SSH & Linux VPS

Comment sécuriser son serveur CentOS 6 avec Fail2Ban

Sécuriser serveur CentOS avec Fail2Ban

Introduction

La sécurité est un facteur majeur dans l’industrie de l’information. Les fuites de bases de données ou les comptes piratés sont souvent dues à de mauvaises pratiques en sécurité informatique. Après avoir terminé ce tutoriel, vous aurez appris à sécuriser votre serveur à l‘aide du logiciel Fail2Ban. Il bloque les adresses IPs qui essaient d’accéder à votre VPS à de multiples reprises sans y arriver. C’est parti !

Ce dont vous aurez besoin

Avant d’installer Fail2Ban, assurez vous d’avoir les éléments suivants:

  • Un VPS avec CentOS 6 d’installé
  • Un accès root en SSH au VPS

Étape 1 – Installation de Fail2Ban

Tout d’abord, vous devez vous connecter à votre VPS en utilisant Putty ou tout autre client SSH.

Comme Fail2Ban n’est pas disponible dans les dépôts CentOS par défaut, nous allons installer le package EPEL en exécutant cette commande:

Maintenant, il suffit d’exécuter la command yum install avec le nom du paquet fail2ban:

C’est tout ! Vous avez installé Fail2Ban sur votre VPS !

Étape 2 – Création d’un fichier de configuration local

De base, la configuration de Fail2Ban se situe dans le fichier /etc/fail2ban/jail.conf. Aucune modification n’est nécessaire. Certaines mises à jour du système ou correctifs pourraient le supprimer. Donc créez simplement un fichier de configuration local avec cette commande:

Maintenant, vous pouvez personnaliser le fichier jail.local. Certains services essentiels sont déjà activés dans ce fichier.

Étape 3 – Configuration de Fail2Ban

Ouvrez le fichier de configuration avec votre éditeur de texte préféré. Dans cet exemple nous utiliserons Nano :

Vous devriez voir ces lignes en haut:

Vous devez modifier les paramètres suivants :

  • ignoreip – renseignez votre IP actuelle, de manière à éviter le blocage de votre propre adresse IP.
  • bantime – Ce paramètre définit le nombre de secondes pendant lequel un visiteur/client sera bloqué du serveur s’il ne respecte pas les règles. La valeur par défaut est généralement de 10 minutes. Vous pouvez l’augmenter à quelques heures. Pour info, 3600 = 1 heure et 7200 = 2 heures.
  • maxretry – Nombre de fois qu’un client peut essayer de se connecter au serveur avant d’être banni temporairement.
  • findtime – Intervalle pendant laquelle un client peut se connecter. La valeur par défaut est de 10 minutes.

Une fois les modifications effectuées, enregistrez le fichier de configuration avec le raccourci CTRL + X (ou COMMANDE + X si vous êtes sur Mac).

Notez qu’après avoir effectué une modification, vous devrez redémarrer le service Fail2Ban pour que les modifications prennent effet. Exécutez cette commande:

Conclusion

N’oubliez pas que la sécurité n’est pas juste une technique utilisée comme ça. C’est une suite de techniques de sécurité qui font partie d’une stratégie de sécurité pour vous permettre d’être à l’abri. Il vous faudra mettre en œuvre de multiples couches de technologies et les mettre à jour. Si un intrus passe à travers une des couches, il aura plus de mal de passer la prochaine.

J’espère vous avoir été utile et je vous dis à très vite pour un autre tutoriel ! 😉

Rejoignez des milliers d'abonnés du monde entier

et recevez des offres exclusives et tous les nouveaux tutoriels dans votre boîte mail

Please wait...

Merci de vous être inscrit !

Commencez à économiser dès maintenant !

Hébergement et nom de domaine tout-en-un à partir de

2
45
/mois