__ _ _ ___ _
/ _|__ _(_) |_ ) |__ __ _ _ _
| _/ _` | | |/ /| '_ / _` | '
|_| __,_|_|_/___|_.__/__,_|_||_|
v1.1.0.dev1 20??/??/??
Fail2Ban analyse les fichiers journaux tels que /var/log/auth.log
et interdit aux adresses IP d'effectuer trop de tentatives de connexion infructueuses. Pour ce faire, il met à jour les règles du pare-feu du système pour rejeter les nouvelles connexions à partir de ces adresses IP, pendant une durée configurable. Fail2Ban est prêt à lire de nombreux fichiers journaux standard, tels que ceux de sshd et Apache, et est facilement configuré pour lire n'importe quel fichier journal de votre choix, pour toute erreur de votre choix.
Bien que Fail2Ban soit capable de réduire le taux de tentatives d'authentification incorrectes, il ne peut pas éliminer le risque présenté par une authentification faible. Configurez les services pour qu'ils n'utilisent que des mécanismes d'authentification à deux facteurs ou publics/privés si vous souhaitez vraiment protéger les services.
Depuis la version 0.10, fail2ban prend en charge la correspondance des adresses IPv6. |
---|
Ce README est une introduction rapide à Fail2Ban. Plus de documentation, de FAQ et de HOWTO disponibles sur la page de manuel fail2ban(1), le wiki, la documentation des développeurs et le site Web : https://www.fail2ban.org
Fail2Ban est probablement déjà packagé pour votre distribution Linux et peut être installé avec une simple commande.
Si votre distribution n'est pas répertoriée, vous pouvez l'installer depuis GitHub :
Requis:
Facultatif:
Pour installer :
tar xvfj fail2ban-master.tar.bz2
cd fail2ban-master
sudo python setup.py install
Alternativement, vous pouvez cloner la source de GitHub vers un répertoire de votre choix et effectuer l'installation à partir de là. Choisissez la bonne branche, par exemple, master ou 0.11
git clone https://github.com/fail2ban/fail2ban.git
cd fail2ban
sudo python setup.py install
Cela installera Fail2Ban dans le répertoire de la bibliothèque Python. Les scripts exécutables sont placés dans /usr/bin
et la configuration dans /etc/fail2ban
.
Fail2Ban devrait être correctement installé maintenant. Tapez simplement :
fail2ban-client -h
pour voir si tout va bien. Vous devez toujours utiliser fail2ban-client et ne jamais appeler directement fail2ban-server. Vous pouvez vérifier que vous avez installé la bonne version avec
fail2ban-client version
Veuillez noter que le script d'initialisation/service du système n'est pas automatiquement installé. Pour activer fail2ban en tant que service automatique, copiez simplement le script de votre distribution du répertoire files
vers /etc/init.d
. Exemple (sur un système basé sur Debian) :
cp files/debian-initd /etc/init.d/fail2ban
update-rc.d fail2ban defaults
service fail2ban start
Vous pouvez configurer Fail2Ban à l'aide des fichiers dans /etc/fail2ban
. Il est possible de configurer le serveur à l'aide des commandes qui lui sont envoyées par fail2ban-client
. Les commandes disponibles sont décrites dans la page de manuel fail2ban-client(1). Voir également les pages de manuel fail2ban(1) et jail.conf(5) pour plus de références.
Voir CONTRIBUTION.md
Envoyez vos félicitations à l'auteur original (Cyril Jaquier) ou mieux à la liste de diffusion puisque Fail2Ban est « communautaire » depuis des années maintenant.
Voir le dossier MERCI.
Fail2Ban est un logiciel gratuit ; vous pouvez le redistribuer et/ou le modifier selon les termes de la licence publique générale GNU telle que publiée par la Free Software Foundation ; soit la version 2 de la Licence, soit (à votre choix) toute version ultérieure.
Fail2Ban est distribué dans l'espoir qu'il sera utile, mais SANS AUCUNE GARANTIE ; sans même la garantie implicite de QUALITÉ MARCHANDE ou d’ADAPTATION À UN USAGE PARTICULIER. Consultez la licence publique générale GNU pour plus de détails.
Vous devriez avoir reçu une copie de la licence publique générale GNU avec Fail2Ban ; sinon, écrivez à Free Software Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110, USA