Outils pour utilisateurs

Outils du site


gnu-linux:reseau:fail2ban

Ceci est une ancienne révision du document !


Fail2ban

Installation

Debian

En root :

apt install fail2ban

Fail2ban est un service, une fois installer il se lancera automatiquement, et sera actif au démarrage de la machine.

Utilisation

Statuts

Exemple pour ssh, taper: fail2ban-client status sshd

Bannir manuellement

Exemple pour ssh, taper: fail2ban-client set sshd banip 192.168.1.2

De-bannir manuellement

Exemple pour ssh, taper: fail2ban-client set sshd unbanip 192.168.1.2

Configurations

Configurations générales

La configuration générale se trouve dans la section[DEFAULT], modifiable en root dans /etc/fail2ban/jail.conf. Ces configurations sont appliquées si elles ne sont pas indiquées dans les jails.

  • bantime: temps de bannissement, exemple: bantime = 50m
  • maxretry: nombre d'essai max avant bannissement, exemple: maxretry = 3
  • findtime: temps entre pendant lequel s'applique le nombre max. d'essai, exemple: findtime = 5m
  • Liste blanche: une IP, une IP avec CIDR masks, ou un hosts, exemple: ignoreip = 127.0.0.1/8 192.168.1.0/8 42.50.26.154

Après un changement dans la configuration, relancer fail2ban en root: service fail2ban restart

Jail ssh

En root, dans /etc/fail2ban/jail.conf, chercher la section [sshd], voir exemple de configuration ci-dessous.

[sshd]
enabled = true
port    = ssh
logpath = %(sshd_log)s
backend = %(sshd_backend)s
maxretry = 2
bantime  = 30m
findtime  = 2m

Jail samba

En root dans /etc/samba/smb.conf, ajouter dans la section [global]: log file = /var/log/samba/%m.log

En root, dans /etc/fail2ban/jail.conf, ajouter la jail [samba] comme suit:

[samba]
enabled = true
port = 135,139,445,137,138
filter = samba
logpath  = /var/log/syslog
maxretry = 2

Références

gnu-linux/reseau/fail2ban.1600835367.txt.gz · Dernière modification : 2022/12/17 14:09 (modification externe)