Actualités
Vitesses plus rapides : bande passante pour vStack Les serveurs au Kazakhstan ont augmenté à 200 Mbps
JH
Joe Harris
Octobre 15 2020
Mise à jour le 27 juin 2025

Comment installer et configurer Fail2ban sur Ubuntu 20.04 pour la sécurité des serveurs

Linux Sécurité Ubuntu

Fail2ban est un puissant outil de sécurité conçu pour protéger votre serveur en surveillant les ports ouverts et les services en cours d'exécution afin de détecter toute activité suspecte. Il analyse activement les fichiers journaux à la recherche d'échecs de connexion répétés ou d'autres comportements malveillants, et bloque automatiquement les adresses IP incriminées en mettant à jour les règles de pare-feu pendant une période déterminée. Cette protection automatisée réduit considérablement le risque d'attaques par force brute, d'accès non autorisés et d'autres tentatives de piratage automatisé. Dans ce tutoriel, nous vous guiderons pas à pas dans l'installation et la configuration de Fail2ban. Ubuntu 20.04, vous aidant à améliorer la sécurité de votre serveur en personnalisant les règles, en gérant les configurations de prison et en utilisant l'utilitaire fail2ban-client.

Installation Fail2ban

Pour installer Fail2ban, utilisez cette commande :

apt install fail2ban

Il démarre automatiquement après l'installation. Pour vérifier l'état du service, utilisez cette commande :

systemctl status fail2ban

Configuration Fail2ban

Pour modifier les paramètres d'interdiction par défaut pour tous les services, faites une copie du prison.conf fichier.

cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Ouvrez le prison.local fichier et aller à la [DÉFAUT] section. Par exemple, fixons la durée d'interdiction à 3600 minutes.

bantime = 3600m

Pour voir toutes les règles disponibles, rendez-vous sur LES PRISONS section. Par exemple:

[nginx-http-auth]

Après avoir modifié le fichier, redémarrez le service.

systemctl restart fail2ban

Ajouter et configurer des règles

Il y a un /etc/fail2ban/jail.d/ dossier de gestion des règles actives. Vous pouvez créer un fichier séparé pour chacun d'eux. Par example, nginx-http-auth.conf. La deuxième méthode consiste à insérer la configuration dans le fichier existant defaults-debian.conf dossier. Ajoutez simplement ces lignes ici:

[nginx-http-auth]
enabled = true

Vous pouvez ajouter ici des paramètres individuels pour chaque règle.
Définissons l'adresse IP à ignorer dans le ignorer paramètre, le temps d'interdiction est de 2400 minutes et le nombre de tentatives d'autorisation infructueuses est de 10.

ignoreip = 10.10.10.5
bantime = 2400m
maxretry = 10

Enregistrez et fermez le fichier et redémarrez le service.

systemctl restart fail2ban

Utilisation de fail2ban-client

Il existe un client Fail2ban pour gérer ses règles. Gardez à l'esprit que toutes les modifications apportées ici seront réinitialisées après le redémarrage du système ou du service. Pour afficher les règles actives, utilisez cette commande :

fail2ban-client status

Pour voir les statistiques de la prison, utilisez cette commande avec le nom dont vous avez besoin au lieu de sshd:

fail2ban-client status sshd

Pour activer une règle, utilisez son nom dans le fichier de configuration et la commande :

fail2ban-client add nginx-http-auth

Alors démarrez-le.

fail2ban-client start nginx-http-auth

Pour afficher toutes les commandes disponibles :

fail2ban-client -h

Conclusion

Fail2ban est un outil de sécurité essentiel qui aide à protéger votre Ubuntu Protégez votre serveur 20.04 contre les attaques par force brute, les accès non autorisés et autres activités malveillantes en surveillant les journaux et en mettant à jour dynamiquement les règles de pare-feu. En suivant ce tutoriel étape par étape, vous avez appris à installer Fail2ban, à configurer les politiques d'interdiction, à personnaliser les règles de jail et à gérer le service à l'aide de l'utilitaire fail2ban-client. L'implémentation de Fail2ban renforce la défense de votre serveur en automatisant le blocage des adresses IP suspectes, améliorant ainsi la sécurité globale et réduisant les interventions manuelles.

QFP

  • Q1 : Fail2ban est-il installé par défaut sur Ubuntu 20.04?
    Fail2ban n'est pas installé par défaut mais peut être facilement installé à l'aide de la commande apt install fail2ban.
  • Q2 : Comment puis-je vérifier si Fail2ban est en cours d'exécution ?
    Utilisez systemctl status fail2ban pour vérifier l’état du service.
  • Q3 : Où se trouvent les fichiers de configuration de Fail2ban ?
    Les principaux fichiers de configuration se trouvent dans /etc/fail2ban/, notamment jail.conf et jail.local. Des règles personnalisées peuvent également être placées dans /etc/fail2ban/jail.d/.
  • Q4 : Comment personnaliser le temps d’interdiction et les limites de nouvelle tentative ?
    Modifiez la section [DEFAULT] dans jail.local ou les fichiers jail individuels pour ajuster des paramètres tels que bantime, maxretry et ignoreip.
  • Q5 : Quel est le but de fail2ban-client ?
    fail2ban-client est un outil de ligne de commande permettant de gérer dynamiquement les règles Fail2ban, de vérifier l'état et de contrôler les prisons sans modifier directement les fichiers de configuration.
  • Q6 : Les modifications apportées via fail2ban-client persisteront-elles après le redémarrage ?
    Non, les modifications appliquées via fail2ban-client sont temporaires et réinitialisées après le redémarrage du service ou du système. Les modifications permanentes doivent être effectuées dans les fichiers de configuration.
  • Q7 : Puis-je créer des filtres personnalisés pour d’autres services ?
    Oui, Fail2ban prend en charge les filtres et les prisons personnalisés pour protéger divers services au-delà SSH et Nginx, tels que FTP, serveurs de messagerie, etc.
Voter:
5 sur 5
Note moyenne : 5
Noté par : 1
1101 CT Amsterdam Pays-Bas, Herikerbergweg 292
+31 20 262-58-98
700 300
ITGLOBAL.COM NL
700 300

Vous pourriez aussi aimer...

Nous utilisons des cookies pour rendre votre expérience sur le Serverspace meilleur. En poursuivant votre navigation sur notre site, vous acceptez nos
Utilisation des cookies et Politique de confidentialité.