Durcissez le noyau et limitez les tentatives d’authentification violentes.
objectifs d’apprentissage
- Configurer quelques sysctl utiles.
- Installer fail2ban.
- Vérifier les bans.
prérequis
- Accès root.
- Paquets disponibles.
notions clés
- net.ipv4.tcp_syncookies.
- fs.protected_hardlinks.
- jails fail2ban.
démonstration guidée
étape 1
Appliquer des sysctl courants.
printf '%s
' 'net.ipv4.tcp_syncookies=1' 'kernel.kptr_restrict=2' 'fs.protected_hardlinks=1' | sudo tee /etc/sysctl.d/99-hardening.conf >/dev/null
sudo sysctl --system || true
étape 2
Installer et vérifier fail2ban.
sudo apt-get update && sudo apt-get install -y fail2ban || true
sudo systemctl enable --now fail2ban || true
sudo fail2ban-client status || true
exercice
Activez la jail sshd et listez les IP bannies.
correction
Commande de statut.
sudo fail2ban-client status sshd || true
quiz éclair
- Quel fichier applique des paramètres noyau persistants ?
- a) /etc/sysctl.d/*.conf
- b) /etc/security/limits.conf
- c) /etc/fstab