{"id":1,"date":"2022-01-02T01:18:34","date_gmt":"2022-01-02T00:18:34","guid":{"rendered":"http:\/\/93.90.200.218\/wordpress\/?p=1"},"modified":"2025-04-25T09:28:12","modified_gmt":"2025-04-25T07:28:12","slug":"bonjour-tout-le-monde","status":"publish","type":"post","link":"https:\/\/hinakuu.xyz\/?p=1","title":{"rendered":"Bannir des IP avec Fail2Ban"},"content":{"rendered":"\n<p><strong>fail2ban<\/strong> est une application qui analyse les logs de divers services (SSH, Apache, FTP\u2026) en cherchant des correspondances entre des motifs d\u00e9finis dans ses filtres et les entr\u00e9es des logs. Lorsqu&rsquo;une correspondance est trouv\u00e9e une ou plusieurs actions sont ex\u00e9cut\u00e9es. Typiquement, fail2ban cherche des tentatives r\u00e9p\u00e9t\u00e9es de connexions infructueuses dans les fichiers journaux et proc\u00e8de \u00e0 un bannissement en ajoutant une r\u00e8gle au pare-feu <a href=\"https:\/\/doc.ubuntu-fr.org\/iptables\">iptables<\/a> ou <a href=\"https:\/\/doc.ubuntu-fr.org\/nftables\">nftables<\/a> pour bannir l&rsquo;adresse IP de la source.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Installation<\/h3>\n\n\n\n<p>Installer la paquet fail2ban puis lancer le service fail2ban.<\/p>\n\n\n\n<pre class=\"wp-block-preformatted\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-light-green-cyan-color\">sudo apt install fail2ban<\/mark><br><br><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-light-green-cyan-color\">sudo apt install -y iptables<\/mark><\/pre>\n\n\n\n<p>puis d&rsquo;en cr\u00e9er le d\u00e9marrage automatique<\/p>\n\n\n\n<pre class=\"wp-block-preformatted\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-light-green-cyan-color\">sudo systemctl start fail2ban<\/mark><\/pre>\n\n\n\n<p>Et enfin de contr\u00f4ler la bonne installation<\/p>\n\n\n\n<pre class=\"wp-block-preformatted\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-light-green-cyan-color\">sudo systemctl status fail2ban<\/mark><\/pre>\n\n\n\n<p>Si la r\u00e9ponse comporte du rouge et le mot \u00ab\u00a0failed\u00a0\u00bb \u00a0\u00bb sur la ligne commen\u00e7ant par \u00ab\u00a0Active :\u00a0\u00bb, les derni\u00e8res lignes du message indiquent les raisons de l&rsquo;\u00e9chec et permettent sa correction avant un nouvel essai, \u00e0 tenter apr\u00e8s lecture du reste de cet article.<\/p>\n\n\n\n<p>Si la r\u00e9ponse comporte du vert et les mots \u00ab\u00a0active (running)\u00a0\u00bb sur la ligne commen\u00e7ant par \u00ab\u00a0Active :\u00a0\u00bb, le service est install\u00e9 et actif.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Configuration<a href=\"https:\/\/doc.ubuntu-fr.org\/fail2ban#configuration\"><\/a><\/h3>\n\n\n\n<p><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-luminous-vivid-orange-color\">Il est vivement d\u00e9conseill\u00e9 de modifier les fichiers de configuration <strong>\/etc\/fail2ban\/fail2ban.conf<\/strong> et <strong>\/etc\/fail2ban\/jail.conf<\/strong> (notamment car ils peuvent \u00eatre \u00e9cras\u00e9s par une mise \u00e0 jour). Ces fichiers contiennent les configurations de base qu&rsquo;on peut <strong>surcharger<\/strong> au moyen d&rsquo;un ou plusieurs fichiers enregistr\u00e9s dans <strong>\/etc\/fail2ban\/jail.d<\/strong><br>Le fichier <strong>\/etc\/fail2ban\/jail.conf<\/strong> doit servir uniquement de r\u00e9f\u00e9rence et de documentation.