🛠 Outils IT
🛠 78 outils 📚 32 docs
🤖 Assistant
← Retour aux outils

🛑 Fail2ban Config Builder

Prereglages :
⚙ Parametres globaux (DEFAULT)
🔒 Jails (0)
Aucun jail configure. Ajoutez-en un ou utilisez un prereglage.
📄 Fichier jail.local genere

Description

Generateur de configuration Fail2ban (jail.local). Permet de definir les parametres globaux et de creer des jails pour proteger vos services contre les attaques par brute-force.

Fonctionnalites

  • Configuration des parametres globaux : temps de ban, fenetre de detection, tentatives max, action de ban
  • Ajout de jails avec prereglages par service (SSH, Apache, Nginx, Postfix, Dovecot)
  • Auto-remplissage du port, chemin de log et nom de filtre selon le service choisi
  • Surcharge optionnelle des parametres globaux pour chaque jail
  • Notification par email configurable
  • Prereglages complets pour serveur web, serveur mail et tout-en-un
  • Generation en temps reel du fichier jail.local

Utilisation

  • Configurez d'abord les parametres globaux (valeurs par defaut pour tous les jails)
  • Ajoutez des jails un par un ou utilisez un prereglage comme point de depart
  • Pour chaque jail, selectionnez le type de service pour auto-remplir les champs
  • Ajustez les valeurs si necessaire (port, log path, tentatives max, etc.)
  • Copiez ou telechargez le fichier genere et placez-le dans /etc/fail2ban/jail.local

Astuces

  • Un bantime de 3600 (1h) est un bon compromis. Pour les recidivistes, considerez un temps plus long
  • findtime de 600 (10 min) avec maxretry de 5 signifie : 5 echecs en 10 minutes = ban
  • Verifiez que les chemins de logs correspondent a votre distribution (Debian vs CentOS/RHEL)
  • Testez votre configuration avec : fail2ban-client -t avant de redemarrer le service