nouvelles
Serverspace Technologies aux Emirats Arabes Unis : Lancement de Falconcloud
JH
Joe Harris
15 octobre 2020
Mise à jour en mai 26, 2023

Comment installer et configurer Fail2ban sur Ubuntu 20.04

Linux Sécurité Ubuntu

Fail2ban est conçu pour protéger les ports ouverts et les services en cours d'exécution sur le serveur. Il surveille les tentatives d'autorisation infructueuses et bloque l'adresse IP source pendant un certain temps. Cela réduit considérablement la probabilité de piratage du serveur en raison de moyens automatiques, par exemple, une connexion et un mot de passe par force brute.
Dans ce tutoriel, nous allons installer et configurer Fail2ban sur Ubuntu 20.04.

Installation Fail2ban

Pour installer Fail2ban, utilisez cette commande :

apt install fail2ban

Il démarre automatiquement après l'installation. Pour vérifier l'état du service, utilisez cette commande :

systemctl status fail2ban

Configuration Fail2ban

Pour modifier les paramètres d'interdiction par défaut pour tous les services, faites une copie du prison.conf fichier.

cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Ouvrez le prison.local fichier et aller à la [DÉFAUT] section. Par exemple, fixons la durée d'interdiction à 3600 minutes.

bantime = 3600m

Pour voir toutes les règles disponibles, rendez-vous sur LES PRISONS section. Par exemple:

[nginx-http-auth]

Après avoir modifié le fichier, redémarrez le service.

systemctl restart fail2ban

Ajouter et configurer des règles

Il y a un /etc/fail2ban/jail.d/ dossier de gestion des règles actives. Vous pouvez créer un fichier séparé pour chacun d'eux. Par example, nginx-http-auth.conf. La deuxième méthode consiste à insérer la configuration dans le fichier existant par défaut-debian.conf dossier. Ajoutez simplement ces lignes ici:

[nginx-http-auth]
enabled = true

Vous pouvez ajouter des pa individuelsrammètres pour chaque règle ici.
Définissons l'adresse IP à ignorer dans le ignorer paramEnsuite, le délai d'interdiction est de 2400 minutes et le nombre de tentatives d'autorisation infructueuses est de 10.

ignoreip = 10.10.10.5
bantime = 2400m
maxretry = 10

Enregistrez et fermez le fichier et redémarrez le service.

systemctl restart fail2ban

Utilisation de fail2ban-client

Il y a un Fail2ban client pour la gestion de ses règles. Gardez à l'esprit que toutes les modifications apportées ici seront réinitialisées après le redémarrage du système ou du service. Pour afficher les règles actives, utilisez cette commande :

fail2ban-client status

Pour voir les statistiques de la prison, utilisez cette commande avec le nom dont vous avez besoin au lieu de sshd:

fail2ban-client status sshd

Pour activer une règle, utilisez son nom dans le fichier de configuration et la commande :

fail2ban-client add nginx-http-auth

Alors démarrez-le.

fail2ban-client start nginx-http-auth

Pour afficher toutes les commandes disponibles :

fail2ban-client -h

Voter:
5 sur 5
Note moyenne : 5
Noté par : 1
1101 CT Amsterdam Pays-Bas, Herikerbergweg 292
+31 20 262-58-98
700 300
ITGLOBAL.COM NL
700 300
Nous utilisons des cookies pour rendre votre expérience sur le Serverspace meilleur. En poursuivant votre navigation sur notre site, vous acceptez nos
Utilisation des cookies et Politique de confidentialité.