Comment installer et configurer Fail2ban sur Debian 10

Comment installer et configurer Fail2ban sur Debian 10

Fail2ban est un outil utilisé pour améliorer la sécurité des serveurs à partir des cyberattaques. Il vous permet de bloquer les adresses IP distantes temporaires ou en permanence en fonction des paramètres définis. Il vous aide à sécuriser votre serveur et vos données des attaquants.

Ce tutoriel vous a décrit les étapes pour installer Fail2ban sur un Debian 10 Buster Linux Systems. Vous fournit également une configuration initiale avec Protect SSL à l'aide de Fail2ban.

Conditions préalables

Vous devez avoir un système Debian 10 en cours d'exécution avec accès à la console. Connectez-vous à votre système avec le compte privilégié sudo.

Étape 1 - Installation de Fail2ban

Les packages de Debian Fail2ban sont disponibles dans les référentiels APT par défaut. Il vous suffit de mettre à jour APT Cache et d'installer le package de Debian Fail2ban sur votre système.

Ouvrez un terminal et type:

Mise à jour Sudo Apt  sudo apt install fail2ban -y  

Après une installation réussie, assurez-vous que le service est démarré.

Sudo Systemctl Status Fail2ban  

Assurez-vous que le service Fail2ban est opérationnel.

Étape 2 - Configurer Fail2ban

Fail2ban garde les fichiers de configuration sous / etc / fail2ban annuaire. La prison.Le fichier Conf contient une configuration de base que vous pouvez utiliser pour créer une nouvelle configuration. Fail2ban utilise un prison.local Fichier comme configuration pour éviter les mises à jour de la prison.Conf pendant les mises à jour des packages.

Créez donc une copie du fichier de configuration avec le nom prison.local:

Sudo CP / etc / fail2ban / prison.conf / etc / fail2ban / prison.local  

Next Modifier prison.local Fichier de configuration dans un éditeur de texte.

sudo vim / etc / fail2ban / prison.local  

Mettez à jour les paramètres initiaux sous le [DÉFAUT] section.

  • ignorer - Une liste d'adresse IP à ignorer de l'interdiction par l'échec2ban.
    [Par défaut] Ignoreip = 127.0.0.1/8 192.168.1.0/24
    123[Par défaut] Ignoreip = 127.0.0.1/8 192.168.1.0/24
  • bantile - est le nombre de secondes qu'un hôte est interdit.
    Bantine = 60m
    1Bantine = 60m
  • trouver le temps - Un hôte est interdit s'il a généré «Maxretry» pendant les dernières secondes «findtime».
    findtime = 5m
    1findtime = 5m
  • maxret - Le nombre d'échecs est-il avant qu'un hôte ne soit banni.
    maxretry = 5
    1maxretry = 5

Étape 3 - Gérer le service Fail2ban

Après avoir apporté toutes les modifications, enregistrez votre fichier et redémarrez le service Fail2ban en utilisant la commande suivante.

sudo systemctl redémarrer fail2ban.service  sudo systemctl activer fail2ban.service  

À des fins de test, j'ai essayé SSH avec les mauvaises références d'une autre machine. Après trois mauvaises tentatives, Fail2ban a bloqué cette IP via iptables avec rejeter ICMP. Vous pouvez voir les règles en iptables après avoir bloqué l'adresse IP comme ci-dessous. Pour les systèmes SSH uniquement, assurez-vous d'avoir un accès SSH à partir d'une autre IP avant de passer ces tests.

Conclusion

Ce tutoriel vous a aidé à installer et à configurer Fail2ban sur Ubuntu 20.04 Système LTS. De plus, vous avez fourni les détails de configuration pour sécuriser des services spécifiques comme SSH, SFTP et FTP.