J'ai mis à jour mon serveur vers 16.04 et il n'installe que fail2ban 0.9.0. Il n'y a pas d'option pour activer les jails et quand je l'ajoute manuellement, le chargement échoue. Toute aide très appréciée.
Oui, les fichiers de configuration Fail2ban ont beaucoup changé depuis la version V.0.9.X.
Après la V.0.9.X, vous devriez PAS modifier le fichier de configuration d'origine, qui se trouve dans
/etc/fail2ban/jail.conf
c'est de Fail2ban jail.conf
# WARNING: heavily refactored in 0.9.0 release. Please review and
# customize settings for your setup.
#
# Changes: in most of the cases you should not modify this
# file, but provide customizations in jail.local file,
# or separate .conf files under jail.d/ directory, e.g.:
#
# HOW TO ACTIVATE JAILS:
#
# YOU SHOULD NOT MODIFY THIS FILE.
#
# It will probably be overwritten or improved in a distribution update.
#
# Provide customizations in a jail.local file or a jail.d/customisation.local.
# For example to change the default bantime for all jails and to enable the
# ssh-iptables jail the following (uncommented) would appear in the .local file.
Ubuntu 16.04 installe Fail2ban V.0.9.3-1 Pour le configurer, procédez comme suit:
apt update
apt install fail2ban
après que Fail2ban ait été installé avec succès:
cd /etc/fail2ban/
nous créons maintenant une prison locale, pour remplacer les configurations par défaut
Sudo nano /etc/fail2ban/jail.local
pas de copier et coller ce qui suit
[DEFAULT]
# Ban hosts for two days:
bantime = 172800
# Override /etc/fail2ban/jail.d/00-firewalld.conf:
banaction = iptables-multiport
[sshd]
enabled = true
écrivez maintenant dans le fichier (ctrl + o) et fermez-le (ctrl + x)
redémarrer le service fail2ban
Sudo systemctl restart fail2ban
vérifier le statut fail2ban
Sudo fail2ban-client status
vous devriez obtenir un résultat comme ceci:
Status
|- Number of jail: 1
`- Jail list: sshd
maintenant, vous vérifiez les prisons individuelles, par exemple.
Sudo fail2ban-client status sshd
avec les commandes ci-dessus, vous pouvez voir quelles adresses IP ont été bloquées service Fail2ban!
vous pouvez contrôler avec systemctl est fail2ban est en cours d'exécution ou non
Sudo systemctl status fail2ban
ça y est.
PS: vous pouvez ajouter d’autres paramètres tels que l’envoi de courrier, la recherche du temps, le nombre maximal de tentatives et ... si vous le souhaitez!
Sources:
Comment protéger SSH avec Fail2Ban sur CentOS 7
tiliser Fail2ban pour sécuriser votre serveur
PS2: Une nouvelle version de Fail2ban est disponible -> v0.9.4
Si vous le souhaitez, vous pouvez le compiler vous-même (lisez la page Fail2ban github ) - bien que compiler IS NON recommandé à partir de la page Fail2ban Github
Il est possible que Fail2ban soit déjà empaqueté pour votre distribution. Dans ce cas, vous devriez plutôt l'utiliser.
OR
vous pouvez utiliser le paquet .dep pour la prochaine version d’Ubuntu (qui est Yekkety) Package: fail2ban (0.9.4-1) [univers]
En plus de informations de bossModus , notez qu'il n'y a pas de jail Apache
dans les versions plus récentes de fail2ban
. Je crois qu'il a été renommé Apache-auth
.