🛑 Fail2ban Config Builder
Prereglages :
⚙ Parametres globaux (DEFAULT)
🔒 Jails (0)
Aucun jail configure. Ajoutez-en un ou utilisez un prereglage.
📄 Fichier jail.local genere
Description
Generateur de configuration Fail2ban (jail.local). Permet de definir les parametres globaux et de creer des jails pour proteger vos services contre les attaques par brute-force.
Fonctionnalites
- Configuration des parametres globaux : temps de ban, fenetre de detection, tentatives max, action de ban
- Ajout de jails avec prereglages par service (SSH, Apache, Nginx, Postfix, Dovecot)
- Auto-remplissage du port, chemin de log et nom de filtre selon le service choisi
- Surcharge optionnelle des parametres globaux pour chaque jail
- Notification par email configurable
- Prereglages complets pour serveur web, serveur mail et tout-en-un
- Generation en temps reel du fichier jail.local
Utilisation
- Configurez d'abord les parametres globaux (valeurs par defaut pour tous les jails)
- Ajoutez des jails un par un ou utilisez un prereglage comme point de depart
- Pour chaque jail, selectionnez le type de service pour auto-remplir les champs
- Ajustez les valeurs si necessaire (port, log path, tentatives max, etc.)
- Copiez ou telechargez le fichier genere et placez-le dans /etc/fail2ban/jail.local
Astuces
- Un bantime de 3600 (1h) est un bon compromis. Pour les recidivistes, considerez un temps plus long
- findtime de 600 (10 min) avec maxretry de 5 signifie : 5 echecs en 10 minutes = ban
- Verifiez que les chemins de logs correspondent a votre distribution (Debian vs CentOS/RHEL)
- Testez votre configuration avec : fail2ban-client -t avant de redemarrer le service