Fail2Ban Jail Generator
Generateur de configuration Fail2Ban pour la protection contre les attaques brute-force.
Configuration Jail
Detection
Variables: %(syslog_authpriv)s, %(nginx_access_log)s
Seuils
Action
Nom (ssh, http) ou numero (22, 80,443)
Options avancees
Separees par espaces. Ex: 192.168.1.0/24 10.0.0.0/8
Configuration generee
# jail.local
Installation
# Commandes d'installation
Presets courants
SSH Agressif
3 echecs, ban 24h
SSH Modere
5 echecs, ban 1h
Nginx Anti-DDoS
Rate limiting agressif
WordPress
Protection wp-login
Recidive
Ban long pour recidivistes
Postfix SASL
Protection SMTP auth
Commandes utiles
fail2ban-client status | Voir tous les jails actifs |
fail2ban-client status sshd | Details d'un jail |
fail2ban-client set sshd unbanip IP | Debannir une IP |
fail2ban-client set sshd banip IP | Bannir manuellement |
fail2ban-regex /var/log/auth.log /etc/fail2ban/filter.d/sshd.conf | Tester un filtre |
fail2ban-client reload | Recharger la config |
Architecture Fail2Ban
/etc/fail2ban/
├── fail2ban.conf # Config globale (ne pas modifier)
├── fail2ban.local # Surcharges globales
├── jail.conf # Jails par defaut (ne pas modifier)
├── jail.local # Vos jails personnalises
├── jail.d/ # Configs additionnelles
├── filter.d/ # Definitions de filtres (regex)
└── action.d/ # Actions (iptables, mail, etc.)