Dans ce tutoriel, nous allons vous montrer comment installer Fail2Ban sur Debian 11. Pour ceux d'entre vous qui ne le savaient pas, Fail2Ban est un framework de prévention des intrusions écrit dans le langage de programmation Python. aidera à empêcher les connexions indésirables en interdisant aux adresses IP malveillantes d'accéder à votre serveur. Tandis que d'autres fonctions de base sont la surveillance des fichiers journaux, la recherche de modèles prédéfinis et le blocage temporaire des adresses IP.
Cet article suppose que vous avez au moins des connaissances de base sur Linux, que vous savez utiliser le shell et, plus important encore, que vous hébergez votre site sur votre propre VPS. L'installation est assez simple et suppose que vous s'exécutent dans le compte root, sinon vous devrez peut-être ajouter 'sudo
‘ aux commandes pour obtenir les privilèges root. Je vais vous montrer étape par étape l'installation de Fail2Ban sur une Debian 11 (Bullseye).
Prérequis
- Un serveur exécutant l'un des systèmes d'exploitation suivants :Debian 11 (Bullseye).
- Il est recommandé d'utiliser une nouvelle installation du système d'exploitation pour éviter tout problème potentiel.
- Un
non-root sudo user
ou l'accès à l'root user
. Nous vous recommandons d'agir en tant qu'non-root sudo user
, cependant, car vous pouvez endommager votre système si vous ne faites pas attention lorsque vous agissez en tant que root.
Installer Fail2Ban sur Debian 11 Bullseye
Étape 1. Avant d'installer un logiciel, il est important de s'assurer que votre système est à jour en exécutant le suivant apt
commandes dans le terminal :
sudo apt update sudo apt upgrade
Étape 2. Installer Fail2Ban sur Debian 11.
Par défaut, Fail2ban est disponible sur le référentiel de base Debian 11 Bullseye. Exécutez maintenant la commande suivante dans votre terminal pour l'installer :
sudo apt install fail2ban
Une fois l'installation, démarrez et activez fail2ban avec les commandes :
sudo systemctl enable fail2ban sudo systemctl status fail2ban
Vérifier l'installation de Fail2Ban :
fail2ban-client --version
Étape 3. Configurez Fail2ban.
Avec fail2ban installé, il est temps de le configurer. jail.conf
contient une section dans laquelle les paramètres de configuration peuvent être définis pour le fail2ban, nous n'allons pas modifier ce fichier car la mise à niveau du package peut écraser ce fichier :
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local sudo nano /etc/fail2ban/jail.local
Trouvez la ligne suivante dans le fichier de configuration et décommentez-la pour ajouter l'adresse IP à la liste blanche :
ignoreip = 127.0.0.1/8 ::1 <your-IP-address>
Ensuite, modifiez selon vos besoins :
bantime = 15m findtime = 15m maxretry = 8
Pour recevoir des alertes par e-mail avec les journaux pertinents, assurez-vous que la ligne suivante est présente :
# ban & send an e-mail with whois report and relevant log lines # to the destemail. action_mwl = %(action_)s %(mta)s-whois-lines[sender="%(sender)s", dest="%(destemail)s", logpath="%(logpath)s", chain="%(chain)s"]
Pour configurer l'envoi et la réception des adresses e-mail :
# Destination email address used solely for the interpolations in destemail = [email protected] # Sender e-mail address used solely for some actions sender = fail2ban@your-domain
Enregistrez et fermez un fichier, puis redémarrez le service Fail2Ban pour modifier les effets :
sudo systemctl restart fail2ban
Nous pouvons vérifier l'état du service en utilisant systemctl
:
sudo systemctl status fail2ban
Félicitations ! Vous avez installé Fail2Ban avec succès. Merci d'avoir utilisé ce didacticiel pour installer la dernière version de Fail2Ban sur Debian 11 Bullseye. Pour obtenir de l'aide supplémentaire ou des informations utiles, nous vous recommandons de consulter le Fail2Ban officiel site Web.