doc/pages/01.administrate/08.troubleshooting/01.fail2ban/fail2ban.fr.md

73 lines
3.1 KiB
Markdown
Raw Normal View History

2020-11-11 11:47:10 +01:00
---
title: Fail2Ban
template: docs
taxonomy:
category: docs
routes:
default: '/fail2ban'
2020-11-11 11:47:10 +01:00
---
2014-06-17 11:32:43 +02:00
**Fail2Ban** est un logiciel de prévention des intrusions qui protège les serveurs informatiques contre les attaques de brute-force. Il surveille certains journaux et bannira les adresses IP qui montrent un comportement de brute-forcing.
2014-06-17 11:32:43 +02:00
2020-04-24 13:40:13 +02:00
En particulier, **Fail2Ban** surveille les tentatives de connexion `SSH`. Après 5 tentatives de connexion échouées sur SSH, Fail2Ban banniera ladresse IP pendant 10 minutes. Si cette adresse récidive plusieurs fois, elle peut être bannie pendant une semaine.
2014-06-17 11:32:43 +02:00
2020-04-23 22:05:11 +02:00
## Débannir une adresse IP
2014-06-17 11:32:43 +02:00
2020-04-24 13:40:13 +02:00
Pour débloquer une addresse IP, vous devez dabord accéder à votre serveur par un moyen quelconque (par exemple à partir dune autre adresse IP ou dune autre connexion internet que celle bannie).
2014-06-17 11:32:43 +02:00
2020-04-24 13:40:13 +02:00
Ensuite, regardez le **journal de Fail2Ban** pour identifier dans quelle `prison` ou `jail` ladresse IP a été bannie :
2014-06-17 11:42:12 +02:00
2014-06-17 11:55:59 +02:00
```bash
sudo tail /var/log/fail2ban.log
2019-01-07 16:55:18 +01:00
2019-01-07 16:24:47 fail2ban.filter [1837]: INFO [sshd] Found 11.22.33.44
2019-01-07 16:24:49 fail2ban.filter [1837]: INFO [sshd] Found 11.22.33.44
2019-01-07 16:24:51 fail2ban.filter [1837]: INFO [sshd] Found 11.22.33.44
2019-01-07 16:24:54 fail2ban.filter [1837]: INFO [sshd] Found 11.22.33.44
2019-01-07 16:24:57 fail2ban.filter [1837]: INFO [sshd] Found 11.22.33.44
2019-01-07 16:24:57 fail2ban.actions [1837]: NOTICE [sshd] Ban 11.22.33.44
2019-01-07 16:24:57 fail2ban.filter [1837]: NOTICE [recidive] Ban 11.22.33.44
2014-06-17 11:55:59 +02:00
```
2014-06-17 11:32:43 +02:00
2020-04-23 22:05:11 +02:00
Ici, ladresse IP `11.22.33.44` a été bannie dans les jails `sshd` et `recidive`.
2019-01-07 16:55:18 +01:00
2020-04-23 22:05:11 +02:00
Puis débanissez ladresse IP avec les commandes suivantes :
2019-01-07 16:55:18 +01:00
2014-06-17 11:42:12 +02:00
```bash
sudo fail2ban-client set sshd unbanip 11.22.33.44
sudo fail2ban-client set recidive unbanip 11.22.33.44
```
2019-01-07 16:55:18 +01:00
2020-04-24 13:40:13 +02:00
## Passer une adresse IP en liste blanche / whitelist
2020-04-24 13:40:13 +02:00
Si vous ne voulez plus quune adresse IP « légitime » soit bloquée par **YunoHost**, alors il faut la renseigner dans la liste blanche ou whitelist du fichier de configuration de la `prison`.
2020-04-24 13:40:13 +02:00
Lors dune mise à jour du logiciel **Fail2Ban**, le fichier dorigine `/etc/fail2ban/jail.conf` est écrasé. Cest donc dans un nouveau fichier que nous allons stocker les modifications. Elles seront ainsi conservées dans le temps.
1. Commencez par créer le nouveau fichier de configuration des prisons qui sappelera `yunohost-whitelist.conf` :
```bash
sudo touch /etc/fail2ban/jail.d/yunohost-whitelist.conf
```
2. Éditez ce nouveau fichier avec votre éditeur préféré :
```bash
sudo nano /etc/fail2ban/jail.d/yunohost-whitelist.conf
```
2020-04-24 13:40:13 +02:00
3. Coller le contenu suivant dans le fichier et adapter ladresse IP `XXX.XXX.XXX.XXX` :
```bash
[DEFAULT]
2020-09-30 18:19:44 +02:00
ignoreip = 127.0.0.1/8 XXX.XXX.XXX.XXX #<= l'adresse IP (on peut en mettre plusieurs, séparées par un espace) que vous voulez passer en liste blanche / whitelist
```
2020-04-24 13:40:13 +02:00
4. Sauvegardez le fichier et rechargez la configuration de Fail2Ban :
```bash
sudo fail2ban-client reload
```
2020-09-22 21:51:19 +02:00
Félicitations, plus de risques de se bannir de son propre serveur YunoHost !