Fail2Ban est un outil de prévention d’intrusion indispensable qui protège votre serveur contre les attaques par force brute. Il surveille les journaux de votre système pour détecter les comportements malveillants, tels que les tentatives de connexion répétées et échouées, et bloque automatiquement les adresses IP suspectes avec des règles de pare-feu. Ce guide vous montrera comment installer et configurer Fail2Ban sur AlmaLinux 9, le rendant accessible et compréhensible pour les débutants.
Installation de Fail2Ban
Étape 1: Mise à jour du système
Toujours commencer par mettre à jour votre système pour s’assurer que tous les paquets sont à jour :
sudo dnf update
Étape 2: Installation de Fail2Ban
Fail2Ban est disponible dans le dépôt EPEL, qui peut être installé sur AlmaLinux 9. Commencez par ajouter le dépôt EPEL :
sudo dnf install epel-release
Ensuite, installez Fail2Ban :
sudo dnf install fail2ban
Étape 3: Activation et démarrage de Fail2Ban
Une fois installé, activez et démarrez le service Fail2Ban pour qu’il se lance au démarrage du système :
sudo systemctl enable fail2ban
sudo systemctl start fail2ban
Configuration de Fail2Ban
Fail2Ban fonctionne en surveillant les journaux d’activité pour détecter les comportements malveillants, puis en modifiant les règles du pare-feu pour bloquer les adresses IP suspectes.
Étape 1: Configuration de base
Fail2Ban stocke sa configuration dans /etc/fail2ban
. La configuration par défaut se trouve dans jail.conf
. Cependant, il est recommandé de créer un fichier jail.local
pour vos modifications afin de ne pas écraser les réglages par défaut lors des mises à jour du paquet.
Copiez le fichier de configuration par défaut dans jail.local
:
sudo cp /etc/fail2ban/jail.{conf,local}
Étape 2: Personnalisation de la configuration
Editez le fichier jail.local
avec votre éditeur de texte préféré :
sudo nano /etc/fail2ban/jail.local
Voici quelques paramètres communs à configurer :
- ignoreip : Liste d’adresses IP à ne jamais bannir.
- bantime : Durée pendant laquelle une adresse IP est bannie.
- findtime et maxretry : Définissent respectivement la fenêtre de temps pendant laquelle Fail2Ban compte les échecs de connexion et le nombre d’échecs avant de bannir l’IP.
Par exemple, pour bannir une IP pendant une heure après trois tentatives de connexion échouées dans un intervalle de 10 minutes, ajoutez ou modifiez ces lignes :
bantime = 1h
findtime = 10m
maxretry = 3
Étape 3: Activation des jails
Fail2Ban utilise des “jails” pour définir les politiques de bannissement pour différents services. Activez les jails nécessaires en définissant enabled = true
sous la section du service concerné dans jail.local
.
Par exemple, pour protéger SSH :
[sshd]
enabled = true
Étape 4: Redémarrage de Fail2Ban
Après avoir configuré Fail2Ban, redémarrez le service pour appliquer les changements :
sudo systemctl restart fail2ban
Vérification du statut de Fail2Ban
Pour vérifier que Fail2Ban fonctionne correctement et voir les adresses IP actuellement bannies, utilisez :
sudo fail2ban-client status
sudo fail2ban-client status sshd
Ces commandes fournissent des informations sur le statut global de Fail2Ban et des détails spécifiques à la jail SSH, respectivement.
Pour ceux qui recherchent une solution d’hébergement sécurisée et fiable pour leurs serveurs, Shape.host propose des services Linux SSD VPS. Avec Shape.host, bénéficiez d’une infrastructure cloud puissante, sécurisée par des technologies de pointe telles que Fail2Ban, pour protéger vos applications et données contre les attaques en ligne. Que vous hébergiez un site web, une application web ou un serveur de jeu, les solutions Cloud VPS de Shape.host offrent la performance, la sécurité et la flexibilité nécessaires pour répondre à tous vos besoins d’hébergement.