<\/mark><\/p>\n\n\n\n<p><strong>Fail2ban ne doit pas \u00eatre consid\u00e9r\u00e9 comme un outil de s\u00e9curisation absolu d&rsquo;un service<\/strong>. Ses objectifs sont d&rsquo;\u00e9viter de surcharger les logs du syst\u00e8me avec des milliers de tentatives de connexion et de limiter la port\u00e9e des attaques r\u00e9p\u00e9t\u00e9es provenant d&rsquo;une m\u00eame machine.<br>Un serveur avec un acc\u00e8s SSH sur le port standard, par exemple, recevra tr\u00e8s rapidement des centaines, voire des milliers de tentatives de connexions provenant de diff\u00e9rentes machines. Ce sont g\u00e9n\u00e9ralement des attaques par force brute lanc\u00e9es par des robots.<br>Fail2ban en analysant les logs permet de bannir les IP au bout d&rsquo;un certain nombre de tentatives ce qui limitera le remplissage des logs et l&rsquo;utilisation de la bande passante.<br>Ceci va \u00e9galement rendre les attaques par force brute ou par dictionnaire beaucoup plus difficiles mais ce n&rsquo;est pas une s\u00e9curit\u00e9 absolue contre ce type d&rsquo;attaque.<\/p>\n\n\n\n<p><strong>Mais cela n&rsquo;am\u00e9liore en rien la s\u00e9curit\u00e9 du service concern\u00e9<\/strong>. Si l&rsquo;acc\u00e8s SSH n&rsquo;est pas suffisamment s\u00e9curis\u00e9 (mot de passe faible par exemple) fail2ban n&#8217;emp\u00eachera pas un attaquant d&rsquo;arriver \u00e0 ses fins.<br>Autrement dit, utilisez votre temps de travail pour analyser vos configurations et s\u00e9curiser vos services plut\u00f4t que d&rsquo;installer et param\u00e9trer des outils d&rsquo;analyse de logs plus ou moins gourmands en ressources syst\u00e8me.<\/p>\n\n\n\n<p>Les param\u00e8tres par d\u00e9faut sont visibles dans le fichier <strong>\/etc\/fail2ban\/jail.conf<\/strong><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Param\u00e9trage pour WordPress<\/h3>\n\n\n\n<p>Cr\u00e9ez un nouveau fichier de filtre\u202f:<\/p>\n\n\n\n<pre class=\"wp-block-preformatted\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-light-green-cyan-color\">sudo nano \/etc\/fail2ban\/filter.d\/wordpress.conf<\/mark><\/pre>\n\n\n\n<p>Collez-y par exemple\u202f:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>&#91;Definition]\n\n# Tentatives de brute-force via xmlrpc.php\nfailregex = ^&lt;HOST&gt; .* \"POST .*xmlrpc\\.php\n\n# Tentatives de brute-force sur wp-login.php\nfailregex += ^&lt;HOST&gt; .* \"POST .*wp-login\\.php\n\n# Vous pouvez ajouter d\u2019autres r\u00e8gles si besoin\nignoreregex =\n\n# White list\nignoreip = 127.0.0.1\/8 xxx.xx.xx.xxx<\/code><\/pre>\n\n\n\n<h3 class=\"wp-block-heading\">D\u00e9finir un \u201cjail\u201d pour WordPress :<\/h3>\n\n\n\n<p>Ouvrez ou cr\u00e9ez un fichier de jail local pour \u00e9viter d\u2019\u00e9craser la config d\u2019origine\u202f:<\/p>\n\n\n\n<pre class=\"wp-block-preformatted\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-light-green-cyan-color\">sudo nano \/etc\/fail2ban\/jail.d\/wordpress.local<\/mark><\/pre>\n\n\n\n<pre class=\"wp-block-code\"><code>&#91;wordpress]\nenabled  = true\nfilter   = wordpress\nport     = http,https\nlogpath  = \/var\/log\/apache2\/access.log\nmaxretry = 5\nfindtime = 600\nbantime  = 3600<\/code><\/pre>\n\n\n\n<p>Ajustez\u202f:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>logpath<\/strong> selon votre serveur web (<code>\/var\/log\/nginx\/access.log<\/code> si Nginx).<\/li>\n\n\n\n<li><strong>maxretry<\/strong>, <strong>findtime<\/strong>, <strong>bantime<\/strong> selon votre politique.