Bonsoir à tous,
En faisant un tour sur mon serveur, je remarque que dans les règles iptables je n'ai pas celles de fail2ban.
Aujourd'hui j'utilise ufw mais je me demande si iptables prend bien en compte fail2ban.
J'ai oui dire qu'iptables va faire place à nfptable ou ebtables (ou peut être firewalld).
Qu'utilisez-vous en ce moment ?
# Debian buster
Posté par Lol Zimmerli (site web personnel, Mastodon) . Évalué à 3.
Salut,
j'ai iptables et fail2ban et je vois bien mes règles F2B avec un iptables --list
Cela dit, la machine est en buster, upgradée depuis stretch, upgradée depuis jessie… Ce serait peut-être différent sur une fresh install en buster.
La gelée de coings est une chose à ne pas avaler de travers.
[^] # Re: Debian buster
Posté par kosnik . Évalué à 3.
sur une Fresh-installe, je ne pourrais dire.
Récemment, j'ai pris un dédié, enfin vps, si je me trompe pas, et ni iptables, ni nftables, était installé (surement choix de l'hebergeur), j'ai donc installé nftables, car il me semble que c'est proposé par défaut chez debian, depuis buster.
Fail2ban fonctionne avec nftables sans souci, peux être un paramètre à changer dans la conf de fail2ban, et bien ajusté nftable pour que les chaînes d'un coté et de l'autre corespondent.
si tu as nftables, fait un:
et tu seras fixé.
sinon fait un tour dans les log, si fais2ban, se fait recaler, tu le sera vite.
[^] # Re: Debian buster
Posté par electro575 . Évalué à 2. Dernière modification le 22 avril 2020 à 11:35.
J'utilise actuellement ufw avec fail2ban, mais je ne sais pas si ces deux la sont compatible.
je trouvais plus simple l'ajout de règles via les commandes lines d'ufw.
Après, je ne m'attarde pas trop sur les règles de firewall.
Par ailleurs en passant, mon PC a du crasher, peut être à cause de cela, je n'arrive plus à avoir accès à mon PC à distance via mon nom de domaine.
Hier soir j'ai stop/start fail2ban et ufw.
[^] # Re: Debian buster
Posté par NeoX . Évalué à 2.
oui les deux fonctionnent parfaitement,
ufw te simplifie la syntaxe pour ajouter des règles à iptables
fail2ban sais aussi écrire des règles iptables
donc y a pas de raison,
après faut évidemment lancer fail2ban APRES ton ufw pour qu'il ajoute ses règles.
# nftables/sshguard
Posté par lroy . Évalué à 1.
J'ai longtemps utilisé le couple ufw/fail2ban, mais depuis Debian 10 je l'ai remplacé par nftables et sshguard. Il faut prendre un petit peu de temps pour comprendre la logique et la syntaxe nftables, mais pour mon cas assez simple ce ne fut finalement pas bien complexe de migrer les règles, avec en prime un peu plus de finesse et une meilleure gestion ipv6.
sshguard de son côté me semble plus robuste et surtout plus léger que fail2ban, même s'il supporte moins de services par défaut.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.