Cara Install Fail2ban di VPS Agar Aman Dari Brute Force

Oleh Dinda Fariz Alamsyah
Cara Install Fail2ban di VPS Agar Aman Dari Brute Force

Hai DomaiNesians! Apakah ada yang pernah khawatir mengenai keamanan VPS dari serangan brute force? Serangan-serangan ini bisa sangat merugikan, terutama jika menyerang layanan penting seperti SSH. Untung saja, Fail2ban hadir sebagai solusi untuk melindungi server dari ancaman tersebut. Artikel ini akan membahas cara menginstal dan mengatur Fail2ban di VPS agar tetap aman dan terproteksi. Yuk, kita mulai!

Mengapa Perlu Mengamankan VPS dari Brute Force?

Brute force adalah metode serangan di mana penyerang mencoba masuk ke server dengan menebak kombinasi username dan password secara berulang-ulang hingga berhasil. Serangan ini paling sering ditargetkan ke layanan SSH di VPS atau server Linux lainnya. Jika akses SSH berhasil ditembus, penyerang bisa mengambil alih server dan menyebabkan kerugian besar, seperti pencurian data atau penyebaran malware.

Fail2ban adalah sebuah perangkat lunak open-source pada Linux yang dirancang untuk memantau file log sistem, mendeteksi aktivitas mencurigakan seperti upaya login gagal yang berulang, dan secara otomatis memblokir alamat IP tersebut menggunakan firewall. Dengan fitur ini, Fail2ban menyediakan perlindungan tambahan bagi server agar tidak mudah ditembus oleh serangan brute force.

Penerapan Fail2ban di VPS sangat berguna dalam berbagai skenario. Misalnya, saat server digunakan untuk mengelola data keuangan atau aplikasi yang memerlukan tingkat keamanan tinggi, Fail2ban dapat memantau aktivitas login dan memblokir IP mencurigakan. Selain itu, Fail2ban juga sangat membantu server yang menerima akses dari banyak alamat IP berbeda, seperti server hosting. Dengan memblokir akses mencurigakan, performa server tetap optimal dan keamanan tetap terjaga.

Sebaliknya, tanpa pengaturan keamanan seperti Fail2ban, risiko serangan brute force meningkat signifikan. Server dapat menjadi sasaran empuk untuk pencurian data, instalasi backdoor, atau bahkan menjadi bagian dari botnet. Namun, dengan Fail2ban, semua risiko tersebut dapat diminimalkan, menjadikan server jauh lebih aman dan stabil.

Mengakses Cloud VPS Linux dengan SSH

Setelah memahami pentingnya perlindungan terhadap brute force, langkah awal dalam proses instalasi Fail2ban adalah mengakses server melalui SSH. Untuk server dengan sistem operasi Ubuntu, antarmuka dan perintah yang digunakan bisa sedikit berbeda jika dibandingkan dengan versi atau jenis distribusi Linux lainnya.

Baca Juga:  Cara Install SSL/HTTPS Let’s Encrypt di Hostname VPS Plesk

Jika kamu belum memiliki VPS, cobalah Cloud VPS murah dan terbaik atau temukan paket hosting terbaik di web hosting DomaiNesia. Semuanya sudah mendukung antarmuka modern untuk mempermudah pengelolaan.

Untuk mengakses Cloud VPS, gunakan terminal SSH atau Console MyDomaiNesia. Jika lupa dengan alamat IP, kamu dapat menemukannya di Dashboard Akun DomaiNesia. Masukkan perintah berikut untuk mulai terhubung:

Masukkan kredensial root untuk login. Setelah itu, kita siap melanjutkan pengaturan.

Cara Install Fail2ban di VPS Agar Aman Dari Brute Force

Menginstall Fail2ban di Cloud VPS

Setelah berhasil masuk ke VPS, langkah selanjutnya adalah menginstal Fail2ban dengan menggunakan perintah berikut:

Perintah tersebut berfungsi untuk memperbarui daftar paket pada sistem dan sekaligus menginstal perangkat lunak Fail2ban. Setelah instalasi selesai, lakukan pengecekan status Fail2ban dengan perintah:

Pada awalnya, Fail2ban akan berada dalam status tidak aktif. Oleh karena itu, pengaturan awal perlu dilakukan agar layanan ini dapat berfungsi dengan optimal. Berikut adalah contoh output.

Pengaturan Awal Fail2ban di Cloud VPS

Langkah pertama dalam pengaturan Fail2ban adalah membuat file konfigurasi khusus bernama jail.local. File ini berguna untuk menyimpan konfigurasi yang telah disesuaikan tanpa mengubah file bawaan, sehingga lebih aman saat terjadi pembaruan sistem. Jalankan perintah berikut untuk membuat dan membuka file tersebut:

Salin dan tempelkan isi berikut ke dalam file tersebut:

Baca Juga:  Cara Membuka Port di VPS Plesk Panel

Berikut adalah penjelasan masing-masing parameter:

  • Mengaktifkan perlindungan pada layanan SSH.
  • Menentukan port yang dipantau, misalnya port SSH default (22).
  • Menunjukkan jenis log yang dipantau, dalam hal ini SSH.
  • Lokasi file log yang dipantau untuk mendeteksi aktivitas mencurigakan.
  • Jumlah maksimum percobaan login gagal sebelum IP diblokir.
  • Jangka waktu (dalam detik) untuk menghitung jumlah percobaan login gagal.
  • Durasi (dalam detik) IP diblokir setelah mencapai batas maxretry.
  • Daftar IP yang dikecualikan dari pemblokiran, seperti 127.0.0.1 yang merupakan alamat lokal (server itu sendiri).

