L'honorable fail2ban semble utilisé sur de très nombreuses petites infrastructures. NdM: Fail2ban est un framework de prévention contre les intrusions, écrit en Python (Wikipédia), ou dit autrement à bloquer et bannir des pénibles. Il est diffusé sous GPLv2+.
Il était installé sur mes serveurs, avant que j'essaie de le remplacer.
Mais dis-moi, pourquoi remplacer fail2ban ?
- Parce que fail2ban est lent
- Parce que sa configuration est très désagréable et mal documentée.
Mais dis-moi, il doit bien exister une alternative ?
Avant de me lancer yeux fermés dans l'implémentation d'une alternative, j'ai fait le tour du propriétaire libre :
-
sshguard est uniquement adapté à SSH.
-
crowdsec semble chouette, mais adapté à des grosses infras et à des workflows compliqués. De plus, je n'ai pas réussi à l'installer.
-
salt est plus un WAF (Web Application Firewall). Pareil, semble chouette mais adapté à des grosses infrastructures.
-
minos, développé par Exarius (un des CHATONS), efficace mais ne supporte que les logs stockés dans des fichiers texte et le pare-feu nftables.
-
pyruse, que je découvre aujourd'hui sur LinuxFr.org avec l'étiquette fail2ban. Uniquement adapté à systemd/journald.
Cri de joie, de toutes les alternatives que j'ai trouvé, fail2ban semble être encore le mieux adapté !