Cet article date d'il y a plus d'un an.
Il est possible qu'il ne soit plus à jour.
Fail2ban fait son entrée sur mon Debian Gnu/Linux
J’ai besoin d’ouvrir mon SSH de l’extérieur pour pouvoir prendre la main de l’extérieur, sans utiliser de VPN.
Or, je ne souhaite pas voir tous les tarés de la Terre essayer des attaques en brute force sur mon pauvre petit Debian.
Fail2ban va faire le gardien en n’autorisant que X tentatives de mots de passe avant de bloquer les connexions pendant un temps Y.
Le fichier de configuration ne nécessite pas beaucoup de changements pour mon utilisation : Au bout de 3 essais infructueux, le client est banni pendant 5 minutes.
[ssh] enabled = true port = ssh,sftp filter = sshd action = iptables[name=SSH, port=ssh, protocol=tcp] logpath = /var/log/auth.log maxretry = 3 bantime = 300