Utilisation Fail2ban

De EjnTricks

Hand-icon.png Votre avis

Nobody voted on this yet

 You need to enable JavaScript to vote


Tool-box.png Administration

Icon-Configuration-Settings.png Configuration Fail2ban

Process-icon.png Gestion du service

Comme pour tous services, il existe des commandes afin de contrôler le processus.

Contrôle du statut

Le paramètre status permet de donner des informations sur l'exécution en cours. Les informations fournies sont:

  • Les configurations activées.
  • Le nombre de bannissement.
#sudo fail2ban-client status
Status
|- Number of jail:      1
`- Jail list:           ssh

Dans cet exemple, seul la règle ssh est activée et une adresse IP a été bannie, comme cela est confirmer dans la log d'exécution:

 2012-02-28 09:26:48,753 fail2ban.filter : INFO   Set findtime = 600
 2012-02-28 09:26:48,754 fail2ban.actions: INFO   Set banTime = -1
 2012-02-28 09:26:48,789 fail2ban.jail   : INFO   Jail 'ssh' started
 2012-02-28 10:15:43,437 fail2ban.actions: WARNING [ssh] Ban 220.178.63.27


Rafraîchissement de la configuration

Après les modifications des fichiers de configuration, il faut les recharger pour les activer à l'aide de la commande fail2ban-client avec l'argument reload.

#sudo fail2ban-client reload

Attention, les filtres injectés par Fail2ban au niveau de Iptables seront supprimés. Mais comme cela tourne en tache de fond, ce n'est pas si grave. Au pire les personnes essayent de nouveau d'accéder à la machine et ils seront de nouveau bannis.


Validation des règles

De nombreuses fonctionnalités de validation des configurations sont disponibles.

Contrôle configuration chargée

La commande fail2ban-client exécutée avec l'argument -d permet de visualiser la configuration active.

Contrôle expression régulière

Il est possible de contrôler l'expression régulière directement sur une chaîne et la syntaxe de l'expression régulière. Cependant ce mode d'exécution n'est pas très pratique car il n'apporte pas toutes les possibilités des fichiers de configuration.

#sudo fail2ban-regex "line" "failregex"

Où:

  • line: est la chaine à parcourir avec l'expression régulière.
  • failregex: l'expression régulière.

Ces données doivent être placées entre les caractères "

Contrôle fichier de configuration

Ce mode d'exécution de la commande fail2ban-regex est largement la plus utile. Elle permet de contrôler la configuration mise en place sur un fichier de log.

#sudo fail2ban-regex <EMPLACEMENT LOG> <EMPLACEMENT CONF>

Où:

  • <EMPLACEMENT LOG>: est l' emplacement du fichier de log à analyser.
  • <EMPLACEMENT CONF>: est l' emplacement du fichier de configuration à valider.

Contrôle expression régulière sur fichier de log

Il est possible de combiner les deux modes en validant une expression régulière sur un fichier de log.

#sudo fail2ban-regex <EMPLACEMENT LOG> "failregex"

Où:

  • <EMPLACEMENT LOG>: est l' emplacement du fichier de log à analyser.
  • failregex: l'expression régulière, ne pas oublier les caractères "


Viewer icon.png Voir aussi

Documentation officielle: http://www.fail2ban.org/wiki/index.php/MANUAL_0_8