Réduisez les chances que des pirates accèdent à vos serveurs Linux en installant et en configurant Fail2ban.

SSH et FTP sont deux des protocoles réseau les plus exploités. Les pirates utilisent des outils automatisés complexes pour deviner votre nom d'utilisateur et votre mot de passe, puis s'introduire dans votre système.

Avec de bonnes pratiques de sécurité en place, vous pouvez atténuer la plupart des risques de sécurité. Et avec Fail2ban, vous pouvez réduire davantage le risque de failles de sécurité en étant proactif dans la sécurisation de vos serveurs ou PC Linux.

Qu'est-ce que Fail2ban?

Fail2ban est un puissant logiciel de sécurité open source qui protège dynamiquement vos serveurs ou PC contre les activités suspectes et attaques par force brute. Il analyse en permanence vos fichiers journaux à la recherche de tentatives de connexion et, le cas échéant, il bloque l'adresse IP source en mettant à jour vos règles de pare-feu.

Fail2ban fonctionne avec la plupart des services de connexion à distance tels que SSH, FTP, SMTP et HTTP.

Fail2ban est facile à configurer et à personnaliser. Vous pouvez spécifier pendant combien de temps vous souhaitez bloquer les adresses IP ou le configurer pour recevoir des alertes automatisées en cas d'activité suspecte.

Pour souligner, Fail2ban seul ne suffit pas à vous protéger des failles de sécurité. Vous devez également mettre en place d'autres mesures de sécurité pour réduire le risque de piratage. Par exemple, vous devez toujours utiliser des mots de passe forts sur vos systèmes et restreindre l'accès autant que possible.

Comment installer Fail2ban sur Linux

La plupart des principales distributions Linux, notamment Red Hat Enterprise Linux (RHEL), Ubuntu et Arch Linux, prennent en charge Fail2ban. Voici comment installer Fail2ban sur votre distribution Linux :

Sur Arch Linux et ses dérivés :

sudo pacman -S fail2ban

Pour installer Fail2ban sur Ubuntu et Debian :

sudo apt installer fail2ban

L'installation de Fail2ban sur Fedora et RHEL est simple :

installation sudo dnf fail2ban

Ensuite, vous devrez activer le service Fail2ban. De cette façon, le processus s'exécutera en arrière-plan à chaque démarrage de votre système.

sudo systemctl activer fail2ban.service

Pour finaliser l'installation, démarrez le service Fail2ban à l'aide de la commande suivante :

sudo systemctl démarrer fail2ban

Vous pouvez vérifier que le service Fail2ban est opérationnel avec :

statut sudo systemctl fail2ban

Si tout va bien, le service devrait être opérationnel et actif. S'il y a des messages d'erreur, vous pouvez consulter les messages du journal Fail2ban en utilisant l'utilitaire journalctl:

sudo journalctl -u fail2ban

Configuration de Fail2ban sous Linux

Enfin, vous pouvez commencer à configurer Fail2ban pour protéger votre système contre les attaques par force brute et autres activités suspectes.

Le /etc/fail2ban/jail.conf Le fichier stocke les principales configurations Fail2ban. Il est recommandé d'éviter d'apporter des modifications à ce fichier particulier. Utilisez-le uniquement comme référence.

Chaque fois que vous mettez à jour Fail2ban, le prison.conf fichier de configuration sera écrasé. Pour éviter de perdre votre configuration, faites une copie nommée prison.local dans le même dossier. Utilisez la puissante commande cp pour ça:

cd /etc/fail2ban && cp jail.conf jail.local

Ensuite, ouvrez le prison.local fichier à l'aide de votre éditeur de texte préféré et ajustez les configurations suivantes :

  • ignoreip : Utilisez-le pour spécifier une liste d'adresses IP que vous souhaitez exempter des règles Fail2ban.
  • bantime : Le bantime Le paramètre définit une période pendant laquelle une adresse IP doit être interdite. Cela peut résulter de plusieurs tentatives de connexion infructueuses ou d'autres activités suspectes. Réglez-le sur cinq minutes (5m).
  • maxretry & #160;: Utilisez ceci pour spécifier le nombre d'échecs de connexion avant de pouvoir bannir un hôte. Pour les tests, réglons ceci sur 2.

Le fichier de configuration est bien documenté, alors lisez-le pour en savoir plus sur Fail2ban et les options qu'il présente.

Enfin, redémarrez le service fail2ban pour que les modifications prennent effet. Utilisez la commande :

sudo systemctl redémarrer fail2ban

Test de la configuration Fail2ban

Avec la configuration configurée, vous pouvez tester si le maxretry la configuration fonctionne. Essayez de vous connecter en SSH au PC ou au serveur que vous avez configuré.

Lorsqu'on vous demande les informations d'identification de connexion, fournissez le mauvais mot de passe, deux fois. Fail2ban entrera en action et vous bloquera pendant cinq minutes, comme configuré.

Ceci est juste un cas d'utilisation simple; maintenant, configurez votre serveur à votre guise et n'hésitez pas à expérimenter.

Ajoutez une couche de sécurité supplémentaire à votre serveur ou PC Linux

Fail2ban est un outil de sécurité puissant et très configurable. Utilisez-le pour protéger de manière proactive vos serveurs ou PC contre les attaques par force brute.

En plus d'avoir Fail2ban, utilisez des mots de passe forts et configurez votre pare-feu pour une meilleure sécurité. Vous pouvez également protéger votre réseau domestique ou professionnel en utilisant un système de pare-feu réputé.