Il est très simple d’afficher la liste des adresses IP interdites avec Fail2ban, d’abord vous devez sélectionner dans la prison de sorcière que vous voulez montrer les adresses IP bloquées. Pour obtenir les prisons actives, tapez:
fail2ban-client status
Ensuite, vous devez sélectionner une prison pour montrer les IP bannis avec cette prison
Ce guide étape par étape existe pour vous aider à installer et à configurer Fail2ban avec Docker sur votre serveur afin d’empêcher l’attaque de pirates (attaque par force brute SSH et WordPress login).
Fail2ban est installé dans le cadre de l’environnement hôte (Ubuntu), le conteneur reste indépendant. Cependant, pour interpréter les filtres, Fail2ban doit avoir accès aux fichiers journaux (logs) du conteneur, par exemple les logs du serveur web Nginx ou Apache2.
L’exemple suivant montre Fail2ban, Docker Host et Container sur un serveur Ubuntu avec iptables. Fail2ban doit surveiller et protéger les accès SSH au serveur Ubuntu et les accès HTTP au conteneur Docker.
Fail2ban aide à protéger un serveur contre les attaques des hacker comme l’attaque de brute force et l’attaque de Deny-Of-Services (DOS).
Dans cet article nous allons voir comment fonctionne Fail2ban. Voici quelques caractéristiques de Fail2ban qui vont nous aider à bien comprendre son fonctionnement:
Fail2ban est développé en langage Python
Fail2ban analyse les journaux du serveur (logs) lorsqu’il détecte plusieurs tentatives de connexion suspecte, qu’on définie dans les filtres. Il mettra en place les actions que vous aurez définies, telles que le blocage de l’adresse IP ou l’envoi d’un e-mail d’alerte.
Fail2Ban est basé sur un système de prisons (Jails) qui peut être activé ou désactivé dans un fichier de configuration simple qu’on trouve dans /etc/fail2ban/jail.conf