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Tester la configuration<\/h3>\n\n\n\n<pre class=\"wp-block-preformatted\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-light-green-cyan-color\">sudo fail2ban-server -t<\/mark><\/pre>\n\n\n\n<h3 class=\"wp-block-heading\">Red\u00e9marrer et v\u00e9rifier<\/h3>\n\n\n\n<pre class=\"wp-block-preformatted\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-light-green-cyan-color\">sudo systemctl restart fail2ban<br><br>sudo systemctl status fail2ban<\/mark><\/pre>\n\n\n\n<p>Puis listez les jails\u202f:<\/p>\n\n\n\n<pre class=\"wp-block-preformatted\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-light-green-cyan-color\">sudo fail2ban-client status<\/mark><\/pre>\n\n\n\n<h3 class=\"wp-block-heading\">V\u00e9rifier les bans en temps r\u00e9el<\/h3>\n\n\n\n<pre class=\"wp-block-preformatted\">Pour voir les IP bannies dans le jail WordPress\u202f:<br><br><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-light-green-cyan-color\">sudo fail2ban-client status wordpress<\/mark><\/pre>\n\n\n\n<p>Voir les IP bannies :<\/p>\n\n\n\n<pre class=\"wp-block-preformatted\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-light-green-cyan-color\">awk '($(NF-1) = \/Ban\/){print $NF}' \/var\/log\/fail2ban.log | sort | uniq -c | sort -n<\/mark><\/pre>\n\n\n\n<p>Afin de ne pas blacklister votre adresse&nbsp;<strong>IP<\/strong>, il est conseill\u00e9 de l\u2019ajouter dans la liste des IPs \u00e0 ignorer dans Fail2Ban (<strong>ignoreip<\/strong>) :<\/p>\n\n\n\n<pre class=\"wp-block-preformatted\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-light-green-cyan-color\">nano \/etc\/fail2ban\/jail.conf<\/mark><\/pre>\n\n\n\n<pre class=\"wp-block-code\"><code>ignoreip = 127.0.0.1\/8 xxx.xx.xx.xxx<\/code><\/pre>\n\n\n\n<pre class=\"wp-block-preformatted\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-light-green-cyan-color\">service fail2ban reload<\/mark><\/pre>\n\n\n\n<h3 class=\"wp-block-heading\">Bonnes pratiques suppl\u00e9mentaires<\/h3>\n\n\n\n<p><strong>Tester vos r\u00e8gles<\/strong> :<br>Simulez quelques acc\u00e8s rat\u00e9s \u00e0 <code>wp-login.php<\/code> ou <code>xmlrpc.php<\/code> puis v\u00e9rifiez qu\u2019elles remontent bien dans les logs.<\/p>\n\n\n\n<p><strong>Notification<\/strong> :<br>Pour \u00eatre alert\u00e9 par email \u00e0 chaque ban, installez <code>sendmail<\/code> ou <code>mailutils<\/code> et ajoutez dans le bloc <code>[wordpress]<\/code>\u202f:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>action = %(action_mwl)s<\/code><\/pre>\n\n\n\n<p><strong>Mises \u00e0 jour<\/strong> :<br>Gardez Fail2Ban et vos r\u00e8gles \u00e0 jour, et testez <code>sudo fail2ban-server -T<\/code> apr\u00e8s chaque modification de filtre ou de jail.<\/p>\n\n\n\n<p>La dur\u00e9e de bannissement d&rsquo;une IP est d\u00e9finie par la directive <strong>bantime<\/strong> avec une valeur en secondes. La valeur par d\u00e9faut est de 600 s, soit 10 minutes, ce qui est beaucoup trop court. Il est plus r\u00e9aliste d&rsquo;avoir des dur\u00e9es de bannissement d&rsquo;une ou plusieurs heures, voir plusieurs jours.<br><\/p>\n\n\n\n<p>Une autre directive importante est <strong>findtime<\/strong> qui d\u00e9finit en secondes le temps depuis lequel une anomalie est recherch\u00e9e dans les logs. Il ne faut pas mettre une valeur trop \u00e9lev\u00e9e (1 heure suffit) sans quoi la quantit\u00e9 de logs \u00e0 analyser pourrait devenir tr\u00e8s importante et donc avoir un impact sur les performances.<\/p>\n\n\n\n<p>La directive <strong>ignoreip<\/strong> permet de d\u00e9finir la liste des IP \u00e0 ignorer. Il est utile d&rsquo;y mettre sa propre IP afin de ne pas risquer de se faire bannir.