Dans ce didacticiel, nous allons vous montrer comment installer fail2ban sur CentOS 8. Pour ceux d'entre vous qui ne le savaient pas, Fail2ban est une application basée sur la sécurité pour votre serveur basé sur Unix. Le service fail2ban est couramment utilisé pour protéger votre SSH et FTP contre les connexions non autorisées.Ces applications fonctionnent comme un démon qui utilise des scripts python pour analyser les fichiers journaux des tentatives d'intrusion du système et ajoute des règles personnalisées aux fichiers de configuration iptables pour interdire l'accès à certaines adresses IP.
Cet article suppose que vous avez au moins des connaissances de base sur Linux, que vous savez utiliser le shell et, plus important encore, que vous hébergez votre site sur votre propre VPS. L'installation est assez simple et suppose que vous s'exécutent dans le compte root, sinon vous devrez peut-être ajouter 'sudo
‘ aux commandes pour obtenir les privilèges root. Si vous êtes prêt, ouvrez votre terminal et suivez ce didacticiel. En moins de 10 minutes, vous installerez fail2ban sur un serveur CentOS 8.
Prérequis
- Un serveur exécutant l'un des systèmes d'exploitation suivants :CentOS 8.
- Il est recommandé d'utiliser une nouvelle installation du système d'exploitation pour éviter tout problème potentiel.
- Un
non-root sudo user
ou l'accès à l'root user
. Nous vous recommandons d'agir en tant qu'non-root sudo user
, cependant, car vous pouvez endommager votre système si vous ne faites pas attention lorsque vous agissez en tant que root.
Installer Fail2Ban sur CentOS 8
Étape 1. Tout d'abord, commençons par nous assurer que votre système est à jour.
sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm sudo dnf update
Étape 2. Installation de Fail2ban sur CentOS.
Installez le package Fail2ban en exécutant la commande suivante :
sudo dnf install fail2ban
Étape 3. Configuration de Fail2Ban.
Pour ce tutoriel, nous allons créer un fichier séparé appelé jail.local
dans le /etc/fail2ban/
répertoire comme indiqué :
nano /etc/fail2ban/jail.local
[DEFAULT] ignoreip = 192.168.46.2/24 bantime = 21600 findtime = 300 maxretry = 3 banaction = iptables-multiport backend = systemd [sshd] enabled = true
Nous expliquons les options dans la configuration ci-dessus :
- ignoreip :spécifie la liste des adresses IP ou des noms d'hôte à ne pas interdire.
- bantime :spécifie le nombre de secondes pendant lesquelles un hôte est banni (c'est-à-dire la durée effective du bannissement).
- maxretry :spécifie le nombre d'échecs avant qu'un hôte ne soit banni.
- findtime :fail2ban bannira un hôte s'il a généré "maxretry" au cours des dernières secondes "findtime".
- banaction :action d'interdiction.
- backend :spécifie le backend utilisé pour obtenir la modification du fichier journal.
Ensuite, démarrez le service et faites-le démarrer automatiquement à chaque redémarrage de votre serveur :
systemctl start fail2ban systemctl enable fail2ban systemctl status fail2ban
Enfin, vous pouvez surveiller les adresses IP en échec et interdites à l'aide du client fail2ban. Pour afficher l'état actuel du serveur fail2ban, exécutez la commande suivante :
fail2ban-client status fail2ban-client status sshd
Félicitations ! Vous avez installé fail2ban avec succès. Merci d'avoir utilisé ce didacticiel pour installer fail2ban afin de protéger SSH dans le système CentOS 8. Pour obtenir de l'aide supplémentaire ou des informations utiles, nous vous recommandons de consulter le site Web officiel de fail2ban.