Comment installer et configurer Fail2ban sur Ubuntu 20.04
Fail2ban est conçu pour protéger les ports ouverts et les services en cours d'exécution sur le serveur. Il surveille les tentatives d'autorisation infructueuses et bloque l'adresse IP source pendant un certain temps. Cela réduit considérablement la probabilité de piratage du serveur en raison de moyens automatiques, par exemple, une connexion et un mot de passe par force brute.
Dans ce tutoriel, nous allons installer et configurer Fail2ban sur Ubuntu 20.04.
Installation Fail2ban
Pour installer Fail2ban, utilisez cette commande :
apt install fail2ban
Il démarre automatiquement après l'installation. Pour vérifier l'état du service, utilisez cette commande :
systemctl status fail2ban
Configuration Fail2ban
Pour modifier les paramètres d'interdiction par défaut pour tous les services, faites une copie du prison.conf fichier.
cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
Ouvrez le prison.local fichier et aller à la [DÉFAUT] section. Par exemple, fixons la durée d'interdiction à 3600 minutes.
bantime = 3600m
Pour voir toutes les règles disponibles, rendez-vous sur LES PRISONS section. Par exemple:
[nginx-http-auth]
Après avoir modifié le fichier, redémarrez le service.
systemctl restart fail2ban
Ajouter et configurer des règles
Il y a un /etc/fail2ban/jail.d/ dossier de gestion des règles actives. Vous pouvez créer un fichier séparé pour chacun d'eux. Par example, nginx-http-auth.conf. La deuxième méthode consiste à insérer la configuration dans le fichier existant par défaut-debian.conf dossier. Ajoutez simplement ces lignes ici:
[nginx-http-auth]
enabled = true
Vous pouvez ajouter des pa individuelsrammètres pour chaque règle ici.
Définissons l'adresse IP à ignorer dans le ignorer paramEnsuite, le délai d'interdiction est de 2400 minutes et le nombre de tentatives d'autorisation infructueuses est de 10.
ignoreip = 10.10.10.5
bantime = 2400m
maxretry = 10
Enregistrez et fermez le fichier et redémarrez le service.
systemctl restart fail2ban
Utilisation de fail2ban-client
Il y a un Fail2ban client pour la gestion de ses règles. Gardez à l'esprit que toutes les modifications apportées ici seront réinitialisées après le redémarrage du système ou du service. Pour afficher les règles actives, utilisez cette commande :
fail2ban-client status
Pour voir les statistiques de la prison, utilisez cette commande avec le nom dont vous avez besoin au lieu de sshd:
fail2ban-client status sshd
Pour activer une règle, utilisez son nom dans le fichier de configuration et la commande :
fail2ban-client add nginx-http-auth
Alors démarrez-le.
fail2ban-client start nginx-http-auth
Pour afficher toutes les commandes disponibles :
fail2ban-client -h