Description
Le reverse proxy, ou l'arme fatale pour publier vos services sur internet en assurant une sécurisation de serveur, une gestion intégrée de la génération du certificat, une prise en compte de l'authentification, et la supervision du trafic ! Partie 5: Comment configurer correctement fail2ban pour vos services additionnels 📱 Suivez moi ! 💻 ►lhub.to/GuiPoM 🔗 Les liens et commandes 🔗 ►fail2ban sur ubuntu-fr: doc.ubuntu-fr.org/fail2ban ►fail2ban: fail2ban.org/wiki/index.php/Main_Page ►SWAG: github.com/linuxserver/docker-swag 📃 Sommaire 📃 Cinquième vidéo sur la mise en place d'un reverse proxy SWAG: configuration de fail2ban fail2ban ne compense pas l'absence de sécurité renforcée sur votre reverse proxy, en particulier sur la mise en place correcte de service comme Authelia et la bonne configuration des services La mise en place de mon NAS avec tous ses services est documenté en vidéos Le principe de fail2ban La page de documentation de ubuntu-fr-org: doc.ubuntu-fr.org/fail2ban Une démo en fin de vidéo J'utilise docker avec Portainer comme interface web pour gérer mes conteneurs La capacité additionnelles pour iptables: cap_add NET_ADMIN Le docker mod swag-dashboard Monter les fichiers de logs de vos services en tant que volume On ouvre le fichier config/fail2ban/jail.local: les configurations par défaut nginx venant de swag Les jails custom, par exemple nextcloud: lier le ou les fichiers de logs au conteneur swag via un volume Démo ! je vous conseille de tester aussi en suivant le même protocole que votre configuration est opérationnelle Le débannissement manuel depuis le conteneur swag Le débannissement manuel depuis le serveur hôte La mise en place de fail2ban dans swag est super facile puisque tout est déjà en place de base si vous avez bien déployé l'image, et il ne reste qu'à ajouter les services additionnels