Dans ce tutoriel, nous allons vous montrer comment installer Fail2Ban sur Debian 11. Pour ceux d’entre vous qui ne le savaient pas, Fail2Ban est un framework de prévention d’intrusion écrit dans le langage de programmation Python. Ce service aidera à empêcher les connexions indésirables en interdisant aux adresses IP malveillantes d’accéder à votre serveur. Alors que d’autres fonctions de base sont la surveillance des fichiers journaux, la recherche de modèles prédéfinis et le blocage temporaire des adresses IP.
Cet article suppose que vous avez au moins des connaissances de base sur Linux, que vous savez utiliser le shell et, plus important encore, que vous hébergez votre site sur votre propre VPS. L’installation est assez simple et suppose que vous utilisez le compte root, sinon vous devrez peut-être ajouter ‘sudo
‘ aux commandes pour obtenir les privilèges root. Je vais vous montrer l’installation étape par étape de Fail2Ban sur une Debian 11 (Bullseye).
Installer Fail2Ban sur Debian 11 Bullseye
Étape 1. Avant d’installer un logiciel, il est important de vous assurer que votre système est à jour en exécutant ce qui suit apt
commandes dans le terminal :
sudo mise à jour appropriée
sudo mise à niveau appropriée
Étape 2. Installation de Fail2Ban sur Debian 11.
Par défaut, Fail2ban est disponible sur le référentiel de base Debian 11 Bullseye. Exécutez maintenant la commande suivante dans votre terminal pour l’installer :
sudo apt installer fail2ban
Une fois l’installation, démarrez et activez fail2ban avec les commandes :
sudo systemctl activer fail2ban
sudo état systemctl fail2ban
Vérifiez l’installation de Fail2Ban :
fail2ban-client –version
Étape 3. Configurez Fail2ban.
Avec fail2ban installé, il est temps de le configurer. jail.conf
contient une section dans laquelle les paramètres de configuration peuvent être effectués pour le fail2ban, nous n’allons pas modifier ce fichier car la mise à niveau du package peut écraser ce fichier :
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
sudo nano /etc/fail2ban/jail.local
Recherchez la ligne suivante dans le fichier de configuration et décommentez-la pour ajouter l’adresse IP à la liste blanche :
ignoreip = 127.0.0.1/8 ::1
Ensuite, modifiez selon vos besoins :
bantime = 15m findtime = 15m maxretry = 8
Pour recevoir des alertes par e-mail avec les journaux pertinents, assurez-vous que la ligne suivante est présente :
# bannir & envoyer un e-mail avec le rapport whois et les lignes de log pertinentes # au destemail. action_mwl = %(action_)s %(mta)s-whois-lines[sender=”%(sender)s”, dest=”%(destemail)s”, logpath=”%(logpath)s”, chain=”%(chain)s”]
Pour configurer les adresses e-mail d’envoi et de réception :
# Adresse email de destination utilisée uniquement pour les interpolations dans destemail = [email protected]
# Adresse e-mail de l’expéditeur utilisée uniquement pour certaines actions sender = [email protected]
Save et close un fichier, puis redémarrez le service Fail2Ban pour modifier les effets :
sudo systemctl redémarrer fail2ban
Nous pouvons vérifier l’état du service en utilisant systemctl
:
sudo état systemctl fail2ban
Toutes nos félicitations! Vous avez installé avec succès Fail2Ban. Merci d’avoir utilisé ce didacticiel pour installer la dernière version de Fail2Ban sur Debian 11 Bullseye. Pour une aide supplémentaire ou des informations utiles, nous vous recommandons de vérifier le site officiel de Fail2Ban.