Ispconfig est un panel gratuit qui permet de gérer facilement votre serveur. Dans notre dossier nous allons vous décrire comment le protéger des tentatives ratées d’accès a la page d’administration.

Configurer Fail2ban pour Ispconfig 3 – tentatives ratées de connexion.

Si vous ne le savez pas encore, Fail2ban est un script qui surveille les accès réseau à l’aide des logs de votre serveur. Lorsque celui-ci détecte des erreurs répétées d’authentification , il lance ses contre-mesures afin de bannir l’adresse ip de l’attaquant grasse a iptables.

Pour l’installer rien de plus facile:

apt-get install fail2ban

Maintenant que Fail2ban est installé sur notre serveur, nous allons recopier sa configuration dans un fichier local, ce qui nous évitera de le reconfigurer lorsque celui-ci est mis a jour.

cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Nous allons maintenant créer notre contre-mesure spécifique a ispconfig a l’aide de l’éditeur Nano.

nano /etc/fail2ban/filter.d/ispconfig.conf

Ajouter dans se fichier la définition suivante afin que le filtre recherche des tentatives d’accès dans /var/log/ispconfig/auth.log.

[Definition]
failregex = Failed login for user .* from <HOST>
ignoreregex =

Ensuite nous allons activer dans notre fichier local le script.

nano /etc/fail2ban/jail.local
[ispconfig]
enabled  = true
port     = 8080
filter   = ispconfig
logpath  = /var/log/ispconfig/auth.log
maxretry = 3

Enfin nous allons redémarrer fail2ban afin que celui-ci prenne en compte les nouveaux changements

service fail2ban restart

Voilà, votre ispconfig est maintenant protégé des tentatives d’accès.

Photo by xmodulo

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.