, merci.
On peut modifier à peu près tous les éléments de configuration :-)
(# cp jail.conf jail.local si besoin).
Ce qui veut dire alors que : jail.conf = jail.local ?
Comme l'a expliqué précédemment Jean-Jacques, tu commences par copier
jail.conf en le nommant jail.local (# cp jail.conf jail.local), et ensuite tu fais tes
propres configurations dans jail.local.
Alors, au début les 2 fichiers sont évidemment identiques, mais rapidement le
fichier local est enrichi par rapport au fichier conf.
En fait, ce n'est pas exactement ce que j'ai écrit, ni ce que je fais. Pour ma part, je ne mets dans jail.local que mes ajouts/modifications par rapport à jail.conf. Je ne réalise donc pas une copie préalable de jail.conf vers jail.local.
Mon jail.local ne contient en fait que ce que j'ai mis dans mon premier post et rien d'autre (enfin, j'ai aussi quelques autres jails pour lesquels j'ai surchargé la conf mais sur le même principe).
L'avantage est que, en cas de mise à jour, j'aurai le nouveau fichier de conf. Évidemment, ça peut aussi être un soucis si le mainteneur change une option qui me convenait mais l'important est d'en être conscient (et sur une debian stable, le risque est très limité).
A+
JJ
Le 04/11/2015 23:02, Philippe Gras a écrit :Le 4 nov. 2015 à 20:27, a écrit :On Wednesday 04 November 2015 15:29:13 Philippe Gras wrote:Ils ne disparaîtront pas, mais ils seront droppés après les X
tentatives infructueuses
que tu auras définies dans jail.local
Au début du fichier, tu as toutes les définitions générales :
Onn peut préciser d'autres options, merci.
On peut modifier à peu près tous les éléments de configuration :-)(# cp jail.conf jail.local si besoin).
Ce qui veut dire alors que : jail.conf = jail.local ?
Comme l'a expliqué précédemment Jean-Jacques, tu commences par copier
jail.conf en le nommant jail.local (# cp jail.conf jail.local), et ensuite tu fais tes
propres configurations dans jail.local.
Alors, au début les 2 fichiers sont évidemment identiques, mais rapidement le
fichier local est enrichi par rapport au fichier conf.
En fait, ce n'est pas exactement ce que j'ai écrit, ni ce que je fais. Pour ma part, je ne mets dans jail.local que mes ajouts/modifications par rapport à jail.conf. Je ne réalise donc pas une copie préalable de jail.conf vers jail.local.
Mon jail.local ne contient en fait que ce que j'ai mis dans mon premier post et rien d'autre (enfin, j'ai aussi quelques autres jails pour lesquels j'ai surchargé la conf mais sur le même principe).
L'avantage est que, en cas de mise à jour, j'aurai le nouveau fichier de conf. Évidemment, ça peut aussi être un soucis si le mainteneur change une option qui me convenait mais l'important est d'en être conscient (et sur une debian stable, le risque est très limité).
A+
JJ
En fait, ce n'est pas exactement ce que j'ai écrit, ni ce que je fais.
Pour ma part, je ne mets dans jail.local que mes ajouts/modifications
par rapport à jail.conf. Je ne réalise donc pas une copie préalable de
jail.conf vers jail.local.
Mon jail.local ne contient en fait que ce que j'ai mis dans mon premier
post et rien d'autre (enfin, j'ai aussi quelques autres jails pour
lesquels j'ai surchargé la conf mais sur le même principe).
L'avantage est que, en cas de mise à jour, j'aurai le nouveau fichier d e
conf. Évidemment, ça peut aussi être un soucis si le mainteneur cha nge
une option qui me convenait mais l'important est d'en être conscient (e t
sur une debian stable, le risque est très limité).
En fait, ce n'est pas exactement ce que j'ai écrit, ni ce que je fais.
Pour ma part, je ne mets dans jail.local que mes ajouts/modifications
par rapport à jail.conf. Je ne réalise donc pas une copie préalable de
jail.conf vers jail.local.
Mon jail.local ne contient en fait que ce que j'ai mis dans mon premier
post et rien d'autre (enfin, j'ai aussi quelques autres jails pour
lesquels j'ai surchargé la conf mais sur le même principe).
L'avantage est que, en cas de mise à jour, j'aurai le nouveau fichier d e
conf. Évidemment, ça peut aussi être un soucis si le mainteneur cha nge
une option qui me convenait mais l'important est d'en être conscient (e t
sur une debian stable, le risque est très limité).
En fait, ce n'est pas exactement ce que j'ai écrit, ni ce que je fais.
Pour ma part, je ne mets dans jail.local que mes ajouts/modifications
par rapport à jail.conf. Je ne réalise donc pas une copie préalable de
jail.conf vers jail.local.
Mon jail.local ne contient en fait que ce que j'ai mis dans mon premier
post et rien d'autre (enfin, j'ai aussi quelques autres jails pour
lesquels j'ai surchargé la conf mais sur le même principe).
L'avantage est que, en cas de mise à jour, j'aurai le nouveau fichier d e
conf. Évidemment, ça peut aussi être un soucis si le mainteneur cha nge
une option qui me convenait mais l'important est d'en être conscient (e t
sur une debian stable, le risque est très limité).
[...]
J'ai encore 88 tentatives, envoyées par logwatch ce matin vers 5h :
=======
authentication failure; logname= uid=0 euid=0 tty=dovecot ruser
rhost2.162.68.120 : 12 Time(s)
authentication failure; logname= uid=0 euid=0 tty=dovecot ruser =
rhost2.162.68.120 : 11 Time(s)
...
=======
12 Times et 11 Times..., alors que maxretry = 3.
André
[...]
J'ai encore 88 tentatives, envoyées par logwatch ce matin vers 5h :
=======
authentication failure; logname= uid=0 euid=0 tty=dovecot ruser =admin@free.org
rhost=192.162.68.120 : 12 Time(s)
authentication failure; logname= uid=0 euid=0 tty=dovecot ruser =test@free.org
rhost=192.162.68.120 : 11 Time(s)
...
=======
12 Times et 11 Times..., alors que maxretry = 3.
André
[...]
J'ai encore 88 tentatives, envoyées par logwatch ce matin vers 5h :
=======
authentication failure; logname= uid=0 euid=0 tty=dovecot ruser
rhost2.162.68.120 : 12 Time(s)
authentication failure; logname= uid=0 euid=0 tty=dovecot ruser =
rhost2.162.68.120 : 11 Time(s)
...
=======
12 Times et 11 Times..., alors que maxretry = 3.
André