<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>&#91;DEFAULT]\nignoreip = 127.0.0.1 124.32.5.48\nfindtime = 10m\nbantime = 24h\nmaxretry = 3<\/code><\/pre>\n\n\n\n<ul class=\"wp-block-list\">\n<li>ignoreip \u21d2 votre IP (ici 124.32.5.48) en plus de l&rsquo;interface de bouclage ; <\/li>\n\n\n\n<li>findtime = 10m (10 minutes), 3600 secondes (une heure) <\/li>\n\n\n\n<li>bantime = 24h (24 heures) ou 86400 secondes <\/li>\n\n\n\n<li>maxretry = 3 (une IP sera bannie apr\u00e8s 3 tentatives de connexion avort\u00e9es).<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Configurer fail2ban pour les services actifs<\/h3>\n\n\n\n<p>Pour sp\u00e9cifier \u00e0 <strong>fail2ban<\/strong> quels services il doit surveiller, il faut activer les \u00ab jails \u00bb (prisons) correspondantes.<\/p>\n\n\n\n<p>Si vous regardez le fichier <strong>\/etc\/fail2ban\/jail.conf<\/strong>, dans la partie <em>jail<\/em> vous trouverez des blocs du type :<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>&#91;sshd]\n\nport    = ssh\nlogpath = %(sshd_log)s\nbackend = %(sshd_backend)s<\/code><\/pre>\n\n\n\n<p>Il indique :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>port<\/strong> = les ports \u00e0 bloquer au moyen des r\u00e8gles <a href=\"https:\/\/doc.ubuntu-fr.org\/iptables\">iptables<\/a> ;<\/li>\n\n\n\n<li><strong>logpath<\/strong> = l&#8217;emplacement des fichiers de log \u00e0 surveiller ;<\/li>\n\n\n\n<li><strong>backend<\/strong> = le moteur de surveillance des logs.<\/li>\n<\/ul>\n\n\n\n<p>Les valeurs repr\u00e9sent\u00e9es ainsi <strong>%(sshd_logs)s<\/strong> sont des variables qui sont d\u00e9finies dans d&rsquo;autres fichiers de configuration : <strong>paths_common.conf<\/strong> et <strong>paths_debian.conf<\/strong> notamment.<\/p>\n\n\n\n<p>Pour activer la surveillance des connexion SSH, il suffit d&rsquo;ajouter dans le fichier \/etc\/fail2ban\/jail.d\/custom.conf :<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>&#91;sshd]\nenabled = true<\/code><\/pre>\n\n\n\n<p>Proc\u00e9dez de m\u00eame pour les autres services.<br>Il est bien entendu inutile d&rsquo;activer des prisons pour des services qui ne sont pas utilis\u00e9s sur le serveur.<\/p>\n\n\n\n<p>Si vous avez besoin de sp\u00e9cifier un port (par exemple, quand SSH n&rsquo;est pas en \u00e9coute sur un port standard, un fichier de log particulier, ou un nombre de tentatives diff\u00e9rent de la valeur par d\u00e9faut, pr\u00e9cisez-le :<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>&#91;sshd]\nenabled = true\nport = 2222\nlogpath = \/var\/log\/auth.log\nmaxretry = 5<\/code><\/pre>\n\n\n\n<p>D&rsquo;une mani\u00e8re g\u00e9n\u00e9rale, il est important d&rsquo;effectuer des tests pour v\u00e9rifier le bon fonctionnement de fail2ban ! Voir ci-dessous comment proc\u00e9der.<\/p>\n\n\n\n<p>Relancez la configuration avec :<\/p>\n\n\n\n<pre class=\"wp-block-preformatted\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-light-green-cyan-color\">sudo systemctl restart fail2ban<\/mark><\/pre>\n\n\n\n<p>Vous pouvez alors v\u00e9rifier si les prisons ont \u00e9t\u00e9 correctement lanc\u00e9es avec :<\/p>\n\n\n\n<pre class=\"wp-block-preformatted\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-light-green-cyan-color\">sudo fail2ban-client status<\/mark><\/pre>\n\n\n\n<pre class=\"wp-block-code\"><code>Status\n|- Number of jail:      3\n`- Jail list:           apache, proftpd, sshd<\/code><\/pre>\n\n\n\n<p>Les prisons peuvent \u00eatre contr\u00f4l\u00e9es s\u00e9par\u00e9ment avec les mots