Aucun résumé des modifications
 
Ligne 13 : Ligne 13 :


<br>
<br>
= <span style="color:#880e4f;">Partie 1 — Installation de Fail2ban</span> =
= <span style="color:#880e4f;">1 — Installation de Fail2ban</span> =


{| style="width:100%; background:#fce4ec; border:1px solid #f48fb1; padding:12px; border-radius:10px; overflow:hidden;"
{| style="width:100%; background:#fce4ec; border:1px solid #f48fb1; padding:12px; border-radius:10px; overflow:hidden;"
Ligne 37 : Ligne 37 :
<br><br>
<br><br>


= <span style="color:#880e4f;">Partie 2 — Configuration de Fail2ban</span> =
= <span style="color:#880e4f;">2 — Configuration de Fail2ban</span> =


{| style="width:100%; background:#fce4ec; border:1px solid #f48fb1; padding:12px; border-radius:10px; overflow:hidden;"
{| style="width:100%; background:#fce4ec; border:1px solid #f48fb1; padding:12px; border-radius:10px; overflow:hidden;"
Ligne 92 : Ligne 92 :
<br><br>
<br><br>


= <span style="color:#880e4f;">Partie 3 — Démarrage et finalisation</span> =
= <span style="color:#880e4f;">3 — Démarrage et finalisation</span> =


{| style="width:100%; background:#fce4ec; border:1px solid #f48fb1; padding:12px; border-radius:10px; overflow:hidden;"
{| style="width:100%; background:#fce4ec; border:1px solid #f48fb1; padding:12px; border-radius:10px; overflow:hidden;"

Dernière version du 27 février 2026 à 21:04


Installation et Configuration Fail2ban

Cette section décrit l'installation et la configuration complète de Fail2ban.

Elle couvre l'installation des dépendances, la configuration du fichier jail.local et la protection du service SSH.

Elle inclut également la désactivation de firewalld pour éviter les conflits avec Fail2ban.


1 — Installation de Fail2ban

Installation des dépendances et du service Fail2ban

Installation du service

Installer d'abord le dépôt EPEL (requis pour Fail2ban) :

dnf -y install epel-release

Installer Fail2ban :

dnf -y install fail2ban




2 — Configuration de Fail2ban

Configuration du fichier jail.local pour la protection SSH

Création du fichier jail.local

Copier le fichier de configuration par défaut en jail.local :

cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

⚠ ATTENTION : Ne jamais modifier jail.conf directement. Toujours travailler dans jail.local.


Activation de la protection SSH

Ouvrir le fichier jail.local :

vi /etc/fail2ban/jail.local

Localiser la section [sshd] et ajouter la ligne suivante :

enabled = true


Paramètres de bannissement

Modifier les paramètres suivants selon vos besoins :

bantime  = 10m
findtime = 10m
maxretry = 5
  • bantime : durée du bannissement de l'IP
  • findtime : fenêtre de temps dans laquelle les tentatives sont comptabilisées
  • maxretry : nombre de tentatives échouées avant bannissement




3 — Démarrage et finalisation

Activation de Fail2ban et désactivation de firewalld

Lancement du service Fail2ban

Activer et démarrer Fail2ban :

systemctl enable fail2ban
systemctl start fail2ban


Désactivation de firewalld

Désactiver firewalld pour éviter les conflits avec Fail2ban :

systemctl disable firewalld

⚠ IMPORTANT : Fail2ban et firewalld peuvent entrer en conflit. Il est recommandé de n'utiliser qu'un seul gestionnaire de pare-feu à la fois.




Vérification et Tests

Vérification du bon fonctionnement de Fail2ban

Vérification du statut

Vérifier que Fail2ban est actif et protège SSH :

  • Statut général du service :
systemctl status fail2ban
  • Statut de la jail SSH :
fail2ban-client status sshd
  • Liste des IP bannies :
fail2ban-client banned


Vérification des services

Vérifier que les éléments suivants fonctionnent correctement :

  • Service Fail2ban actif et en cours d'exécution
  • Jail sshd activée et surveillée
  • firewalld désactivé
  • Bannissement automatique des IP après dépassement du maxretry




Remarques Finales

Votre service Fail2ban est maintenant fonctionnel et protège l'accès SSH.

Pensez à consulter les logs de Fail2ban pour surveiller les tentatives d'intrusion via /var/log/fail2ban.log.

Pour débannir manuellement une IP, utilisez : fail2ban-client set sshd unbanip <IP>.