« Protéger son serveur des attaques par brute force avec fail2ban » : différence entre les versions

Aller à la navigation Aller à la recherche
Ligne 10 : Ligne 10 :
=Configuration=
=Configuration=


Le fichier <code>/etc/fail2ban/jail.conf</code> permet de configurer les options par défaut de fail2ban. Ajoutez les adresses ip et ip6 de votre serveur à la directive <code>ignoreip</code> pour éviter que le serveur se bannisse lui même.
Le fichier <code>/etc/fail2ban/jail.conf</code> contient les options de configuration par défaut de fail2ban.
Entrez l'adresse email à laquelle vous souhaitez envoyer les alertes à la ligne <code>destemail</code>. Personnellement, j'utilise une mailing-list centraliser les mails de fail2ban.<br />
Enfin, changez la ligne <code>action =</code> en :
<pre>action = %(action_mwl)s</pre>


La suite du fichier de configuration est divisée est section. Voici la configuration de ma section [ssh] :
Copiez les directives qui vous intéressent dans le fichier <code>/etc/fail2ban/jail.local</code> afin de ne pas modifier la configuration par défaut du programme. Considérez en particulier :
* <code>ignoreip</code> suivi d'une liste d'adresses ip qui ne seront jamais banni
* <code>destemail</code> suivi de l'adresse email où les alertes seront envoyées
* <code>action</code> que vous définirez selon les choix proposés par fail2ban.
 
Voici mon fichier <code>/etc/fail2ban/jail.local</code> :
<pre>
<pre>
[ssh]
[DEFAULT]
enabled = true
ignoreip = 127.0.0.1 hub.csnu.org core.csnu.org celestis.csnu.org caprica.csnu.org ark.csnu.org onyx.csnu.org bluebox$
port    = ssh
bantime  = 1800
filter  = sshd
maxretry = 3
logpath  = /var/log/auth.log
 
maxretry = 6
destemail = CSNU-security@list.csnu.org
 
action = %(action_mwl)s
</pre>
</pre>


4 203

modifications

Menu de navigation