Citation :
Mais dis-moi, pourquoi remplacer fail2ban ?
Parce que fail2ban est lent
Parce que sa configuration est très désagréable et mal documentée.
Mais dis-moi, il doit bien exister une alternative ?
Avant de me lancer yeux fermés dans l'implémentation d'une alternative, j'ai fait le tour du propriétaire libre :
sshguard est uniquement adapté à SSH.
crowdsec semble chouette, mais adapté à des grosses infras et à des workflows compliqués. De plus, je n'ai pas réussi à l'installer.
salt est plus un WAF (Web Application Firewall). Pareil, semble chouette mais adapté à des grosses infrastructures.
minos, développé par Exarius (un des CHATONS), efficace mais ne supporte que les logs stockés dans des fichiers texte et le pare-feu nftables.
pyruse, que je découvre aujourd'hui sur LinuxFr.org avec l'étiquette fail2ban. Uniquement adapté à systemd/journald.
Cri de joie, de toutes les alternatives que j'ai trouvé, fail2ban semble être encore le mieux adapté !
Après 6 mois de développement à temps très partiel, je suis fièr·e de vous présenter mon petit bébé : reaction.
NdM: écrit en Go et C, placé sous AGPLv3.
Action… Réaction !
L'article sur mon blog présente le logiciel en détail, alors je vous fais un résumé que j'espère convaincant :
À charge de travail égale, reaction consomme 30x moins de CPU et 10x moins de RAM. https://linuxfr.org/news/reaction-r [...] e-fail2ban
|