Skip to content

Fail2Ban Jail Generator

Generateur de configuration Fail2Ban pour la protection contre les attaques brute-force.

Configuration Jail

Detection

Variables: %(syslog_authpriv)s, %(nginx_access_log)s

Seuils

Periode pendant laquelle les echecs sont comptes
-1 = ban permanent

Action

Nom (ssh, http) ou numero (22, 80,443)

Options avancees

Separees par espaces. Ex: 192.168.1.0/24 10.0.0.0/8

Configuration generee

# jail.local

Installation

# Commandes d'installation

Presets courants

SSH Agressif

3 echecs, ban 24h

SSH Modere

5 echecs, ban 1h

Nginx Anti-DDoS

Rate limiting agressif

WordPress

Protection wp-login

Recidive

Ban long pour recidivistes

Postfix SASL

Protection SMTP auth

Commandes utiles

fail2ban-client statusVoir tous les jails actifs
fail2ban-client status sshdDetails d'un jail
fail2ban-client set sshd unbanip IPDebannir une IP
fail2ban-client set sshd banip IPBannir manuellement
fail2ban-regex /var/log/auth.log /etc/fail2ban/filter.d/sshd.confTester un filtre
fail2ban-client reloadRecharger la config

Architecture Fail2Ban

/etc/fail2ban/
├── fail2ban.conf      # Config globale (ne pas modifier)
├── fail2ban.local     # Surcharges globales
├── jail.conf          # Jails par defaut (ne pas modifier)
├── jail.local         # Vos jails personnalises
├── jail.d/            # Configs additionnelles
├── filter.d/          # Definitions de filtres (regex)
└── action.d/          # Actions (iptables, mail, etc.)

Voir aussi