GNU/Linux >> Tutoriels Linux >  >> Linux

Comment installer fail2ban sur Ubuntu Server 22.04 :Jammy Jellyfish

Jack Wallen vous guide tout au long du processus d'installation de fail2ban sur Ubuntu Server 22.04 pour empêcher les tentatives de connexion malveillantes.

Fail2ban est l'une des premières choses que vous devez installer sur vos nouveaux déploiements de serveurs Linux. Une fois déployé, fail2ban fonctionne pour empêcher les attaques de connexion malveillantes et par force brute et peut être utilisé pour surveiller des protocoles tels que HTTP, SSH et FTP.

Si fail2ban détecte une tentative de connexion malveillante, il bloquera automatiquement l'adresse IP incriminée, de sorte que quiconque tente l'attaque ne pourra pas y accéder.

Je vais vous guider tout au long du processus d'installation de fail2ban sur la dernière version d'Ubuntu Server (22.04, également connue sous le nom de Jammy Jellyfish).

Ce dont vous aurez besoin

Les seules choses dont vous aurez besoin pour que fail2ban soit opérationnel sont une instance d'Ubuntu Server 22.04 et un utilisateur avec des privilèges sudo.

C'est tout :sécurisons ce serveur.

Couverture des développeurs à lire absolument

Comment installer fail2ban

L'installation de fail2ban est incroyablement simple. Connectez-vous à votre instance Ubuntu Server et lancez la commande :

sudo apt-get install fail2ban -y

Démarrez et activez le service fail2ban avec :

sudo systemctl enable --now fail2ban

Si vous utilisez le pare-feu UFW - et vous devriez l'être -, vous devrez peut-être autoriser le trafic SSH sur le serveur avec la commande :

sudo ufw allow ssh

Comment configurer fail2ban

Fail2ban dépend de quelques fichiers et répertoires différents, qui sont :

  • fail2ban.conf – le fichier de configuration principal
  • jail.conf – un exemple de configuration jail
  • action.d - contient diverses configurations d'actions fail2ban pour des éléments tels que la messagerie et le pare-feu
  • jail.d – contient des configurations de jail fail2ban supplémentaires

Nous allons créer un nouveau fichier, jail.local, et configurer fail2ban pour empêcher les connexions SSH malveillantes.

Créez le nouveau fichier avec :

sudo nano /etc/fail2ban/jail.local

Dans ce fichier, collez le contenu suivant :

[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
findtime = 300
bantime = 28800
ignoreip = 127.0.0.1

Voici la description de ce qui précède :

  • enabled – active la prison
  • port – le port que fail2ban écoutera
  • filter – le filtre intégré que fail2ban utilisera
  • logpath – le répertoire hébergeant le journal fail2ban
  • maxretry – le nombre de tentatives infructueuses autorisées avant qu'une adresse IP ne soit bloquée
  • findtime – la durée entre les tentatives de connexion infructueuses
  • bantime – nombre de secondes pendant lesquelles une adresse IP est interdite
  • ignoreip – une adresse IP qui doit être ignorée par fail2ban

Enregistrez et fermez le fichier.

Redémarrez fail2ban avec :

sudo systemctl restart fail2ban

Comment tester fail2ban

Connectez-vous à une autre machine et tentez une connexion SSH au serveur hébergeant fail2ban. Assurez-vous de taper le mot de passe incorrectement 3 fois.

Après la troisième tentative, SSH se verrouillera sur vous et vous devrez utiliser la combinaison de touches CTRL + C pour revenir à l'invite. Si vous tentez une autre connexion SSH, une erreur de connexion refusée s'affichera.

Comment débannir une adresse IP

Après le test, vous voudrez peut-être débannir l'adresse IP que vous avez utilisée. Assurez-vous d'avoir une IP bannie avec la commande :

sudo fail2ban-client status sshd

Vous devriez voir quelque chose comme ce qui suit :

Status for the jail: sshd

|- Filter
|  |- Currently failed:    0
|  |- Total failed:    3
|  `- File list:    /var/log/auth.log
`- Actions
|- Currently banned:    1
|- Total banned:    1
`- Banned IP list:    192.168.1.40

Pour débloquer l'adresse IP 192.168.1.40, vous devez émettre la commande :

sudo fail2ban-client set sshd unbanip 192.168.1.40

Vous devriez voir le numéro un imprimé, car c'est le nombre d'adresses IP que vous venez de débannir.

Vous pouvez également bannir manuellement une IP avec la commande :

sudo fail2ban-client set sshd banip 192.168.1.40

Félicitations, vous avez installé et configuré avec succès fail2ban pour bloquer les connexions SSH indésirables à votre instance Ubuntu Server.


Linux
  1. Comment installer Ubuntu 22.04 Jammy Jellyfish Desktop

  2. Comment installer Discord sur Ubuntu 22.04 Jammy Jellyfish Linux

  3. Comment installer la localisation sur un serveur Ubuntu

  4. Comment installer MariaDB sur Ubuntu 22.04

  5. Comment installer Ubuntu Server 15.10 sur Hyper-v ?

Comment installer NGINX sur Ubuntu 20.04

Comment installer Ansible Server sur Ubuntu 18.04

Comment installer XWiki sur Ubuntu 20.04

Comment installer ClickHouse sur Ubuntu 20.04

Comment installer FTP sur Ubuntu 18.04 ?

Comment installer Fail2ban sur Ubuntu 20.04