Setelah selesai mengedit, simpan perubahan dengan menekan kombinasi tombol CTRL+O lalu ENTER, kemudian keluar dari editor dengan menekan CTRL+X.
Setelah konfigurasi awal selesai, aktifkan Fail2ban untuk mulai berjalan dengan menjalankan perintah berikut:

Perintah ini akan memastikan bahwa Fail2ban langsung berjalan dan otomatis aktif setiap kali server di-restart. Setelah itu, periksa kembali status Fail2ban untuk memastikan sudah aktif dan berjalan dengan baik:

Cara Install Fail2ban di VPS Agar Aman Dari Brute Force

Memblokir Secara Manual di Fail2ban

Meskipun Fail2ban sudah secara otomatis memblokir alamat IP mencurigakan berdasarkan konfigurasi di file jail.local, ada kalanya admin server perlu melakukan pemblokiran secara manual, misalnya saat mendeteksi aktivitas mencurigakan dari alamat IP tertentu. Untuk memblokir IP secara manual, gunakan perintah berikut:

Ganti (isi dengan IP address) dengan alamat IP yang ingin diblokir. Perintah ini akan langsung menambahkan IP yang dimasukkan ke dalam daftar blokir Fail2ban untuk layanan SSH.
Jika di kemudian hari ingin membatalkan pemblokiran alamat IP tersebut, Fail2ban juga menyediakan fitur unban dengan perintah berikut:

Ganti (isi dengan IP address) dengan alamat IP yang sebelumnya telah diblokir. Dengan pendekatan ini, admin server memiliki fleksibilitas untuk menyaring aktivitas mencurigakan secara manual jika diperlukan.

Baca Juga:  Cara Mengecek Port di VPS Linux Yang Terbuka Atau Tertutup

Melihat Daftar IP yang Terblokir di Fail2ban

Selain melakukan blokir manual, Fail2ban juga memungkinkan admin server untuk memantau daftar IP yang telah diblokir. Untuk melihat status fail2ban dan daftar blokir pada layanan SSH, gunakan perintah:

Cara Install Fail2ban di VPS Agar Aman Dari Brute Force
Perintah ini akan menampilkan jumlah total IP yang telah diblokir serta informasi dasar tentang layanan SSH yang dipantau oleh Fail2ban.
Selain melalui perintah dasar dari Fail2ban, admin juga dapat menggunakan iptables untuk melihat aturan pemblokiran yang diterapkan oleh Fail2ban. Jalankan perintah berikut untuk melihat daftar aturan tersebut:

Cara Install Fail2ban di VPS Agar Aman Dari Brute Force
Fail2ban juga menyimpan informasi aktivitasnya dalam file log, sehingga log aktivitas atau alamat IP yang diblokir dapat dilihat secara langsung. Untuk memantau log autentikasi sistem yang telah diarahkan oleh Fail2ban, gunakan perintah berikut:

Cara Install Fail2ban di VPS Agar Aman Dari Brute Force
Jika ingin melihat log khusus Fail2ban yang lebih sederhana dan terfokus, gunakan perintah ini:

Cara Install Fail2ban di VPS Agar Aman Dari Brute Force
File log tersebut memuat detail aktivitas Fail2ban, termasuk alamat IP yang telah diblokir dan waktu pemblokiran.

Cloud VPS Aman dari Brute Force

DomaiNesians, selamat! Kini server VPS telah terlindungi dengan Fail2ban, solusi efektif untuk mencegah serangan brute force. Mulai dari instalasi hingga konfigurasi awal, semua langkah telah selesai dilakukan. Pengaturan ini akan membantu menjaga keamanan server dari aktivitas mencurigakan yang dapat mengancam sistem.
Dengan fitur otomatis seperti pemantauan log dan pemblokiran IP mencurigakan, serta opsi manual untuk mengontrol pemblokiran, Fail2ban memberikan fleksibilitas dan keamanan ekstra bagi VPS. Jangan lupa untuk memeriksa status Fail2ban secara berkala dan memperbarui konfigurasi sesuai kebutuhan agar server tetap aman.
Semoga artikel ini membantu memahami dan mengamankan Cloud VPS dengan lebih baik. Sampai jumpa di artikel berikutnya, dan jangan lupa lihat panduan DomaiNesia lainnya!

Dinda Fariz Alamsyah

Hanya seorang generalis yang suka otak-atik data dan IT

Berlangganan Artikel

Dapatkan artikel, free ebook dan video
terbaru dari DomaiNesia

{{ errors.name }} {{ errors.email }}
Migrasi ke DomaiNesia

Migrasi Hosting ke DomaiNesia Gratis 1 Bulan

Ingin memiliki hosting dengan performa terbaik? Migrasikan hosting Anda ke DomaiNesia. Gratis jasa migrasi dan gratis 1 bulan masa aktif!

Ya, Migrasikan Hosting Saya

Hosting Murah

This will close in 0 seconds