Contrairement à ce qu'on peut voir sur certains forums, nous recommandons à nos clients de serveurs dédiés, l'utilisation de Fail2ban.
L'argument selon lequel Fail2ban intervient toujours après une attaque, est à notre avis insignifiant, car Fail2ban est un programme qui s'adapte parfaitement contre les attaques de type Brute-Force en direction de votre serveur. Sa configuration est très simple et personnalisable.
Installation de Fail2ban
apt-get install fail2ban
Installons le module Whois s'il n'existe pas encore
apt-get install whois
cp -p /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
Nous pouvons maintenant commencer la personnalisation de la configuration
vi /etc/fail2ban/jail.local
Ajouter les ip-adresses à ignorer par fail2ban. Pour placer plusieurs IP-adresses, utilisez espace comme séparateur
ignoreip = 127.0.0.1/8 x.x.x.x
Dans le fichier vous verez par exemple http-get-dos avec
enabled = false
Pour activer cette protection, il suffit de modifier ce paramètre comme suit
enabled = true
Autre chose que vous pouvez changer est le temps de bloquage qui est de 10min soit 600 sec par défaut. Si vous estimez que ce temps est trop court ou long, vous pouvez la modifer comme suit:
bantime = temps_en_seconde
Afin de recevoir les rapports de bloquage par e-mail, renseignez votre adresse e-mail. Retrouvez destemail ou dest et modifiez le comme ci-après
Après chaque modification redémarrer Fail2ban
service fail2ban restart
Pour un meilleur controll de votre pare-feu, nous vous recommandons l'article Renforcer la sécurisation de votre VPS
Laisser un commentaire
Votre adresse de messagerie et numéro de téléphone ne seront pas publiés