Comment installer et configurer Fail2ban sur Debian 11
- 2535
- 406
- Anaïs Charles
Chaque serveur accessible depuis Internet est très risqué d'attaques brutales et de logiciels malveillants. Les pirates essaient d'utiliser des tentatives de force brute pour avoir accès aux applications accessibles sur les réseaux publics.
Fail2ban est un outil utilisé pour protéger les machines à base de Linux contre les attaques automatisées en améliorant leur sécurité. Il surveille les journaux pour toute activité malveillante et permet à l'utilisateur de bloquer temporairement ou définitivement les adresses IP distantes
Ce guide pratique expliquera comment installer, configurer et configurer Fail2ban sur un système basé sur Debian 11.
Comment installer Fail2ban sur Debian 11
Fail2ban est disponible dans le référentiel par défaut de Debian 11, il peut donc être facilement installé en utilisant le gestionnaire de package par défaut de Debian:
sudo apt install fail2ban -y
Après une installation réussie, le service Fail2ban devrait démarrer automatiquement. Vous pouvez le vérifier en exécutant la commande:
Sudo Systemctl Status Fail2ban
Si le service n'est pas actif sur votre système, vous pouvez utiliser les commandes suivantes pour démarrer et l'activer:
sudo systemctl start fail2ban
ssudo systemctl activer fail2ban
Comment configurer Fail2ban sur Debian 11
Fail2ban est livré avec deux fichiers de configuration différents qui se trouvent dans le répertoire / etc / fail2ban. Ces fichiers de configuration ont une configuration de base qui ne doit pas être modifiée car ces fichiers peuvent être écrasés lorsqu'une mise à jour du package arrive.
Nous pouvons utiliser un séparé .Fichier local comme fichier de configuration pour éviter tout tracas futur. Nous ferons donc un fichier de configuration local en copiant la prison.Fichier Conf:
Sudo CP / etc / fail2ban / prison.conf, local
Maintenant, ouvrez le fichier nouvellement créé dans un éditeur de texte:
sudo nano / etc / fail2ban / prison.local
Ici, vous pouvez mettre à jour les paramètres en fonction de vos besoins. Vous pouvez ajouter un ignorer Directive pour ignorer / adresse IP de liste blanche de Ban. Ici, j'ai énuméré deux adresses IP différentes comme exemples. Vous pouvez mettre toute adresse IP que vous souhaitez pour la liste blanche:
Ignoreip = 127.0.0.15/8 192.168.1.2/24
Le bantile La directive peut être utilisée pour définir une durée pour laquelle une adresse IP restera interdite. Nous pouvons utiliser un suffixe comme m, d pour spécifier l'unité de temps qui est par défaut en secondes.
Bantine = 120m
Le trouver le temps La directive spécifie la durée du temps pour le nombre d'échecs avant qu'une interdiction ne soit placée. Si Fail2ban va interdire une IP après 4 tentatives infructueuses, la directive Findtime définit l'intervalle de temps dans lequel les échecs doivent se produire.
findtime = 2m
Le maxret est utilisé pour définir le nombre de tentatives infructueuses avant qu'une IP ne soit mise sur liste noire.
maxretry = 5
Après avoir apporté toutes les modifications nécessaires, vous pouvez simplement enregistrer et enregistrer le fichier de configuration.
Redémarrez maintenant le service pour laisser les changements prendre effet:
sudo systemctl redémarrer fail2ban.service
Conclusion
Fail2ban nous permet de configurer notre système d'une manière qu'il devient plus sécurisé contre les attaques brutes ainsi que d'autres activités malveillantes. Il protège notre système en vérifiant les journaux et les adresses IP de liste noire qui sont suspectes. Ces mesures de sécurité sont essentielles, en particulier pour les systèmes accessibles sur les réseaux publics. Dans cet article, nous avons appris à installer, configurer et configurer Fail2ban sur Debian 11.