Banissement

On a vu dans un précédent billet de notre série sur l’installation d’un serveur comment filtrer ce qui entre et sort de notre machine, maintenant on va apprendre à bannir les méchants.

On va utiliser fail2ban, un outil très utile, répandu, et reconnu qui est fait pour analyser les fichiers log de notre système et mener des actions de blocage.

Configuration

Commençons par l’installer :

apt-get install fail2ban

On va copier sa configuration et comme on a changé le port de notre connexion SSH, il faut la modifier :

cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
nano /etc/fail2ban/jail.local

On prendra soin de mettre le port choisi précédemment dans la section ssh :
conf_fail2ban.png
On peut modifier l’action par défaut pour envoyer un mél :
conf_fail2ban_b.png Rien d’autre à changer dans ce fichier pour l’instant puisque qu’on a laissé d’origine tout le reste. (sendmail, mél root, etc…)
On redémarre le service pour prendre en compte les modifications :

/etc/init.d/fail2ban restart

Unban

Pour vérifier si quelqu’un est banni on utilise :

iptables -L


Chain fail2ban-ssh (1 references)
target prot opt source destination
DROP all — IP.DU.SERVER.VPS.WEB anywhere
RETURN all — anywhere anywhere

Dans cette exemple je me suis fait bannir lors de l’installation de mes backups. Pour le ré autoriser il suffit d’utiliser la commande :

iptables -D fail2ban-ssh 1

Ici je demande d’enlever -D du filtre ‘fail2ban-ssh la 1”ère ligne.

Au suivant

On pourra revenir modifier cette configuration au fur et à mesure de l’installation de programmes comme par exemple Apache mais d’abords un petit mot sur les quotas.

Sources

Atbildēt

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti kā *