cl\u00e9s <em>start<\/em>,<em>stop<\/em>,<em>status<\/em> Par exemple :<\/p>\n\n\n\n<pre class=\"wp-block-preformatted\">sudo fail2ban-client stop sshd<\/pre>\n\n\n\n<pre class=\"wp-block-code\"><code>Jail stopped<\/code><\/pre>\n\n\n\n<h3 class=\"wp-block-heading\">V\u00e9rifier le bon fonctionnement de votre configuration Fail2Ban<a href=\"https:\/\/doc.ubuntu-fr.org\/fail2ban#verifier_le_bon_fonctionnement_de_votre_configuration_fail2ban\"><\/a><\/h3>\n\n\n\n<p>Pour v\u00e9rifier le bon fonctionnement de fail2ban vous pouvez essayer de vous identifier plusieurs fois en saisissant un mauvais mot de passe. Si Fail2ban fonctionne, vous devriez \u00eatre interdit d&rsquo;acc\u00e8s au serveur au bout d&rsquo;un certain nombre d&rsquo;essais (pr\u00e9cis\u00e9s dans la configuration \u00e0 la ligne maxretry) \u00e0 condition de ne pas avoir mis votre IP dans la directive <strong>ignoreip<\/strong>.<br>Attention ! Pensez \u00e0 r\u00e9gler la valeur de <strong>bantime<\/strong> sur un temps assez court si vous faites ce genre d\u2019essais afin de pouvoir vous reconnecter \u00e0 votre serveur.<\/p>\n\n\n\n<p>C\u00f4t\u00e9 serveur vous pouvez \u00e9galement surveiller ce qu&rsquo;il se passe avec la commande :<\/p>\n\n\n\n<pre class=\"wp-block-preformatted\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-light-green-cyan-color\">sudo fail2ban-client status sshd<\/mark><\/pre>\n\n\n\n<p>qui dans ce cas vous retournera le statut de la prison \u00ab sshd \u00bb (avec le nombre de tentatives \u00e9chou\u00e9es et la liste des IP bannies)<\/p>\n\n\n\n<p>Si vous utilisez un service sujet \u00e0 de nombreuses attaques par force brute, comme sshd sur le port standard 22, vous devriez tr\u00e8s rapidement voir les premiers bannissements.<\/p>\n\n\n\n<p>Vous pouvez aussi examiner les logs de fail2ban pour voir les actions effectu\u00e9es :<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Configurer les actions<\/h3>\n\n\n\n<p>Les actions ex\u00e9cut\u00e9es par fail2ban lorsqu&rsquo;une correspondance est trouv\u00e9e entre un filtre et une entr\u00e9e de log sont d\u00e9finies par la directive <strong>action<\/strong>. Pour plus d&rsquo;information consultez la partie <strong>ACTIONS<\/strong> du fichier <strong>\/etc\/fail2ban\/jail.conf<\/strong>.<\/p>\n\n\n\n<p><br>L&rsquo;action par d\u00e9faut est un simple bannissement par ajout d&rsquo;une r\u00e8gle iptables.<\/p>\n\n\n\n<pre class=\"wp-block-preformatted\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-light-green-cyan-color\">tail -f \/var\/log\/fail2ban.log<\/mark><\/pre>\n\n\n\n<p>Les actions peuvent \u00eatre d\u00e9finis globalement dans la section [DEFAULT] ou par \u00ab jails \u00bb dans leur propre .section<\/p>\n\n\n\n<p>Il est possible de recevoir un courriel apr\u00e8s chaque bannissement d&rsquo;une adresse IP.<br>Pour cela vous pouvez d\u00e9finir globalement l&rsquo;adresse du destinataire dans la section [DEFAULT] du fichier <strong>\/etc\/fail2ban\/jail.d\/custom.conf<\/strong> :<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>destemail = adresse@example.com<\/code><\/pre>\n\n\n\n<p>Il faut que le syst\u00e8me soit correctement configur\u00e9 pour l&rsquo;envoi de courriels, par exemple avec <a href=\"https:\/\/doc.ubuntu-fr.org\/ssmtp\">ssmtp<\/a>.<\/p>\n\n\n\n<p>La valeur par d\u00e9faut est root@localhost dans la section [DEFAULT] de \/etc\/fail2ban\/jail.conf et concerne donc toutes les prisons. Il reste cependant possible de sp\u00e9cifier un <em>destemail<\/em> particulier dans une prison donn\u00e9e.