web-dev-qa-db-fra.com

Fail2ban 0.9.0 activant les jails

J'ai mis à jour mon serveur vers 16.04 et il n'installe que fail2ban 0.9.0. Il n'y a pas d'option pour activer les jails et quand je l'ajoute manuellement, le chargement échoue. Toute aide très appréciée.

3
ILOVEKODI

Oui, les fichiers de configuration Fail2ban ont beaucoup changé depuis la version V.0.9.X.

Après la V.0.9.X, vous devriez PAS modifier le fichier de configuration d'origine, qui se trouve dans

/etc/fail2ban/jail.conf

c'est de Fail2ban jail.conf

# WARNING: heavily refactored in 0.9.0 release.  Please review and
#          customize settings for your setup.
#
# Changes:  in most of the cases you should not modify this
#           file, but provide customizations in jail.local file,
#           or separate .conf files under jail.d/ directory, e.g.:
#
# HOW TO ACTIVATE JAILS:
#
# YOU SHOULD NOT MODIFY THIS FILE.
#
# It will probably be overwritten or improved in a distribution update.
#
# Provide customizations in a jail.local file or a jail.d/customisation.local.
# For example to change the default bantime for all jails and to enable the
# ssh-iptables jail the following (uncommented) would appear in the .local file.

Ubuntu 16.04 installe Fail2ban V.0.9.3-1 Pour le configurer, procédez comme suit:

apt update
apt install fail2ban

après que Fail2ban ait été installé avec succès:

cd /etc/fail2ban/

nous créons maintenant une prison locale, pour remplacer les configurations par défaut

Sudo nano /etc/fail2ban/jail.local

pas de copier et coller ce qui suit

[DEFAULT]
# Ban hosts for two days:
bantime = 172800

# Override /etc/fail2ban/jail.d/00-firewalld.conf:
banaction = iptables-multiport

[sshd]
enabled = true

écrivez maintenant dans le fichier (ctrl + o) et fermez-le (ctrl + x)

redémarrer le service fail2ban

Sudo systemctl restart fail2ban

vérifier le statut fail2ban

Sudo fail2ban-client status

vous devriez obtenir un résultat comme ceci:

Status
|- Number of jail:  1
`- Jail list:   sshd

maintenant, vous vérifiez les prisons individuelles, par exemple.

Sudo fail2ban-client status sshd

avec les commandes ci-dessus, vous pouvez voir quelles adresses IP ont été bloquées service Fail2ban!

vous pouvez contrôler avec systemctl est fail2ban est en cours d'exécution ou non

Sudo systemctl status fail2ban

ça y est.

PS: vous pouvez ajouter d’autres paramètres tels que l’envoi de courrier, la recherche du temps, le nombre maximal de tentatives et ... si vous le souhaitez!

Sources:

Comment protéger SSH avec Fail2Ban sur CentOS 7

Fail2ban avec FirewallD

tiliser Fail2ban pour sécuriser votre serveur

PS2: Une nouvelle version de Fail2ban est disponible -> v0.9.4

Si vous le souhaitez, vous pouvez le compiler vous-même (lisez la page Fail2ban github ) - bien que compiler IS NON recommandé à partir de la page Fail2ban Github

Il est possible que Fail2ban soit déjà empaqueté pour votre distribution. Dans ce cas, vous devriez plutôt l'utiliser.

OR

vous pouvez utiliser le paquet .dep pour la prochaine version d’Ubuntu (qui est Yekkety) Package: fail2ban (0.9.4-1) [univers]

4
bossModus

En plus de informations de bossModus , notez qu'il n'y a pas de jail Apache dans les versions plus récentes de fail2ban. Je crois qu'il a été renommé Apache-auth.

1
user1063154