accueil > Gestion des paquets et du système > fail2ban

Guide complet sur Fail2Ban

Fail2Ban est un outil de sécurité qui bloque automatiquement les attaques par force brute sur le serveur. Avec ce guide, découvrez tout sur l'installation, la configuration et les commandes principales de Fail2Ban.

Méthode d'installation

Fail2Ban est généralement fourni comme un package par défaut dans la plupart des distributions Linux. Vous pouvez l'installer facilement en utilisant les commandes ci-dessous.

Debian/Ubuntu

sudo apt-get update
sudo apt-get install fail2ban

CentOS/RHEL

sudo yum install epel-release
sudo yum install fail2ban

Démarrage et activation du service Fail2Ban après installation

sudo systemctl start fail2ban
sudo systemctl enable fail2ban

Après l'installation, démarrez le service et configurez-le pour qu'il se lance automatiquement au démarrage.

Fichiers de configuration principaux

Les paramètres clés de Fail2Ban se trouvent dans les fichiers `jail.conf` et `jail.local`. Il est recommandé de ne pas modifier le fichier source `jail.conf`, mais de créer le fichier `jail.local` pour écraser les paramètres.

⚙️ Emplacement des fichiers de configuration principaux

/etc/fail2ban/jail.conf

📝 Fichier de configuration personnalisé (recommandé)

/etc/fail2ban/jail.local

Pour modifier les paramètres de `jail.conf`, créez ce fichier et ajoutez uniquement les paramètres souhaités. Cela évite de écraser le fichier source lors des mises à jour.

Exemples de paramètres principaux dans le fichier jail.local

Voici quelques options de configuration fréquemment ajoutées au fichier `jail.local`. Ces paramètres vous permettent de contrôler finement le fonctionnement de Fail2Ban.

  • [sshd]: Commencez la configuration pour le service sshd.
  • enabled = true: Activez cette jail.
  • port = ssh: Désignez le port ssh (par défaut 22) comme cible.
  • maxretry = 5: Bloquez si le nombre d'échecs de connexion dépasse 5 fois dans la période définie (findtime).
  • bantime = 10m: Définissez la durée de blocage (10 minutes).
  • findtime = 10m: Définissez la période (10 minutes) pour calculer le nombre d'échecs de connexion.

Commandes principales

Voici les principales commandes utilisées pour vérifier l'état du service Fail2Ban ou pour bloquer/débloquer manuellement des IP.

Vérifier l'état du service Fail2Ban

sudo systemctl status fail2ban

Vérifiez si le service Fail2Ban est en cours d'exécution correctement.

Vérifier les logs de Fail2Ban

sudo journalctl -u fail2ban

Vérifiez les logs détaillés des actions de Fail2Ban, y compris la liste des IP bloquées.

Bloquer manuellement une IP spécifique

sudo fail2ban-client set sshd banip 1.2.3.4

Bloquez manuellement l'adresse IP spécifiée dans la jail `sshd`.

Débloquer manuellement une IP spécifique

sudo fail2ban-client set sshd unbanip 1.2.3.4

Débloquez manuellement l'adresse IP qui a été précédemment bloquée dans la jail `sshd`.

Voir la liste des IP actuellement bloquées

sudo fail2ban-client status sshd

Vérifiez la liste des adresses IP actuellement bloquées par la jail `sshd`.


Commandes de la même catégorie