GNU/Linux >> Tutoriels Linux >  >> Ubuntu

Comment installer et configurer Fail2ban sur Ubuntu 20.04 LTS

Fail2ban est un logiciel de prévention des intrusions utilisé par de nombreux administrateurs système Linux pour protéger les serveurs Linux contre les attaques par force brute et autres attaques automatisées.

Dans ce tutoriel, nous vous guiderons sur la façon d'installer et de configurer Fail2ban sur Ubuntu 20.04. L'installation et la configuration sont assez faciles et vous n'avez pas besoin d'années d'expérience dans l'administration Linux pour le faire.

Passons aux étapes d'installation et de configuration de Fail2ban.

11. Mise en place

Commençons par mettre à jour le système et procédons à l'installation.

sudo apt update
sudo apt install fail2ban

Vérifiez l'état de Fail2ban, et il devrait démarrer automatiquement après l'installation. Pour vérifier l'état, exécutez cette commande.

sudo systemctl status fail2ban
Output:
● fail2ban.service - Fail2Ban Service
     Loaded: loaded (/lib/systemd/system/fail2ban.service; enabled; vendor preset: enabled)
     Active: active (running) since Tue 2021-11-30 07:33:51 EST; 22s ago
       Docs: man:fail2ban(1)
   Main PID: 42104 (f2b/server)
      Tasks: 5 (limit: 9485)
     Memory: 14.3M
     CGroup: /system.slice/fail2ban.service
             └─42104 /usr/bin/python3 /usr/bin/fail2ban-server -xf start

Nov 30 07:33:51 techtutorguro.com systemd[1]: Starting Fail2Ban Service...
Nov 30 07:33:51 techtutorguro.com systemd[1]: Started Fail2Ban Service.
Nov 30 07:33:52 techtutorguro.com fail2ban-server[42104]: Server ready

2 2. Configuration

Les principaux fichiers de configuration de Fail2ban se trouvent dans /etc/fail2ban . Fail2ban lit d'abord toute la configuration avec .local extension, et .locale les extensions remplacent le .conf extensions.

Le fichier de configuration par défaut est /etc/fail2ban/jail.conf , nous devons maintenant créer un jail.local fichier et c'est là que nous mettons les paramètres de configuration que nous souhaitions pour protéger notre serveur.

Commençons par copier le fichier jail.conf vers jail.local .

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local 

Modifions maintenant /etc/fail2ban/jail.local fichier.

sudo nano /etc/fail2ban/jail.local 

Modifiez la section [Default] selon la configuration souhaitée.

Si vous souhaitez ajouter une IP à la liste blanche, vous pouvez mettre l'IP dans ignoreip directif. Pour activer ignoreip décommentez-le.

ignoreip = 127.0.0.1/8 ::1 192.168.1.50

Bantime – est le nombre de secondes pendant lesquelles un hôte est banni.

bantime  = 10m

Trouvez le temps – Un hôte est banni s'il a généré "maxretry" lors du dernier "findtime"

findtime  = 10m

Nombre maximal de tentatives – est le nombre d'échecs avant qu'un hôte ne soit banni.

maxretry = 5

3 3. Protéger SSH

Fail2ban utilise Jails comme règle définie pour protéger vos services. La prison du service SSH est activée par défaut.

Il s'agit de la prison par défaut pour SSHD.

[sshd]

# To use more aggressive sshd modes set filter parameter "mode" in jail.local:
# normal (default), ddos, extra or aggressive (combines all).
# See "tests/files/logs/sshd" or "filter.d/sshd.conf" for usage example and details.
#mode   = normal
port    = ssh
logpath = %(sshd_log)s
backend = %(sshd_backend)s

Si vous souhaitez ajouter d'autres directives et ajouter maxretry , trouver l'heure , bantime , et ignoreip dans l'ensemble de règles de jail SSHD.

[sshd]

# To use more aggressive sshd modes set filter parameter "mode" in jail.local:
# normal (default), ddos, extra or aggressive (combines all).
# See "tests/files/logs/sshd" or "filter.d/sshd.conf" for usage example and details.
#mode   = normal
port    = ssh
logpath = %(sshd_log)s
backend = %(sshd_backend)s
maxretry  = 6
findtime  = 1d
bantime   = 1w
ignoreip  = 127.0.0.1/8 192.168.1.50

Après avoir modifié le jail.conf , enregistrez le fichier et redémarrez le service Fail2ban pour que la configuration prenne effet.

sudo systemctl restart fail2ban

4 4. Client Fail2ban

Fail2ban a son propre outil de ligne de commande appelé fail2ban-client que vous pouvez utiliser pour interagir avec le service fail2ban.

Vous pouvez utiliser fail2ban-client pour vérifier l'état de la prison, vous pouvez également interdire ou débannir les adresses IP et modifier d'autres Fail2ban paramètres.

Pour vérifier les options disponibles.

fail2ban-client -h

Pour vérifier l'état de la prison.

sudo fail2ban-client status sshd

Pour bannir une IP.

sudo fail2ban-client set sshd banip 192.168.1.51

Pour débannir une IP.

sudo fail2ban-client set sshd unbanip  192.168.1.51

5 Conclusion

Nous avons démontré à quel point il est facile de configurer Fail2ban dans Ubuntu 20.04. Si vous aimez cet article, vous aimerez peut-être aussi notre article sur le CSF.


Ubuntu
  1. Comment installer et configurer Redis sur Ubuntu 18.04

  2. Comment installer et configurer Ansible sur Ubuntu 18.04 LTS

  3. Comment installer et configurer Fail2Ban sur Ubuntu 20.04

  4. Comment installer et configurer Fail2ban sur Ubuntu 20.04

  5. Comment installer et configurer Fail2ban sur Ubuntu ?

Comment installer et configurer GitLab CE sur Ubuntu 18.04 LTS

Comment installer et configurer Docker-CE sur Ubuntu 18.04 LTS

Comment installer et configurer Odoo ERP sur Ubuntu 20.04 LTS

Comment installer et configurer MySQL dans Ubuntu 20.04 LTS

Comment installer et configurer le serveur DNS sur Ubuntu 16.04 LTS

Comment installer Fail2ban sur Ubuntu 20.04 LTS