Fail2ban lit les logs de divers serveurs (ssh, apache, ftp,…) à la recherche d’erreurs d’authentification répétées et ajoute une règle iptables pour bannir l’adresse IP de la source. Ce système va donc vous aider à gagner du temps si une personne malveillante tente de trouver un mot de passe de votre système.
On installe:
emerge fail2ban
Ensuite on installe whois:
emerge whois
Avec Nano, on va pouvoir éditer le fichier de configuration de fail2banFail2ban
nano /etc/fail2ban/jail.conf
Il faut remplacer à chaque fois dest=you@mail.com par l’adresse mail à laquelle on veut recevoir les alertes.
Enfin pour éviter que le fichier de log de fail2ban « gonfle trop » vous pouvez faire tourner ces logs avec logrotate fourni sur votre distribution :
nano /etc/logrotate.d/fail2ban
Ajouter:
/var/log/fail2ban.log {
weekly
rotate 7
missingok
compress
postrotate
/usr/bin/fail2ban-client reload 1>/dev/null || true
endscript
}
Pour démarrer automatiquement fail2ban avec le serveur (utile pour qu’il se lance au reboot par exempe) faites :
rc-update add fail2ban default
Quelques jours plus tard, vous aurez peut-être envie de voir le log de fail2ban pour essayer de voir si beaucoup d’IPs ont été bannies. Le log de fail2ban se trouve à cet endroit : /var/log/fail2ban.log
Si vous avez envie de le lire avec nano :
nano /var/log/fail2ban.log