<\/p>\n\n\n\n<p>Pour voir les messages locaux (si vous avez laiss\u00e9 une adresse e-mail du type @localhost), il vous faudra ouvrir un terminal et taper la commande \u00ab\u00a0mail\u00a0\u00bb ou, plus simplement encore, consulter le fichier <strong>\/var\/mail\/votrelogin<\/strong>.<\/p>\n\n\n\n<p><strong>Pour activer l&rsquo;envoi de courriels<\/strong>, ajoutez la ligne dans la section [DEFAULT] du fichier <strong>\/etc\/fail2ban\/jail.d\/custom.conf<\/strong><\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>action = %(action_mw)s<\/code><\/pre>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Pour avoir les logs dans l&#8217;email, indiquer&nbsp;<code>%(action_mwl)s<\/code>.<\/li>\n\n\n\n<li>Un serveur SMTP doit \u00eatre install\u00e9 sur le serveur (non abord\u00e9).<\/li>\n<\/ul>\n\n\n\n<pre class=\"wp-block-code\"><code>action = %(action_mwl)s <\/code><\/pre>\n\n\n\n<p>Modifier l&rsquo;adresse de destinataire et d&rsquo;exp\u00e9diteur :<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>destemail = admin@linuxize.com\nsender = root@linuxize.com<\/code><\/pre>\n\n\n\n<p>Pensez \u00e0 red\u00e9marrer fail2ban pour que cette modification soit prise en compte :<\/p>\n\n\n\n<pre class=\"wp-block-preformatted\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-light-green-cyan-color\">sudo systemctl restart fail2ban<\/mark><\/pre>\n\n\n\n<p>Des informations compl\u00e9mentaires sont disponibles sur le site officiel de Fail2ban : <a href=\"http:\/\/www.fail2ban.org\/wiki\/index.php\/FAQ_french#J.27utilise_Postfix_sur_mon_syst.C3.A8me_mais_je_n.27ai_pas_de_commande_.22mail.22._Comment_recevoir_les_notifications_par_mail.3F\">FAQ Fail2ban<\/a><\/p>\n\n\n\n<p>Il existe de nombreuses autres possibilit\u00e9s de configuration des actions : envoi automatiques de courriels au service \u00ab <em>abuse<\/em> \u00bb concern\u00e9, bannissement d&rsquo;utilisateur, envoi des IP et du motif de bannissement \u00e0 des service externes comme <a href=\"https:\/\/www.abuseipdb.com\/\">AbuseIPDB<\/a>, etc.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Gestion du bannissement<\/h3>\n\n\n\n<p>Pour savoir si votre jail est actif, vous devriez le voir affich\u00e9, apr\u00e8s avoir taper cette commande :<\/p>\n\n\n\n<pre class=\"wp-block-preformatted\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-light-green-cyan-color\">fail2ban-client status<\/mark><\/pre>\n\n\n\n<p><em>Cette commande affiche tous les jails que fail2ban traite.<\/em><\/p>\n\n\n\n<p>Pour savoir si une de vos jails de votre fail2ban a bannis une ou plusieurs IP, taper cette commande :<\/p>\n\n\n\n<pre class=\"wp-block-preformatted\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-light-green-cyan-color\">fail2ban-client status <\/mark><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-luminous-vivid-amber-color\">[Nom du jail]<\/mark><\/pre>\n\n\n\n<p><em>Cette commande va afficher le nombre de tentative lu dans vos logs, le nombre de bannis et, le plus int\u00e9ressant, les IPs qui sont bannis temporairement.