Outils pour utilisateurs

Outils du site


bsd:bsffa2

Fail2ban

Configurer et activez le pare-feu IPFW


Créer les règles pour le pare-feu IPFW

vim /usr/local/etc/ipfw.rules
# Initial setting
/bin/sh /etc/rc.firewall open
 
# fail2ban IPs
if ! ipfw table 1 info > /dev/null 2>&1; then
  ipfw table 1 create
  ipfw table 1 flush
fi
ipfw add 1 deny ip from "table(1)" to me

Configurer /etc/rc.conf

sysrc firewall_enable="YES"
sysrc firewall_type="open"
sysrc firewall_script="/usr/local/etc/ipfw.rules

Restart du service ipfw

service ipfw restart



Installer fail2ban


pkg install py36-fail2ban

Configurer les actions

vim /usr/local/etc/fail2ban/action.d/ipfw-table.local
 
# Fail2Ban configuration file
#
# Author: Nick Munger
# Modified by: Cyril Jaquier
# Modified by: Kevin Lyda
[Definition]
 
actionstart =
actionstop =
actioncheck =
actionban = ipfw table 1 add <ip>
actionunban = ipfw table 1 delete <ip>

Configurer la prison (jail)

  • analyse du fichier /var/log/auth.log
  • Si 3 tentatives ratées de login ou password sur une connexion ssh
    • blocage de l'adresse ip pour une durée de 1 an
vim /usr/local/etc/fail2ban/jail.local
 
[DEFAULT]
ignoreip = 127.0.0.1/8
 
# JAILS
[sshd]
enabled = true
mode = aggressive
action = ipfw-table[name=SSH,port=ssh,protocol=tcp]
logpath = /var/log/auth.log
findtime = 600
maxretry = 3
 
# banni pour 1 an
bantime = 31536000

Voir les actions de fail2ban

cat /usr/local/etc/fail2ban/action.d/ipfw-table.local

Restart du service fail2ban

service fail2ban restart


Utilitaires


Voir le status des jails

# fail2ban-client status
# fail2ban-client status [Nom du jail]
fail2ban-client status sshd

Dé-bannir une IP de l'un de vos jails

# fail2ban-client set [nom du jail] unbanip [IP concerne]
fail2ban-client set sshd unbanip 51.83.216.212

Bannir manuellement une IP sur l'un de vos jails

# fail2ban-client set [nom du jail] banip [IP a  bannir]
fail2ban-client set sshd banip 51.83.216.212



Services Réseaux

bsd/bsffa2.txt · Dernière modification : de 127.0.0.1