Ispconfig est un panel gratuit qui permet de gérer facilement votre serveur. Dans notre dossier nous allons vous décrire comment le protéger des tentatives ratées d’accès a la page d’administration.
Configurer Fail2ban pour Ispconfig 3 – tentatives ratées de connexion.
Si vous ne le savez pas encore, Fail2ban est un script qui surveille les accès réseau à l’aide des logs de votre serveur. Lorsque celui-ci détecte des erreurs répétées d’authentification , il lance ses contre-mesures afin de bannir l’adresse ip de l’attaquant grasse a iptables.
Pour l’installer rien de plus facile:
apt-get install fail2ban
Maintenant que Fail2ban est installé sur notre serveur, nous allons recopier sa configuration dans un fichier local, ce qui nous évitera de le reconfigurer lorsque celui-ci est mis a jour.
cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
Nous allons maintenant créer notre contre-mesure spécifique a ispconfig a l’aide de l’éditeur Nano.
nano /etc/fail2ban/filter.d/ispconfig.conf
Ajouter dans se fichier la définition suivante afin que le filtre recherche des tentatives d’accès dans /var/log/ispconfig/auth.log.
[Definition] failregex = Failed login for user .* from <HOST> ignoreregex =
Ensuite nous allons activer dans notre fichier local le script.
nano /etc/fail2ban/jail.local
[ispconfig] enabled = true port = 8080 filter = ispconfig logpath = /var/log/ispconfig/auth.log maxretry = 3
Enfin nous allons redémarrer fail2ban afin que celui-ci prenne en compte les nouveaux changements
service fail2ban restart
Voilà, votre ispconfig est maintenant protégé des tentatives d’accès.