Notification

Cookies de sécurité

Nous utilisons uniquement des cookies essentiels pour sécuriser notre formulaire de contact. En savoir plus

Google Analytics

Analyse l'utilisation du site

Protection reCAPTCHA

Empêche les soumissions automatisées

logo
Installation et configuration de Fail2ban sur Ubuntu
Fail2Ban
+2

Installation et configuration de Fail2ban sur Ubuntu

Equipe Novicore

Auteur

02 Oct 2025

Date de publication

10 mins

Temps de lecture

Guide pas à pas

Suivez ce tutoriel étape par étape pour maîtriser le sujet

Installation et configuration de Fail2ban sur Ubuntu

📌 Introduction

Fail2ban est un outil de sécurité qui protège votre serveur contre les attaques par force brute (SSH, FTP, HTTP, etc.).
Il fonctionne en analysant les logs et en bannissant temporairement les adresses IP suspectes via iptables ou ufw.

Information :Fail2ban est très utile pour renforcer la sécurité d’un serveur exposé à Internet.

✅ Étape 1 : Mise à jour du système

Conseil :Avant toute installation, assurez-vous que votre système est à jour.
Terminal
$
sudo apt update && sudo apt upgrade -y

✅ Étape 2 : Installer Fail2ban

Terminal
$
sudo apt install fail2ban -y
Note :Une fois installé, Fail2ban démarre automatiquement comme service système (`systemd`).

✅ Étape 3 : Vérifier le statut du service

Terminal
$
sudo systemctl status fail2ban
Information :Vous devriez voir le service active (running).

✅ Étape 4 : Configuration de base

La configuration par défaut se trouve dans :
/etc/fail2ban/jail.conf

⚠️ Ne modifiez pas ce fichier directement, créez plutôt une copie jail.local pour vos réglages personnalisés.

Terminal
$
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

✅ Étape 5 : Configurer Fail2ban pour SSH

Ouvrez le fichier de configuration :

/etc/fail2ban/jail.local
[sshd]
enabled = true
port    = ssh
filter  = sshd
logpath = /var/log/auth.log
maxretry = 5
bantime = 3600

Explications :

  • enabled = true → active la protection SSH
  • port = ssh → surveille le port SSH (22 par défaut ou personnalisé)
  • maxretry = 5 → 5 tentatives avant bannissement
  • bantime = 3600 → bannissement de 1h
Attention :Si vous utilisez un port SSH personnalisé, modifiez la valeur du champ `port`.

✅ Étape 6 : Redémarrer le service

Terminal
$
sudo systemctl restart fail2ban

✅ Étape 7 : Vérifier les prisons (jails) actives

Terminal
$
sudo fail2ban-client status

Exemple de sortie :

Terminal
$
Status
|- Number of jail:      1
`- Jail list:   sshd

✅ Étape 8 : Vérifier les IP bannies

Terminal
$
sudo fail2ban-client status sshd

Exemple de sortie :

Terminal
$
Status for the jail: sshd
|- Filter
|  |- Currently failed: 1
|  `- Total failed:     15
`- Actions
   |- Currently banned: 2
   `- Total banned:     7

✅ Étape 9 : Débloquer une IP manuellement

Terminal
$
sudo fail2ban-client set sshd unbanip 192.168.1.100

🚀 Étape 10 : Configurer des notifications par email (optionnel)

Editez la section [DEFAULT] dans votre fichier jail.local :

/etc/fail2ban/jail.local
destemail = votremail@example.com
sender = fail2ban@monserveur
action = %(action_mwl)s
Avertissement :Vous devez avoir un **serveur mail** configuré (ex: Postfix) pour que cela fonctionne.

🎯 Conclusion

Vous avez maintenant installé et configuré Fail2ban sur votre serveur Ubuntu.
Votre machine est mieux protégée contre les attaques par force brute.

Conseil :Pensez à tester vos règles et à ajuster les paramètres (`bantime`, `maxretry`, `findtime`) selon vos besoins.

Ce tutoriel vous a-t-il été utile ?

Votre retour nous aide à améliorer nos contenus

Tutoriels récents

Aucun tutoriel

Le contenu sera bientôt disponible. Revenez plus tard !

Newsletter

Soyez les premiers informés de nos derniers tutoriels, analyses de sécurité et conseils d'experts en cybersécurité.

Bientôt disponible