26.05.2023

Comment installer et configurer Fail2ban sur Ubuntu 20.04

Fail2ban est conçu pour protéger les ports ouverts et les services en cours d'exécution sur le serveur. Il surveille les tentatives d'autorisation infructueuses et bloque l'adresse IP source pendant un certain temps. Cela réduit considérablement la probabilité de piratage du serveur en raison de moyens automatiques, par exemple, une connexion et un mot de passe par force brute.
Dans ce tutoriel, nous allons installer et configurer Fail2ban sur Ubuntu 20.04.

Installation Fail2ban

Pour installer Fail2ban, utilisez cette commande :

apt installer fail2ban

Il démarre automatiquement après l'installation. Pour vérifier l'état du service, utilisez cette commande :

statut systemctl fail2ban

Configuration Fail2ban

Pour modifier les paramètres d'interdiction par défaut pour tous les services, faites une copie du prison.conf fichier.

cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Ouvrez le prison.local fichier et aller à la [DÉFAUT] section. Par exemple, fixons la durée d'interdiction à 3600 minutes.

temps ban = 3600m

Pour voir toutes les règles disponibles, rendez-vous sur LES PRISONS section. Par exemple:

[nginx-http-auth]

Après avoir modifié le fichier, redémarrez le service.

systemctl redémarre fail2ban

Ajouter et configurer des règles

Il y a un /etc/fail2ban/jail.d/ dossier de gestion des règles actives. Vous pouvez créer un fichier séparé pour chacun d'eux. Par example, nginx-http-auth.conf. La deuxième méthode consiste à insérer la configuration dans le fichier existant par défaut-debian.conf dossier. Ajoutez simplement ces lignes ici:

[nginx-http-auth]
enabled = vrai

Vous pouvez ajouter des pa individuelsrammètres pour chaque règle ici.
Définissons l'adresse IP à ignorer dans le ignorer paramEnsuite, le délai d'interdiction est de 2400 minutes et le nombre de tentatives d'autorisation infructueuses est de 10.

ignorerip = 10.10.10.5
temps ban = 2400m
essai max = 10

Enregistrez et fermez le fichier et redémarrez le service.

systemctl redémarre fail2ban

Utilisation de fail2ban-client

Il y a un Fail2ban client pour la gestion de ses règles. Gardez à l'esprit que toutes les modifications apportées ici seront réinitialisées après le redémarrage du système ou du service. Pour afficher les règles actives, utilisez cette commande :

fail2ban-clistatut ent

Pour voir les statistiques de la prison, utilisez cette commande avec le nom dont vous avez besoin au lieu de sshd:

fail2ban-clistatut ent sshd

Pour activer une règle, utilisez son nom dans le fichier de configuration et la commande :

fail2ban-client ajouter nginx-http-auth

Alors démarrez-le.

fail2ban-clicommencer nginx-http-auth

Pour afficher toutes les commandes disponibles :

fail2ban-client -h