Introduction
Protéger un serveur exposé sur Internet est indispensable.Des attaques par force brute (notamment sur SSH) surviennent en permanence.
Deux solutions couramment utilisées sont :
- Fail2ban : historique, simple, bloque les adresses IP après plusieurs échecs de connexion.
- CrowdSec : alternative moderne, collaborative et mieux adaptée aux environnements actuels.
Méthode 1 : Installer Fail2ban
Fail2ban reste une solution légère et facile à mettre en place, notamment pour un usage basique.Installation
Configuration
Le fichier principal est/etc/fail2ban/jail.conf
.Il est recommandé de créer un fichier
/etc/fail2ban/jail.local
pour surcharger la configuration.
Exemple de configuration pour protéger SSH :
Méthode 2 : Installer CrowdSec (recommandé)
CrowdSec est une solution plus récente qui combine détection locale et base de menaces collaborative.Lorsqu’une IP est identifiée comme malveillante, elle est partagée dans la communauté et automatiquement bloquée par tous les serveurs participants.
Installation
Activation du pare-feu
Installez le “bouncer” pour bloquer automatiquement les IP malveillantes :Vérification
Quelle solution choisir ?
- Fail2ban → adapté aux environnements simples, facile à configurer.
- CrowdSec → recommandé pour les serveurs en production, bénéficie d’une base collaborative d’attaques en temps réel.
Bonnes pratiques
- Toujours maintenir vos paquets à jour
- Limiter l’accès SSH (changer de port ou utiliser uniquement les clés SSH)
- Mettre en place un pare-feu de base (UFW, firewalld)
- Surveiller régulièrement les journaux système