mirror of
https://github.com/YunoHost/doc.git
synced 2024-09-03 20:06:26 +02:00
32 lines
1.6 KiB
Markdown
32 lines
1.6 KiB
Markdown
# Fail2ban
|
|
|
|
Fail2Ban est un logiciel de prévention des intrusions qui protège les serveurs informatiques contre les attaques de brute-force. Il surveille certains journaux et bannira les adresses IP qui montrent un comportement de brute-forcing.
|
|
|
|
En particulier, Fail2ban surveille les tentatives de connexion SSH. Après 5 tentatives de connexion échouées sur SSH, Fail2ban banniera l'IP de se connecter via SSH pendant 10 minutes. Si cette adresse récidive plusieurs fois, elle peut être bannie pendant une semaine.
|
|
|
|
## Débannir une IP
|
|
|
|
Pour débloquer une IP de fail2ban, vous devez d'abord accéder à votre serveur par un moyen quelconque (par exemple à partir d'une autre IP que celle bannie).
|
|
|
|
Ensuite, regardez le journal de fail2ban pour identifier dans quelle 'prison' (jail) l'IP a été bannie :
|
|
|
|
```bash
|
|
$ tail /var/log/fail2ban.log
|
|
2019-01-07 16:24:47 fail2ban.filter [1837]: INFO [sshd] Found 11.22.33.44
|
|
2019-01-07 16:24:49 fail2ban.filter [1837]: INFO [sshd] Found 11.22.33.44
|
|
2019-01-07 16:24:51 fail2ban.filter [1837]: INFO [sshd] Found 11.22.33.44
|
|
2019-01-07 16:24:54 fail2ban.filter [1837]: INFO [sshd] Found 11.22.33.44
|
|
2019-01-07 16:24:57 fail2ban.filter [1837]: INFO [sshd] Found 11.22.33.44
|
|
2019-01-07 16:24:57 fail2ban.actions [1837]: NOTICE [sshd] Ban 11.22.33.44
|
|
2019-01-07 16:24:57 fail2ban.filter [1837]: NOTICE [recidive] Ban 11.22.33.44
|
|
```
|
|
|
|
Ici, l'IP `11.22.33.44` a été bannie dans les jails `sshd` et `recidive`.
|
|
|
|
Puis débanissez l'IP avec les commandes suivantes :
|
|
|
|
```bash
|
|
$ fail2ban-client set sshd unbanip 11.22.33.44
|
|
$ fail2ban-client set recidive unbanip 11.22.33.44
|
|
```
|
|
|