Search

Fail2Ban adalah tools keamanan yang digunakan untuk mencegah serangan brute-force pada server dengan cara memblokir alamat IP yang menunjukkan aktivitas mencurigakan. Salah satu perintah utama untuk mengelola Fail2Ban adalah fail2ban-client.

Dalam artikel ini, kita akan membahas cara menggunakan fail2ban-client untuk memantau, mengelola, dan mengoptimalkan proteksi server Anda.

1. Instalasi Fail2Ban

Sebelum menggunakan fail2ban-client, pastikan Fail2Ban sudah terinstal di sistem Anda.

Di Ubuntu/Debian:

sudo apt update
sudo apt install fail2ban

Di CentOS/RHEL:

sudo yum install epel-release
sudo yum install fail2ban

Aktifkan dan Mulai Layanan:

sudo systemctl enable fail2ban
sudo systemctl start fail2ban

2. Perintah Dasar fail2ban-client

Cek Status Fail2Ban

sudo fail2ban-client status

Output akan menampilkan daftar jail (filter aturan) yang aktif.

Cek Status Jail Tertentu

Misalnya, untuk jail sshd:

sudo fail2ban-client status sshd

Ini akan menampilkan daftar IP yang diblokir dan statistik percobaan gagal.


3. Manajemen Jail

Aktifkan/Nonaktifkan Jail

  • Aktifkan jail:

    sudo fail2ban-client start <nama_jail>

    Contoh:

    sudo fail2ban-client start sshd
  • Nonaktifkan jail:

    sudo fail2ban-client stop <nama_jail>

Restart Jail

sudo fail2ban-client restart <nama_jail>

4. Blokir & Buka Blokir IP

Blokir IP Secara Manual

sudo fail2ban-client set <nama_jail> banip <IP_address>

Contoh:

sudo fail2ban-client set sshd banip 192.168.1.100

Buka Blokir IP

sudo fail2ban-client set <nama_jail> unbanip <IP_address>

Contoh:

sudo fail2ban-client set sshd unbanip 192.168.1.100

5. Konfigurasi Lanjutan

Tambahkan Jail Baru

  1. Buat file konfigurasi di /etc/fail2ban/jail.local:

    sudo nano /etc/fail2ban/jail.local
  2. Tambahkan konfigurasi jail baru, contoh untuk Nginx:

    [nginx-badbots]
    enabled = true
    port = http,https
    filter = nginx-badbots
    logpath = /var/log/nginx/access.log
    maxretry = 2
    bantime = 86400
  3. Restart Fail2Ban:

    sudo systemctl restart fail2ban

Cek Log Fail2Ban

sudo tail -f /var/log/fail2ban.log

6. Perintah Tambahan yang Berguna

Lihat Daftar Semua Perintah yang Tersedia

sudo fail2ban-client -h

Reload Konfigurasi Tanpa Restart

sudo fail2ban-client reload

Set Ban Time (Waktu Blokir)

sudo fail2ban-client set <nama_jail> bantime <waktu_detik>

Contoh (blokir selama 1 jam):

sudo fail2ban-client set sshd bantime 3600

7. Kesimpulan

Dengan fail2ban-client, Anda dapat:

  • Memantau aktivitas jail dan IP yang diblokir.

  • Mengelola jail (start, stop, restart).

  • Blokir dan buka blokir IP secara manual.

  • Konfigurasi proteksi tambahan untuk layanan seperti SSH, Nginx, Apache, dll.

Fail2Ban adalah alat yang sangat berguna untuk meningkatkan keamanan server dari serangan brute-force. Pastikan untuk selalu memantau log dan menyesuaikan konfigurasi sesuai kebutuhan.

Semoga membantu! 🚀