<\/em><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">D\u00e9-bannir une IP de l&rsquo;un de vos jails<\/h3>\n\n\n\n<p>Une de vos adresse IP se retrouve blacklist\u00e9 suite \u00e0 une mauvaise manips r\u00e9p\u00e9t\u00e9 ou un test de s\u00e9curit\u00e9. Vous pouvez le retirer de la liste des IP blacklist\u00e9 de fail2ban avec cette commande :<\/p>\n\n\n\n<pre class=\"wp-block-preformatted\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-light-green-cyan-color\">fail2ban-client set<\/mark> <mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-luminous-vivid-amber-color\">[nom du jail]<\/mark> <mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-light-green-cyan-color\">unbanip<\/mark> <mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-luminous-vivid-amber-color\">[IP concern\u00e9]<\/mark><\/pre>\n\n\n\n<h3 class=\"wp-block-heading\">Bannir manuellement une IP sur l&rsquo;un de vos jails<\/h3>\n\n\n\n<p>Vous voulez tester plus rapidement l&rsquo;interdiction d&rsquo;un acc\u00e8s d&rsquo;un PC, ou bloquer une personne malveillante. Renseignez son IP dans cette commande :<\/p>\n\n\n\n<pre class=\"wp-block-preformatted\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-light-green-cyan-color\">fail2ban-client set<\/mark><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-green-cyan-color\"> <\/mark><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-luminous-vivid-amber-color\">[nom du jail]<\/mark><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-green-cyan-color\"> <\/mark><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-light-green-cyan-color\">banip<\/mark><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-green-cyan-color\"> <\/mark><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-luminous-vivid-amber-color\">[IP \u00e0 bannir]<\/mark><\/pre>\n\n\n\n<p>Source : <a href=\"https:\/\/doc.ubuntu-fr.org\/fail2ban\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/doc.ubuntu-fr.org\/fail2ban<\/a><\/p>\n\n\n\n<p>Autres sources :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/buzut.net\/installer-et-parametrer-fail2ban\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/buzut.net\/installer-et-parametrer-fail2ban\/<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.tartarefr.eu\/proteger-apache-avec-fail2ban\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.tartarefr.eu\/proteger-apache-avec-fail2ban\/<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.remipoignon.fr\/securiser-son-serveur-linux\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.remipoignon.fr\/securiser-son-serveur-linux\/<\/a><\/li>\n<\/ul>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>fail2ban est une application qui analyse les logs de divers services (SSH, Apache, FTP\u2026) en cherchant des correspondances<\/p>\n","protected":false},"author":1,"featured_media":3558,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-1","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-linux"],"_links":{"self":[{"href":"https:\/\/hinakuu.xyz\/index.php?rest_route=\/wp\/v2\/posts\/1","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hinakuu.xyz\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hinakuu.xyz\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hinakuu.xyz\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/hinakuu.xyz\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1"}],"version-history":[{"count":13,"href":"https:\/\/hinakuu.xyz\/index.php?rest_route=\/wp\/v2\/posts\/1\/revisions"}],"predecessor-version":[{"id":3560,"href":"https:\/\/hinakuu.xyz\/index.php?rest_route=\/wp\/v2\/posts\/1\/revisions\/3560"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hinakuu.xyz\/index.php?rest_route=\/wp\/v2\/media\/3558"}],"wp:attachment":[{"href":"https:\/\/hinakuu.xyz\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hinakuu.xyz\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hinakuu.xyz\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}