SSH & Linux VPS

Comment sécuriser son serveur CentOS 6 avec Fail2Ban

Sécuriser serveur CentOS avec Fail2Ban

Introduction

La sécurité est un facteur majeur dans l’industrie de l’information. Les fuites de bases de données ou les comptes piratés sont souvent dues à de mauvaises pratiques en sécurité informatique. Après avoir terminé ce tutoriel, vous aurez appris à sécuriser votre serveur à l‘aide du logiciel Fail2Ban. Il bloque les adresses IPs qui essaient d’accéder à votre VPS à de multiples reprises sans y arriver. C’est parti !

Ce dont vous aurez besoin

Avant d’installer Fail2Ban, assurez vous d’avoir les éléments suivants:

  • Un VPS avec CentOS 6 d’installé
  • Un accès root en SSH au VPS

Étape 1 – Installation de Fail2Ban

Tout d’abord, vous devez vous connecter à votre VPS en utilisant Putty ou tout autre client SSH.

Comme Fail2Ban n’est pas disponible dans les dépôts CentOS par défaut, nous allons installer le package EPEL en exécutant cette commande:

rpm -Uvh https://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm

Maintenant, il suffit d’exécuter la command yum install avec le nom du paquet fail2ban:

yum install fail2ban

C’est tout ! Vous avez installé Fail2Ban sur votre VPS !

Étape 2 – Création d’un fichier de configuration local

De base, la configuration de Fail2Ban se situe dans le fichier /etc/fail2ban/jail.conf. Aucune modification n’est nécessaire. Certaines mises à jour du système ou correctifs pourraient le supprimer. Donc créez simplement un fichier de configuration local avec cette commande:

cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Maintenant, vous pouvez personnaliser le fichier jail.local. Certains services essentiels sont déjà activés dans ce fichier.

Étape 3 – Configuration de Fail2Ban

Ouvrez le fichier de configuration avec votre éditeur de texte préféré. Dans cet exemple nous utiliserons Nano :

nano /etc/fail2ban/jail.local

Vous devriez voir ces lignes en haut:

#
 # WARNING: heavily refactored in 0.9.0 release.  Please review and
 #          customize settings for your setup.
 #
 # Changes:  in most of the cases you should not modify this
 #           file, but provide customizations in jail.local file,
 #           or separate .conf files under jail.d/ directory, e.g.:
 #
 # HOW TO ACTIVATE JAILS:
 #
 # YOU SHOULD NOT MODIFY THIS FILE.
 #
 # It will probably be overwritten or improved in a distribution update.
 #
 # Provide customizations in a jail.local file or a jail.d/customisation.local.
 # For example to change the default bantime for all jails and to enable the
 # ssh-iptables jail the following (uncommented) would appear in the .local file.
 # See man 5 jail.conf for details.
 #
 # [DEFAULT]
 # bantime = 3600
 #
 # [sshd]
 # enabled = true
 #
 # See jail.conf(5) man page for more information

# Comments: use '#' for comment lines and ';' (following a space) for inline comments

Vous devez modifier les paramètres suivants :

  • ignoreip – renseignez votre IP actuelle, de manière à éviter le blocage de votre propre adresse IP.
  • bantime – Ce paramètre définit le nombre de secondes pendant lequel un visiteur/client sera bloqué du serveur s’il ne respecte pas les règles. La valeur par défaut est généralement de 10 minutes. Vous pouvez l’augmenter à quelques heures. Pour info, 3600 = 1 heure et 7200 = 2 heures.
  • maxretry – Nombre de fois qu’un client peut essayer de se connecter au serveur avant d’être banni temporairement.
  • findtime – Intervalle pendant laquelle un client peut se connecter. La valeur par défaut est de 10 minutes.

Une fois les modifications effectuées, enregistrez le fichier de configuration avec le raccourci CTRL + X (ou COMMANDE + X si vous êtes sur Mac).

Notez qu’après avoir effectué une modification, vous devrez redémarrer le service Fail2Ban pour que les modifications prennent effet. Exécutez cette commande:

service fail2ban restart

Conclusion

N’oubliez pas que la sécurité n’est pas juste une technique utilisée comme ça. C’est une suite de techniques de sécurité qui font partie d’une stratégie de sécurité pour vous permettre d’être à l’abri. Il vous faudra mettre en œuvre de multiples couches de technologies et les mettre à jour. Si un intrus passe à travers une des couches, il aura plus de mal de passer la prochaine.

J’espère vous avoir été utile et je vous dis à très vite pour un autre tutoriel ! 😉

Ajouter un commentaire

Cliquez ici pour poster un commentaire

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Commencez à économiser dès maintenant !

Hébergement et nom de domaine tout-en-un à partir de

2
45
/mois
>