Dans cet article, nous aurons expliqué les étapes nécessaires pour installer et configurer Fail2ban sur Ubuntu 20.04 LTS. Avant de poursuivre ce tutoriel, assurez-vous d'être connecté en tant qu'utilisateur avec sudo
privilèges. Toutes les commandes de ce didacticiel doivent être exécutées en tant qu'utilisateur non root.
Fail2ban est un outil de prévention des intrusions gratuit, open source et largement utilisé qui analyse les fichiers journaux à la recherche d'adresses IP présentant des signes malveillants tels que trop d'échecs de mot de passe, et bien plus encore , et il les interdit (met à jour les règles du pare-feu pour rejeter les adresses IP). Fail2Ban est capable de réduire le taux de tentatives d'authentification incorrectes, mais il ne peut pas éliminer le risque que présente une authentification faible. Configurez les services pour n'utiliser que des mécanismes d'authentification à deux facteurs ou public/privé si vous voulez vraiment protéger les services.
Prérequis :
- Système d'exploitation avec Ubuntu 20.04
- Adresse IPv4 du serveur avec privilèges de superutilisateur (accès racine)
- Terminal Gnome pour Linux Desktop
- Client SSH PuTTy pour Windows ou macOS
- Powershell pour Windows 10/11
- Familier avec les commandes APT
Installer Fail2ban sur Ubuntu 20.04 LTS
Étape 1. Tout d'abord, avant de commencer à installer un package sur votre serveur Ubuntu, nous vous recommandons de toujours vous assurer que tous les packages système sont mis à jour.
sudo apt update sudo apt upgrade
Étape 2. Installez Fail2ban sur le système Ubuntu.
Les packages fail2ban sont disponibles par défaut sur le référentiel de l'univers Ubuntu. Nous activons maintenant le référentiel de l'univers Ubuntu à l'aide de la commande suivante :
add-apt-repository universe
Ensuite, nous exécuterons le apt
standard installez la commande avec le nom du package fail2ban :
apt install fail2ban
Une fois l'installation terminée, démarrez le service fail2ban et ajoutez-le au démarrage du système :
systemctl start fail2ban systemctl enable fail2ban
Étape 3. Configurez Fail2ban.
Fail2Ban récupère toute sa configuration dans /etc/fail2ban/jail.conf
fichier, cependant, aucune modification ne doit être apportée à ce fichier particulier. Certaines mises à jour ou correctifs du système peuvent également l'écraser, il vous suffit donc de créer un fichier de configuration local supplémentaire à l'aide de la commande ci-dessous :
cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
Ensuite, nous allons ouvrir le fichier de configuration à l'aide de nano ou de notre éditeur de texte préféré, nous utiliserons l'éditeur de texte Nano :
nano /etc/fail2ban/jail.local
Une fois le fichier ouvert, copiez et collez-y la configuration suivante. La section [DEFAULT] contient des options globales et [sshd] contient des paramètres pour la prison sshd :
# # WARNING: heavily refactored in 0.9.0 release. Please review and # customize settings for your setup. # # Changes: in most of the cases you should not modify this # file, but provide customizations in jail.local file, # or separate .conf files under jail.d/ directory, e.g.: # # HOW TO ACTIVATE JAILS: # # YOU SHOULD NOT MODIFY THIS FILE. # # It will probably be overwritten or improved in a distribution update. # # Provide customizations in a jail.local file or a jail.d/customisation.local. # For example to change the default bantime for all jails and to enable the # ssh-iptables jail the following (uncommented) would appear in the .local file. # See man 5 jail.conf for details. # # [DEFAULT] # bantime = 3600 # # [sshd] # enabled = true # # See jail.conf(5) man page for more information # Comments: use '#' for comment lines and ';' (following a space) for inline comments
Il est recommandé de modifier ces paramètres :
- ignoreip – Indiquez l'adresse IP de votre propre FAI sur cette ligne, de manière à éviter tout blocage sur votre propre adresse IP.
- bantime – Cette valeur définit le nombre de secondes pendant lesquelles un client sera bloqué du serveur au cas où il enfreindrait l'une des règles. La valeur par défaut est de 10 minutes, vous pouvez la modifier si vous le souhaitez.
- maxretry – Il s'agit du nombre de fois qu'un hôte peut échouer à se connecter avant d'être banni.
- findtime – Durée dont dispose un client pour se connecter. La valeur par défaut est de 10 minutes.
C'est tout ce que vous avez à faire pour installer Fail2ban sur Ubuntu 20.04 LTS Focal Fossa. J'espère que vous trouverez cette astuce rapide utile. N'oubliez pas de partager vos précieuses questions/suggestions dans la zone de commentaires ci-dessous et déposez également vos commentaires utiles.